PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آشنایی با انواع ویروسها و نحوه عملکرد آنها



sssoheil
August 25th, 2014, 22:18
مقدمه:
برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.
ویروس‌ها معضل جدایی ناپذیر فناوری ویروس‌ها چیستند و چه انواعی دارند؟ ویروس‌ها را براساس دو فاکتور شیوهٔ انتشار و نحوهٔ عملکرد دسته‌بندی می‌کنند. براساس فاکتور اول، ویروس‌ها به دو دستهٔ ویروس‌های کامپیوتری و ویروس‌های تحت شبکه تقسیم می‌شوند. دسته‌بندی دوم، ویروس‌ها را براساس نحوهٔ عملکرد به چهار دستهٔ ویروس‌های سکتور راه‌اندازی (Boot Sector) فایل‌ها (Files)، ماکرو (Macro) و تحت شبکه تقسیم می‌کند. حال در ابتدا به بررسی اجمالی ویروس‌های کامپیوتری پرداخته و ویروس‌های تحت شبکه را مورد بررسی قرار می‌دهیم. مطالعه قسمت‌های گفته شده قبل از مبحث اصلی به فهم بیشتر مطلب کمک خواهد کرد.


انواع ویروس‌های کامپیوتری:
به طور کلی می‌توان ویروس‌های کامپیوتری را به چهار بخش عمده طبقه بندی کرد:


ویروس‌ها (Viruses)
کرم‌ها (Worms)
اسب‌های تروا (Trojans)
بمب‌های منطقی (Logical Bombs)
اسب های تروجان
درب پشتی
خرگوش
جاسوس
روت کیت
Adware
اکنون به طور مختصر به بررسی هر یک از آنها می‌پردازیم:


ویروس‌ها(Viruses) ویروس، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل می‌کند. برخلاف ویروس‌های فیزیولوژیکی، این ویروس‌ها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل، قطعه کد ویروس نیز اجرا می‌شود. باید توجه داشته باشید که اجرای این ویروس‌ها معمولاً به گونه‌ای است که کاربر تا بعد از اجرای کامل کد، متوجه عملکرد آن نمی‌شود و در این بین معمولاً تصاویر یا آهنگ‌هایی پخش می‌شود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.


کرم‌ها (worms) کرم‌ها نیز مانند ویروس‌ها قطعه برنامه‌های کامپیوتری هستند و از آن جهت که نیازمند اتصال به برنامه‌های اجرایی نیستند، پیشرفته‌تر از ویروس‌ها محسوب می‌شوند. این گونه برنامه‌ها به درون حافظه یا هارددیسک کامپیوترها خزیده و اطلاعات آنها را تغییر می‌دهند.


اسب‌های تروا (trojans) این گونه برنامه‌ها معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامه‌ها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیت‌های مخرب بپردازند. اگر این گونه ویروس‌ها تحت شبکه منتقل شوند، یک پورت خاص را روی سیستم کاربر باز می‌کنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند، اجرا خواهد کرد.


بمب‌های منطقی (Logical Bombs) اساساً قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم‌افزار یا برنامه اصلی اضافه می‌شود. این گونه برنامه‌ها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقی‌مانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا می‌رسد، شروع به انجام فعالیت‌های مخرب خود می‌کنند. (البته در این مقاله هر جا صحبت از ویروس می‌شود، منظور هر چهار دسته گفته شده از ویروس‌ها است، مگر اینکه به طور خاص نام کرم‌ها یا اسب‌های تروا و غیره ذکر شود.)


تقسیم‌بندی ویروس‌ها براساس نحوه عملکرد:
ویروس‌هایی که بر روی فایلهای کاربردی و یا فایل‌های سیستمی اثر می‌گذارند (File infectors)
ویروس‌هایی که معمولاً عملیات مخرب را بر روی رکورد راه‌اندازی هارددیسک یا bootrecord انجام می‌دهند (System or Boot Record Infectors).
ویروس‌هایی که با استفاده از برنامه‌نویسی ماکرو بر روی فایل‌های داده‌ای اثر می‌گذارند (Macro Infectors)
ویروس‌هایی که با استفاده از زبان‌های اسکریپتی می‌توانند هم بر روی فایل‌ها و هم بر روی هارددیسک اثرگذار باشند (Script Infectors)
ویروس‌های تلفن همراه (Mobile Phone Infectors)
ویروس‌های تحت شبکه (Network Infectors)
در ارتباط با پنج دسته اول می‌توان گفت که قبل از رواج شبکه‌ها از طریق دیسکت‌ها یا CDها منتشر می‌شدند، اما امروزه با پیدایش شبکه‌های محلی و جهانی، ویروس‌ها نیازی به محیط‌های انتشار بسته‌ای چون گذشته نداشته و لذا می‌بینیم که می‌توانند حجم بیشتری از اطلاعات و کامپیوترها را مورد هجوم قرار دهند.


عملکرد ویروس‌ها:
ویروس‌هایی که فایل‌ها را مورد هجوم قرار می‌دهند
همانگونه که ذکر شد، این گونه از ویروس‌ها خود را به فایل‌های اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا می‌یابند. برای آلوده کردن یک فایل از روش‌های متعددی می‌توان استفاده کرد که عبارتند از:
۱. در روش اول ویروس به واقع بر روی فایل اثر نمی‌گذارد بلکه کاری می‌کند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روش‌های مختلفی وجود دارد، یکی از روش‌ها آن است که ویروس نام خود را با یک فایل سیستمی عوض می‌کند و به این ترتیب هنگامی که سیستم عامل می‌خواهد آن فایل را اجرا کند، به اجرای فایل ویروسی می‌پردازد.


۲. روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که می‌خواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود می‌گیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد می‌کند و آن را در همان آدرسی قرار می‌دهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر می‌رود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده می‌کند.


۳. روش دیگر آن است که ویروس مستقیماً به فایل موردنظر می‌چسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را می‌کند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانه‌ای از حافظه اشاره می‌کند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایل‌های موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند.


۴. نوع دیگری از ویروس‌ها به گونه‌ای عمل می‌کنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب می‌کنند. هنگامی که شما درخواست اجرای آن برنامه را می‌کنید دیگر برنامه مطلوب اجرا نمی‌شود و در واقع به ویروس امکان داده‌اید که فایل اجرایی دیگری را مورد آسیب قرار دهد. این گونه ویروس‌ها به راحتی می‌توانند توسط کاربر و یا نرم‌افزارهای ضدویروس شناسایی شده و از بین بروند.


۵. ویروس‌های دیگری هستند که خود را بر روی قسمت‌های خالی برنامه کپی می‌کنند. گاهی برخی از برنامه‌ها دارای فضای خالی هستند که این گونه از ویروس‌ها با یافتن این فضا وارد آن شده و گاهی نیز پس از ورود به آن، حجم خود را تا حدی افزایش می‌دهند که کلیه فضای اختصاص داده شده به فایل را اشغال کنند.


۶. نوع دیگری از ویروس‌ها خود را در بالای یک فایل اجرایی قرار می‌دهند و در نتیجه هز رمانی که درخواست اجرای فایل موردنظر را کنید، در ابتدا کد مربوط به ویروس اجرا می‌شود.


۷. نهایت اینکه ویروس دیگری وجود دارد که برای اتصال خود به برنامه موردنظر از یک دستور پرش استفاده می‌کند؛ بدین صورت که قسمت ابتدای فایل را به انتهای فایل آن منتقل کرده و در ابتدای آن یک دستور پرش قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌گیرد. بدین ترتیب هنگامی که درخواست اجرای فایل موردنظر را می‌کنید، دستور پرش به ویروس اشاره می‌کند و در نتیجه ابتدا ویروس اجرا می‌شود سپس قسمت ابتدایی برنامه به محل اصلی خود، منتقل شده و به این ترتیب برنامه اصلی نیز اجرا می‌شود.


موارد گفته شده در بالا از روش هایی بود که معمولاً ویروس‌ها برای اتصال خود به فایل‌ها مورد استفاده قرار می‌دهند.


ویروس‌های سکتور راه‌اندازی:
این گونه ویروس‌ها سکتور راه‌انداز سیستم System Boot Sector (SBS) و سکتور راه‌انداز اصلی Master Boot Sector (MBS) را مورد هجوم قرار می‌دهند. MBS یا سکتور راه‌انداز اصلی که فرایند راه‌اندازی سیستم از روی آن انجام می‌شود، بر روی تمامی هارددیسک وجود داشته و حاوی اطلاعاتی در خصوص جدول پارتیشن هارد (اطلاعاتی در خصوص چگونگی تقسیم‌بندی منطقی یک دیسک فیزیکی) است. همچنین برنامه کوچکی در آن قرار داده شده که می‌تواند به تفسیر جدول پارتیشن پرداخته و محل قرارگیری SBS را تعیین کند. به طور کلی MBS مستقل از نوع سیستم عامل عمل می‌کند و وظیفه SBS نیز آن است که سیستم عامل را یافته و آن را اجرا کند. هنگامی که یک دیسکت را فرمت می‌کنیم، SBS بر روی آن ایجاد می‌شود. ویروس‌های سکتور راه‌اندازی، SBS را برای مخفی شدن انتخاب می‌کنند و لذا هر دیسکت فرمت شده‌ای می‌تواند چنین ویروس هایی را در خود جای دهد. این دیسکت می‌تواند فایل‌ها یا پوشه‌های مطلوب ما را در خود جای دهد و یا آنکه به عنوان دیسکت راه‌اندازی سیستم مورد استفاده قرار گیرد. (برای ساخت یک دیسکت راه‌اندازی لازم است که آن را با سوئیچ /s فرمت کنید). حال فرض کنید دیسکتی را که برای راه‌اندازی سیستم به کار می‌گیریم آلوده به ویروس سکتور راه‌اندازی باشد؛ بنابراین به هنگام راه‌اندازی، SBS سیستماز روی آن خوانده می‌شود و در نتیجه ویروس وارد سیستم می‌شود. این ویروس ابتدا درون حافظه جای‌گیری می‌کند و سپس نواحی سیستمی هارددیسک را مورد هجوم قرار می‌دهد و از آن پس سعی می‌کند هر دیسک قابل نوشتنی را که در دسترسش قرار گیرد، آلوده کند. با توجه به روشی که این گونه ویروس‌ها برای تخریب انتخاب می‌کنند و با توجه به اهمیتی که روزگاری دیسکت‌ها در انتقال اطلاعات و راه‌اندازی سیستم‌ها داشتند، متوجه می‌شوید که این ویروس‌ها تا چه حد خطرناکند.


هکر:
در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده وافراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردنکاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتیشروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکارکرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرهارا تشکیل می دهند.این گونه افراد را هکر نمی‌خوانند بلکه به آنها کرکرها(Crackers) گفته می شود.که به غلط در عموم هکر نامیده میشوند. اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت ومعنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده ازکامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها راتصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردیکوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ایکه کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل درآوردن این امکانات ابداع کنند. ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود واین افراد نه تنها می توانستند برنامه‌های جدیدی را ایجاد کنند بلکه قادر بودند ازطرز کار دیگر سیستمها و برنامه‌ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی‌دهد برنامه به درستی کار کند هکرها تکه برنامههای کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنواناصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهایآنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجاممی دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترهابه صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد –کسیکهازکامپیوتربرای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچنیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه‌ها سر در آورده وموانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبورکنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی‌رغمداستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری درسیستمهای کامپیوتری می پردازند، ***** شبکه‌ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوترسر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتهااستفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک‌های مشترکی که هکرها برای بیدفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرهاو انواع هکرها نیز صحبت خواهیم کرد.


روشها و اهداف هکرها:
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. ازآنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی ازهکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی میگردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقعهزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه هانفوذ پیدا می کنند. این برنامه‌ها به هکرها قدرت زیادی در برابر کاربران و شرکتهایبیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، میتواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه هایمذکور برای اهداف زیر استفاده می کنند:


ثبت ضربات صفحه کلید:
برخی برنامه‌ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه‌ها به محض نصب بر روی رایانه قربانی، شروع بهثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپسهکر اطلاعات مورد نیازش را از بین آنها ***** می کند که ممکن است به سرقت هویتقربانی منجر شود.


سرقت رمزعبور:
راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهایمطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبلها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبورامتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یکبرنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.


ویروس نویسی:
آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهدافهکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویشبرنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تاپاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یکسیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده وارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاویاطلاعات قابل دریافت وشبکه‌های نظیر به نظیر (P۲P) است.


دسترسی مخفیانه:
مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد میکنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه‌ها می گردند. درروزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرهامی توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیداکنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان برروی سیستم قربانی توسط هکر است.


ایجاد زامبی:
کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیزشناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسالهرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد ازاجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرارمی شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دستگرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.


جاسوسی ایمیل:
هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهدکه ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزهبسیاری از برنامه‌های ایمیل از شیوه‌های رمزنگاری پیچیده استفاده می کنند که حتی درصورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.


فرهنگ هکرها:
بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گراهستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بینآنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته وروی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکه‌های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهدکه علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان بهراحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباطبرقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوترخود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور بهارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانیکه هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکیافزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی درمورد نفوذ به سیستم‌های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ۹۰قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوانداشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن‌ترین سیستمهای دنیانفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و بهآموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمی‌خواهند دردسر درست کنند، در عوض آنها بهسیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانندقله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانینبسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همههکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها بااستفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم‌افزارها و تولیدمحصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود رابرای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلقمعیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم‌ها و گسترش ویروسها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی میکنند و نرم‌افزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرم‌افزارهای متن باز حمایت میکنند. نرم‌افزارهای متن باز، نرم‌افزارهایی هستند که کد آن در دسترس همگان برایمطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم‌افزارهای متن باز به هکرهاامکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرمافزارهای مذکور بهتر از پیش کار کنند. این نرم‌افزارها می توانند برنامه هایکاربردی بسیار ساده تا سیستم‌های پیچیده ای مثل سیستم عامل لینوکس باشند.


-----------------------------------------------------------------------------------------------------------------------------

خطرناکترین ویروسهای شناخته شده تا سال 2014:

1-‌ کرم Storm Worm
به اعتقاد بسیاری از کارشناسان Storm Worm خطرناک‌ترین و همه‌گیرترین برنامه‌ای بود که در طول تاریخ منتشر شد. در اواخر سال 2006 میلادی گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند. اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که جمع گسترده‌ای از ساکنان کره خاکی به آن آلوده شدند و در آن زمان هیچ برنامه‌ای وجود نداشت که بتواند جلوی انتشار آن را بگیرد. روش انتقال این «کرم طوفانی» پست الکترونیکی بود و در عرض چند روز به قدری گسترش یافت که هیچ مرکزی توان مقابله با آن را نداشت. در آن زمان هر یک از مراکز امنیتی از این کرم با اسامی مختلف یاد می‌کردند و برای مثال شرکت Symantec آن را Peacomm می‌خواند و شرکت McAfee هم از آن با عنوان Nuwar یاد می‌کرد. این کرم در خانواده تروجان‌ها طبقه‌بندی شد و پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم می‌کرد. بسیاری از ارگان‌ها اعلام کردند Storm Worm خطرناک‌ترین کرمی بوده که تاکنون در سراسر جهان منتشر شده است و مرکز امنیتی Postini در ژوئیه 2007 اعلام کرد تا آن زمان بیش از 200 میلیون ایمیل با این کرم ارسال شده است. البته ابزارهای امروزی «کرم طوفانی» را به‌راحتی از پا درمی‌آورند.
2-‌ ویروس Leap-A/Oompa-A
کارشناسان بر این باورند که هم‌اکنون بیش از 100 هزار نوع ویروس وجود دارد که می‌تواند رایانه‌ Mac اپل را از پا دربیاورد. مدتی قبل ویروس Leap-A که البته با نام Oompa-A هم شناخته می‌شود، به صورت گسترده در سراسر جهان منتشر شد. این ویروس از ابزار ارتباطی iChat اپل استفاده می‌کرد و پس از آلوده کردن رایانه، به دنبال لیست مخاطبان می‌گشت و به هر یک از آن‌ها یک پیام ویژه می‌فرستاد. این پیام شامل یک عکس با فرمت JPEG بود که کاربر را مجبور می‌کرد آن را بارگذاری کند و زمانی که این اتفاق صورت می‌گرفت، کنترل رایانه از دست کاربر خارج می‌شد. این ویروس نه‌تنها به صورت گسترده منتشر شد، بلکه نشان داد که بر خلاف ادعاهای اپل رایانه‌های Mac هم می‌توانند به راحتی مورد هدف حملات سایبری قرار بگیرند.
3-‌ کرم‌های Sasser و Netsky
چندی پیش پلیس بین‌الملل یک جوان 17 ساله آلمانی به‌نام «اسون جاشان» را دستگیر کرد که سازنده کرم‌های مخرب Sasser و Netsky بود. این دو کرم اینترنتی به روش مختلف عمل می‌کردند و پس از مدت‌ها تحقیق و بررسی، کارشناسان امنیتی سرانجام از روی مشابهت کدهای به‌کار رفته در آن‌ها متوجه شدند که هر دو کرم یاد شده را یک فرد ساخته است. کرم Sasser از طریق حفره‌های موجود در سیستم‌عامل ویندوز به رایانه‌های شخصی حمله می‌کرد و در مقابل، کرم Netsky پس از انتقال به رایانه از طریق پست الکترونیکی، به دنبال دیگر رایانه‌های آسیب‌پذیر می‌گشت. این دو کرم که هنوز هم فعالیت دارند، به صورت خودکار روی رایانه‌ها نصب می‌شوند و برمبنای آدرس‌های IP قربانیان خود را شناسایی می‌کنند. اگر یکی از این کرم‌ها روی رایانه نصب شود، امکان خاموش کردن دستگاه از بین می‌رود و فقط مجبور خواهید بود آن را از برق بکشید. لازم به ذکر است که جاشان به خاطر سن کم خود تنها به یک سال و 9ماه حبس محکوم شد و بزودی از زندان بیرون می‌آید.
4-‌ ویروس MyDoom
ویروس MyDoom که البته با نام Novarg هم شناخته می‌شود، از طریق حفره‌های سیستم‌عامل بدون اطلاع کاربر کنترل رایانه را در دست می‌گیرد. این ویروس انواع مختلفی دارد و تا کنون با دو اقدام اصلی سعی شده است جلوی فعالیت آن گرفته شود. دولت امریکا سال گذشته سرمایه‌گذاری فراوانی را انجام داد تا بتواند خود را در مقابل این ویروس ایمن کند. ویروس MyDoom سال گذشته توانست با ورود به جست‌وجوگرهای اینترنتی بخش زیادی از کاربران جهانی را تحت پوشش قرار دهد و از طریق پست الکترونیکی روی میلیون‌ها رایانه بارگذاری شود. مرکز MessageLabs چندی پیش اعلام کرد که از هر 12 پست الکترونیکی ارسال شده یک مورد از آن‌ها ویروس MyDoom را شامل می‌شود.
5-‌ ویروس/ SQL Slammer Sapphire
در اواخر ژانویه 2003 یک ویروس جدید برای سرورهای اینترنتی شناسایی شد که بسیاری از شبکه‌های رایانه‌ای در جهان را مورد حمله قرار داد. این ویروس در نهایت باعث شد تا بسیاری از سیستم‌های رایانه‌ای مهم از جمله شبکه دستگاه‌های خودپرداز بانک مرکزی امریکا از کار بیفتد، سیستم خدمات اورژانسی 911 امریکا از دسترس مردم خارج شود و شرکت هواپیمایی Continental Airlines به خاطر خطا در بلیت‌های الکترونیکی بسیاری از پروازهای خود را لغو کند.ویروس SQL Slammer با نام Sapphire هم شناخته می‌شود و تاکنون بیش از یک میلیارد دلار خسارت وارد کرده است. این ویروس تنها چند دقیقه پس از ورود به سرور اینترنتی، تمام رایانه‌های متصل به آن را آلوده می‌کند.
6-‌ ویروس Nimda
این ویروس که نخستین بار در سال 2001 میلادی شناخته شد، همچنان مشغول فعالیت است و بسیاری کارشناسان از آن با عنوان «کرم خطرناک» یاد می‌کنند. ویروس Nimda از طریق اینترنت گسترش می‌یابد و به گفته کارشناسان، پرسرعت‌ترین ویروسی محسوب می‌شود که تاکنون شناسایی شده است. مرکز TruSecure در گزارش جدید خود توضیح داد که از زمان ورود Nimda به اینترنت تا زمان تخریب یک رایانه تنها 22 دقیقه طول می‌کشد. این ویروس در مراحل نخست سرورهای اینترنتی را مورد هدف قرار داد و البته به تازگی برخی از انواع آن شناسایی شده است که به رایانه‌های شخصی هم حمله می‌کند. این ویروس به روش‌های مختلف گسترش می‌یابد و هنوز ابزار کارآمدی برای جلوگیری از اقدام‌های آن موجود نیست.
7-‌ کرم‌های Code Red و Code Red II
این دو کرم سیستم‌عامل ویندوز مایکروسافت را مورد هدف قرار می‌دهند و برای رسیدن به اهداف خود حجم گسترده‌ اطلاعات بیش از توان پردازشی سیستم‌عامل را به رایانه ارسال می‌کنند تا ظرف چند دقیقه دستگاه از کار بیفتد و حافظه رایانه به‌طور کامل از مدار فعالیت خارج شود. نوع حمله این کرم‌ها DDoS است. در سال 2013 گزارش شد که این دو کرم به کاخ سفید هم حمله کرده‌اند و سعی داشتند سرورهای اینترنتی دولت امریکا را از کار بیندازند. رایانه‌هایی که به این کرم‌ها آلوده شوند دیگر از کاربر خود فرمان نمی‌پذیرند و در مقابل، هکرها کنترل و مدیریت آن رایانه را در دست می‌گیرند. این کرم‌ها بدون اطلاع کاربر و مدیر شبکه فعالیت خود را آغاز می‌کنند.
8-‌ ویروس Klez
این برنامه مخرب نسل جدید ویروس‌های رایانه‌ای را معرفی کرد و برای مدت‌های طولانی همه تولیدکنندگان ابزارهای امنیتی را ناکارآمد باقی گذاشت. اگرچه ویروس Klez اواخر سال 2001 میلادی شناخته شد، اما کارشناسان همچنان رده‌هایی از فعالیت آن را شناسایی می‌کنند. این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار می‌دهد، سپس به صورت خودکار خود را به تمام مخاطبان کاربر ارسال می‌کند، لیست سایت‌های مورد علاقه بقیه کاربران را تشخیص می‌دهد و با اسم این سایت‌ها و در قالب برنامه‌های کاربردی پست الکترونیکی ارسال می‌کند تا باز هم نصب شود و به فعالیت‌های مخرب خود ادامه دهد. برنامه مخرب Klez انواع مختلف دارد و می‌تواند به عنوان یک ویروس معمولی، کرم خطرناک، اسب تروجان یا... خود را نشان دهد. این ویروس حتی می‌تواند برنامه‌های ضدویروس را هم غیرفعال کند.
9-‌ ویروس ILOVEYOU
این ویروس خطرناک در کشور فیلیپین ساخته شد و پس از مدت کوتاهی به گونه‌ای انتشار یافت که به دست غالب کاربران اینترنتی جهان رسید. ویروس ILOVEYOU ابتدا فعالیت خود را با ایمیل آغاز کرد و با موضوعاتی از قبیل نامه‌های عاشقانه به دست کاربران می‌رسد. در این ایمیل‌ها یک فایل متنی ضمیمه شده بود که اگر کاربر آن را بارگذاری می‌کرد، باید قید همه اطلاعات شخصی خود را می‌زد این ویروس پس از گذشت مدتی سراغ دیگر روش‌های موجود رفت و از طریق سایت‌های آلوده و به زبان‌های مختلف گسترش یافت. ویروس ILOVEYOU قادر است خود را بارها کپی کند و بدون اطلاع شما به رایانه دوستان‌تان هم انتقال یابد.
10- ویروس Melissa
این ویروس برای نرم‌افزار Word مایکروسافت ساخته شد و به همین خاطر ابزار اصلی انتقال آن سرویس‌های پست الکترونیکی بود. ویروس رایانه‌ای Melissa از طریق فایل نوشتاری ضمیمه شده به ایمیل وارد رایانه‌ها می‌شد و پس از بارگذاری، کنترل کامل رایانه و اطلاعات موجود در آن را در دست می‌گرفت. ویروس Melissa به خاطر کاربرد فراوان برنامه Word به قدری در سراسر جهان گسترش یافت که نظر کنگره امریکا را هم به خود جلب کرد. این مرکز با همکاری سازمان FBI همکاری‌های گسترده‌ای انجام داد و سرانجام سازنده ویروس Melissa را دستگیر کرد. باید توجه داشت که این ویروس هنوز هم فعال است و کاربران را در تور خود گرفتار می‌کند.


خطرناک ترین ویروس های سال 2014:

Cryptolocker
این بدافزار فایل‌های کامپیوتر کاربر (فایل‌هایی که از طریق شبکه قابل دسترسی باشند) را به صورتی غیرقابل برگشت رمز کرده و برای رمزگشایی درخواست پول می‌کند و در قالب ایمیلی که حاوی یک فایل زیپ شده و یک پسورد است به کاربران فرستاده می‌شود.


هنگامی که کاربر به بازکردن فایل با پسورد مورد نظر اقدام می‌کند بدافزار در سیستم اجرا شده و شروع به آلوده سازی می‌کند. با گذشت مدت زمان معینی بدافزار شروع به رمزگذاری بر روی فایل‌های سیستم قربانی می کند. سپس پیغامی برای کابر فرستاده می‌شود مبنی بر این‌که برای دریافت رمزهای گذاشته شده بر روی فایل‌ها باید مبلغ مورد نظر را در مدت زمان تعیین شده پرداخت کرده تا فایل‌های رمزنگاری شده بازیابی شوند.


متاسفانه روش رمزنگاری به نحوی است که به هیچ عنوان امکان برگرداندن اطلاعات وجود ندارد، چرا که کلید رمزگشایی در سرور فرماندهی و کنترل این بدافزار تولید و نگهداری می‌شود و بنابراین تنها دو راه برای بازگشت اطلاعات وجود دارد: یا فایل پشتیبان که قبلا از داده‌های خود فراهم کرده باشید و یا پرداخت پول.


Alureon
این تروجان و جعبه‌ ابزار زیرک برای تصاحب نام‌کاربری‌ها، کلمات‌عبور و اطلاعات کارت اعتباری از طریق راهزنی در مسیر نقل و انتقال اطلاعات در هر شبکه‌ای طراحی شده است. همچنین این ویروس ویندوز مایکروسافت را از طریق بی‌اس‌او‌دی (BSoD) (صفحه آبی مرگ) را تحت تاثیر قرار داد. معمولا سیستم‌ها از طریق دانلود هر نرم‌افزاری یا بازدید هر سایت مربوط به پست آلوده می‌شوند.


Zeus
انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت می‌کنند و فعالیت آن‌ها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیش‌ بینی می‌شود طی ماه‌های باقیمانده از سال جاری میلادی فعالیت آن‌ها بیشتر هم بشود.


بدافزار Zeus که با نام Zbot هم شناخته می‌شود، یکی از قدیمی‌ترین خانواده‌ بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه می‌دهد. هدف اصلی از فعالیت آن سرقت و کلاه‌برداری از بانک‌ها است و در عین حال می‌تواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.


Damon
این ویروس از جمله بدافزارهایی است که با استفاده از پنهان سازی فایل‌ها و اثرات خود روی سیستم قربانی ( استفاده از قابلیت روت کیتی و بوت کیتی) سعی به گمراه‌سازی ابزارهای شناسایی بدافزار هم چون ضدبدافزارها دارد. این بدافزار بسته به نوع سیستم عامل، گونه‌های متفاوت آلوده سازی و بقا را دارد.


همچنین، علاوه بر جعل قسمتهایی از دیسک به‌منظور عدم شناسایی، اقدام به اتصال به سرور فرماندهی و کنترل و همین‌طور ارسال هرزنامه‌های الکترونیکی می‌کند. انتظار می‌رود Damon در آینده‌ای نه چندان دور بتواند از قابلیت اتصال به سرور فرماندهی و کنترل، علاوه بر ارسال هرزنامه، سوء استفاده‌هایی همچون ارسال و سرقت اطلاعات، دانلود فایل و دریافت دستورات مخرب را انجام دهد.


Gamarue
بدافزار Gamarue در دسته کرم‌ها قرار گرفته و با تشخیص درایوهای جابجایی پذیر آنها را آلوده می کند. عملکرد این کرم بدین صورت است که کاربر برای دسترسی به فایل‌ها با اجرای میانبری که در ریشه اصلی درایوهای جابجایی پذیر قرار گرفته است، علاوه بر نمایش دادن فایل‌ها، باعث اجرای کرم بر روی سیستم نیز می شود و بدافزار پس از آلوده سازی سیستم از سرورهای مشخصی فایل های مخرب خود را دانلود می‌کند.

Mr.black-hat
August 25th, 2014, 22:27
باتشكر از شما
منبع ؟

HPxf
August 25th, 2014, 22:31
ممنون از این مقاله جالبتون

talait
August 25th, 2014, 22:47
جالب بود
LikE:)

HPxf
August 25th, 2014, 22:52
لطف کنین مقالاتی که قرار میدهید مثل دیشب رو با ذکر منبع باشد

sssoheil
August 26th, 2014, 01:22
دوستان این مقاله تلفیقی از ویکی پدیا و چند کتاب و سایت و تجربه شخصی بود.به همین خاطر منبع خاصی ذکر نکردم :)

میزبانی کهکشان
August 26th, 2014, 01:26
ممنون . جالب بود.
ولی ویروس هم ویروس قدیم ، یک ویروس بود اونم ویروس سرما خوردگی :d

sssoheil
August 26th, 2014, 01:41
تنها ویروس هایی که بنده به خاطر دارم خیلی اذیت میکرد و بد قلق بودند یکی ویروس kazme ghaze بود که اوایل که تازه اومده بود بسیار دردسر ساز بود و ویروس wormsو Trojan.Agent

amirsafari
November 7th, 2014, 03:39
الان فقط باید به داشتن ی ضد ویروس خوب و معتبر فکر کرد .
تعداد ویروسها مخصوصآ ویروسهای خطرناک خیلی زیاد شده .

لینک (http://www.disna.ir)