در بخش اول با هم به مرور کرم ها، تروجان ها، انواع تروجان ها، ویروس ها و . . . پرداختیم. حال به سراغ قسمت دوم از این بحث آموزشی میرویم.

ویروس های کامپیوتری



در پایان این بخش مجموع آموزش را جهت دانلود قرار خواهیم داد.


  • ·  عنوان آموزش: ویروس ها و برنامه های مخرب
  • ·  نویسنده: سروش قدرت - تیم آموزشی ITC
  • · شماره: 98C101
  • ·  بخش دوم - پایانی


جاسوس افزار

جاسوس افزار، واژه جدیدی برای نرم‌افزارهای تبلیغاتی است. تبلیغ محصولات اشتراک افزار روشی برای مولفین اشتراک افزار است تا به نوعی پول سازی کنند. شرکت‌های رسانه‌ای بزرگی وجود دارند که پیشنهاد می‌کنند در ازای بخشی از منافع حاصله از فروش بنر ، تبلیغات بنر را در محصولات خود قرار دهند. در صورتیکه کاربر احساس کند که این بنرها مزاحمند، این امکان برای آنها وجود دارد که در ازای پرداخت مخارج پروانه، از شر آن خلاص شوند.

متاسفانه، شرکت‌های تبلیغ کننده اغلب نرم‌افزار ردیابی کننده در سیستم شما نصب می‌کنند، و این نرم‌افزار دائماً از ارتباط اینترنتی شما استفاده می‌کند تا داده‌های آماری را به تبلیغ کننده ارسال دارد. گرچه این شرکت‌ها در سیاست‌های خصوصی خود مدعی هستند که هیچگونه اطلاعات مهم یا توصیف کننده‌ای از جانب سیستم شما گردآوری نخواهد شد و هویت شما همچنان ناشناس باقی می‌ماند، اما حقیقت این است که شما سرویس دهنده‌ای دارید که در کامپیوتر شما قرار دارد و اطلاعات مربوط به شما و عادات جستجوی شما را از طریق باند پهن به یک محل دور ارسال می‌دارد. جاسوس افزار به دلیل استفاده تقریباً زیاد از قدرت پردازشی ، کامپیوترها را کند می‌کند، پنجره‌های آزار دهنده را در زمان‌های نامناسب ظاهر می‌نماید و تنظیمات مرور کردن اینترنتی شما را تغییر می‌دهد. مثلاً، صفحه شروع یا موتور جستجوی شما را به سرویس‌های متعلق به خودش مبدل می‌کند. حتی اگر برخی‌ها چنین چیزی را غیر قانونی ندانند، اما جاسوس افزارها همچنان یک تهدید امنیتی محسوب می‌شوند و این حقیقت که هیچ راهی برای خلاصی از آنها وجود ندارد، آنها را به اندازه ویروس‌ها آزار دهنده ساخته‌است.

اسپم

اسپم ایمیلی است که بطور اتوماتیک برای اشخاص مختلف فرستاده می‌شود و اغلب اوقات یک محصول ، سرویس و یا وب سایتی را تبلیغ می‌کند. اسپم‌ها مانند نامه‌های تبلیغاتی هستند که توسط پست به شرکت‌ها یا منازل فرستاه می‌شوند .بعضی از اسپم‌ها شامل مطالب فریبننده می‌باشند مانند این جمله :

" شما برنده خوش شانس ما هستید ، برای ارسال جایزه کافیست اطلاعات زیر را برای ما ارسال کنید "

 بعضی دیگر شامل تصاویر و عکسهای غیر اخلاقی می‌باشند.

 

بمب‌های منطقی

بمب منطقی برنامه‌ای است که آزادانه نوشته و اصلاح می‌شود تا در شرایطی خاص که غیر منتظره بوده و از جانب کاربران قانونی یا مالکین نرم‌افزار غیرقانونی شناخته می‌شوند، نتایجی را ارائه دهد. بمب‌های منطقی ممکن است در برنامه‌های مستقل مستقر شوند، یا اینکه ممکن است بخشی از کرم‌ها یا ویروس‌ها باشند. یک نمونه از بمب منطقی، بمب ساعتی است که در یک زمان خاص منفجر می‌شود.

 

 

گول‌زنک‌ها

این نوع از ویروس‌ها در قالب پیامهای فریب آمیزی ،کاربران اینترنت راگول زده و به کام خود می‌کشد.آنها معمولاً به همراه یک نامه ضمیمه شده ازطریق پست الکترونیک وارد سامانه می‌شوند . پیغام‌ها می‌توانند مضمونی تهدید آمیز یا محبت آمیز داشته باشند.تغییر پیام و یا ارسال آن بسیار ساده بوده و با دستور فوروارد امکان پذیر است. ویروسی که پشت این پیغام‌ها مخفی شده می‌تواند یک بمب منطقی، یک اسب تروا و یا یکی از فایل‌های سیستم ویندوز باشد.

آنتی ویروس

آنتی ویروس اصطلاحی است که به برنامه یا مجموعه‌ای از برنامه‌ها اطلاق می‌شود که برای محافظت از رایانه‌ها در برابر ویروس‌ها استفاده می‌شوند. مهمترین قسمت هر برنامه ضد ویروس موتور اسکن آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه شناسایی فایل‌های آلوده به ویروس را به عهده دارند ودر بیشتر موارد در صورتی که فایل آلوده باشد ضد ویروس قادر به پاکسازی و از بین بردن آن است.

نرم‌افزارهای آنتی ویروس عموما از دو تکنیک برای تشخیص ویروسها استفاده می‌کنند:

۱. استفاده از فایل امضای ویروس : این تکنیک توانایی شناسایی ویروسهایی را دارد که شرکتهای آنتی ویروس تا کنون برای آنها امضا تولید کرده‌اند. در این روش ضد ویروس متن فایلهای موجود دررایانه را هنگامی که سامانه عامل آنها را بازمی کندیامی بندد یا ارسال می‌کند امتحان می‌کند و آن را به فایل امضای ویروس که نویسندگان آنتی ویروس تشخیص داده اندارجاع می‌دهد.

فایل امضای ویروس یک رشته بایت است که با استفاده از آن می‌توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسانها می‌باشد.

اگر یک تکه کد در فایلی با ویروس موجود در فایل امضای ویروس مطابقت داشت نرم‌افزار ضد ویروس یکی از کارهای زیر را انجام می‌دهد:

الف) سعی می‌کند تا فایل را توسط از بین بردن ویروس به تنهایی تعمیر کند.

 ب) قرنطینه کردن فایل(فایل قابل دسترسی توسط برنامه‌های دیگر نباشدو ویروس آن نمی‌تواند گسترش یابد).

ج) فایل ویروسی و آلوده را پاک کند.

دراین تکنیک ، فایل امضای ویروس یا همان پایگاه داده ویروسهای شناخته شده ، باید به طور متناوب بهنگام شودتا آخرین اطلاعات را راجع به آخرین ویروسها به دست آورد.

کاربران وقتی ویروسهای جدید (ناشناخته) راتشخیص دادند، می‌توانندفایل‌های آلوده را به نویسندگان آنتی ویروس ارسال کنند.

۲. تحلیل آماری: فایل در این روش در یک محیط محافظت شده در داخل ماشین مجازی شروع به اجرا می‌کند سپس به برنامه آنتی ویروس اجازه می‌دهد تا رفتار یک فایل مشکوک را به هنگام اجرا شبیه سازی کند در حالی که کد مشکوک اصلی ازماشین واقعی کاملامجزا شده‌است. و بعد برفعالیتهای ویروسی مثل تکرار کد ، دوباره نویسی فایل ، و تلاش برای پنهان سازی فایلهای مشکوک نظارت می‌کند. هرگاه یک یابیشتر از آن فعالیتهای شبه ویروس را پیدا کرد، فایل مشکوک علامت گذاریمی شود و به کاربر اطلاع داده می‌شود. مثلا اگر برنامه‌ای از رمزخود تصحیح کننده استفاده کرده ویروس به شمار می‌آید. این تکنیک حفاظت بیشتری را در مقابل ویروسهای جدید تجاری که هنوز وارد پایگاه داده نشانه‌های ویروسی نشدند، به‌ وجود می‌آورد .

فایروال چیست ؟

فایروال یک برنامه و یا دستگاه سخت‌افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می‌نماید. فایروال‌ها این اطمینان را ایجاد می‌نمایند که صرفا" پورت‌های ضروری برای کاربران و یا سایر برنامه‌های موجود در خارج از شبکه در دسترس و قابل استفاده می‌باشد. به منظور افزایش ایمنی ، سایر پورت‌ها غیرفعال می‌گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می‌توان موقتا" تعدادی از پورت‌ها را فعال و پس از اتمام کار مجددا" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت‌های فعال ، امنیت کاهش پیدا می‌نماید .

فایروال‌های نرم‌افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافیک به درون کامپیوتر را کنترل می‌نمایند( برخی از فایروال‌ها علاوه بر کنترل ترافیک ورودی ، ترافیک خروجی را نیز کنترل می‌نمایند) . فایروال ارائه شده به همراه ویندوز اکس پی ، نمونه‌ای در این زمینه‌استفایروال‌های نرم‌افزاری توسط شرکت‌های متعددی تاکنون طراحی و پیاده سازی شده‌است . تعداد زیادی از اینگونه فایروال‌ها، صرفا" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی‌نمایند. .

فایروالها به دو دستهٔ فایروالهای شخصی و فایروالهای و فایروالهای شبکه تقسیم می‌شوند. کار فایروالهای شخصی محافظت از یک شبکه در مقابل شبکه دیگر است ولی فایروالهای شخصی تنها از یک کامپیوتر در مقابل یک شبکه محافظت می‌کند.  

 انواع فایروال

فایروال‌ها به دو شکل سخت‌افزاری ( خارجی ) و نرم‌افزاری ( داخلی ) ، ارائه می‌شوند . با اینکه هر یک از مدل‌های فوق دارای مزایا و معایب خاص خود می‌باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است.

فایروال‌های سخت‌افزاری : این نوع از فایروال‌ها که به آنان فایروال‌های شبکه نیز گفته می‌شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط دی اس ال قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز آی اس پی دستگاههائی با نام روتر را ارائه می‌دهند که دارای یک فایروال نیز می‌باشند . فایروال‌های سخت‌افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می‌نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای یک کامپیوتر پشت فایروال می‌باشید و یا این اطمینان را دارید که سایر کامپیوترهای موجود بر روی شبکه نسبت به نصب تمامی مسیرها ، بهنگام بوده و عاری از ویروس‌ها و یا کرم‌ها می‌باشند ، ضرورتی به استفاده از یک سطح اضافه حفاظتی (یک نرم‌افزار فایروال ) نخواهید داشت . فایروال‌های سخت‌افزاری ، دستگاههای سخت‌افزاری مجزائی می‌باشند که دارای سیستم‌عامل اختصاصی خود می‌باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می‌گردد. فایروال‌های نرم‌افزاری : برخی از سیستم‌های عامل دارای یک فایروال تعبیه شده درون خود می‌باشند . در صورتی که سیستم‌عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می‌باشد ، پیشنهاد می‌گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت‌افزاری استفاده می‌نمائید). در صورتی که سیستم‌عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی‌باشد ، می‌توان اقدام به تهیه یک فایروال نرم‌افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم‌افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده، پیشنهاد می‌گردد برای نصب فایروال از سی دی مربوطه استفاده گردد .

نگاهی به چند برنامه مخرب مطرح در دنیای کامپیوتر

1.      The Morris worm

در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.

2.      The Concept virus

این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پرونده‏های شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.

3.      CIH

CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هسته‏ای چرنوبیل اوکراین راه‏اندازی می‏شود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشه‏های اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.

4.       The Anna Kournikova worm

این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.

5.      I LOVE YOU

این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

 

6.      The Melissa virus

ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جمله‏ای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.

7.      The Blaster Worm

این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.

 

8.      Netsky and Sasser

ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.

 

9.      OSX/RSPlug Trojan

در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.

 

10.  Storm worm

این کرم در واقع با نشان دادن خبر فوری : "هوای بد و طوفانی اروپا را درنوردیده است." در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیون‏ها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپم‏ها و سرقت اطلاعات شدند.


دانلود کامل این آموزش به صورت فایل PDF

دریافت فایل

ICT TEACH GROUP