دسته بندی | فنی و مهندسی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 38 |
مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش
مقدمه
علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروسها و کرمهای رایانهای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چکیده:
وابستگی ما به سیستمهای کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروسها و کرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واکنشی استفاده شده برای مقابله با کرمها و ویروسها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تکنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونههائی در این زمینه بوده که میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
کلمات کلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
کرمها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین دیگر را داراست شبکههای رایانهای بهتر مناسب برای حرکت کرمها و آلودهنمودن سایر ماشینهای موجود در شبکه را فراهم میآورند با استفاده از شبکههای کامپیوتری کرمها قادر به تکثیر باور نکردنی خود در اسرع زمان میباشند.
برنامه کرم برنامة میزبان ندارد کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ میکنند.
کرمها برنامههایی هستند که بدون آنکه برنامههای دیگر را آلوده کنند تکثیر میشوند بعضی از کرمها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسکها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاککردن registry توسط آنها اشاره کرد بعضی کرمها در حافظه تکثیر میشوند و هزاران کپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میکنند که موجب پایین آمدن سرعت سیستم میشوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک میتواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.
کرمها در زمان تکثیر میزان قابل ملاحظهای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میکرد. هر زمان که یک سرویسدهنده ناامن سرویسدهندهآی که بر روی آن آخرین نرمافزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخهای از خود را بر روی سرویسدهنده تکثیر میکرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند که خود را در فایلها و برنامههای دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامههای موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر میکند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book میرود و یک نسخه را از خود را به تمامی نشانیهای موجود ارسال میکند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم که شما را میشناسد با اطمینان کامل نامه را باز میکند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب کرمها با سرعتی باورنکردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده کردن کامپیوترها ترافیک بالایی را در شبکه ایجاد میکنند. بیشتر اوقات e-mailهای حاوی کرم یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت میکند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور کنید کرم به درون رایانه آن میخزد. برخی از کرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از کار میاندازند شما متوجه حضور کرم نمیشوید کرم klct بدین صورت عمل میکند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شدهاست.
همچنین میتوان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه میتواند موضوع نامههای الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما میباشد از جمله کارهایی که این کرم انجام میدهد میتوان به موارد زیر اشاره کرد:
1- تلاش در خاتمه دادن به فعالیت آنتیویروسها و دیوارههای آتش fire wall میباشد.
2- این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
3- ضبط تمامی دکمههایی که کاربر روی صفحه کلید خود فشار میدهد برای استفاده نفوذگرها Hackers
4- فراهم آوردن امکان اجرای فرامین یک هکر از راه دور صادر میکند. از جمله خطرناکترین کرمها میتوان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان میدهد پس از یک دقیقه سیستم دوباره دوباره راهاندازی میشود و این تا رفع کامل ویروس ادامه خواهد داشت.
یک کرم میتواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر میکند خود یک کرم خزنده است مثال دیگر میتوان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد دادههای تایپشده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده میشود.
کرم شبیه به ویروس است درواقع کرمها همیشه با ویروس اشتباه میشود. تفاوت در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو میتوانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.
یکی دیگر از خطرناکترین کرمها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانشآموز 23 ساله بود این کرم در شبکه نفوذ میکرد و به فایلهایی که شامل کلمهعبور بودند صدمه میزد. پس از مدتی کلمات عبور را کرک میکرد و از آنها برای راهیابی به کامپیوتر دیگر استفاده میکرد کل سیستم را خاموش میکرد. سیستمهای هزاران دانشآموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه میزد.
- ویروسهای نرمافزاری:
این ویروسهای فایلهای اجرایی را آلوده میکنند با اجرای فایلهای آلوده ویروس فعالشده و باعث افزایش حجم یکی از راههای تشخیص ویروس میگردد. اما ویرسهای جدیدتر به فایلهای آلوده حمله نمیکنند و بنابراین افزایش زیاد فایلها نمیگردند.
3- ویروسهای مقیم در حافظه:
ویروسهای مقیم در حافظة موقت کامپیوتر بار میشوند و کنترل سیستم را بدست میگیرند آنها برایندهای ورودی و خروجی را ترجمه فایلها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار میدهند.
4- ویروسهای نسل جدید:
ویروسهای نسل جدید به گونهآی طراحی شدهاند که قابل شناسایی و نابودی توسط ویروسیابها نباشند.
خسارات ناشی از ویروسها:
خسارات نرمافزاری:
بهم ریختن و یا پاک شدن دادههای موجود در فایلهای از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محلهای دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورتهای دیگر
خسارات سخت افزاری:
در این سری حملات ویروسها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسکخواه بدهی هد دیسک خواه به دیواره دیسک برخورد میکند و از بین میرود. همچنین اگر به ورودی بیتهای ایسی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.
مراحل زندگی ویروسهای:
1- مرحله خوابیده و بیحرکت Dormancy phase
این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.
2- مرحله انتشار propagation phase
در این مرحله آلودهسازی سیستم توسط ویروس انجام میپذیرد.
3- مرحله فعال شدن Triggering phase
در اثر یک تنظیم قبلی توسط ویروسنویس فعال میشود.
4- مرحله صدمه Damaging phase
این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح دادهشد.
تهدیدهای آتی:
اما تهدیدهای آینده ترکیبی از ویروسها اسبهای تروا و کرمهایی است که از مسیرهای چندگانه و متنوع برای آلودهکردن سیستمها استفاده میکنند.
بنابراین یک کرم میتواند بطور طبیعی طبیعی یک اسبتروا روی سیستم قربانی اجرا کند واین در حالی صورت میگیرد که یک اسب تروا در خود یک ویروس را دارد.
حملههای ویروسی استفاده از اپلیکیشنهایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار میدهند که در کنار P2P گزینهای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویسدهندة مرکزی به یکدیگر متصل شده و فایلها را به اشتراک میگذارند. و برنامهای پیامرسان به عنوان شیوعکننده ویروس در اولویت کاری قرار میگیرد برخلاف ویروسهایی نظیر ملیسا در سال 1999 ویروساهای کنونی هستههای را نشانه میگیرند و همه چیز را بر هم میزنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره گرفت:
حمله به شبکهها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستمهای آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر میشد.
این کرم با پنجاهو پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسکین میشود و این داستان حیرتآور مثل شوک تمام کارشناسان را میخکوب کرد.
از آنجا که شبکهها پهنای باند کافی نداشته خود به خود سرعت اسکن پایین میآمد مطابق گزارشها بیشتر سیستمهای آسیبپذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.
اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در اینباره گفت: سوبیگ نسخة E اولین کرمی است که تکنیک پچیده هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستمها شدهاست سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیلة رایانه حملهکننده ناشی باز شده ارسال میشود و همهجا را آلوده میکند.
در ابتدا این چنین به نظر میرسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی میاندازد و سپس کرم سوبیگ را پاک میکند.
ما فکر میکنیم کرم پاک شده است البته درست هم میگوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم میسازد و ماشین آلودهشده را آماده میکند تا صدها و هزاران spom (هرزنامه) وارد آن شود.
به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتکل Tcp/Ip برای ارسال پیغامهایی از یک کامپیوتر به کامپیوتر روی شبکه این پروتکل در شبکه اینترنت برا عبور پیغام e-mail بکار می رود) است که به طور خودکار نسخههای قبلی ویروس را به روز (update) میکند و اجازه آلودگی بیشتر را فراهم میسازد. اما نسخة F4 متغیر و فاکتور از پیش تعریف شده را با خود یدک میکشد. با مراجعه به فاکتور پیش برنامهنویسی و زمان ترمینال خود کاراکتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و کلهاش پیدا میشود.