بدافزار ها و انواع آن – بخش اول

دسته بندی ها : میکروبوک +security ۳۱ اردیبهشت ۱۳۹۹ آپا دانشگاه تبریز 37 بازدید
بد افزار ها و انواع آن

در این قسمت به معرفی بدافزار ها و انواع آنها خواهیم پرداخت. در ابتدا با تعریف بدافزار آغاز می کنیم:

بدافزار: بدافزار ها، نرم افزارهایی هستند که از آنها برای نفوذ به یک سیستم کامپیوتری و تخریب آن بدون اطلاع کاربر استفاده می شود. بدافزار ها از انواع مختلف زیر تشکیل میشوند:

  • ویروس (Virus)
  • کرم (Worm)
  • تروجان (Trojan)
  • باج افزار (Ransomware)
  • جاسوس افزار (Spyware)
  • روت کیت (Rootkit)
  • اسپم (Spam)

 

ویروس (Virus)

کد مخربی است که بدون اطلاع کاربر بر روی سیستم اجرا می شود و پس از اجرا سیستم کاربر را آلوده می کند. ویروس ها می توانند در داخل یک فایل نصبی که کاربر می خواهد آن را بر روی سیستم خود نصب کند، قرار گرفته باشند. هنگامی که کاربر یک فایل نصبی را بر روی سیستم خود نصب می کند، به ویروس اجازه فعالیت بر روی سیستم خود می دهد. ویروس ها برای فعالیت و تکثیر خود نیازمند تعامل انسان هستند که در مثال گفته شده نصب فایل توسط کاربر، این تعامل را برقرار می کند.

ویروس ها را میتوان به ۱۰ دسته کلی زیر تقسیم بندی کرد که در ادامه هر یک را بررسی خواهیم کرد.

  • Boot Sector
  • Macro
  • Program
  • Multipartite
  • Encrypted
  • Polymorphic
  • Metamorphic
  • Stealth
  • Armored
  • Hoax

 

Boot Sector: ویروس هایی هستند که در اولین سکتور حافظه سیستم جای میگیرند و قبل از بوت شدن سیستم عامل داخل مموری بارگذاری می شوند. تشخیص این نوع از ویروس ها دشوار است زیرا فعالیت خود را قبل از بوت شدن سیستم عامل آغاز می کنند.

Macro: نوع دیگری از ویروس ها هستند که با مستندات Microsoft office از قبیل word, Excel, Powerpoint ادغام می شوند و هنگامی که کاربر آنها را باز کند، ویروس ها اجرا خواهند شد. در اصل ماکرو ها مخرب نیستند بلکه روشی هستند که با استفاده از آنها میتوان فعالیت های بسیاری در مدت زمان کوتاه انجام داد. برای مثال می توان با طراحی یک ماکرو برای Excel، محاسبات سریعتری داشت.  هدف از پیاده سازی ماکرو تخریب نیست اما چون می توان از این روش کد هایی به فایل های مستند اضافه کرد، مهاجمان از آن برای اضافه کردن کد های مخرب استفاده می کنند.

Program: این نوع ویروس ها فایل های اجرایی و یا اپلیکیشن ها را آلوده می کنند. به طوری که می توانند خود را بر روی اپلیکیشن ها سوار کنند و هر بار با اجرای اپلیکیشن، اجرا شوند.

Multipartite: این نوع ویروس ادغامی از دو نوع Boot Sector و  Program است. به شکلی که هر بار با بوت شدن سیستم اجرا خواهد شد و اگر قادر به پاک کردن قسمت اپلیکیشن باشیم، دوباره هنگام بوت شدن سیستم این ویروس اجرا و بر روی اپلیکیشن ها سوار خواهد شد.

Encrypted: این ویروس ها میتوانند محتوای خود را رمزنگاری کنند تا از تهدید نرم افزار های امنیتی و آنتی ویروس ها در امان بمانند.

Polymorphic: نسخه پیشرفته تری از ویروس های encrypted  هستند. با این تفاوت که این نوع ویروس ها در هر بار اجرا، خود را با جایگزین کردن ماژول های رمزنگاری خود تغییر می دهند تا از ردیابی توسط سیستم های امنیتی جلوگیری کنند.

Metamorphic: این ویروس ها قادر هستند قبل از شروع به آلوده کردن یک فایل خود را بازنویسی کنند. Metamorphic ها نوع پیشرفته تری از polymorphic ها هستند.

Stealth: همه ویروس های Encrypted, Polymorphic, Metamorphic که با روش هایی خود را از نرم افزارهای امنیتی مخفی میسازند، از دسته Stealth هستند.

Armored: ویروس هایی هستند که یک لایه محافظتی برای سردرگم کردن کاربران و یا نرم افزار هایی که درصدد تحلیل آنها هستند، دارند.

Hoax: در واقع Hoax یک ویروس نیست. Hoax یک نوع حقه است که مهاجمان با استفاده از آن سعی در آسیب رسانی به سیستم کاربر را دارند. به عنوان مثال شخصی با عنوان مسئول امنیت یک سازمان با کاربر تماس میگیرد و از او درخواست نصب یک نرم افزار، دسترسی از راه دور، باز کردن یک لینک و یا عملیاتی از این قبیل را می کند که در نهایت باعث سو استفاده و آسیب رسانی به سیستم کاربر خواهد شد. میتوان گفت Hoax یک عملیات مهندسی اجتماعی نیز به شمار می رود.

 

کرم (Worm)

کرم ها نرم افزار های مخربی هستند که بسیار شبیه به ویروس می باشند. اما یک تفاوت کلیدی میان آنها وجود دارد. تفاوت آنها در تکثیر و تعامل کرم ها با کاربران است. کرم ها برای فعال و یا تکثیر شدن نیاز به تعامل کاربر ندارند و به سرعت می توانند در یک شبکه و یا در کل جهان بین سیستم های قربانیان انتقال یابند.

این عمل می تواند باعث قطعی ترافیک شبکه و یا فعالیت های محاسباتی سیستم کاربر شود. چرا که کرم ها سرعت بسیار بالایی در تکثیر خود دارند به همین دلیل باعث ایجاد اختلالاتی در قدرت پردازشی، حافظه و توانایی شبکه خواهد شد در نهایت همه این عوامل باعث کند شدن و یا از کار افتادن سیستم کاربر خواهد شد.

کرم ها می توانند در مدت زمان بسیار کوتاه در بین اکثر سیستم ها منتقل شوند. در سال ۲۰۰۱ کرمی به اسم Nimda توانست در عرض ۲۲ دقیقه در کل اینترنت پخش شود و در سال ۲۰۰۹ کرم دیگری به اسم Conficker منتشر شد. این کرم که می توان آن را جزو بزرگترین ها در نظر گرفت، می تواند ۹-۱۵ میلیون سیستم که با وصله OWA-067 بروزرسانی نشده اند را آلوده کند.

 

Trojan (تروجان)

در جنگ میان یونان و تروا، لشکر یونانیان با طراحی یک نقشه جدید تصمیم گرفت یک اسب چوبی عظیم را به تروا هدیه کند. تروا با قبول این هدیه آن را به داخل شهر آوردند در حالی که در داخل اسب افراد یونانی پنهان شده بودند و نیمه شب این افراد از داخل اسب خارج شدند و دروازه ها را به سوی لشکر خود باز کردند.

تروجان ها را Trojan Horses نیز می نامند که به دلیل شباهت عملکرد این ویروس ها به جنگ یونان و تروا، نامگذاری آنها به سرگذشت این جنگ رجوع می کند.

تروجان ها، بدافزار هایی هستند که خود را به عنوان بخشی از نرم افزار های سالم یا مطلوب به عنوان مجری یک عملکرد خوب و سالم نشان می دهند در حالیکه در پشت پرده فعالیت های مخرب انجام میدهند.

Remote Access Trojan یا به اختصار RAT نوعی از تروجان ها هستند که مهاجم را قادر به داشتن دسترسی از راه دور به سیستم قربانی می سازند. برای مثال دوست شما یک بازی محبوب که در داخل آن قرار داده است را به شما می دهد تا آن را نصب و بازی کنید. شما با نصب و اجرای آن بر روی سیستم خود بدون هیچ مشکلی از آن بازی لذت خواهید برد اما دوست شما قادر به انجام عملیات هایی بر روی سیستم شما خواهد شد در حالیکه شما از آنها بی اطلاع هستید.

مطالب مرتبط: انواع بد افزار های امنیتی و باج افزار ها

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :