خوش آمدید!

با عضویت در انجمن تک رمان از مزایای(چاپ کتاب،منتشر کردن رمان و...به صورت رایگان، خدمات ویراستاری، نقد و...)بهرمند شوید. با ما بهترین‌ها را تجربه کنید.☆

همین حالا عضویتت رو قطعی کن!
  • چاپ کتاب های رمان، شعر و دلنوشته به مدت محدود کلیک کنید

بدافزار

  • نویسنده موضوع Kooki♡
  • تاریخ شروع
  • پاسخ‌ها 48
  • بازدیدها 707
  • Tagged users هیچ

ساعت تک رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
بارگیرها
بارگیر (Downloader): کار این‌گونه برنامه‌ها Download کردن بدافزارها و اجرای آن‌ها است.

کلیک‌کننده‌ها
کلیک‌کننده (Adclicker): این‌گونه برنامه‌ها لینک صفحات تبلیغاتی را دنبال نموده و به این طریق حالت کلیک شدن بر روی آن صفحه تبلیغاتی خاص را شبیه‌سازی می‌کنند و باعث بالا رفتن تخریب آن می‌شوند.

درهای پشتی
درهای پشتی (Backdoors) ابزاری برای نفوذگرها هستند که به وسیله آن‌ها می‌توانند سیستم‌های دیگر را در کنترل خود درآورند. درهای پشتی درون شبکه، پورت‌های TCP یا UDP را باز می‌کنند و شروع به گوش کردن نموده تا دستورها نفوذگرها را اجرا کنند. درهای پشتی از جهت نداشتن قابلیت تکثیر شبیه ترویاها هستند.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
گذرواژه‌دزدها
گذرواژه‌دزد (Password-Stealer): این‌گونه برنامه‌ها که نوعی ترویا هستند کارشان دزدی پسورد از روی سیستم‌ها و ارسال آن‌ها برای نفوذگرها است.

بهره‌کش‌ها
بهره‌کش‌ها (Exploits) کدهای مخربی هستند که با استفاده از آسیب‌پذیری‌های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم می‌کنند.

کلید نگار
کلید نگار یا کی‌لاگر (Keylogger) برنامه‌هایی هستند که با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته و در قالب یک فایل برای نفوذگر می‌فرستند. البته باید بدانیم که کی لاگرها به صورت سخت‌افزاری نیز وجود دارند.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
آسیب‌پذیری
در این زمینه و در کل، آنچه «سیستم» مورد حمله قرار می‌گیرد ممکن است هر چیزی از یک برنامه واحد، از طریق یک کامپیوتر کامل و سیستم عامل، تا یک شبکه بزرگ باشد.
عوامل مختلفی باعث می‌شود سیستم نسبت به بدافزارها آسیب پذیرتر شود:
نقص امنیتی در نرم‌افزار
بدافزارها از نقایص امنیتی (اشکالات امنیتی یا آسیب‌پذیری) در طراحی سیستم عامل، در برنامه‌های کاربردی (مانند مرورگرها، به عنوان مثال نسخه‌های قدیمی مایکروسافت اینترنت اکسپلورر پشتیبانی شده توسط ویندوز XP) یا در نسخه‌های آسیب‌پذیر افزونه‌های مرورگر مانند Adobe Flash Player استفاده می‌کنند. Adobe Acrobat یا Reader یا Java SE. بعضی اوقات حتی نصب نسخه‌های جدید چنین افزونه‌ها به‌طور خودکار نسخه‌های قدیمی را حذف نمی‌کند. مشاوره امنیتی ارائه دهندگان افزونه به روزرسانی‌های مربوط به امنیت را اعلام می‌کنند. آسیب پذیریهای رایج به شناسه‌های CVE اختصاص داده شده و در پایگاه داده ملی آسیب‌پذیری ایالات متحده ذکر شده‌اند. Secunia PSI نمونه ای از نرم‌افزارهای رایگان برای استفاده شخصی است که رایانه ای را برای نرم‌افزارهای قدیمی و آسیب‌پذیر به روز می‌اندازد و سعی در بروزرسانی آن دارد.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
نویسندگان بدافزارها برای بهره‌برداری اشکالات یا نقاط ضعف را هدف قرار داده‌اند. روش متداول بهره‌برداری از آسیب‌پذیری غلبه بر بافر است، در جایی که نرم‌افزار طراحی شده برای ذخیره داده‌ها در یک منطقه خاص از حافظه از داده‌های بیشتری جلوگیری نمی‌کند تا بافر بتواند از آن استفاده کند. نرم‌افزارهای مخرب ممکن است داده‌هایی را که بافر را پر کرده‌است، با کد یا داده‌های اجرایی مخرب پس از پایان، فراهم کند. هنگامی که به این قابلیت بارگیری دسترسی پیدا کرد، آنچه را که مهاجم و نه نرم‌افزار قانونی تعیین می‌کند، انجام می‌دهد.

طراحی ناامن یا خطای کاربر
رایانه‌های شخصی اولیه از دیسک‌های فلاپی بوت شدند. هنگامی که درایوهای سخت داخلی متداول شد، سیستم عامل معمولاً از روی آنها شروع به کار می‌کرد، اما در صورت امکان امکان استفاده از دستگاه بوت دیگر نیز وجود دارد، مانند فلاپی دیسک، CD-ROM , DVD-ROM، فلش درایو USB یا شبکه. . پیکربندی رایانه برای بوت شدن در یکی از این دستگاه‌ها در صورت وجود رایج بود. به‌طور معمول هیچ‌یک در دسترس نخواهد بود. کاربر قصد دارد مثلاً سی دی را در درایو نوری وارد کند تا کامپیوتر را به روشی خاص بوت کند، مثلاً برای نصب یک سیستم عامل. حتی بدون بوت شدن، کامپیوترها می‌توانند پیکربندی شوند که به محض دسترسی، برخی از نرم‌افزارها را در برخی رسانه‌ها اجرا کنند. برای وارد کردن یک CD یا دستگاه USB هنگام وارد کردن.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
توزیع کنندگان بدافزار کاربر را به بوت شدن یا در حال اجرا از یک وسیله آلوده یا رسانه فریب می‌دهند. به عنوان مثال، ویروس می‌تواند یک کامپیوتر آلوده را به هر نوع USB که به آن وصل شده‌است، کد معتبر قابل اعتماد اضافه کند. هر کس که آنگاه چوب را از طریق USB به رایانه دیگری وصل کند که به وسیله آن از USB استفاده کند، به نوبه خود آلوده می‌شود و به همان روش عفونت را منتقل می‌کند. به‌طور کلی، هر دستگاهی که به درگاه USB متصل شود - حتی چراغ‌ها، فن‌ها، بلندگوها، اسباب بازی‌ها یا لوازم جانبی مانند میکروسکوپ دیجیتال - می‌تواند برای پخش بدافزارها استفاده شود. در صورت عدم کفایت کنترل کیفیت، دستگاه‌ها می‌توانند در حین تولید یا عرضه آلوده شوند.

با راه اندازی رایانه به‌طور پیش فرض برای بوت شدن از هارد دیسک داخلی، در صورت وجود، می‌توان از این شکل از آلودگی تا حد زیادی جلوگیری کرد، و نه اینکه از دستگاه‌ها استفاده نکنید. بوت شدن عمدی از دستگاه دیگر همیشه با فشار دادن کلیدهای خاص در هنگام بوت امکان‌پذیر است.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
نرم‌افزار ایمیل قدیمی تر به‌طور خودکار ایمیل HTML را که حاوی کد JavaScript بالقوه مخرب است، باز می‌کند. همچنین ممکن است کاربران پیوست‌های ایمیل مخرب را پیاده‌سازی کنند. گزارش بررسی‌های مربوط به نقض اطلاعات در سال ۲۰۱۸ توسط Verizon، استناد شده توسط CSO Online، بیان می‌کند که ایمیل‌ها روش اصلی تحویل بدافزارها هستند که ۹۲ درصد از ارائه بدافزارها را در سرتاسر جهان تشکیل می‌دهند.

کاربران دارای امتیاز بیش از حد و کد فوق‌العاده ممتاز
در محاسبه، امتیاز به میزان مجاز بودن یک کاربر یا برنامه برای تغییر یک سیستم اشاره دارد. در سیستم‌های رایانه ای ضعیف طراحی شده، هم به کاربران و هم در برنامه‌ها می‌توان امتیاز بیشتری از آنچه باید داشته باشد، بدست آورد و بدافزارها می‌توانند از این مزیت استفاده کنند. دو راهی که بدافزارها این کار را انجام می‌دهند از طریق کاربران مضراب و کدی غیرقابل دسترسی است.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
برخی سیستم‌ها به کدی که توسط کاربر اجرا شده‌است اجازه می‌دهند به کلیه حقوق آن کاربر دسترسی پیدا کند، که به عنوان کد فوق‌العاده ممتاز شناخته می‌شود. این یک روش عملیاتی استاندارد برای سیستم‌های میکرو رایانه و رایانه‌های خانگی اولیه بود. بدافزارها، به عنوان یک کد بیش از حد ممتاز، می‌توانند از این امتیاز برای واژگون کردن سیستم استفاده کنند. تقریباً همه سیستم عاملهای رایج در حال حاضر و همچنین بسیاری از برنامه‌های اسکریپتی اجازه می‌دهند امتیازات زیادی را به کد وارد کنند، معمولاً به این معنا که وقتی کاربر کد را اجرا می‌کند، سیستم به کلیه حقوق آن کاربر اجازه می‌دهد تا آن را کدگذاری کند. این امر باعث می‌شود تا کاربران در برابر بدافزارها به صورت پیوست‌های ایمیل آسیب‌پذیر شوند، که ممکن است پنهان شده یا نباشد.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
استفاده از همان سیستم عامل
یکنواختی می‌تواند آسیب‌پذیری باشد. به عنوان مثال، هنگامی که همه رایانه‌های یک شبکه همان سیستم عامل را اجرا می‌کنند، پس از بهره‌برداری از یک، یک کرم می‌تواند از همه آنها سوءاستفاده کند: به ویژه، ویندوز مایکروسافت یا Mac OS X سهم بزرگی از بازار را دارند که آسیب‌پذیری سوءاستفاده ای روی آن تمرکز می‌کند. سیستم عامل می‌تواند تعداد زیادی سیستم را برانداز کند. معرفی تنوع صرفاً به دلیل استحکام ، مانند اضافه کردن رایانه‌های لینوکس، می‌تواند هزینه‌های کوتاه مدت برای آموزش و نگهداری را افزایش دهد. اما، تا زمانی که همه گره‌ها بخشی از همان سرویس دایرکتوری برای تأیید هویت نباشند، داشتن چند گره متنوع می‌تواند باعث خاموش شدن کامل شبکه شود و به آن گره‌ها اجازه دهد تا در ترمیم گره‌های آلوده کمک کنند. چنین افزونگی و عملکردی جداگانه می‌تواند از هزینه خاموشی کل، با هزینه افزایش پیچیدگی و کاهش قابلیت استفاده از نظر تأیید هویت ورود به سیستم جلوگیری کند.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
استراتژی‌های ضد بدافزار
با افزایش حملات بدافزارها، توجه به ویروس‌ها و محافظت از نرم‌افزارهای جاسوسی، محافظت از بدافزارها و برنامه‌هایی که به‌طور ویژه برای مبارزه با بدافزار تهیه شده‌اند، آغاز شده‌است. (سایر اقدامات پیشگیری و بازیابی، مانند روش‌های تهیه پشتیبان و بازیابی، در مقاله ویروس رایانه ذکر شده‌است).

نرم‌افزار ضد ویروس و ضد بدافزار
یک جزء خاص از نرم‌افزارهای ضد ویروس و ضد بدافزار، که معمولاً به عنوان یک اسکنر روی دسترسی یا در زمان واقعی از آن یاد می‌شود، به هسته یا هسته سیستم عامل می‌رود و به شکلی شبیه به نحوه تلاش برخی از بدافزارها کار می‌کند. اگرچه با اجازه آگاهانه کاربر برای محافظت از سیستم، کار کنید. هر وقت سیستم عامل به یک فایل دسترسی پیدا می‌کند، اسکنر روی دسترسی بررسی می‌کند که آیا این پرونده «قانونی» است یا خیر. اگر پرونده توسط اسکنر به عنوان بدافزار مشخص شود، عملیات دسترسی متوقف می‌شود، پرونده توسط یک اسکنر به روشی از پیش تعریف شده (نحوه پیکربندی برنامه ضد ویروس در هنگام نصب / ارسال) بررسی می‌شود. کاربر به شما اطلاع داده خواهد شد. این ممکن است تأثیر عملکرد قابل توجهی در سیستم عامل داشته باشد، اگرچه میزان تأثیر آن به میزان برنامه‌ریزی اسکنر بستگی دارد. هدف متوقف کردن عملیاتی است که ممکن است بدافزارها قبل از وقوع کار روی سیستم تلاش کنند، از جمله فعالیتهایی که ممکن است از اشکالات سوءاستفاده کنند یا باعث رفتار غیرمنتظره سیستم عامل شوند.
 
انجمن رمان نویسی دانلود رمان

Kooki♡

سرپرست بازنشسته بخش تکنولوژی
مقام‌دار بازنشسته
تاریخ ثبت‌نام
2020-07-21
نوشته‌ها
7,869
کیف پول من
4,271
Points
0
برنامه‌های ضد بدافزار می‌توانند از دو طریق با بدافزارها مبارزه کنند:

آنها می‌توانند در صورت نصب نرم‌افزارهای مخرب بر روی رایانه، محافظت در زمان واقعی داشته باشند. این نوع محافظت از بدافزارها به همان شیوه محافظت از آنتی‌ویروس عمل می‌کند به این دلیل که نرم‌افزار ضد بدافزار همه داده‌های شبکه ورودی را برای بدافزار اسکن می‌کند و هرگونه تهدیدی را که با آن روبرو شوید، مسدود می‌کند.
برنامه‌های نرم‌افزاری ضد بدافزار فقط می‌توانند برای شناسایی و حذف نرم‌افزارهای مخرب که قبلاً روی رایانه نصب شده‌اند، مورد استفاده قرار گیرند. این نوع نرم‌افزار ضد بدافزار، محتویات رجیستری ویندوز، پرونده‌های سیستم عامل و برنامه‌های نصب شده را بر روی رایانه اسکن می‌کند و لیستی از تهدیدهای موجود را فراهم می‌کند، به کاربر این امکان را می‌دهد تا انتخاب کند که کدام فایل‌ها را حذف یا نگه دارد یا مقایسه کند. این لیست به لیستی از مؤلفه‌های بدافزار شناخته شده با حذف پرونده‌هایی که مطابقت دارند، می‌دهد.
 
انجمن رمان نویسی دانلود رمان
بالا