بدافزارها|ویروس ها|کرم ها|اسب های تروآ|جاسوس افزارها|آگهی افزارها|روت کیت ها|هرزنامه ها

ROOT1

Administrator
#1
بدافزارها|ویروس ها|کرم ها|اسب های تروآ|جاسوس افزارها|آگهی افزارها|روت کیت ها|هرزنامه ها

بدافزار(به انگلیسی: malware)، برنامه*هایی رایانه*ای هستند. به علت آنکه معمولاً کاربر را آزار می*دهند یا خسارتی بوجود می*آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می*آزارند. مثلاً وی را مجبور به انجام کاری تکراری می*کنند. اما برخی دیگر سیستم رایانه*ای و داده*های آن را هدف قرار می*دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت*افزار سیستم کاربر باشد.

500px-Malware_statics_2011-03-16-en.svg.png


فراوانی انواع بدافزارها



یک نرم افزار بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می*شود. در قانون گاه بدافزار را به عنوان یک آلودگی رایانه*ای می*نامند. نتایج مقدماتی که توسط سیمنتک در سال ۲۰۰۸ منتشر شد، اظهار دارد که میزان کدهای آزار دهنده و دیگر برنامه*های ناخواسته از تعداد نرم افزارهای قانونی، ممکن است افزون باشد. همچنین گفته شده*است: «که تعداد بدافزارهای تولید شده در سال ۲۰۰۷ به اندازه مجموع ۲۰ سال قبل بوده*است.» مهمترین پل ارتباطی بدافزارها از تولیدکنندگان آنها به کاربران از طریق اینترنت است.
در ۲۹ مارس سال ۲۰۱۰ شرکت سیمنتک شهر شائوخینگ (به انگلیسی: Shaoxing) در چین را به عنوان پایتخت بدافزار در دنیا معرفی کرد.

مایکروسافت در می*۲۰۱۱ گزارش داد که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است. بویژه شبکه*های اجتماعی و فیس بوک در حال مشاهده افزایش تاکتیک*های جدید برای ضربه زدن به کامپیوترها هستند.

بدافزار با یک نرم افزار معیوب یعنی نرم افزاری قانونی ولی شامل اشکالات مضر، تفاوت دارد. گاه بدافزار بصورت یک نرم افزار سالم و صحیح طراحی می*شود و حتی ممکن است از یک سایت رسمی بیاید. بنابراین برخی از برنامه*های امنیتی مانند مکافی ممکن است بدافزار را یک برنامهٔ «به طور بالقوه ناخواسته (به انگلیسی: potentially unwanted programs)» بنامد. اگرچه یک ویروس کامپیوتری نیز بدافزاری است که خود را باز تولید می*کند، اغلب به اشتباه به همهٔ بدافزارها ویروس اطلاق می*شود.

از انواع بدافزارها می*توان به ویروس*ها، کرم*ها، اسب*های تروآ، جاسوس*افزارها، آگهی*افزارها، روت*کیت*ها و هرزنامه*ها اشاره کرد.


بسیاری از برنامه*های آلوده کنندهٔ اولیه، از جمله اولین کرم اینترنتی و تعدادی از ویروس*های سیستم عامل داس (به انگلیسی: DOS)، به مقصود آزمایش یا سرگرمی نوشته شدند. آن*ها عموما به مقاصد بی ضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستم*های رایانه وارد سازند. در برخی موارد سازنده نمی*توانست تشخیص دهد که چقدر کارش می*تواند مضر باشد.

برنامه نویسان جوان وقتی دربارهٔ ویروس*ها و ترفندهایش می*آموختند تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا می*کند، می*نوشتند. در سال ۱۹۹۹ ویروس*های شایعی مانند ویروس ملیسا (به انگلیسی: Melissa) و ویروس دیوید (به انگلیسی: David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ ظاهر شد (ویروس کابیر (به انگلیسی: Cabir)).

با این حال مقاصد سوء به منظور خرابکاری در برنامه*هایی می*توان یافت که طراحی شدند تا ایجاد آسیب کنند یا منجر به از دست رفتن اطلاعات شوند. بسیاری از ویروس*های داس، طراحی شدند تا فایل*های موجود در یک دیسک سخت را نابود کنند یا فایل*های سیستمی را با نوشتن اطلاعات نادرست بر روی آنها فاسد سازند.

از زمان گسترش دسترسی به اینترنت پر سرعت، بدافزارهایی به منظور ایجاد سود طراحی شده*اند. به عنوان مثال از سال ۲۰۰۳ اغلب ویروس*ها و کرم*های شایع طراحی شدند تا کنترل رایانه*های کاربران را به منظور بهره گیری در بازار سیاه به کار گیرند.

بد افزارهای مسری: ویروس*ها و کرم*ها

معروفترین انواع بد افزارها، ویروس*ها و کرم*ها هستند، که بخاطر نحوهٔ شیوعشان شناخته می*شوند و نه به خاطر هر رفتار خاص دیگر. عبارت ویروس کامپیوتری به برنامه*ای اطلاق می*شود که نرم افزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا می*شود سبب شود که ویروس به فایل*های قابل اجرای دیگر نیز منتقل شود. ویروس*ها ممکن است قابلیت حمل یک بار اضافی را نیز داشته باشند، که می*تواند اعمال دیگر نیز انجام دهد. این اعمال اغلب خرابکارانه هستند. از سوی دیگر یک کرم برنامه*ای است که بطور فعالانه خود را روی یک شبکه منتقل می*کند تا رایانه*های دیگر را نیز آلوده سازد. کرم*ها نیز قابلیت حمل یک بار اضافی را دارند.

تعاریف بالا نشان می*دهد که تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را بطور خودکار گسترش می*دهد. در نتیجه آلودگی*هایی که از طریق ایمیل یا فایل*های مایکروسافت وُرد (به انگلیسی: Microsoft Word) منتقل می*شوند، ویروس شناخته می*شوند. زیرا باید دریافت کننده فایل یا ایمیل آن را باز کند تا سیستم آلوده شود. برخی نویسندگان در رسانه*های محبوب نیز متوجه این تمایز نیستند و از این عبارت*ها به اشتباه در جای یکدیگر استفاده می*کنند.

مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

اسبهای تروآ: (به انگلیسی: Trojan horses )

Beast_RAT_client.jpg
بیست (به انگلیسی: Beast)، یک اسب تروآ در ویندوز


یک برنامه خرابکار برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا پاکسازی شود. مخفی کاری همچنین این امکان را می*دهد که بدافزار در اولین مکان نصب شود. وقتی یک برنامه خرابکار خود را به شکل چیز بی ضرر یا مطلوب در می*آورد، کاربران ممکن است تشویق شوند تا آن را بدون آنکه بدانند چه می*کند، نصب کنند. این، ترفندِ اسب تروآ است.

به بیان دیگر، یک اسب تروآ برنامه*ای است که کاربر را ترغیب می*کند تا اجرایش کند در حالی که قابلیت خرابکاریش را مخفی می*کند. آثار منفی ممکن است بلافاصله آغاز شوند و حتی می*توانند منجر به آثار نامطلوب فراوانی گردند. از جمله حذف کردن فایل*های کاربر یا نصب نرم افزارهای خرابکار یا نا مطلوب بیشتر. اسب*های تروآ برای آغازسازی شیوع یک کرم استفاده می*شوند.

یکی از مرسوم ترین راه*هایی که جاسوس افزارها توزیع می*شوند، از طریق یک اسب تروآ که به عنوان یک قطعه از یک نرم افزار مطلوب که کاربر آن را از اینترنت دانلود می*کند، است. وقتی که کاربر نرم افزار را نصب می*کند جاسوس افزار نیز در کنارش نصب می*شود.

نویسندگان جاسوس افزار سعی می*کنند به صورت قانونی عمل کنند، ممکن است رفتار جاسوس افزار را در عباراتی مبهم در توافق نامه با کاربر بیاورند و البته کاربران بعید است که این توافق نامه را بخوانند یا بفهمند. تروآها به صورت عمده به منظور کارهای تجاری استفاده می*شوند[SUP].[/SUP]

روتکیتها:(به انگلیسی: Rootkits )

هنگامی که یک برنامهٔ خرابکار روی یک سیستم نصب می*شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت دربارهٔ یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می*شود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته می*شوند اجازه این مخفی کاری را می*دهند. آن*ها این کار را با اصلاح سیستم عامل میزبان انجام می*دهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها می*توانند از این که یک پروسهٔ خرابکارانه در لیست پروسه*های سیستم دیده شود ممانعت کنند، یا مانع خوانده شدن فایل*های آن شوند. در ابتدا یک روتکیت مجموعه*ای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می*شد که به مهاجم اجازه می*داد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرآیندهای مخفی سازی در یک برنامهٔ خرابکار استفاده می*شود.

بکدُرها:(به انگلیسی: Backdoors )

یک بکدُر روشی است برای خنثی سازی رویه*های معمول تایید اعتبار. وقتی یک سیستم دارای چنین رویه*هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی*های آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرم افزار خرابکار نصب شوند تا به مهاجمان اجازهٔ ورود دهند.

دیگر بدافزارها[SUP][۸][/SUP]

جاسوس*افزارها (Spyware)

اینگونه برنامه*ها مستقیماً دارای اثر تخریبی نمی*باشند و وظیفه آنها جمع*آوری اطلاعات از روی سیستم کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با اینترنت می*باشد. در نهایت این اطلاعات برای مقاصد خاص فرستاده می*شود تا از آنها جهت اهداف تجاری و تبلیغی استفاده گردد.
یرنامه*های تبلیغاتی (Adware)

اینگونه برنامه*ها همانند جاسوس*افزارها دارای اثر تخریبی نمی*باشند و وظیفه آنها باز کردن صفحات خاص اینترنتی جهت اهداف تجاری و تبلیغی است .
جک*ها(Joke)

جک*ها برنامه*هایی هستند که ادعا می*کنند در حال انجام عملیاتی تخریبی بر روی سیستم شما می*باشند ولی در واقع اینگونه نبوده و کار آنها چیزی جز یک شوخی ساده نمی*باشد. متأسفانه برخی کاربران به سادگی تحت تأثیر جک*ها قرار گرفته و با تلاش برای از بین بردن چیزی که مخرب نیست باعث ایجاد تخریب بیشتری می*شوند.
شوخی*های فریب*آمیز (Hoax)

این برنامه*ها با سوء استفاده از کم بودن اطلاعات تخصصی کاربران، آنها را فریب داده و با دستورات و توصیه*های اشتباه باعث می*شوند که کاربر شخصاً کاری تخریبی بر روی سیستم خود انجام دهد. به عنوان مثال وانمود می*کنند که فایلی خاص در مسیر سیستم*عامل یک برنامه خطرناک است و باید توسط کاربر حذف شود. غافل از اینکه این فایل سیستمی بوده و برای عملکرد درست سیستم*عامل، وجود آن لازم است.
شماره*گیرها (Dialer)

اینگونه برنامه*ها وظیفه*شان ارتباط دادن کاربر از طریق خط تلفن به سرورهایی در دیگر کشورها برای دسترسی مستقیم به اطلاعات آنها می*باشد. این سرورها معمولاً مربوط به سایت*های غیراخلاقی بوده و برقراری ارتباط با آنها از طریق خط تلفن باعث هزینه بسیار زیاد مالی می*گردد.


بارگیری کننده ها(Downloader)

کار اینگونه برنامه*ها Download کردن بد افزارها و اجرای آنها است
کلیک کننده*ها (Adclicker)

اینگونه برنامه*ها لینک صفحهات تبلیغاتی را دنبال نموده و به این طریق حالت کلیک شدن بر روی آن صفحه تبلیغاتی خاص را شبیه سازی می*کنند و باعث بالا رفتن hit آن می*شوند.
Backdoorها

Backdoorها ابزاری برای نفوذگرها هستند که به وسیله آنها می*توانند سیستم*های دیگر را در کنترل خود درآورند .Backdoorها درون شبکه، پورت*های TCP یا UDP را باز می*کنند و شروع به گوش کردن نموده تا دستورات نفوذگرها را اجرا کنند. Backdoorها از جهت نداشتن قابلیت تکثیر شبیه ترویاها هستند.
پسورد دزدها (Password-Stealer)

اینگونه برنامه*ها که نوعی ترویا هستند کارشان دزدی پسورد از روی سیستم*ها و ارسال آنها برای نفوذگرها است.
Exploit

کدهای مخربی هستند که با استفاده از آسیب پذیری*های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم می*کنند.
Keylogger

اینگونه برنامه*ها با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته و در قالب یک فایل برای نفوذگر می*فرستند.
برنامه*های ضد بدافزار

با افزایش حملات بدافزارها توجه*ها از محافظت در برابر ویروس*ها و جاسوس افزارها به سمت محافظت از بدافزارها جلب شده*است. در نتیجه برنامه*های مخصوصی برای مبارزه با آن*ها توسعه یافته*است. برنامه*های ضد بدافزار از دو طریق با بدافزار نبرد می*کند:

۱ - آن*ها محافظت بی درنگ را در برابر نصب بدافزار روی یک رایانه می*توانند تامین کنند، در این نوع از محافظت نرم افزار ضد بدافزارتمام اطلاعات ورودی از شبکه را اسکن می*کند تا ازورود بدافزارها و تهدیدهایی که با آنها می¬آیند جلوگیری به عمل آورد. محافظت بی درنگ از بدافزار مشابه محافظت بی درنگ از ویروس عمل می*کند. یعنی نرم افزار فایل*ها را در زمان دانلود آن اسکن نموده و از فعالیت هر چیزی که بد افزار شناخته شود ممانعت به عمل می*آورد.

۲-برنامه*های ضد بدافزار می*توانند تنها به منظور تشخیص و پاکسازی بدافزارهایی که قبلا روی یک رایانه نصب شده*اند، مورد استفاده قرار گیرند. این نوع از محافظت در برابر بدافزار عمدتا ساده تر و محبوب تر است. این نوع از ضد بدافزارها محتوای رجیستری ویندوز، فایل*های اجرایی سیستم و برنامه*های نصب شده روی یک رایانه را اسکن می*کنند و لیستی از تهدیدهای پیدا شده را تهیه می*کنند، که به کاربر اجازه می*دهد که چه فایل*هایی را حذف یا نگاه دارد.
 
بالا