عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : جمعه 17 دی 1395
بازدید : 793
نویسنده : milad

Miladasd64.mihanblog.com

 

Miladasad.ir



:: برچسب‌ها: web power full ,
تاریخ : دو شنبه 18 مرداد 1395
بازدید : 786
نویسنده : milad

 «تسلاکریپت» و «آلفاکریپت» چیست؟

 
تسلاکریپت و آلفاکریپت بدافزارهای خطرناک و پیشرفته‌ای هستند که تمامی نسخه‌های سیستم‌عامل ویندوز را مورد هدف حملات خود قرار می‌دهند و با رمزنگاری تمامی فایل‌ها به کاربران اجازه دسترسی به آن‌ها را نمی‌دهند. این بدافزارها که به بدافزارهای «باج‌گیر» یا «باج‌افزار» مشهور هستند پس از نفود به رایانه کاربران تمامی اطلاعات و فایل‌ها آن‌ها را اسکن کرده و با روش رمزنگاری AES تمامی آن‌ها را رمزگذاری می‌کنند و تا وقتی که مبلغی یه عنوان باج از آن‌ها نگیرند، اجازه نمی‌دهند تا به رایانه یا فایل‌های‌شان دسترسی داشته باشند.
 
این نوع بدافزارها پس از اتمام فرآیند رمزنگاری، دستورالعملی برای کاربر نمایش می‌دهند که او چگونه قادر است اطلاعات خود را رمزگشایی کند. در دستورالعمل به نمایش گذاشته شده از کاربر خواسته می‌شود که در ازای بازگردانی فایل‌های خود، مبلغی در حدود 500 دلار از طریق بیت‌کوین پرداخت کند. با این ترفند شناسایی سودجویان و متصدیان این قضیه تقریبا غیرممکن می‌گردد! چرا که برای هر کاربر، آدرس یکتایی برای پرداخت وجه موردنظر تولید می‌شود.
 
زمانی که تسلاکریپت یا آلفاکریپت در سیستم قربانی نفوذ می‌کند، در پوشه «%AppData%» برنامه اجرایی با نام تصادفی ایجاد می‌کند. این برنامه تمامی درایوها را اسکن کرده و تمامی فایل‌های مورد نظر خود را رمزنگاری کرده و به انتهای آن‌ها پسوندی اضافه می‌کند. پسوند اضافه شده به انتهای فایل‌ها بستگی به نوع بدافزار دارد. در تسلاکریپت به انتهای فایل‌ها پسوند .EXX یا .ECC و در آلفاکریپت .EZZ افزوده می‌شود.
 
پسوندهایی مورد هدف تسلاکریپت:
 
پسوندهای مورد هدف آلفاکریپت:
 
این بدافزارها تمامی اطلاعات حافظه‌ها و درایوهای متصل به سیستم قربانی اعم از دیسک‌های سخت، حافظه‌های قابل‌حمل، فایل‌های به اشتراک گذاشته در شبکه و حتی دراپ‌باکس را شناسایی کرده و با رمزنگاری آن‌ها به هیچ فایلی رحم نمی‌کنند.
 
بعد از اتمام مراحل رمزنگاری تمامی نسخه‌های پشتیبان موسوم به Shadow از روی سیستم قربانی حذف می‌گردد تا امید کاربر برای بازگرداندن فایل‌ها کاملا از بین برود. در انتها پیغام‌هایی شبیه تصاویر زیر برای کاربران نمایان می‌گردد.همچنین در کنار فایل‌های رمزنگاری شده، فایل‌های متنی HELP_TO_DECRYPT_YOUR_FILES.txt، HELP_RESTORE_FILES.txt و یا HELP_TO_SAVE_FILES.txt را می‌توان مشاهده کرد.
 
بعد از آلوده شدن رایانه خود، چه باید بکنیم؟
 
اگر متوجه شدید که سیستم‌تان مورد حمله قرار گرفته است، سریعا رایانه خود را خاموش کرده و در صورت امکان از اطلاعات کنونی خود نسخه پشتیبان تهیه کنید. این کار باعث خواهد شد که اگر در آینده برنامه‌ای برای رمزگشایی اطلاعات از سوی فعالان حوزه امنیت به بیرون درز کند، بتوانید فایل‌های خود را رمزگشایی کنید
چگونه رایانه‌تان آلوده می‌شود
وجود ضعف های امنیتی فراوان در سیستم‌عامل ویندوز و دیگر نرم افزارهای کاربردی نظیر جاوا، ادوبی فلش و آکروبات ریدر در رخ دادن حمله‌های سایبری بی‌تاثیر نیستند. ولی بنا به گفته فعالان حوزه امنیت سر منشا این نوع حملات هنوز مشخص نشده است و گفته می‌شود هکرها راه‌ها و شیوه‌های مختلفی برای نفوذ به رایانه‌ها برمی‌گزینن
 
ل آیا راه‌حلی برای رمزگشایی فایل‌های EXX، ECC و EZZ وجود دارد؟
 
خوشبختانه تا به این لحظه (تا لحظه نوشتن این متن)، دو ابزار رایگان «TeslaDecrypt» و «TeslaDecoder» برای رمزگشایی فایل‌های آسیب دیده پیشنهاد شده است که قادرند فایل‌های رمزگذاری شده را رمزگشایی کنند. یک از این برنامه‌ها که «TeslaDecrypt» نام دارد متعلق به شرکت سیسکو است و تنها قادر است فایل‌های .ECC را رمزگشایی کند. اما برنامه نسبتا جدیدی دیگری با نام «TeslaDecoder» قادر است تمامی پسوندهای اشاره شده را رمزگشایی کند.
 
توجه داشته باشید که این برنامه‌ها در حالت بتا قرار دارند و ممکن است نتوانند فایل‌ها را به درستی رمزگشایی کنند! لذا عواقب ناشی از استفاده این برنامه‌ها به عهده خود کاربران می‌باشد و نویسنده این مطلب و سایت زومیت هیچ‌گونه مسئولیتی در برابر خرابی‌های احتمالی ندارد.
 
رمزگشایی فایل‌ها با استفاده از برنامه «TeslaDecoder»:
 
این ابزار رایگان، 23 اردیبهشت سال جاری توسط یکی از کاربران سایت bleepingcomputer برنامه‌نویسی شده است و همان‌طور که قبلا اشاره کردیم قادر است فایل‌های رمزنگاری شده توسط تسلاکریپت و آلفاکریپت را رمزگشایی کند. قبل از انجام هر کاری حتما رایانه خود را با یکی از نرم‌افزارهای Malwarebytes، HitmanPro و یا SpyHunter اسکن نمایید تا فایلهای مخرب و مرتبط با بدافزار پاک شوند. سپس آخرین نسخه برنامه را از لینک زیر دانلود نمایید:
 
دانلود رایگان TeslaDecoder
 
بعد از دانلود فایل مربوطه و خارج کردن آن از حالت فشرده، فایل TeslaDecoder.exe را اجرا کنید. بلافاصله بعد از اجرا شدن، برنامه به صورت خودکار از مسیرهای از پیش تعیین شده به دنبال فایل‌های «storage.bin» یا «key.dat» می‌گردد تا کلید اختصاصی را از فایل‌های مذکور استخراج کند. اگر برنامه بتواند کلید اختصاصی را با موفقیت پیدا کند پیغامی مشابه، عکس زیر برایتان نمایان می‌شود. همچنین شما می‌توانید با کلیک بر روی دکمه «Load data file» به صورت دستی مسیر فایل‌های «storage.bin» یا «key.dat» را مشخص سازید.
 
بعد از پیدا شدن کلید اختصاصی، برای راستی آزمایی برنامه «TeslaDecoder»، پوشه‌ای ایجاد کرده و تعدادی از فایل‌های آسیب دیده را درون آن کپی کنید. سپس با کلیک بر روی «Decrypt Folder» مسیر پوشه ایجاد شده را مشخص نمایید. اگر همه چیز بر وفق مراد باشد تمامی فایل‌ها با موفقیت رمزگشایی خواهد شد. بعد از مرحله راستی آزمایی و اطمینان از درست کار کردن برنامه، فایل‌های خود را با خیال راحت رمزگشایی کنید.
 
برای در امان ماندن از گزند این نوع حملات، چه باید کنیم؟
 
براساس گزارش شرکت‌های امنیتی ویروس‌های باج‌افزار هر روز پیشرفته‌تر می‌شوند و در چند سال اخیر رشد چشمگیری داشته‌اند. لذا برای در امان ماندن از گزند این نوع حملات انجام اقدامات پیشگیرانه ضروری به نظر می‌رسد.برخی از اقدامات پیشگیرانه:
 
علاوه بر تجهیز رایانه خود به ضدویروس‌های قدرتمند و معتبر از به‌روز بودن آن‌ها اطمینان حاصل کنید.به ضدویروس‌ها اکتفا نکنید و در صورت امکان از برنامه‌های ضد بدافزار و هرزنامه از قبیل Malwarebytes، HitmanPro و غیره در کنار ضدویروس‌ها استفاده کنید.بروزرسانی سیستم‌عامل و نرم‌افزارهای کاربردی و نصب اصلاحیه‌های امنیتی آن‌ها را هرگز فراموش نکنید.
 
اگر راه‌کارهای دیگری برای رمزگشایی فایلهای رمزنگاری شده را می‌شناسید آن‌ها را به ما معرفی کنید. تجربه کاربری خود را در این زمینه با دوستانتان به اشتراک بگذارید.
 
 
منبع زومیت

تاریخ : چهار شنبه 7 بهمن 1394
بازدید : 949
نویسنده : milad

کدهای مخرب

یکی از قدیمی‌ترین انواع تهدیدهای نرم‌افزاری که قبل از ویروس‌ها و کرم‌ها وجود اشت و هم اکنون نیز به کار گرفته می‌شود بمب منطقی است. بمب منطقی به صورت یک کد در برنامه قانونی تعبیه شده و طوری تنظیم می‌گردد که در صورت حصول شرایط خاصی منفجر شود. این شرایط خاص که می‌توانند بمب را منفجر کنند عبارتند از حضور یا عدم حضور یک فایل خاص، روز خاصی از هفته یا تاریخ مشخصی از سال و یا حتی هنگام استفاده فرد مشخصی از حساب شخصی. این برنامه‌ها از دو قسمت تشکیل شده‌است : ۱- بدنه یا تخریبگر : بدنه به معنی عملی است که این برنامه انجام می‌دهد . این عمل هر چیزی می‌تواند باشد وبر مبنای تصمیم نویسنده برنامه‌است ولی باید یک عمل مخرب باشد که در دسته بندی‌های کدهای مخرب جای گیرد . ۲- راه انداز یا ماشه: راه انداز، شرط منطقی برای کنترل اجرای برنامه‌است بدین معنی که اگر این شرط فراهم آمده باشد بدنه برنامه اجرا می‌شود . برای نمونه این شرط می‌تواند یک شرط محلی (Local condition)باشد یعنی بمب منطقی برای اجرا مشخصه‌های از سیستم مقصد (قربانی) را بررسی می‌کند مانند زمان، عملیات ورود کاربران به سیستم .

بمب‌های منطقی، هم می‌توانند درون یک کد موجود قرار بگیرند، هم به صورت مستقل باشند

 



:: موضوعات مرتبط: بدافزار ها , ,
تاریخ : دو شنبه 5 بهمن 1394
بازدید : 972
نویسنده : milad
1. Creeper (گیاه خزنده)
 
این ویروس در سال 1971 توسط Bob Thomas نوشته شده است که در BBN کار میکرده است. میتوان Creeper را به عنوان قوی ترین کرم رایانه ای نام برد. این ویروس دارای هیچ تاثیر مخربی برای رایانه نبود و از اطلاعات کاربر نیز استفاده ای نمیکرد و فقط برای نشان دادن تاثیر گذاری کد آن اجرا میشد. البته بسیاری Creeper را یک نوع ویروس تلقی نمیکنند. برای جلوگیری از انتشار این ویروس میتوان از برنامه ی Reaper که مخصوص این نوع بدافزار نوشته شده است ،  استفاده کرد.
 
2. Elk Cloner
 
در سال 1981 یعنی ده سال بعد از انتشار ویروس Creeper ، نوجوانی 15 سال به نام Rich Skrenta ویروس را به نام Elk Cloner ساخت که بر خلاف ویروس قبلی قابلیت های زیادی را دارا بود. این ویروس اولین بدافزاری بود که از بوت شدن سیستم عامل استفاده میکرد و بر رایانه های Apple II تاثیر میگذاشت. در این رایانه های سیستم عامل از روی فلاپی بوت میشد و جایی بود که نقطه آسیب پذیر این سیستم را تشکیل میداد. اگر کاربر سیستم عامل را از روی یک فلاپی آلوده به این ویروس بوت میکرد ، بدافزار به حافظه رایانه منتقل میشد. هم چنین اگر یک فلاپی به رایانه ای آلوده متصل میشد بد افزار فلاپی را نیز آلوده میکرد. این ویروس نیز کار خاصی را انجام نمیداد ولی بعد از هر 50 بار بوت سیستم یک شعر به کاربر نمایش داده میشد.
 
3. Brain
 
این ویروس نیز همانند بسیاری از بد افزار های قدیمی که برای MS-DOS و کامپیوتر های IBM نوشته میشدند ، است. ابتدا فلاپی توسط این ویروس آلوده میگشت و سپس قسمت بوت سیستم عامل را به مکانی دیگر منتقل میکرد و یک رونوشت از ویروس جایگزین بوت حقیق سیستم عامل میشد. البته حافظه کامپیوتر توسط این ویروس آلوده نمیشد.
 
4. SCA
 
این بد افزار توسط یک گروه کرک نرم افزار از کشور سوئیس ساخته شده است که با نام Mega-Mighty SCA نیز شناخته میشوند. هم چنین این گروه به خاطر از بین بردن محافط کپی فلاپی ها نیز معروف میباشد. این ویروس ناحیه بوت دیسک هایی که قابل نوشتن بودن را هدف قرار داده بود. پس از هر 15 بار بوت شدن پیغام زیر به کاربران نمایش داده میشد.
 
Something wonderful has happened Your AMIGA is alive !!! and, even better…some of your disks are infected by a VIRUS !!! Another masterpiece of The Mega-Mighty SCA !!
 
پس از مدتی گروهی دیگر نرم افزار را برای اسکن سیستم و شناسایی این ویروس عرضه کردند که میتوانست آن را از بین ببرد.
 
5. کرم Morris
 
کد اصلی این ویروس داخل یک فلاپی که در موزه علوم شهر بوستون است ، نگهداری میشود که یکی از مشهورترین بدافزار های تاریخ میباشد. این ویروس یکی از اولین کرم های رایانه ای بود که توسط شبکه و اینترنت منتقل میشد و از آسیب پذیری در سیستم عامل UNIX استفاده میکرد. جالب است بدانید این بد افزار به خاطر یک اشتباه ایجاد شد و از ابتدا قصد تولید آن وجود نداشته است. نویسنده این ویروس با نام Robert Tappan Morris گفته است که این برنامه برای بدست آوردن سایز اینترنت طراحی شده بود و هیچ گونه قصدی برای تخریب گری در آن وجود نداشته است. با این وجود پس از مدتی از هر 7 رایانه یکی از آنها به این ویروس آلوده شده بود. 60.000 رایانه ای که به اینترنت متصل بودند توسط این کرم  آلوده شدند. Morris خالق این ویروس در دانشگاه Cornell مشغول به تحصیل بود ولی تصمیم گرفت برای جلوگیری از شناسایی ، آن را متعلق به دانشگاه MIT جلوه دهد. او اولین کسی بود که در سال 1986 به علت خرابکاری اینترنتی در کشور آمریکا مجرم شناخته شد. او به 3 سال زمان برای اصلاح و پرداخت 10.000 دلار جریمه محکوم گردید. تخمین زده میشود که این ویروس حداقل 10 میلیون و حداکثر 100 میلیون دلار خسارت وارد کرده است.
 
6. Leap
 
این ویروس که با نام Oompa-Loompa نیز شناخته میشود ، رایانه های Apple را سیستم عامل OS X کار میکردند را مورد هدف قرار داد. این بدافزار به صورت عمومی توسط اینترنت منتقل نمیشود و از طریق برنامه iChat’s Bonjour که تحت شبکه های محلی اجزا میشد قابلیت انتقال را داشت. پس از قبول ذخیره فایلی به نام  latestpics.tgz توسط کاربر ویروس شروع به کار میکرد. ویروس Leap هیچ برنامه ای را آلوده نمیکرد ولی بر اثر وجود یک باگ در ویروس بعد از آشکار شدن آن هیچ برنامه ای اجرا نمیشد. تنها راه برای از بین بردن این ویروس تعویض کامل سیستم عامل است.
 
منبع : make us of
A http://www.makeuseof.com/tag/6-computer-viruses-changed-world/


:: موضوعات مرتبط: بدافزار ها , ,
تاریخ : دو شنبه 5 بهمن 1394
بازدید : 1056
نویسنده : milad

    کرم پنیر تو کامپیوتر!!!!!

 کرم های اینترنتی مفید
   
 قبل از هر چیز ذکر این نکته ضروری است که این مطلب در جهت افزودن آگاهی بر مخاطبان نگاشته شده است و قصد طرفداری یا مخالفت با این گونه از کرم ها را با عنوان « کرم های خوب » و « کرم های مدافع » نیز شناخته می شوند ندارد . از آنجا که مطالب  این مقاله نظرهای افراد مختلف است .بعضی مطالب ممکن است نشانه طرفداری و بعضی نشانده مخالفت با وجود کرم های مفید باشد .
 چندی پیش خبرگزاری  خبر از ظهور گسترش کرمی به نام کرم پنیر (worm cheese) داد . محتوای  خبر نشان از فعالیت این کرم علیه هکرها می داد نه به نفع آنان .
 « یک ویروس مفید در حال گشت در اینترنت است و شکافت امنیتی کامپیوتر ها را برزسی و در صورت یافتن ، آنها را می بندند هدف این کرم کامپیوتر های با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیان رسان قبلا مورد حمله قرار گرفته اند .
 اما این کرم توسط شرکت های تولید آنتی ویروس تحویل گرفته نشد ! چرا که آنان معتقد بودند هر نرم افزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند ، بالقوه خطرناک است .
 
در ماه مارس آن سال یک برنامه زیان رسان با عنوان Lion worm ( کرم شیر) سرویس دهندگان تحت لینوکس بسیاری را آلوده  و درهای پشتی روی آنها نصب کرده بود تا ایجاد کنندگان آن بتوانند از سرورها بهره برداری کنند . کرم همچنین کلمات عبور را می دزدید و به هکرهایی که از این ابزار برای ورود غیر مجاز استفاده می کردند ، می فرستاد . این درهای پشتی می توانستند برای حملات DoS نیز استفاده شوند .
  کرم پنیر تلاش می کرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند . در حقیقت کرم پنیر شبکه هایی با آدرس های مشخص را پیمایش می کرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد . سپس برای بستن سوراخ ، وصله آن را بکار می گرفت و خود را در کامپیوتر ترمیم شده کپی می کرد تا برای پیمایش شبکه های دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند .
مدیران سیستم ها که متوجه تلاش های بسیاری برای پیمایش سیستم هایشان شده بودند ، دنبال علت گشتند و کرم پنیر را مقصر شناختند . ارسال گزارش های آنها به CERT باعث اعلام یک هشدار امنیتی گردید .
 این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود . اما به هر حال یک کرم بود . چرا که یک شبکه را می پیماید و هر جا که  می رفت خود را کپی می کرد .
 زمانی که بحث کرم پنیر مطرح شد ، بعضی متخصصان امنیت شبکه های کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکاف های امنیتی و هکرهای آسیب رسان پیدا شده باشد . یکی از بزرگترین علت های وجود رخنه های امنیتی و حملات در اینتر نت غفلت یا تنبلی بسیاری از مدیران سیستم ها است . بسیاری از مردم سیستم های خود را با شکاف های امنیتی به امان خدا رها می کنند و تعداد کمی زحمت نصب وصله های موجود را می دهند .
 بسیاری از مدیران شبکه ها از ورود برنامه ها و بارگذاری وصله ها ابراز نارضایتی می کنند . این نکته ای صحیح است که یک وصله ممکن ایت با برنامه های موجود در کامپیوتر ناسازگار باشد . اما در مورد کرم مفید که وجود شکاف های امنیتی در سیستم ها را اعلام می کند ، چه ؟ این روش مشکل مدیرانی را که نمی توانند تمام شکاف های امنیتی را ردیابی کنند حل می کند. بعضی می گویند که برنامه های ناخواسته را روی سیستم خود نمی خواهند . در پاسخ به آنها گفته می شود :« اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامه ها نمی توانستند وارد شوند . یک برنامه را که سعی می کند به شما کمک کند ترجیح می دهید یا آنهایی را که به سیستم شما آسیب می رساند و ممکن است از سیستم شما برای حمله به سایرین استفاده کند ؟»
 این آخری ، یک نکته مهم است . رخنه های امنیتی کامپیوتر شما فقط مشکل شما نیستند ؛ بلکه ممکن است برای سایر شکبه ها نیز مساله ساز شوند . ممکن است فردی نخواهد علیه بیماری های مسری واکسینه شود ، اما به هر حال بخش از جامعه ای است که در آن همزیستی وجود دارد .
آنچه که در این میان آزاردهنده است ایناست که هر ساله برای امنیت اتفاقات بدی رخ می دهد ، و هر چند تلاش هایی برای بهبود زیر ساختهای امنیتی انجام می گیرد اما برای هر گام به جلو دو گام باید به عقب بازگشت . چرا که هکرها باهوش تر و در نتیجه تهدیدها خطرناک تر شده اند و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد . در بیشتر موارد ، مشکلات بزرگ امنیتی که هر روزه درباره آنها می خوانید بخاطر وجود حملاتی است که بروی سیستمهایی صورت می گیرد که به علت عدم اعمال وصله ها ، هنوز مشکلات قدیمی را در خود دارند .
منبع
http://www.virushelp.blogfa.com/post-16.aspx
 


:: موضوعات مرتبط: بدافزار ها , ,
تاریخ : یک شنبه 4 بهمن 1395
بازدید : 1023
نویسنده : milad

 برای  تبادل لینک از تبادل لینک جهانی ما

Linkb.loxblog.com

یا تبادل لینک در کنار ستون قالب ما بهره ببرید

 موفق باشید



:: موضوعات مرتبط: , ,
تاریخ : جمعه 26 تير 1394
بازدید : 932
نویسنده : milad

تعریف ویروس

ویروس، یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع كاربر اجرا شده و تلاش می‌کند خودش را در یک کد اجرایی دیگر کپی‌ کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می‌شود. کد آلوده وقتی اجرا شود، به نوبه‌ی خود کد دیگری را می‌تواند آلوده کند. این عمل تولید مثل یا کپی‌سازی از خود بر روی یک کد اجرایی موجود، ویژگی کلیدی در تعریف یک ویروس است[۱]. معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر می‌شوند. بنابراین یک ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید. بنابر این تعریف اگر برنامه‌ای وجود داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آنرا ویروس نامید. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا کامپیوترهای دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید کرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند. لذا پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.

تاریخچه

اولین تحقیق واقعی علمی و آکادمیک بر روی ویروس‌ها توسط فرد کوهن در سال 1983، با نام ویروس که توسط لِن آدلمن ابداع شده بود، انجام شد. بعضاً از کوهن به عنوان «پدر ویروس‌های کامپیوتری» نام برده می‌شود، اما واقعاً ویروس‌هایی بودند که قبل از شروع تحقیقات او تولید شده بودند. ویروس Elk Cloner نوشته شده توسط ریچ اسکرنتا در سال 1982 در گردش بود و ویروس‌های تولید شده توسط جو دلینگر نیز بین سال‌های 1981 تا 1983 ساخته شده بودند؛ که همه‌ی آن‌ها برای پلتفرم‌های Apple II بودند. برخی منابع یک نقص فنی در Arpanet را در سال 1980 به عنوان اولین ویروس ذکر می‌کنند، اما آن فقط یک کد قانونی و مجاز بود که اشتباه کار می‌کرد و تنها مسأله‌ای که ایجاد می‌کرد این بود که داده‌ها را در بسته‌های شبکه پخش می‌کرد. ویروس‌های گریگوری بنفورد، تنها به به داستان‌های علمی‌اش ختم نشد. او در سال 1969 ویروس‌های غیر مخرب‌ خود را در جایی که امروزه «آزمایشگاه ملی لیوِرمور لارنس» خوانده می‌شود و در Arpanet اولیه تولید و منتشر کرد[۲].

میزبان ویروس

ویروس هم مانند هر برنامه کامپیوتری نیاز به محلی برای ذخیره خود دارد. ولی این محل باید به گونه‌ای باشد که ویروس‌ها را به وصول اهداف خود نزدیکتر کند. همان گونه که قبلاً ذکر شد اکثر ویروس‌ها به طور انگل‌وار به فایل‌های اجرایی می‌چسبند و آنها را آلوده می‌کنند. اصولاً می‌توان فایل‌ها را به دو گونه کلی «اجرایی» و «غیر اجرایی» تقسیم کرد که عموم ویروس‌ها در فایل‌های اجرایی جای گرفته و آنها را آلوده می‌کنند و واقعاً کمتر ویروسی یافت می‌شود که در یک فایل غیراجرایی قرار بگیرد و بتواند از طریق آن تکثیر شود.

لازم به ذکر است که بعضی از فایل‌ها را شاید نتوان ذاتاً اجرایی نامید اما چون اینگونه فایل‌ها می‌توانند حاوی قسمت‌هایی اجرایی باشند، لذا آنها را از نوع اجرایی در نظر می‌گیریم. از این نوع فایل‌ها می‌توان به فایل‌های اچ‌تی‌ام‌ال و مستندات برنامه‌های اداره اشاره کرد که به ترتیب ممکن است شامل اسکریپت و ماکرو باشند. اسکریپت‌ها و ماکروها قسمت‌هایی اجرایی هستند که در دل این فایل‌ها قرار گرفته و کار خاصی را انجام می‌دهند.

در ذیل فهرست پسوندهای رایج فایل‌های اجرایی ارائه شده است و اکثر نرم‌افزارهای ضد ویروس در حالت عادی (بدون تنظیمات خاص) این فایل‌ها را ویروس‌یابی می‌کنند (البته در برخی برنامه‌های ضد ویروس ممکن است برخی پسوندها حذف یا اضافه شوند) :

.com ، .exe ، .dll ، .ovl ، .bin ، .sys ، .dot ، .doc ، .vbe ، .vbs ، .hta ، .htm ، .scr ، .ocx ، .hlp ، .eml

بنابراین یکی از اصلی‌ترین میزبان‌های ویروس، فایل‌های اجرایی هستند. از طرف دیگر برخی ویروس‌ها نیز از سکتور راه‌انداز (Boot Sector) و جدول بخش‌بندی دیسک (Master Boot Record یا Partition Table) به عنوان میزبان استفاده می‌کنند. سکتور راه‌انداز واحد راه‌اندازی سیستم‌عامل است که در سکتور شماره صفر دیسکت فلاپی و یا درایوهای منطقی یک دیسک سخت قرار دارد و جدول بخش‌بندی شامل اطلاعات تقسیم‌بندی دیسک سخت می‌باشد که آن نیز در سکتور شماره صفر دیسک سخت قرار دارد. اینگونه ویروس‌ها با قرار گرفتن در یکی از این دو محل، هنگام راه‌اندازی کامپیوتر، اجرا شده و در حافظه سیستم مقیم می‌شوند و تا زمان خاموش کردن کامپیوتر و یا راه‌اندازی دوباره، همانجا مانده و فلاپی‌ها و یا دیسک‌های سخت دیگر را آلوده می‌کنند.

عملکرد ویروس

همانطور که گفته شد تنها پنج درصد از ویروس‌ها دارای اثرات تخریبی هستند و بقیه صرفاً تکثیر می‌شوند. با توجه به این مطلب این پرسش مطرح است که چرا ویروس‌ها به عنوان یک معضل شناخته می‌شوند و باید با آنها مبارزه کرد؟ پاسخ به این پرسش در موارد زیر خلاصه گردیده است:

۱ - بسیاری از ویروس‌ها دارای اثراتی هستند که هرچند تخریبی نمی‌باشد ولی می‌تواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش نماید. علاوه بر این برخی از ویروس‌ها به علت اشکالات نرم‌افزاری که ناشی از عدم دقت ویروس‌نویس می‌باشد، ممکن است دارای اثراتی غیرقابل پیش‌بینی باشند که گاهی این اثرات می‌توانند تخریبی نیز باشند. از نقطه نظر کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیش‌بینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامه‌نویسی.

۲ - برخی از ویروس‌ها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام می‌دهند. این عمل ممکن است به گونه‌ای باشد که جایی برای اجرای برنامه‌های دیگر نماند و یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامه‌ها و یا راه‌اندازی کامپیوتر گردد.

۳ - فرض کنید که شما یک ویروس بر روی کامپیوتر خود داشته باشید. بسیار احتمال دارد که این ویروس به صورت غیرعمدی به یک دوست، همکار یا مشتری منتقل شود که این امر ممکن است باعث از بین رفتن اعتماد آنها به شما و شرکت شما شود.

۴ - ویروس‌ها و برنامه‌های مخرب زیادی وجود دارند که اقدام به سرقت اطلاعات و کلمات عبور کاربر می‌نمایند. بعضی از اینگونه برنامه‌ها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ می‌شود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال می‌کنند. گیرنده این اطلاعات می‌تواند به راحتی از آنها سوء استفاده‌های مختلفی نماید.

علاوه بر همه اینها هیچ ویروسی کاملاً بی‌ضرر نیست و در خوشبینانه‌ترین حالت، آنها وقت شما، وقت پردازنده و فضای دیسک شما را تلف می‌کنند.

در مورد اثرات تخریبی ویروس‌هایی که آنها را به صورت عمدی انجام می‌دهند می‌توان به موارد زیر اشاره نمود:

  • تخریب یا حذف برنامه‌ها و اطلاعات بخش‌های مختلف دیسک‌ها.
  • فرمت کردن دیسک‌ها.
  • کد کردن اطلاعات و برنامه‌ها.
  • تخریب اطلاعات حافظه فلش ها.

مزاحمت‌های فوق ممکن است به محض فعال شدن ویروس (یعنی قرار گرفتن ویروس در حافظه از طریق اجرای یک برنامه آلوده) و یا در یک تاریخ و زمان خاص و یا حتی با اجرای یک برنامه کاربردی خاص انجام شود.

انواع ویروس‌ها

ارائه یک تقسیم‌بندی دقیق از ویروس‌ها کار مشکلی است و می‌توان ویروس‌ها را به روش‌های مختلفی تقسیم‌بندی کرد. این روش‌ها می‌تواند بر اساس میزبان ویروس، سیستم‌عاملی که ویروس می‌تواند در آن فعالیت کند، روش آلوده‌سازی فایل و ... باشد. در زیر به برخی از این روش‌ها اشاره می‌کنیم :

تقسیم بندی ویروس‌ها بر اساس مقصد آلوده‌سازی:

۱ - ویروس‌های فایلی (File Viruses) : ویروس‌های فایلی، معمولاً فایل‌های اجرایی را آلوده می‌کنند. فایل‌های آلوده به این نوع از ویروس‌ها اغلب (اما نه همیشه) دارای پسوند .com یا .exe هستند.

۲ - ویروس‌های ماکرو (Macro Viruses) : ویروس‌های ماکرو، مستندات برنامه‌هایی را که از امکان ماکرونویسی پشتیبانی می‌نمایند (مانند MS Word ، MS Excel و...) آلوده می‌کنند. فایل‌های اینگونه برنامه‌ها اجرایی نیستند ولی درون آنها قسمت‌هایی اجرایی به نام «ماکرو» وجود دارد که می‌تواند میزبان مناسبی برای ویروس‌های ماکرو باشد.

۳ - ویروس‌های بوت و پارتیشن سکتوری (Boot Sector and Partition Table Viruses) : اینگونه ویروس‌ها (Boot Sector) دیسک سخت و دیسکت فلاپی یا جدول بخش‌بندی دیسک‌های سخت را آلوده می‌کنند. با راه‌اندازی سیستم از روی دیسکی که به اینگونه ویروس‌ها آلوده شده است، ویروس در حافظه مقیم شده و متعاقباً دیسک‌هایی را که مورد دسترسی قرار گیرند، آلوده می‌کند.

۴ - ویروس‌های اسکریپتی (Script Viruses) : این ویروس‌ها که اسکریپت‌های نوشته شده به زبان‌های ویژوال بیسیک یا جاوا می‌باشند، تنها در کامپیوترهایی اجرا می‌شوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپت‌ها، نصب شده باشد و فایل‌های با پسوند .html ، .htm ، .vbs ، .js ، .htt یا .asp را آلوده می‌کنند.

ویروس‌ها جدا از تقسیم‌بندی فوق، ممکن است در یک یا چند دسته از دسته‌های زیر نیز قرار بگیرند:

  • ویروس‌های مقیم در حافظه (Memory Resident Viruses) :

اینگونه ویروس‌ها با مقیم شدن در حافظه، هنگام دسترسی به فایل‌های دیگر، آنها را آلوده می‌کنند.

  • ویروس‌های مخفی‌کار (Stealth Viruses) :

اینگونه ویروس‌ها به روش‌های مختلف ردپای خویش را مخفی می‌کنند. به این معنی که فایل‌های آلوده به اینگونه ویروس‌ها به گونه‌ای نشان داده می‌شود که یک فایل غیرآلوده جلوه کند. به عنوان مثال عموم ویروس‌ها پس از آلوده کردن یک فایل، اندازه آن را افزایش می‌دهند و یا گاهی تاریخ و زمان ضبط فایل را عوض می‌کنند. اما ویروس‌های مخفی‌کار می‌توانند با روش‌های خاص و بدون تغییر وضعیت ظاهری، عملیات خویش را انجام دهند.

  • ویروس‌های کدگذاری شده (Encrypting Viruses) :

این ویروس‌ها پس از هر بار آلوده‌سازی، با استفاده از شیوه‌های خود رمزی شکل ظاهری خود را تغییر می‌دهند.

  • ویروس‌های چندشکلی (Polymorphic Viruses) :

اینگونه ویروس‌ها با استفاده از الگوریتم‌های خاص، علاوه بر تغییر شکل ظاهری خود، ساختار خود را نیز تغییر می‌دهند به طوریکه ممکن است جای دستورالعمل‌ها و حتی خود دستورالعمل‌ها نیز تغییر کنند.

  • ویروس‌های فعال‌شونده بر اساس رویداد خاص(Triggered Event Viruses) :

ویروس‌هایی هستند که بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاص انجام می‌دهند. البته باید توجه داشت که تکثیر و آلوده‌سازی فایل‌ها در تمام اوقات فعال بودن ویروس انجام می‌شود.

نشانه‌های وجود ویروس

معمولاً سیستمی که به ویروس آلوده می‌گردد نشانه‌هایی را از خود بروز می‌دهد که با دقت در آنها می‌توان به ویروسی بودن احتمالی سیستم پی برد. بعضی از این نشانه‌ها در زیر آمده است. اما باید دقت داشت که این نشانه‌ها ممکن است در اثر عوامل غیرویروسی نیز ظاهر گردد. اما اگر کامپیوتر بطور عادی کار می‌کرده و ناگهان و بدون هیچگونه دستکاری، این علایم را از خود بروز می‌دهد، احتمال وجود ویروس بیشتر است:

۱ - سیستم در هنگام راه‌اندازی قفل می‌کند و احتمالاً پیغام‌های غیرمعمول روی صفحه ظاهر می‌گردد.

۲ - هنگام اجرای برنامه‌ها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمی‌گردد.

۳ - در کارچاپگر اختلال ایجاد می‌شود یا بدون هیچگونه فرمان چاپی شروع به کار می‌کند.

۴ - امکان دسترسی به برخی از درایوها وجود ندارد.

۵ - هنگام اجرای فایل‌ها، پیغام File is Damaged یا File is Corrupted نمایش داده می‌شود.

۶ - هنگام اجرای یک فایل، کاراکترها و یا پیغام‌های غیرعادی روی صفحه نمایش ظاهر می‌گردد.

۷ - هنگام کار در محیط‌های گرافیکی، تصاویر به هم می‌ریزد.

۸ - اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش می‌شود.

۹ - سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمی‌تواند سیستم را دوباره راه‌اندازی کند.

۱۰ - اطلاعات بخشی از دیسک سخت و یا تمام آن بطور ناگهانی از بین می‌رود یا دیسک سخت ناخواسته فرمت می‌شود.

۱۱ - اندازه فایل‌های اجرایی افزایش می‌یابد.

۱۲ - خواص فایل‌های اجرایی تغییر می‌کند.

۱۳ - سرعت سیستم بطور نامحسوسی کاهش می‌یابد.

۱۴ - اطلاعات Setup کامپیوتر از بین می‌رود.

۱۵ - برنامه‌ها مراجعاتی به دیسکت انجام می‌دهند که قبلاً انجام نمی‌دادند.

۱۶ - کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده و یا به محتوای فایل‌ها افزوده شده باشد.

۱۷ - نرم‌افزارهای مقیم در حافظه با خطا اجرا شده یا اصلاً اجرا نمی‌شوند.

۱۸ - بعضی برنامه‌ها سعی در برقراری ارتباط با اینترنت را دارند.

۱۹ - هنگام کار با اینترنت مقدار ارسال و دریافت اطلاعات ناخواسته افزایش یافته و سرعت به شدت افت می‌کند.

۲۰ - نامه‌های الکترونیکی ناخواسته از روی سیستم ارسال شده و یا دریافت می‌گردد.

منبع ویکیپدیا

https://fa.wikipedia.org/wiki/%D9%88%DB%8C%D8%B1%D9%88%D8%B3_%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D9%87%E2%80%8C%D8%A7%DB%8C



:: موضوعات مرتبط: بدافزار ها , ,

صفحه قبل 1 صفحه بعد

به وبلاگ من خوش آمدید

نظر شما در مورد سایت چیست


نام :
وب :
پیام :
2+2=:
(Refresh)

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان program و آدرس miladmis.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 9
بازدید ماه : 69
بازدید کل : 1817
تعداد مطالب : 7
تعداد نظرات : 1
تعداد آنلاین : 1

RSS

Powered By
loxblog.Com