برنامه های مخرب و انواع آنها برنامه های کاربردی بالقوه خطرناک

دسته ای از برنامه ها وجود دارد که در اصل به منظور از بین بردن داده های رایانه شخص دیگر ، سرقت اطلاعات دیگران ، استفاده غیر مجاز از منابع شخص دیگر و غیره نوشته شده است یا به دلایلی چنین ویژگی هایی را کسب کرده است. چنین برنامه هایی دارای بار مخرب هستند و بنابراین مخرب نامیده می شوند.

یک برنامه مخرب برنامه ای است که به هر طریقی به رایانه ای که روی آن کار می کند یا سایر رایانه های شبکه آسیب می رساند.

2.1 ویروس ها

مدت، اصطلاح "ویروس کامپیوتری"بعداً ظاهر شد - رسما نویسنده آن کارمند دانشگاه Lehigh (ایالات متحده) F. Cohen در سال 1984 در هفتمین کنفرانس امنیت اطلاعات است. ویژگی اصلی ویروس رایانه ای توانایی تکرار خود است.

ویروس کامپیوتریآیا برنامه ای قادر به ایجاد نسخه های تکراری خاص خود (نه لزوماً اصلی) و جاسازی آنها در شبکه ها و / یا فایل های رایانه ای ، مناطق سیستم رایانه ای و سایر اشیاء اجرایی است. در عین حال ، موارد تکراری قابلیت توزیع بیشتر را حفظ می کنند.

به طور معمول ، چرخه زندگی هر ویروس رایانه ای را می توان به پنج مرحله تقسیم کرد:

    نفوذ به رایانه شخص دیگر

    فعال سازی

    اشیاء آلوده را جستجو کنید

    تهیه نسخه ها

    جاسازی نسخه ها

این ویروس می تواند هم در رسانه های تلفن همراه و هم در اتصالات شبکه نفوذ کند - در واقع همه کانال هایی که از طریق آنها می توان یک فایل را کپی کرد. با این حال ، بر خلاف کرم ها ، ویروس ها از منابع شبکه استفاده نمی کنند - عفونت با ویروس تنها در صورتی امکان پذیر است که کاربر آن را به نحوی فعال کرده باشد. به عنوان مثال ، او یک فایل آلوده را از طریق پست کپی یا دریافت کرده و خود آن را راه اندازی کرده یا به سادگی آن را باز کرده است.

پس از نفوذ ، فعال شدن ویروس دنبال می شود. این می تواند به روش های مختلف اتفاق بیفتد و با توجه به روش انتخاب شده ، ویروس ها به چند نوع تقسیم می شوند. طبقه بندی ویروس ها در جدول 1 ارائه شده است:

میز 1- انواع ویروس های رایانه ای

نام

شرح

بوت ویروس ها

بخش های بوت دیسک های سخت و رسانه های تلفن همراه را آلوده کند.

ویروس های فایل

ویروس های فایل کلاسیک

آنها به روشهای مختلف در فایلهای اجرایی جاسازی شده اند (کد مخرب خود را تزریق کرده یا آنها را به طور کامل بازنویسی کنید) ، فایلهای تکراری ایجاد می کنند ، خود را در فهرستهای مختلف هارد دیسک کپی می کنند یا از ویژگیهای سازمان سیستم فایل استفاده می کنند.

ویروس های ماکرو

که به زبان داخلی نوشته شده اند ، به اصطلاح ماکروهای هر برنامه ای هستند. اکثریت قریب به اتفاق ویروس های ماکرو از ماکروهای ویرایشگر متن Microsoft Word استفاده می کنند

ویروس های اسکریپت

اسکریپت ها برای یک پوسته فرمان خاص - به عنوان مثال ، فایل های bat برای DOS یا VBS و JS - اسکریپت ها برای میزبان اسکریپت نویسی Windows (WSH)

یک تفاوت دیگر بین ویروس ها و سایر برنامه های مخرب ، اتصال سخت آنها به سیستم عامل یا پوسته نرم افزاری است که هر ویروس خاص برای آن نوشته شده است. این بدان معناست که ویروسی برای مایکروسافت ویندوز کار نمی کند و فایل های روی رایانه را با سیستم عامل دیگر نصب شده مانند یونیکس آلوده می کند. به همین ترتیب ، یک ویروس ماکرو برای Microsoft Word 2003 به احتمال زیاد در Microsoft Excel 97 کار نمی کند.

هنگام تهیه نسخه های ویروسی خود برای پوشاندن آنتی ویروس ها ، می توانند از فناوری هایی مانند:

    رمزگذاری- در این مورد ، ویروس از دو قسمت تشکیل شده است: خود ویروس و رمزگذار.

    دگرگونی- هنگام استفاده از این روش ، کپی ویروس با جایگزینی برخی از دستورات با دستورات مشابه ، تنظیم مجدد قسمت های کد ، قرار دادن دستورات اضافی بین آنها ، معمولاً هیچ کاری ایجاد نمی شود.

بر این اساس ، بسته به روش های مورد استفاده ، ویروس ها را می توان با استفاده از ترکیبی از دو نوع استتار به رمزگذاری ، دگرگونی و چند شکلی تقسیم کرد.

اهداف اصلی هر ویروس رایانه ای گسترش سایر منابع رایانه ای و انجام اقدامات ویژه در رویدادها یا اقدامات خاص کاربر است (به عنوان مثال ، در 26 هر ماه با شماره زوج یا هنگام راه اندازی مجدد کامپیوتر). اقدامات خاص اغلب مضر هستند.

برنامه مخرب- هر نرم افزاری که برای دستیابی غیرمجاز به منابع محاسباتی خود رایانه یا اطلاعات ذخیره شده در رایانه به منظور استفاده غیر مجاز از منابع رایانه یا آسیب رساندن به صاحب اطلاعات (یا صاحب رایانه) توسط کپی ، تحریف ، حذف یا جایگزینی اطلاعات.

نرم افزارهای مخرب به سه دسته اصلی ویروس های رایانه ای ، کرم های شبکه و تروجان ها تقسیم می شوند. بیایید هر یک از آنها را با جزئیات بیشتری در نظر بگیریم.

ویروس های کامپیوتری

این دسته از بدافزارها در بین بقیه رایج ترین هستند.

ویروس رایانه ای نوعی برنامه کامپیوتری است که ویژگی بارز آن توانایی تولید مثل (خود تکثیر) است. علاوه بر این ، ویروس ها می توانند به تمام فایل ها و داده های تحت کنترل کاربری که برنامه آلوده از طرف او راه اندازی شده است آسیب برساند یا به طور کامل از بین ببرد و به طور کلی سیستم عامل را با تمام فایل ها آسیب برسانند یا حتی از بین ببرند.

معمولاً خود کاربر در نفوذ ویروس به رایانه شخصی کاربر مقصر است ، که اطلاعاتی را که با یک برنامه ضد ویروس به رایانه می رسد بررسی نمی کند ، در نتیجه در واقع عفونت رخ می دهد. چندین روش برای "آلوده کردن" رایانه با یک ویروس کلاسیک وجود دارد (رسانه ذخیره سازی خارجی ، منابع اینترنتی ، پرونده های پخش شده در شبکه)

ویروس ها بر اساس دو ویژگی اصلی به گروه ها تقسیم می شوند: بر اساس محل زندگی آنها ، بر اساس روش عفونت.

با توجه به محل زندگی آنها ، ویروس ها به موارد زیر تقسیم می شوند:

  • · فایل(جاسازی شده در فایل های اجرایی)
  • · بوت(به بخش بوت دیسک تزریق می شود یا به بخش حاوی بوت لودر هارد دیسک تزریق می شود)
  • · شبکه(توزیع شده در شبکه کامپیوتری)
  • · ترکیب شده(به عنوان مثال ، ویروس های فایل بوت که هم فایل ها و هم بخش بوت دیسک را آلوده می کنند. این ویروس ها دارای یک روش نفوذ اصلی و یک الگوریتم پیچیده کار هستند)

با توجه به روش عفونت ، آنها به موارد زیر تقسیم می شوند:

کرم های شبکه

کلاس اصلی بعدی بدافزارها "کرم های شبکه" نامیده می شود.

کرم شبکه یک کد برنامه مخرب است که نسخه هایی از خود را بر روی شبکه های محلی و / یا جهانی با هدف نفوذ به رایانه ، راه اندازی نسخه بر روی آن رایانه و گسترش بیشتر آن پخش می کند. برای گسترش ، کرم ها از ایمیل ، شبکه های irc ، lan ، شبکه های مبادله داده ها بین دستگاه های تلفن همراه و غیره استفاده می کنند. اکثر کرم ها در فایل ها (پیوست به ایمیل ، پیوند به یک فایل) پخش می شوند. اما کرم هایی نیز وجود دارند که به شکل بسته های شبکه پخش می شوند. چنین گونه هایی مستقیماً به حافظه رایانه نفوذ می کنند و بلافاصله شروع به فعالیت بصورت محلی می کنند. چندین روش برای نفوذ به کامپیوتر قربانی استفاده می شود: مستقل (بسته های کرم) ، کاربر (مهندسی اجتماعی) و همچنین اشکالات مختلف در سیستم های امنیتی سیستم عامل و برنامه های کاربردی. برخی از کرم ها دارای ویژگی های انواع دیگر نرم افزارهای مخرب (اغلب تروجان ها) هستند.

کلاسهای کرم شبکه:

ایمیل-کرم ها... این یک سیستم مخرب است که در یک فایل متصل به یک ایمیل قرار دارد. نویسندگان کرم نامه به هر نحوی اجرای فایل پیوست با ویروس را تشویق می کنند. این بازی به عنوان یک بازی جدید ، به روز رسانی یا برنامه محبوب شناخته می شود. با فعال کردن فعالیت در رایانه ، کرم نامه ابتدا نسخه خود را با استفاده از دفترچه آدرس شما از طریق ایمیل ارسال می کند و سپس به رایانه شما آسیب می رساند.

  • · کرم ها با استفاده از پیام رسان های فوری (IM-Worm)... عملکرد این "کرم" تقریباً روش توزیع مورد استفاده توسط کرم های پست را تکرار می کند ، فقط حامل یک ایمیل نیست ، بلکه پیامی است که در برنامه های پیام رسانی فوری اجرا می شود
  • · کرم های اشتراک فایل (P2P-Worm)... برای تزریق خود به یک شبکه P2P ، یک کرم فقط باید خود را در یک دایرکتوری اشتراک فایل کپی کند ، که معمولاً روی دستگاه محلی قرار دارد. شبکه P2P بقیه کارهای توزیع خود را بر عهده می گیرد - هنگام جستجوی فایل ها در شبکه ، کاربران را از راه دور در مورد این فایل مطلع می کند و خدماتی را برای بارگیری آن از رایانه آلوده ارائه می دهد.

کرمهای پیچیده تری از این نوع وجود دارند که پروتکل شبکه یک سیستم اشتراک فایل خاص را تقلید می کنند و به درخواستهای جستجو پاسخ مثبت می دهند. در همان زمان ، کرم نسخه خود را برای بارگیری ارائه می دهد.

با استفاده از روش اول ، کرم در شبکه به دنبال ماشین هایی با منابع و کپی قابل نوشتن می گردد. در عین حال ، او می تواند به طور تصادفی رایانه پیدا کند و سعی کند دسترسی به منابع را باز کند. برای نفوذ به روش دوم ، کرم به دنبال رایانه هایی با نرم افزار نصب شده است که دارای آسیب پذیری های اساسی هستند. بنابراین ، کرم یک بسته (درخواست) ویژه ارسال می کند و بخشی از "کرم" به رایانه نفوذ می کند ، سپس فایل کامل بدن را بارگیری می کند و برای اجرا راه اندازی می کند.

تروجان ها

برنامه های تروجان یا اسب تروا با هدف آسیب رساندن به رایانه مورد نظر با انجام اقدامات غیرمجاز توسط کاربر نوشته می شود: سرقت داده ها ، آسیب رساندن یا حذف داده های محرمانه ، اختلال در عملکرد رایانه شخصی یا استفاده از منابع آن برای اهداف غیر معمول.

برخی از تروجان ها قادرند به طور مستقل در سیستم های امنیتی یک سیستم کامپیوتری نفوذ کنند تا به آن نفوذ کنند. با این حال ، در بیشتر موارد ، آنها به همراه ویروس دیگری به رایانه نفوذ می کنند. تروجان ها را می توان به عنوان یک بدافزار اضافی مشاهده کرد. اغلب ، کاربران خود تروجان ها را از اینترنت بارگیری می کنند.

چرخه فعالیت تروجان ها را می توان با مراحل زیر تعیین کرد:

  • - نفوذ به سیستم
  • - فعال سازی
  • - انجام اقدامات مخرب

تروجان ها در عملکردهایی که در رایانه آلوده انجام می دهند متفاوت هستند.

  • · Trojan-PSW... هدف - سرقت گذرواژه ها از این نوع تروجان ها می توان برای جستجوی فایل های سیستمی که اطلاعات محرمانه مختلف (به عنوان مثال گذرواژه ها) را ذخیره می کنند ، اطلاعات ثبت شده برای نرم افزارهای مختلف "سرقت" کرد.
  • · Trojan-Downloader... هدف - ارائه سایر برنامه های مخرب. برنامه های بارگیری شده از اینترنت را فعال می کند (راه اندازی برای اجرا ، ثبت نام برای راه اندازی)
  • · Trojan-Dropper... نصب سایر فایل های مخرب بر روی دیسک ، راه اندازی و اجرای آنها
  • · Trojan-proxy... آنها دسترسی ناشناس از رایانه قربانی به منابع مختلف اینترنت را فراهم می کنند. برای ارسال هرزنامه استفاده می شود.
  • · Trojan-Spy... آنها نرم افزارهای جاسوسی هستند. آنها از کاربر رایانه آلوده جاسوسی الکترونیکی انجام می دهند: اطلاعات ورودی ، اسکرین شات ، لیستی از برنامه های فعال ، اقدامات کاربر در یک فایل ذخیره شده و به صورت دوره ای برای مهاجم ارسال می شود.
  • · تروجان(سایر تروجان ها). اقدامات دیگری را که تحت تعریف تروجان ها انجام می شود انجام دهید ، به عنوان مثال ، تخریب یا تغییر داده ها ، اختلال در رایانه شخصی.
  • · درب پشتیآنها ابزارهای مدیریت از راه دور هستند. از آنها می توان برای شناسایی و انتقال اطلاعات محرمانه به مهاجم ، از بین بردن داده ها و غیره استفاده کرد.
  • · ArcBomb ("بمب" در بایگانی). باعث ایجاد رفتار غیرطبیعی بایگانی ها هنگام تلاش برای بازکردن داده ها می شود
  • روت کیت هدف - پنهان کردن حضور در سیستم عامل. کد برنامه وجود اشیاء خاصی را در سیستم پنهان می کند: فرایندها ، پرونده ها ، داده های رجیستری و غیره.

از بین موارد ذکر شده ، گسترده ترین برنامه های جاسوسی عبارتند از - Trojan-Spy و RootKit (روت کیت). بیایید آنها را با جزئیات بیشتری در نظر بگیریم.

روتکیت ها. در سیستم ویندوز ، RootKit به عنوان برنامه ای در نظر گرفته می شود که به طور غیرمجاز به سیستم وارد می شود ، تماس های عملکردهای سیستم (API) را رهگیری می کند و کتابخانه های سیستم را اصلاح می کند. رهگیری API های سطح پایین به چنین برنامه ای اجازه می دهد تا حضور خود را در سیستم مخفی کند و از تشخیص آن توسط کاربر و نرم افزار ضد ویروس محافظت کند.

همه فناوری های rootkit را می توان به طور معمول به دو دسته تقسیم کرد:

  • روت کیت هایی که در حالت کاربر کار می کنند
  • روت کیت های حالت هسته

گاهی اوقات روت کیت ها در پیوست های ایمیل ظاهر می شوند که خود را به عنوان اسناد با فرمت های مختلف (به عنوان مثال ، PDF) تغییر می دهند. در واقع ، چنین "سند شبح" یک فایل اجرایی است. با تلاش برای باز کردن ، کاربر rootkit را فعال می کند.

راه دوم توزیع ، سایتهایی است که مورد دستکاری هکرها قرار می گیرند. کاربر یک صفحه وب را باز می کند و rootkit وارد رایانه او می شود. این امر به دلیل نقص امنیتی در مرورگرها امکان پذیر می شود. برنامه فایل کامپیوتری

Rootkits را می توان نه تنها توسط مزاحمان کاشت. یک مورد بدنام وجود دارد که شرکت سونی نوعی روت کیت را در سی دی های صوتی مجاز خود قرار داده است. Rootkits در اصل اکثر نرم افزارهای حفاظت از کپی (و ابزارهایی برای دور زدن این محافظت ها - به عنوان مثال ، شبیه سازهای درایو CD و DVD) هستند. آنها با موارد غیرقانونی تفاوت دارند فقط به این دلیل که مخفیانه از کاربر قرار نمی گیرند.

نرم افزارهای جاسوسی چنین برنامه هایی می توانند طیف وسیعی از وظایف را انجام دهند ، به عنوان مثال:

  • · جمع آوری اطلاعات در مورد عادات استفاده از اینترنت و بیشترین بازدید از سایتها (برنامه ردیابی).
  • · ضربه های کلیدی روی صفحه کلید (keyloggers) را به خاطر بسپارید و عکس های صفحه (scraper screen) را ضبط کرده و سپس اطلاعات را برای سازنده ارسال کنید.
  • · برای تجزیه و تحلیل غیر مجاز از وضعیت سیستم های امنیتی - اسکنرهای پورت و آسیب پذیری و کراکر گذرواژه استفاده می شود.
  • · تغییر پارامترهای سیستم عامل - روت کیت ها ، قلاب های کنترل و غیره - که منجر به کاهش سرعت اتصال به اینترنت یا از بین رفتن اتصال به این ترتیب ، باز شدن سایر صفحات اصلی یا حذف برنامه های خاص می شود.
  • · تغییر مسیر مرورگر ، که مستلزم بازدیدهای کورکورانه از وب سایت ها با خطر ویروس است.

برنامه های کنترل از راه دور و مدیریت را می توان برای پشتیبانی فنی از راه دور یا دسترسی به منابع خود در رایانه از راه دور استفاده کرد.

فناوری های ردیابی غیرفعال می تواند برای شخصی سازی صفحات وب مورد استفاده کاربر مفید باشد.

این برنامه ها به خودی خود ویروس نیستند ، اما به دلایلی در پایگاه های داده ضد ویروس گنجانده شده اند. به عنوان یک قاعده ، اینها برنامه های کوچکی هستند که دارای نفوذ کمی هستند و به عنوان ویروس بی اثر هستند.

  • · Adware یک نام عمومی برای نرم افزاری است که مجبور به ارائه تبلیغات است.
  • · بد جوک - شوخی های بد. برنامه هایی که کاربر را با بازکردن غیرمنتظره و غیر استاندارد می ترساند یا از گرافیک استفاده می کند. همچنین می تواند برنامه هایی باشد که پیام های غلط در مورد قالب بندی دیسک یا توقف برنامه و غیره صادر می کنند.
  • · Sniffer - برنامه ای که برای رهگیری و سپس تجزیه و تحلیل ترافیک شبکه طراحی شده است.
  • · SpamTool - برنامه ای برای ارسال هرزنامه (به عنوان یک قاعده ، برنامه کامپیوتر شما را به دستگاه ارسال هرزنامه تبدیل می کند).
  • · IM-Flooder-برنامه ای که به شما امکان می دهد تعداد زیادی پیام مختلف را به تعداد مشخصی از پیام رسان IM ارسال کنید.
  • · VirTool - ابزارهایی که برای تسهیل نوشتن ویروس های رایانه ای و مطالعه آنها برای اهداف هکر طراحی شده اند.
  • · DoS (Denial of Service) - یک برنامه مخرب که برای انجام حمله Denial of Service به سرور راه دور طراحی شده است.
  • · FileCryptor ، PolyCryptor - ابزارهای هکر برای رمزگذاری سایر برنامه های مخرب به منظور پنهان کردن محتویات آنها از اسکن ضد ویروس استفاده می شود.

مفهوم و انواع MALWARE

اولین گزارش های برنامه های مخرب که عمداً و به طور مخفیانه در نرم افزار سیستم های محاسباتی مختلف جاسازی شده بودند ، در اوایل دهه 1980 ظاهر شد. نام "ویروس های رایانه ای" از نظر شباهت به نمونه اولیه بیولوژیکی ، از نظر امکان تولید مثل مستقل است. برخی از اصطلاحات پزشکی دیگر نیز به حوزه رایانه جدید منتقل شد ، برای مثال ، مانند جهش ، فشار ، واکسن و غیره. هنگام راه اندازی ، آنها اطلاعات ذخیره شده در سیستم را از بین می برند ، اما در عین حال ویژگی ویروسها را ندارند که توانایی تولید مثل خود را داشته باشند ، خیلی زودتر ظاهر شد

1 لوکشرطی که به اجرای بسیاری از انواع تهدیدات امنیت اطلاعات در فناوری اطلاعات کمک می کند ، وجود "دریچه" است. دریچه معمولاً در مرحله اشکال زدایی برای تسهیل کار وارد برنامه می شود: این ماژول را می توان در مکان های مختلف فراخوانی کرد ، که به شما امکان می دهد قسمت های جداگانه برنامه را به طور مستقل اشکال زدایی کنید. وجود دریچه به شما امکان می دهد برنامه را به روش غیر استاندارد فراخوانی کنید ، که ممکن است بر وضعیت سیستم حفاظتی تأثیر بگذارد. دریچه ها می توانند به دلایل مختلف در برنامه بمانند. یافتن دریچه ها در نتیجه یک جستجوی تصادفی و وقت گیر است. فقط یک محافظت در برابر دریچه ها وجود دارد - برای جلوگیری از ظاهر شدن آنها در برنامه ، و هنگام پذیرش محصولات نرم افزاری توسعه یافته توسط سایر تولید کنندگان ، باید تجزیه و تحلیل کد منبع برنامه ها به منظور شناسایی دریچه ها انجام شود.

2. بمب منطقیبرای تحریف یا از بین بردن اطلاعات استفاده می شود ، کمتر از آنها برای سرقت یا کلاهبرداری استفاده می شود. بمب منطقی گاهی در حین توسعه یک برنامه قرار می گیرد و هنگامی که شرط خاصی (زمان ، تاریخ ، کلمه رمز) برآورده می شود ، فعال می شود. دستکاری بمب منطقی نیز توسط کارکنان ناراضی که قصد ترک سازمان را دارند انجام می شود ، اما آنها همچنین می توانند مشاوران ، کارکنان با اعتقادات سیاسی خاص و غیره باشند. تغییرات خاصی که با ناپدید شدن نام خانوادگی وی از مجموعه اطلاعات کارکنان شرکت اعمال می شود.

3. اسب تروا- برنامه ای که علاوه بر اقدامات اصلی ، یعنی اقدامات پیش بینی شده و مستند ، اقدامات بیشتری را انجام می دهد که در اسناد توصیف نشده است. قیاس با اسب تروا یونان باستان موجه است - در هر دو مورد ، تهدیدی در پوسته ای ناپیدا قرار دارد. اسب تروا یک بلوک اضافی از دستورات است که به طریقی در برنامه بی ضرر اصلی وارد شده و سپس به کاربران IT منتقل می شود (اهدا می شود ، فروخته می شود). این بلوک از دستورات را می توان در صورت بروز یک وضعیت خاص (تاریخ ، زمان ، با دستور از خارج و غیره) فعال کرد. یک اسب تروا معمولاً تحت اختیار یک کاربر عمل می کند ، اما به نفع کاربر دیگر یا به طور کلی یک فرد خارجی است که تشخیص هویت او بعضاً غیرممکن است. اگر یک کاربر تروا دارای مجموعه وسیعی از امتیازات باشد ، می تواند خطرناک ترین اقدامات را انجام دهد. در این مورد ، مهاجمی که اسب تروا را ایجاد و مستقر کرده است و خود دارای این امتیازات نیست می تواند با استفاده از دست شخص دیگری عملکردهای غیر مجاز مجاز را انجام دهد. یک راه رادیکال برای محافظت در برابر این تهدید ایجاد محیط بسته برای استفاده از برنامه ها است.



4. کرم- برنامه ای که از طریق شبکه پخش می شود و کپی از خود بر روی یک رسانه مغناطیسی باقی نمی گذارد.

این کرم از مکانیسم های پشتیبانی شبکه برای شناسایی میزبانی که ممکن است آلوده باشد استفاده می کند. سپس با استفاده از مکانیسم های مشابه بدن یا قسمتی از آن را به این گره منتقل می کند و یا فعال می شود یا منتظر شرایط مناسب برای این کار می شود. یک محیط مناسب برای گسترش کرم شبکه ای است که در آن همه کاربران دوستانه تلقی می شوند و به یکدیگر اعتماد دارند و هیچ مکانیزم دفاعی وجود ندارد. بهترین راه برای محافظت از خود در برابر کرم این است که اقدامات احتیاطی را در برابر دسترسی غیر مجاز به شبکه انجام دهید.

5. رباینده رمز عبوربرنامه هایی هستند که مخصوص سرقت گذرواژه ها طراحی شده اند. هنگامی که کاربر سعی می کند به ایستگاه کاری دسترسی پیدا کند ، صفحه اطلاعات لازم برای پایان جلسه را نمایش می دهد. هنگام تلاش برای ورود ، کاربر نام کاربری و رمز عبور را وارد می کند که برای صاحب هواپیماربای ارسال می شود ، پس از آن پیغام خطا نمایش داده می شود و ورودی و کنترل به سیستم عامل بازگردانده می شود. کاربری که تصور می کند در تایپ گذرواژه اشتباه کرده است ، مجدداً ورود را وارد کرده و به سیستم دسترسی پیدا می کند. با این حال ، نام و رمز عبور او قبلاً برای صاحب هواپیماربای شناخته شده است. رهگیری رمز عبور به روشهای دیگر نیز امکان پذیر است. برای جلوگیری از این تهدید ، باید مطمئن شوید که نام و رمز عبور برنامه ورودی سیستم را وارد کرده اید و نه هیچ برنامه دیگری را قبل از ورود به سیستم وارد کنید. علاوه بر این ، باید قوانین استفاده از گذرواژه و کار با سیستم را به شدت رعایت کنید. بیشتر تخلفات ناشی از حملات حیله گری نیست ، بلکه ناشی از سهل انگاری اولیه است. رعایت قوانین توسعه یافته برای استفاده از گذرواژه ها پیش نیاز حفاظت قابل اعتماد است.

7. ویروس رایانه ایمرسوم است که یک برنامه ویژه نوشته شده و معمولاً با اندازه کوچک فراخوانی شود که می تواند خود به خود به برنامه های دیگر متصل شود (یعنی آنها را آلوده کند) ، نسخه هایی از خود ایجاد کند (لزوماً کاملاً با نسخه اصلی یکسان نیست) و آنها را در پرونده ها ، مناطق سیستم جاسازی کند. یک رایانه شخصی و سایر رایانه های متصل به آن به منظور ایجاد اختلال در عملکرد عادی برنامه ها ، آسیب رساندن به پرونده ها و فهرستها ، ایجاد تداخل مختلف هنگام کار بر روی کامپیوتر.

انواع ویروس های رایانه ای و طبقه بندی آنها

نحوه عملکرد اکثر ویروس ها این است که فایل های سیستم رایانه را تغییر دهید تا ویروس هر بار که کامپیوتر بوت می شود فعالیت خود را آغاز کند. برخی از ویروس ها فایل های بوت سیستم را آلوده می کنند ، برخی دیگر در پرونده های مختلف برنامه تخصص دارند. هر زمان که کاربر فایل ها را به یک دستگاه ذخیره سازی دستگاه کپی می کند یا فایل های آلوده را روی شبکه ارسال می کند ، نسخه منتقل شده از ویروس سعی می کند خود را بر روی دیسک جدید نصب کند. همه اقدامات ویروس را می توان به اندازه کافی سریع و بدون صدور هیچ گونه پیامی انجام داد ، بنابراین کاربر اغلب متوجه آلوده شدن رایانه خود نمی شود و زمان لازم برای انجام اقدامات مناسب را ندارد. برای تجزیه و تحلیل عملکرد ویروس های رایانه ای ، این مفهوم معرفی شد چرخه زندگیویروس ، که شامل چهار مرحله اصلی است:

1. پیاده سازی

2. دوره کمون (در درجه اول برای پنهان کردن منبع نفوذ)

3. تولید مثل (بازتولید خود)

4. تخریب (تحریف و / یا تخریب اطلاعات)

عوامل نفوذ ویروس های رایانه ای را می توان تقریباً به دو گروه تقسیم کرد:

1. به منظور طولانی شدن وجود ویروس ها ، برنامه های دیگر و نه همه آنها را آلوده می کنند ، اما آنهایی که بیشتر مورد استفاده قرار می گیرند و / یا دارای اولویت بالایی در اطلاعات هستند

2. ویروسها معمولاً با اهداف مخرب بر روی داده ها ، کمتر در برنامه ها عمل می کنند.

روشهای بروز ویروسهای رایانه ای عبارتند از:

کند شدن رایانه شخصی ، از جمله انجماد و خاتمه کار ؛

تغییر داده ها در پرونده های مربوطه ؛

ناتوانی در بارگذاری سیستم عامل ؛

خاتمه کار یا عملکرد نادرست یک برنامه کاربر که قبلاً با موفقیت کار کرده است.

افزایش تعداد فایل های روی دیسک ؛

تغییر اندازه فایل ها ؛

نقض سیستم عامل ، که نیاز به راه اندازی مجدد دوره ای دارد ؛

ظاهر دوره ای پیام های نامناسب روی صفحه مانیتور ؛

ظاهر جلوه های صوتی ؛

کاهش میزان RAM رایگان ؛

افزایش چشمگیر زمان دسترسی به هارد دیسک ؛

تغییر تاریخ و زمان ایجاد فایل ؛

تخریب ساختار فایل (ناپدید شدن پرونده ها ، اعوجاج دایرکتوری ها) ؛

روشن شدن چراغ هشدار درایو در صورت عدم دسترسی کاربر به آن ؛

قالب بندی دیسک بدون دستور کاربر و غیره

ویروس ها را می توان بر اساس ویژگی های زیر طبقه بندی کرد:

1. بر اساس نوع زیستگاهویروس ها به انواع زیر طبقه بندی می شوند:

· بوت تزریق شده در بخش بوت دیسک یا در بخش حاوی برنامه بوت برای دیسک سیستم ؛

· فایل عمدتا در فایل های اجرایی با پسوند تعبیه شده اند .برخیو . EXE;

· سیستمیک نفوذ به ماژول های سیستم و درایورهای دستگاه جانبی ، جداول تخصیص فایل و جداول پارتیشن ؛

· شبکه ویروس ها در شبکه های کامپیوتری ساکن هستند ؛

· فایل بوت بخش های بوت دیسک و فایل های برنامه را آلوده می کند.

2. با توجه به میزان تأثیر بر منابع سیستم ها و شبکه های کامپیوتری برجسته شدن :

بی ضررویروس ها , که تأثیر مخربی بر عملکرد رایانه شخصی ندارند ، اما می توانند RAM را در نتیجه بازتولید آنها تحت فشار قرار دهند.

غیر خطرناکویروس ها فایل ها را از بین نمی برند ، اما فضای آزاد دیسک را کاهش می دهند ، جلوه های گرافیکی را نشان می دهند ، جلوه های صوتی ایجاد می کنند و غیره.

خطرناکویروسها اغلب منجر به اختلالات جدی مختلف در عملکرد رایانه شخصی و تمام فناوری اطلاعات می شوند.

مخربمنجر به پاک شدن اطلاعات ، اختلال کامل یا جزئی در عملکرد برنامه های کاربردی ... و غیره شود.

3. به روش آلودگی زیستگاه ویروس ها به گروه های زیر طبقه بندی می شوند:

ویروسهای مقیم حافظههنگامی که رایانه آلوده می شود ، قسمت مقداری خود را در RAM می گذارد ، که سپس دسترسی سیستم عامل به سایر موارد آلوده را قطع می کند ، خود را به آنها تزریق می کند و اقدامات مخرب خود را تا خاموش یا راه اندازی مجدد کامپیوتر انجام می دهد. برنامه مقیم برنامه ای است که در RAM رایانه شخصی قرار دارد.

ویروسهای مقیم بدون حافظه RAM رایانه شخصی را آلوده نکنید و به مدت محدود فعال باشید.

4. ویژگی الگوریتمی ساخت ویروس ها بر تجلی و عملکرد آنها تأثیر می گذارد. انواع زیر از این نوع ویروس ها وجود دارد:

§ شبیه ساز ،به دلیل بازتولید سریع آنها ، آنها منجر به سرریز حافظه اصلی می شوند ، در حالی که اگر برنامه های تکثیر شده کپی دقیق اصل نباشند ، تخریب برنامه های بازتولید کننده دشوارتر می شود.

§ جهش یافتهبا گذشت زمان ، آنها اصلاح شده و خود تولید می شوند. در عین حال ، با تکثیر خود ، نسخه هایی را ایجاد می کنند که به وضوح با اصل متفاوت است.

§ ویروس های مخفی (نامرئی)تماس های سیستم عامل با فایل های آلوده و بخش های دیسک را رهگیری کرده و اشیاء آلوده را جایگزین آنها کنید. چنین ویروس هایی هنگام دسترسی به پرونده ها ، از الگوریتم های اصلی استفاده می کنند که اجازه می دهد مانیتورهای آنتی ویروس ساکن را "فریب دهد".

§ ویروس های ماکرواز قابلیت های زبان های کلان ساخته شده در برنامه های پردازش داده های دفتر (برنامه های پردازش کلمه ، صفحات گسترده و غیره) استفاده کنید.

معرفی

یک برنامه مخرب یک برنامه رایانه ای یا کد قابل حمل است که برای اجرای تهدیدات مربوط به اطلاعات ذخیره شده در یک سیستم رایانه ای ، یا سوء استفاده پنهان از منابع سیستم یا سایر تأثیرات که عملکرد طبیعی یک سیستم رایانه را مختل می کند ، طراحی شده است.

نرم افزارهای مخرب شامل کرم های شبکه ، ویروس های فایل کلاسیک ، تروجان ها ، ابزارهای هکری و سایر برنامه هایی است که عمداً به رایانه ای که روی آن اجرا می شوند یا سایر رایانه های شبکه آسیب می رسانند.

صرف نظر از نوع آن ، برنامه های مخرب می توانند با تحقق هرگونه تهدیدی برای اطلاعات - تهدیدهای نقض تمامیت ، محرمانه بودن ، در دسترس بودن ، صدمات قابل توجهی وارد کنند.

البته انتشار جهانی بدافزارها اینترنت است.

اینترنت بدون شک در زمان ما یک چیز ضروری است ، برای کسی که به سادگی ضروری است. در مدت زمان کوتاهی ، می توانید اطلاعات مورد نیاز خود را بیابید ، آخرین اخبار را بخوانید و همچنین با بسیاری از افراد ارتباط برقرار کنید ، همه بدون خروج از خانه ، محل کار و غیره. اما فراموش نکنید که از طریق این "لوله ضخیم" هکرها می توانند به راحتی وارد رایانه شما شوند و به اطلاعات شخصی شما دسترسی پیدا کنند.

در حالی که فروشندگان سخت افزار و نرم افزار و مقامات دولتی از موضع دوستانه ای برای حفظ حریم خصوصی استفاده می کنند ، دلایل محکمی وجود دارد که از گشت و گذار در اینترنت توسط چشم "ناظر" ، ناشناس بودن و امنیت افراد غافل نشویم. هکرها می توانند به راحتی پیام های ایمیل را بخوانند و سرورهای وب همه چیز و همه چیز را ثبت می کنند ، از جمله حتی لیست صفحات وب مشاهده شده.

1. تکامل سیستم های ویروسی

اولین برنامه های ویروسی

سال 1949 جان فون ناومن ، دانشمند آمریکایی با اصالت مجارستانی ، نظریه ای ریاضی در زمینه ایجاد برنامه های خود تکرار کننده ایجاد کرد. این اولین نظریه ویروس های رایانه ای بود که علاقه بسیار محدودی را در جامعه علمی ایجاد کرد.

در اوایل دهه 60 ، مهندسان شرکت آمریکایی Bell Telephone Laboratories - V.A. ویسوتسکی ، G. D. مک ایلروی و رابرت موریس - بازی داروین را ایجاد کردند. این بازی در حافظه کامپیوتر به اصطلاح سرپرست ، که قوانین و ترتیب مبارزه بین برنامه های رقیب ایجاد شده توسط بازیکنان را تعیین می کرد ، فرض کرد. این برنامه ها وظایف اکتشاف ، تولید مثل و تخریب فضا را بر عهده داشتند. هدف بازی حذف تمام نسخه های برنامه دشمن و تسخیر میدان جنگ بود.

اواخر دهه 60 - اوایل دهه 70. ظهور اولین ویروس ها. در برخی موارد ، این اشتباهات در برنامه هایی بود که باعث کپی شدن برنامه ها ، مسدود شدن هارد دیسک رایانه ها می شد ، که باعث کاهش بهره وری آنها می شد ، اما اعتقاد بر این است که در اکثر موارد ، ویروس ها عمداً برای از بین بردن ایجاد شده اند. احتمالاً اولین قربانی یک ویروس واقعی ، که توسط یک برنامه نویس برای سرگرمی نوشته شده بود ، کامپیوتر Univax 1108 بود. این ویروس Pervading Animal نام داشت و فقط یک کامپیوتر را آلوده کرد - که روی آن ایجاد شده بود.

برنامه های مخرب در زمان ما

مشکل بدافزارها - نرم افزارهای تبلیغاتی مزاحم و جاسوس افزارها - به عنوان یکی از بزرگترین مشکلاتی که کاربران رایانه های مدرن روزانه با آن روبرو هستند ، شایسته توجه بیشتر است. تأثیر مخرب آنها در این واقعیت آشکار می شود که آنها اصل قابلیت اطمینان رایانه را تضعیف می کنند و خدشه ناپذیری زندگی شخصی را نقض می کنند ، محرمانه بودن را نقض می کنند و رابطه بین مکانیسم های محافظت شده رایانه را از طریق ترکیبی از اقدامات جاسوسی مخدوش می کنند. چنین برنامه هایی اغلب بدون اطلاع گیرنده ظاهر می شوند و حتی در صورت یافتن آنها ، رهایی از آنها دشوار است. تخریب قابل توجه عملکرد ، ترجیحات نامنظم کاربران و ظاهر شدن نوار ابزار یا افزونه های مشکوک جدید تنها تعدادی از پیامدهای وخیم آلودگی نرم افزارهای جاسوسی یا ابزارهای تبلیغاتی مزاحم است. نرم افزارهای جاسوسی و سایر برنامه های مخرب نیز می توانند با حالت های ظریف تر کارکرد رایانه سازگار شده و به طور عمیقی در مکانیسم های پیچیده سیستم عامل نفوذ کنند تا تشخیص و نابودی آنها را بسیار پیچیده کند.

کاهش عملکرد احتمالاً مشهودترین پیامد بدافزار است ، زیرا مستقیماً بر عملکرد رایانه تأثیر می گذارد تا حدی که حتی افراد غیرحرفه ای نیز می توانند آن را تشخیص دهند. اگر کاربران هر چند وقت یکبار پنجره های تبلیغاتی ظاهر می شوند ، حتی اگر کامپیوتر به اینترنت متصل نباشد ، چندان هشدار نمی دهند ، در نتیجه پاسخگویی سیستم عامل کاهش می یابد ، زیرا جریانهای کد مخرب با سیستم و برنامه های مفید رقابت می کنند. ، به وضوح ظاهر مشکلات را نشان می دهد. تنظیمات نرم افزار تغییر می کند ، عملکردهای جدید به طرز مرموزی اضافه می شوند ، فرایندهای غیر معمول در مدیر وظیفه ظاهر می شود (گاهی اوقات ده ها مورد از آنها وجود دارد) ، یا برنامه ها طوری رفتار می کنند که گویی شخص دیگری از آنها استفاده می کند و شما کنترل آنها را از دست داده اید. عوارض جانبی بدافزار (اعم از تبلیغات مزاحم یا جاسوس افزار) عواقب جدی دارد ، با این وجود بسیاری از کاربران با باز کردن درب کاملاً باز به کامپیوتر خود بی احتیاطی می کنند.

در اینترنت مدرن ، به طور متوسط ​​، هر 30 نامه با یک کرم ایمیل آلوده است ، حدود 70 of از همه نامه نگاری ها ناخواسته است. با رشد اینترنت ، تعداد قربانیان احتمالی نویسندگان ویروس افزایش می یابد ، انتشار سیستم عامل های جدید مستلزم گسترش طیف وسیعی از راه های نفوذ به سیستم و گزینه های بار احتمالی مخرب برای ویروس ها است. کاربر رایانه مدرن نمی تواند در مواجهه با تهدید مبنی بر شوخی بی رحمانه شخصی - برای مثال ، از بین رفتن اطلاعات روی هارد دیسک - نتایج کار طولانی و پر زحمت ، یا سرقت رمز عبور برای پست الکترونیکی احساس امنیت کند. سیستم. به همین ترتیب ، ناامید کننده است که خود را قربانی ارسال دسته جمعی پرونده های محرمانه یا پیوندهایی به یک سایت پورنو بدانید. علاوه بر سرقت شماره کارت های اعتباری که قبلاً متداول شده است ، موارد سرقت اطلاعات شخصی بازیکنان بازی های مختلف آنلاین - Ultima Online ، Legend of Mir ، Lineage ، Gamania - مکرر شده است. در روسیه نیز مواردی از بازی "Fight Club" ثبت شده است ، جایی که هزینه واقعی برخی از اقلام در حراج ها به هزاران دلار آمریکا می رسد. فناوری های ویروسی برای دستگاه های تلفن همراه نیز توسعه یافت. به عنوان راهی برای نفوذ ، نه تنها از دستگاههای بلوتوث ، بلکه از پیامهای معمولی MMS (کرم ComWar) نیز استفاده می شود.

2. انواع بدافزارها

2.1 ویروس رایانه ای

ویروس کامپیوتری- نوعی از برنامه های کامپیوتری ، که ویژگی بارز آن توانایی تولید مثل (خود تکرار) است. علاوه بر این ، ویروس ها می توانند به تمام فایل ها و داده های تحت کنترل کاربری که برنامه آلوده از طرف او راه اندازی شده است آسیب برساند یا به طور کامل از بین ببرد و به طور کلی سیستم عامل را با تمام فایل ها آسیب برسانند یا حتی از بین ببرند.

انواع دیگر بدافزارها ، مانند تروجان ها ، جاسوس افزارها و حتی هرزنامه ها ، گاهی اوقات به عنوان افراد ویروس رایانه ای طبقه بندی می شوند. (هرزنامه (اسپم انگلیسی) - ارسال تبلیغات تجاری ، سیاسی و سایر پیامها یا انواع دیگر پیامها برای افرادی که تمایلی به دریافت آنها ندارند. قانونی بودن ارسال دسته جمعی انواع خاصی از پیامها ، که رضایت گیرندگان برای آنها موافقت می کند الزامی نیست ، ممکن است در قوانین کشور تصریح شود. به عنوان مثال ، این ممکن است به پیامهایی در مورد بلایای طبیعی قریب الوقوع ، بسیج جمعی شهروندان و غیره مربوط باشد. ارتباط با ارسال ایمیل) ده ها هزار ویروس رایانه ای وجود دارد که از طریق اینترنت در سراسر جهان پخش می شوند و اپیدمی های ویروسی را سازماندهی می کنند.

ویروسها با معرفی خود در کد اجرایی برنامه های دیگر یا جایگزینی برنامه های دیگر گسترش می یابند. برای مدتی حتی اعتقاد بر این بود که یک برنامه ، یک ویروس فقط می تواند یک برنامه را آلوده کند - هرگونه تغییر در برنامه یک عفونت نیست ، بلکه صرفاً خراب شدن داده ها است. مفهوم این بود که چنین نسخه هایی از ویروس تحت کنترل قرار نمی گیرند ، زیرا اطلاعاتی نیستند که توسط پردازنده به عنوان دستورالعمل استفاده می شوند. بنابراین ، به عنوان مثال ، متن بدون قالب نمی تواند حامل ویروس باشد.

با این حال ، بعداً مجرمان سایبری به این نتیجه رسیدند که نه تنها کد اجرایی حاوی کد ماشین پردازنده می تواند رفتار ویروسی داشته باشد. ویروسها به زبان فایلهای دسته ای نوشته شده اند. سپس ویروس های ماکرو ظاهر شدند که از طریق ماکرو به اسناد برنامه هایی مانند Microsoft Word و Excel معرفی شدند.

مدتی بعد ، مهاجمان ویروس هایی ایجاد کردند که از آسیب پذیری های نرم افزارهای محبوب (به عنوان مثال ، Adobe Photoshop ، Internet Explorer ، Outlook) استفاده می کردند ، که عموماً داده های معمولی را پردازش می کند. ویروسها با تزریق کد مخصوص به دنباله ای از داده ها (به عنوان مثال ، تصاویر ، متون و غیره) که از آسیب پذیری های نرم افزار استفاده می کردند ، شروع به انتشار کردند.

2.2 تروجان

تاثیر مضر

اسب تروا (که به عنوان تروجان ، تروجان ، اسب تروا ، تروجان نیز شناخته می شود) یک برنامه مخرب است که به رایانه ای مبدل به عنوان بی خطر نفوذ می کند - کدک ، محافظ صفحه نمایش ، نرم افزار هکر و غیره.

اسب های تروا مکانیسم انتشار خود را ندارند و این با ویروس هایی که با اتصال خود به نرم افزارها یا اسناد بی ضرر و کرم هایی که خود را در شبکه کپی می کنند ، گسترش می یابد ، متفاوت است. با این حال ، یک برنامه تروجان می تواند یک بدن ویروسی را حمل کند - سپس تروجان که آن را راه اندازی کرد به کانون "عفونت" تبدیل می شود.

نوشتن تروجان ها بسیار آسان است: ساده ترین آنها شامل چند ده خط کد در ویژوال بیسیک یا C ++ است.

نام "برنامه تروجان" از نام "اسب تروا" گرفته شده است - طبق افسانه ، اسب چوبی ، اهدا شده توسط یونانیان باستان به ساکنان تروا ، که سربازان در داخل آن مخفی شده بودند ، که بعداً دروازه های شهر را به روی آنها باز کردند. فاتحان این نام ، قبل از هر چیز ، محرمانگی و موذی بودن احتمالی اهداف واقعی توسعه دهنده برنامه را نشان می دهد.

اسب تروا که روی رایانه کار می کند می تواند:

· دخالت در کار کاربر (به عنوان شوخی ، به اشتباه یا برای دستیابی به اهداف دیگر) ؛

· جاسوسی از کاربر.

· استفاده از منابع رایانه ای برای هرگونه فعالیت غیرقانونی (و گاهی مستقیماً آسیب رسان) و غیره.

مبدل اسب تروا

به منظور تحریک کاربر برای راه اندازی یک تروجان ، فایل برنامه (نام آن ، نماد برنامه) نام سرویس نامیده می شود ، که به عنوان برنامه دیگری (به عنوان مثال ، نصب برنامه دیگر) ، پرونده ای از نوع متفاوت ، یا به سادگی ارائه می شود. یک نام جذاب ، نماد و غیره ... مهاجم می تواند یک برنامه موجود را مجدداً کامپایل کند ، کد مخرب را به کد منبع خود اضافه کند ، و سپس آن را به عنوان اصلی ارسال یا جایگزین کند.

برای انجام موفقیت آمیز این عملکردها ، تروجان می تواند وظیفه یا فایل داده ای را که تحت آن مخفی شده است (برنامه نصب ، برنامه کاربردی ، بازی ، سند برنامه ، تصویر) تا حدودی تقلید (یا حتی به طور کامل جایگزین) کند. عملکردهای مخرب و مخفی کننده مشابهی نیز توسط ویروس های رایانه ای استفاده می شود ، اما بر خلاف آنها ، تروجان ها نمی توانند به تنهایی گسترش یابند.

پخش شدن

تروجان ها توسط یک مهاجم بر روی منابع باز (سرورهای فایل ، دستگاه های ذخیره سازی خود رایانه) ، رسانه های ذخیره سازی قرار می گیرند یا با استفاده از خدمات پیام رسانی (به عنوان مثال ، پست الکترونیکی) با انتظار راه اندازی آنها در یک مورد خاص ، شامل یک دایره خاص یا رایانه "هدف" دلخواه.

گاهی اوقات استفاده از تروجان ها تنها بخشی از حمله چند مرحله ای برنامه ریزی شده به رایانه ها ، شبکه ها یا منابع خاص (از جمله دیگران) است.

روشهای حذف

تروجان ها انواع و اقسام مختلفی دارند ، بنابراین هیچ دفاع کاملاً قابل اعتمادی در برابر آنها وجود ندارد.

برای شناسایی و حذف تروجان ها باید از نرم افزار آنتی ویروس استفاده کرد. اگر آنتی ویروس گزارش می دهد که وقتی تروجان را تشخیص داد ، نمی تواند آن را حذف کند ، می توانید سیستم عامل را از منبع دیگری بوت کرده و اسکن را با آنتی ویروس تکرار کنید. اگر یک تروجان در سیستم یافت می شود ، می توان آن را به صورت دستی نیز حذف کرد ("حالت ایمن" توصیه می شود).

بسیار مهم است که به طور مرتب پایگاه داده آنتی ویروس آنتی ویروس نصب شده در رایانه را به منظور شناسایی تروجان ها و سایر بدافزارها به روز کنید ، زیرا بسیاری از برنامه های مخرب جدید هر روز ظاهر می شوند.

2.3 نرم افزارهای جاسوسی

تعریف

Spyware (spyware) - برنامه ای که به طور مخفیانه بر روی رایانه به منظور کنترل کامل یا جزئی کار کامپیوتر و کاربر بدون رضایت دومی نصب می شود.

در حال حاضر ، تعاریف و تفسیرهای زیادی از عبارت spyware وجود دارد. ائتلاف ضد جاسوس افزار ، که شامل بسیاری از تولید کنندگان بزرگ نرم افزارهای ضد جاسوس افزار و ضد ویروس است ، آن را به عنوان یک محصول نرم افزاری نظارتی که بدون اطلاع مناسب کاربر ، رضایت و کنترل وی توسط کاربر ، یعنی غیرمجاز نصب و استفاده می شود ، تعریف می کند. نصب و راه اندازی.

ویژگی های عملکرد

نرم افزارهای جاسوسی می توانند طیف وسیعی از وظایف را انجام دهند ، به عنوان مثال:

· اطلاعات مربوط به عادات استفاده از اینترنت و سایتهای پربازدید (برنامه ردیابی) را جمع آوری کنید.

· ضربه های کلیدی روی صفحه کلید (keyloggers) را ضبط کرده و تصاویر صفحه (scraper screen) را ضبط کرده و سپس اطلاعات را برای سازنده نرم افزار جاسوسی ارسال کنید.

· کنترل غیرمجاز و از راه دور کامپیوتر (نرم افزار کنترل از راه دور) - درهای پشتی ، بات نت ها ، برنامه های بدون سرنشین ؛

· نصب برنامه های اضافی بر روی کامپیوتر کاربر.

· برای تجزیه و تحلیل غیر مجاز وضعیت سیستم های امنیتی (نرم افزار تجزیه و تحلیل امنیت) - اسکنرهای پورت و آسیب پذیری و کراکر گذرواژه استفاده شود.

· تغییر پارامترهای سیستم عامل (نرم افزار اصلاح سیستم) - روت کیت ها ، رهگیرهای کنترل (هواپیماربایان) و غیره - که نتیجه آن کاهش سرعت اتصال به اینترنت یا قطع اتصال به این ترتیب ، باز شدن سایر صفحات اصلی است یا حذف برنامه های خاص ؛

· تغییر مسیر مرورگر ، که مستلزم بازدیدهای کورکورانه از وب سایت ها با خطر عفونت ویروس است.

استفاده مشروع از "فناوری بالقوه ناخواسته"

· نرم افزار ردیابی به طور گسترده و قانونی برای نظارت بر رایانه های شخصی استفاده می شود.

· نرم افزارهای تبلیغاتی مزاحم را می توان آشکارا در نرم افزار رایگان و shareware گنجاند و کاربر موافقت می کند تا تبلیغات را مشاهده کند تا از هر فرصت دیگری برخوردار باشد (برای مثال ، استفاده رایگان از این برنامه). در چنین حالتی ، در دسترس بودن برنامه نمایش تبلیغات باید به صراحت در توافقنامه کاربر نهایی (EULA) قید شود.

· برنامه های کنترل از راه دور و مدیریت را می توان برای پشتیبانی فنی از راه دور یا دسترسی به منابع خود ، که در رایانه ای از راه دور قرار دارند ، استفاده کرد.

· شماره گیرها (شماره گیرها) می توانند فرصتی را برای دسترسی به منابع مورد نیاز کاربر فراهم کنند (برای مثال ، شماره گیری با ارائه دهنده اینترنت برای اتصال به اینترنت).

· برنامه های اصلاح سیستم همچنین می تواند به صورت دلخواه توسط کاربر برای شخصی سازی مورد استفاده قرار گیرد.

· بارگیری خودکار برنامه ها را می توان برای بارگیری خودکار برنامه ها و به روز رسانی سیستم عامل استفاده کرد.

· برنامه هایی برای تجزیه و تحلیل وضعیت سیستم امنیتی برای مطالعه امنیت سیستم های رایانه ای و سایر اهداف کاملاً قانونی استفاده می شود.

· فن آوری های ردیابی غیرفعال می تواند برای شخصی سازی صفحات وب مورد استفاده کاربر مفید واقع شود.

تاریخ و توسعه

بر اساس داده های AOL و اتحادیه امنیت سایبری ملی در سال 2005 ، 61 درصد از رایانه های پاسخگو حاوی نوعی نرم افزار جاسوسی بودند که 92 درصد از آنها از وجود نرم افزارهای جاسوسی بر روی دستگاه های خود بی اطلاع بودند و 91 درصد نیز اعلام کردند که چنین کاری ندارند. اجازه نصب نرم افزارهای جاسوسی را بدهید.

تا سال 2006 ، نرم افزارهای جاسوسی به یکی از تهدیدهای امنیتی رایج برای سیستم های رایانه ای با استفاده از ویندوز تبدیل شده بود. رایانه هایی که از اینترنت اکسپلورر به عنوان مرورگر اصلی خود استفاده می کنند ، تا حدی آسیب پذیر هستند ، نه به این دلیل که اینترنت اکسپلورر بیشترین استفاده را دارد ، بلکه به دلیل ادغام محکم آن با ویندوز به نرم افزارهای جاسوسی اجازه دسترسی به سیستم عامل های کلیدی را می دهد.

قبل از انتشار اینترنت اکسپلورر 7 ، مرورگر به طور خودکار یک پنجره نصب برای هر جزء ActiveX که یک وب سایت می خواست نصب کند ارائه می داد. ترکیبی از بی اطلاعی کاربر ساده از نرم افزارهای جاسوسی و فرض اینترنت اکسپلورر مبنی بر بی خطر بودن همه اجزای ActiveX در گسترش گسترده جاسوس افزارها نقش داشت. بسیاری از اجزای جاسوس افزار نیز از اشکالات JavaScript ، Internet Explorer و Windows برای نصب بدون اطلاع و / یا اجازه کاربر استفاده می کنند.

رجیستری ویندوز شامل بخشهای زیادی است که پس از تغییر مقادیر کلیدی ، به برنامه اجازه می دهد تا هنگام بوت شدن سیستم عامل به طور خودکار اجرا شود. نرم افزارهای جاسوسی می توانند از این الگو برای دور زدن تلاش های حذف و حذف استفاده کنند.

نرم افزارهای جاسوسی معمولاً خود را از هر مکانی در رجیستری متصل می کنند تا اجازه اجرا داده شود. پس از راه اندازی ، نرم افزارهای جاسوسی به صورت دوره ای بررسی می کنند که آیا یکی از این پیوندها حذف شده است یا خیر. اگر چنین است ، به طور خودکار بازیابی می شود. این اطمینان می دهد که نرم افزارهای جاسوسی در هنگام راه اندازی اجرا می شوند ، حتی اگر برخی (یا بیشتر) ورودی های رجیستری راه اندازی حذف شوند.

نرم افزارهای جاسوسی ، ویروس ها و کرم های شبکه

برخلاف ویروس ها و کرم های شبکه ، نرم افزارهای جاسوسی معمولاً خود را تکثیر نمی کنند. مانند بسیاری از ویروس های امروزی ، نرم افزارهای جاسوسی عمدتا برای اهداف تجاری به رایانه ها نفوذ می کنند. تظاهرات معمول شامل نمایش پنجره های بازرگانی تبلیغاتی ، سرقت اطلاعات شخصی (از جمله اطلاعات مالی مانند شماره کارت اعتباری) ، ردیابی عادات مرور وب سایت یا هدایت درخواست آدرس در مرورگر به سایت های تبلیغاتی یا پورنو است.

تقلب در تلفن

سازندگان نرم افزارهای جاسوسی می توانند با استفاده از برنامه های شماره گیر در خطوط تلفن تقلب کنند. شماره گیر می تواند مودم را مجدداً پیکربندی کند تا شماره تلفن های گران قیمت را به جای ISP معمولی شماره گیری کند. این شماره های غیرقابل اعتماد با نرخ های بین المللی یا بین قاره ای به هم متصل می شوند و در نتیجه قبض تلفن ممنوع می شود. شماره گیر در رایانه های بدون مودم یا متصل به خط تلفن بی تأثیر است.

روشهای پیشگیری و درمان

اگر تهدید ناشی از نرم افزارهای جاسوسی بیش از حد مزاحم شود ، روشهای مختلفی برای مقابله با آن وجود دارد. اینها شامل برنامه هایی است که برای حذف یا جلوگیری از نفوذ نرم افزارهای جاسوسی طراحی شده اند ، و همچنین نکات مختلف کاربر برای کاهش احتمال ورود نرم افزارهای جاسوسی به سیستم.

با این حال ، نرم افزارهای جاسوسی همچنان یک مشکل پرهزینه هستند. هنگامی که تعداد قابل توجهی از عناصر جاسوس افزار سیستم عامل را آلوده کرده اند ، تنها گزینه ذخیره فایل های داده کاربر و نصب مجدد سیستم عامل است.

برنامه های ضد جاسوس افزار

برنامه هایی مانند Lavasoft's Ad-Aware (رایگان برای استفاده غیر تجاری ، خدمات اضافی با پرداخت هزینه) و PC Tools 'Spyware Doctor (اسکن رایگان ، حذف جاسوس افزارها با پرداخت هزینه) به سرعت به عنوان ابزارهای موثر حذف و در برخی موارد ، موانعی برای معرفی نرم افزارهای جاسوسی در سال 2004 ، مایکروسافت GIANT AntiSpyware را خریداری کرد ، نام آن را به Windows AntiSpyware بتا تغییر داد و به عنوان یک بارگیری رایگان برای کاربران ثبت نام شده ویندوز XP و Windows Server 2003 منتشر کرد. در سال 2006 مایکروسافت نام بتا را به Windows Defender تغییر داد که به صورت بارگیری رایگان (برای ثبت نام شد) کاربران) از اکتبر 2006 و به عنوان یک ابزار استاندارد در ویندوز ویستا گنجانده شده است.

2.4 کرم های شبکه

کرم شبکه- نوعی از برنامه های کامپیوتری خود تکرار شده که در شبکه های کامپیوتری محلی و جهانی توزیع شده است. کرم یک برنامه مستقل است.

برخی از اولین آزمایش ها برای استفاده از کرم های رایانه ای در محاسبات توزیع شده در مرکز تحقیقات زیراکس پالو آلتو توسط جان شوک و جان هوپ در سال 1978 انجام شد. این اصطلاح از رمان های علمی تخیلی دیوید گرولد "وقتی هارلی سال بود" و جان برونر گرفته شد. "در موج شوک"

یکی از معروف ترین کرم های رایانه ای کرم موریس است که توسط رابرت موریس جونیور ، که در آن زمان دانشجوی دانشگاه کرنل بود ، نوشته شده است. گسترش کرم در 2 نوامبر 1988 شروع شد و پس از آن کرم به سرعت تعداد زیادی از رایانه های متصل به اینترنت را آلوده کرد.

مکانیسم های توزیع

کرم ها می توانند از مکانیسم های انتشار مختلف ("بردارها") استفاده کنند. برخی از کرم ها برای انتشار نیاز به یک اقدام خاص کاربر دارند (به عنوان مثال ، باز کردن یک پیام آلوده در یک سرویس گیرنده ایمیل). کرم های دیگر می توانند با هدف قرار دادن و حمله به رایانه ها به صورت کاملاً خودکار به طور خودکار گسترش یابند. گاهی اوقات کرم هایی با مجموعه کامل از بردارهای مختلف انتشار ، استراتژی هایی برای انتخاب قربانی و حتی سوء استفاده برای سیستم عامل های مختلف وجود دارد.

ساختار

اغلب به اصطلاح کرمهای مقیم RAM اختصاص داده می شود ، که می تواند یک برنامه در حال اجرا را آلوده کرده و بدون تأثیر بر هارد دیسک ها در RAM قرار گیرد. با راه اندازی مجدد کامپیوتر (و بر این اساس ، تنظیم مجدد RAM) می توانید از شر چنین کرم هایی خلاص شوید. چنین کرم هایی عمدتا از یک قسمت "عفونی" تشکیل شده اند: یک سوء استفاده (کد پوسته) و یک بار کوچک (بدن خود کرم) ، که کاملاً در RAM قرار می گیرد. ویژگی چنین کرم هایی این است که مانند سایر فایل های اجرایی معمولی از طریق بارگذار بارگیری نمی شوند ، به این معنی که آنها فقط می توانند به کتابخانه های پویایی که قبلاً توسط برنامه های دیگر در حافظه بارگذاری شده اند ، تکیه کنند.

کرم هایی نیز وجود دارند که پس از عفونت موفقیت آمیز حافظه ، کد را روی هارد دیسک ذخیره می کنند و اقدامات لازم را برای اجرای بعدی این کد انجام می دهند (به عنوان مثال ، با نوشتن کلیدهای مناسب در رجیستری ویندوز). فقط با کمک آنتی ویروس یا ابزارهای مشابه می توانید از شر چنین کرم هایی خلاص شوید. اغلب ، قسمت عفونی چنین کرم ها (بهره برداری ، کد پوسته) حاوی بار کمی است که در RAM بارگذاری می شود و می تواند بدن خود کرم را به عنوان یک فایل جداگانه در شبکه "بارگیری" کند. برای انجام این کار ، برخی از کرم ها ممکن است شامل یک سرویس گیرنده TFTP ساده در قسمت عفونی باشند. یک بدن کرم که به این روش بارگیری می شود (معمولاً یک فایل اجرایی جداگانه) اکنون مسئول اسکن و انتشار بیشتر از یک سیستم آلوده است و همچنین ممکن است حاوی یک محموله جدی تر و کاملتر باشد ، به عنوان مثال ، هدف آن ایجاد برخی آسیب ها (به عنوان مثال ، DoS -attacks).

اکثر کرم های ایمیل به صورت یک فایل واحد پخش می شوند. آنها نیازی به بخش "عفونی" جداگانه ندارند ، زیرا معمولاً کاربر قربانی داوطلبانه کل کرم را با استفاده از یک سرویس گیرنده نامه بارگیری و راه اندازی می کند.

2.5 روت کیت

روت کیت- یک برنامه یا مجموعه ای از برنامه ها با استفاده از فناوری پنهان کردن اشیاء سیستم (پرونده ها ، پردازش ها ، درایورها ، خدمات ، کلیدهای رجیستری ، پورت های باز ، اتصالات و غیره) با دور زدن مکانیسم های سیستم.

اصطلاح rootkit از لحاظ تاریخی از جهان یونیکس آمده است ، جایی که این اصطلاح به مجموعه ابزارهایی اشاره دارد که یک هکر پس از دسترسی اولیه به رایانه آسیب دیده نصب می کند. اینها ، به طور معمول ، ابزارهای هکر (sniffers ، scanner) و تروجان ها هستند که جایگزین ابزارهای اصلی Unix می شوند. روت کیت به هکر اجازه می دهد تا در سیستم آسیب دیده جایگاه خود را پیدا کرده و آثار فعالیت های خود را پنهان کند.

در سیستم ویندوز ، عبارت rootkit به عنوان برنامه ای در نظر گرفته می شود که به سیستم وارد شده و عملکردهای سیستم را رهگیری می کند ، یا جایگزین کتابخانه های سیستم می شود. رهگیری و اصلاح عملکردهای API سطح پایین قبل از هر چیز به چنین برنامه ای اجازه می دهد تا حضور خود را در سیستم با کیفیت کافی پنهان کند و از تشخیص توسط کاربر و نرم افزار ضد ویروس محافظت کند. علاوه بر این ، بسیاری از روت کیت ها می توانند حضور هرگونه فرآیند توصیف شده در سیستم ، پوشه ها و فایل های روی دیسک ، کلیدهای ثبت شده را در سیستم مخفی کنند. بسیاری از روت کیت ها درایورها و سرویس های خود را روی سیستم نصب می کنند (البته آنها نیز "نامرئی" هستند).

اخیراً ، تهدید روت کیت ها فوری تر شده است زیرا توسعه دهندگان ویروس ها ، تروجان ها و نرم افزارهای جاسوسی شروع به ایجاد فناوری های روت کیت در بدافزار خود کرده اند. یکی از نمونه های کلاسیک Trojan-Spy است. Win32. Qukart ، که با استفاده از فناوری rootkit حضور خود را در سیستم مخفی می کند. موتور RootKit آن در ویندوز 95 ، 98 ، ME ، 2000 و XP عالی کار می کند.

طبقه بندی روت کیت

همه فناوری های rootkit را می توان به طور معمول به دو دسته تقسیم کرد:

روت کیت هایی که در حالت کاربر کار می کنند

روت کیت های حالت هسته

همچنین ، روت کیت ها را می توان بر اساس اصل عمل و تداوم طبقه بندی کرد. بر اساس اصل عمل:

· تغییر الگوریتم ها برای انجام عملکردهای سیستم.

· اصلاح ساختار داده های سیستم.

3. علائم عفونت با ویروس رایانه. اقدامات پس از تشخیص عفونت

تشخیص وجود ویروس ها در رایانه دشوار است ، زیرا آنها در بین پرونده های معمولی پوشانده شده اند. این مقاله علائم عفونت رایانه ای و همچنین روشهای بازیابی اطلاعات پس از حمله ویروسی و اقدامات جلوگیری از آسیب رساندن آنها به بدافزار را با جزئیات بیشتری شرح می دهد.

علائم عفونت:

· نمایش پیام ها یا تصاویر غیر منتظره.

· ارسال سیگنال های صوتی ناخواسته.

· باز و بسته شدن غیر منتظره سینی درایو CD-ROM.

· راه اندازی دلخواه برنامه های رایانه ای بدون مشارکت شما.

· اگر در رایانه شما فایروال وجود دارد ، ظاهر هشدارها در مورد تلاش هر یک از برنامه های رایانه شما برای دسترسی به اینترنت است ، اگرچه شما به هیچ وجه آن را راه اندازی نکرده اید.

اگر متوجه شدید که چنین چیزی در رایانه شما اتفاق می افتد ، پس با احتمال زیاد ، می توانیم فرض کنیم کامپیوتر شما به ویروس آلوده شده است.

علاوه بر این ، برخی علائم مشخصه آلوده شدن به ویروس از طریق ایمیل وجود دارد:

• دوستان یا آشنایان در مورد پیامهایی که از طرف شما ارسال نشده است به شما می گویند.

· صندوق پستی شما حاوی تعداد زیادی پیام بدون آدرس برگشتی و سربرگ است.

لازم به ذکر است که این علائم همیشه در اثر وجود ویروس ایجاد نمی شود. گاهی اوقات آنها می توانند نتیجه دلایل دیگری باشند. به عنوان مثال ، در مورد نامه ، پیام های آلوده را می توان با آدرس برگشتی شما ارسال کرد ، اما نه از رایانه شما.

علائم غیر مستقیم آلوده بودن رایانه شما نیز وجود دارد:

· یخ زدن مکرر و خرابی کامپیوتر ؛

· کندی کار کامپیوتر هنگام شروع برنامه ها.

· عدم امکان بارگذاری سیستم عامل ؛

· از بین رفتن پرونده ها و فهرستها یا تحریف محتویات آنها.

· دسترسی مکرر به هارد دیسک (چراغ روی سیستم اغلب چشمک می زند).

· مرورگر اینترنت منجمد می شود یا رفتار غیرمنتظره ای از خود نشان می دهد (به عنوان مثال ، پنجره برنامه بسته نمی شود).

در 90 cases موارد ، وجود علائم غیر مستقیم ناشی از خرابی سخت افزار یا نرم افزار است. علیرغم این واقعیت که بعید به نظر می رسد چنین علائمی نشان دهنده عفونت باشد ، هنگام ظاهر شدن ، توصیه می شود اسکن کامل کامپیوتر خود را با یک برنامه ضد ویروس نصب شده روی آن انجام دهید.

اقدامات هنگام تشخیص عفونت:

1. کامپیوتر خود را از اینترنت (از شبکه محلی خود) جدا کنید.

2. اگر علامت عفونت این است که نمی توانید از هارد دیسک کامپیوتر بوت کنید (وقتی کامپیوتر را روشن می کنید خطا می دهد) ، در حالت حفاظت از خرابی یا از دیسک بوت اضطراری Windows که هنگام نصب ایجاد کرده اید بوت کنید. سیستم عامل روی کامپیوتر

3. قبل از هر اقدامی ، نتایج کار خود را در یک رسانه خارجی (فلاپی دیسک ، سی دی دیسک ، فلش مموری و غیره) ذخیره کنید.

4. اگر نرم افزار آنتی ویروس روی رایانه شما نصب نشده است ، آنتی ویروس را نصب کنید.

5. دریافت آخرین به روز رسانی پایگاه داده ضد ویروس. در صورت امکان ، برای دریافت آنها ، نه از رایانه خود ، بلکه از رایانه آلوده نشده دوستان خود ، کافی نت ها ، از محل کار به اینترنت بروید. بهتر است از رایانه دیگری استفاده کنید ، زیرا وقتی از رایانه آلوده به اینترنت متصل می شوید ، این احتمال وجود دارد که ویروس اطلاعات مهمی را برای مهاجمان ارسال کند یا ویروس را به آدرس های دفترچه آدرس شما منتقل کند. به همین دلیل ، اگر مشکوک به عفونت هستید ، بهتر است بلافاصله اتصال به اینترنت را قطع کنید.

6. یک اسکن کامل از کامپیوتر خود را اجرا کنید.

4. روشهای محافظت در برابر بدافزارها

ویروس تروجان کامپیوتر

هیچ حفاظت 100 درصدی در برابر همه بدافزارها وجود ندارد: هیچ کس از سوء استفاده مانند Sasser یا Conficker مصون نیست. برای کاهش خطر تلفات ناشی از قرار گرفتن در معرض بدافزار ، توصیه می شود:

· استفاده از سیستم عامل های مدرن با سطح حفاظتی جدی در برابر برنامه های مخرب.

· نصب وصله ها به موقع ؛ اگر حالت به روز رسانی خودکار وجود دارد ، آن را فعال کنید ؛

· دائماً بر روی رایانه شخصی به طور انحصاری تحت حقوق یک کاربر کار کنید ، نه یک مدیر ، که از نصب اکثر برنامه های مخرب بر روی رایانه شخصی جلوگیری می کند.

· برای مقابله با برنامه های مخرب از محصولات نرم افزاری تخصصی استفاده کنید که از به اصطلاح تحلیلگرهای اکتشافی (رفتاری) استفاده می کنند ، یعنی نیازی به پایگاه امضا ندارند.

· از محصولات نرم افزاری ضد ویروس سازندگان مشهور با به روز رسانی خودکار پایگاه امضا استفاده کنید.

· استفاده از فایروال شخصی که دسترسی به اینترنت را از طریق رایانه شخصی بر اساس خط مشی های تعیین شده توسط خود کاربر کنترل می کند.

· محدودیت دسترسی فیزیکی به رایانه توسط افراد غیر مجاز ؛

· از رسانه های خارجی فقط از منابع معتبر استفاده کنید.

· فایلهای کامپیوتری دریافت شده از منابع غیر معتبر را باز نکنید.

· غیرفعال کردن autorun از رسانه های قابل جابجایی ، که اجازه نمی دهد کدهای موجود در آن بدون اطلاع کاربر شروع به کار کنند (برای Windows ، شما نیاز به gpedit.msc-> Template Templates (User Configuration)-> System-> Disable autorun-> Enabled " در همه درایوها ").

دفاع مدرن در برابر اشکال مختلف بدافزار شامل بسیاری از اجزاء نرم افزاری و روش هایی برای تشخیص برنامه های "خوب" و "بد" است. فروشندگان آنتی ویروس امروزه اسکنرهایی را برای شناسایی نرم افزارهای جاسوسی و سایر کدهای مخرب در برنامه های خود نصب می کنند ، بنابراین همه چیز برای محافظت از کاربر نهایی انجام می شود. با این حال ، هیچ بسته ضد جاسوس افزار کامل نیست. یک محصول ممکن است بیش از حد در برنامه ها برنامه داشته باشد و آنها را در کوچکترین تردید مسدود کند ، از جمله "تمیز کردن" و ابزارهای مفید که به طور مرتب از آنها استفاده می کنید. محصول دیگر به نرم افزار وفادارتر است ، اما ممکن است به برخی از نرم افزارهای جاسوسی اجازه عبور دهد. بنابراین ، افسوس ، هیچ دارویی وجود ندارد.

بر خلاف مجموعه های آنتی ویروس ، که به طور منظم در آزمایشات حرفه ای توسط متخصصان مانند بولتن ویروس 100٪ کارآیی تشخیص ویروس را نشان می دهند ، هیچ مجموعه ضد تبلیغاتی بیش از 90 ores نمره نمی گیرد و بسیاری از محصولات دیگر بین 70 efficiency و 80 efficiency کارایی دارند.

این توضیح می دهد که چرا استفاده همزمان ، به عنوان مثال ، آنتی ویروس و ضد جاسوس افزار ، بهترین راه برای ارائه حفاظت جامع از سیستم در برابر خطرات احتمالی است. تمرین نشان می دهد که یک بسته باید به عنوان یک "مسدود کننده" دائمی استفاده شود که هر بار که کامپیوتر روشن می شود بارگذاری می شود (به عنوان مثال ، AVP 6.0) ، در حالی که بسته دیگری (یا بیشتر) باید حداقل یک بار در هفته راه اندازی شود. اسکن اضافی (به عنوان مثال Ad-Aware). به این ترتیب ، چیزی که یک بسته از دست می دهد ، توسط دیگری قابل تشخیص است.

5. طبقه بندی برنامه های آنتی ویروس

انواع برنامه های آنتی ویروس

یوجین کسپرسکی در 1992 از طبقه بندی زیر آنتی ویروس ها بسته به اصل عملکرد آنها (که عملکرد را تعیین می کند) استفاده کرد:

· اسکنرها(نسخه قدیمی - "پلی فاژ") - تعیین وجود یک ویروس توسط پایگاه داده امضا که امضا (یا جمع چک های آنها) ویروس ها را ذخیره می کند. اثربخشی آنها با ارتباط پایگاه داده ویروس و وجود تجزیه و تحلیل اکتشافی تعیین می شود (نگاه کنید به: اسکن اکتشافی).

· حسابرسان(کلاس مشابه IDS) - آنها وضعیت سیستم فایل را به خاطر می آورند ، که تجزیه و تحلیل تغییرات در آینده را ممکن می سازد.

· نگهبان(مانیتورها) - نظارت بر عملیات بالقوه خطرناک ، صدور درخواست مربوطه به کاربر برای اجازه / رد عملیات.

· واکسن ها- پرونده تلقیح شده را طوری اصلاح کنید که ویروسی که واکسن در برابر آن تلقیح می شود ، پرونده را آلوده تلقی کند. در شرایط مدرن (2007) ، هنگامی که تعداد ویروس های ممکن در صدها هزار نفر اندازه گیری می شود ، این رویکرد قابل اجرا نیست.

آنتی ویروس های مدرن همه عملکردهای فوق را با هم ترکیب می کنند.

همچنین آنتی ویروس ها را می توان به موارد زیر تقسیم کرد:

محصولات برای کاربران خانگی:

· در واقع آنتی ویروس ها.

· محصولات ترکیبی (به عنوان مثال ، ضد اسپم ، فایروال ، آنتی روت کیت و غیره به آنتی ویروس کلاسیک اضافه شده است) ؛

محصولات شرکت:

· آنتی ویروس های سرور ؛

· آنتی ویروس ها روی ایستگاه های کاری ("نقطه پایانی").

ابزارهای حفاظتی ضد ویروس مدرن و ویژگی های اصلی آنها

BitDefender Antivirus Plus v10.

ویژگی های اصلی عملکردی:

· عملکرد اکتشافی در محیط مجازی - شبیه سازی ماشین مجازی ، که به کمک آن اشیاء بالقوه خطرناک با استفاده از الگوریتم های ابتکاری اسکن می شوند.

· بررسی خودکار داده های منتقل شده از طریق پروتکل POP3 ، پشتیبانی از محبوب ترین سرویس گیرندگان نامه (MS Exchange ، MS Outlook ، MS Outlook Express ، Netscape ، Eudora ، Lotus Notes ، Pegasus ، The Bat و دیگران) ؛

· حفاظت در برابر انتشار ویروس ها از طریق اشتراک گذاری فایل های شبکه های Peer-2-Peer.

· تشکیل لیست هرزنامه های شخصی کاربر.

پردازنده Intel Pentium II 350 مگاهرتز ، 128 مگابایت رم ، 60 مگابایت فضای هارد دیسک رایگان ، سیستم ویندوز 98 / NT / Me / 2000 / XP.

Eset NOD32 2.5

· تجزیه و تحلیل اکتشافی برای تشخیص تهدیدهای ناشناخته.

فناوری ThreatSense - تجزیه و تحلیل فایل برای تشخیص ویروس ها ، نرم افزارهای جاسوسی (spyware) ، تبلیغات ناخواسته (adware) ، حملات فیشینگ و سایر تهدیدها ؛

· بررسی و حذف ویروس ها از پرونده های مسدود شده برای ضبط (به عنوان مثال ، کتابخانه های DLL محافظت شده توسط سیستم امنیتی Windows).

· تأیید پروتکل های HTTP ، POP3 و PMTP.

کمترین سیستم مورد نیاز:پردازنده اینتل پنتیوم ، 32 مگابایت رم ، 30 مگابایت فضای هارد دیسک رایگان ، سیستم ویندوز 95/98 / NT / Me / 2000 / XP.

آنتی ویروس کسپرسکی 6.0

ویژگی های اصلی عملکردی:

· اسکن ترافیک در سطح پروتکل های POP3 ، IMAP و NNTP برای پیام های دریافتی و SMTP برای پیام های خروجی ، افزونه های ویژه برای Microsoft Outlook ، Microsoft Outlook Express و The Bat!

· هشدار به کاربر در صورت تشخیص تغییر در فرایندهای عادی و تشخیص پنهان ، خطرناک و مشکوک.

· کنترل تغییرات ایجاد شده در رجیستری سیستم.

· مسدود کردن ماکروهای خطرناک Visual Basic برای برنامه های کاربردی در اسناد Microsoft Office.

کمترین سیستم مورد نیاز:پردازنده Intel Pentium 133 مگاهرتز ، 32 مگابایت RAM ، 50 مگابایت فضای هارد دیسک رایگان ، سیستم مایکروسافت ویندوز 98 / NT / 2000 / Me / XP.

McAfee VirusScan Pro 10 (2006)

ویژگی های اصلی عملکردی:

· حفاظت در برابر ویروس ها ، ویروس های کلان ، تروجان ها ، کرم های اینترنتی ، جاسوس افزارها ، ابزارهای تبلیغاتی مزاحم ، کنترل های مخرب ActiveX و جاوا.

· بررسی خودکار پست الکترونیکی (POP3) و خروجی (SMTP).

· فناوری های ScriptStopper و WormStopper برای مسدود کردن فعالیت های مخرب اسکریپت ها و کرم ها.

کمترین سیستم مورد نیاز:پردازنده Intel Pentium 133 مگاهرتز ، 64 مگابایت رم ، 40 مگابایت فضای هارد دیسک رایگان ، Windows 98 / Me / 2000 / XP.

دکتر. وب 4.33a

ویژگی های اصلی عملکردی:

· حفاظت در برابر کرمها ، ویروسها ، تروجانها ، ویروسهای چندشکلی ، ویروسهای ماکرو ، جاسوس افزارها ، شماره گیرها ، ابزارهای تبلیغاتی مزاحم ، ابزارهای هکر و اسکریپتهای مخرب.

· به روز رسانی پایگاه های داده ضد ویروس تا چندین بار در ساعت ، حجم هر به روز رسانی حداکثر 15 کیلوبایت است.

· بررسی حافظه سیستم رایانه ، که به شما امکان می دهد ویروس هایی را که در قالب فایل وجود ندارند (به عنوان مثال ، CodeRed یا Slammer) شناسایی کنید.

· تجزیه و تحلیل اکتشافی که به شما امکان می دهد تهدیدات ناشناخته را قبل از انتشار به روز رسانی پایگاه داده مربوط به ویروس مربوطه خنثی کنید.

کمترین سیستم مورد نیاز:وجود Windows 95/98 / NT / Me / 2000 / XP. الزامات سخت افزاری با موارد ذکر شده برای سیستم عامل مشخص مطابقت دارد.

نتیجه

اگر قبلاً هرگز با ویروس های رایانه ای روبرو نشده اید ، مطمئناً با آنها روبرو خواهید شد. زمانی بود که نرم افزار آنتی ویروس تازه در حال ظهور بود و ویروس ها در حال حاضر "با قدرت کامل" کار می کردند و روزانه میلیون ها دلار ضرر می کردند. البته امروزه ویروس ها نیز می توانند زندگی ما را بدبخت کنند ، اما در بیشتر موارد ، حتی یک کاربر معمولی می تواند کامپیوتر خود را از بدافزارها پاک کند. اما چند سال پیش ، شما مجبور بودید هارد دیسک خود را کاملاً فرمت کرده و از ابتدا شروع کنید. اما حتی این همیشه به نتیجه دلخواه منجر نمی شود.

به یاد داشته باشید: برای محافظت از رایانه خود ، به یک برنامه آنتی ویروس نصب شده و به روز شده نیاز دارید. به دنبال ترفندهای کلاهبرداران نباشید ، هرزنامه ها را نادیده بگیرید ، هنگام نصب برنامه های غیرمجاز بر روی رایانه خود مراقب باشید.

فهرست منابع

1. ITpedia http://www.itpedia.ru/index.php/

2. ویکی پدیا (دائرclالمعارف رایگان) http://ru.wikipedia.org/wiki/

3. مقاله http://roox.net.ru/infosec/04/

4. مقاله http://www.thg.ru/software/malware_spyware_faq/index.html

5. مقاله http://www.oxpaha.ru/publisher_234_28501

معمولاً ویروس به عنوان یک نوع بدافزار است که خود را کپی می کند. این فایل های دیگر (مشابه ویروس های موجود در زندگی که سلولهای بیولوژیکی را برای تولید مثل آلوده می کنند) را آلوده می کند.

با کمک یک ویروس ، می توانید تعداد زیادی از اقدامات مختلف را انجام دهید: دسترسی به رایانه در پس زمینه ، سرقت گذرواژه و یخ زدن رایانه (RAM پر شده و CPU توسط فرآیندهای مختلف بارگیری می شود).

با این حال ، عملکرد اصلی یک ویروس مخرب قابلیت تکثیر آن است. هنگامی که فعال می شود ، برنامه های رایانه آلوده می شوند.

با اجرای نرم افزار بر روی رایانه دیگر ، ویروس فایل های موجود در اینجا را آلوده می کند ، به عنوان مثال ، درایو فلش USB از رایانه آلوده که در رایانه سالم قرار داده شده است ، بلافاصله ویروس را به آن منتقل می کند.

کرم

رفتار کرم شبیه به یک ویروس است. تنها تفاوت در توزیع است. هنگامی که ویروس برنامه هایی را که توسط شخص اجرا می شود آلوده می کند (اگر برنامه ها در رایانه آلوده استفاده نشوند ، ویروس به آنجا نفوذ نمی کند) ، کرم از طریق شبکه های کامپیوتری به ابتکار خود گسترش می یابد.

به عنوان مثال ، بلاستر در مدت زمان کوتاهی به ویندوز XP راه پیدا کرد ، زیرا سیستم عامل امنیت خدمات وب قوی را ارائه نمی داد.

بنابراین ، کرم از دسترسی اینترنت به سیستم عامل استفاده می کرد.

پس از آن ، بدافزار به دستگاه آلوده جدید منتقل شد تا تولید مجدد آن ادامه یابد.

شما به ندرت این کرم ها را می بینید ، زیرا امروزه ویندوز با حفاظت با کیفیت بالا متمایز شده است: فایروال به طور پیش فرض استفاده می شود.

با این حال ، کرم ها می توانند با روش های دیگر گسترش یابند - به عنوان مثال ، آنها رایانه را از طریق یک صندوق پست الکترونیکی آلوده می کنند و نسخه های خود را برای همه افراد موجود در لیست مخاطبین ارسال می کنند.

یک کرم و ویروس می توانند بسیاری از اقدامات خطرناک دیگر را هنگام آلوده کردن رایانه انجام دهند. اصلی ترین چیزی که به بدافزار ویژگی های یک کرم را می دهد نحوه انتشار کپی های خود است.

تروجان

تروجان ها معمولاً برنامه های مخربی هستند که شبیه فایل های معمولی هستند.

اگر اسب تروا را راه اندازی کنید ، عملکرد آن در پس زمینه همراه با یک ابزار معمولی شروع می شود. بنابراین ، توسعه دهندگان تروجان می توانند به کامپیوتر قربانی خود دسترسی پیدا کنند.

تروجان ها همچنین به شما امکان می دهند فعالیت ها را در رایانه کنترل کنید ، رایانه را به بات نت متصل کنید. تروجان ها برای باز کردن دروازه ها و بارگیری انواع مختلف برنامه های مخرب بر روی کامپیوتر استفاده می شوند.

بیایید نقاط تمایز اصلی را در نظر بگیریم.

¹ این بدافزار خود را در قالب برنامه های مفید پنهان می کند و در هنگام راه اندازی ، در پس زمینه عمل می کند و دسترسی به رایانه خود را باز می کند. می توان با اسب تروا ، که شخصیت اصلی کار هومر شد مقایسه کرد.

ware این بدافزار خود را در فایل های مختلف کپی نمی کند و نمی تواند مانند کرم ها و ویروس ها در اینترنت پخش شود.

software نرم افزار دزدان دریایی می تواند به تروجان آلوده شود.

نرم افزارهای جاسوسی

Spyware نوع دیگری از بدافزارها است. به عبارت ساده ، این برنامه جاسوسی است.

با کمک آن ، اطلاعات جمع آوری می شود. انواع مختلف بدافزارها اغلب حاوی Spyware در خود هستند.

بنابراین ، به عنوان مثال ، اطلاعات مالی به سرقت می رود.

نرم افزارهای جاسوسی اغلب با نرم افزارهای کاملاً رایگان استفاده می شوند و اطلاعات مربوط به صفحات اینترنتی بازدید شده ، بارگیری فایل ها و غیره را جمع آوری می کنند.

توسعه دهندگان نرم افزار با فروش دانش خود درآمد کسب می کنند.

Adware

Adware را می توان متحد Spyware دانست.

این هر نوع نرم افزاری برای نمایش پیام های تبلیغاتی در رایانه است.

همچنین اغلب اتفاق می افتد که Adware هنگام مرور از تبلیغات اضافی در سایت ها استفاده می کند. در این شرایط ، مشکوک بودن به چیزی دشوار است.

Keylogger

Keylogger یک ابزار مخرب است.

در پس زمینه اجرا می شود و همه فشارهای دکمه را ضبط می کند. این اطلاعات ممکن است شامل گذرواژه ، نام کاربری ، اطلاعات کارت اعتباری و سایر اطلاعات حساس باشد.

یک keylogger به احتمال زیاد کلیک های دکمه را روی سرور خود ذخیره می کند ، جایی که یک نرم افزار انسانی یا خاص آنها را تجزیه و تحلیل می کند.

بات نت

بات نت یک شبکه کامپیوتری عظیم است که توسط توسعه دهنده کنترل می شود.

در این مورد ، کامپیوتر به عنوان یک "ربات" عمل می کند ، زیرا دستگاه به یک بدافزار خاص آلوده شده است.

اگر رایانه به یک "ربات" آلوده باشد ، با سرور کنترل تماس می گیرد و منتظر دستورات بات نت توسعه دهنده می ماند.

به عنوان مثال ، بات نت ها قادر به ایجاد حملات DDoS هستند. از همه رایانه های یک بات نت می توان برای درخواست یک سرور و وب سایت خاص با درخواست های مختلف استفاده کرد.

این درخواست های مکرر می تواند باعث خرابی سرور شود.

توسعه دهندگان Botnet دسترسی به بات نت خود را می فروشند. کلاهبرداران می توانند از بات نت های بزرگ برای اجرای ایده های موذیانه خود استفاده کنند.

روت کیت

مرسوم است که روت کیت را به عنوان نرم افزاری مخرب که در جایی در قسمت داخلی کامپیوتر شخصی واقع شده است ، درک کنید.

به طرق مختلف از دید کاربران و برنامه های امنیتی پنهان می شود.

به عنوان مثال ، یک روت کیت قبل از شروع ویندوز بارگذاری شده و عملکرد سیستم عامل را ویرایش می کند.

روت کیت را می توان پنهان کرد. اما اصلی ترین چیزی که یک ابزار مخرب را به روت کیت تبدیل می کند این است که در "روده" سیستم عامل پنهان می شود.

بنرهای باج افزار

این یک نوع نرم افزار مخرب نسبتاً موذیانه است.

به نظر می رسد تعداد کمی از افراد با این نوع بدخواهان ملاقات کرده اند.

بنابراین ، رایانه یا پرونده های فردی گروگان گرفته می شوند. باج آنها باید پرداخت شود.

محبوب ترین نوع آن پورنو در نظر گرفته می شود - بنرهایی که از شما می خواهند پول ارسال کنید و کد ارائه دهید. شما می توانید نه تنها با مراجعه به سایت های پورنو قربانی این نرم افزار شوید.

بدافزاری مانند CryptoLocker وجود دارد.

این به معنای واقعی کلمه برخی از اشیاء را رمزگذاری می کند و برای باز کردن دسترسی به آنها نیاز به پرداخت هزینه دارد. این نوع بدافزارها خطرناک ترین هستند.

فیشینگ

فیشینگ (فیشینگ انگلیسی ، از ماهیگیری - ماهیگیری ، ماهیگیری - نوعی کلاهبرداری اینترنتی ، که هدف آن دسترسی به اطلاعات محرمانه کاربران - ورود به سیستم و رمزهای عبور است.

این امر با ارسال دسته جمعی ایمیل ها به نمایندگی از مارک های معروف و همچنین پیام های خصوصی در سرویس های مختلف ، به عنوان مثال ، از طرف بانک ها یا در شبکه های اجتماعی به دست می آید. شبکه های.

پس از دسترسی کاربر به سایت جعلی ، کلاهبرداران با روش های مختلف روانشناختی سعی می کنند کاربر را مجبور کنند اطلاعات خود را در صفحه جعلی وارد کند ، رمز ورود که برای دسترسی به سایت استفاده می کند ، این به کلاهبرداران اجازه می دهد تا به حساب ها دسترسی پیدا کنند و حساب های بانکی.

هرزنامه ها

هرزنامه (اسپم انگلیسی) - ارسال تبلیغات تجاری یا سایر تبلیغات به افرادی که تمایلی به دریافت آنها ندارند.

در مفهوم عمومی پذیرفته شده ، اصطلاح "هرزنامه" در زبان روسی برای اولین بار در رابطه با توزیع ایمیل ها استفاده شد.

به پیام های ناخواسته در سیستم های پیام رسانی فوری (به عنوان مثال ICQ) روسی SPIM (انگلیسی) می گویند. (اسپم انگلیسی از طریق IM).

سهم هرزنامه ها در ترافیک پست جهانی 60 تا 80 درصد است (برگرفته از ویکی پدیا).

نتیجه

در اینجا تقریباً "محبوب ترین" انواع ویروس های مخرب وجود دارد.

امیدوارم بتوانید جلسات خود را با آنها به حداقل برسانید ، و هرگز در مورد نحوه محافظت از رایانه خود با برخی ملاقات نخواهید کرد و می توانید اطلاعات کاربر خود را در آن بخوانید.

عواقب

چرا نرم افزار آنتی ویروس چنین نامیده می شود؟ شاید به دلیل این واقعیت است که تعداد زیادی از مردم متقاعد شده اند که "ویروس" مترادف با نرم افزارهای مخرب است.

همانطور که می دانید آنتی ویروس ها نه تنها در برابر ویروس ها ، بلکه در برابر سایر برنامه های ناخواسته ، بلکه برای پیشگیری - جلوگیری از عفونت نیز محافظت می کنند. در حال حاضر همه اینهاست ، مراقب باشید ، این یکی از اجزای اصلی محافظت از رایانه شما است.

ویدئوی جالب 10 ویروس ویرانگر رایانه ای.