مقایسه آنتی ویروس ارائه لایسنس اورجینال آنتی ویروس | لایسنس فا

مقایسه آنتی ویروس لایسنس آنتی ویروس اورجینال لایسنس آنتی ویروس و خرید آنتی ویروس اورجینال لایسنس آنتی ویروس آویرا اینترنت سکیوریتی اینترنت سکیوریتی ای وی جی نود 32

انواع خطرات اینترنتی چه هستند بدافزار (قسمت اول)

توضیحات کلی درباره انواع خطرات اینترنتی بدافزار چه هستند و چگونه کار می کنند.

ویروس ها ، بدافزار ها ، کرم ها، تبلیغ افزارها نمونه هایی از خطرات اینترنتی فراوانی است که وجود دارند. ممکن است دانستن سطح خطر آن ها، نحوه ی کارشان و از بین بردنشان گیج کننده باشد. در این مطلب سعی بر این است که به این سوالات جواب داده شود.

تعاریف

  • بدافزار (Malware): نرم افزارهای مخرب عمومی ترین تعریف موجود است.
  • ویروس (Virus) “پر خطر” : اگر یک بدافزار قابلیت خودتکثیری داشته باشد یعنی از خودش بسازد ویروس نامیده می شود. ویروس قابلیت آلوده کردن فایل ها را دارد.
  • کرم (Worm) ” پر خطر ” : توانایی تکثیر خود از طریق شبکه را دارد. می تواند از طریق ای-میل یا پیام مستقیم باشد. معمولا وقتی کاربر آن را باز کند به کار می افتد اما بعضی از نقاط ضعف از طریق  درگاه ها وارد سیستم می شوند.
  • تبلیغ افزار (Adware) “کم خطر” : به معنی نرم افزارهای تبلیغاتی. این دسته تبلیغاتی را به کاربر و یا در پس زمینه نمایش می دهند.
  • روت ابزار (Rootkit) “پر خطر” : یک روت ابزار کنترل حافظه سیستم را به دست می گیرد تا در آن مخفی شود یا از پاک شدن خود جلوگیری کند. روت ابزارها معمولا برای حفاظت از بدافزارهای ضعیف استفاده می شوند.
  • تروجان (Trojan) “خطرناک” : تروجان ها یک در پشتی در سیستم باز می کنند تا تکه های بدافزار از طریق آن وارد سیستم شده و سرهم بندی شوند.
  • قطره چکان (Dropper) “کم خطر” : نقطه شروع یک آلودگی است که معمولا کدگزاری شده و بسیار کم حجم است تا توسط ضد ویروس شناسایی نشود. پس از ورود از طریق اینترنت بدافزار اصلی را از اینترنت دانلود می کند.
  • رمزدزد (Password Stealer) ” پر خطر ” : توانایی ذخیره کلمات عبور از web، FTP، ای-میل و … را داشته سپس آن ها را به حمله کننده ارسال می کند.
  • کلیدساز (Keylogger) ” پر خطر ” : کلید ساز تمام کلمات و حروفی که از طریق صفحه کلید وارد می کنید را ذخیره و از صفحه نمایش عکس یا همان اسکرین شات می گیرد. مانند رمزدزد به دنبال کلمات عبور است.
  • بانکدار (Banker) ” پر خطر ” : وقتی که در یک سایت بانکی هستید یک سری کد را به آن تزریق می کند تا بتواند اطلاعات حساب شما را مانند اطلاعات کارت اعتباری به حمله کننده ارسال کند.
  • باج افزار (Ransomware) ” پر خطر ” : یک باج افزار کامپیوتر شما را به کلی قفل کرده یا اطلاعات شما را کدگزاری می کند تا به آن دسترسی نداشته باشید. سپس برای باز کردن سیستم یا اطلاعات از شما درخواست پول می کند.
  • ضد ویروس قلابی (Rouge Antivirus) ” پر خطر ” : این دسته مانند ضد ویروس ها هستند. در اکثر موارد به شما حضور یک ویروس را اطلاع داده و از شما می خواهند تا با خرید نسخه اصلی آن را از بین ببرید. در واقع هیچ ویروسی در کار نیست و این برنامه ها اصلا قابلیت بررسی و شناسایی ویروس را ندارند.
  • برنامه های ناخواسته (PUP) “کم خطر” : این ها نرم افزارهای سالم هستند اما در اکثر موارد بدون خواست کاربر نصب می شوند. آن ها به همراه دیگر نرم افزار ها وارد سیستم شده و بصورت پیش فرض با نرم افزار اصلی نصب می شوند. با توجه و خواندن مطالب نمایش داده شده هنگام نصب نرم افزار می توانید از نصب شدن آن ها جلوگیری کنید.
  • روبات هرز (Spambot) “خطرناک” : طراحی شده برای فرستادن هرزنامه ها از طریق یک وب سرور یا یک سیستم آلوده شده. همچنین می توانند برای یافتن آدرس های ای-میل برای فرستادن هرزنامه ها طراحی شوند.

این نکته را در نظر داشته باشید که هر بدافزار می تواند چند مورد از موارد بالا را با هم داشته باشد. برای مثال زئوس (Zeus) یک بانکدار است با قابیلت رمزدزدی که مانند تروجان وارد سیستم می شود و آن را به یک زامبی تبدیل می کند.

  • شبکه ربات (Botnet) : یک گروه از ماشین های زامبی (ربات ها) است که همگی به C&C وصل شده اند. شبکه ربات معمولا برای حملات دی داس (DDoS)، فرستادن هرزنامه، دزدیدن کلمات عبور و … طراحی شده است.
  • ربات (Bot) : یک ماشین عضو شبکه ربات است. آن ها به C&C وصل هستند و منتظرند تا دستور اجرا دریافت کنند. همچنین به نام زامبی پی سی (Zombie PC) نیز شناخته می شوند.
  • C&C یا C2 : یک دستگاه عضو شبکه ربات که دستورات را به اعضا فرستاده و اطلاعات جمع آوری شده زا از آن ها دریافت می کند. با توجه به پیچیدگی و معماری شبکه ربات ممکن است دو یا چند C&C وجود داشته باشد.
  • DDoS : نوعی حمله برای از کار انداختن سرور است. برای تاثیرگزار بودن باید بین چند IP مختلف انجام شود. معمولا توسط شبکه ربات انجام می گیرد. یک حمله به این سبک سرور یا وب سایت مورد نظر را غیر قابل دسترس می کند.
  • هرزنامه (SPAM) : یک ای-میل غیرقانونی که یک سرویس یا محصول یا هر چیزی را تبلیغ می کند.
  • استخراج بیت کوین (Bitcoin Mining) : یک واحد پول مجازی است که می تواند استخراج شود. ما از منابع CPU پول استخراج می کنیم. (مترجم: بیت کوین یا سکه بیت یک واحد پول مجازی رایج در میان هکر ها و کلاه برداران اینترنتی است که از سال ۲۰۱۲ بوجود آمده است. در ابتدا ارزش چندانی نداشته است اما به مرور قیمت آن سر به فلک کشیده است. به گونه ای که در سال ۲۰۱۴ هر واحد بیت کوین معادل حدودا ۱۲۰۰ دلار آمریکا گزارش شده است. در زمان به تحریر در آمدن این مطلب (سال ۲۰۱۶) هر واحد بیت کوین ۶۴۳ دلار آمریکا ارزش دارد.)
  • آسیب پذیری (Exploit) : یک نقطه ضعف در نرم افزار، سیستم عامل یا کد را گویند. از این طریق ویروس می تواند وارد سیستم شده یا دستور اجرا را از خارج دریافت کند. این نقاط ضعف میتواند توسط نویسنده نرم افزار با یک نسخه تکمیلی رفع شوند.
  • آسیب پذیری ۰-day (Exploit 0-day) : یک نقطه ضعف است که هنوز نسخه تکمیلی برای آن منتشر نشده است. بدین معناست که هرکس این نرم افزار را دارد اسیب پذیر است.
  • ابزار آسیب پذیری (Exploit Kit): یک ابزار است که مقاومت دستگاه شما را در مقابل امتحان می کند تا نقطه آسیب پذیری آن را بیابد. وقتی آن را پیدا کرد از همان را کلاهک ویروس را وارد سیستم کرده تا آن را آلوده کند. در اکثر موارد ابزار آسیب پذیری توسط بدتبلیغ افزارها وارد می شوند.
  • کلاهک (Payload): شامل کدهایی است که مراحل آلوده کردن ویروس برای آن نوشته شده است. می تواند خود یک بدافزار باشد یا قطره چکانی برای آن.
  • بدتبلیغ افزار (Malvertising): به معنی تبلیغات برای بدافزار هاست. بصورت یک تبلیغ طراحی شده است تا ابزار آسیب پذیری را بر سیستم شما صدا بزند. معمولا شرکت های تبلیغاتی بزرگ قبل از ارایه تبلیغ آن را بررسی می کنند اما شرکت های کوچک تر یا این کار را نمی کنند یا آن را درست انجام نمی دهند. حتی برخی از آن ها برای انتشار ویروس پایه گزاری شده اند.
  • سرور در معرض خطر (Compromised Server): وقتی یک سرور از نرم افزار های آسیب پذیر استفاده می کند یک مهاجم می تواند از طریق آن کنترل سرور را به دست بگیرد. پس از آن سرور می تواند بعنوان یک شبکه ربات، هاست برافزار، هاست صفحات فیشینگ یا فرستادن هرزنامه و غیره مورد استفاده قرار بگیرد.
  • صفحه فیشینگ (Phishing page): یک صفحه وب است که مانند صفحه ورود یک بانک یا شبکه اجتماعی طراحی شده است تا اطلاعات ورودی شما ذخیره و سپس برای مقاصد شوم استفاده کرده یا بفروش برساند.
  • بخش مقاومت (Persistence Item): بخشی از بدافزار است که به آن توانایی شروع به کار از زمان بوت شدن سیستم (راه اندازی) را می دهد.
  • ربودن (Hooking): ربودن پروسه ای است که با یک روت ابزار انجام می شود. بطور کلی می شود گفت این کار با فیلتر گزاری بر روی API های اصلی سیستم می کند. برای مثال NtOpenProcess یک API مورد نیاز برای پایان دادن به یک فرآیند است. اگر روت ابزار این API را برباید می تواند اجازه اتمام یا ادامه فرآیند را صادر کند تا از این فرآیند محافظت کند.

 


برچسب ها: , , , , ,