مقایسه آنتی ویروس ارائه لایسنس اورجینال آنتی ویروس | لایسنس فا

مقایسه آنتی ویروس لایسنس آنتی ویروس اورجینال لایسنس آنتی ویروس و خرید آنتی ویروس اورجینال لایسنس آنتی ویروس آویرا اینترنت سکیوریتی اینترنت سکیوریتی ای وی جی نود 32

ویروس های کامپیوتری و مراحل فعال شدن ویروس کامپیوتری

آسیب پذیری و مسیر آلودگی

باگ های نرم افزاری

از آن جایی که اکثر نرم افزارها با ویژگی های امنیتی طراحی شده اند تا از استفاده بدون اجازه از منابع سیستم جلوگیری کنند بسیاری از ویروس ها از باگ های موجود در سیستم یا نرم افزارها برای تکثیر و آلوده کردن استفاده می کنند. نرم افزارهایی که با باگ های بسیار طراحی می شوند، خطر آلودگی سیستم را نیز بالا می برند.

ویروس های کامپیوتری : مهندسی اجتماعی و مراتب امنیتی ضعیف

برای اینکه یک ویروس بتواند تکثیر شود نیاز به کدهای دسترسی به حافظه دارد. به همین دلیل بسیاری از ویروس ها خود را به فایل های اجرایی برنامه های سالم پیوست می کنند. اگر کاربر یک برنامه آلوده را اجرا کند کدهای ویروس را نیز اجرا کرده است.

در سیستم عامل هایی که از اختصار برای محدود کردن برنامه ها استفاده می کنند این نقض از دید کاربر پنهان است. به همین علت ممکن است نوع فایل با آنچه کاربر مشاهده می کند متفاوت باشد. برای مثال یک فایل اجرایی ممکن است با نام “picture.png.exe” ذخیره شده باشد که کاربر آن را با نام “picture.png” مشاهده می کند، در نتیجه با این خیال که این فایل یک عکس بوده و به احتمال زیاد مشکلی ندارد آن را باز می کند و یک فایل اجرایی را روی سیستم به اجرا در می آورد.

آسیب پذیری سیستم عامل های مختلف در برابر ویروس

بستر طیف گسترده ای از ویروس ها مایکروسافت ویندوز است. دلیل آن کاربران فراوان مایکروسافت است. تنوع فراوان نرم افزارهای سیستم در یک شبکه محدود خطر ویروس و بدافزار را بیشتر می کند. سیستم عامل های متن باز (Open-source) مانند لینوکس به کاربران قدرت انتخاب برنامه های اصلی، ابزارهای مورد نیاز و غیره را می دهد، که در نتیجه با آلوده شدن یک قسمت از سیستم آلودگی تنها در همان بخش تاثیر می گذارد. اکثر کاربران ویندوز از یک سری برنامه های اصلی مشابه استفاده می کنند که به ویروس ها فرصت حمله به هاست های فراوان از طریق آلوده کردن یک قسمت را می دهد.

در حالی که لینوکس و یونیکس از دستکاری سیستم عامل توسط کاربران عادی جلوگیری می کنند، مایکروسافت ویندوز به همه کاربران اجازه دستکاری در سیستم عامل را می دهد که باعث می شود ویروس بتواند به آسانی کنترل کل سیستم را به دست بگیرد. این تفاوت باث شد بسیاری از حساب مدیر (administrator accounts) در نسخه های ویندوز مانند Windows XP استفاده کنند. در سال ۱۹۷۷ محققین ویروسی بنام “بلیس” (“Bliss”) را برای لینوکس ساخته و پخش کردند. با این حال بلیس می بایست توسط کاربر اجرا شده و تنها قابلیت آلوده کردن برنامه هایی را داشت که کاربر می توانست در آن ها تغییر ایجاد کند. برخلاف ویندوز اکثر کاربران یونیکس بعنوان مدیر وارد سیستم نشده و توانایی نصب یا ایجاد تغییر در نرم افزارها را ندارند در نتیجه اگر کاربر یک ویروس را اجرا کند احتمالا خطری سیستم عامل را تهدید نمی کند. ویروس بلیس هیچوقت فراگیر نشد و بعنوان یک نمونه تحقیقاتی باقی ماند. بعدها خالق این ویروس کدهایش را در یوزنت (Usenet) قرار داد تا محققان بتوانند نحوه کار آن را بررسی کنند.

عملیات و توابع یک ویروس

بخش های ویروس

یک ویروس مقاوم کامپیوتری باید دارای قابلیت جست و جو برای یافتن فایل ها و دیسک های جدید که ارزش آلوده کردن را دارند باشد. همچنین باید بتواند خودش را در برنامه هایی که در جست و جو پیدا می کند کپی کند. سه بخش اصلی ویروس عبارتند از:

مکانیزم آلودگی

مکانیزم آلودگی روشی است که ویروس انتشار پیدا می کند. یک ویروس با کمک روش جست و جوی خود، فایل ها و دیسک های جدید را آلوده می کند.

ماشه

ماشه قسمتی است که می تواند ذر هر لحظه اجرا شود تا کلاهک را فعال یا منتقل کند. ماشه می تواند روی یک تاریخ خاص، ساعت خاص، حضور برنامه دیگر، پر شدن حافظه تا حدی مشخص و یا باز کردن یک فایل خاص تنظیم شود.

کلاهک

کلاهک بدنه اصلی یا همان اطلاعات ویروس است که وظیفه اصلی ویروس را به دوش می کشد. فعال شدن کلاهک ویروس می تواند تشخیص داده شود. در اکثر موارد فعالیت کلاهک آسیب زننده و در بعضی موارد آزار دهنده است که در این موارد آن را “ویروس شوخ” (Virus hoax) می نامند.

مراحل ویروس

چرخه زندگی یک ویروس را میتوان به چهار قسمت تقسیم کرد:

مرحله سکوت

یک ویروس غیرفعال است. ویروس توسط ماشه مثلا در یک تاریخ خاص یا هنگام باز کردن یک فایل خاص، حضور برنامه دیگر و پر شدن حافظه تا حدی مشخص فعال می شود. همه ویروس ها این مرحله را ندارند.

مرحله انتشار

انتشار ویروس به معنای تکثیر کردن از خودش است. ویروس یک نسخه از خود را در برنامه های دیگر و یا فضای خالی موجود در دیسک برای سیستم قرار می دهد. ممکن است این نسخه دقیقا همان نسخه اولیه نباشد، ویروس ها معمولا با تغییر در این مرحله از شناسایی شدن جلوگیری می کنند. هر برنامه آلوده شامل یک کلون (نسخه شبیه سازی شده) از ویروس می باشد که در مرحله انتشار ساخته می شود.

مرحله راه اندازی

یک ویروس در این مرحله از حالت سکوت خارج می شود و توابع مورد نیاز را اجرا می کند. راه افتادن ویروس می تواند با یک تغییر در سیستم، رسیدن به تعداد خاصی از نسخه های کپی شده از ویروس در دستگاه، شروع شود.

مرحله اجرا

کار اصلی ویروس در این مرحله است. وقتی که کلاهک رها می شود. این مرحله می تواند آسیب زننده مانند پاک کردن فایل های روی دیسک یا بی خطر مانند نشان دادن یک پیام روی صفحه باشد.

اهداف آلودگی و تکنیک های تکثیر

ویروس های کامپیوتری می توانند زیر مجموعه های مختلفی از سیستم را آلوده کنند. ویروس ها را از نظر مستقر شدن در فایل های اجرایی باینری (مانند .EXE یا .COM)، فایل های اطلاعات (مانند Microsoft Word یا PDF) و یا بوت سکتورهای هارد طبقه بندی کرد.

ویروس های مقیم در مقابل غیر مقیم ها

یک ویروس مقیم حافظه (یا همان ویروس مقیم) پس از اجرا خود را در بخشی از سیستم عامل نصب می کند تا از حافظه RAM با شروع بکار سیستم تا پایان آن استفاده کند. ویروس های مقیم کدهای جلوگیری از وقفه در سیستم یا دیگر توابع را بازنویسی می کنند، سپس هنگامی که سیستم عامل دستور دسترسی به فایل یا سکتوری را میدهد آن را به بخش آلوده تحت کنترل خود ارسال می کند. در مقابل ویروس های غیر مقیم حافظه (یا همان غیر مقیم) وقتی اجرا می شوند اهداف را شاناسایی، آن ها را آلوده و سپس خارج می شوند.

ماکرو ویروس ها

بسیاری از نرم افزارهای معمول مانند Microsoft Outlook و Microsoft Word به ماکرو برنامه های درون اسناد (Document) یا ای-میل اجازه دسترسی می دهند در نتیجه آن ها می توانند با باز کردن یک سند بصورت خودکار اجرا شوند. یک ماکرو ویروس، ویروسی است که با یک زبان ماکرو نوشته شده، درون یک سند مخفی می شود تا کاربر آن را باز کند، سپس کدهای ویروس اجرا و دستگاه کاربر  آلوده می شود. این نوع ویروس دلیلی بر خطرناک بودن فایل های پیوست شده به ای-میل است.

ویروس های بوت سکتور

ویروس های بوت سکتور بطور خاص بوت سکتور یا مستر بوت رکورد روی هارد درایو یا فلش درایوها را هدف قرار می دهند.


برچسب ها: , , , , ,