Tag Archives: بدافزار

در پشتی Backdoor

در پشتی یا Backdoor چیست؟

در پشتی یا بَک دُر (Backdoor) روشی است که برای عبور کردن از مکانیزم های معمولی تصدیق هویت (Authentication) یا رمزنگاری داده ها در یک سیستم یا محصول رایانه ای استفاده می‌شود.

چنین روش‌هایی ممکن است از طریق قطعه کدهایی که در سورس یک نرم افزار گنجانده شده و یا کدهایی که در فرم ویرها و محصولات سخت افزاری تعبیه شده است پیاده سازی شوند. گفتنی است واژه Trapdoor نیز به ندرت برای همین مفهوم به کار می‌رود.

درک مفهوم در پشتی با یک مثال ساده

برای درک بهتر این مفهوم، موضوع را با یک مثال در دنیای واقعی مورد بررسی قرار می‌دهیم. در سناریوی اول تصور کنید به تازگی خانه‌ای خریده‌اید که در آن درهای ورودی به بهترین قفل‌ها و دوربین‌های امنیتی تجهیز شده است. این درحالیست که شما از وجود یک در مخفی که توسط سازنده طراحی شده است و از طریق حفره‌ای زیرزمینی امکان ورود به خانه را فراهم می‌کند بی‌خبر هستید. در چنین شرایطی احتمالا پس از یک مسافرت دلچسب زمانی که به خانه برمی‌گردید با جای خالی لوازم گران قیمت خانه‌تان روبرو خواهید شد!

در سناریوی دوم تصور کنید یک فرد فراموشکار هستید که معمولا کلیدهایش را در خانه جا می‌گذارد یا آن‌ها را گم می‌کند! از آنجایی که فردی آینده‌نگر هستید یک در مخفی بدون قفل جایی در اطراف خانه خود ساخته‌اید که با برگ درختان پوشانده شده است و در مواقع ضروری می‌توانید برای ورود به خانه از آن استفاده کنید.

هرچند در سناریوی دوم برخلاف سناریوی اول، وجود در مخفی دارای جنبه مثبت است اما فراموش نکنید اگر همسایه‌ها یا سارقین، شما را حین استفاده از این در مخفی مشاهده کنند می‌توانند در آینده برای ورود به خانه از آن استفاده کنند. در دنیای رایانه هم درهای پشتی کارکردی مشابه با همین دو سناریو را ایفا می‌کنند.

در پشتی Backdoor
Backdoor ها امکان دور زدن مکانیزم های تصدیق هویت و روش‌های امنیتی متداول را میسر می‌کنند.

ویژگی ها و اهداف درهای پشتی

درهای پشتی معمولا به صورت محرمانه و عمدی توسط سازنده محصول یا اشخاص ثالث طراحی می‌شوند. البته برخی از آن‌ها نیز به صورت گسترده شناخته شده هستند. به علاوه ممکن است یک در پشتی به صورت غیرعمدی (برای مثال در اثر یک باگ یا خطای برنامه نویسی) در محصول به وجود آمده باشد.

درهای پشتی با اهداف مختلفی در محصولات یا سیستم های نرم افزاری و سخت افزاری ایجاد می‌شوند و مشابه با مثالی که در دنیای واقعی به آن اشاره شد الزاما مقاصد منفی را دنبال نمی‌کنند. برخی از توسعه دهندگان برای انجام امور مدیریتی به صورت از راه دور (نظیر عیب یابی و نگه داری سیستم) از بک درها در محصولات خود استفاده می‌کنند. در عین حال ممکن است بدافزارها (تروجان های دسترسی از راه دور یا Remote Access Trojan – RAT) نیز با ایجاد یک Backdoor امکان دسترسی هکرهای متجاوز را به یک سیستم رایانه ای فراهم کنند.

ذکر این نکته ضروری است که حتی اگر یک در پشتی برای مقاصد مثبت طراحی شده باشد باز هم وجود آن یک ریسک امنیتی محسوب می‌شود چرا که در صورت کشف شدن توسط هکرها، دسترسی آن‌ها به سیستم و داده هایش را برای اهداف بدخواهانه میسر می‌کند.

راهکارهای مقابله

هرچند شناسایی در پشتی در یک محصول اختصاصی معمولا کار چندان ساده‌ای نیست اما استفاده از دیوارهای آتش با پیکربندی های مناسب و نظارت روی ترافیک شبکه می‌تواند تا حدودی شناسایی و مقابله با درهای پشتی را امکان‌پذیر نماید. همچنین نرم افزارهای منبع باز اغلب می‌توانند به کاربر این حس اطمینان را منتقل کنند که در آن‌ها خبری از بَک دُر نیست چرا که پنهان کردن آن‌ها در مورد نرم افزارهایی که سورس کدشان به صورت عمومی منتشر شده است امری به مراتب دشوارتر خواهد بود.

در عین حال استفاده از ابزارهای امنیتی مناسب برای جلوگیری از آلوده شدن به بدافزارها می‌تواند شما را تا حدودی از حملات وابسته به درهای پشتی در امان نگاه دارد.

نمونه هایی از Backdoor های مشهور

از جمله معروف‌ترین درهای پشتی شناخته شده می‌توان به Back Orifice اشاره کرد که در سال 1998 با هدف مشروع مدیریت سیستم های ویندوزی از راه دور توسط گروهی از هکرها موسوم به Cult of the Dead Cow طراحی شده بود.

یکی دیگر از درهای پشتی مشهور متعلق به الگوریتم منسوخ شده Dual_EC_DRBG است که کاربرد آن در حوزه رمزنگاری بوده و به آژانس امنیت ملی آمریکا (NSA) اجازه می‌داده است داده های رمزنگاری شده با این الگوریتم را رمزگشایی کنند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

سندباکس یا جعبه شنی Sandbox

سندباکس یا Sandbox چیست؟

سندباکس (Sandbox) به محیطی گفته می‌شود که معمولا به منظور تست بخش‌های جدید یک نرم افزار یا اجرای ایمن نرم افزارها بدون اینکه محیط اصلی تحت تأثیر آن قرار بگیرد به کار می‌رود. این واژه در زبان فارسی به معنای جعبه شنی است.

نام سندباکس به دلیل شباهت مفهوم آن با جعبه‌های شن بازی کودکان انتخاب شده است. این جعبه‌ها محیطی همانند یک زمین واقعی پر از شن را برای کودک شبیه سازی می‌کنند که کودک در آن بدون اینکه محیط بیرون از جعبه به شن آلوده شود یا به دیگران و خودش آسیبی برسد می‌تواند در چهارچوب محدودیت‌هایی از بازی خود لذت ببرد. درست همانند نقشی که سندباکس در رایانه ایفا می‌کند.

سندباکس و توسعه نرم افزار

در حوزه توسعه نرم افزار، سندباکس محیطی مجزا از محیط در حال عملیات است که از آن برای بررسی، تست و مانیتور کردن کدها یا بخش‌های جدید در حال توسعه استفاده می‌شود. اجرا در جعبه شنی، محیط اصلی (نظیر سرورهایی که در حال ارائه خدمات هستند) و داده های مرتبط با آن را از تغییراتی که ممکن است به درستی کار نکند یا خطرآفرین باشد محافظت می‌کند.

با توجه به اینکه لازم است تغییرات روی محیطی مشابه با محیط اصلی تست و بررسی شود بنابراین در سندباکس می‌بایست حداقل ویژگی‌های لازم برای تست صحیح نرم افزار مهیا شده باشد. برای مثال دسترسی به نسخه‌ای از داده ها یا سرویس های وب مشابه با همان چیزی که سیستم اصلی با آن‌ها کار می‌کند الزامی است.

در نهایت پس از اینکه تست ها به صورت موفقیت آمیز روی سندباکس انجام شد نسخه جدید یا تغییرات به صورت عمومی منتشر می‌شود.

سندباکس و امنیت

زمانی که پای امنیت در میان است منظور از سندباکس محیطی است که اغلب برای اجرای نرم افزارهای نامطمئن یا غیر قابل اعتماد از شرکت ها یا افراد شخص ثالث ناشناس استفاده می‌شود. چنین محیطی به عنوان یک لایه محافظتی اضافی، تا حدودی به کاربر این اطمینان را می‌دهد که خطاها یا مشکلات احتمالی، آسیب پذیری ها و تهدیدات امنیتی ناشی از اجرای نرم افزار، اثر مخرب یا منفی روی سیستم میزبان (که سندباکس در آن قرار گرفته است) نخواهد داشت و اثرات آن صرفا به محیط ایزوله سندباکس محدود می‌شود.

معمولا سندباکس ها دارای منابع کاملا کنترل شده برای اجرای نرم افزارها هستند و در آن‌ها اجازه دسترسی به منابع میزبان وجود ندارد و یا به شدت محدود شده است. از همینرو جعبه های شنی گزینه مناسبی برای نصب و اجرای نرم افزارهایی هستند که ممکن است حاوی کدهای مخرب و بدافزار باشند.

سندباکس Sandbox
اجرای نرم افزارها در سندباکس، سیستم میزبان را از آسیب های احتمالی ناشی از نرم افزار در امان نگه می‌دارد.

ماشین های مجازی با شبیه سازی یک سیستم رایانه ای به عنوان یکی از راهکارهای رایج برای ایجاد سندباکس به شمار می‌رود.

سایر کاربردها

جالب است بدانید هکرها هم برای اینکه آسیبی متوجه سیستم رایانه ای شان نشود به منظور تست بدافزارهای خود از سندباکس ها کمک می‌گیرند. در سمت مقابل، محققین امنیتی نیز برای بررسی و شناسایی نحوه رفتار کدهای مخرب از همین محیط‌ها استفاده می‌کنند.

سندباکس ها برای اجرای نرم افزارهایی که نیاز به یک سرویس وب دارند نیز به کار گرفته می‌شوند. به این ترتیب توسعه دهندگان قادر خواهند بود نرم افزار خود را پیش از آنکه به طور واقعی منتشر شود در محیطی ارزیابی و تست کنند که به سرویس وب موردنظر دسترسی دارد.

در برخی از سایت های ویکی (از جمله ویکیپدیا) نیز مدلی از جعبه شنی وجود دارد که به کاربر اجازه می‌دهد برای آشنایی با قابلیت های سایت به جای دستکاری محتواهای منتشر شده از این محیط استفاده کنند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

روز صفر Zero Day

روز صفر یا Zero Day چیست؟

آسیب پذیری روز صفر (Zero-day Vulnerability) به گونه ای از حفره های امنیتی در یک محصول رایانه ای گفته می‌شود که برای افراد علاقمند به رفع آن (نظیر تولیدکننده محصول) ناشناخته است و یا با وجود اینکه شناسایی شده هنوز برطرف نشده است.

در تعریفی مشابه، روز صفر به حفره هایی در یک محصول اشاره می‌کند که سازنده محصول از زمان شناسایی حفره تنها صفر روز برای رفع آن فرصت دارد.

حمله روز صفر

اگر این آسیب پذیری ها (که معمولا نرم افزاری هستند) پیش از رفع شدن، توسط هکرها شناسایی شوند و بتوانند راهکاری برای سوء استفاده از این حفره های امنیتی پیدا کنند در واقع حمله ای موسوم به حمله روز صفر (Zero-day Attack) یا بهره جویی روز صفر (Zero-day Exploit) رخ می‌دهد. البته برخی از کارشناسان، حمله روز صفر را در قالب حملاتی تعریف می‌کنند که در روز شناسایی این نقاط ضعف به وقوع می‌پیوندد. همان طور که گفته شد ممکن است در زمان وقوع این حمله، آسیب پذیری مذکور حتی برای سازنده نرم افزار نیز ناشناخته باشد.

در صورتی که نقاط ضعف یک نرم افزار ابتدا توسط سازمان ها یا اشخاصی با نیت غیر بدخواهانه (نظیر تولیدکنندگان آنتی ویروس و متخصصین امنیتی) شناسایی شود معمولا به صورت محرمانه سازنده را از وجود آن‌ها با خبر می‌کنند تا نسبت به رفع‌شان اقدام کند. در طرف مقابل، اگر این آسیب پذیری ها توسط هکرهای سودجو شناسایی شود به منظور سوء استفاده، از فاش کردن آن‌ها خودداری می‌کنند و احتمالا برای مدت‌ها تا زمانی که سازنده از وجودشان با خبر شود در خدمت اهداف این هکرها باقی خواهد ماند.

استاکس نت (Stuxnet) از جمله بدافزارهای مشهوری است که در زمان آغاز فعالیت خود از چهار آسیب پذیری روز صفر برای ایجاد اختلال در زیرساخت های غنی سازی اورانیوم ایران استفاده می‌کرد. جالب است بدانید ویروس ها و بدافزارهایی که هنوز امضای آن‌ها در اختیار آنتی ویروس ها قرار ندارد (و در نتیجه احتمالا قابل شناسایی توسط این نرم افزارهای امنیتی نیستند) به ویروس ها و بدافزارهای روز صفر مشهور هستند.

چگونه با این نوع حملات مقابله کنیم؟

با توجه به ماهیت این آسیب پذیری ها، معمولا محافظت در برابر آن‌ها امر ساده‌ای نیست چرا که در بسیاری از موارد، صرفا این مهاجمین هستند که از وجود آن‌ها باخبرند. به این ترتیب اصولا حتی شبکه ها و سیستم های رایانه ای (که ایمن به شمار می‌روند) نیز در برابر حملات روز صفر به طور کامل در امان نیستند. هرچند درک اهمیت و دشواری مقابله با این حملات ضروری است اما بهتر است بدانید آنقدرها هم در برابر این آسیب پذیری ها تنها نیستید!

به محض اینکه یک آسیب پذیری امنیتی تازه در یک نرم افزار برای سازندگان آن محرز می‌شود اساسا خود را موظف می‌دانند در کوتاه‌ترین زمان ممکن (فرصت صفر روزه) با ارائه وصله های (Patch) امنیتی و بروزرسانی نرم افزار، حفره شناسایی شده را برطرف نمایند.

از سوی دیگر کاربران نیز برای در امان ماندن از این حفره ها می‌بایست همواره در سریع‌ترین زمان ممکن، بروزرسانی ها و وصله های امنیتی منتشر شده از سوی سازندگان نرم افزارها را دریافت و نصب کنند. علاوه بر این، استفاده از نرم افزارهای امنیتی (نظیر آنتی ویروس های قدرتمند) همراه با تنظیمات مناسب می‌تواند در شناسایی برخی از این آسیب پذیری ها مفید واقع شود. وبگردی ایمن و رعایت نکات امنیتی حین استفاده از دستگاه رایانه ای (نظیر دانلود نکردن فایل های ضمیمه شده به یک پیام ایمیل ناشناس) نیز در جلوگیری از آلوده شدن به بدافزارهایی که از این آسیب پذیری ها بهره می‌برند موثر خواهد بود.

آسیب پذیری روز صفر Zero day Vulnerability
آسیب پذیری های zero day ممکن است تا مدت‌ها برای سازنده نرم افزار یا سخت افزاری که حاوی این آسیب پذیری است نیز ناشناخته باشد!

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

ترس افزار Scareware

ترس افزار یا Scareware چیست؟

ترس افزار (Scareware) نوعی بدافزار رایانه ای است که معمولا با کمک روش‌های مختلف تلاش می‌کند در میان قربانیان خود نوعی نگرانی یا ترس ناشی از وجود یک تهدید رایانه ای ایجاد نماید. این بدافزارها در بسیاری از موارد کاربر را به خرید یک نرم افزار امنیتی جعلی برای مقابله با این تهدید تشویق می‌کنند. البته این اصطلاح در حالت کلی برای هرنوع نرم افزاری که به دنبال ایجاد هراس و نگرانی در کاربر باشد به کار می‌رود.

معمولا در مورد ترس افزارها هیچ خبری از یک عامل خرابکار واقعی نیست. نرم افزار امنیتی پیشنهاد شده هم (هرچند در قالب یک برنامه کاملا مفید به کاربر معرفی می‌شود) در اغلب موارد کار خاصی انجام نمی‌دهد و یا ممکن است خودش یک بدافزار باشد.

روش‌های مختلفی برای گسترش ترس افزارها مورد استفاده قرار می‌گیرد. به عنوان نمونه، برخی از وبسایت ها با نمایش پنجره های پاپ آپ یا بنرهایی با ظاهر هشداردهنده، متنی را به کاربر نمایش می‌دهند که محتوای آن چیزی مشابه “Your computer is infected with harmful spyware …” (به معنای “رایانه شما به یک جاسوس افزار مضر آلوده شده است…”) می‌باشد و او را به حذف فوری بدافزار با استفاده از ابزاری که به او پیشنهاد می‌دهد تشویق می‌کند. معمولا این صفحات وب به شکلی طراحی می‌شوند که یک کاربر ساده لوح تصور می‌کند پیام از طرف سیستم عامل نمایش داده شده است.

ترس افزار Scareware
نمونه ای از هشدارهای جعلی در قالب ترس افزار

برخی دیگر از این بدافزارها با تغییر پس زمینه دسکتاپ یا ایجاد اعلان‌هایی جعلی در بخش نوتیفیکیشن سیستم عامل، پیام‌هایی مبنی بر آلوده شدن سیستم به یک جاسوس افزار (یا نرم افزار مخرب) را نمایش می‌دهند و کاربر را به نصب نرم افزاری برای پاکسازی سیستم ترغیب می‌کنند. برخی از آن‌ها پا را فراتر گذاشته و برای رسیدن به اهداف خود تلاش می‌کنند کاربر را به حذف نرم افزارهای امنیتی نظیر آنتی ویروس و دیوار آتش متقاعد کنند.

نمونه‌ای دیگر از ترس افزارها نیز با نمایش تصاویر، اصوات یا ویدیوهایی تنها به ایجاد رعب و وحشت در قربانی خود اکتفا می‌کنند و حتی به دنبال کسب درآمد از طریق فروش یک نرم افزار بدون کاربرد هم نیستند. به عنوان مثال ممکن است یک ترس افزار پس از فعال شدن روی سیستم قربانی، پیامی با این مضمون را به کاربر نمایش دهد: “آیا مایل به حذف تمام اطلاعات خود هستید؟” و کاربر را با یک شمارنده معکوس و دو دکمه که هردو دارای برچسب OK هستند تنها بگذارد! هرچند در چنین موقعیتی، نگرانی تمام وجود کاربر را فرامی‌گیرد اما احتمالا اگر شانس بیاورد و تنها با یک ترس افزار سرگرم کننده سر و کار داشته باشد روی هرکدام از این دو دکمه کلیک کند هیچ اتفاق خاصی برای فایل‌هایش نخواهد افتاد!

نمونه‌ای دیگر از ترس افزارهای جذاب را می‌توانید در کمپین تبلیغاتی که در سال 1997 برای بازی ویدیویی Virus: The Game شکل گرفت مشاهده کنید. در این کمپین پس از اجرا شدن ترس افزار، چنین وانمود می‌شد که فولدر Windows در حال حذف شدن است، زمانی که این عملیات به پایان می‌رسید پیامی با این محتوا به کاربر نمایش داده می‌شد: “خدا را شکر این فقط یک بازی است!” و در انتها نیز صفحه‌ای برای خرید بازی نمایش داده می‌شد بدون اینکه هیچ خطری رایانه کاربر را تهدید کند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کرم رایانه‌ای ILOVEYOU

کرم رایانه‌ای ILOVEYOU چیست؟

ILOVEYOU نوعی کرم رایانه‌ای برای سیستم عامل ویندوز است که گسترش آن از ماه می سال 2000 میلادی در کشور فیلیپین آغاز شد و توانست میلیون‌ها رایانه را در سراسر دنیا قربانی اعمال مخرب خود کند. این بدافزار با نام‌های Love Bug (باگ عشق) و Love Letter (به معنای نامه عاشقانه) نیز شناخته می‌شود.

نحوه عملکرد بدافزار ILOVEYOU

انتشار این کرم رایانه‌ای از طریق ارسال پیام‌های ایمیلی با عنوان ILOVEYOU (به معنای عاشقت هستم) آغاز شد. همراه با این پیام، فایلی به نام LOVE-LETTER-FOR-YOU.txt.vbs ضمیمه می‌شد. پسوند این فایل (یعنی vbs) مربوط به نوعی فایل شامل اسکریپت‌هایی به زبان VBSript می‌باشد. از آنجایی که به دلیل تنظیمات پیشفرض در سیستم عامل ویندوز، پسوندهای شناخته شده در Windows Explorer پنهان می‌شد کاربر تنها نام فایل را به شکل LOVE-LETTER-FOR-YOU.txt مشاهده می‌کرد و به این ترتیب بدافزار با بهره‌گیری از روش‌های مهندسی اجتماعی کاربر را به خیال آنکه با یک فایل متنی حاوی نامه‌ای عاشقانه سر و کار دارد به باز نمودن آن تشویق می‌کرد.

با اجرای این فایل، کرمی که به ظاهر خود را دوست‌دار کاربر معرفی کرده بود فعالیت مخرب خود را آغاز کرده و با کمک ضعف‌های امنیتی موجود در سیستم عامل ویندوز، فایل‌های مختلفی از قبیل فایل‌های مجموعه Microsoft Office، فایل‌های تصویری و … را هدف قرار داده، کد خود را جایگزین آن‌ها می‌کرد و پسوند فایل vbs را به انتهای آن‌ها اضافه می‌نمود. به علاوه با کمک Microsoft Outlook از طریق ارسال ایمیل به تمامی نشانی‌های ذخیره شده در دفترچه آدرس ویندوز، خود را مجددا گسترش می‌داد. با توجه به اینکه پیام‌ها از سوی فردی آشنا برای این نشانی‌ها ارسال می‌شد قربانیان جدید نیز نسبت به محتوای آن اعتماد بیشتری نشان می‌دادند و به این ترتیب سرعت انتشار و آلوده‌سازی ILOVEYOU افزایش می‌یافت.

میزان قربانیان این بدافزار که یکی از مخرب‌ترین حوادث دنیای رایانه‌ها را رقم زده است به حدی بالا بوده که تخمین زده می‌شود حدود ده درصد از کل رایانه‌های متصل به اینترنت در آن زمان به این کرم رایانه‌ای آلوده شده‌اند. گفتنی است ده‌ها مدل از این نوع بدافزار توسط سازمان‌های امنیتی شناسایی شده است.

کرم رایانه‌ای ILOVEYOU
نمونه محتوای پیام‌های ارسالی حاوی کرم رایانه‌ای ILOVEYOU

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کرم رایانه ای Computer Worm

کرم رایانه‌ای یا Computer Worm چیست؟

کرم رایانه‌ای (Computer Worm) نوعی بدافزار مستقل است که معمولا خود را از طریق یک شبکه روی رایانه‌های دیگر تکثیر می‌کند.

برخی از کرم‌ها بدون اینکه تغییری در سیستم رایانه‌ای ایجاد کنند تنها به گسترش خود پرداخته و به شبکه آسیب وارد می‌کنند (برای مثال ممکن است با مصرف بالای پهنای باند شبکه در عملکرد آن اختلال ایجاد کنند). این درحالیست که ویروس‌ها معمولا موجب تغییر یا تخریب فایل‌های روی سیستم می‌شوند. البته ممکن است کرم‌ها هم اقدامات دیگری به جز منتشر شدن از طریق شبکه را انجام دهند. این اقدامات که Payload نامیده می‌شود معمولا به فعالیت مخربی نظیر حذف فایل یا ایجاد در پشتی (Backdoor) برای فراهم آوردن دسترسی سازنده کرم (جهت کنترل سیستم قربانی) می‌پردازند.

در مقام مقایسه با ویروس‌ها، معمولا کرم‌ها از طریق یک شبکه‌ی رایانه‌ای گسترش پیدا می‌کنند و برخلاف ویروس‌ها که برای اجرا شدن، کدهای خود را به یک برنامه میزبان (Host Program) می‌چسبانند، کرم‌ها بدافزارهایی مستقل (Stand-alone Malware) به شمار می‌روند که بدون نیاز به یک برنامه دیگر اجرا می‌شوند. ضمیمه‌های ایمیل، شبکه‌های اشتراک فایل و وبسایت‌های آلوده از رایج‌ترین راه‌های انتشار یک کرم رایانه‌ای به شمار می‌رود. پیش از رواج استفاده از شبکه‌ها متداول‌ترین راه تکثیر کرم‌ها، رسانه‌های ذخیره‌سازی (نظیر فلاپی دیسک‌ها) بودند (امروزه نیز از فلش درایورهای USB برای این منظور استفاده می‌شود).

آسیب‌پذیری‌های موجود در یک سیستم عامل مهم‌ترین فاکتور برای آلوده شدن یک سیستم و آغاز فعالیت یک کرم رایانه‌ای محسوب می‌شود. برای مقابله با این نوع بدافزارها توصیه می‌شود از نرم‌افزارهای امنیتی و دیوارهای آتش با پیکربندی مناسب استفاده شود. بروزرسانی سیستم عامل و نرم‌افزارها و هم‌چنین نصب بسته‌های امنیتی ارائه شده در جلوگیری از آلوده شدن سیستم به کرم‌ها نقش موثری ایفا می‌کند.

از مشهورترین و قدیمی‌ترین کرم‌های رایانه‌ای می‌توان به Morris Worm اشاره کرد که در سال 1988 توسط Robert Tappan Morris ساخته شد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

باج افزار Ransomware

باج افزار یا Ransomware چیست؟

باج افزار (Ransomware) یا نرم افزار باجگیر گونه‌ای از بدافزارهاست که معمولا به نوعی مانع از دسترسی طبیعی کاربر به سیستم، فایل‌های رایانه یا … می‌شود و سازندگان آن در قبال برطرف کردن مشکل، اقدام به باجگیری از صاحب سیستم قربانی می‌کنند.

برخی از باج افزارهای ساده‌تر تنها با قفل کردن سیستم از دسترسی کاربران به بخش‌های مختلف سیستم عامل جلوگیری می‌کنند و برخی دیگر پا را فراتر از این گذاشته و با رمزگذاری فایل‌های رایانه‌ی قربانی عملا مانع از دسترسی کاربر به اطلاعات خود می‌شوند.

امروزه نمونه‌های مختلفی از باج افزارهای مبتنی بر رمزگذاری فایل ایجاد شده است که معمولا در قالب تروجان به فعالیت خود می‌پردازند و پس از مدتی کاربر متوجه ایجاد تغییرات در فایل‌های رایانه‌ی خود می‌شود. در این گونه بدافزارها تا زمانی که کلید رمزگشایی در دست نباشد فایل‌های رایانه غیرقابل استفاده باقی می‌مانند. به همین دلیل بسیاری از کاربران برای دسترسی به محتوای رمزگشایی شده‌ی فایل‌های خود مجبور می‌شوند مطابق خواست سازنده‌ی باج افزار، مبلغ مورد نظر را پرداخت کنند. البته باج افزارهای مبتنی بر روش‌های غیررمزنگاری نیز وجود دارد که معمولا با روش‌های فریبکارانه و یا از طریق مسدود کردن دسترسی به سیستم، کاربر را متقاعد به پرداخت وجه می‌کنند.

از مشهورترین باجگیرها می‌توان به روتون (Reveton)، کریپتولاکر (CryptoLocker) و کریپتووال (CryptoWall) اشاره نمود که برای سازندگان خود میلیون‌ها دلار درآمد نامشروع به ارمغان آورده‌اند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

بدافزار Malware

بدافزار یا Malware چیست؟

بدافزار (Malware) یا نرم افزار مخرب (Malicious Software) اصطلاحی است که در مورد نرم‌افزارهای نفوذکننده و نرم‌افزارهایی با اهداف غیردوستانه به کار می‌رود. این واژه دارای مفهومی عمومی است و تمامی نرم‌افزارهای نفوذی و مخرب شامل ویروس‌های رایانه‌ای، کرم‌ها، تروجان‌ها، باج‌افزارها، جاسوس‌افزارها، برخی از آگهی‌افزارها و … را در برمی‌گیرد.

نحوه عملکرد بدافزارها

بدافزارها بسته به نوع عملکرد و هدفی که دنبال می‌کنند دارای تفاوت‌هایی با یکدیگر هستند. برای مثال ویروس‌ها خود را داخل یک فایل یا نرم‌افزار معمولی (میزبان) پنهان (یا تزریق) می‌کنند و با اجرا شدن نرم‌افزار میزبان، عملیات مخرب ویروس نیز آغاز می‌شود. اما تروجان‌ها اساسا خود را در قالب یک نرم‌افزار مفید به کاربر معرفی می‌کنند و کاربر معمولا بدون آنکه متوجه فعالیت تروجان شود قربانی اعمال پنهانی این نوع بدافزار می‌شود.

همانطور که گفته شد ممکن است یک Malware در قالب برنامه‌ای مفید به کاربر عرضه شود اما در پشت پرده به مقاصد شرورانه‌ی خود بپردازد و یا بدون اطلاع کاربر از روش‌های گوناگونی نظیر باز کردن ضمیمه‌ی یک ایمیل ناشناس یا دانلود و اجرای یک فایل آلوده روی رایانه‌ی او فعال شود.

بدافزارها معمولا از روش‌های پیچیده‌ای بهره می‌برند تا امکان شناسایی توسط ضد بدافزارها را دشوارتر نمایند. باگ‌های موجود در سیستم‌عامل‌ها و نرم‌افزارها، خطاهای کاربر (نظیر عدم استفاده از بسته‌ها و نرم افزارهای امنیتی یا باز کردن ضمایم ایمیل‌های ناشناس)، استفاده از اکانت‌های دارای سطح دسترسی مدیریتی در سیستم عامل، عدم بروزرسانی سیستم عامل و … از جمله رایج‌ترین نکاتی هستند که به گسترش و موفقیت بدافزارها کمک فراوانی می‌کند.

اهداف بدافزارها

برخی بدافزارها با هدف سرقت اطلاعات و جاسوسی از سیستم کاربر طراحی می‌شوند. برخی دیگر نیز با هدف ضرررسانی به سیستم قربانی، اخاذی و سوء‌استفاده‌ی مالی تولید می‌شوند. ایجاد وقفه یا مشکل در ارائه خدمات یک سازمان، خرابکاری (در تجهیزات رایانه‌ای و عملکرد آن‌ها)، تفریح و سرگرمی، در دست گرفتن کنترل سیستم کاربران برای انجام امور خلاف قانون (نظیر ارسال هرزنامه، انجام حملات منع سرویس و …)، نمایش آگهی برخلاف خواست کاربر، کلاه‌برداری کلیکی، انتشار پیام‌های سیاسی و … از جمله اهداف دیگری است که این نوع نرم‌افزارها دنبال می‌کنند.

راهکارهای مقابله با بدافزارها

هرچند امروزه بدافزارها برای دور زدن روش‌های شناسایی و تشخیص از متدهای پیشرفته‌ای استفاده می‌کنند اما به کارگیری نرم‌افزارهایی نظیر آنتی ویروس و دیوار آتش (فایروال) می‌تواند در مقابله با بدافزارها نقش موثری را ایفا کند. هم‌چنین به روز نگاه داشتن سیستم عامل و نرم‌افزارها و نصب بسته‌های امنیتی ارائه شده توسط سازندگان نرم‌افزارها به جلوگیری از نفوذ و رفع باگ‌های امنیتی کمک می‌کند.

خودداری از باز کردن ایمیل‌های ناشناس، پرهیز از دانلود نرم‌افزارهای کرک شده یا بدون منبع معتبر، عدم بوت کردن سیستم با دیسک‌ها و فلش درایوهای نامطمئن و … نیز از راهکارهای مقابله با بدافزارها به شمار می‌رود که متکی به عملکرد کاربران می‌باشد.

ویروس رایانه ای Computer Virus

ویروس رایانه‌ای یا Computer Virus چیست؟

ویروس رایانه‌ای (Computer Virus) یا به اختصار ویروس، نوعی بدافزار (Malware) است که بدون اطلاع کاربر اجرا شده و کد خود را در سایر برنامه‌ها تزریق می‌کند. با اجرای فایل یا برنامه آلوده شده، فعالیت مخرب یا شرورانه ویروس آغاز می‌شود.

هر ویروس معمولا از سه بخش اصلی تشکیل شده است. بخش اول که مکانیزم آلوده‌سازی (Infection) نام دارد شامل یک رویه جستجو برای یافتن فایل‌هایی است که برای آلوده‌سازی مناسب هستند. بخش دیگر که اصطلاحا Payload نامیده می‌شود بدنه اصلی ویروس به شمار می‌رود و اعمال مضر یا مخرب را شامل می‌شود. بخش فعالساز (Trigger) نیز وظیفه فعالسازی Payload را در زمان یا موقعیت مناسب برعهده دارد.

ویروس‌های رایانه‌ای، هزینه‌ها و خسارت‌های سنگینی را به قربانیان خود تحمیل می‌کنند. برای مقابله با این بدافزارها نمونه‌های مختلف رایگان و غیررایگانی از آنتی‌ویروس‌ها طراحی شده است که می‌تواند از سیستم‌های مختلف در مقابل چنین تهدیدهایی تا حد قابل قبولی محافظت نماید. به علاوه پشتیبان‌گیری از فایل‌ها نیز می‌تواند ریسک ناشی از آلوده شدن فایل‌های موجود روی سیستم را کاهش دهد و امکان بازگردانی فایل‌های سالم را برای کاربر فراهم کند.

توسعه دهندگان ویروس‌های امروزی، آسیب‌پذیری‌های امنیتی موجود در سیستم عامل‌ها و نرم‌افزارها را شناسایی می‌کنند و از آن به منظور آلوده کردن سیستم و انتشار ویروس استفاده می‌کنند. معمولا برای طراحی ویروس‌ها از روش‌های پیچیده‌ای استفاده می‌شود که امکان تشخیص توسط آنتی ویروس‌ها را دشوارتر می‌نماید. ثابت نگه‌داشتن زمان آخرین تغییر در فایل‌های آلوده شده، ثابت نگه‌داشتن حجم فایل‌های اجرای پس از آلوده‌سازی (با بهره‌برداری از فضای خالی موجود در فایل)، غیرفعال کردن فرایندهای مربوط به آنتی ویروس و … از جمله راهکارهایی هستند که توسط ویروس‌ها به کار گرفته می‌شود.

باتوجه به این که سیستم عامل ویندوز نسبت به سایر سیستم عامل‌های رایانه‌های دسکتاپ دارای سهم بیشتری از بازار است در کنار عوامل دیگری نظیر سطح دسترسی مدیریتی اکانت‌هایی که توسط کاربران مورد استفاده قرار می‌گیرد، باعث شده است ویروس‌های بیشتری این سیستم عامل را هدف خود قرار دهند.

اهداف ویروس‌ها و سازندگان آن‌ها

ویروس‌ها هدف‌های مختلفی را روی سیستم قربانی دنبال می‌کنند. از اشغال فضای روی دیسک گرفته تا استفاده بیش از حد از پردازنده (با اجرای کدهای تکرارشونده)، دسترسی به اطلاعات شخصی و سرقت آن‌ها، جاسوسی از کاربر قربانی و Keylogging، تغییر و یا از بین بردن اطلاعات و … از جمله مأموریت‌هایی به شمار می‌رود که ویروس‌های رایانه‌ای مختلفی برای تحقق آن‌ها طراحی شده است.

کسب سود، انتقال پیام‌های سیاسی، آزار شخصی، اثبات وجود باگ و آسیب‌پذیری در یک نرم‌افزار، خرابکاری و جلوگیری از تداوم روند ارائه خدمات یک سازمان از جمله اهداف متداولی است که سازندگان ویروس‌ها دنبال می‌کنند.

روش‌های رایج گسترش ویروس‌های رایانه‌ای

پیش از گسترش شبکه‌های رایانه‌ای، اغلب ویروس‌ها از طریق رسانه‌های جداشدنی نظیر فلاپی‌دیسک، اقدام به تکثیر و انتشار خود می‌کردند. ماکرو ویروس‌ها (که در قالب برنامه‌های ماکرو در اسناد نرم‌افزارهایی مثل Microsoft Word و Microsoft Excel خود را جاساز می‌کنند)، در کنار ویروس‌هایی که از طریق آلوده‌سازی فایل‌هایی که به ایمیل ها ضمیمه می‌شود گسترش پیدا می‌کنند و همچنین ویروس‌هایی که با دانلود نرم‌افزارهای غیرمجاز یا کرک شده از منابع نامعتبر روی یک سیستم فعال می‌شوند همگی نشانگر روش‌هایی هستند که به منظور تکثیر این نوع بدافزارها مورد استفاده قرار می‌گیرد.

تروجان Trojan

تروجان یا Trojan چیست؟

تروجان (Trojan) یا اسب تروجان (Trojan Horse) نوعی برنامه‌ی رایانه‌ای مخرب یا بدافزار است که هدف اصلی خود را از کاربر پنهان می‌کند. به عبارت بهتر، تروجان معمولا خود را در قالب یک برنامه‌ی مفید و جذاب، و یا یک رویه‌ی معمولی به کاربر معرفی می‌کند و پس از فعال شدن به صورت مخفیانه به هدف اصلی و پنهانی خود می‌پردازد.

این اصطلاح از یک داستان قدیمی یونانی به نام اسب تروا گرفته شده است. در این داستان، یونانی‌ها یک اسب چوبی بزرگ را در میدان نبرد رها می‌کنند. تعداد قابل توجهی از سربازان جنگی یونان در بدنه اسب پنهان شده بودند. اهالی تروا (Troy)، اسب را به عنوان غنیمت جنگی به شهر می‌برند. شبانه نیروهای مخفی شده در اسب، از دریچه‌ی تعبیه شده در آن خارج شده و با غافلگیر کردن اهالی تروا شهر را به تصرف خود در می‌آورند.

تروجان‌ها به روش‌های مختلفی روی رایانه‌ی کاربر نصب می‌شوند. به عنوان مثال ممکن است یک تروجان، بدون مجوز کاربر روی رایانه‌ی او دانلود و نصب شود یا به عنوان یک فایل معمولی به پیام ارسال شده از طریق ایمیل ضمیمه شده باشد و کاربر بدون آنکه از محتوای واقعی آن با خبر باشد فایل را اجرا نماید. تروجان‌ها معمولا برخلاف ویروس‌های رایانه‌ای خود را داخل فایل‌های دیگر پنهان نمی‌کنند.

برخی از تروجان‌ها در قالب یک در پشتی (Backdoor) برای دسترسی غیرمجاز هکرها مورد استفاده قرار می‌گیرند. در چنین شرایطی ممکن است فرد متجاوز از اینترنت رایانه قربانی برای تحقق اهداف نامشروع خود بدون آنکه به سادگی قابل شناسایی باشد استفاده نماید. برخی دیگر از آن‌ها نیز با اهداف خرابکارانه، فایل‌های رایانه‌ی قربانی را مورد هدف قرار می‌دهند و یا برای سرقت اطلاعات کاربر، کلمه عبور و اطلاعات بانکی، جاسوسی و حتی Keylogging مورد استفاده قرار می‌گیرند.