اینترنت پنجره ها اندروید
بسط دادن

نمونه هایی از تأثیر ویروس های ماکرو و اسکریپت. ویروس های اسکریپت

ویروس های اسکریپت که زیر گروهی از ویروس های فایل هستند نیز باید مورد توجه قرار گیرند. این ویروس ها به زبان های مختلف برنامه نویسی (VBS ، JS ، BAT ، PHP و غیره) نوشته می شوند. آنها یا سایر برنامه های اسکریپت (MS Windows یا فایل های فرمان و سرویس لینوکس) را آلوده می کنند ، یا بخشی از ویروس های چند جزء هستند. همچنین اگر این ویروس ها بتوانند اسکریپت ها را اجرا کنند ، این ویروس ها می توانند فایل های فرمت های دیگر (به عنوان مثال ، HTML) را آلوده کنند.

اسب های تروا

تروجان ها در عملکردهایی که در رایانه آلوده انجام می دهند متفاوت هستند.

Backdoor - ابزارهای مدیریت از راه دور تروجان شده

تروجان های این کلاس ابزارهایی برای مدیریت از راه دور کامپیوترها در شبکه هستند. از نظر عملکرد ، آنها تا حد زیادی شبیه سیستم های مختلف مدیریتی هستند که توسط تولید کنندگان نرم افزار توسعه یافته و توزیع شده اند.

تنها ویژگی این برنامه ها باعث می شود آنها به عنوان تروجان های مضر طبقه بندی شوند: هیچ هشداری در مورد نصب و راه اندازی وجود ندارد. هنگام راه اندازی ، تروجان خود را روی سیستم نصب می کند و سپس آن را نظارت می کند ، در حالی که کاربر هیچ پیامی در مورد اقدامات تروجان در سیستم دریافت نمی کند. علاوه بر این ، ممکن است پیوند تروجان در لیست برنامه های فعال وجود نداشته باشد. در نتیجه ، "کاربر" این برنامه تروجان ممکن است از وجود آن در سیستم مطلع نباشد ، در حالی که رایانه وی برای کنترل از راه دور باز است.

ابزارهای کنترل پنهان به شما این امکان را می دهند تا همه مواردی را که نویسنده در آنها قرار داده است با رایانه انجام دهید: دریافت یا ارسال فایل ها ، راه اندازی و از بین بردن آنها ، نمایش پیام ها ، پاک کردن اطلاعات ، راه اندازی مجدد کامپیوتر و غیره. در نتیجه ، می توان از این تروجان ها برای تشخیص و انتقال اطلاعات محرمانه ، راه اندازی ویروس ها ، از بین بردن داده ها و غیره استفاده کرد. - رایانه های آسیب دیده در معرض اقدامات مخرب هکرها قرار می گیرند.

بنابراین ، تروجان ها از این نوعیکی از خطرناک ترین انواع بدافزارها هستند نرم افزار، زیرا آنها شامل انواع مختلفی از اقدامات مخرب ذاتی سایر انواع تروجان ها هستند.

به طور جداگانه ، باید به گروهی از درهای پشتی اشاره کرد که می توانند در شبکه گسترده شده و به رایانه های دیگر نفوذ کنند ، مانند کرم های رایانه ای. چیزی که این گونه تروجان ها را از کرم ها متمایز می کند این است که آنها به طور خود به خود در شبکه (مانند کرم ها) پخش نمی شوند ، بلکه تنها با دستور ویژه ای از "مالک" که نسخه ارائه شده از برنامه تروجان را کنترل می کند.

Trojan -PSW - سرقت گذرواژه ها

این خانواده تروجان هایی را که اطلاعات مختلفی را از رایانه آلوده "سرقت" می کنند ، معمولاً رمزهای عبور سیستم (PSW-Password-Stealing-Ware) ، متحد می کند. هنگامی که تروجان های PSW راه اندازی می شوند ، آنها به دنبال فایل های سیستمی هستند که انواع مختلفی را ذخیره می کنند اطلاعات محرمانه(معمولاً شماره تلفن و رمزهای عبور برای دسترسی به اینترنت) و آن را به کد مشخص شده در تروجان ارسال کنید آدرس ایمیلیا آدرس ها

تروجان های PSW وجود دارند که اطلاعات دیگری در مورد رایانه آلوده ارائه می دهند ، به عنوان مثال ، اطلاعات مربوط به سیستم (اندازه حافظه و فضای دیسک ، نسخه سیستم عامل) ، نوع مورد استفاده سرویس گیرنده نامه، آدرس IP و غیره برخی از تروجان های این نوع اطلاعات ثبت نامی برای نرم افزارهای مختلف ، کدهای دسترسی برای بازی های آنلاین و غیره را "سرقت" می کنند.

Trojan-AOL خانواده ای از تروجان ها است که کدهای دسترسی به شبکه AOL (America Online) را "سرقت" می کنند. به دلیل تعداد زیاد آنها به گروه خاصی اختصاص داده شده است.

Trojan -Clicker - کلیک کننده اینترنت

خانواده ای از تروجان ها که وظیفه اصلی آنها سازماندهی دسترسی غیرمجاز به منابع اینترنتی (معمولاً صفحات وب) است. این امر یا با ارسال دستورات مناسب به مرورگر یا با جایگزینی به دست می آید فایل های سیستمی، که آدرس های "استاندارد" منابع اینترنت را نشان می دهد (به عنوان مثال ، فایل میزباندر MS Windows).

مهاجم ممکن است اهداف زیر را برای چنین اقداماتی داشته باشد:

افزایش ترافیک به هر سایت به منظور افزایش نمایش تبلیغات ؛

سازماندهی حمله DoS (Denial of Service) به سرور ؛

جذب قربانیان احتمالی برای عفونت با ویروس ها یا تروجان ها.

Trojan -Downloader - تحویل سایر برنامه های مخرب

تروجان های این کلاس برای بارگیری و نصب نسخه های جدید برنامه های مخرب در رایانه قربانی ، نصب تروجان ها یا سیستم های تبلیغاتی طراحی شده اند. برنامه های بارگیری شده از اینترنت سپس برای اجرا راه اندازی می شوند یا مطابق با قابلیت های سیستم عامل توسط Trojan برای راه اندازی ثبت می شوند. در این حالت ، این اقدامات بدون اطلاع کاربر انجام می شود.

اطلاعات مربوط به نام و مکان برنامه های بارگیری شده در کد و داده های تروجان موجود است ، یا توسط تروجان از منبع اینترنت "کنترل" (معمولاً از یک صفحه وب) بارگیری می شود.

Trojan -Dropper - نصب کننده سایر برنامه های مخرب

تروجان های این کلاس به منظور نصب مخفی برنامه های دیگر نوشته شده اند و تقریباً همیشه برای "لغزش" ویروس ها یا تروجان های دیگر بر روی کامپیوتر قربانی استفاده می شوند.

این تروجان ها معمولاً بدون هیچ گونه پیام (یا با پیام های غلط در مورد خطا در بایگانی یا نسخه نادرست سیستم عامل) فایل های دیگر را بر روی یک دیسک در فهرست (ریشه درایو C: ، یک فهرست موقت ، فهرستهای Windows ) و آنها را برای اجرا راه اندازی کنید.

معمولاً ساختار چنین برنامه هایی به شرح زیر است:

کد اصلی

"کد اصلی" اجزای باقی مانده را از فایل خود (فایل 1 ، فایل 2 ،) استخراج می کند ، آنها را روی دیسک می نویسد و باز می کند (آنها را برای اجرا راه اندازی می کند).

معمولاً یک (یا چند) از اجزا تروجان هستند و حداقل یک جزء یک ترفند است: یک شوخی ، یک بازی ، یک تصویر یا موارد مشابه. این "ترفند" قرار است توجه کاربر را منحرف کرده و / یا نشان دهد که فایل اجرایی در حالی که قطعه تروجان بر روی سیستم نصب شده است در واقع کاری "مفید" انجام می دهد.

در نتیجه استفاده از برنامه های این کلاس ، هکرها به دو هدف دست می یابند:

نصب مخفی تروجان ها و / یا ویروس ها ؛

محافظت در برابر برنامه های آنتی ویروس ، زیرا همه آنها قادر به اسکن تمام اجزای داخل فایلهای این نوع نیستند.

Trojan -Proxy - سرورهای پروکسی تروجان

خانواده ای از اسب های تروا که مخفیانه انجام می دهند دسترسی ناشناسبه منابع مختلف اینترنت معمولاً برای ارسال هرزنامه استفاده می شود.

Trojan -Spy - جاسوس افزار

این تروجان ها جاسوسی الکترونیکی را بر روی کاربر کامپیوتر آلوده انجام می دهند: اطلاعات وارد شده از صفحه کلید ، تصاویر صفحه ، لیستی از برنامه های فعال و اقدامات کاربر با آنها در یک فایل روی دیسک ذخیره می شود و به صورت دوره ای برای مهاجم ارسال می شود.

این نوع تروجان اغلب برای سرقت اطلاعات کاربران استفاده می شود. سیستم های مختلفپرداخت های آنلاین و سیستم های بانکی

تروجان - سایر تروجان ها

این تروجان ها شامل مواردی می شوند که اقدامات دیگری را انجام می دهند که تحت تعریف تروجان ها قرار دارند ، به عنوان مثال. تخریب یا اصلاح مخرب داده ها ، اختلال در عملکرد رایانه و غیره

این دسته همچنین شامل تروجان های "چند منظوره" می شود ، به عنوان مثال ، کسانی که به طور همزمان از کاربر جاسوسی می کنند و خدمات پراکسی را به مهاجمی از راه دور ارائه می دهند.

Rootkit - پنهان کردن حضور در سیستم عامل

مفهوم rootkit از UNIX آمده است. این اصطلاح در ابتدا برای اشاره به مجموعه ای از ابزارهایی که برای به دست آوردن امتیازات ریشه استفاده می شوند ، استفاده می شد.

از آنجا که ابزارهایی مانند rootkit در سیستم عامل های دیگر (از جمله ویندوز) ریشه دوانده اند ، چنین تعریفی از rootkit باید از نظر اخلاقی منسوخ شناخته شود و با وضعیت واقعی امور مطابقت ندارد.

بنابراین ، روت کیت یک کد یا تکنیک برنامه است که با هدف پنهان کردن وجود اشیاء مشخص (فرآیندها ، پرونده ها ، کلیدهای ثبت و غیره) در سیستم انجام می شود.

رفتار روت کیت در طبقه بندی آزمایشگاه کسپرسکی تابع قوانین جذب است: روت کیت پایین ترین رفتار در بین برنامه های مخرب است. یعنی اگر یک برنامه Rootkit دارای یک جزء Trojan باشد ، آن را به عنوان Trojan شناسایی می کند.

ArcBomb - "بمب" در بایگانی ها

آنها بایگانی هایی هستند که به گونه ای طراحی شده اند که باعث ایجاد رفتارهای غیرطبیعی بایگانی ها هنگام تلاش برای غیر آرشیو داده ها - انجماد یا کند شدن قابل توجه رایانه یا پر کردن دیسک با مقدار زیادی داده "خالی" می شوند. بمب های بایگانی به ویژه برای پرونده و سرورهای پستاگر از هرگونه سیستم پردازش خودکار اطلاعات ورودی بر روی سرور استفاده شود ، "بمب بایگانی" می تواند به سادگی عملکرد سرور را متوقف کند.

سه نوع "بمب" وجود دارد: سربرگ نادرست بایگانی ، داده های تکراری و پرونده های یکسان در بایگانی.

سرصفحه بایگانی نادرست یا داده های خراب در بایگانی می تواند در تجزیه محتویات بایگانی منجر به نقص در عملکرد یک بایگانی کننده خاص یا عدم بایگانی شود.

یک فایل بزرگ حاوی داده های تکراری به شما امکان می دهد چنین پرونده ای را در بایگانی بایگانی کنید اندازه کوچک(برای مثال ، 5 گیگابایت داده در آرشیو ZIP 200KB یا 480KB بسته بندی می شود).

مقدار زیاد فایل های یکساندر بایگانی همچنین هنگام استفاده از روشهای خاص بر اندازه آرشیو تأثیر نمی گذارد (به عنوان مثال ، تکنیک هایی برای بسته بندی 10100 فایل یکسان در 30KB RAR یا 230KB ZIP-archive وجود دارد).

Trojan -Notifier - اعلان یک حمله موفق

تروجان هایی از این نوع طراحی شده اند تا "صاحب" خود را در مورد رایانه آلوده مطلع کنند. در این مورد ، اطلاعات مربوط به رایانه به آدرس "مالک" ارسال می شود ، به عنوان مثال ، آدرس IP رایانه ، شماره بندر باز، نشانی پست الکترونیکو غیره. ارسال انجام می شود روش های مختلف: یک ایمیل ، یک آدرس مخصوص طراحی شده به صفحه وب میزبان ، یک پیام ICQ.

این تروجان ها در کیت های چند جزء تروجان استفاده می شوند تا "مالک" خود را از نصب موفق اجزای تروا در سیستم مورد حمله مطلع کنند.

ویروس برنامه ای است که می تواند نسخه هایی از خود (نه لزوماً مشابه نسخه اصلی) ایجاد کرده و آنها را در پرونده ها ، مناطق سیستم رایانه ، شبکه های رایانه ای تزریق کند و همچنین اقدامات مخرب دیگری انجام دهد. در عین حال ، کپی ها توانایی توزیع بیشتر را حفظ می کنند. یک ویروس رایانه ای به عنوان بدافزار طبقه بندی می شود.

یک برنامه مخرب یک برنامه رایانه ای یا کد قابل حمل است که برای اجرای تهدیدات مربوط به اطلاعات ذخیره شده در CS ، یا سوء استفاده پنهان از منابع CS یا هرگونه تأثیر دیگر که عملکرد طبیعی CS را مختل کند ، طراحی شده است. بدافزار شامل می شود ویروس های رایانه ای، تروجان ها ، کرم های شبکه و غیره

2. چرخه زندگی ویروس.

از آنجا که ویژگی بارز ویروسها به معنای سنتی توانایی تولید مثل در یک رایانه واحد است ، تقسیم ویروسها به انواع مطابق با روشهای تولید مثل انجام می شود.

خود فرآیند پرورش را می توان به طور مشروط به چند مرحله تقسیم کرد:

- نفوذ به کامپیوتر

- فعال سازی ویروس

- جستجو برای اشیاء آلوده

- تهیه نسخه های ویروسی

- تزریق نسخه های ویروسی

ویژگی های اجرای هر مرحله باعث ایجاد ویژگی هایی می شود که مجموعه آنها در واقع طبقه بندی ویروس را تعیین می کند.

3. ویروس های ماکرو ویروس های اسکریپت مثال بزن.

ویروس های ماکرو ویروسی هستند که به زبان کلان نوشته شده و در محیط یک برنامه اجرا می شوند. در اکثر موارد ، ما در مورد ماکروها در اسناد مایکروسافت آفیس صحبت می کنیم.

مثال ها. برخی از مخرب ترین ویروس های ماکرو ، اعضای خانواده Macro.Word97.Thus هستند. این ویروس ها شامل سه روش Document_Open ، Document_Close و Document_New هستند که با آنها ماکروهای استاندارد را که هنگام باز کردن ، بستن و ایجاد یک سند اجرا می شوند جایگزین می کنند ، در نتیجه از آلودگی سایر اسناد اطمینان حاصل می شود. در 13 دسامبر ، عملکرد مخرب ویروس آغاز می شود - همه فایلهای درایو C: از جمله فهرستها و زیر شاخه ها را حذف می کند. اصلاح Macro.Word97.Thus.aa ، علاوه بر اقدامات مشخص شده ، هنگام بازکردن هر سند آلوده ، یک فایل تصادفی روی دیسک محلی را انتخاب می کند و 32 بایت اول این فایل را رمزگذاری می کند و به تدریج سیستم را غیر قابل استفاده می کند.

ویروس های اسکریپت ویروسی هستند که در محیط یک پوسته فرمان خاص اجرا می شوند: قبلاً - فایل های bat در پوسته فرمان DOS ، اکنون بیشتر VBS و JS - اسکریپت ها در پوسته فرمان Windows Scripting Host (WSH).

مثال ها. Virus.VBS.Sling در VBScript (Visual Basic Script) نوشته شده است. هنگام راه اندازی ، فایل هایی با پسوند .VBS یا .VBE را جستجو می کند و آنها را آلوده می کند. در 16 ژوئن یا ژوئیه ، ویروس همه فایل های دارای پسوند .VBS و .VBE ، از جمله خودش را حذف می کند.

Virus.WinHLP.Pluma.a ویروسی است که فایل های Windows Help را آلوده می کند. وقتی فایل راهنمای آلوده را باز می کنید ، اسکریپت ویروسی، که با استفاده از روش غیر پیش پا افتاده (در واقع ، آسیب پذیری در پردازش اسکریپت) ، خط خاصی از کد موجود در اسکریپت را به عنوان یک فایل معمولی ویندوز برای اجرا راه اندازی می کند. کد در حال اجرا فایل های راهنما را بر روی دیسک جستجو می کند و یک اسکریپت autorun را به قسمت System آنها تزریق می کند.

تاریخ ظهور نوشتن ویروس بسیار جالب است - هنوز منتظر محقق دقیق آن است! تا به حال ، هیچ اجماعی در مورد لحظه ای که می توان آن را روز رسمی ظهور ویروس در نظر گرفت ، وجود ندارد ، همانطور که هیچ معیاری وجود نداشت که بر اساس آن یک یا چند نرم افزار دیگر ارائه شود و آزمایشات تحقیقاتی را از یک برنامه نگارش شده با هدف متمایز کند. توابع مخرب

در سال 1949 ، جان فون ناومن ، ریاضیدان برجسته آمریکایی متولد مجارستان که در فیزیک کوانتوم ، منطق کوانتومی ، تجزیه و تحلیل عملکردها ، نظریه مجموعه ها ، علوم رایانه ، اقتصاد و سایر شاخه های علوم مشارکت مهمی داشت ، یک نظریه ریاضی برای ایجاد خود برنامه های تکراری این اولین تلاش برای ایجاد نظریه ای در مورد چنین پدیده ای بود ، اما در جامعه علمی علاقه چندانی ایجاد نکرد ، زیرا هیچ ارزش کاربردی ظاهری نداشت.

همچنین هیچ توافقی در مورد منشاء نام "ویروس رایانه ای" وجود ندارد. طبق یکی از نسخه ها ، این در 10 نوامبر 1983 اتفاق افتاد ، هنگامی که دانشجوی کارشناسی ارشد دانشگاه کالیفرنیای جنوبی ، فرد کوهن ، برنامه را در سیستم VAX 11/750 در طی یک سمینار امنیتی در دانشگاه Lehigh (پنسیلوانیا ، ایالات متحده) نشان داد ، قابلیت جاسازی در سایر اشیاء نرم افزاری این برنامه را می توان به حق یکی از اولین نمونه های اولیه ویروس رایانه ای دانست.

کوهن کدی را که نوشته بود به یکی از دستورات یونیکس تزریق کرد و ظرف پنج دقیقه پس از اجرای آن بر روی کامپیوتر ، کنترل سیستم را در دست گرفت. در چهار نسخه ی نمایشی دیگر دسترسی کاملموفق شد در نیم ساعت به نتیجه برسد و همه مکانیسم های محافظتی را که در آن زمان وجود داشت شکست داد.

نسخه ای وجود دارد که اصطلاح "ویروس" آن را برنامه ای می نامد که خود مشاور علمی فرد است ، یکی از سازندگان الگوریتم رمزنگاری RSA لئونارد ادلمن (لئونارد آدلمن).

یک سال بعد ، در هفتمین کنفرانس امنیت اطلاعات ، F. کوهن یک تعریف علمی از واژه "ویروس رایانه" به عنوان برنامه ای که قادر به "آلوده کردن" برنامه های دیگر با تغییر آنها به منظور استقرار نسخه های آنها و انجام اقدامات مشخص است ، ارائه می دهد. توجه داشته باشید که F. کوهن قطعاً در این زمینه مبتکر نبود. ملاحظات نظری در مورد برنامه هایی که با کپی از رایانه به رایانه گسترش می یابند و پیاده سازی عملی قبلاً با موفقیت انجام شده است. با این حال ، ارائه F. کوهن بود که باعث شد کارشناسان به طور جدی در مورد آسیب احتمالی حملات عمدی صحبت کنند. تنها پانزده سال بعد ، گسترش نرم افزارهای مخرب به ابعاد گسترده ای رسیده است ، که نمی توان آنها را بطور اساسی کاهش داد.

به یک معنا ، دانش آموز 15 ساله اهل پنسیلوانیا ، ریک اسکرنتا (ریچ اسکرنتا) از اف کوهن جلوتر بود. سرگرمی مورد علاقه او این بود که با تغییر کد بازی ها برای Apple II ، به رفقای خود مسخره کند ، که منجر به خاموش شدن ناگهانی کامپیوترها یا انجام اقدامات دیگر شد. در سال 1982 ، او Elk Cloner را نوشت ، یک ویروس بوت خود تکثیر کننده که Apple II را از طریق یک فلاپی دیسک آلوده کرد. در طول هر 50 راه اندازی مجدد کامپیوتر ، پیامی با این عبارت ظاهر می شود: "او دیسک های شما را می گیرد ، تراشه های شما را می گیرد. بله ، این کلونر است! مانند چسب به شما می چسبد ، در حافظه شما ریشه می کند. کلونر از شما استقبال می کند! "

برنامه R. Skrent از حلقه دوستانش فراتر نرفت. لورن ها به "شاهکار" تفکر برنامه نویسی رفتند ، که چند سال بعد ظاهر شد. برنامه مغز در سال 1988 توسط دو برادر پاکستانی ایجاد شد ، که به دلیل آلودگی رایانه های شخصی از طریق نسخه های غیرقانونی برنامه نظارت قلب که ایجاد کرده اند ، شناخته شده است. این ویروس حاوی یک اخطار حق چاپ با نام و شماره تلفن برادران بود ، بنابراین کاربران دستگاه های آلوده می توانند مستقیماً برای "واکسن" به نویسندگان ویروس مراجعه کنند. اولین نسخه Brain با تغییرات زیادی دنبال شد که کاملاً مورد توجه تجاری بود.

در سال 1988 ، دانشجوی فارغ التحصیل دانشگاه کرنل ، روبرت تاپان موریس جونیور ، پسر دانشمند ارشد آژانس امنیت ملی ایالات متحده ، اولین کرم رایانه ای گسترده را آزاد کرد ، اگرچه کارهای آزمایشی در این زمینه از اواخر دهه 1970 انجام شده است. این نوع برنامه ها بیشتر اوقات هیچ گونه دستکاری مخربی را با فایل های کاربر انجام نمی دهند و هدف آنها گسترش هرچه سریعتر و گسترده ترین و کاهش کارایی شبکه ها است.

طبق برخی برآوردها ، از 5 تا 10 درصد ماشینهای متصل به شبکه در آن زمان ، که بیشتر متعلق به دانشگاهها و سازمانهای تحقیقاتی بود ، مورد حمله وی قرار گرفت. این کرم از آسیب پذیری های متعددی از جمله Sendmail استفاده کرد. R.T. Morris اولین فردی بود که به جرایم رایانه ای محکوم شد و 3 سال حبس تعلیقی دریافت کرد. با این حال ، این مانع او نشد که بعداً استاد موسسه فناوری ماساچوست (MIT) شود.

بدافزار گام بزرگ بعدی خود را در دهه 90 با افزایش تقاضا برای آن برداشت کامپیوترهای شخصیو تعداد کاربران ایمیل ارتباطات الکترونیکی راه بسیار م effectiveثرتری برای آلوده کردن رایانه های شخصی نسبت به رسانه های ذخیره سازی ارائه کرده است. ویروس ملیسا در سال 1999 ، که در 250،000 سیستم نفوذ کرد ، نمونه ای از شیوع این ویروس شد. با این حال ، این بی ضرر بود ، با این تفاوت که هر زمان و زمان همزمان می شد - به عنوان مثال ، 5:20 صبح و 20 مه - نقل قولی از سیمپسونها روی صفحه ظاهر شد.

یک سال بعد ، اشکال عشق که به LoveLetter نیز معروف است ظاهر شد. در مدت کوتاهی ، ویروس در سراسر جهان گسترش یافته است! این مقاله توسط یک دانشجوی فیلیپینی نوشته شده و در یک ایمیل با عنوان موضوع "دوستت دارم" ارسال شده است. به محض اینکه کاربر سعی کرد پیوست را باز کند ، ویروس از طریق آن عبور می کند Microsoft Outlookخودم را به همه آدرس های موجود در لیست مخاطبین ارسال کردم. سپس یک برنامه تروجان را برای جمع آوری اطلاعات مورد علاقه فیلیپینی بارگیری کردم. LoveLetter به حدود 55 میلیون رایانه حمله کرد و بین 2.5 تا 3 میلیون دستگاه را آلوده کرد. میزان خسارت وارده به وی 10 میلیارد تخمین زده شد ، اما دانش آموز از مجازات فرار کرد ، زیرا فیلیپین در آن زمان چنین چیزی نداشت. چارچوب قانونیبرای مبارزه با مجرمان سایبری [متولد دنیس ، http://www.wired.com].

انتشار بهمن ویروس ها به یک مشکل بزرگ برای اکثر شرکت ها و سازمان های دولتی تبدیل شده است. در حال حاضر ، بیش از یک میلیون ویروس رایانه ای شناخته شده و ماهانه بیش از 3000 گونه جدید ظاهر می شود ["دانشنامه ویروس ها" ، http://www.viruslist.com/ru/viruses/encyclopedia.].

ویروس رایانه ای یک برنامه ویژه نوشته شده است که می تواند خود را به برنامه های دیگر نسبت دهد. "آنها را آلوده کند" به منظور انجام اقدامات مختلف ناخواسته در رایانه ، محاسبه یا سیستم اطلاعاتو آنلاین

هنگامی که چنین برنامه ای شروع به کار می کند ، اولین ، به عنوان یک قاعده ، کنترل ویروس را در دست می گیرد. ویروس می تواند به طور مستقل عمل کند و برخی اقدامات مخرب را انجام دهد (تغییر فایل ها یا جدول تخصیص پرونده روی دیسک ، گرفتگی رم، آدرس تماس ها را به دستگاه های خارجی تغییر می دهد ، یک برنامه مخرب ایجاد می کند ، رمزها و داده ها را می دزدد ، و غیره) ، یا برنامه های دیگر را "آلوده" می کند. برنامه های آلوده را می توان با استفاده از فلاپی دیسک ها یا شبکه محلی به رایانه دیگری منتقل کرد.

اشکال سازماندهی حملات ویروسی بسیار متنوع است ، اما در کل می توان آنها را عملاً در دسته های زیر "پراکنده" کرد:

  • نفوذ از راه دور به رایانه - برنامه هایی که از طریق اینترنت (یا شبکه محلی) به رایانه دیگر دسترسی غیرمجاز دارند.
  • نفوذ محلی به رایانه - برنامه هایی که دسترسی غیرمجاز به رایانه ای که بعداً روی آن اجرا می شوند ، بدست می آورند.
  • مسدود کردن کامپیوتر از راه دور - برنامه هایی که از طریق اینترنت (یا یک شبکه) عملکرد یک کامپیوتر از راه دور یا یک برنامه جداگانه را بر روی آن مسدود می کنند.
  • مسدود کردن محلی یک کامپیوتر - برنامه هایی که عملکرد رایانه ای را که در آن کار می کنند مسدود می کند.
  • اسکنرهای شبکه - برنامه هایی که اطلاعات مربوط به شبکه را جمع آوری می کنند تا مشخص شود کدام یک از رایانه ها و برنامه هایی که روی آنها اجرا می شوند به طور بالقوه در برابر حملات آسیب پذیر هستند.
  • اسکنرهای آسیب پذیری برنامه - برنامه هایی که گروه های زیادی از رایانه ها را در اینترنت در جستجوی رایانه های آسیب پذیر در برابر نوع خاصی از حملات اسکن می کنند.
  • بازکننده گذرواژه - برنامه هایی که رمزهای عبور را به راحتی در فایلهای رمزگذاری رمزگذاری شده تشخیص می دهند.
  • تجزیه و تحلیل شبکه (sniffers) - برنامه هایی که به ترافیک شبکه گوش می دهند. آنها اغلب قادر به استخراج خودکار نام کاربری ، گذرواژه و شماره کارت اعتباری از ترافیک هستند.
  • اصلاح داده های منتقل شده یا جایگزینی اطلاعات ؛
  • جایگزینی یک شیء مورد اعتماد با یک مورد توزیع شده شبکه ی کامپیوتری(کار از طرف او) یا شیء کاذب هواپیمای توزیع شده (RVS).
  • "مهندسی اجتماعی" - دسترسی غیر مجاز به اطلاعات غیر از هک نرم افزار. هدف گمراه کردن کارکنان (شبکه یا مدیران سیستم، کاربران ، مدیران) برای به دست آوردن رمزهای عبور سیستم یا سایر اطلاعاتی که به نقض امنیت سیستم کمک می کند.

نرم افزارهای مخرب شامل کرم های شبکه ، ویروس های فایل کلاسیک ، تروجان ها ، ابزارهای هکری و سایر برنامه هایی است که عمداً به رایانه ای که روی آن اجرا می شوند یا سایر رایانه های شبکه آسیب می رسانند.

کرم های شبکه

ویژگی اصلی که انواع کرم ها را متمایز می کند نحوه گسترش کرم است - نحوه انتقال کپی خود به رایانه های دور. سایر نشانه های تفاوت در CN عبارتند از: راه اندازی نسخه کرم روی رایانه آلوده ، روش های ورود به سیستم و همچنین چند شکلی ، مخفی کاری و سایر ویژگی های ذاتی سایر انواع نرم افزارهای مخرب (ویروس ها و تروجان ها) )

مثال - E -mail -Worm - mail worms. این دسته از کرم ها شامل آنهایی می شود که از ایمیل برای انتشار استفاده می کنند. در این حالت ، کرم یا نسخه خود را به عنوان پیوست به ارسال می کند پست الکترونیک، یا پیوندی به فایل شما که در برخی منابع شبکه قرار دارد (به عنوان مثال ، URL یک فایل آلوده واقع در وب سایت هک شده یا هکر). در حالت اول ، کد کرم هنگامی که پیوست آلوده باز می شود (راه اندازی می شود) فعال می شود ، در حالت دوم ، هنگامی که پیوندی به یک فایل آلوده باز می شود. در هر دو مورد ، اثر یکسان است - کد کرم فعال می شود.

کرم های ایمیل از روش های مختلفی برای ارسال پیام های آلوده استفاده می کنند. رایج ترین آنها عبارتند از:

  • اتصال مستقیم به یک سرور SMTP با استفاده از کتابخانه نامه ای که در کد کرم ساخته شده است.
  • استفاده از خدمات MS Outlook ؛
  • استفاده عملکردهای ویندوز MAPI

روش های مختلفی توسط کرم های ایمیل برای یافتن آدرس های رایانامه ای که پیام های آلوده به آنها ارسال می شود ، استفاده می شود. کرم های پست:

  • خود را به تمام آدرسهای موجود در دفترچه آدرس MS Outlook ارسال کنید.
  • آدرسها را از پایگاه آدرس WAB می خواند.
  • فایلهای "مناسب" روی دیسک را اسکن کرده و خطوط موجود در آنها را که آدرس ایمیل هستند مشخص کنید.
  • خود را به تمام آدرسهایی که در حروف موجود است ارسال کنید صندوق پستی(در عین حال ، برخی از کرم های ایمیل به پیامهای موجود در صندوق پستی "پاسخ" می دهند).

بسیاری از کرم ها از چندین روش به طور همزمان استفاده می کنند. روشهای دیگری نیز برای یافتن آدرس ایمیل وجود دارد. انواع دیگر کرم ها: IM -Worm - کرم هایی که از پیجرهای اینترنتی استفاده می کنند ، IRC -Worm - کرم ها در کانال های IRC ، Net -Worm - سایر کرم های شبکه.

ویروس های رایانه ای کلاسیک

این دسته شامل برنامه هایی است که نسخه هایی از خود را بر روی منابع توزیع می کنند کامپیوتر محلیبا هدف: راه اندازی بعدی کد آن در صورت هرگونه اقدام کاربر یا تزریق بیشتر به سایر منابع رایانه.

برخلاف کرم ها ، ویروس ها از خدمات شبکه برای نفوذ به رایانه های دیگر استفاده نمی کنند. یک نسخه ویروس فقط در صورتی به کامپیوترهای راه دور می رسد که شیء آلوده به دلایلی خارج از کنترل عملکرد ویروس در رایانه دیگری فعال شود ، به عنوان مثال:

  • هنگام آلوده کردن دیسک های قابل دسترسی ، ویروس به فایل های واقع در یک اشتراک شبکه نفوذ می کند.
  • ویروس خود را در رسانه های قابل جابجایی یا پرونده های آلوده روی آن کپی کرده است.
  • کاربر ایمیلی با پیوست آلوده ارسال کرد.

برخی از ویروس ها دارای ویژگی های دیگر انواع نرم افزارهای مخرب هستند ، به عنوان مثال ، یک روش پشت در یا اسب تروا که اطلاعات روی دیسک را از بین می برد.

بسیاری از جداول و ویرایشگر گرافیک، سیستم های طراحی ، پردازنده کلماتدارای زبانهای کلان (ماکرو) مخصوص به خودکار اجرای اقدامات تکراری هستند. این زبانهای کلان اغلب دارای ساختار پیچیده و مجموعه آموزشی غنی هستند. ویروس های ماکرو برنامه هایی به زبان های کلان هستند که در چنین سیستم های پردازش داده تعبیه شده اند. ویروسهای این کلاس برای تکثیر خود از قابلیتهای زبانهای کلان استفاده می کنند و با کمک آنها خود را از یک فایل آلوده (سند یا جدول) به دیگران منتقل می کنند.

ویروس های اسکریپت

ویروس های اسکریپت که زیر گروهی از ویروس های فایل هستند نیز باید مورد توجه قرار گیرند. این ویروس ها به زبان های مختلف برنامه نویسی (VBS ، JS ، BAT ، PHP و غیره) نوشته می شوند. آنها یا سایر برنامه های اسکریپت (MS Windows یا فایل های فرمان و سرویس لینوکس) را آلوده می کنند ، یا بخشی از ویروس های چند جزء هستند. همچنین اگر این ویروس ها بتوانند اسکریپت ها را اجرا کنند ، این ویروس ها می توانند فایل های فرمت های دیگر (به عنوان مثال ، HTML) را آلوده کنند.

تروجان ها

این دسته شامل برنامه هایی است که اقدامات مختلف غیرمجاز توسط کاربر را انجام می دهند: جمع آوری اطلاعات و انتقال آنها به مهاجم ، از بین بردن آنها یا تغییر آنها به طور مخرب ، اختلال در عملکرد رایانه ، استفاده از منابع رایانه برای اهداف نامناسب. دسته های خاصی از تروجان ها مضر هستند کامپیوترهای از راه دورو شبکه ها بدون ایجاد اختلال در عملکرد رایانه آلوده (به عنوان مثال ، تروجان هایی که برای حملات گسترده DoS به منابع شبکه از راه دور طراحی شده اند).

تروجان ها متنوع هستند و از نظر عملکردهایی که در رایانه آلوده انجام می دهند متفاوت هستند:

  • Backdoor - ابزارهای مدیریت از راه دور تروجان شده.
  • Trojan -PSW - سرقت گذرواژه ها
  • Trojan-AOL خانواده ای از تروجان ها است که کدهای دسترسی به شبکه AOL (America Online) را "سرقت" می کنند. به دلیل تعداد زیاد آنها به گروه خاصی اختصاص داده شده است.
  • Trojan -Clicker - کلیک کننده اینترنت. خانواده ای از تروجان ها که وظیفه اصلی آنها سازماندهی دسترسی غیرمجاز به منابع اینترنتی (معمولاً صفحات وب) است. این امر یا با ارسال دستورات مناسب به مرورگر یا با جایگزینی پرونده های سیستم ، که آدرس "استاندارد" منابع اینترنت را نشان می دهد (به عنوان مثال ، فایل میزبان در MS Windows) به دست می آید.
  • Trojan -Downloader - تحویل سایر برنامه های مخرب.
  • Trojan -Dropper - نصب کننده سایر برنامه های مخرب. تروجان های این کلاس به منظور نصب مخفی برنامه های دیگر نوشته شده اند و تقریباً همیشه برای "لغزش" ویروس ها یا تروجان های دیگر بر روی کامپیوتر قربانی استفاده می شوند.
  • Trojan -Proxy - سرورهای پروکسی تروجان. خانواده ای از تروجان ها که به طور مخفیانه دسترسی ناشناس به منابع مختلف اینترنت را انجام می دهند. معمولاً برای ارسال هرزنامه استفاده می شود.
  • Trojan -Spy - جاسوس افزار. این تروجان ها جاسوسی الکترونیکی را بر روی کاربر کامپیوتر آلوده انجام می دهند: اطلاعات وارد شده از صفحه کلید ، تصاویر صفحه ، لیستی از برنامه های فعال و اقدامات کاربر با آنها در یک فایل روی دیسک ذخیره می شود و به صورت دوره ای برای مهاجم ارسال می شود. این نوع تروجان اغلب برای سرقت اطلاعات کاربران مختلف سیستم های پرداخت آنلاین و بانکی استفاده می شود.
  • تروجان - سایر تروجان ها. این دسته همچنین شامل تروجان های "چند منظوره" می شود ، به عنوان مثال ، کسانی که به طور همزمان از کاربر جاسوسی می کنند و خدمات پراکسی را به مهاجمی از راه دور ارائه می دهند.
  • Trojan ArcBomb - "بمب" در بایگانی ها. آنها بایگانی هایی هستند که به گونه ای طراحی شده اند که باعث ایجاد رفتارهای غیرطبیعی بایگانی ها هنگام تلاش برای غیر آرشیو داده ها - انجماد یا کند شدن قابل توجه رایانه یا پر کردن دیسک با مقدار زیادی داده "خالی" می شوند. اگر سرور از هرگونه سیستم پردازش خودکار اطلاعات ورودی استفاده کند ، "بمب های بایگانی" به ویژه برای سرورهای فایل و ایمیل خطرناک است - "بمب بایگانی" می تواند به سادگی سرور را متوقف کند.
  • Trojan -Notifier - اعلان یک حمله موفق. تروجان هایی از این نوع طراحی شده اند تا "صاحب" خود را در مورد رایانه آلوده مطلع کنند. در این مورد ، اطلاعات مربوط به رایانه به آدرس "میزبان" ارسال می شود ، به عنوان مثال ، آدرس IP رایانه ، شماره پورت باز ، آدرس پست الکترونیکی و غیره ارسال به روشهای مختلف انجام می شود: از طریق ایمیل ، به ویژه طراحی آدرس وب صفحه "میزبان" ، پیام ICQ. این تروجان ها در کیت های چند جزء تروجان استفاده می شوند تا "مالک" خود را از نصب موفق اجزای تروا در سیستم مورد حمله مطلع کنند.

انواع ویروس های رایانه ای

امروزه چنین شخصی وجود ندارد که در مورد ویروس های رایانه ای چیزی نشنیده باشد. آن چیست ، چه هستند انواع ویروس های رایانه ایو بدافزار ، بیایید سعی کنیم آن را در این مقاله بفهمیم. بنابراین ، ویروس های رایانه ای را می توان به انواع زیر تقسیم کرد:

برنامه های تبلیغاتی و اطلاع رسانی برنامه هایی هستند که علاوه بر عملکرد اصلی خود ، بنرهای تبلیغاتی و انواع تبلیغات پاپ آپ با تبلیغات را نیز نمایش می دهند. پنهان کردن یا غیرفعال کردن این تبلیغات گاهی دشوار است. چنین برنامه های تبلیغاتی متکی بر رفتار کاربران رایانه است و به دلایل امنیتی سیستم کاملاً مشکل ساز است.

درهای پشتی

ابزارهای مدیریت مخفی با دور زدن سیستم های حفاظتی ، می توانند کامپیوتر کاربر نصب شده را تحت کنترل خود قرار دهند. این برنامه که در حالت نامرئی اجرا می شود ، حقوق نامحدودی برای کنترل سیستم به هکر می دهد. با کمک چنین برنامه های پشت در ، می توانید به داده های شخصی و شخصی کاربر دسترسی پیدا کنید. اغلب ، چنین برنامه هایی برای آلوده کردن سیستم با ویروس های رایانه ای و به نصب مخفیبرنامه های مخرب بدون اطلاع کاربر.

بوت ویروس ها

غیر معمول نیست که بخش بوت اصلی HDD شما تحت تأثیر ویروس های بوت مخصوص قرار گیرد. ویروس های این نوع جایگزین اطلاعات لازم برای راه اندازی نرم سیستم می شوند. یکی از پیامدهای اقدام چنین برنامه مخربی عدم بارگذاری سیستم عامل است ...

شبکه ربات

یک شبکه ربات یک شبکه کامل در اینترنت است که توسط یک مهاجم اداره می شود و شامل بسیاری از رایانه های آلوده است که با یکدیگر تعامل دارند. کنترل چنین شبکه ای با استفاده از ویروس ها یا تروجان هایی که در سیستم نفوذ می کنند به دست می آید. هنگام کار ، بد افزارآنها به هیچ وجه خود را نشان نمی دهند و منتظر فرمان از طرف مهاجم هستند. چنین شبکه هایی برای ارسال پیام های SPAM یا سازماندهی حملات DDoS به سرورهای مورد نیاز استفاده می شود. جالب اینکه کاربران رایانه های آلوده ممکن است هیچ تصوری از اتفاقاتی که در شبکه می افتد نداشته باشند.

بهره برداری

سوء استفاده (به معنای واقعی کلمه یک حفره امنیتی) یک اسکریپت یا برنامه است که از سوراخ ها و آسیب پذیری های خاص سیستم عامل یا برخی برنامه ها سوء استفاده می کند. به همین ترتیب ، برنامه ها به سیستم نفوذ می کنند که با استفاده از آنها می توان حقوق دسترسی مدیر را به دست آورد.

حقه (به معنای واقعی کلمه شوخی ، دروغ ، فریب ، شوخی ، فریب)

چند سالی است که بسیاری از کاربران اینترنت از آن استفاده کرده اند ایمیل هادر مورد ویروس هایی که ادعا می شود از طریق ایمیل منتشر می شوند. چنین هشدارهایی دسته جمعی با درخواست اشک آور ارسال می شود تا آنها را به همه مخاطبین لیست شخصی خود ارسال کنید.

تله ها

Honeypot (قابلمه عسل) یک سرویس شبکه است که وظیفه نظارت بر کل شبکه و رفع حملات را در صورت وقوع یک داغ دارد. یک کاربر ساده از وجود چنین سرویسی کاملاً بی خبر است. اگر یک هکر شبکه را بررسی و نظارت کند ، می تواند از خدماتی که چنین تله ای ارائه می دهد استفاده کند. در این حالت ، یک ورود در پرونده های ورود به سیستم ایجاد می شود و یک زنگ اتوماتیک فعال می شود.

ویروس های ماکرو

ماکروویروس ها برنامه های بسیار کوچکی هستند که به زبان برنامه ماکرو نوشته شده اند. چنین برنامه هایی فقط بین اسنادی که به طور خاص برای این برنامه ایجاد شده اند توزیع می شود.

برای فعال کردن چنین برنامه های مخرب ، باید یک برنامه راه اندازی شود ، همچنین یک فایل ماکرو آلوده باید اجرا شود. تفاوت ویروسهای ماکرو رایج در این است که عفونت روی اسناد برنامه اتفاق می افتد ، نه روی فایلهای برنامه که در حال راه اندازی هستند.

کشاورزی

Pharming دستکاری پنهان فایل میزبان مرورگر به منظور هدایت کاربر به یک سایت جعلی است. کلاهبرداران سرورهای بزرگ مقیاس را نگهداری می کنند ؛ چنین سرورهایی پایگاه داده بزرگی از صفحات اینترنتی جعلی را ذخیره می کنند. هنگام دستکاری فایل میزبان با تروجان یا ویروس ، امکان دستکاری سیستم آلوده کاملاً وجود دارد. در نتیجه ، سیستم آلوده فقط سایت های جعلی را بارگیری می کند ، حتی اگر آدرس صحیح را در نوار مرورگر وارد کنید.

فیشینگ

فیشینگ به معنای واقعی کلمه به معنای "صید کردن" اطلاعات شخصی کاربر در هنگام اینترنت است. هنگامی که مهاجم اقدام می کند ، به قربانی احتمالی ایمیلی ارسال می کند که نشان می دهد برای تأیید اطلاعات شخصی ارسال می شود. اغلب این نام و نام خانوادگی کاربر ، گذرواژه های لازم ، کد PIN برای دسترسی به حساب های آنلاین کاربر است. با استفاده از چنین داده های سرقت شده ، یک هکر به خوبی می تواند از شخص دیگری جعل هویت کند و هر گونه اقدامی را از طرف وی انجام دهد.

ویروس های چند شکلی

ویروس های چند شکلی ویروسی هستند که از استتار و تناسخ در محل کار استفاده می کنند. در این فرایند ، آنها می توانند کد برنامه خود را به تنهایی تغییر دهند ، و بنابراین تشخیص آنها بسیار دشوار است ، زیرا امضا در طول زمان تغییر می کند.

ویروس های نرم افزاری

ویروس رایانه ای یک برنامه رایج است که می تواند خود را به سایر برنامه های در حال اجرا متصل کند ، بنابراین به کار آنها آسیب می رساند. ویروس ها نسخه های خود را به تنهایی توزیع می کنند ، که این امر آنها را به طور قابل توجهی از تروجان ها متمایز می کند. همچنین ، تفاوت بین ویروس و کرم در این است که ویروس برای کارکردن به برنامه ای نیاز دارد که بتواند کد خود را به آن اختصاص دهد.

روت کیت

روت کیت مجموعه ای خاص است ابزارهای نرم افزاری، که در سیستم کاربر پنهان شده است ، در حالی که از پنهان کردن ورود شخصی مجرمان سایبری و فرآیندهای مختلف اطمینان حاصل می کند ، در حالی که از داده ها کپی می شود.

ویروس ها و کرم ها را اسکریپت کنید

این نوع ویروس های رایانه ای به اندازه کافی ساده هستند و می توانند در درجه اول از طریق ایمیل ارسال و پخش شوند. ویروس های اسکریپت از زبان های برنامه نویسی برای کار کردن برای افزودن خود به اسکریپت های تازه ایجاد شده یا انتشار از طریق عملکردهای شبکه عامل استفاده می کنند. اغلب ، عفونت از طریق ایمیل یا در نتیجه تبادل فایل بین کاربران رخ می دهد. کرم برنامه ای است که به تنهایی تولید مثل می کند ، اما همزمان برنامه های دیگر را نیز آلوده می کند. وقتی کرمها تکثیر می شوند ، نمی توانند بخشی از برنامه های دیگر شوند ، که آنها را از هم متمایز می کند انواع متداولویروس های رایانه ای

نرم افزارهای جاسوسی

جاسوسان می توانند اطلاعات شخصی یک کاربر را بدون اطلاع او برای اشخاص ثالث ارسال کنند. نرم افزارهای جاسوسیدر همان زمان ، آنها رفتار کاربر را در اینترنت تجزیه و تحلیل می کنند و همچنین ، بر اساس داده های جمع آوری شده ، تبلیغات یا پنجره های بازشو (پنجره های بازشو) را که مطمئناً کاربر را مورد توجه قرار می دهد ، به کاربر نشان می دهند.