۰ نفر
۲۴ مهر ۱۳۹۱ - ۱۵:۲۴

سایت وزارت اطلاعات نوشت:

بیش‏تر  کسانی که با اینترنت سر و کار دارند با اسم‏هایی نظیر ویروس، تروجان، کرم‏ها ‏و ... آشنا هستند. تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستم‏های خود به انواع کرم و ویروس اینترنتی آلوده شدند. .هکرها و ویروس نویسان نیز با اطلاع از کم توجهی و اهمال مردم، بدافزارهای خود را به گونه‏ای طراحی می‏کنند که به راحتی قادر به بروز آسیب‏های کاملاً غیرقابل پیش‏بینی در سیستم رایانه اشخاص شوند. آشنایی با انواع بدافزارها و روش‏های تکثیرشان‏در مقابله با آن‏ها ‏حائز اهمیت است.

بدافزارها
Malware) malicious software) ابزارهای بد نیتی هستند که به‏صورت مخفیانه وارد سیستم کاربر می­شوند و اعمال خاص خود را روی داده‌های قربانی انجام می‌دهند که ممکن است خساراتی به بار آورند و به علت آن‏که معمولاً کاربر را آزار می‌دهند یا خسارتی به‏وجود می‌آورند، به این نام مشهورند.
Malware واژه‌ای عمومی برای معرفی انواع ویروس‌ها، کرم‌ها، ابزارهای جاسوسی، تروآ و ... است که هر کدام به ‌نوعی برای صدمه زدن به سیستم‌های رایانه‌ای یا سرقت اطلاعات کاربران طراحی شده‌اند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه­نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته­بندی قرار نمی‏گیرند. 
 

بد افزارها را می­توان به دو دسته عمده تقسیم کرد:

  • بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا می‏شوند مثل تروجان‏ها
  • بدافزارهای نیازمند میزبان که به تنهایی نمی­توانند فعال شوند همانند ویروس­ها

 
با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روش­های تکثیر و نوع عمل‏کرد آنان حائز اهمیت بوده که در این‏جا به انواع آن اشاره می­گردد. 
 
الف. ویروس‏ها (virus):
ویروس­های رایانه­ای ابزاری هستند که تروریست­ها یا هکرهای بدخواه می­توانند برای از کار انداختن سیستم­های کاربران ­از آن‏ها ‏استفاده کنند. واژه ویروس اغلب به‌جای بدافزار به‌کار می‌رود و کاربران هر نوعی از بدافزارها را با نام ویروس می‌شناسند در صورتی‌که ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد.

خصوصیات:

  • برنامه­هایی که خود را کپی کرده و رایانه را آلوده می‌کنند.
  • از یک فایل به فایل دیگر گسترش پیدا می‏کنند.
  • در نهایت وقتی فایل‌ها کپی شوند یا به‌اشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل می‌شوند.

اغلب ویروس‌ها یا “برنامه­های خود همانندساز”  خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند! به عبارتی درون هر ویروس برنامه­ای برای پیدا کردن فایل‏هایی که می­تواند آلوده کند وجود دارد و پس از آلوده کردن فایل­های مورد نظرش اهداف تخریبی خود را دنبال می­کند. مثلاً فایلی را پاک یا هارد شما را فرمت می‏کند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شده‌اند، البته تمامی ویروس‏ها به این شکل خطرناک نیستند.

  • ویروس‏های رایانه­ای به این دلیل ویروس نامیده می‏شوند که رفتارشان به ویروس‏های بیولوژیک نزدیک است.
  • همانند ویروس‏های بیولوژیکی از میزبانی به میزبان دیگر منتقل می‏شود.
  • یک ویروس رایانه­ای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد.

ب‌.     اسب‏های تروآ (Trojan horses):

خصوصیات :

  • برنامه­هایی هستند که در قالب یک برنامه مفید( به شکل‏های: عکس، یک فایل صوتی، یک فایل Setup و .... )، قانونی و بی خطر خود را جلوه می­کنند
  • در پشت برنامه‏ها امکاناتی برای دست‏رسی غیرمجاز به سیستم کاربر را فراهم می­کنند
  • شامل کدهای مخرب هستند.
  • در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد می‌کند که به ‌کمک آن رایانه از راه دور قابل کنترل خواهد شد.

تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمی‌کند و کافیست فقط یک ‌بار توسط کاربران مبتدی و کم ‌تجربه روی رایانه نصب شود.
 وقتی رایانه‌ای به تروآ آلوده شد؛

  • می‌تواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر).
  • یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارت‏های اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب‌ سایت‌ها، منبعی برای ارسال هرزنامه[3].)

 

ت‌.     جاسوس‏ها ‏(spyware):
اگر بخواهیم جاسوس‌افزارها را در یک جمله تعریف کنیم، می‌توانیم بگوییم جاسوس‌افزار عبارتست از: «برنامه‌ای برای کسب درآمد سازنده نرم‌افزار از پول‌های شما».

خصوصیات:

  • برنامه­هایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن می‌پردازند و در نهایت نیز به‌طور مخفیانه این اطلاعات را برای سازنده نرم‌افزار ارسال می‌کنند.
  • جاسوس‌ها معمولاً سیستم کاربر را از بین نمی‌برند. در حقیقت بسیاری از مردم بدون این‏که آگاه باشند مدت زیادی را با جاسوس‌افزارها سپری می‌کنند
  • عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد.
  • یکی از نشانه‌های آلوده بودن رایانه به جاسوس‌افزار، کاهش محسوس سرعت رایانه است.
  • جاسوس‌افزارها به شکل‌های مختلفی وجود دارند:
  • برخی از آن‏ها ‏با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت می‌کنند (keylogger)،
  • برخی دیگر عادت‌های جست‏وجوی شما را زیر نظر می‌گیرند.
  • و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت می‌کنند.

ث‌.     کرم‏ها ‏(worms):
برنامه­هایی هستند که از طریق شبکه خود را روی رایانه‌های مختلف کپی می‌کنند.

خصوصیات:

  • معمولاً از حفره‌های امنیتی موجود در سیستم ‌عامل برای انتقال از رایانه‌ای به رایانه دیگر کمک می‌گیرند.
  • در واقع کرم­ها از طریق شبکه به زور خود را به کامپیوتر کاربر می­رسانند.
  • یکی از عمومی‏ترین کارهایی که کرم‏ها ‏انجام می‏دهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم می­باشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل می­کند.
  • وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرس‏های پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامه‏هایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آن‏ها ‏کرم گفته می‏شود.

 کرم‌ها به‌خاطر سرعت انتشار بسیار زیاد در شبکه و آلوده‌سازی تمام رایانه‌هایی که در مسیر حرکتشان وجود دارد یکی از شایع‌ترین انواع بدافزارها هستند که به‌طور اشتباه توسط بسیاری از کاربران، ویروس نامیده می‌شوند. مثلاً برخی از کرم‌های مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامه‌های الکترونیکی پخش شده‌ و خسارت‌های مالی بسیار زیادی را نیز به‌ بار آورده‌اند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد.

 

ج‌.      روت کیت­ها ( Rootkit):
برنامه­هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه­ای تان را در دست می‌گیرند

خصوصیات:

  • داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهند٬ "شبیه بات‌نت‌ها".
  • معمولاً روتکیت­ها از طریق حفره­های امنیتی یا یک تروجان بر روی سیستم نصب می­شوند.
  • برخی از روت کیت­ها با آلوده کردن سرویس‏ها و فایل­های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می­سازند.
  • و برخی دیگر از روتکیت­هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی­برند بلکه برای پنهان‏سازی برخی برنامه­ها در برنامه­های دیگر به کار می­روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می­کنند.

چ‌.      بمب­های منطقی (Logic Bomb):
برنامه‏هایی هستند که تعمداً زیانبار ساخته می­شوند اما مانند ویروس­ها تکثیر نمی­شوند .

خصوصیات:

  • طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ­مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می­شوند.
  • اهداف این بمب­ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند.)
  • بمب­های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می­توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند. 

ح.  باکتری‏ها ‏(Bacteria):
برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit) یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند.

خصوصیات:

  • بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً  قطعه برنامه­هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند.)
  • حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود).
  • باکتری­ها بر خلاف کرم­ها، لزوماً بر روی شبکه منتشر نشده‏اند.

خ.     در پشتی( Back Door)
قطعه­ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند.

خصوصیات:

  • ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند.  مثلاً یک برنامه نویس می‌تواند برنامه­ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود.

د.     زورگیرها (Scareware):
Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر  به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند

خصوصیات:

  • پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند
  • تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید.
  • در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد.
  • در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می­شود.

ذ.     ابزارهای تبلیغاتی مزاحم ( Adware):
ابزارهای تبلیغاتی مزاحم برنامه­هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است.

خصوصیات:

  • این برنامه­ها باعث به اجرا درآمدن تبلیغات ­شده یا شما را به سایت‏های تبلیغاتی هدایت می­کنند.
  • این نوع برنامه­ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می­کنید بدون اطلاع شما در سیستم نصب می­شوند.
  • برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می­شوند.
  • هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند،
  • یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می­کنند.
  • این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.
  • ج‌.      کامپیوترهای زامبی (zombie) و شبکه‏های Botnet‌‌ ها:
  • بدافزارهایی مثل تروجان­ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می­نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می­گویند. و به شبکه­ای از کامپیوترهای زامبی، بات نت می­گویند.

خصوصیات:

  • قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است.
  • از بات نت­ها برای انتشار هرزنامه استفاده می­شود.
  • شبکه­های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می­گیرند.

ر.      بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats):
هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند.

خصوصیات:

  • برنامه­های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه­ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.)
  •    Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد.
  • تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.

تاریخچه عمده‏ترین بدافزار‌ها
تاریخچه عمده‏ترین بدافزار‌ها می‌توان در جدول زیر مشاهده کرد :
 

نام بد افزار
موقعیت جغرافیایی
سال انتشار
توضیحات
Brain
پاکستان
1986
اولین ویروس برای کامپیوتر‌های شخصی
Stoned
نیوزلند
1987
توسط یک دانش‌آموز دبیرستانی نوشته شد
Form
سوئیس
1990
یکی از بزرگترین موارد پخش ویروس در سراسر جهان
Michelangelo
نیوزلند
1991
نخستین ویروس کامپیوتری که وارد ادبیات رسانه‌ای شد
VCL
آمریکا
1992
تولد اتوماتیک ویروس با یک ظاهر ساده گرافیکی
Monkey
کانادا
1994
برنامه با قابلیت مخفی سازی خودکار
Concept
آمریکا
1995
اولین ویروسی که فایل‌های مایکروسافت ورد را آلوده کرد
Happy99
نامشخص
1999
اولین ویروس ایمیلی
Melissa
آمریکا
1999
ظاهرا ملیسا نام یک رقصنده است
Code Red
نامشخص
2001
شیوع اولین کرم بدون هیچ نوع دخالت کاربر
Love Letter
فیلیپین
2000
با attachment  ایمیل یکی از بزرگترین موارد شیوع و تخریب
Slammer
نامشخص
2003
خودپرداز‌‌های Bank of America و 911 سیاتل را از کار انداخت
Sobig
نامشخص
2003
در کم‏تر از چند ساعت میلیون‌ها کامپیوتر را آلوده کرد
Fizzer
نامشخص
2003
اولین ویروس با هدف کسب درآمد با ارسال اسپم
Cabir
فیلیپین
2003
اولین کرم روی تلفن‌های موبایل
MyDoom
روسیه
2004
تکثیر از طریق ایمیل و شبکه‌‌های محبوب p2p  مشخصا Kazaa
Sasser
آلمان
2004
شبکه‌‌ها را از استرالیا تا هنگ کنگ و انگلستان از کار انداخت
SdBOT
نامشخص
2004
اولین تروجانی با قابلیت عبور از آنتی‌ویروس‌های معمولی
Haxdoor
نامشخص
2005
روت کیت برای ویندوز با قابلیت اختفای بدافزار‌های دیگر
Sony Rootkit
آمریکا، انگلیس
2006
روت کیت که توسط SONY BMG  نصب می‌شد
Mebroot
نامشخص
2007
قابلیت سرقت اطلاعات حساس مثل حساب بانکی
StormWorm
نامشخص
2007
پیامی‌را درباره تلفات طوفان در اروپا نمایش می‌داد
3D-Anti
Terrorist
روسیه
نامشخص
موبایل‌های مبتنی بر سیستم عامل ویندوز را آلوده می‌کرد
Conficker
نامشخص
2008
به سرعت میلیون‌ها کامپیوتر در سراسر جهان را آلوده کرد
Stuxnet
آمریکا،اسرائیل
2010
با حجمی‌حدود 1000 برابر یک کرم معمولی

 

 

امروزه وب سایت­های آمریکایی به میزبانان اصلی بدافزارهای مخرب رایانه­ای مبدل شده­اند وانتشار هرزنامه در این کشور نیز از تمامی نقاط دیگر جهان بیش‏تر است یکی از نشانه‏های این امر آن است که به دنبال تعطیلی یک شرکت بزرگ ارسال کنندههرزنامه در آمریکا میزان ایمیل های ناخواسته ارسالی در جهان تا ٧٥درصد کاهش یافت.
 
 طبق گزارش پاندا، تروجان یک رکورد جدید برای تبدیل شدن به رده ارجح در مجرمان اینترنتی را امسال در جهان کسب کرده است.
 نکته حائز اهمیتی که باید به آن توجه داشت این است که موفقیت بدافزارها بستگی به بیش‏ترین تعداد کامپیوترهای آلوده شده در حداقل زمان ممکن و با حداقل تلاش دارد. بنابراین، به ازای هر بدافزار موفق، یک مکانیسم انتشار مؤثر و کانالی با بیش‏ترین امکان دست‏رسی وجود دارد. 
 امروزه هدف اکثر مهاجمان از استفاده بدافزارها دست‏یابی به زیرساختارها نمی­باشد بلکه هدف آن‏ها ‏رسیدن به اطلاعات ذخیره شده بر روی سیستم­های متصل به شبکه است. وب­ها تبدیل به ابزار و محیطی مناسب برای برنامه‏نویسان بدافزارها گشته تا از این محیط در گسترش مخلوقات زیانبار خود نهایت بهره را ببرند.
خالقان بدافزار یک وب سایت را پیدا نموده و کدهای مخرب خود را به آن تزریق می نمایند. این افراد حتی می توانند خود وب سایت‏هایی طراحی نمایند و بستری مناسب برای بدافزارها ایجاد نموده و سپس کاربران را تشویق به بازدید از این وب سایت آلوده به بدافزار نمایند. یک کاربر اینترنت که از چنین سایت­هایی بازدید نماید (به‏طوری‏که خود کاربر به هیچ وجه از این موضوع آگاه نیست) بدافزار بطور مخفیانه با نقاط ضعف مرورگر وب ارتباط برقرار نموده و رایانه کاربر را آلوده می‏نماید.
با توجه به مطالب فوق می‏توان نتیجه گرفت که وب مشخصاً یک کانال بسیار موثر برای انتشار بدافزارها می­باشد. زیرا بدافزارها با کم‏ترین تلاش و در کم‏ترین زمان قادر خواهند بود بیش‏ترین کامپیوتر را آلوده سازند.
 

5656

کد خبر 250910

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
2 + 1 =

نظرات

  • نظرات منتشر شده: 1
  • نظرات در صف انتشار: 0
  • نظرات غیرقابل انتشار: 0
  • محمد A1 ۱۸:۰۰ - ۱۳۹۴/۱۲/۱۵
    0 0
    مطلبه کاملی بود ...