بد افزار چیست؟توضیح بدافزار،انواع بد افزارها و چگونگی عمل آن ها

بدافزار چیست؟

نود 32 و بدافزار
بدافزار یا به عبارتی نرم افزار مخرب،هر برنامه یا پرونده ای است که به سیستم آسیب برساند. انواع رایج بدافزارها شامل ویروس های رایانه ای،باج افزارها،کرم ها،اسب های تروا و جاسوس افزارها است.این برنامه های مخرب می توانند اطلاعات حساس را بدزدند،رمزگذاری کرده و یا آن ها را حذف  کنند،عملکردهای محاسباتی کلیدی را تغییر داده و یا ربوده و فعالیت سیستم کاربر را کنترل کنند.

مجرمان اینترنتی از انواع مختلف فیزیکی و مجازی برای آلوده سازی دستگاه ها و شبکه ها با بدافزار استفاده می کنند. به عنوان مثال فیشینگ یکی دیگر از روشهای رایج ایجاد بدافزار است که در آن نامه های الکترونیکی مبدل به پیام های قانونی حاوی پیوندهای مخرب یا پیوست های ایمیل هستند که بدافزارهای اجرایی را به کاربران منتقل می کنند.

حملات بدافزار پیچیده بوده و از یک سرور فرمان و کنترل استفاده می کند تا به مهاجمین امکان ارتباط با سیستم،سرقت اطلاعات حساس از سخت افزار یا دسترسی از راه دور به دستگاه کاربر را بدهد.

فشارهای ظهور یافته در حملات سایبری بدافزار شامل تکنیک های فرار و مبهم سازی است که برای فریب کاربران،مدیران امنیتی و محصولات ضد بدافزار طراحی شده است. تکنیک های فرار می توانند تاکتیک های ساده ای برای پنهان کردن آدرس IP منبع و شامل بدافزار چندشکلی باشند که برای جلوگیری از شناسایی ابزارهای تشخیص مبتنی بر امضا ، کد خود را تغییر می دهد. مثال دیگر،بدافزار بدون پرونده است که فقط در RAM سیستم وجود دارد تا شناسایی نشود.

انواع مختلف بدافزارها صفات و ویژگی های منحصر به فردی دارند در این مقاله به مواردی از آن اشاره میکنیم.

1.بد افزار ویروس های رایانه ای چیست؟

برخلاف ویروس هایی که در طبیعت وجود دارند،بدافزار ویروس های رایانه ای “اتفاقاتی نیستند” ، بلکه ساخته می شوند،اغلب با نهایت دقت،کامپیوترها،سیستم ها و شبکه ها را عمداً هدف قرار می دهند.

ویروس ها از طریق انتقال پرونده های آلوده از یک رایانه به رایانه دیگر گسترش می یابند و به طور جدی می توانند به کامپیوترهای متصل به یکدیگر در شبکه حمله کنند.در حالی که ویروس های نسل اول فقط به پرونده های اجرایی حمله می کردند(که در سیستم عامل DOS قابل تشخیص هستند که دارای پسوند .COM یا. EXE هستند )،ویروس های فعلی قادر به آلودگی بسیاری از انواع دیگر پرونده ها هستند و همچنین قادر به تغییر دستورالعمل های BIOS هستند.در حافظه RAM بارگیری شده و از طریق همان محیط فیزیکی موجود در رایانه پخش میشوند و حتی از نظر سخت افزاری به سیستم آسیب میرسانند

2.بدافزار کرم رایانه

یک تفاوت مهم بین ویروس های رایانه ای و کرم ها این است که ویروس ها برای فعالیت،آسیب رساندن و آلوده کردن سایر اسناد یا پرونده های اجرایی به یک برنامه میزبان یا سیستم عامل فعال که قبلاً آلوده و فعال باشد،نیاز دارند،اما کرم ها نوعی بد افزار بوده که بدون دخالت انسان در شبکه های رایانه ای تکثیر می شوند.

ویروس ها معمولاً به یک فایل اجرایی یا یک سند Word متصل می شوند. آنها اغلب از طریق به اشتراک گذاری فایل ها در وب سایت های آلوده و بارگیری پیوست ایمیل ارسال می شوند. وقتی ویروس به سیستم غیرعامل راه پیدا کرد،تا زمانی که پرونده یا برنامه میزبان فعال نشود،در حالت خاموش باقی می ماند،که ویروس را فعال می کند و به او اجازه می دهد تا در سیستم فعالیت کرده و خود را تکثیر کند،اما کرم ها بدافزاری هستند که نیاز به سیستم فعال ندارند.

پس از ورود بدافزار کرم به سیستم عامل،معمولاً از طریق اتصال شبکه یا یک فایل بارگیری شده می تواند چندین بار خود را کپی کرده و در سراسر شبکه در اینترنت پخش شود و هر رایانه ای را که از شبکه محافظت نمی شود آلوده کند. از آنجا که هر نسخه بعدی از یک بدافزار کرم شبکه می تواند خود را تکثیر کند،کرم ها می توانند خیلی سریع تر از ویروس ها در شبکه های اینترنتی و رایانه ای پخش شوند

 

3.بدافزار اسب تروا

اسب تروا یک بدافزار و پرونده مخرب و نوعی تروجان است که می تواند رایانه شخصی قربانی را آلوده کرده و از آن برای یک سری اهداف استفاده کند.

بدافزار اسب تروا نام خود را از مجسمه چوبی توخالی که افسانه ای است که یونانیان برای فتح شهر تروا از آن استفاده کرده اند و ده ها سرباز را در آن مخفی کرده بودند گرفته است.در حقیقت تروجان خود را به عنوان پرونده ای به ظاهر مفید نشان می دهد.به عنوان مثال در یک برنامه رایگان یا در پیوست یک ایمیل مهم که باید آن را در رایانه خود بارگیری کنیم،یا در بازی های ویدیویی و برنامه ها و فیلمها پنهان میشود.پس از ورود به سیستم اغلب بی صدا عمل می کند،بدون اینکه صاحب رایانه متوجه ماهیت آن شود سیستم را دچار مشکل میکند

بد افزار تروجان تقریباً هر کاری می تواند انجام دهد.به عنوان مثال می تواند رایانه ها را به محیط مخرب تبدیل کند.یعنی سیستمی که مجرمان سایبری از آن برای انجام حملات سایبری در سراسر جهان استفاده می کنند.اما همچنین می تواند فعالیتی را که روی دستگاه موردنظر انجام می دهیم کنترل کند:از همه پیام های نوشته شده از طریق هر سیستم عامل،موقعیت جغرافیایی،رفتار کاربر در اینترنت و فعال سازی دوربین سیستم برای گرفتن عکس و همچنین به وسیله ی میکروفون صدای محیط اطراف کاربر را ضبط میکند

بدافزار اسب تروا
بدافزار اسب تروا

4- بدافزار روت کیت

روت کیت ها به هکرها اجازه می دهند تا از راه دور سیستم عامل شخصی را کنترل کنند و بنابراین تهدیدی جدی برای سلامت سیستم،حریم خصوصی و امنیت داده های موجود در سیستم و اطلاعات شخصی کاربر محسوب می شوند.

در واقع،نصب روت کیت بر روی دستگاه به معنای داشتن مالکیت کامل بر روی آن،توانایی انجام هر عملیاتی بر روی سیستم از طریق فردی غیر از مالک آن است

لازم به ذکر است که این نوع عملیات غیرقانونی نه تنها در رایانه های شخصی ، بلکه در تلفن های هوشمند نیز قابل انجام است ، زیرا کرک های root Android و iOS وجود دارد که می توانند به طور خاص به این سیستم عامل ها حمله کنند.

غالباً آنتی ویروس ها وجود روت کیت ها را تشخیص نمی دهند:ویژگی ای که این تهدید را جدی تر می کند

اما نود 32 به راحتی روت کیت ها را شناسایی کرده و از ادامه ی کار آن جلوگیری میکند

بدافزار روت کیت
بدافزار روت کیت

5.بدافزار Ransomware

Ransomware یا باج افزار به دسته ای از بدافزارها اطلاق می شود که داده های رایانه های آلوده را غیرقابل دسترسی می کنند و برای بازگرداندن آنها به عبارتی باج میخواهند و تنها هدف آنها اخاذی پول از طریق ضبط پرونده از طریق رمزگذاری است که در عمل باعث غیرقابل استفاده شدن آنها می شود.

کسانی که از باج افزار استفاده میکنند در ازای گذرواژه ای که می تواند قفل همه مطالب را باز کند،دستور پرداخت مبلغ نسبتاً زیادی را می دهند

به همین دلیل ، باج افزار یک حمله است که تقریباً بلافاصله فاش می شود زیرا هدف مجرمان اینترنتی کسب درآمد است.

در پشت صنعت باج افزار هکرهای ساده ای وجود ندارند،بلکه سازمان های واقعی جنایی هستند که به سطح بالایی از کارایی و سازماندهی رسیده اند:سپس پس از رمزگذاری همه پرونده ها،صفحه ای را در رایانه مورد حمله قرار می دهند که دستورالعمل های دقیقی برای پرداخت پول داده شده است.

6.بدافزار keylogger

keylogger ابزاری رایانه ای در زمینه فناوری است که به شما امکان می دهد هر آنچه را که روی صفحه کلید کامپیوتر تایپ می شود رهگیری کنید، بدون محدودیت فاصله.

بنابراین keylogger ابزاری است که برای رهگیری رایانه استفاده می شود و می تواند دو نوع باشد: سخت افزار و نرم افزار.

Keylogger ها در ابتدا به عنوان روش و وسیله ای برای اهداف قانونی (مانند بازیابی رمزهای عبور،نام شناسه کاربر،متن ذخیره نشده و غیره) متولد شدند اما با گسترش و اهمیت زیاد رایانه ها در زندگی خصوصی و کاری ، به سیستم هایی تبدیل شده اند که اغلب برای اهداف مخرب استفاده می شود.

اثربخشی یک keylogger  به این دلیل است که آنها دستگاههای کاملاً مستقلی از سیستم عامل رایانه شخصی هستند (که بنابراین کاربر متوجه حضور و نصب آنها نمی شود) و همچنین قادر به ضبط و ثبت رمزهای عبور سیستم و اطلاعات پرداختی تراکنش های بانکی نیز هستند.

بدافزار Ransomware
بدافزار Ransomware

7-بدافزار خاکستری

اصطلاح خاکستری در سپتامبر 2004 ابداع شد و برنامه ها یا پرونده های ناخواسته ای را توصیف می کند که بدافزار نیستند اما عملکرد رایانه را بدتر می کنند

به برنامه ها یا پرونده هایی اطلاق می شود که در ردیف ویروس یا تروجان طبقه بندی نشده اند،اما تأثیر منفی بر عملکرد رایانه ها در شبکه دارند. نرم افزارهای جاسوسی و خاکستری خطرات امنیتی ، محرمانه بودن و انطباق قانونی قابل توجهی را به سازمان ها وارد می کنند. نرم افزارهای جاسوسی و خاکستری غالباً اقدامات ناخواسته و خطرناکی مانند پنجره های پاپ آپ آزار دهنده ، ضبط کلیدهای کاربر یا آسیب پذیری های رایانه در معرض حمله را ایجاد می کنند

Grayware می تواند تبلیغات پاپ آپ ایجاد کند ، آسیب پذیری های امنیتی را در رایانه یا شبکه ایجاد کند و به طور بالقوه از انجام اقدامات خاصی توسط کاربران جلوگیری کند. از برنامه های ضد جاسوس افزار و ضد بدافزار می توان برای حذف نرم افزارهای خاکستری و جلوگیری از آلوده شدن رایانه به نرم افزارهای خاکستری آینده استفاده کرد

8- بدافزار بدون پرونده

بدافزار بدون پرونده کدی مخرب است که نیازی به استفاده از یک فایل اجرایی در سیستم برای عملکر خود ندارد.

روشهای زیادی برای اجرای کد در دستگاه بدون استفاده از فایلهای اجرایی وجود دارد.که اغلب از فرایندهای سیستم موجود و مورد اعتماد سیستم عامل استفاده می کنند.

همانطور که از نام آن مشخص است،بدافزار بدون پرونده ویژگی اصلی خود را در عدم گذاشتن پرونده ها بر روی دیسک دارد. درعوض ، این یک بدافزار است که در حافظه قرار دارد و دستوراتی را که از قبل روی دستگاه وجود دارد اجرا می کند.

غالباً،بدافزار بدون پرونده از ابزارهایی مانند PowerShell برای هماهنگی حملات استفاده می کند و از Meterpreter payload برای تزریق DLL ها در RAM دستگاه کاربر استفاده می کند،بدون اینکه هیچ پرونده ای روی سیستم ایجاد کند.

از آنجا که بدافزار بدون پرونده هیچ ردی بر روی دیسک باقی نمی گذارد،تشخیص آن برای اغلب آنتی ویروس ها بسیار دشوارتر است .به زبان ساده ، گویی حمله سایبری مبتنی بر بدافزار بدون پرونده،قابلیت نامرئی شدن دارد

نود 32 تمام انواع بدافزارهای بدون پرونده را شناسایی میکند،از Poweliks گرفته تا Kovter گرفته تا جدیدترین NetWalker.به طور مشترک،آنها از تکنیک های مشابهی برای آلوده کردن سیستم استفاده می کنند.

 

9.بدافزار تبلیغاتی یا Adware

Adware نوعی نرم افزار است که برای قرار دادن تبلیغات روی صفحه شما اغلب در یک مرورگر وب یا پنجره بازشو،طراحی شده است.

ابزارهای تبلیغاتی مزاحم یکی از سود آورترین و کم خطرترین اشکال بدافزار است و در دستگاه های موبایل محبوبیت بیشتری پیدا می کند. Adware با نمایش خودکار تبلیغات به کاربر درآمدزایی می کند.

10.بدافزار Malvertising

به معنی آلوده کردن رایانه یا شبکه با استفاده از ترفندهای تبلیغاتی است

با کلیک بر روی بنر مربوطه،اسکریپت ها،برنامه های فلش یا سایر برنامه های مخرب که رایانه شما را با ویروس یا تروجان آلوده می کنند،به طور خودکار راه اندازی می شوند. قربانیان،غالباً بی اطلاع پس از کلیک بر روی تبلیغات جعلی به وب سایتی دستکاری شده یا غیر معتبر هدایت می شوند.
مجرمان از وب سایت های بزرگ و محبوب برای انتشار بدافزار Malvertising استفاده می کنند.

12.بدافزار بات نت

ربات رایانه ای است که به بدافزار آلوده شده و امکان کنترل از راه دور توسط مهاجم را فراهم می کند.

بدافزار بات نت ادغام اصطلاحات ” ربات ” و ” شبکه ” است.شبکه ای از ربات ها که برای ارتکاب جرایم اینترنتی استفاده می شوند بات نت نام دارند.

برای ایجاد یک بات نت،بات مسترها باید هزاران دستگاه آلوده و متصل به اینترنت را کنترل کنند.اندازه بدافزار بات نت مستقیماً به تعداد رباتهای متصل بستگی دارد.هرچه بات نت بزرگتر باشد آسیب بیشتری نیز وارد می کند.

به طور معمول بات نت ها برای آسیب رساندن به فقط یک رایانه ایجاد نمی شوند،بلکه میلیون ها دستگاه را آلوده می کنند

کاربر ناآگاهانه با باز کردن پیوست متقلبانه،کلیک کردن روی آگهی بازشو یا بارگیری نرم افزار آلوده از یک وب سایت غیرقابل اعتماد،سیستم خود را آلوده می کند.هنگامی که دستگاه آلوده شد،بات نت می تواند اطلاعات شخصی موجود در آن را مشاهده و اصلاح کند،از آن برای حمله به رایانه های دیگر و ارتکاب سایر جرایم سایبری استفاده کند.

13.بدافزار ربودن مرورگر

بدافزار ربودن مرورگر هنگامی رخ می دهد که نرم افزاری در یک مرورگر اینترنت فعالیت مرورگر را تغییر دهد.

بعضی اوقات شرکت ها بدون اجازه کاربران برنامه های کوچکی را به مرورگرها اضافه می کنند. تولیدکنندگان نرم افزار هواپیماربایی می توانند تولید کنندگان رایانه و نرم افزار،هکرها یا هر ترکیبی از این سه مورد باشند.

افراد به چند دلیل نرم افزار خود را به مرورگر تزریق می کنند:

برای سرقت اطلاعات از کاربران
برای جاسوسی از کاربران
برای نمایش تبلیغات مداوم
کاربر را مجبور به اجرای نرم افزار کنند
بعضی اوقات هکرها بدافزارها را در مرورگرها نصب می کنند تا کاربران را به وب سایت های اختصاصی ببرند و داده های آن ها را سرقت کنند. این داده ها می تواند شامل شناسه های کاربری،گذرواژه ها،نام ها،آدرس ها و … باشد.

سپس مجرمان اینترنتی از این اطلاعات برای دسترسی به حساب های بانکی و غیر بانکی کاربران در اینترنت استفاده می کنند.

برنامه های مخرب می توانند اطلاعات کاربر را بدزدند، اقدام به اخاذی کاربران و دسترسی به شبکه های شرکتی کنند و کاربران را مجبور به مشاهده تبلیغات ناخواسته بر روی دستگاه کنند.

14بدافزار تراشنده RAM

تراشنده RAM نوعی بدافزار است که داده های ذخیره شده به طور موقت در حافظه یا RAM را جمع آوری می کند. این نوع بدافزار اغلب سیستم های فروش (POS) مانند صندوق های پول را هدف قرار می دهد زیرا آنها می توانند شماره کارت های اعتباری رمزگذاری نشده را برای مدت کوتاهی قبل از رمزگذاری در آنها ذخیره و سپس آنها را به قسمت مد نظر خود منتقل کنند.

15. بدافزار ترکیبی

امروزه بیشتر بدافزارها ترکیبی از حملات بدافزار موجود است،اغلب اسبهای تروایی،کرمها،ویروسها و باج افزارها.

به عنوان مثال یک برنامه مخرب ممکن است یک تروجان باشد اما پس از اجرای آن ممکن است مانند یک کرم عمل کرده و سعی در حمله به قربانیان شبکه داشته باشد.

16.بدافزار فیشینگ

بدافزار فیشینگ به دزیده شدن اطلاعات کاربران و یا سرقت هویت معروف است.در این روش مهاجم خود را منبعی معتبر معرفی کرده و با فریب کاربر سعی میکند اطلاعات او را دریافت کند

بدافزار چگونه گسترش می یابد؟

شش روش رایج برای گسترش بدافزار وجود دارد:

آسیب پذیری ها: نقص امنیتی در نرم افزار باعث می شود بدافزار از آن برای دستیابی غیر مجاز به رایانه ، سخت افزار یا شبکه  استفاده کند
گشودگی ناخواسته یا ناخواسته در نرم افزار،سخت افزار،شبکه ها یا امنیت سیستم
دانلود ناخواسته نرم افزار
اگر همه سیستم ها از یک سیستم عامل استفاده می کنند و به یک شبکه متصل هستند،احتمال گسترش کرم به سایر رایانه ها افزایش می یابد

چگونه بدافزار را پیدا و حذف کنیم

پیچیدگی روزافزون حملات بدافزار در فرایند پیدا کردن و از بین بردن آنها می تواند دشوارتر از همیشه باشد.

بسیاری از برنامه های بدافزار به صورت اسب تروا یا کرم شروع می شوند و سپس کامپیوتر قربانی را به یک بات نت اضافه  کتبدیل میکنند و به مهاجم اجازه می دهند وارد کامپیوتر و شبکه قربانی شود.

اگر خوش شانس باشید ، می توانید برنامه های اجرایی بدافزار را در فرآیندهای فعال خود مشاهده کنید اما همانطور که می دانیم افزایش بدافزار بدون پرونده این کار را دشوارتر می کند.

قطعا بهترین و مؤثر ترین راه برای جلوگیری از ورود بد افزارها و یا نابودی آن ها،نصب یک آنتی ویروس قدرتمند است.آنتی ویروس نود 32 دارای هوش مصنوعی پیشرفته بوده و به راحتی قادر به تشخیص تمام انواع بدافزارها و نابودی آن ها در کمترین زمان ممکن است

با نصب آنتی ویروس نود 32 بر روی سیستم عامل خود،از تمام این حملات مصون مانده و امنیت تضمین شده ای برای سیستم و اطلاعات خود مهیا کنید

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *