در مطلب قبل ، سر فصل بد افزار به توضیحی مختصر در مورد اینکه "بدافزار چیست" پرداختیم
همونطور که در مطلب پیش گفته شد در این جلسه میخواهیم به انواع بد افزار و نحوه کارکردشان بپردازیم.
انواع بد افزار Types of Malware
Virus یک کد اجرایی مخرب است که به یک پرونده اجرایی دیگر متصل شده است.
ویروس وقتی منتقل می شود که یک پرونده آلوده از سیستمی به سیستم دیگر منتقل شود.
ویروس ها می توانند بی ضرر باشند و یا می توانند داده ها را تغییر داده یا حذف کنند.
باز کردن پرونده های ناشناس می تواند باعث ویروسی شدن سیستم شما شود.
هنگامی یک ویروس در سیستمتان فعال شود سایر برنامه ها نیز آلوده میکند.
کرم ها خود را بر روی سیستم تکرار می کنند ، خود را به پرونده های مختلف متصل می کنند و به دنبال مسیرهای بین رایانه ها ، مانند شبکه رایانه ای هستند که دارای مناطق مشترک ذخیره سازی فایل هستند. کرم ها معمولاً شبکه ها را کند می کنند.
ویروس برای اجرا به یک برنامه میزبان احتیاج دارد اما کرم ها به تنهایی قادر به اجرای خود هستند. بعد از اینکه کرم روی میزبان تأثیر می گذارد ، می تواند خیلی سریع در شبکه پخش شود.
هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است.
اطلاعات را جمع آوری کرده و برای هکر ارسال می کند.
اسب تروجان یک نوع بدافزار است که تحت ظاهر یک عملیات مانند انجام یک بازی آنلاین ، هدف مخرب خود را انجام می رساند. اسب تروجان با ویروس متفاوت است زیرا Trojan خود را به پرونده های غیر اجرایی مانند فایل های تصویری ، فایل های صوتی و... متصل می کند.
بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. بمب منطقی تا زمانی که ماشه شلیک نشود، غیرقابل عملکرد است.
پس از شروع کار ، یک بمب منطقی یک کد مخرب را اجرا می کند که به کامپیوتر آسیب می رساند. اخیراً متخصصان امنیت سایبری بمب های منطقی را کشف کرده اند که به اجزای سخت افزاری موجود در یک ایستگاه کاری یا سرور از جمله فن های خنک کننده ، هارد دیسک ها ، منابع تغذیه و... حمله میکنند و ان هارا از بین می برند. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه از شدت گرما از نابود شوند.
باج افزار ها به سیستم های رایانه ای قربانی حمله کرده و دسترسی کاربر به اطلاعاتش را از طریق رمگزاری کردن از بین میبرند و در ازای باز کردن دسترسی درخواست پرداخت مبلغ به حساب طراح باج افزار میکنند.
باج افزار حتی میتوانند از طریق لینک های خرب وارد موبایل یا سیستم شما شوند.
لازم به ذکر است که طراحان باج افزار به دلیل درخواست پول ها مجازی به راحتی قابل ردیابی و شناسایی نیستند، گاهی اوقات حتی با وجود پرداخت وجه هکر دسترسی شما را به سیستمتان فعال نمیکند.
از پشتیبانی معمول احراز هویت استفاده شده برای دسترسی به یک سیستم جلوگیری می کند. هدف از backdoor این است که مجرمان سایبری بتوانند در آینده به سیستم دسترسی پیدا کنند حتی اگر سازمان آسیب پذیری اصلی مورد استفاده برای حمله به سیستم را برطرف کند.
کیلاگر هی (Keyloggers) همه چیزهایی را که کاربر در سیستم رایانه ای خود تایپ می کند ضبط می کند تا کلمه عبور و سایر اطلاعات حساس را بدست آورد و آنها را به منبع برنامه keylogging بفرستد.
یک rootkit سیستم عامل را برای ایجاد پشتیبان تغییر می دهد. مهاجمان سپس از پشتیبان استفاده می کنند تا از راه دور به رایانه دسترسی پیدا کنند. اکثر روت کیت ها از آسیب پذیری های نرم افزار برای اصلاح فایل های سیستم استفاده می کنند.
در مطالب بعدی نیز سعی میکنیم به مثال هایی برای هر یک از انواع بد افزار بپردازیم .
تمام تلاش ما در این است که با جمع آوری اطلاعات مفید و به طور مختصر شما را از خطرات دنیای سایبری آگاه کنیم ، اگر نظری دارید خوشحال میشیم با ما در میان بزارید 😊