درحال بارگذاری

انواع بدافزار

تاریخ: یکشنبه, 12 مرداد 1399

نویسنده: محمدرضا نامور... بازیدها: 515 - نظرات : 0 دسته بندی: امنیت


در مطلب قبل ، سر فصل بد افزار به توضیحی مختصر در مورد اینکه "بدافزار چیست" پرداختیم

همونطور که در مطلب پیش گفته شد در این جلسه میخواهیم به انواع بد افزار و نحوه کارکردشان بپردازیم.

انواع بد افزار Types of Malware

  • ویروس (Virus)

Virus یک کد اجرایی مخرب است که به یک پرونده اجرایی دیگر متصل شده است.

ویروس وقتی منتقل می شود که یک پرونده آلوده از سیستمی به سیستم دیگر منتقل شود.

ویروس ها می توانند بی ضرر باشند و یا می توانند داده ها را تغییر داده یا حذف کنند.

باز کردن پرونده های ناشناس می تواند باعث ویروسی شدن سیستم شما شود.

هنگامی یک ویروس در سیستمتان فعال شود سایر برنامه ها نیز آلوده میکند.

  • کرم ها (Worms)

کرم ها خود را بر روی سیستم تکرار می کنند ، خود را به پرونده های مختلف متصل می کنند و به دنبال مسیرهای بین رایانه ها ، مانند شبکه رایانه ای هستند که دارای مناطق مشترک ذخیره سازی فایل هستند. کرم ها معمولاً شبکه ها را کند می کنند.

ویروس برای اجرا به یک برنامه میزبان احتیاج دارد اما کرم ها به تنهایی قادر به اجرای خود هستند. بعد از اینکه کرم روی میزبان تأثیر می گذارد ، می تواند خیلی سریع در شبکه پخش شود.

  • نرم افزار های جاسوسی (Spyware)

هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است.

اطلاعات را جمع آوری کرده و برای هکر ارسال می کند.

  • اسب تروا (Trojan horse)

اسب تروجان یک نوع بدافزار است که تحت ظاهر یک عملیات مانند انجام یک بازی آنلاین ، هدف مخرب خود را انجام می رساند. اسب تروجان با ویروس متفاوت است زیرا Trojan خود را به پرونده های غیر اجرایی مانند فایل های تصویری ، فایل های صوتی و... متصل می کند.

  • بمب های منطقی (Logic Bombs)

بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. بمب منطقی تا زمانی که ماشه شلیک نشود، غیرقابل عملکرد است.

پس از شروع کار ، یک بمب منطقی یک کد مخرب را اجرا می کند که به کامپیوتر آسیب می رساند. اخیراً متخصصان امنیت سایبری بمب های منطقی را کشف کرده اند که به اجزای سخت افزاری موجود در یک ایستگاه کاری یا سرور از جمله فن های خنک کننده ، هارد دیسک ها ، منابع تغذیه و... حمله میکنند و ان هارا از بین می برند. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه از شدت گرما از نابود شوند.

  • باج افزار (Ransomware)

باج افزار ها به سیستم های رایانه ای قربانی حمله کرده و دسترسی کاربر به اطلاعاتش را از طریق رمگزاری کردن از بین میبرند و در ازای باز کردن دسترسی درخواست پرداخت مبلغ به حساب طراح باج افزار میکنند.

باج افزار حتی میتوانند از طریق لینک های خرب وارد موبایل یا سیستم شما شوند.

لازم به ذکر است که طراحان باج افزار به دلیل درخواست پول ها مجازی به راحتی قابل ردیابی و شناسایی نیستند، گاهی اوقات حتی با وجود پرداخت وجه هکر دسترسی شما را به سیستمتان فعال نمیکند.

 

  • درهای پشتی (Backdoors)

از پشتیبانی معمول احراز هویت استفاده شده برای دسترسی به یک سیستم جلوگیری می کند. هدف از backdoor این است که مجرمان سایبری بتوانند در آینده به سیستم دسترسی پیدا کنند حتی اگر سازمان آسیب پذیری اصلی مورد استفاده برای حمله به سیستم را برطرف کند.

 

  • کی لاگر ها (Keyloggers)

کیلاگر هی (Keyloggers) همه چیزهایی را که کاربر در سیستم رایانه ای خود تایپ می کند ضبط می کند تا کلمه عبور و سایر اطلاعات حساس را بدست آورد و آنها را به منبع برنامه keylogging بفرستد.

  • Rootkits

یک rootkit سیستم عامل را برای ایجاد پشتیبان تغییر می دهد. مهاجمان سپس از پشتیبان استفاده می کنند تا از راه دور به رایانه دسترسی پیدا کنند. اکثر روت کیت ها از آسیب پذیری های نرم افزار برای اصلاح فایل های سیستم استفاده می کنند.

 

در مطالب بعدی نیز سعی میکنیم به مثال هایی برای هر یک از انواع بد افزار بپردازیم  .

تمام تلاش ما در این است که با جمع آوری اطلاعات مفید و به طور مختصر شما را از خطرات دنیای سایبری آگاه کنیم ، اگر نظری دارید خوشحال میشیم با ما در میان بزارید 😊

 


نویسنده: محمدرضا نامور... بازیدها: 515 - نظرات : 0 دسته بندی: امنیت

جستجو
کلاس برتر
ارائه دهنده بهترین و به روز ترین ویدیو های و مقالات آموزشی و همچنین مقالات مختلف در رابطه با تکنولوژی ،معماری ،مدیریت و سایر رشته های کاربردی.ما برای شما بهترین ها را میخواهیم.

سایر خدمات مجموعهخدمات زیر تحت مدیریت برد تخصصی ارائه می شود.
طراحی وب سایت
راه اندازی و پشتیبانی شبکه
هوشمند سازی منازل
افزایش کارایی نیرو انسانی
تعمیرات دستگاه های الکترونیکی
طراحی داخلی
تبلیغات فضای مجازی
برنامه نویسی