• انواع مختلف بدافزار. برنامه های کاربردی بالقوه خطرناک

    در این مقاله با آن آشنا می شویم انواع اصلی بدافزار . انواع مختلفی از اینها وجود دارد، بیایید همه آنها را به ترتیب در نظر بگیریم!

    و بنابراین من سعی خواهم کرد همه چیز را کاملاً ساده توصیف کنم، فکر می کنم شما آن را دوست خواهید داشت! و بنابراین بیایید برویم!

    ویروس ها

    نوع اول، همانطور که احتمالاً همه شما قبلاً می دانید، "ویروس ها" (کامپیوتر) و "کرم ها" (خوب، همچنین کامپیوتر J) است که چیست؟ حتما تعاریف و دسته بندی آنها را زیاد شنیده اید؟ اگر هنوز نه، اکنون مطمئناً می دانید و تصور می کنید که چیست و چگونه کار می کنند!

    ویروس ها نوعی نرم افزار مخرب هستند که اقدامات غیرمجاز مختلفی را در سیستم عامل (سیستم عامل) شما انجام می دهند، همه اینها به هدف آن بستگی دارد. اساساً ویروس یک کد برنامه است که به رایانه شما دستورات خاصی را می دهد که رایانه اجرا می کند. چگونه اتفاق می‌افتد و ویروس‌ها چگونه نوشته می‌شوند، در مقاله "فرمان‌های ویروس و نحوه عملکرد آن" با شما صحبت خواهیم کرد، خوب، در حال حاضر، همه چیز در مورد ویروس‌ها است، اجازه دهید به ادامه مطلب برویم. نوع بعدیاین کرم است

    کرم ها

    کرم ها چیست و چگونه کار می کند؟ این نیز یک نرم افزار مخرب است که حاوی "کد" یک طرح کمی متفاوت است، یعنی تفاوت اصلی خود بازتولید (کپی کردن خود) است، هر کپی از آن ویژگی های خود بازتولید ارثی خود را حفظ می کند! که برای سرعت کامپیوتر شما بسیار بد است.

    تروجان ها

    تروجان ها برنامه هایی هستند که به طور خاص برای "نیازهای" خاص یک مهاجم طراحی و نوشته شده اند. به عنوان مثال، یک تروجان به راحتی می تواند داده های شما (به عنوان مثال رمزهای عبور، یا سایر اطلاعات را از رایانه شما) کپی کند.

    من می خواهم توجه داشته باشم که چنین برنامه هایی همچنین می توانند اطلاعات یا حتی یک سیستم کامل از دستورات را در رایانه شما تغییر یا مسدود کنند! مراقب باشید، اینها برنامه های بسیار خطرناک و مضری هستند که می توانند عواقب جدی ایجاد کنند. بگذارید مثالی بزنم، فرض کنید رایانه شما پس از بازدید از اینترنت، یک "تروجان" را برداشت و آنتی ویروس شما آن را در شما پیدا کرد، فکر می کنید آنها می گویند خوب، آن را حذف می کنم و تمام! در نگاه اول، همه چیز منطقی است زیرا آنها آن را برداشتند و حذف کردند، بی باک به نظر می رسید!

    و همانطور که قبلاً نوشتم ، اگر با دقت مطالعه کنید ، چنین برنامه ای می تواند اطلاعات و دستورات را تغییر دهد (تغییر ، ایجاد تغییرات) و معلوم می شود که تروجان حذف شده است و قبلاً با تغییر تعدادی از دستورات کار خود را انجام داده است. سیستم شما یا تنظیمات آن این چه چیزی می تواند باشد؟ بله، حداقل همه چیز به کد و تغییراتی که در سیستم رایانه شخصی شما ایجاد کرده است بستگی دارد.

    اینها کیک ها هستند، خوانندگان عزیز! خوب، من می خواهم بنویسم که تروجان چه تفاوتی با آن دارد ویروس ساده. تفاوت اصلی این است که چنین تروجان هایی از "خود" کپی نمی کنند (از خودشان کپی نمی سازند). خوب، بیایید با تروجان ها حرکت کنیم!

    نوع بعدی برنامه‌های نسبتاً حیله‌آمیز هستند و به آن‌ها به عنوان نوع «مضافات بدافزار» می‌گویند. این یکی از سخت‌ترین انواع برنامه‌ها است، زیرا این برنامه‌ها می‌توانند هم مفید و هم مضر باشند. و البته من بدون مثال چطورم :)

    ابزارهای مخرب

    من یک مثال می زنم، چنین برنامه ای بر روی رایانه شخصی شما (کامپیوتر شخصی) نصب شده است و ممکن است اصلاً به رایانه شما آسیب نرساند، اما مثل همیشه یک اما وجود دارد. چنین برنامه ای می تواند سیستم امنیتی کامپیوتر دیگری را از سیستم شما هک کند! شما نماینده هستید؟ نشستن یعنی مرغ های دریایی خود را می نوشید، فیلم می بینید و در این بین، پردازنده دستگاه شما دستوراتی را پردازش می کند که سیستم حفاظتی یک رایانه دیگر را دور می زند، چنین ابزارهایی کم هستند، اما قبلاً وجود دارند و من به آنها برخورد کرده ام! و اینگونه است که شما از همه چیز در مورد این نوع درک می کنید، اما فعلا اجازه دهید این را تمام کنیم و به سراغ نوع دیگری برویم.

    Adware، Pornware و Riskware

    Adware، Pornware و Riskware کمی پیچیده تر و کمی جزئی تر هستند. پس این بدافزار چیست؟ هه، من سعی می کنم تا حد امکان واضح باشم. بیایید شروع کنیم ... این قطعاً یک سری برنامه های مضر مشروط است ، زیرا می تواند برنامه های مضر و کاملاً مفید باشد. برای روشن شدن مجدد یک مثال می زنیم؟ با مثال همه چیز واضح تر خواهد شد، فرض کنید شما یک System Administrator هستید و باید یک برنامه مدیریت سیستم از راه دور برای رایانه ها نصب کنید، برای کسانی که آشنایی چندانی با این موضوع ندارند به طور خلاصه می نویسم. این توانایی کنترل یک کامپیوتر دیگر از راه دور است شبکه محلی(کابل مخصوص) یا اینترنت. بنابراین اینجا در این موردهمه چیز خوب است زیرا برای ساده کردن کار و نگهداری رایانه های شخصی دیگر به آن نیاز دارید. اما تصور کنید اگر در نقش مدیر سیستمآیا مهاجمی وجود خواهد داشت که بخواهد وارد این ایده دیگر خود برای سوء استفاده از این شکاف شود؟

    همه اینها به اختصار توضیح داده شده است، با جزئیات بیشتر مقالات بیشتری در مورد این نوع، نحوه عملکرد همه آنها و نحوه اجرای همه آن و محافظت در برابر چنین تهدیداتی خواهم نوشت.

    معرفی

    برنامه مخرب - یک برنامه کامپیوتری یا کد قابل حمل که برای اجرای تهدیدات علیه اطلاعات ذخیره شده در یک سیستم کامپیوتری، یا برای سوء استفاده پنهانی از منابع سیستم، یا سایر اثراتی که مانع عملکرد طبیعیسیستم کامپیوتری.

    نرم افزارهای مخرب شامل کرم های شبکه، کلاسیک است ویروس های فایل، اسب های تروجان، ابزارهای هک و سایر برنامه هایی که آگاهانه به رایانه ای که برای اجرا روی آن راه اندازی شده اند یا سایر رایانه های موجود در شبکه آسیب می زند.

    صرف نظر از نوع، بدافزار می تواند با اجرای هرگونه تهدیدی برای اطلاعات - تهدیدات نقض یکپارچگی، محرمانه بودن، در دسترس بودن، آسیب قابل توجهی ایجاد کند.

    محل توزیع جهانی برنامه های مخرب البته اینترنت است.

    اینترنت، بدون شک، در زمان ما یک چیز ضروری است، برای کسی که به سادگی ضروری است. در مدت زمان کوتاهی می توانید اطلاعات مورد نیاز خود را بیابید، با آخرین اخبار آشنا شوید و همچنین با افراد زیادی ارتباط برقرار کنید، همه اینها بدون خروج از خانه، محل کار و غیره. اما فراموش نکنید که از طریق این "لوله ضخیم" هکرها می توانند به راحتی وارد رایانه شما شده و به اطلاعات شخصی شما دسترسی پیدا کنند.

    اگرچه سخت افزار و نرم افزارو همچنین مقامات دولتی، موقعیت های محافظ اطلاعات شخصی را اتخاذ می کنند که در آن نفوذ خارجی غیرقابل قبول است، دلایل جدی برای ترس از این وجود دارد که سفرهای اینترنتی ما بدون توجه چشمان "توجه" دیگران، ناشناس بودن و امنیت باقی نماند. تضمین نشده است هکرها می توانند به راحتی پیام های ایمیل را بخوانند و سرورهای وب همه چیز و همه چیز، از جمله لیست صفحات وب مشاهده شده را ثبت می کنند.

    1. تکامل سیستم های ویروسی

    اولین برنامه های ویروسی

    1949 جان فون نائومان، دانشمند آمریکایی مجارستانی تئوری ریاضی برای ایجاد برنامه‌های بازتولید خود ارائه کرد. این اولین نظریه ویروس های کامپیوتری بود و مورد توجه بسیار محدودی از سوی جامعه علمی قرار گرفت.

    در اوایل دهه 60، مهندسان شرکت آمریکایی Bell Telephone Laboratories - V.A. ویسوتسکی، جی.دی. مک ایلروی و رابرت موریس - بازی "داروین" را ایجاد کردند. بازی حضور در حافظه رایانه به اصطلاح سرپرست را فرض کرد که قوانین و ترتیب مبارزه بین برنامه های رقیب ایجاد شده توسط بازیکنان را تعیین می کرد. این برنامه ها کارکردهای کاوش در فضا، بازتولید و تخریب را داشتند. منظور از بازی حذف تمام نسخه های برنامه دشمن و تسخیر میدان جنگ بود.

    اواخر دهه 60 - اوایل دهه 70. ظهور اولین ویروس ها. در برخی موارد، اینها خطاهایی در برنامه ها بود که منجر به این واقعیت شد که برنامه ها خودشان کپی شده و مسدود می شوند. HDDکامپیوترها، که بهره وری آنها را کاهش می دهد، اما اعتقاد بر این است که در بیشتر موارد، ویروس ها عمدا برای از بین بردن ساخته شده اند. احتمالاً اولین قربانی یک ویروس واقعی که توسط یک برنامه نویس برای سرگرمی نوشته شده بود، کامپیوتر Univax 1108 بود. این ویروس Pervading Animal نام داشت و تنها یک رایانه را آلوده کرد - که روی آن ساخته شده بود.

    بدافزار در زمان ما

    مشکل بدافزارها - نرم افزارهای تبلیغاتی مزاحم و جاسوس افزارها - به عنوان یکی از بزرگترین مزاحمت هایی که کاربران کامپیوترهای مدرن روزانه با آن مواجه هستند، شایسته توجه بیشتر است. اثر مضر آنها در این واقعیت آشکار می شود که آنها اصل قابلیت اطمینان رایانه را تضعیف می کنند و یکپارچگی را نقض می کنند. زندگی شخصی، از طریق ترکیبی از فعالیت های جاسوسی، محرمانگی را نقض می کند و رابطه بین مکانیسم های محافظت شده رایانه را از بین می برد. چنین برنامه هایی اغلب بدون اطلاع گیرنده ظاهر می شوند و حتی در صورت شناسایی، خلاص شدن از شر آنها دشوار است. کاهش قابل توجه عملکرد، تغییر نامنظم تنظیمات کاربر، و ظهور نوار ابزار یا افزونه‌های مشکوک جدید، تنها تعدادی از عواقب وحشتناک یک عفونت جاسوس‌افزار یا ابزارهای تبلیغاتی مزاحم هستند. جاسوس‌ها و سایر نرم‌افزارهای مخرب همچنین می‌توانند با حالت‌های ظریف‌تر عملکرد رایانه سازگار شوند و به اعماق کارکردهای پیچیده سیستم عامل نفوذ کنند، به گونه‌ای که شناسایی و کشتن آنها را بسیار سخت‌تر می‌کند.

    کاهش عملکرد احتمالاً قابل توجه ترین پیامد بدافزار است، زیرا به طور مستقیم بر عملکرد رایانه تأثیر می گذارد تا حدی که حتی یک فرد غیر عادی نیز می تواند آن را تشخیص دهد. اگر کاربران هر از چند گاهی هنگام پاپ آپ خیلی هوشیار نیستند پنجره های تبلیغاتی، حتی اگر رایانه به اینترنت متصل نباشد، کاهش پاسخگویی سیستم عامل، از آنجایی که جریان های کدهای مخرب با سیستم و برنامه های مفید رقابت می کنند، به وضوح نشان دهنده مشکلات است. در حال تغییر تنظیمات نرم افزار، ویژگی های جدید به طور مرموزی اضافه می شوند، فرآیندهای غیرمعمول در مدیر وظیفه ظاهر می شوند (گاهی اوقات ده ها مورد از آنها وجود دارد) یا برنامه ها طوری رفتار می کنند که گویی شخص دیگری از آنها استفاده می کند و شما کنترل آنها را از دست داده اید. عوارض جانبی بدافزارها (اعم از نرم افزارهای تبلیغاتی مزاحم یا جاسوس افزارها) جدی است، و با این حال بسیاری از کاربران همچنان با باز کردن درب رایانه خود به رفتار بیهوده خود ادامه می دهند.

    در اینترنت امروزی، به طور متوسط، هر سی ام نامه آلوده به کرم پستی است، حدود 70 درصد از کل مکاتبات ناخواسته است. با رشد اینترنت، تعداد قربانیان بالقوه ویروس نویسان افزایش می یابد، جدید سیستم های عاملمستلزم گسترش طیف است راه های ممکننفوذ به سیستم و انواع بارهای مخرب احتمالی برای ویروس ها. یک کاربر مدرن رایانه نمی تواند در برابر تهدید تبدیل شدن به موضوع شوخی شیطانی - به عنوان مثال، از بین بردن اطلاعات روی هارد دیسک - نتایج کار طولانی و پر زحمت یا سرقت رمز عبور برای سیستم پستی احساس امنیت کند. به همان اندازه ناامید کننده است که خود را قربانی بیابید ارسال انبوهفایل های محرمانه یا پیوندهایی به یک سایت پورنو. علاوه بر سرقت شماره کارت های اعتباری که قبلاً رایج شده است، موارد سرقت اطلاعات شخصی بازیکنان بازی های آنلاین مختلف - Ultima Online، Legend of Mir، Lineage، Gamania - بیشتر شده است. در روسیه نیز مواردی در مورد بازی Fight Club وجود داشته است که ارزش واقعی برخی از اقلام در حراجی ها به هزاران دلار آمریکا می رسد. فن آوری های ویروسی برای دستگاه های تلفن همراه نیز توسعه یافته است. نه تنها از دستگاه های بلوتوث به عنوان مسیر نفوذ استفاده می شود، بلکه از پیام های MMS معمولی (کرم ComWar) نیز استفاده می شود.

    2. انواع بدافزار

    2.1 ویروس کامپیوتری

    ویروس کامپیوتری- انواع برنامه های کامپیوتری ویژگی متمایزکه توانایی تکثیر (خود تکرار) است. علاوه بر این، ویروس‌ها می‌توانند به تمامی فایل‌ها و داده‌های کنترل شده توسط کاربری که برنامه آلوده از طرف او راه‌اندازی شده است، آسیب بزنند یا به طور کامل از بین ببرند و همچنین سیستم عامل را با تمام فایل‌ها به طور کلی تخریب کرده یا حتی از بین ببرند.

    انواع دیگر بدافزارها مانند تروجان ها، نرم افزارهای جاسوسی و حتی هرزنامه ها گاهی توسط افراد غیر متخصص به عنوان ویروس های رایانه ای طبقه بندی می شوند. (هرزنامه) توزیع تبلیغات تجاری، سیاسی و سایر انواع پیام ها برای افرادی است که تمایلی به دریافت آنها نداشته اند. قانونی بودن پست انبوه انواع خاصی از پیام ها که نیازی به رضایت گیرندگان ندارند ممکن است. به عنوان مثال، این ممکن است مربوط به پیام هایی در مورد بلایای طبیعی قریب الوقوع، بسیج جمعی شهروندان و غیره باشد. ایمیل ها) ده ها هزار ویروس رایانه ای وجود دارد که از طریق اینترنت در سراسر جهان پخش می شوند و همه گیری های ویروسی را سازماندهی می کنند.

    ویروس ها با قرار دادن خود در کد اجرایی برنامه های دیگر یا با جایگزینی برنامه های دیگر پخش می شوند. برای مدتی حتی اعتقاد بر این بود که ویروس به عنوان یک برنامه فقط می تواند یک برنامه را آلوده کند - هر تغییری به غیر برنامه یک عفونت نیست، بلکه صرفاً خرابی داده است. فرض بر این بود که چنین نسخه هایی از ویروس کنترلی دریافت نمی کنند، زیرا اطلاعاتی توسط پردازنده به عنوان دستورالعمل استفاده نمی شود. بنابراین، برای مثال، متن بدون قالب نمی تواند حامل ویروس باشد.

    با این حال، بعداً مهاجمان به این نتیجه رسیدند که نه تنها کد اجرایی حاوی کد ماشین پردازنده می تواند رفتار ویروسی داشته باشد. ویروس ها به زبان دسته ای فایل نوشته شده بودند. سپس ویروس های ماکرو وجود داشتند که از طریق ماکروها به اسناد برنامه هایی مانند Microsoft Word و Excel نفوذ می کنند.

    مدتی بعد، کرکرها ویروس‌هایی ایجاد کردند که از آسیب‌پذیری‌های نرم‌افزارهای محبوب (مثلاً فتوشاپ, اینترنت اکسپلورر، Outlook) که به طور کلی داده های عادی را مدیریت می کند. ویروس‌ها با قرار دادن کد خاصی که از آسیب‌پذیری‌های نرم‌افزار سوءاستفاده می‌کند، در توالی داده‌ها (مثلاً تصاویر، متون و غیره) شروع به گسترش کردند.

    2.2 تروجان

    تاثیر مخرب

    تروجان (همچنین - تروجان، تروجان، اسب تروا، تروی) - بد افزار، نفوذ به رایانه تحت پوشش کدک بی ضرر، محافظ صفحه نمایش، نرم افزار هکر و غیره.

    اسب‌های تروجان مکانیسم انتشار خود را ندارند و این با ویروس‌ها که با چسباندن خود به نرم‌افزار یا اسناد بی‌ضرر گسترش می‌یابند و کرم‌هایی که خود را از طریق شبکه تکثیر می‌کنند متفاوت است. با این حال، یک برنامه تروجان می تواند یک بدن ویروس را حمل کند - سپس شخصی که تروجان را راه اندازی کرده است به کانون "سرایت" تبدیل می شود.

    تروجان ها بسیار آسان برای نوشتن هستند: ساده ترین آنها شامل چند ده خط کد است ویژوال بیسیکیا C++

    نام "تروا" از نام "اسب تروا" گرفته شده است - اسب چوبی، طبق افسانه ها، هدیه ای از یونانیان باستان به ساکنان تروا، که در داخل آن سربازان پنهان شدند، که بعدا دروازه های شهر را به روی آنها باز کردند. فاتحان این نام، اول از همه، نشان دهنده پنهان کاری و حیله گری بالقوه نیات واقعی توسعه دهنده برنامه است.

    یک برنامه تروجان هنگام اجرا بر روی کامپیوتر می تواند:

    دخالت در کار کاربر (به عنوان یک شوخی، اشتباه یا برای رسیدن به هر هدف دیگری)؛

    جاسوسی از کاربر؛

    · استفاده از منابع رایانه ای برای هرگونه فعالیت غیرقانونی (و گاهی اوقات آسیب مستقیم) و غیره.

    مبدل تروجان

    به منظور تحریک کاربر برای راه‌اندازی یک تروجان، فایل برنامه (نام آن، نماد برنامه) نام سرویس نامیده می‌شود که به عنوان یک برنامه دیگر (مثلاً نصب‌های یک برنامه دیگر)، فایلی از نوع دیگر یا به سادگی پنهان شده است. نام، نماد و غیره جذاب برای راه اندازی داده شده است. یک مهاجم می تواند یک برنامه موجود را با اضافه کردن کد مخرب به کد منبع آن، دوباره کامپایل کند و سپس آن را به عنوان اصلی ارسال کند یا آن را جایگزین کند.

    به منظور انجام موفقیت آمیز این توابع، یک تروجان می تواند تا حدودی (یا حتی به طور کامل جایگزین) وظیفه یا فایل داده ای را که خود را به عنوان (نصب کننده، برنامه کاربردی، بازی، سند برنامه، تصویر) پنهان می کند تقلید کند. توابع مخرب و پنهان‌سازی مشابهی نیز توسط ویروس‌های کامپیوتری استفاده می‌شود، اما برخلاف آنها، تروجان‌ها نمی‌توانند خود را منتشر کنند.

    در حال گسترش

    تروجان ها توسط یک مهاجم بر روی منابع باز (سرورهای فایل، درایوهای قابل نوشتن خود رایانه)، حامل های اطلاعاتی یا با استفاده از سرویس های پیام رسانی (مثلاً ایمیل) بر اساس راه اندازی آنها در بخشی خاص از یک حلقه خاص ارسال می شوند. یا دلخواه کامپیوتر هدف.

    گاهی اوقات استفاده از تروجان ها تنها بخشی از یک حمله چند مرحله ای برنامه ریزی شده است کامپیوترهای خاص، شبکه ها یا منابع (از جمله اشخاص ثالث).

    روش های حذف

    تروجان ها انواع و اشکال زیادی دارند، بنابراین هیچ وجود ندارد حفاظت قابل اعتماداز آنها.

    برای شناسایی و حذف تروجان ها باید از نرم افزار آنتی ویروس استفاده کنید. اگر آنتی ویروس گزارش دهد که وقتی یک تروجان شناسایی می شود، نمی تواند آن را حذف کند، می توانید سعی کنید سیستم عامل را از یک منبع جایگزین بوت کنید و اسکن آنتی ویروس را تکرار کنید. اگر یک تروجان در سیستم یافت شود، می توان آن را به صورت دستی نیز حذف کرد («حالت ایمن» توصیه می شود).

    به منظور شناسایی تروجان ها و سایر بدافزارها، به روز رسانی منظم پایگاه داده آنتی ویروس آنتی ویروس نصب شده بر روی رایانه شما بسیار مهم است، زیرا روزانه بسیاری از برنامه های مخرب جدید ظاهر می شوند.

    2.3 نرم افزارهای جاسوسی

    تعریف

    نرم افزارهای جاسوسی (Spyware) برنامه ای است که به طور مخفیانه بر روی رایانه نصب می شود تا بتواند به طور کامل یا جزئی عملکرد رایانه و کاربر را بدون رضایت وی کنترل کند.

    که در در حال حاضرتعاریف و تفاسیر زیادی از واژه جاسوس افزار وجود دارد. ائتلاف ضد جاسوس‌افزار که شامل بسیاری از تولیدکنندگان بزرگ نرم‌افزارهای ضد جاسوس‌افزار و آنتی‌ویروس است، آن را به‌عنوان یک محصول نرم‌افزار نظارتی تعریف می‌کند که بدون اطلاع‌رسانی مناسب به کاربر، رضایت و کنترل او توسط کاربر، یعنی غیرمجاز، نصب و استفاده می‌شود. نصب و راه اندازی.

    ویژگی های عملکرد

    نرم افزارهای جاسوسی می توانند طیف وسیعی از وظایف را انجام دهند، مانند:

    جمع آوری اطلاعات در مورد عادت های استفاده از اینترنت و سایت های پربازدید (برنامه ردیابی).

    · ضربات کلید روی صفحه کلید (کی لاگرها) را به خاطر بسپارید و اسکرین شات های صفحه (اسکراپر) را ضبط کنید و سپس اطلاعات را برای سازنده نرم افزارهای جاسوسی ارسال کنید.

    کنترل غیر مجاز و از راه دور رایانه (نرم افزار کنترل از راه دور) - درهای پشتی، بات نت ها، پهپادها.

    نصب برنامه های اضافی بر روی رایانه کاربر؛

    برای تجزیه و تحلیل غیرمجاز وضعیت سیستم های امنیتی (نرم افزار تجزیه و تحلیل امنیتی) - اسکنر پورت ها و آسیب پذیری ها و کرکرهای رمز عبور استفاده شود.

    تغییر پارامترهای سیستم عامل (نرم افزار اصلاح کننده سیستم) - روت کیت ها، رهگیرهای کنترل (رباینده ها) و غیره - منجر به کاهش سرعت اتصال به اینترنت یا قطع اتصال به این ترتیب، باز کردن سایر صفحات اصلی یا حذف برخی برنامه ها می شود.

    تغییر مسیر فعالیت مرورگر، که مستلزم بازدید کورکورانه از وب سایت ها با خطر ویروس است.

    استفاده مشروع از "فناوری های بالقوه ناخواسته"

    · نرم افزار ردیابی به طور گسترده و کاملاً قانونی برای نظارت بر رایانه های شخصی استفاده می شود.

    · Adware ممکن است به طور آشکار در نرم افزارهای رایگان و اشتراکی گنجانده شود و کاربر برای داشتن هر فرصت اضافی (مثلاً استفاده رایگان از این برنامه) موافقت خود را با مشاهده تبلیغات می پذیرد. در چنین حالتی وجود برنامه ای برای نمایش تبلیغات باید به صراحت در قرارداد کاربر نهایی (EULA) قید شود.

    · برنامه های کنترل و مدیریت از راه دور را می توان برای پشتیبانی فنی از راه دور یا دسترسی به منابع خود که بر روی یک کامپیوتر راه دور قرار دارد استفاده کرد.

    · شماره گیرها (شماره گیرها) می توانند دسترسی به منابع مورد نیاز کاربر را فراهم کنند (به عنوان مثال، شماره گیری یک ارائه دهنده اینترنت برای اتصال به اینترنت).

    · برنامه های اصلاح سیستم نیز می تواند برای شخصی سازی مورد نظر کاربر استفاده شود.

    · برنامه های دانلود خودکار را می توان برای دانلود خودکار به روز رسانی های نرم افزار کاربردی و به روز رسانی سیستم عامل استفاده کرد.

    برای بررسی امنیت از برنامه هایی برای تجزیه و تحلیل وضعیت سیستم امنیتی استفاده می شود سیستم های کامپیوتریو برای اهداف کاملاً قانونی دیگر.

    · فناوری های ردیابی غیرفعال می تواند برای شخصی سازی صفحات وب که کاربر بازدید می کند مفید باشد.

    تاریخ و توسعه

    طبق داده‌های AOL و اتحاد ملی امنیت سایبری در سال 2005، 61 درصد از رایانه‌های پاسخ‌دهنده حاوی نوعی نرم‌افزار جاسوسی بودند که از این میان، 92 درصد از کاربران از وجود جاسوس‌افزار بر روی دستگاه‌های خود بی‌اطلاع بودند و 91 درصد گزارش کردند که از وجود جاسوس‌افزار در دستگاه‌های خود بی‌اطلاع بودند. اجازه نصب نرم افزارهای جاسوسی را بدهید.

    تا سال 2006، نرم افزارهای جاسوسی به یکی از تهدیدات امنیتی رایج برای سیستم های رایانه ای دارای ویندوز تبدیل شده بود. رایانه‌هایی که از اینترنت اکسپلورر به عنوان مرورگر اصلی خود استفاده می‌کنند تا حدی آسیب‌پذیر هستند، نه به این دلیل که اینترنت اکسپلورر بیشترین استفاده را دارد، بلکه به این دلیل که یکپارچگی شدید آن با ویندوز به نرم‌افزارهای جاسوسی اجازه دسترسی به گره‌های کلیدی سیستم‌عامل را می‌دهد.

    قبل از انتشار اینترنت اکسپلورر 7، مرورگر به طور خودکار یک پنجره نصب برای هر مؤلفه ActiveX که یک وب سایت می خواست نصب کند ارائه می کرد. ترکیبی از ناآگاهی ساده کاربر از نرم افزارهای جاسوسی و فرض اینترنت اکسپلورر مبنی بر بی ضرر بودن تمام اجزای ActiveX به توزیع گسترده نرم افزارهای جاسوسی کمک کرده است. بسیاری از اجزای نرم افزارهای جاسوسی نیز از نقص هایی در جاوا اسکریپت، اینترنت اکسپلورر و ویندوز برای نصب بدون اطلاع و/یا اجازه کاربر استفاده می کنند.

    رجیستری ویندوز شامل بخش‌های زیادی است که پس از تغییر مقادیر کلید، به برنامه اجازه می‌دهد تا زمانی که سیستم عامل بوت می‌شود، به‌طور خودکار اجرا شود. نرم افزارهای جاسوسی می توانند از این الگو برای دور زدن تلاش های حذف و حذف استفاده کنند.

    نرم افزارهای جاسوسی معمولاً خود را از هر مکانی در رجیستری که اجازه اجرا را می دهد متصل می کند. پس از اجرا، جاسوس افزار به صورت دوره ای بررسی می کند تا ببیند آیا یکی از این پیوندها حذف شده است یا خیر. اگر بله، پس به طور خودکار بازیابی می شود. این تضمین می کند که نرم افزارهای جاسوسی در هنگام بوت شدن سیستم عامل اجرا می شوند، حتی اگر برخی (یا اکثر) ورودی های رجیستری autorun حذف شوند.

    نرم افزارهای جاسوسی، ویروس ها و کرم ها

    برخلاف ویروس ها و کرم ها، نرم افزارهای جاسوسی معمولاً خود را تکثیر نمی کنند. مانند بسیاری از ویروس های مدرن، نرم افزارهای جاسوسی عمدتاً برای مقاصد تجاری وارد رایانه می شوند. تظاهرات معمول شامل نمایش پنجره های بازشو تبلیغاتی، سرقت اطلاعات شخصی (از جمله اطلاعات مالی مانند شماره کارت اعتباری)، ردیابی عادات مرور وب سایت، یا هدایت درخواست آدرس مرورگر به سایت های تبلیغاتی یا پورنو است.

    کلاهبرداری تلفنی

    سازندگان نرم افزارهای جاسوسی می توانند با استفاده از برنامه های شماره گیر مرتکب کلاهبرداری از خط تلفن شوند. شماره گیر می تواند مودم را برای شماره گیری شماره تلفن های گران قیمت به جای ISP معمولی تنظیم کند. اتصال به این شماره های غیرقابل اعتماد مشمول نرخ های بین المللی یا بین قاره ای است که منجر به قبض های تلفنی بسیار بالا می شود. شماره گیر در رایانه های بدون مودم یا متصل به خط تلفن مؤثر نیست.

    روش های درمان و پیشگیری

    اگر تهدید نرم افزارهای جاسوسی بیش از حد مزاحم شود، روش های مختلفی برای مقابله با آن وجود دارد. از جمله برنامه‌هایی هستند که برای حذف یا مسدود کردن معرفی نرم‌افزارهای جاسوسی طراحی شده‌اند، و همچنین راهنمایی‌های مختلف کاربر با هدف کاهش احتمال ورود نرم‌افزارهای جاسوسی به سیستم.

    با این حال، نرم افزارهای جاسوسی همچنان یک مشکل پرهزینه است. هنگامی که تعداد قابل توجهی از عناصر جاسوس‌افزاری سیستم‌عامل را آلوده کرده‌اند، تنها راه چاره ذخیره فایل‌های اطلاعات کاربر و نصب مجدد سیستم‌عامل است.

    برنامه های ضد جاسوسی

    برنامه هایی مانند Ad-Aware (رایگان برای استفاده غیرتجاری، خدمات اضافیپرداخت شده) از Lavasoft و Spyware Doctor از PC Tools ( اسکن رایگان, حذف نرم افزارهای جاسوسی با هزینه) به سرعت محبوبیت خود را به دست آورده اند ابزارهای موثرحذف و در برخی موارد از معرفی نرم افزارهای جاسوسی جلوگیری می کند. در سال 2004، مایکروسافت GIANT AntiSpyware را خریداری کرد و نام آن را به Windows AntiSpyware beta تغییر داد و آن را به عنوان یک دانلود رایگان برای کاربران ثبت نام شده منتشر کرد. کاربران ویندوز XP و ویندوز سرور 2003. در سال 2006، مایکروسافت نسخه بتا را به Windows Defender تغییر نام داد که برای آن منتشر شد. دانلود رایگان(برای کاربران ثبت نام شده) از اکتبر 2006 و به عنوان یک ابزار استاندارد در ویندوز ویستا گنجانده شده است.

    2.4 کرم های شبکه

    کرم شبکه- نوعی برنامه های کامپیوتری خودبازتولید شونده که در شبکه های کامپیوتری محلی و جهانی توزیع می شوند. کرم یک برنامه مستقل است.

    برخی از اولین آزمایش‌ها با استفاده از کرم‌های رایانه‌ای در محاسبات توزیع‌شده در مرکز تحقیقات زیراکس پالو آلتو توسط جان شوچ و جان هاپ در سال 1978 انجام شد. این اصطلاح از رمان‌های علمی تخیلی دیوید جرولد «وقتی هارلی سال بود» و جان برونر «در مورد شوک ویو"

    یکی از معروف ترین کرم های کامپیوتری کرم موریس است که توسط رابرت موریس جونیور که در آن زمان دانشجوی دانشگاه کرنل بود، نوشته شده است. گسترش این کرم در 2 نوامبر 1988 آغاز شد و پس از آن کرم به سرعت آلوده شد. تعداد زیادی ازکامپیوترهای متصل به اینترنت

    مکانیسم های توزیع

    کرم ها می توانند از مکانیسم های انتشار مختلف ("بردار") استفاده کنند. برخی از کرم ها برای انتشار به برخی اقدامات کاربر نیاز دارند (به عنوان مثال، باز کردن یک پیام آلوده در یک کلاینت). پست الکترونیک). سایر کرم‌ها می‌توانند به طور مستقل گسترش یابند و کامپیوترها را به طور کامل انتخاب کرده و به آنها حمله کنند حالت خودکار. گاهی اوقات کرم هایی با طیف وسیعی از بردارهای انتشار مختلف، استراتژی های انتخاب قربانی و حتی اکسپلویت ها برای سیستم عامل های مختلف وجود دارند.

    ساختار

    کرم‌های به اصطلاح مقیم RAM اغلب ایزوله می‌شوند که می‌توانند برنامه‌های در حال اجرا را آلوده کرده و بدون تأثیر در RAM ساکن شوند. دیسک های سخت. با راه اندازی مجدد رایانه (و بر این اساس، با تنظیم مجدد رم) می توانید از شر چنین کرم هایی خلاص شوید. چنین کرم هایی عمدتاً از یک بخش "عفونی" تشکیل شده اند: یک اکسپلویت (شل کد) و یک بار کوچک (خود بدن کرم) که به طور کامل در RAM قرار می گیرد. ویژگی چنین کرم‌هایی این است که مانند همه فایل‌های اجرایی معمولی از طریق لودر بارگذاری نمی‌شوند، به این معنی که آنها فقط می‌توانند به کتابخانه‌های پویا که قبلاً توسط برنامه‌های دیگر در حافظه بارگذاری شده‌اند تکیه کنند.

    همچنین کرم هایی وجود دارند که پس از آلوده کردن موفقیت آمیز حافظه، کد را بر روی هارد دیسک ذخیره می کنند و اقداماتی را برای اجرای بعدی این کد انجام می دهند (مثلاً با تجویز کلیدهای مناسب در رجیستری ویندوز). شما فقط با کمک یک آنتی ویروس یا ابزارهای مشابه می توانید از شر چنین کرم هایی خلاص شوید. اغلب، بخش عفونی چنین کرم‌هایی (اکسپلویت، کد پوسته) حاوی یک محموله کوچک است که در RAM بارگذاری می‌شود و می‌تواند بدنه کرم خود را در شبکه به عنوان یک فایل جداگانه بارگذاری کند. برای انجام این کار، برخی از کرم ها ممکن است حاوی یک کلاینت TFTP ساده در قسمت عفونی باشند. بدنه کرمی که به این روش بارگذاری می شود (معمولاً یک فایل اجرایی جداگانه) اکنون مسئول اسکن و انتشار بیشتر از سیستم آلوده است و همچنین ممکن است حاوی یک بار جدی تر و کامل باشد که هدف آن ممکن است به عنوان مثال: برای ایجاد نوعی آسیب (به عنوان مثال، DoS - حملات).

    اکثر کرم های پست الکترونیکی به صورت یک فایل توزیع می شوند. آنها به بخش "عفونی" جداگانه نیاز ندارند، زیرا معمولاً کاربر قربانی به طور داوطلبانه کل کرم را با کمک یک سرویس گیرنده ایمیل دانلود و راه اندازی می کند.

    2.5 روت کیت

    روت کیت- برنامه یا مجموعه ای از برنامه ها که از فناوری ها برای پنهان کردن اشیاء سیستم (فایل ها، فرآیندها، درایورها، خدمات، کلیدهای رجیستری، پورت های باز، اتصالات و غیره) با دور زدن مکانیسم های سیستم استفاده می کند.

    اصطلاح rootkit از لحاظ تاریخی از دنیای یونیکس آمده است، جایی که این اصطلاح به مجموعه‌ای از ابزارهای کمکی اطلاق می‌شود که یک هکر پس از دستیابی به دسترسی اولیه، روی رایانه‌ای در معرض خطر نصب می‌کند. اینها معمولاً ابزارهای هکر (sniffers، اسکنر) و تروجان هایی هستند که جایگزین ابزارهای اصلی یونیکس می شوند. یک روت کیت به هکر اجازه می دهد تا در یک سیستم هک شده جای پای خود را به دست آورده و آثاری از فعالیت های خود را پنهان کند.

    در سیستم ویندوز اصطلاح rootkit برنامه ای در نظر گرفته می شود که وارد سیستم می شود و عملکردهای سیستم را قطع می کند یا جایگزین کتابخانه های سیستم می شود. رهگیری و اصلاح عملکردهای API سطح پایین، اول از همه، به چنین برنامه ای اجازه می دهد تا حضور خود را در سیستم با کیفیت کافی پنهان کند و از آن در برابر شناسایی توسط کاربر و نرم افزار آنتی ویروس محافظت کند. علاوه بر این، بسیاری از روت‌کیت‌ها می‌توانند حضور هر فرآیندی که در پیکربندی، پوشه‌ها و فایل‌های روی دیسک و کلیدهای موجود در رجیستری در سیستم توضیح داده شده است را پنهان کنند. بسیاری از روت‌کیت‌ها درایورها و سرویس‌های خود را در سیستم نصب می‌کنند (البته آنها نیز "نامرئی" هستند).

    اخیراً، تهدید روت‌کیت‌ها بیشتر و فوری‌تر شده است، زیرا توسعه‌دهندگان ویروس‌ها، تروجان‌ها و جاسوس‌افزارها شروع به تعبیه فناوری‌های روت‌کیت در برنامه‌های مخرب خود می‌کنند. یک مثال کلاسیک Trojan-Spy است. Win32. Qukart که حضور خود را در سیستم با استفاده از فناوری روت کیت پنهان می کند. مکانیزم RootKit آن در ویندوزهای 95، 98، ME، 2000 و XP عالی کار می کند.

    طبقه بندی روت کیت

    به طور معمول، تمام فناوری های روت کیت را می توان به دو دسته تقسیم کرد:

    روت کیت هایی که در حالت کاربر اجرا می شوند (حالت کاربر)

    روت کیت هایی که در حالت هسته اجرا می شوند (حالت هسته)

    همچنین روت کیت ها را می توان بر اساس اصل عمل و ماندگاری وجود دسته بندی کرد. طبق اصل عمل:

    · تغییر الگوریتم های اجرای توابع سیستم.

    · اصلاح ساختار داده های سیستم.

    3. علائم عفونت کامپیوتر با ویروس. اقدامات زمانی که عفونت تشخیص داده شود

    تشخیص وجود ویروس ها در رایانه دشوار است زیرا در بین فایل های معمولی ماسک می شوند. این مقاله با جزئیات بیشتری علائم عفونت رایانه و همچنین راه‌های بازیابی داده‌ها پس از حمله ویروس و اقدامات لازم برای جلوگیری از آلوده شدن آنها به بدافزار را توضیح می‌دهد.

    علائم عفونت:

    نمایش پیام ها یا تصاویر ناخواسته بر روی صفحه نمایش؛

    دادن سیگنال های صوتی پیش بینی نشده؛

    · باز و بسته شدن غیرمنتظره سینی CD-ROM.

    خودسرانه، بدون مشارکت شما، راه اندازی هر گونه برنامه در رایانه؛

    اگر در رایانه شما موجود باشد دیواره آتش، هشدارهایی در مورد تلاش هر یک از برنامه های رایانه شما برای دسترسی به اینترنت ظاهر می شود، اگرچه شما به هیچ وجه این کار را آغاز نکرده اید.

    اگر متوجه شدید که این اتفاق برای رایانه شما می افتد، با احتمال زیاد، می توانید فرض کنید که رایانه شما به ویروس آلوده شده است.

    علاوه بر این، برخی از علائم مشخصه عفونت ویروسی از طریق ایمیل وجود دارد:

    دوستان یا آشنایان به شما در مورد پیام هایی از شما می گویند که شما ارسال نکرده اید.

    · در شما صندوق پستیتعداد زیادی پیام بدون آدرس برگشتی و هدر وجود دارد.

    لازم به ذکر است که همیشه چنین علائمی به دلیل وجود ویروس ها ایجاد نمی شود. گاهی اوقات آنها می توانند نتیجه علل دیگری باشند. به عنوان مثال، در مورد ایمیل، پیام‌های آلوده ممکن است با آدرس برگشتی شما ارسال شوند، اما نه از رایانه شما.

    نیز وجود دارد علائم غیر مستقیمآلوده کردن کامپیوتر شما:

    یخ زدن و خرابی های مکرر در رایانه؛

    عملکرد آهسته رایانه هنگام شروع برنامه ها؛

    عدم توانایی در بوت کردن سیستم عامل؛

    ناپدید شدن فایل ها و دایرکتوری ها یا تحریف محتوای آنها.

    مراجعه مکرر به هارد دیسک(لامپ به سرعت چشمک می زند واحد سیستم);

    · مرورگر اینترنت منجمد می شود یا به طور غیرمنتظره ای رفتار می کند (به عنوان مثال، پنجره برنامه بسته نمی شود).

    در 90 درصد موارد، وجود علائم غیرمستقیم ناشی از خرابی سخت افزار یا نرم افزار است. علیرغم این واقعیت که چنین علائمی بعید است نشان دهنده عفونت باشد، در صورت ظاهر شدن، توصیه می شود که با یک برنامه آنتی ویروس نصب شده روی رایانه، اسکن کامل رایانه خود را انجام دهید.

    اقداماتی که باید در هنگام تشخیص عفونت انجام شود:

    1. کامپیوتر خود را از اینترنت (از شبکه محلی) جدا کنید.

    2. اگر علامت عفونت این است که نمی توانید از آن بوت کنید هارد دیسکرایانه (هنگام روشن کردن رایانه با خطا مواجه می شود)، سعی کنید به حالت Failsafe یا از دیسک بوت اضطراری ویندوز که هنگام نصب سیستم عامل بر روی رایانه خود ایجاد کرده اید، بوت شوید.

    3. قبل از هر اقدامی، کار خود را در رسانه های خارجی (فلاپی دیسک، سی دی، فلش مموری و ...) ذخیره کنید.

    4. اگر هیچ نرم افزار آنتی ویروسی روی رایانه شما نصب نیست، یک آنتی ویروس نصب کنید.

    5. دریافت کنید آخرین به روزرسانی ها پایگاه داده های ضد ویروس. در صورت امکان، برای دریافت آنها، نه از رایانه خود، بلکه از رایانه غیر آلوده دوستان، یک کافی نت یا از محل کار آنلاین شوید. بهتر است از رایانه دیگری استفاده کنید، زیرا وقتی از رایانه آلوده به اینترنت متصل می شوید، احتمال ارسال ویروس وجود دارد. اطلاعات مهممهاجمان یا انتشار یک ویروس در آدرس های شما دفترچه آدرس. به همین دلیل است که اگر مشکوک به عفونت هستید، بهتر است بلافاصله اینترنت را قطع کنید.

    6. اسکن کامل کامپیوتر را اجرا کنید.

    4. روش های ضد بدافزار

    عفونت تروجان کامپیوتری با ویروس

    هیچ محافظت 100٪ در برابر همه بدافزارها وجود ندارد: هیچ کس از سوء استفاده هایی مانند Sasser یا Conficker مصون نیست. برای کاهش خطر آسیب ناشی از قرار گرفتن در معرض بدافزار، توصیه می کنیم:

    از سیستم عامل های مدرن استفاده کنید که از سطح جدی محافظت در برابر بدافزار برخوردار هستند.

    نصب وصله ها به موقع؛ اگر حالت به روز رسانی خودکار وجود دارد، آن را فعال کنید.

    · به طور مداوم بر روی یک رایانه شخصی منحصراً تحت حقوق یک کاربر کار کنید، نه یک مدیر، که اجازه نمی دهد اکثر برنامه های مخرب روی رایانه شخصی نصب شوند.

    از محصولات نرم افزاری تخصصی استفاده کنید که از تحلیلگرهای به اصطلاح اکتشافی (رفتاری) برای مقابله با بدافزار استفاده می کنند، یعنی به پایه امضا نیاز ندارند.

    استفاده از محصولات نرم افزاری ضد ویروس تولید کنندگان معروف، با به روز رسانی خودکار پایگاه های داده امضا.

    از فایروال شخصی استفاده کنید که دسترسی به اینترنت را با آن کنترل می کند کامپیوتر شخصیبر اساس سیاست های تعیین شده توسط خود کاربر؛

    حد دسترسی فیزیکیبه رایانه افراد غیرمجاز؛

    · استفاده کنید رسانه خارجیاطلاعات فقط از منابع معتبر؛

    · باز نکنید فایل های کامپیوتریدریافت از منابع نامعتبر؛

    غیرفعال کردن autorun from رسانه قابل جابجایی، که اجازه نمی دهد کدهایی که روی آن هستند بدون اطلاع کاربر اجرا شوند (برای ویندوز، به gpedit.msc->Administrative Templates (User Configuration)->System->Disable Autorun->Enabled "در همه درایوها نیاز دارید. ").

    دفاع مدرن در برابر اشکال مختلف بدافزار شامل بسیاری از بدافزارها است اجزای نرم افزارو روش هایی برای تشخیص برنامه های "خوب" و "بد". امروزه، فروشندگان محصولات آنتی ویروس، اسکنرهایی را در برنامه های خود برای شناسایی نرم افزارهای جاسوسی و سایر کدهای مخرب ایجاد می کنند، بنابراین همه چیز برای محافظت از کاربر نهایی انجام می شود. با این حال، هیچ بسته ای علیه نرم افزارهای جاسوسیایده آل نیست یک محصول ممکن است خیلی نزدیک به برنامه ها باشد و در صورت کوچکترین شک آنها را مسدود کند، از جمله "تمیز کردن" و ابزارهای مفیدی که شما به طور منظم از آنها استفاده می کنید. محصول دیگری نسبت به نرم افزار تحمل بیشتری دارد، اما ممکن است برخی از نرم افزارهای جاسوسی به بیرون درز کند. بنابراین، متأسفانه، هیچ دارویی وجود ندارد.

    بر خلاف بسته‌های آنتی ویروس، که معمولاً در آزمایش‌های حرفه‌ای که توسط متخصصانی مانند ویروس بولتن انجام می‌شود، در تشخیص ویروس‌ها 100% مؤثر هستند، هیچ بسته‌ای تا برنامه های تبلیغاتیبیش از 90٪ افزایش نمی یابد و اثربخشی بسیاری از محصولات دیگر بین 70٪ و 80٪ تعیین می شود.

    این توضیح می دهد که چرا استفاده همزمان از، به عنوان مثال، یک آنتی ویروس و یک برنامه ضد جاسوسی، بهترین راهحفاظت جامع سیستم را در برابر خطراتی که ممکن است به طور غیرمنتظره رخ دهند، ارائه می دهد. تمرین نشان می دهد که یک بسته باید به عنوان یک "مسدود کننده" دائمی استفاده شود که هر بار که رایانه روشن می شود بارگیری می شود (به عنوان مثال، AVP 6.0)، در حالی که بسته دیگر (یا بیشتر) باید حداقل یک بار در هفته اجرا شود تا اضافی را ارائه دهد. اسکن (به عنوان مثال Ad-Aware). بنابراین، آنچه یک بسته از دست می دهد، دیگری می تواند تشخیص دهد.

    5. طبقه بندی برنامه های ضد ویروس

    انواع برنامه های آنتی ویروس

    یوجین کسپرسکی در سال 1992 از طبقه بندی زیر آنتی ویروس ها بسته به اصل عملکرد آنها (تعریف عملکرد) استفاده کرد:

    · اسکنرها(نسخه منسوخ - "پلی فاژها") - وجود یک ویروس را توسط پایگاه داده امضایی که امضاها را ذخیره می کند (یا آنها) تعیین کنید. چک جمع ها) ویروس ها اثربخشی آنها با ارتباط پایگاه داده ویروس و وجود یک تحلیلگر اکتشافی تعیین می شود (نگاه کنید به: اسکن اکتشافی).

    · حسابرسان(کلاس نزدیک به IDS) - وضعیت سیستم فایل را به خاطر بسپارید که امکان تجزیه و تحلیل تغییرات را در آینده ممکن می کند.

    · نگهبان(نمایشگر) - نظارت بر عملیات بالقوه خطرناک، صدور درخواست مربوطه به کاربر برای مجوز / ممنوعیت عملیات.

    · واکسن ها- فایل پیوند شده را به گونه ای تغییر دهید که ویروسی که واکسن در برابر آن ساخته می شود، فایل را آلوده بداند. در شرایط مدرن (2007)، زمانی که تعداد ویروس های احتمالی در صدها هزار اندازه گیری می شود، این رویکرد قابل اجرا نیست.

    آنتی ویروس های مدرن تمام عملکردهای فوق را با هم ترکیب می کنند.

    آنتی ویروس ها را نیز می توان به موارد زیر تقسیم کرد:

    محصولات برای کاربران خانگی:

    · در واقع آنتی ویروس ها.

    · محصولات ترکیبی (به عنوان مثال، ضد هرزنامه، فایروال، آنتی روت کیت و غیره به آنتی ویروس کلاسیک اضافه شده است).

    محصولات شرکتی:

    · آنتی ویروس های سرور.

    · آنتی ویروس ها در ایستگاه های کاری ("نقطه پایانی").

    نوین عوامل ضد ویروسیحفاظت و ویژگی های عملکردی اصلی آنها

    بیت دیفندر آنتی ویروس پلاس نسخه 10.

    ویژگی های عملکردی اصلی:

    تابع اکتشافی در محیط مجازی - شبیه سازی ماشین مجازی، که با کمک آن به طور بالقوه بررسی می کنند اشیاء خطرناکبا استفاده از الگوریتم های اکتشافی؛

    تأیید خودکار داده های منتقل شده از طریق پروتکل POP3، پشتیبانی از محبوب ترین ها مشتریان پست الکترونیکی(MS Exchange، MS Outlook، MS Outlook Express، Netscape، Eudora، یادداشت های لوتوس، پگاسوس ، خفاش و دیگران)؛

    محافظت در برابر ویروس هایی که از طریق اشتراک گذاری فایل شبکه های Peer-2-Peer.

    تشکیل یک لیست هرزنامه شخصی کاربر.

    پردازنده Intel Pentium II 350 مگاهرتز، 128 مگابایت رم، 60 مگابایت فضای خالیروی هارد دیسک، سیستم های ویندوز 98/NT/Me/2000/XP.

    Eset NOD32 2.5

    تجزیه و تحلیل اکتشافی برای شناسایی تهدیدات ناشناخته.

    فناوری ThreatSense - تجزیه و تحلیل فایل ها برای شناسایی ویروس ها، نرم افزارهای جاسوسی (جاسوس افزار)، تبلیغات ناخواسته (adware)، حملات فیشینگ و سایر تهدیدها.

    بررسی و حذف ویروس ها از فایل های قفل شده در نوشتن (به عنوان مثال، DLL های محافظت شده توسط سیستم امنیتی ویندوز).

    تایید پروتکل های HTTP، POP3 و PMTP.

    کمترین سیستم مورد نیاز: پردازنده اینتل پنتیوم، 32 مگابایت رم، 30 مگابایت فضای خالی هارد دیسک، ویندوز 95/98/NT/Me/2000/XP.

    آنتی ویروس کسپرسکی 6.0

    ویژگی های عملکردی اصلی:

    بررسی ترافیک در سطح پروتکل های POP3، IMAP و NNTP برای پیام های دریافتی و SMTP برای خروجی، افزونه های ویژه برای Microsoft Outlook، Microsoft Outlook Express و The Bat!;

    هشدار به کاربر در صورت تشخیص تغییر در فرآیندهای عادی و در تشخیص موارد پنهان، خطرناک و مشکوک.

    کنترل تغییرات ایجاد شده در رجیستری سیستم؛

    · مسدود کردن ماکروهای خطرناک Visual Basic for Applications در اسناد مایکروسافت آفیس.

    کمترین سیستم مورد نیاز:پردازنده اینتل پنتیوم 133 مگاهرتز، 32 مگابایت رم، 50 مگابایت فضای خالی هارد دیسک، Microsoft Windows 98/NT/2000/Me/XP.

    McAfee VirusScan Pro 10 (2006)

    ویژگی های عملکردی اصلی:

    محافظت در برابر ویروس ها، ویروس های ماکرو، تروجان ها، کرم های اینترنتی، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم، عناصر مخرب کنترل های ActiveXو جاوا؛

    · بررسی خودکار ایمیل های ورودی (POP3) و خروجی (SMTP).

    · فن آوری های ScriptStopper و WormStopper برای مسدود کردن فعالیت های مخرب اسکریپت ها و کرم ها.

    کمترین سیستم مورد نیاز:پردازنده اینتل پنتیوم 133 مگاهرتز، 64 مگابایت رم، 40 مگابایت فضای خالی هارد دیسک، ویندوز 98/Me/2000/XP.

    دکتر. وب 4.33a

    ویژگی های عملکردی اصلی:

    محافظت در برابر کرم ها، ویروس ها، تروجان ها، ویروس های چند شکلی، ویروس های ماکرو، جاسوس افزارها، شماره گیرها، ابزارهای تبلیغاتی مزاحم، ابزارهای هک و اسکریپت های مخرب؛

    · به روز رسانی پایگاه داده های آنتی ویروس تا چندین بار در ساعت، حجم هر به روز رسانی تا 15 کیلوبایت است.

    · معاینه حافظه سیستمرایانه ای که به شما امکان می دهد ویروس هایی را که در قالب فایل ها وجود ندارند (به عنوان مثال CodeRed یا Slammer) شناسایی کنید.

    · یک تحلیلگر اکتشافی که خنثی کردن تهدیدات ناشناخته را قبل از انتشار به روز رسانی پایگاه داده ویروس مربوطه ممکن می سازد.

    کمترین سیستم مورد نیاز: حضور ویندوز 95/98/NT/Me/2000/XP. الزامات سخت افزاری با موارد اعلام شده برای سیستم عامل های مشخص شده مطابقت دارد.

    نتیجه

    اگر تا به حال با ویروس های رایانه ای روبرو نشده اید، قطعاً با آنها روبرو خواهید شد. زمانی بود که نرم‌افزار ضد ویروس به تازگی در حال ظهور بود و ویروس‌ها در حال گسترش بودند و هر روز میلیون‌ها دلار ضرر می‌کردند. البته امروزه ویروس ها نیز می توانند زندگی ما را غیرقابل تحمل کنند، اما در بیشتر موارد، حتی یک کاربر معمولی نیز می تواند رایانه شخصی خود را از بدافزار پاک کند. اما چند سال پیش مجبور شدم هارد را کاملا فرمت کنم و از صفر شروع کنم. اما حتی این همیشه به نتیجه مطلوب منجر نمی شد.

    به یاد داشته باشید: برای محافظت از رایانه خود، به یک برنامه آنتی ویروس نصب شده و به روز شده روی آن نیاز دارید. به حقه های کلاهبرداران نخورید، هرزنامه ها را نادیده بگیرید، هنگام نصب برنامه های بدون مجوز روی رایانه شخصی خود مراقب باشید.

    فهرست منابع

    1. ITpedia http://www.itpedia.ru/index.php/

    2. ویکی پدیا (دانشنامه آزاد) http://ru.wikipedia.org/wiki/

    3. مقاله http://roox.net.ru/infosec/04/

    4. مقاله http://www.thg.ru/software/malware_spyware_faq/index.html

    5. مقاله http://www.oxpaha.ru/publisher_234_28501

    انواع بدافزار

    بد افزاراصطلاحی برای هر نرم افزاری است که به طور خاص برای آسیب رساندن به یک رایانه شخصی طراحی شده است شبکه کامپیوتری. بیایید نگاهی به انواع اصلی بدافزار بیندازیم.

    ویروس کامپیوتری- برنامه ای که می تواند کپی هایی از خود ایجاد کند (الزاماً با نسخه اصلی یکسان نیست) و آنها را در فایل ها، مناطق سیستم کامپیوتری جاسازی کند و همچنین سایر اقدامات مخرب را انجام دهد. در عین حال، کپی ها توانایی توزیع بیشتر را حفظ می کنند.

    بمب منطقی- این یک برنامه یا یک قطعه کد در یک برنامه است که در صورت برآورده شدن یک شرط خاص، عملکردی را پیاده سازی می کند، به عنوان مثال، شرط ممکن است وقوع یک تاریخ معین باشد. "انفجار"، بمب منطقی عملکردی را اجرا می کند که برای کاربر نامطلوب است، به عنوان مثال، برخی از داده ها را حذف می کند.

    اسب تروا- برنامه ای که علاوه بر موارد اصلی که در مستندات توضیح داده نشده است، اقدامات اضافی را انجام می دهد. اسب تروجان یک بلوک اضافی از دستورات است که به روشی در برنامه بی ضرر اصلی وارد می شود. اسب تروجان معمولاً در چارچوب اختیارات یک کاربر عمل می کند، اما به نفع کاربر دیگر (مهاجم).

    کرم (کرم شبکه)- نوعی بدافزار که در یک شبکه کامپیوتری پخش می شود و قادر به غلبه بر سیستم های حفاظتی و همچنین ایجاد و انتشار بیشترکپی های آنها و سایر فعالیت های مخرب. بهترین راه برای محافظت از خود این است که هنگام کار آنلاین اقدامات احتیاطی را انجام دهید.

    مهاجم رمز عبوربرنامه ای است که به طور ویژه برای سرقت رمزهای عبور طراحی شده است. سناریو ممکن است به شرح زیر باشد. برنامه پیامی را در مورد پایان جلسه بر روی صفحه نمایش می دهد و سپس - یک درخواست برای وارد کردن ورود به سیستم و رمز عبور برای ورود به سیستم. داده های وارد شده توسط کاربر برای صاحب برنامه ربودن ارسال می شود. برای جلوگیری از این تهدید، قبل از وارد کردن داده‌های درخواستی، باید مطمئن شوید که نام و رمز برنامه سیستم را وارد کرده‌اید، نه برخی دیگر.

    کی لاگر (کی لاگر)- نرم افزار یا سخت افزار، که هدف اصلی آن نظارت پنهانی ضربات کلید و نگه داشتن گزارشی از آن ضربه های کلید است. کی لاگر برای سیستم ایمن است، اما می تواند برای کاربر بسیار خطرناک باشد: با استفاده از کی لاگر، می توانید رمزهای عبور و موارد دیگر را رهگیری کنید. اطلاعات محرمانهتوسط کاربر با استفاده از صفحه کلید وارد می شود. در نتیجه مهاجم کدها و شماره حساب ها را در سیستم های پرداخت الکترونیکی، لاگین ها، رمزهای عبور سیستم های ایمیل و غیره می آموزد. اکثر برنامه های ضد ویروس کی لاگرهای شناخته شده را می شناسند و روش محافظت در برابر آنها هیچ تفاوتی با روش محافظت در برابر آنها ندارد. هر نرم افزار مخرب دیگری

    یک شرط مناسب برای اجرای بسیاری از انواع تهدیدات برای امنیت اطلاعات، وجود "هچ" در کد برنامه است. لوک- این در اسناد محصول نرم افزاری توضیح داده نشده است، توانایی کار با آن محصول نرم افزاری. در نتیجه، کاربر به ویژگی‌ها و داده‌هایی دسترسی پیدا می‌کند که معمولاً برای او بسته هستند (به ویژه دسترسی به حالت ممتاز). دریچه اغلب نتیجه فراموشی توسعه دهندگان است. به عنوان مثال می توان از یک مکانیسم موقت به عنوان دریچه استفاده کرد دسترسی مستقیمبه بخش هایی از یک برنامه که برای تسهیل فرآیند اشکال زدایی ایجاد شده و در پایان آن حذف نشده است. تنها یک محافظت در برابر دریچه وجود دارد - برای جلوگیری از ظاهر شدن آنها در برنامه.

    دسته ای از برنامه ها هستند که در ابتدا با هدف از بین بردن داده های رایانه شخص دیگری، سرقت اطلاعات شخص دیگری، استفاده غیرمجاز از منابع شخص دیگری و غیره نوشته شده اند یا بنا به دلایلی چنین ویژگی هایی را به دست آورده اند. چنین برنامه هایی دارای یک بار مخرب هستند و بر این اساس مخرب نامیده می شوند.

    برنامه مخرب برنامه ای است که به رایانه ای که روی آن اجرا می شود یا سایر رایانه های موجود در شبکه آسیب می رساند.

    2.1 ویروس ها

    مدت، اصطلاح "ویروس کامپیوتری"بعدها ظاهر شد - به طور رسمی، نویسنده آن کارمند دانشگاه لیهای (ایالات متحده آمریکا) F. Cohen در سال 1984 در هفتمین کنفرانس امنیت اطلاعات است. ویژگی اصلی ویروس کامپیوتریتوانایی خود تولید مثل است.

    ویروس کامپیوتریبرنامه‌ای است که قادر به ایجاد نسخه‌های تکراری (نه لزوماً مشابه نسخه اصلی) و تزریق آن‌ها به شبکه‌های کامپیوتری و/یا فایل‌ها، مناطق سیستم کامپیوتری و سایر اشیاء اجرایی است. در عین حال، تکراری ها توانایی توزیع بیشتر را حفظ می کنند.

    به طور معمول، چرخه زندگی هر ویروس رایانه ای را می توان به پنج مرحله تقسیم کرد:

      نفوذ به کامپیوتر شخص دیگری

      فعال سازی

      جستجو برای اشیاء برای عفونت

      آماده سازی کپی ها

      جاسازی کپی ها

    این ویروس می تواند هم به رسانه های تلفن همراه و هم به اتصالات شبکه وارد شود - در واقع، همه کانال هایی که از طریق آنها می توان یک فایل را کپی کرد. با این حال، برخلاف کرم‌ها، ویروس‌ها از منابع شبکه استفاده نمی‌کنند - آلودگی ویروس تنها در صورتی امکان‌پذیر است که کاربر آن را به نحوی فعال کرده باشد. به عنوان مثال، او یک فایل آلوده را از طریق پست کپی یا دریافت کرده و خودش آن را راه اندازی کرده یا به سادگی آن را باز کرده است.

    پس از نفوذ، فعال شدن ویروس به دنبال دارد. این امر می تواند به روش های مختلفی اتفاق بیفتد و با توجه به روش انتخابی، ویروس ها به چند نوع تقسیم می شوند. طبقه بندی ویروس ها در جدول 1 ارائه شده است:

    میز 1- انواع ویروس های کامپیوتری

    نام

    شرح

    بوت کردن ویروس ها

    بخش های بوت دیسک های سخت و رسانه های موبایل را آلوده می کند.

    ویروس های فایل

    ویروس های فایل کلاسیک

    آنها خود را به روش های مختلف به فایل های اجرایی تزریق می کنند (کد مخرب خود را تزریق می کنند یا آنها را کاملاً بازنویسی می کنند)، فایل های دوقلو ایجاد می کنند، کپی های آنها را در فهرست های مختلف هارد دیسک ایجاد می کنند یا از ویژگی های سازمان فایل سیستم استفاده می کنند.

    ماکرو ویروس ها

    که به زبان داخلی نوشته می شوند، به اصطلاح ماکروهای یک اپلیکیشن. اکثریت قریب به اتفاق ویروس های ماکرو از ماکروهای مبتنی بر متن استفاده می کنند. ویرایشگر مایکروسافتکلمه

    ویروس های اسکریپت

    به عنوان اسکریپت برای یک پوسته فرمان خاص نوشته شده است - به عنوان مثال فایل های bat برای DOS یا VBS و JS - اسکریپت ها برای میزبان اسکریپت ویندوز (WSH)

    یک تفاوت اضافی بین ویروس ها و سایر برنامه های مخرب، اتصال سخت آنها به سیستم عامل یا پوسته نرم افزاری است که هر ویروس خاص برای آن نوشته شده است. این بدان معنی است که ویروس مایکروسافت ویندوز کار نمی کند و فایل ها را روی رایانه ای که سیستم عامل دیگری مانند یونیکس نصب شده است آلوده نمی کند. به طور مشابه، یک ویروس ماکرو برای Microsoft Word 2003 به احتمال زیاد در برنامه کار نخواهد کرد. مایکروسافت اکسل 97.

    هنگام تهیه نسخه های ویروس خود برای پوشاندن از آنتی ویروس ها، آنها می توانند از فناوری هایی مانند:

      رمزگذاری- در این مورد، ویروس از دو بخش تشکیل شده است: خود ویروس و رمزگذار.

      دگرگونی- هنگام اعمال این روش، کپی های ویروس با جایگزینی برخی از دستورات با دستورات مشابه، تنظیم مجدد قسمت هایی از کد، قرار دادن دستورات اضافی بین آنها ایجاد می شود که معمولاً هیچ کاری انجام نمی دهند.

    بر این اساس، بسته به روش های مورد استفاده، ویروس ها را می توان با استفاده از ترکیبی از دو نوع پوشش به دو دسته رمزگذاری شده، دگرگونی و چند شکلی تقسیم کرد.

    اهداف اصلی هر ویروس رایانه ای، انتشار به سایر منابع رایانه و انجام اقدامات ویژه در پاسخ به برخی رویدادها یا اقدامات کاربر است (مثلاً در روز بیست و ششم هر ماه زوج یا هنگام راه اندازی مجدد رایانه). اقدامات ویژه اغلب مضر هستند.

    دو تهدید بزرگ برای مشتریان شبکه، بدافزار و فیشینگ هستند. "بدافزار" یک اصطلاح کلی برای برنامه هایی است که برای تغییر یا آسیب رساندن به داده ها، نرم افزارها یا بخش هایی از یک کامپیوتر طراحی شده اند. انواع مختلفی از بدافزار وجود دارد: ویروس ها، کرم ها و تروجان ها.

    با این حال، از آنجایی که بدافزار از نمایش هنر توسط برنامه نویسان فردی به فناوری پیشرفته توسعه یافته توسط گروه های جنایت سازمان یافته تبدیل شده است، خطوط بین دسته های مختلف شروع به محو شدن می کند.

    ویروس ها

    شناخته شده ترین انواع بدافزارها ویروس ها هستند. و اگرچه بسیاری از برنامه های مخرب ویروس نامیده می شوند، اما هیچ ارتباطی با آنها ندارند.

    ویروس برنامه‌ای است که برای قرار دادن کپی‌هایی از خود در برنامه‌ها و داده‌ها و در بخش‌های حیاتی هارد دیسک کامپیوتر نوشته شده است. ویروس‌ها برنامه‌های خودتکثیر شونده نامیده می‌شوند و تاریخ پیدایش آن‌ها را به اوایل دهه 70 می‌رسانند. اما آنها تنها پس از توسعه میکرو کامپیوترها و اینترنت به طور گسترده شناخته شدند.

    ویروس‌ها خود را به برنامه‌های خاص روی رایانه تزریق می‌کنند و اولین باری که برنامه شروع می‌شود راه‌اندازی می‌شوند. در این مرحله، ویروس ممکن است یک کپی از خود روی هارد دیسک ایجاد کند و به کار خود ادامه دهد یا هر بار که برنامه راه اندازی می شود، اجرا می شود. اولین ویروس‌ها روی فلاپی دیسک‌ها ذخیره می‌شدند، به سرعت پخش می‌شدند و دیسک‌های داده‌ای را که در دفاتر توسط افراد زیادی استفاده می‌شد، یا از طریق برنامه‌های دزدی که از طریق بازی‌ها منتقل می‌شدند، آلوده کردند. این روزها، ویروس ها در دستگاه های دیگر مانند درایوهای فلش ذخیره می شوند یا از طریق اتصالات اینترنتی پخش می شوند.

    اگرچه برخی از ویروس‌ها برای ایجاد آسیب طراحی نشده‌اند، اما بیشتر این گونه برنامه‌ها برای آسیب رساندن به کاربران از طریق خراب کردن داده‌های آن‌ها، حمله به سیستم‌عامل یا فراهم کردن «درهای پشتی» قابل سوءاستفاده از طریق دسترسی هکرها به رایانه طراحی شده‌اند. حتی اگر هیچ آسیبی پیش‌بینی نشود، ویروس‌ها حافظه، فضای دیسک را مصرف می‌کنند و عملکرد رایانه را کاهش می‌دهند.

    کرم ها

    کرم ها نوع دیگری از بدافزارهای خودتکثیر شونده هستند. درست مانند ویروس ها، آنها طراحی شده اند تا از خودشان کپی کنند. اما برخلاف ویروس ها، کرم ها برنامه های مستقلی هستند.

    کرم‌ها از طریق اتصالات شبکه پخش می‌شوند، بر روی رایانه‌های آلوده نشده فرود می‌آیند و سپس از منابع خود برای ارسال نسخه‌های بیشتر در سراسر شبکه‌ها استفاده می‌کنند.

    چهار مرحله حمله کرم وجود دارد:

    1. اولین مرحله زمانی است که کرم کامپیوترهای دیگر را اسکن می‌کند و به دنبال آسیب‌پذیری‌هایی می‌گردد که می‌تواند از آنها برای تزریق کپی‌هایی از خودش استفاده کند.
    2. مرحله بعدی نفوذ به یک کامپیوتر آسیب پذیر با انجام عملیات برای بهره برداری از آسیب پذیری ها است. به عنوان مثال، یک کرم می تواند باز بودن را تشخیص دهد اتصال شبکهکه از طریق آن می تواند دریافت کند دسترسی از راه دوربه دستگاه برای انجام دستورالعمل های خود.
    3. در مرحله سوم، کرم خود را در آن دانلود می کند کامپیوتر از راه دورو در آنجا ذخیره می شود. این اغلب به عنوان مرحله "ذخیره" نامیده می شود.
    4. بر گام بعدیاین کرم خودش را تکرار می کند و کامپیوترهای جدیدی را برای تلاش های آزمایشی انتخاب می کند.

    کرم‌ها از روی کنجکاوی اختراع شدند و به عنوان راهی برای آزمایش شبکه‌ها یا توزیع وصله‌های نرم‌افزاری روی یک شبکه ارائه شدند. با این حال، معایب آنها بسیار بیشتر از مزایای آنها است. حتی نازترین کرم از منابع استفاده می کند و می تواند بر عملکرد یک سیستم کامپیوتری تأثیر بگذارد.

    تروجان ها

    آخر نوع اصلیبدافزار یک تروجان (یا اسب تروجان) است. این نام از یک اسب چوبی گرفته شده است که ظاهراً با سربازان یونانی به شهر باستانی تروی قاچاق شده است.

    تروجان به عنوان یک برنامه کاملاً قانونی (مانند محافظ صفحه نمایش) ظاهر می شود، اما آسیب پنهانی وارد می کند - به کسی اجازه می دهد با کپی کردن اطلاعات شخصی، حذف اطلاعات، نظارت بر متن تایپ شده روی صفحه کلید، یا استفاده از برنامه هایی برای ارسال نامه برای انتقال، کنترل رایانه را در دست بگیرد. به کامپیوترهای دیگر برخلاف ویروس‌ها و کرم‌ها، تروجان‌ها برنامه‌های خودتکثیر شونده نیستند، آنها بر سودمندی ظاهری خود برای پخش بین رایانه‌ها تکیه می‌کنند.

    برخی از تروجان ها به صورت مجزا کار می کنند. با این حال، آنها گاهی اوقات از شبکه ها برای انتقال اطلاعات دزدیده شده مانند رمزهای عبور، اطلاعات مربوط به حساب های بانکییا شماره کارت اعتباری، یا به عنوان درب پشتی کامپیوترهای آسیب دیده عمل می کند. آنها به هکرها اجازه می دهند تا ویژگی های امنیتی سیستم عامل ها را دور بزنند و به داده ها دسترسی پیدا کنند یا حتی یک کامپیوتر را از طریق شبکه کنترل کنند.

    بدافزار چگونه وارد کامپیوتر شما می شود؟

    برنامه های مخرب می توانند از طریق مکانیسم هایی وارد کامپیوتر شوند انواع متفاوتکه بیشتر آنها از ترکیب عوامل انسانی و فنی استفاده می کنند.

    به عنوان مثال، یک سازنده بدافزار می‌تواند شما را تشویق کند که بدافزار خود را با قرار دادن پیوندی در ایمیل یا با پیوست کردن برنامه به ایمیل، دانلود کنید. علاوه بر این، بدافزار را می توان به همراه یک نسخه غیرقانونی بسته بندی کرد برنامه استانداردو در نتیجه وارد رایانه کاربرانی شوید که به جای پرداخت هزینه نسخه اصلی، از این نسخه های غیرقانونی استفاده می کنند.

    • بر اساس مطالب دانشگاه آزاد.
    • . فقط با اجازه استفاده کنید!