شناخت بدافزارهای رایانهای (2)
سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بدافزارهای رایانهای عنوان کرد.
قسمت اول
روت کیتها ( Rootkit)
برنامههایی هستند که بدون اطلاع شما، مدیریت سیستم رایانهای تان را در دست میگیرند
خصوصیات:
دادههای شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار میدهندظ¬ "شبیه باتنتها".
معمولاً روتکیتها از طریق حفرههای امنیتی یا یک تروجان بر روی سیستم نصب میشوند.
برخی از روت کیتها با آلوده کردن سرویسها و فایلهای اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دسترسی بالا(Administrator) را برای کاربر غیر مجاز ممکن میسازند.
و برخی دیگر از روتکیتهایی هم وجود دارند که سطوح دسترسی را بالا نمیبرند بلکه برای پنهانسازی برخی برنامهها در برنامههای دیگر به کار میروند. مثلاً یک ویروس را از دید آنتی ویروسها پنهان میکنند.
بمبهای منطقی (Logic Bomb):
برنامههایی هستند که تعمداً زیانبار ساخته میشوند اما مانند ویروسها تکثیر نمیشوند .
خصوصیات:
طوری طراحی شدهاند که طی یک دوره زمانی در رایانه غیر فعال باقی مانده و سپس با سر رسیدن تاریخی که در برنامه آنها مشخص شده است، منفجر میشوند.
اهداف این بمبها متفاوت است.( بعضی از آنها هنگام منفجر شدن، یک ویروس یا کرم را آزاد میکنند).
بمبهای منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آنها میتوانند بمب را کار گذاشته و زمان انفجار آنرا برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند.
برخی از روت کیتها با آلوده کردن سرویسها و فایلهای اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دسترسی بالا(Administrator) را برای کاربر غیر مجاز ممکن میسازند
باکتریها (Bacteria):
برنامههای کمیابی هستند که مانند خرگوش(Rabbit) یا باکتری با سرعت بسیار زیادی خود را تکثیر میکنند.
خصوصیات:
بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج میکنند. (مثلاً قطعه برنامههایی که در هر ثانیه چند پنجره جدید را میگشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل میکنند).
حالت دیگر خرگوشها، برنامههایی هستند که بلافاصله پس از تولد، مادر خود را پاک میکنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر میشود).
باکتریها بر خلاف کرمها، لزوماً بر روی شبکه منتشر نشدهاند.
در پشتی (Back Door):
قطعهای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دسترسی مهاجمین به دادههای شما را فراهم میآورند.
خصوصیات:
ابزارهای ورود از در پشتی با مکانیسمی نظیر بمبهای منطقی دارند. مثلاً یک برنامه نویس میتواند برنامهای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و میتواند از آن در وارد سیستم شما شود.
زورگیرها (Scareware):
Scarewareها که بهتر است آنها را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانهای به شمار میروند. و بیشتر به صورت ویروس یابهای قلابی ظاهر میشوند
خصوصیات:
پس از نصب روی رایانه، با یک ظاهرسازی، فایلهای شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش میدهند
تنها در صورتی این بدافزارها را نابود میکنند که مبلغی را بابت تهیه نسخه کامل نرمافزار بپردازید.
در حقیقت این زورگیرها اطلاعات شما را گروگان میگیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آنها را در اختیار شما قرار نخواهند داد.
در بسیاری از موارد حذف این نرمافزارها امکانپذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده میشود.
یک برنامه نویس میتواند برنامهای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و میتواند از آن در وارد سیستم شما شود
ابزارهای تبلیغاتی مزاحم (Adware):
ابزارهای تبلیغاتی مزاحم برنامههایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیامها و آگهیهای تبلیغاتی در رایانه افراد طراحیشده است.
خصوصیات:
این برنامهها باعث به اجرا درآمدن تبلیغات شده یا شما را به سایتهای تبلیغاتی هدایت میکنند.
این نوع برنامهها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود میکنید بدون اطلاع شما در سیستم نصب میشوند.
برخی از تروجانها نیز باعث نصب Adware از سایتها در سیستم میشوند.
هکرها با نفوذ به وب سایتها(اغلب وب سایتهایی که به روز نیستند) و تغییر تنظیمات آنها باعث اجرا شدن Adware میشوند،
یا شما را به سایتهای دیگری که شامل نرم افزارهای مخرب دیگری است هدایت میکنند.
این نوع نرمافزارها عموماً خطر خاصی برای رایانه ایجاد نمیکنند، اما برخی از آنها سرعت سیستم را کاهش داده و در کار نرمافزارهای امنیتی اختلال ایجاد میکنند.
کامپیوترهای زامبی (zombie) و شبکههای Botnet ها:
بدافزارهایی مثل تروجان یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده مینمایند. به این کامپیوترهای آلوده، زامبی (Zombie) میگویند. و به شبکهای از کامپیوترهای زامبی، بات نت میگویند.
خصوصیات:
قربانی بدون آنکه خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است.
از بات نتها برای انتشار هرزنامه استفاده میشود.
شبکههای بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشورها و سازمانهای دیگر مورد استفاده قرار میگیرند.
بدافزارهای ترکیبی، قطره چکانها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats):
هیبریدها به ترکیبی از تهدیدهای ذکر شده در موارد قبل اطلاق میشوند.
خصوصیات:
برنامههای جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب میکنند. ( مثلاً قطعه برنامهای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایلهای دیگر آن سیستم تکرار میکنند.)
Dropperها نیز میتوانند با روشهای ترکیبی از خود حفرههایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای میگذارد.
تهدید مخلوط یا Blanded Threat به ویروسی اطلاق میشود که از روشی مشابه کرمها یا Worms برای کشف آسیب پذیریهای تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.
تاریخچه عمدهترین بدافزارها
تاریخچه عمدهترین بدافزارها میتوان در جدول زیر مشاهده کرد :
نام بد افزار
|
موقعیت جغرافیایی
|
سال انتشار
|
توضیحات
|
Brain
|
پاكستان
|
1986
|
اولین ویروس برای كامپیوترهای شخصی
|
Stoned
|
نیوزلند
|
1987
|
توسط یك دانشآموز دبیرستانی نوشته شد
|
Form
|
سوئیس
|
1990
|
یكی از بزرگترین موارد پخش ویروس در سراسر جهان
|
Michelangelo
|
نیوزلند
|
1991
|
نخستین ویروس كامپیوتری كه وارد ادبیات رسانهای شد
|
VCL
|
آمریكا
|
1992
|
تولد اتوماتیك ویروس با یك ظاهر ساده گرافیكی
|
Monkey
|
كانادا
|
1994
|
برنامه با قابلیت مخفی سازی خودكار
|
Concept
|
آمریكا
|
1995
|
اولین ویروسی كه فایلهای مایكروسافت ورد را آلوده كرد
|
Happy99
|
نامشخص
|
1999
|
اولین ویروس ایمیلی
|
Melissa
|
آمریكا
|
1999
|
ظاهرا ملیسا نام یك رقصنده است
|
Code Red
|
نامشخص
|
2001
|
شیوع اولین كرم بدون هیچ نوع دخالت كاربر
|
Love Letter
|
فیلیپین
|
2000
|
با attachment ایمیل یكی از بزرگترین موارد شیوع و تخریب
|
Slammer
|
نامشخص
|
2003
|
خودپردازهای Bank of America و 911 سیاتل را از كار انداخت
|
Sobig
|
نامشخص
|
2003
|
در كمتر از چند ساعت میلیونها كامپیوتر را آلوده كرد
|
Fizzer
|
نامشخص
|
2003
|
اولین ویروس با هدف كسب درآمد با ارسال اسپم
|
Cabir
|
فیلیپین
|
2003
|
اولین كرم روی تلفنهای موبایل
|
MyDoom
|
روسیه
|
2004
|
تكثیر از طریق ایمیل و شبكههای محبوب p2p مشخصا Kazaa
|
Sasser
|
آلمان
|
2004
|
شبكهها را از استرالیا تا هنگ كنگ و انگلستان از كار انداخت
|
SdBOT
|
نامشخص
|
2004
|
اولین تروجانی با قابلیت عبور از آنتیویروسهای معمولی
|
Haxdoor
|
نامشخص
|
2005
|
روت كیت برای ویندوز با قابلیت اختفای بدافزارهای دیگر
|
Sony Rootkit
|
آمریكا، انگلیس
|
2006
|
روت كیت كه توسط SONY BMG نصب میشد
|
Mebroot
|
نامشخص
|
2007
|
قابلیت سرقت اطلاعات حساس مثل حساب بانكی
|
StormWorm
|
نامشخص
|
2007
|
پیامیرا درباره تلفات طوفان در اروپا نمایش میداد
|
3D-Anti
Terrorist
|
روسیه
|
نامشخص
|
موبایلهای مبتنی بر سیستم عامل ویندوز را آلوده میكرد
|
Conficker
|
نامشخص
|
2008
|
به سرعت میلیونها كامپیوتر در سراسر جهان را آلوده كرد
|
Stuxnet
|
آمریكا،رژیم صهیونیستی
|
2010
|
با حجمیحدود 1000 برابر یك كرم معمولی
|