تبلیغات
مرجع پست های مورد علاقه ی شما / favoriteposts - آشنایی با مرگبارترین ویروس ها ....
 
مرجع پست های مورد علاقه ی شما / favoriteposts
این وبلاگ مرجع تمامی پست های مورد علاقه ی شماست
درباره وبلاگ


این وبلاگ از لحظه بدو تولد یعنی فروردین 92 تا کنون در تلاش بوده است که رضایت هر چه بیشتر شما مخاطبان را فراهم آورد . اول با هدف دانلود بازی وب تأسیس شده و تحت عنوان فیوریت گیمز قرار گرفت ولی تغییر کاربری پیدا کرد و فیوریت پست شد تا شما هر مطلبی که دوست دارید در سایت بیابید . ما این سایت را به هیچ وجه بی عیب ندانسته و پست الکترونیک : fposts.rezazadeh@gmail.com را برای ارتباط ما با شما ساخته ایم . در ضمن شما می توانید با طرح نویسنده یاب همین وبلاگ در وبلاگ ما نویسنده شوید . شاد و سربلند باشید .

مدیر وبلاگ : fposts
نظرسنجی
سطح کیفی موضوع بندی مطالب سایت ما را تا کنون چطور دانسته اید ؟






یکشنبه 31 فروردین 1393 :: نویسنده : fposts
میکروب شناس ها و ویروس شناس های عزیز ما را ببخشند این مطلب به هیچ وجه به آن ها مربوط نمی شود . این مطلب قصد دارد ویروس هایی را معرفی کند که صد برابر بد تر از ویروس های دنیای واقعی هستند ...

این ویروس های که در اصطلاح به آن ها بد افزار هم گفته می شود ساختنشان توسط هکر ها مثل ساختن یک موشک کاغذی برای ما است . ولی با استفاده از همین بد افزار ها می شود رایانه یک نفر را فلج کرد و یا حتی به طور کلی او را فرمت کرد .

بله در این پست قصد داریم با مرگبار ترین ویروس های دنیای مجازی و کامپیوتر آشنا شویم .... حتما این مطلب رو تا آخرش بخونید چون خیلی به دردتون می خوره .
انواع مختلفی از ویروس های کامپیوتر وجود دارد که تعداد آن ها از جمعیت انسان های روی زمین هم بیشتر است !!!!!
بعضی از این ویروس ها به قدری خطرناک هستند که گاهی سازندگان آن نمی توانند مهارشان کنند ! اما به طور کلی تمامی ویروس ها در سه دسته کلی هستند و سایر ویروس ها تنها زیر مجموعه این ویروس ها هستند .

انواع ویروس ها عبارتند از : 1- تروجان ها ، 2- کرم ها ، 3- ویروس ها



بحث در مورد هر یک از این ها بسیار طولانی است ولی ما در این جا به طور خلاصه خطر هر کدام را بررسی می کنیم ....



Trojan ها چیستند و چگونه عمل می کنند ؟
تروجان ها که از اسم اسب یونانی گرفته شده است که طبق افسانه ها ادیسیوس برای ورود به شهر تروی از آن استفاده کرد گرفته شده است . البته گفته می شود که اسم تروجان نام یکی از گاردهای رومی نیز بوده است به هر حال علت این نامی که برای این بدافزار انتخاب شده است دقیقا درست است چون این ویروس مثل همان اسب چوبی عمل می کند ...
حتما می پرسید چه طور ؟
تروجان را باید این طور تعریف کرد برنامه ای که یا نوشته نشده است یا نویسنده غیر مشخصی دارد . تروجان ها از ضعیف تا بسیار قوی طبقه بندی دارند . تروجان های ضعیف به راحتی توسط هر شخصی می تواند ساخته شود برای همین است که تعداد تروجان ها بسیار زیاد است ؛ البته لازم به ذکر است که تروجان ها گاهی مفید نیز واقع می شوند که در پست بعدی به آن ها اشاره می کنیم .

تروجان به این صورت عمل می کند که تروجان ها به دو قسمت تقسیم می شوند. یك قسمت Client (تغذیه کننده) و دیگری Server (میزبان). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می كند. حمله كننده بوسیله قسمت Client با Server كه روی كامپیوتر قربانی است متصل می شود و از آن پس می تواند كنترل سیستم قربانی را در دست بگیرد . پروتكل TCP/IP كه استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده میشود و تروجان از طریق آن كارش را انجام می دهد. البته لازم به ذكر است كه برخی اعمال تروجانها نیز از پروتكل UDP استفاده می كنند. معمولاً زمانی كه Server روی كامپیوتر قربانی اجرا می شود. خود را در جایی از حافظه مخفی می كند تا پیدا كردن یا تشخیص آن مشكل شود و به برخی درگاههای خاص (Port) گوش می دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله كننده آمده است یا نه، از طرفی رجیستری را نیز به گونه ای ویرایش می كند كه برخی از اعمال بطور خودكار روی سیستم شروع به كار كنند.


بیشتر تروجان ها توسط آنتی ویروس ها شناسایی می شوند و حذف می شوند البته بعضی آنتی ویروس ها این ویروس ها را قرنطینه می کنند تا دیگر هیچ عملکردی در رایانه شما نداشته باشد .
اما وای از روزی که یک تروجان خطرناک وارد سیستمی شود . این تروجان دقیقا مثل یک چراغ خاموش عمل می کند به این صورت که وقتی وارد شد حداقل از دو هفته تا دو ماه هیچ کاری انجام نمی دهد و این مرحله مرحله لانه گزینی آن است . سپس وقتی مطمئن شد که سیستم از نظر امنیتی کاملا بی توجه نسبت به او است درست مثل همان ماجرای اسب چوبی سربازان خود را پیاده می کند و حملات خود را به ویندوز و به طور کلی سیتم انجام می دهد تا سرانجام  سیستم قربانی را از همه نظر به طور کامل فلج می کند و فایل های سیستم را یا فرمت می کند یا حذف می کند و یا برای شخصی که این تروجان را فرستاده می برد ...... این است شگرد وحشتناک این ویروس مرگبار .


 البته برای نفوذ كننده لازم است كه IP قربانی را بداند برای اینكه بتواند به سیستم او متصل شود. اكثر قریب به اتفاق تروجانها بصورتی برنامه ریزی شده اند كه IP قربانی را برای حمله كننده ارسال می كنند همانند سیستم پیغام گذار از طریق ICQ یا IRS . این زمانی اتفاق می افتد كه قربانی IP دینامیك داشته باشد بدین معنی كه هر زمان به اینترنت متصل میشود و یك IP متفاوت از قبل داشته باشد كه اغلب سیستم هایی كه به روش dial- up به اینترنت متصل می شوند از این قانون پیروی می كنند. كاربران ASDL معمولا IP های ثابت دارند به همین علت IP آلوده شده همواره برای حمله كننده شناخته شده است و این حالت باعث تسهیل درامر اتصال به سیستم قربانی می گردد.
اغلب تروجانها از روش شروع اتوماتیك استفاده می كنند. بصورتی كه اگر شما كامپیوترتان را خاموش كنید آنها قادر خواهند كه فعالیتهایشان را مجددا ً آغاز كنند و دسترسی لازم به حمله كننده را روی سیستم شما بدهند و ساختن تروجانها با قابلیت شروع روشهایی هستند كه همیشه مورد استفاده قرار می گیرند. یكی از این روشها، محلق كردن تروجان به یك فایل اجرایی كه كاربرد زیادی دارد می باشد، به عبارت دیگر محلق نمودن تروجان به یك برنامه پركاربرد ، موجب عملی شدن تفكرات حمله كننده خواهد شد. روشهای شناخته شده نیز همانند دستكاری فایلهای ریجستری ویندوز می تواند به عملی شدن افكار حمله كننده بیانجامد. فایلهای سیستمی ویندوز قرار دارند كه می توانند بهترین انتخابهای حمله كنندگان باشند.




ویروس ها چیستند و چگونه عمل می کنند ؟

ویروس ها که مدل مشهوری از بد افزار های کامپیوتر است و در بیشتر کامپیوتر ها کمابیش کار می کند از چند طریق می تواند منتقل شود : از طریق کامپیوتر حامل ویروس ، از طریق ایمیل حامل ویروس ، از طریق فلش حامل ویروس ( البته ویروس های فلش خود نوع دیگری از ویروس هستند که بعدا راجع به آن ها صحبت خواهد شد )
ویروس ها خرابکارانی اعصاب خرد کن هستند ابتدا زیاد می شوند و شروع به حمله به سراسر نقاط سیستم و ویندوز می کنند . شناسایی آن ها بسیار راحت است زیرا به محض ورود به سیستم کار خود را شروع می کند و آنتی ویروس شما به راحتی آن را شناسایی می کند ولی  از بین بردن آن ها ممکن است بسیار سخت باشد چون وقتی به درون سیستمی نفوذ کنند آن قدر زیاد می شوند که آنتی ویروس شما پس از از بین بردن عده ای از آن ها فکر کند که ویروس ها تمام شده اند اما چند هفته بعد با حمله ی جدیدی از جانب ویروس ها مواجه شوید . بهترین راه این است که بگذارید آنتی ویروس و ویروس ها به نبرد با خود ادامه دهند چون اگر سیستم شما حامل ویروس شود به هیچ عنوان نمی توانید ویروس را پاک کنید . بهتر است با آن کنار بیایید ...







worm ها یا همان کرم های کامپیوتر چیستند ؟

خطرناکترین مدل ویروس ها که اگر وارد سیستم شما شود هم شما و هم سیستمتان را نابود خواهد کرد کرم های رایانه ای یا همان worm ها شوند .
کرم ها بسیار صبورند و تا یک سال بدون هیچ فعالیتی در سیستم شما سکونت می گزینند و پس از این که دیدند شناسایی نشده اند حملات خود را شروع می کنند . این بدافزار ها بر خلاف تروجان که در یک مکان مشخص تولید مثل می کند حتی اگر در سطل آشغال هم باشند می توانند تولید مثل کنند . پس همیشه مراقب باشید فایلی در سطل زباله شما نباشد که آن را نمی شناسید ...
کرم ها زیاد می شوند تا وقتی که تمام فضای رم را اشغال کنند و رم را بسوزانند یا حتی به هارد دیسک شما آسیب بزنند . کرم ها نه به آسانی شناسایی می شوند و نه به آسانی از بین می روند چون هیچ گاه لانه آن ها را پیدا نخواهید کرد و حتی اگر کرمی را هم از بین ببرید آن کرم کرم ملکه نخواهد بود چون باز با کرم های بیشتری مواجه می شوید ...




کرم ها به این صورت وارد سیستم قربانی می شوند :
اکثر این کرم ها از ضمیمه های ایمیل ها می آیند. احتمالاً این مطلب را هم قبلاً شنیده اید، اما باز کردن ضمیمه ی ایمیل ها از آدرس های ناشناس، اصلاً ایده ی خوبی نیست. برخی ازکرم ها ممکن است حتی از آدرس های کامپیوترهای آلوده ( مثلاً کامپیوتر دوستتان) برای نفوذ استفاده کنند. این نوع کرم ها  از تمام اتصالات کامپیوتر آلوده استفاده میکنند. این بدان معناست که ممکن است شما یک ایمیل خطرناک از کسی که فکر می کنید قابل اعتماد است، دریافت کنید. حتی فایلهای wordو یا excelهم می توانند  در قالب ماکروها حاوی کرم باشند.


اما چه طور از ورود کرم ها به سیستم خودتان جلوگیری کنید ؟
مطمئن شوید که برنامه ها و سیستم تان به روز شده باشند. معمولاً وصله های امنیتی مانع نفوذ کرم ها می شوند.
ضمیمه های ایمیل را که از امن بودن آنها اطمینان ندارید، باز نکنید.
یک فایروال ، یک آنتی ویروس روی سیستم خود نصب کنید .

کرم ها به این صورت عمل می کنند که ذره ذره اطلاعات شما را می خورند . نه اشتباه نکنید این بد افزار مثل تروجان فایلی را حذف نمی کند بلکه اطلاعات شما را برای شخص دیگری می فرستند یا آن ها را از دید شما پنهان می کند . در کامپیوتر تمامی ما ممکن است که کرم های قدیمی وجود داشته باشد چون تازه وقتی گزینه sow folders را انتخاب می کنیم می بینیم که چه قدر کرم در سیستم ما حضور داشته است .





امیدواریم که سیستم شما مورد تهاجم هیچ بدافزار و ویروسی قرار نگیرد . به هر حال در هنگام کار با رایانه مخصوصا با اینترنت بسیار مواظب باشید و ظوابت ایمنی را به شدت جدی بگیرید و حداکثر از مراجعه به شبکه های اجتماعی خود داری کنید چون یکی از منابع ورود انواع ویروس ها و مخصوصا کرم ها به درون سیستم شما است ....
در پست های بعدی انشاء الله راجع به ویروس ها بیشتر بحث خواهیم کرد . نظرات خود را راجع به این پست با ما در بیان بگذارید .








نوع مطلب :
برچسب ها : آشنایی با انواع ویروس، عکس هایی متنوع از ویروس ها، تروجان ها چیستند، کرم ها چیستند، ویروس چگونه عمل می کند،
لینک های مرتبط :
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
نظرات پس از تایید نشان داده خواهند شد.


تماس با ما
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :