بخش های سایت
انتخاب سردبیر:
- ابزارهای سیستم عامل برنامه های سیستمی برنامه های پشتیبان گیری و بازیابی
- برنامه های کارائوکه پولی و رایگان برای کامپیوتر
- جاذبه های اصلی تروئل: عکس ها و توضیحات
- دانلود برنامه های رایگان برای ویندوز به صورت رایگان
- چهار راه برای بازیابی میانبرهای دسکتاپ
- با استفاده از jQuery یک دکمه «بازگشت به بالا» یا اسکرول به بالا ایجاد کنید
- ساخت یک سیستم ثبت فوق العاده ساده در PHP و MySQL
- نحوه حذف مربع در کنسول در Skyrim
- نحوه فروش اکانت استیم در شرایط مدرن فروش اکانت استیم با cs
- اگر مرورگر Yandex صفحات وب را باز نمی کند چه باید کرد؟
تبلیغات
بد افزار. انواع مختلف بدافزار بدافزار چیست |
ویروس معمولاً به عنوان نوعی بدافزار شناخته می شود که خود را کپی می کند. با کمک آن، فایل های دیگر آلوده می شوند (مشابه ویروس های موجود در زندگی واقعی که سلول های بیولوژیکی را به منظور تولید مثل آلوده می کنند). با کمک یک ویروس، می توانید تعداد زیادی اقدامات مختلف انجام دهید: دسترسی به رایانه در پس زمینه، سرقت رمز عبور و یخ زدن رایانه (رم پر شده و CPU با فرآیندهای مختلف بارگیری می شود). با این حال، عملکرد اصلی یک ویروس بدافزار توانایی تولید مثل است. هنگامی که فعال می شود، برنامه های رایانه آلوده می شوند. با اجرای نرم افزار بر روی رایانه دیگری، ویروس در اینجا نیز فایل ها را آلوده می کند. کرمرفتار یک کرم شبیه رفتار یک ویروس است. تنها تفاوت در توزیع است. هنگامی که یک ویروس برنامه های اجرا شده توسط یک شخص را آلوده می کند (اگر برنامه ها در رایانه آلوده استفاده نشود، ویروس به آنجا نفوذ نمی کند)، کرم با ابتکار شخصی از طریق شبکه های رایانه ای پخش می شود. به عنوان مثال، Blaster به سرعت به ویندوز XP گسترش یافت، زیرا این سیستم عامل محافظت قابل اعتمادی برای خدمات وب نداشت. بنابراین، کرم از دسترسی به سیستم عامل از طریق اینترنت استفاده کرد. پس از این، بدافزار به یک دستگاه آلوده جدید منتقل شد تا به تکرار بیشتر ادامه دهد. شما به ندرت این کرم ها را می بینید، زیرا امروزه ویندوز از حفاظت با کیفیت بالایی برخوردار است: فایروال به طور پیش فرض استفاده می شود. با این حال، کرمها توانایی انتشار با روشهای دیگر را دارند - به عنوان مثال، آنها یک رایانه را از طریق یک صندوق پست الکترونیکی آلوده میکنند و کپیهایی از خود را برای همه کسانی که در لیست مخاطبین ذخیره شدهاند ارسال میکنند. کرم و ویروس قادر به انجام بسیاری از اقدامات خطرناک دیگر هنگام آلوده کردن رایانه هستند. اصلیترین چیزی که به بدافزار ویژگیهای یک کرم را میدهد، نحوه توزیع نسخههای خود است. تروجانبرنامه های تروجان معمولاً به عنوان نوعی بدافزار شناخته می شوند که شبیه فایل های معمولی هستند. اگر یک اسب تروجان را اجرا کنید، همراه با ابزار معمولی در پس زمینه شروع به کار می کند. به این ترتیب، توسعه دهندگان تروجان می توانند به رایانه قربانی خود دسترسی پیدا کنند. تروجان ها همچنین به شما این امکان را می دهند که فعالیت های رایانه را نظارت کرده و رایانه را به یک بات نت متصل کنید. تروجان ها برای باز کردن دروازه ها و دانلود انواع مختلف برنامه های مخرب بر روی کامپیوتر استفاده می شوند. بیایید به نقاط متمایز اصلی نگاه کنیم. ¹ بدافزار خود را در قالب برنامههای کاربردی مخفی میکند و پس از راهاندازی، در پسزمینه عمل میکند و امکان دسترسی به رایانه شخصی شما را فراهم میکند. می توان با اسب تروا که شخصیت اصلی آثار هومر شد مقایسه کرد. ² این بدافزار خود را در فایلهای مختلف کپی نمیکند و نمیتواند به طور مستقل در اینترنت مانند کرمها و ویروسها پخش شود. ³ نرم افزار دزدان دریایی ممکن است به یک تروجان آلوده شده باشد. نرم افزارهای جاسوسیSpyware یکی دیگر از بدافزارها است. به زبان ساده، این اپلیکیشن یک جاسوس است. با کمک آن اطلاعات جمع آوری می شود. انواع مختلف بدافزار اغلب حاوی نرم افزارهای جاسوسی هستند. بنابراین، به عنوان مثال، اطلاعات مالی به سرقت رفته است. نرم افزارهای جاسوسی اغلب با نرم افزارهای کاملا رایگان استفاده می شوند و اطلاعات مربوط به صفحات اینترنتی بازدید شده، دانلود فایل ها و غیره را جمع آوری می کنند. توسعه دهندگان نرم افزار با فروش دانش خود درآمد کسب می کنند. ابزارهای تبلیغاتی مزاحمAdware را می توان یکی از متحدان Spyware در نظر گرفت. ما در مورد هر نوع نرم افزاری برای نمایش پیام های تبلیغاتی در رایانه صحبت می کنیم. همچنین اغلب اتفاق می افتد که Adware هنگام مرور سایت ها از تبلیغات اضافی در سایت ها استفاده می کند. در این شرایط به سختی می توان به چیزی شک کرد. کی لاگرKeylogger یک ابزار مخرب است. در پس زمینه اجرا می شود و همه فشار دادن دکمه ها را ضبط می کند. این اطلاعات ممکن است شامل رمز عبور، نام کاربری، اطلاعات کارت اعتباری و سایر اطلاعات حساس باشد. یک کی لاگر به احتمال زیاد فشارهای دکمه ها را روی سرور خودش ذخیره می کند، جایی که توسط یک شخص یا نرم افزار خاصی تجزیه و تحلیل می شود. بات نتبات نت یک شبکه کامپیوتری بزرگ است که توسط یک توسعه دهنده کنترل می شود. در این مورد، کامپیوتر به عنوان یک "ربات" عمل می کند زیرا دستگاه به یک بدافزار خاص آلوده شده است. اگر رایانه ای به یک "ربات" آلوده شود، با سرور کنترلی تماس می گیرد و منتظر دستورالعمل های بات نت توسعه دهنده است. به عنوان مثال، باتنتها قادر به ایجاد حملات DDoS هستند. همه رایانه های موجود در یک بات نت می توانند برای حمله به سرور و وب سایت خاص با درخواست های مختلف استفاده شوند. این درخواست های مکرر می تواند باعث از کار افتادن سرور شود. توسعه دهندگان بات نت دسترسی به بات نت خود را می فروشند. کلاهبرداران می توانند از بات نت های بزرگ برای اجرای ایده های موذیانه خود استفاده کنند. روت کیتروت کیت معمولاً به عنوان یک نرم افزار مخرب شناخته می شود که در جایی در اعماق رایانه شخصی قرار دارد. به طرق مختلف از دید کاربران و برنامه های امنیتی پنهان شده است. به عنوان مثال، یک rootkit قبل از شروع ویندوز بارگذاری می شود و عملکرد سیستم سیستم عامل را ویرایش می کند. روت کیت را می توان پنهان کرد. اما نکته اصلی که یک ابزار مخرب را به یک روت کیت تبدیل می کند این است که در "کمان" سیستم عامل پنهان است. باج افزار بنرما در مورد نوع نسبتاً موذیانه ای از محصولات نرم افزاری مخرب صحبت می کنیم. به نظر می رسد افراد کمی با این نوع بدخواهان مواجه شده اند. بنابراین، کامپیوتر یا فایل های فردی گروگان نگه داشته می شود. برای آنها باید باج پرداخت شود. محبوب ترین نوع بنرهای پورنو هستند که از شما می خواهند پول ارسال کنید و کد مشخص کنید. نه تنها با مراجعه به سایت های پورنو می توانید قربانی این نرم افزار شوید. بدافزاری مانند CryptoLocker وجود دارد. این به معنای واقعی کلمه برخی از اشیاء را رمزگذاری می کند و برای باز کردن دسترسی به آنها پول می طلبد. این نوع بدافزار خطرناک ترین است. فیشینگفیشینگ (انگلیسی: فیشینگ، از ماهیگیری - ماهیگیری، ماهیگیری - نوعی کلاهبرداری اینترنتی که هدف آن دسترسی به اطلاعات محرمانه کاربر - ورود و رمز عبور است. این امر با ارسال ایمیلهای انبوه از طرف برندهای محبوب و همچنین پیامهای شخصی در سرویسهای مختلف، به عنوان مثال، از طرف بانکها یا در شبکههای اجتماعی به دست میآید. شبکه های. پس از اینکه کاربر به سایت جعلی می رسد، کلاهبرداران سعی می کنند با استفاده از تکنیک های روانشناختی مختلف، کاربر را مجبور کنند تا داده های خود، رمز ورود به سیستم را که برای دسترسی به سایت استفاده می کند، در صفحه جعلی وارد کند، این به کلاهبرداران اجازه می دهد تا به حساب ها دسترسی پیدا کنند و حساب های بانکی. هرزنامه هاهرزنامه عبارت است از ارسال تبلیغات تجاری یا سایر تبلیغات به افرادی که تمایلی برای دریافت آن ابراز نکرده اند. در معنای عمومی پذیرفته شده، اصطلاح "هرزنامه" در روسی برای اولین بار در رابطه با ارسال ایمیل استفاده شد. پیامهای ناخواسته در سیستمهای پیامرسانی فوری (مثلاً ICQ) روسی SPIM (انگلیسی) نامیده میشوند. (به انگلیسی: Spam over IM). سهم هرزنامه در ترافیک ایمیل جهانی از 60٪ تا 80٪ متغیر است (گزیده ای از ویکی پدیا). نتیجهدر اینجا تقریباً همه "محبوب ترین" انواع ویروس های بدافزار وجود دارد. امیدوارم بتوانید جلسات خود را با آنها به حداقل برسانید، و برخی از آنها را هرگز نخواهید دید. نتایجچرا نرم افزار آنتی ویروس به این نام گفته می شود؟ شاید به دلیل این واقعیت است که تعداد زیادی از مردم متقاعد شده اند که "ویروس" مترادف نرم افزارهای مخرب است. همانطور که می دانید آنتی ویروس ها نه تنها از ویروس ها، بلکه از سایر برنامه های ناخواسته و همچنین برای پیشگیری - جلوگیری از عفونت محافظت می کنند. فعلاً تمام است، مراقب باشید این یکی از اجزای اصلی محافظت از رایانه شما است. ویدیوی جالب: 10 ویروس مخرب کامپیوتری.
مطمئناً اکثر کاربران رایانه با نرم افزارهای مخرب یا تلاش آن برای نفوذ به رایانه مواجه شده اند. بدافزارهای شناسایی شده به موقع را می توان به راحتی حذف و فراموش کرد. اما اگر این کار را انجام ندهید، ممکن است داده های مهم را از دست بدهید یا در نهایت با چیزهای بدتری مواجه شوید. انواع ویروس های کامپیوتری را می توان به چند گروه اصلی تقسیم کرد. انواع نرم افزارهای مخرب
ویروس ها برنامه هایی هستند که به روش های مختلف به کامپیوتر نفوذ می کنند. بیهوده نیست که به این گونه چنین نامی داده شده است - ویروس های رایانه ای مشابه ویروس های بیولوژیکی عمل می کنند. آنها به فایل نفوذ کرده و آن را آلوده می کنند. پس از آن آنها به آلوده کردن فایل های دیگر تغییر می کنند. چنین فایلی که از یک کامپیوتر آلوده به یک کامپیوتر "سالم" منتقل می شود، می تواند آن را نیز آلوده کند. بسته به نوع ویروس، میتواند اثرات ناخوشایندی مانند کاهش سرعت رایانه یا خرابی سیستم ایجاد کند. اغلب کاربران از کلمه "ویروس" به معنای تروجان یا کرم استفاده می کنند، اما این نادرست است. ویروس ها نوعی بدافزار هستند، درست مانند تروجان ها، کرم ها و غیره. تروجان ها برنامه هایی هستند که بر خلاف ویروس ها نمی توانند تکثیر شوند. اصل عملکرد آنها به شرح زیر است: ماسک کردن در یک فایل و منتظر لحظه ای که کاربر به آن دسترسی پیدا کند. هنگامی که فایل آلوده باز شد، تروجان کار خود را آغاز می کند. بیشتر اوقات، تروجان ها به عنوان جمع آوری کننده اطلاعات خاص عمل می کنند و داده ها را از رایانه آلوده تغییر می دهند یا حذف می کنند. کرم ها برنامه هایی مشابه ویروس ها هستند. با این حال، تفاوت این است که یک ویروس برای شروع کار مخرب خود باید به فایل نفوذ کند، در حالی که یک کرم نیازی به انجام این کار ندارد. می تواند خود به خود تکثیر شود و در نتیجه سیستم کاربر را به هم ریخته کند. علاوه بر این، کار کرم را می توان به شبکه هدایت کرد. این کرم ها اغلب نسخه های انبوه خود را از طریق ایمیل ارسال می کنند. آنها به عنوان حدسزن رمز عبور برای هک کردن ایمیل رایانههای شخصی آلوده استفاده میشوند. جاسوس ها برنامه هایی هستند که همانطور که از نام آن پیداست، اطلاعات مربوط به رایانه کاربر را جمع آوری می کنند: پیکربندی، فعالیت و سایر داده های محرمانه. کی لاگرها برنامه هایی هستند که هر ضربه کلید را ضبط می کنند. برای جمع آوری اطلاعات و سرقت رمزهای عبور قربانی استفاده می شود. باجافزارها (مسدودکنندهها) برنامههایی هستند که با یک بنر به رایانه شخصی کاربر ضربه میزنند که حاوی اطلاعاتی مبنی بر مسدود شدن رایانه است. چنین مسدود کننده هایی برای دریافت کد بازگشایی نیاز به ارسال یک پیام گران قیمت به یک شماره خاص دارند. به عنوان یک قاعده، هیچ کدی در پاسخ دریافت نمی شود. زامبی ها نتیجه آلوده شدن کامپیوتر به بدافزار هستند. به عنوان یک قاعده، هکرها زامبی های انبوه رایانه ها را برای حمله ایجاد می کنند (DDOS، هرزنامه). اقدامات احتیاطی و راه های مقابله با ویروس ها.
در واقع، لیست این برنامه ها بسیار بزرگتر است، بنابراین فقط آنهایی که به طور گسترده مورد استفاده قرار می گیرند لیست شدند. همه آنها می توانند به درجات مختلف به رایانه و داده های کاربر آسیب وارد کنند. برای جلوگیری از این امر، باید قوانین ساده ای را دنبال کنید: نصب محافظ ضد ویروس با کیفیت بالا. بهتر است اگر یک آنتی ویروس تنها نباشد، بلکه یک محافظت جامع به صورت آنتی ویروس، فایروال، آنتی جاسوس افزار، فایروال، پشتیبان گیری و غیره باشد. اسکن مداوم کامپیوتر اگر خیلی تنبل هستید که خودتان اسکن انجام دهید، می توانید آنتی ویروس خود را طوری پیکربندی کنید که طبق برنامه اسکن شود. فرکانس مطلوب این است که هر دو هفته یک بار اسکن کنید. توجه شما نباید فایل های مشکوک ارسال شده از طریق ایمیل را دانلود کنید، پیوندهای ناشناخته را دنبال کنید یا برنامه های دانلود شده از منابع ناشناس را نصب کنید. شایان ذکر است که بدافزار را می توان نه تنها از اینترنت، بلکه به عنوان مثال از یک درایو فلش نیز دریافت کرد. به روز رسانی ها به روز رسانی های سیستم و نرم افزار را می توان نه تنها با هدف بهینه سازی، بلکه برای بهبود حفاظت نیز منتشر کرد. بنابراین، توصیه می شود تمام به روز رسانی های ارائه شده توسط سیستم عامل، مرورگر، سرویس گیرنده ایمیل و سایر برنامه ها را نصب کنید. مفهوم و انواع بدافزار اولین گزارشها از برنامههای مضری که عمداً و به طور مخفیانه وارد نرمافزارهای سیستمهای رایانهای مختلف شدند، در اوایل دهه 80 ظاهر شد. نام "ویروس های کامپیوتری" از شباهت آن به نمونه اولیه بیولوژیکی از نظر توانایی تکثیر مستقل ناشی می شود. برخی از اصطلاحات پزشکی و بیولوژیکی دیگر نیز به حوزه رایانه جدید منتقل شدند، به عنوان مثال، مانند جهش، سویه، واکسن و غیره. پیامی در مورد برنامه هایی که وقتی شرایط خاصی اتفاق می افتد، شروع به ایجاد اقدامات مضر می کنند، به عنوان مثال، پس از یک تعداد مشخصی از شروعها دادههای ذخیره شده در اطلاعات سیستم را از بین میبرند، اما توانایی تکثیر خصوصیات ویروسها را ندارند، که خیلی زودتر ظاهر شد. 1. لوک.شرطی که اجرای بسیاری از انواع تهدیدات امنیت اطلاعات در فناوری اطلاعات را تسهیل می کند، وجود «تله» است. دریچه معمولاً در مرحله اشکال زدایی به برنامه وارد می شود تا کار را تسهیل کند: این ماژول را می توان در مکان های مختلف فراخوانی کرد که به شما امکان می دهد بخش های جداگانه برنامه را به طور مستقل اشکال زدایی کنید. وجود دریچه به شما امکان می دهد برنامه را به روشی غیر استاندارد فراخوانی کنید که ممکن است بر وضعیت سیستم امنیتی تأثیر بگذارد. دریچه ها ممکن است به دلایل مختلفی در برنامه باقی بمانند. تشخیص دریچه ها نتیجه یک جستجوی تصادفی و پر زحمت است. تنها یک محافظت در برابر دریچه ها وجود دارد - برای جلوگیری از ظاهر شدن آنها در برنامه، و هنگام پذیرش محصولات نرم افزاری توسعه یافته توسط سایر سازندگان، کد منبع برنامه ها باید برای شناسایی دریچه ها تجزیه و تحلیل شود. 2. بمب های منطقیکمتر برای تحریف یا از بین بردن اطلاعات استفاده می شود، آنها برای ارتکاب سرقت یا کلاهبرداری استفاده می شوند. گاهی اوقات یک بمب منطقی در طول توسعه برنامه وارد می شود و زمانی که برخی از شرایط (زمان، تاریخ، کلمه کد) برآورده می شود، فعال می شود. دستکاری بمب های منطقی نیز کاری است که کارمندان ناراضی که قصد ترک سازمان را دارند انجام می دهند، اما این افراد می توانند مشاور، کارمندان با اعتقادات سیاسی خاص و غیره باشند. برنامه حقوق و دستمزد تغییرات خاصی را اعمال می کند که زمانی که نام او از مجموعه داده های پرسنل شرکت ناپدید می شود، اعمال می شود. 3. اسب تروا- برنامه ای که علاوه بر اقدامات اصلی، یعنی اقدامات طراحی شده و مستند شده، اقدامات اضافی را انجام می دهد که در مستندات توضیح داده نشده است. قیاس با اسب تروا یونان باستان موجه است - در هر دو مورد، یک تهدید در یک پوسته غیر مشکوک در کمین است. اسب تروجان یک بلوک اضافی از دستورات است که به روشی در برنامه بی ضرر اصلی وارد می شود و سپس به کاربران فناوری اطلاعات منتقل می شود (اهدا، فروخته می شود). این بلوک از دستورات می تواند زمانی که شرایط خاصی رخ می دهد (تاریخ، زمان، با دستور خارجی و غیره) راه اندازی شود. اسب تروا معمولاً در چارچوب اختیارات یک کاربر عمل می کند، اما به نفع یک کاربر دیگر یا حتی یک غریبه است که گاهی اوقات تشخیص هویت او غیرممکن است. اگر کاربری که آن را راه اندازی کرده دارای مجموعه گسترده ای از امتیازات باشد، اسب تروا می تواند خطرناک ترین اقدامات را انجام دهد. در این حالت، مهاجمی که اسب تروا را ایجاد و معرفی کرده است و خودش این امتیازات را ندارد، میتواند با استفاده از دستهای اشتباه، عملکردهای ممتاز غیرمجاز را انجام دهد. یک راه اساسی برای محافظت در برابر این تهدید، ایجاد یک محیط بسته برای استفاده از برنامه ها است. 4. کرم- برنامه ای که از طریق شبکه پخش می شود و کپی از خود بر روی یک رسانه مغناطیسی باقی نمی گذارد. این کرم از مکانیسم های پشتیبانی شبکه برای تعیین اینکه کدام گره ممکن است آلوده باشد استفاده می کند. سپس با استفاده از همین مکانیسم ها، بدن یا بخشی از آن را به این گره منتقل می کند و یا فعال می شود یا منتظر شرایط مناسب برای این کار است. یک محیط مناسب برای گسترش کرم شبکه ای است که در آن همه کاربران دوستانه در نظر گرفته می شوند و به یکدیگر اعتماد دارند و مکانیسم های محافظتی وجود ندارد. بهترین راه برای محافظت در برابر یک کرم، انجام اقدامات احتیاطی در برابر دسترسی غیرمجاز به شبکه است 5. رمز عبور- اینها برنامه هایی هستند که به طور خاص برای سرقت رمزهای عبور طراحی شده اند. هنگامی که کاربر سعی می کند به ایستگاه کاری دسترسی پیدا کند، اطلاعات لازم برای پایان دادن به جلسه کاری روی صفحه نمایش داده می شود. هنگام تلاش برای ورود، کاربر یک نام و رمز عبور وارد می کند که برای صاحب مهاجم ارسال می شود و پس از آن یک پیغام خطا نمایش داده می شود و ورودی و کنترل به سیستم عامل بازگردانده می شود. کاربری که فکر می کند هنگام تایپ رمز عبور خود اشتباه کرده است دوباره وارد سیستم می شود و به سیستم دسترسی پیدا می کند. با این حال، نام و رمز عبور آن از قبل برای صاحب برنامه مهاجم شناخته شده است. رهگیری رمز عبور به روش های دیگری نیز امکان پذیر است. برای جلوگیری از این تهدید، قبل از ورود به سیستم، باید مطمئن شوید که نام و رمز عبور خود را در برنامه ورودی سیستم وارد کرده اید و نه برنامه دیگری. علاوه بر این، باید قوانین استفاده از رمز عبور و کار با سیستم را به شدت رعایت کنید. اکثر تخلفات نه به دلیل حملات هوشمندانه، بلکه به دلیل سهل انگاری اساسی رخ می دهد. رعایت قوانین ویژه توسعه یافته برای استفاده از رمزهای عبور شرط لازم برای محافظت قابل اعتماد است. 7. ویروس کامپیوتریمرسوم است که به یک برنامه نوشته شده خاص و معمولاً کوچک اشاره کنیم که قادر است به طور خود به خود به برنامه های دیگر متصل شود (به عنوان مثال آنها را آلوده کند)، از خود کپی ایجاد کند (الزاماً کاملاً مشابه نسخه اصلی نیست) و آنها را به فایل ها، مناطق سیستم معرفی کند. از یک کامپیوتر شخصی و سایر کامپیوترهایی که با آن ترکیب می شوند تا عملکرد عادی برنامه ها را مختل کنند، به فایل ها و دایرکتوری ها آسیب برسانند و هنگام کار بر روی کامپیوتر تداخل های مختلفی ایجاد کنند. انواع ویروس های کامپیوتری، طبقه بندی آنها روشی که اکثر ویروسها کار میکنند این است که فایلهای سیستم رایانه شخصی را تغییر میدهند تا ویروس هر بار که رایانه شخصی بوت میشود، فعالیت خود را آغاز کند. برخی از ویروس ها فایل های بوت سیستم را آلوده می کنند، برخی دیگر در فایل های برنامه های مختلف تخصص دارند. هر زمان که کاربر فایلها را روی رسانه ذخیرهسازی دستگاه کپی میکند یا فایلهای آلوده را از طریق شبکه ارسال میکند، نسخه انتقالیافته ویروس سعی میکند خود را روی درایو جدید نصب کند. تمام اقدامات ویروس را می توان به سرعت و بدون ارسال هیچ پیامی انجام داد، بنابراین کاربر اغلب متوجه آلوده شدن رایانه شخصی خود نمی شود و زمان لازم برای انجام اقدامات مناسب را ندارد. برای تجزیه و تحلیل اثرات ویروس های کامپیوتری، مفهوم چرخه زندگیویروس که شامل چهار مرحله اصلی است: 1. اجرا 2. دوره کمون (در درجه اول برای پنهان کردن منبع نفوذ) 3. تولید مثل (خودتکثیری) 4. تخریب (تحریف و/یا تخریب اطلاعات) اهداف ویروس های کامپیوتری را می توان به دو گروه تقسیم کرد: 1. ویروسها برای طولانیتر شدن وجود خود، برنامههای دیگر را آلوده میکنند، و نه همه، بلکه برنامههایی را که بیشتر استفاده میشوند و/یا اولویت بالایی در اطلاعات دارند. 2. ویروس ها اغلب با اهداف مخرب روی داده ها و کمتر روی برنامه ها عمل می کنند. روش های تجلی ویروس های کامپیوتری عبارتند از: کند شدن رایانه شخصی، از جمله انجماد و توقف؛ تغییر داده ها در فایل های مربوطه؛ ناتوانی در بارگذاری سیستم عامل؛ خاتمه عملیات یا عملکرد نادرست یک برنامه کاربر که قبلاً با موفقیت کار می کرد. افزایش تعداد فایل های روی دیسک؛ تغییر اندازه فایل؛ نقص سیستم عامل، که نیاز به راه اندازی مجدد دوره ای دارد. نمایش متناوب پیام های نامناسب بر روی صفحه مانیتور؛ ظاهر جلوه های صوتی؛ کاهش مقدار رم رایگان؛ افزایش قابل توجه در زمان دسترسی به هارد دیسک؛ تغییر تاریخ و زمان ایجاد فایل؛ تخریب ساختار فایل (ناپدید شدن فایل ها، خرابی دایرکتوری ها)؛ چراغ هشدار درایو دیسک زمانی روشن می شود که کاربر به آن دسترسی نداشته باشد. فرمت کردن دیسک بدون دستور کاربر و غیره ویروس ها را می توان بر اساس ویژگی های زیر طبقه بندی کرد: 1. بر اساس نوع زیستگاهویروس ها به انواع زیر طبقه بندی می شوند: · چکمه در بخش بوت دیسک یا در بخش حاوی برنامه بوت دیسک سیستم تعبیه شده اند. · فایل عمدتا در فایل های اجرایی با پسوند تعبیه شده اند COMو EXE; · سیستمیک نفوذ به ماژول های سیستم و درایورهای دستگاه جانبی، جداول تخصیص فایل و جداول پارتیشن؛ · شبکه ویروس ها در شبکه های کامپیوتری زندگی می کنند. · فایل بوت آنها بر بخش های بوت دیسک ها و فایل های برنامه کاربردی تأثیر می گذارند. 2. با توجه به میزان تاثیر بر منابع سیستم ها و شبکه های کامپیوتری برجسته شدن : بی ضررویروس ها , که تأثیر مخربی بر عملکرد رایانه شخصی ندارند، اما در نتیجه تولید مثل آنها می توانند RAM را بیش از حد پر کنند. غیر خطرناکویروس ها فایل ها را از بین نمی برند، اما حافظه آزاد دیسک را کاهش می دهند، جلوه های گرافیکی را روی صفحه نمایش می دهند، جلوه های صوتی ایجاد می کنند و غیره. خطرناکویروس ها اغلب منجر به اختلالات جدی مختلف در عملکرد رایانه شخصی و تمام فناوری اطلاعات می شوند. مخربمنجر به پاک شدن اطلاعات، اختلال کامل یا جزئی در برنامه های کاربردی و غیره شود. 3. با توجه به روش آلودگی زیستگاه ویروس ها به گروه های زیر تقسیم می شوند: ویروس های مقیمهنگامی که یک کامپیوتر آلوده می شود، آنها قسمت ساکن خود را در RAM رها می کنند، که سپس تماس های سیستم عامل به اشیاء آلوده دیگر را قطع می کند، به آنها نفوذ می کند و تا زمانی که کامپیوتر خاموش یا راه اندازی مجدد شود، اقدامات مخرب خود را انجام می دهد. برنامه مقیم برنامه ای است که به طور دائم در رم رایانه شخصی قرار دارد. ویروس های غیر مقیمرم رایانه شخصی را آلوده نکنید و برای مدت محدودی فعال هستند. 4. ویژگی الگوریتمی ساخت ویروس ها بر تجلی و عملکرد آنها تأثیر می گذارد. انواع ویروس های زیر متمایز می شوند: § تکثیر کننده،به دلیل بازتولید سریع آنها، منجر به سرریز حافظه اصلی می شود، در حالی که اگر برنامه های تکثیر شده کپی دقیقی از نسخه اصلی نباشند، از بین بردن برنامه های تکثیر دشوارتر می شود. § جهش یافتهبا گذشت زمان تغییر می کنند و خود تولید می کنند. در عین حال، با بازتولید خود، نسخه هایی را بازسازی می کنند که به وضوح با نسخه اصلی متفاوت است. § ویروس های پنهان کاری (نامرئی)تماسهای سیستم عامل به فایلها و بخشهای دیسک آلوده را رهگیری کرده و اشیاء آلوده نشده را در جای خود جایگزین کنید. هنگام دسترسی به فایلها، چنین ویروسهایی از الگوریتمهای نسبتاً اصلی استفاده میکنند که به آنها اجازه میدهد مانیتورهای ضد ویروس مقیم را «فریب دهند». § ماکرو ویروس هااز قابلیتهای زبانهای ماکرو تعبیهشده در برنامههای پردازش دادههای اداری (ویرایشگرهای متن، صفحات گسترده و غیره) استفاده کنید. برنامه مخرب- هر نرم افزار طراحی شده برای دسترسی غیرمجاز به منابع محاسباتی خود رایانه یا اطلاعات ذخیره شده در رایانه به منظور استفاده غیرمجاز از منابع رایانه یا آسیب رساندن به صاحب اطلاعات (یا صاحب رایانه) با کپی، تحریف، حذف یا جایگزینی اطلاعات. نرم افزارهای مخرب به سه دسته اصلی تقسیم می شوند: ویروس های کامپیوتری، کرم های شبکه و اسب های تروجان. بیایید به هر یک از آنها با جزئیات بیشتری نگاه کنیم. ویروس های کامپیوتری این دسته از بدافزارها رایج ترین در میان سایر بدافزارها هستند. ویروس کامپیوتری نوعی برنامه کامپیوتری است که ویژگی بارز آن توانایی تکثیر (خودتکثیر) است. علاوه بر این، ویروسها میتوانند به تمامی فایلها و دادههای کنترلشده توسط کاربری که برنامه آلوده از طرف او راهاندازی شده است آسیب بزنند یا به طور کامل از بین ببرند، همچنین میتوانند سیستم عامل را با تمام فایلها به طور کلی آسیب یا حتی از بین ببرند. معمولاً نفوذ ویروس به رایانه شخصی کاربر تقصیر خود کاربر است که اطلاعات وارد شده به رایانه را با برنامه آنتی ویروس بررسی نمی کند و در نتیجه در واقع عفونت رخ می دهد. راه های زیادی برای آلوده کردن رایانه با ویروس های کلاسیک (رسانه های ذخیره سازی خارجی، منابع اینترنتی، فایل های توزیع شده در شبکه) وجود دارد. ویروس ها با توجه به دو ویژگی اصلی به گروه ها تقسیم می شوند: بر اساس زیستگاه، روش عفونت. بر اساس زیستگاه، ویروس ها به دو دسته تقسیم می شوند:
با توجه به روش عفونت آنها به موارد زیر تقسیم می شوند: کرم های شبکه دسته بزرگ بعدی بدافزارها "Worms شبکه" نام دارند. کرم شبکه یک کد برنامه مخرب است که کپیهایی از خود را در شبکههای محلی و/یا جهانی با هدف نفوذ به رایانه، راهاندازی کپی آن بر روی آن رایانه و انتشار بیشتر توزیع میکند. برای گسترش، کرمها از ایمیل، شبکههای irc، شبکه، شبکههای تبادل داده بین دستگاههای تلفن همراه و غیره استفاده میکنند. بیشتر کرمها در فایلها (ضمیمه نامهها، پیوند به فایلها) توزیع میشوند. اما کرم هایی نیز وجود دارند که به صورت بسته های شبکه پخش می شوند. چنین گونه هایی مستقیماً به حافظه رایانه نفوذ می کنند و بلافاصله شروع به کار می کنند. چندین راه برای نفوذ به رایانه قربانی استفاده می شود: خود هدایت (کرم های بسته)، هدایت شده توسط کاربر (مهندسی اجتماعی) و همچنین نقص های مختلف در سیستم های امنیتی سیستم عامل و برنامه های کاربردی. برخی از کرمها دارای ویژگیهای انواع دیگر بدافزارها (اغلب اسبهای تروجان) هستند. کلاس های کرم های شبکه: کرم های ایمیل. این یک سیستم مخرب است که در یک فایل پیوست شده به یک ایمیل قرار دارد. نویسندگان کرم پستی از هر وسیله ای برای تشویق فایل پیوست شده با ویروس برای اجرا استفاده می کنند. این به عنوان یک بازی جدید، به روز رسانی یا برنامه محبوب پنهان شده است. با فعال کردن فعالیت در رایانه شما، کرم ایمیل ابتدا یک نسخه از خود را از طریق ایمیل، با استفاده از دفترچه آدرس شما ارسال می کند و سپس به رایانه شما آسیب می رساند.
کرم های پیچیده تری از این نوع وجود دارند که از پروتکل شبکه یک سیستم اشتراک فایل خاص تقلید می کنند و به درخواست های جستجو پاسخ مثبت می دهند. در این حالت، کرم یک کپی از خود را برای دانلود ارائه می دهد. با استفاده از روش اول، کرم در شبکه به دنبال ماشین هایی با منابع باز برای نوشتن و کپی می گردد. در همان زمان، می تواند به طور تصادفی کامپیوترها را پیدا کند و سعی کند دسترسی به منابع را باز کند. برای نفوذ با استفاده از روش دوم، کرم رایانههایی را با نرمافزار نصبشده که حاوی آسیبپذیریهای حیاتی است جستجو میکند. بنابراین، کرم یک بسته (درخواست) ساخته شده مخصوص ارسال می کند، و بخشی از "کرم" به کامپیوتر نفوذ می کند، پس از آن فایل کامل بدنه را دانلود کرده و آن را برای اجرا راه اندازی می کند. تروجان ها تروجان ها یا برنامه های کلاس "اسب تروجان" با هدف آسیب رساندن به رایانه مورد نظر با انجام اقدامات غیرمجاز توسط کاربر نوشته می شوند: سرقت اطلاعات، آسیب یا حذف داده های محرمانه، اختلال در رایانه شخصی یا استفاده از منابع آن. برای اهداف نامناسب برخی از برنامه های تروجان قادرند به طور مستقل بر سیستم های امنیتی یک سیستم کامپیوتری غلبه کنند تا به آن نفوذ کنند. با این حال، در بیشتر موارد، آنها به همراه یک ویروس دیگر وارد رایانه شخصی می شوند. اسب های تروجان را می توان بدافزار اضافی در نظر گرفت. اغلب، خود کاربران برنامه های تروجان را از اینترنت دانلود می کنند. چرخه فعالیت تروجان را می توان با مراحل زیر تعریف کرد:
برنامه های تروجان در عملکردهایی که بر روی رایانه شخصی آلوده انجام می دهند با یکدیگر تفاوت دارند.
از این میان، پرکاربردترین نرم افزارهای جاسوسی است Trojan-Spy وروت کیت (روت کیت). بیایید با جزئیات بیشتری به آنها نگاه کنیم. روت کیت ها در سیستم ویندوز، RootKit به عنوان برنامه ای در نظر گرفته می شود که به طور غیرمجاز خود را به سیستم تزریق می کند، تماس های توابع سیستم (API) را قطع می کند و کتابخانه های سیستم را تغییر می دهد. رهگیری API های سطح پایین به چنین برنامه ای اجازه می دهد تا حضور خود را در سیستم پنهان کند و از آن در برابر شناسایی توسط کاربر و نرم افزار آنتی ویروس محافظت کند. به طور معمول، تمام فناوری های روت کیت را می توان به دو دسته تقسیم کرد:
گاهی اوقات روتکیتها در پیوستهای ایمیل وارد میشوند و به شکل اسنادی با فرمتهای مختلف (مثلاً PDF) ظاهر میشوند. در واقع، این "سند خیالی" یک فایل اجرایی است. با تلاش برای باز کردن آن، کاربر روت کیت را فعال می کند. راه دوم توزیع از طریق سایت هایی است که توسط هکرها دستکاری شده اند. کاربر یک صفحه وب را باز می کند و روت کیت وارد رایانه او می شود. این به دلیل نقص امنیتی در مرورگرها امکان پذیر است. برنامه فایل کامپیوتری Rootkit ها نه تنها توسط مهاجمان قابل کاشت هستند. یک مورد شناخته شده وجود دارد که شرکت سونی چیزی شبیه یک روت کیت را در دیسک های صوتی دارای مجوز خود ساخته است. روتکیتها اساساً اکثر نرمافزارهای محافظت از کپی هستند (و ابزارهایی برای دور زدن این حفاظتها - به عنوان مثال، شبیهسازهای درایو CD و DVD). تفاوت آنها با موارد "غیرقانونی" فقط در این است که مخفیانه از کاربر نصب نمی شوند. نرم افزارهای جاسوسی چنین برنامه هایی می توانند طیف وسیعی از وظایف را انجام دهند، به عنوان مثال:
برنامههای نظارت و کنترل از راه دور میتوانند برای پشتیبانی فنی از راه دور یا دسترسی به منابع شخصی شما که روی یک رایانه راه دور قرار دارند استفاده شوند. فن آوری های ردیابی غیرفعال می تواند در شخصی سازی صفحات وب که کاربر بازدید می کند مفید باشد. این برنامه ها خود ویروس نیستند، اما به دلایلی در پایگاه داده های ضد ویروس گنجانده شده اند. به عنوان یک قاعده، اینها برنامه های کوچکی هستند که منطقه نفوذ کمی دارند و مانند ویروس ها بی اثر هستند.
|
محبوب:
جدید
- برنامه های کارائوکه پولی و رایگان برای کامپیوتر
- جاذبه های اصلی تروئل: عکس ها و توضیحات
- دانلود برنامه های رایگان برای ویندوز به صورت رایگان
- چهار راه برای بازیابی میانبرهای دسکتاپ
- با استفاده از jQuery یک دکمه «بازگشت به بالا» یا اسکرول به بالا ایجاد کنید
- ساخت یک سیستم ثبت فوق العاده ساده در PHP و MySQL
- نحوه حذف مربع در کنسول در Skyrim
- نحوه فروش اکانت استیم در شرایط مدرن فروش اکانت استیم با cs
- اگر مرورگر Yandex صفحات وب را باز نمی کند چه باید کرد؟
- cs go رایگان از کجا می توانم cs go را دریافت کنم