واضح آرشیو وب فارسی:تبیان: تروجانها،کرمها و نرم افزارهای بدخواه دیگرپیشترها، تنها روشی که کامپیوتر به واسطه آن در معرض خطر قرار میگرفت، زمانی بود که شما یک فلاپی آلوده را داخل دستگاه قرار میدادید. اما در عصر جدید تکنولوژی؛ که هر کامپیوتری با دیگر نقاط جهان ارتباط دارد، واژه "ویروس"، یک واژه عمومی است که به تمام روشهای مختلفی اتلاق میشود که کامپیوتر شما توسط نرم افزار بدخواه مورد حمله قرار گیرد. در این قسمت نگاهی خواهیم داشت به مشکلات جدیدتری که امروزه با آن مواجه هستیم.
اسبهای تروآ (تروجانها)بزرگترین تفاوت بین اسب تروآ (Trojan – Horse) - یا تروآ (Trojan) – و یک ویروس این است که تروآها خودشان منتشر نمیشوند. اسبهای تروآ خود را به شکل نرم افزارهای سودمندی در میآورند که برای دانلود کردن در اینترنت لازماند، و کاربران ساده و بی خبر آنها را دانلود کرده و به اجرا در میآورند و بعداً متوجه اشتباه خود میشوند.اسب تروآ معمولاً به دو بخش تقسیم میشود – یک سرویس دهنده و یک سرویس گیرنده – بخش سرویس گیرنده، خود را به شکل یک نرم افزار مهم در میآورد و در شبکههای به اشتراک گذاری فایل نظیر به نظیر یا سایتهای غیررسمی دانلود، قرار میگیرد. زمانیکه سرویس گیرنده در سیستم شما اجرا میشود. حمله کننده (شخصی که سرویس دهنده را اجرا میکنند) دسترسی بالایی بر روی سیستم شما دارد، و میتواند بسته به نیت و هدف حمله کننده تأثیرات تخریبی داشته باشد. اسبهای تروآ به یک تراز بسیار پیچیده رسیدهاند که موجب شده هر کدام بطور قابل ملاحظهای متفاوت از دیگری باشد. ما اسبهای تروآ را به این صورت طبقه بندی کردهایم:تروآهای دسترسی از راه دور :(Remote Access Trojans) این تروآها از نوع بسیار متداول هستند. حمله کننده بااستفاده از آنها میتوانند کنترل کاملی بر روی کامپیوترهای قربانی داشته باشد. حمله کننده میتوانند به داخل فایلها برود و به هر گونه اطلاعات شخصی کاربر همچون اسناد مالی مهم، رمزهای عبور، شماره کارت اعتباری و از این قبیل که ممکن است در فایلهای ذخیره شده باشند، دسترسی یابد.تروآهای ارسال کننده رمز عبور(Password – sending Trojans): هدف این تروآها کپی کردن تمام رمزهای عبور کش شده و جستجوی رمزهای عبور دیگری که وارد میکنید و ارسال آنها به آدرس ایمیل خاص است، بدون آنکه کاربر متوجه شود. رمز عبور وب سایتهای محدود شده، سرویسهای پیغام رسانی، سرویسهای FTP و سرویسهای ایمیل در معرض تهدید این نوع تروآها هستند.Keyloggerها: Keyloggerها، کلیدهایی که توسط قربانی فشرده می شوند را ثبت (log) میکنند و سپس اطلاعات ثبت شده را به حمله کننده ارسال میدارند. حمله کننده، به جستجوی رمزهای عبور یا اطلاعات حساس دیگر در فایلهای ثبت وقایع (log files) میپردازد. اکثر Keyloggerها دو ویژگی دارند: ثبت آنلاین و آفلاین. البته آنها میتوانند طوری تنظیم شوند که فایل ثبت وقایع را به یک آدرس ایمیل خاص به صورت روزانه ارسال کنند.Destructive: تنها ویژگی این تروآها تخریب و حذف فایلهاست. آنها میتوانند بطور خودکار تمام فایلهای سیستمی اصلی را در دستگاه شما حذف کنند. این تروآ توسط حمله کننده قابل کنترل است و می توان آن را همانند یک بمب ساعتی در یک روز یا ساعت خاص تنظیم کرد.تروآهای حملهی سرکاری (Denial of Service (Dos) Attack) : ایدهی اصلی این نوع تروآها ایجاد ترافیک شبکه در دستگاه قربانی است، تا جائیکه ارتباط اینترنتی بسیار Overload شده و مانع از آن میشود که کاربر یک وب سایت را ببیند. یا چیزی را دانلود کند. نوع دیگر تروآی Dos، تروآی بمب – پستی (mail – bomb) است، که هدف اصلی آن آلوده کردن ماشینها تا حد امکان و همزمان حمله به آدرسهای ایمیل خاص با موضوعات و محتویات اتفاقی است که قابل فیلتر شدن نیستند.تروآهای Proxy / Wingate: این نوع تروآ کامپیوتر قربانی را به یک سرویس دهنده proxy / Wingate تبدیل میکند. به این ترتیب کامپیوتر آلوده در دسترس اشخاص ناشناس در سراسر جهان قرار میگیرد. حمله کننده میتواند حوزه ها را ثبت کند یا با کارتهای اعتباری به سرقت رفته شده به وب سایتها دسترسی یابد یا اینکه کارهای غیرقانونی دیگری را انجام دهد بدون آنکه ردیابی شود.تروآهای FTP: این تروآها بسیار ساده و منسوخ شدهاند. تنها کاری که انجام میدهند باز کردن پورت 21 است. (این پورت مربوط به انتقالات FTP است) و موجب میشود تا هر کسی به دستگاه شما وصل شود. در نسخههای جدیدتر این پورت با رمز عبور محافظت میشود، بنابراین تنها حمله کننده میتواند به کامپیوتر شما وصل شود.Software Detection Killers: این تروآها برنامههای معروف ضدویروس و دیوار آتش را که از دستگاه شما حفاظت میکنند، حذف کرده و موجب میشوند تا حمله کننده به دستگاه قربانی دسترسی داشته باشد.یک تروآ میتواند شامل یک یا ترکیبی از عملکردهای فوق الذکر باشد. کرمهاکرمهای کامپیوتر برنامههایی هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتقل میشوند. تفاوت اصلی بین ویروسها و کرمها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است، در حالیکه یک کرم میتواند کاملاً مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد. تهدید امنیتی کرمها معادل یک ویروس است.کرمها قادرند هر نوع آسیبی را وارد کنند، مثلاً خراب کردن فایلهای مهم در سیستم ، کند کردن سیستم تا حد بسیار زیاد یا حتی خراب کردن برخی از برنامههای مهم، دو نمونه معروف این کرمها، MS – Blaster و Sasser است.
جاسوس افزار(Spyware)جاسوس افزار، واژه جدیدی برای نرم افزارهای تبلیغاتی است (Ad ware). تبلیغ محصولات اشتراک افزار روشی برای مولفین اشتراک افزار است تا به نوعی پول سازی کنند. شرکتهای رسانهای بزرگی وجود دارند که پیشنهاد میکنند در ازای بخشی از منافع حاصله از فروش بنر، تبلیغات بنر را در محصولات خود قرار دهند. در صورتیکه کاربر احساس کند که این بنرها مزاحمند، این امکان برای آنها وجود دارد که در ازای پرداخت مخارج پروانه، از شر آن خلاص شوند.متاسفانه، شرکت های تبلیغ کننده اغلب نرم افزار ردیابی کننده در سیستم شما نصب میکنند، و این نرم افزار دائماً از ارتباط اینترنتی شما استفاده میکند تا دادههای آماری را به تبلیغ کننده ارسال دارد. گرچه این شرکتها در سیاستهای خصوصی خود مدعی هستند که هیچگونه اطلاعات مهم یا توصیف کنندهای از جانب سیستم شما گردآوری نخواهد شد و هویت شما همچنان ناشناس باقی میماند، اما حقیقت این است که شما سرویس دهندهای دارید که در کامپیوتر شما قرار دارد و اطلاعات مربوط به شما و عادات جستجوی شما را از طریق باند پهن به یک محل دور ارسال میدارد. جاسوس افزار به دلیل استفاده تقریباً زیاد از قدرت پردازشی ، کامپیوترها را کند می کند، پنجره های pop – up آزار دهنده را در زمانهای نامناسب ظاهر مینماید و تنظیمات مرور کردن اینترنتی شما را تغییر میدهد. مثلاً، صفحه شروع یا موتور جستجوی شما را به سرویسهای متعلق به خودش مبدل می کند. حتی اگر برخیها چنین چیزی را غیر قانونی ندانند، اما جاسوس افزارها همچنان یک تهدید امنیتی محسوب می شوند و این حقیقت که هیچ راهی برای خلاصی از آنها وجود ندارد، آنها را به اندازه ویروس ها آزار دهنده ساخته است. بمبهای منطقی (Logic Bombs) بمب منطقی برنامه ای است که آزادانه نوشته و اصلاح میشود تا در شرایطی خاص که غیر منتظره بوده و از جانب کاربران قانونی یا مالکین نرم افزار غیرقانونی شناخته میشوند، نتایجی را ارائه دهد. بمبهای منطقی ممکن است در برنامههای مستقل مستقر شوند، یا اینکه ممکن است بخشی از کرمها یا ویروسها باشند. یک نمونه از بمب منطقی، بمب ساعتی است که در یک زمان خاص "منفجر" می شود. از نمونههای بمب ساعتی، ویروس معروف "Friday the 13th" است. منبع: ماهنامه رایانهمطالب مرتبط:Spam, Worm, Trojan چه فرقی با هم دارند؟ مخفی شدن كدهای مخرب در برنامههای كرك خطرناكترین مطالب در جستجوها كرم Storm و افزایش تعداد قربانیها كرم اینترنتی SDBOT.UH
این صفحه را در گوگل محبوب کنید
[ارسال شده از: تبیان]
[مشاهده در: www.tebyan.net]
[تعداد بازديد از اين مطلب: 302]