1396/08/09

بدافزار و انواع آن

بدافزار و انواع آن

بدافزار (Malware)  

بدافزارها برنامه‌های رایانه‌ای هستند؛ به علت آن‌که معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد. در این مقاله موبودید نگاهی داریم به تعریف بدافزار و انواع آن .

یک نرم‌افزار برپایهٔ نیت سازنده آن به عنوان یک بدافزار شناخته می‌شود. در قانون گاهی بدافزار را به عنوان یک آلودگی رایانه‌ای می‌نامند. دستاوردهای مقدماتی که توسط سیمنتک در سال ۲۰۰۸ منتشر شد، بیان می‌کند که میزان کدهای آزاردهنده و دیگر برنامه‌های ناخواسته از شمار نرم‌افزارهای قانونی، ممکن است افزون باشد. همچنین گفته شده‌است: «که تعداد بدافزارهای تولید شده در سال ۲۰۰۷ به اندازه مجموع ۲۰ سال قبل بوده‌است. مهمترین پل ارتباطی بدافزارها از تولیدکنندگان آنها به کاربران از طریق اینترنت است.
در ۲۹ مارس سال ۲۰۱۰ شرکت سیمنتک، شهر شاوشینگ چین را به عنوان پایتخت بدافزار در دنیا معرفی کرد.

مایکروسافت در می ۲۰۱۱ گزارش داد که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است. به ویژه شبکه‌های اجتماعی و فیس بوک در حال مشاهده افزایش تاکتیک‌های جدید برای ضربه زدن به رایانه‌ها هستند.

بدافزار با یک نرم‌افزار معیوب یعنی نرم‌افزاری قانونی ولی شامل اشکالات مضر، تفاوت دارد. گاه بدافزار به صورت یک نرم‌افزار سالم و صحیح طراحی می‌شود و حتی ممکن است از یک سایت رسمی بیاید؛ بنابراین برخی از برنامه‌های امنیتی مانند مک‌آفی ممکن است بدافزار را یک برنامهٔ «به طور بالقوه ناخواسته» بنامد.

ویروس رایانه‌ای تنها نوعی بدافزار است که خود را باز تولید می‌کند، اما اغلب کاربران رایانه به اشتباه به همهٔ بدافزارها، ویروس گویند.

 

 انواع بدافزارها

بدافزارهای مسری: ویروس‌، کرم‌

 بدافزارهای مخفی کار: اسب‌ تروا، بک دور، روت‌کیت‌ (رد گم کن)

انواع دیگری از بدافزارها وجود دارد که در این دسته بندی قرار نمی گیرند مانند: آگهی افزار، جاسوس افزار، جوک و ...

 

اهداف بدافزارها

بسیاری از برنامه‌های آلوده کنندهٔ اولیه، از جمله اولین کرم اینترنتی و تعدادی از ویروس‌های سیستم عامل داس، به قصد آزمایش یا سرگرمی نوشته شدند. آن‌ها عموماً به مقاصد بی‌ضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستم‌های رایانه وارد کنند. در برخی موارد سازنده نمی‌توانست تشخیص دهد که چقدر کارش می‌تواند مضر باشد.

برنامه‌نویسان جوان وقتی دربارهٔ ویروس‌ها و ترفندهایش می‌آموختند، تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا می‌کند، آنها را می‌نوشتند. در سال ۱۹۹۹ ویروس‌های شایعی مانند ویروس ملیسا (Melissa) و ویروس دیوید (David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ با نام ویروس کابیر (Cabir) بر روی تلفن‌های همراه منتشر شد.

با این حال مقاصد سوء به منظور خرابکاری را می‌توان در برنامه‌هایی یافت که برای ایجاد آسیب به سیستم رایانه‌ای یا از دست رفتن اطلاعات، طراحی شده‌اند. بسیاری از ویروس‌های سیستم عامل داس، با این هدف طراحی شدند تا فایل‌های موجود در یک دیسک سخت را نابود کنند یا فایل‌های سیستمی را با نوشتن اطلاعات نادرست بر روی آنها دچار اختلال کنند.

از زمان گسترش دسترسی به اینترنت پر سرعت، بدافزارهایی به منظور ایجاد سود طراحی شده‌اند. به عنوان مثال از سال ۲۰۰۳، اغلب ویروس‌ها و کرم‌های رایانه‌ای، طراحی شدند تا کنترل رایانه‌های کاربران را به منظور بهره‌گیری در بازار سیاه به کار گیرند.

امروزه سیستم های دفاعی در سامانه های آنلاین مانند پرداخت های اینترنتی بسیار پیشرفت کرده اند. به عبارت ساده نمی توان به آسانی گذشته، رمزهای عبور را از کامپیوتر و گوشی های موبایل سرقت کرد. در نتیجه هکرها نیاز به دریافت یک سری اطلاعات پایه از سیستم شما دارند. درست در همین زمان است که آنها یک بدافزار را در قالب های ناشناس تولید کرده و به صورت ایمیل و یا یک فایل، برای شما ارسال می کنند.
کاربران پس از کلیک بر روی آن و پیمودن مقداری از مسیرWizard، اجازه فعالیت فایل را بر روی سیستم صادر می کنند. آن وقت است که فایل ناشناس اطلاعات مورد نظر را برای هکرها ارسال خواهد کرد. به عنوان مثال آخرین دبیرستانی که در کالیفرنیا طعمه این اتفاق بود، از همین راه و پس از ارسال بدافزار برای کامپیوتر مدیریت آلوده شده و رمزهای عبور را برای هکر ارسال کرد
 
اخلال در عملکرد عادی کامپیوتر و یا اجرای فرامین اشتباه نیز از جمله اهداف بدافزارها است. برای این بخش هم می توان به ویروس "استاکس نت"  اشاره کرد. این بدافزار کامپیوترهای حداقل 7 کشور از جمله ایران، هند، پاکستان، ایالات متحده و اندونزی را آلوده کرد. این ویروس به منظور ایجاد اخلال در سیستم های غنی سازی اورانیوم طراحی شده بود. یک بدافزار مشابه می تواند علاوه بر ایجاد اخلال، عملکرد راکتورها را مورد حمله قرار داده و فجایع وحشتناکی را پدید آورد
 
هدف دیگر یک بدافزار، اخلال در کارکرد صحیح یک کامپیوتر است. متاسفانه این دسته از ویروس ها امروزه به وفور یافت می شوند و کامیپوترهای بسیاری را آلوده می کنند. برخی از کارشناسان و کاربران حرفه ای معتقد هستند که برخی از تولید کنندگان آنتی ویروس، در تولید ویروس ها دخیل هستند. بدین ترتیب نیاز کاربران برای تهیه یک آنتی ویروس بیشتر می گردد.
 
نوع دیگری از اهداف بدافزارها، حمله به سامانه های شبکه ای است. شبکه های کامیپوتری از توپولوژی و الگوهای متفاوت در تمامی نقاط جهان موجود هستند. هدف قرار دادن یک شبکه کامپیوتری می تواند به منزله آلوده کردن تمامی کامپیوترها باشد. اطلاعات در گردش شبکه ها می تواند آلوده و یا دزدیده شود. پاک کردن و یا تخریب اطلاعات نیز از جمله اهداف یک ویروس برشمرده می شود. 

 

راه های ورود بدافزارها به سیستم 

راه‌های مختلفی برای ورود ویروس‌ها به کامپیوتر کاربران وجود دارد. درایو هایODD و دیسک هایی که درون آن قرار می گیرد، بدافزارهایی که از طریق ایمیل برای کاربران ارسال می شود، ورود به وب سایت و دامنه های آلوده، دریافت فایل های آلوده از طریق دانلود های اینترنتی، اتصال فلش درایوهای آلوده که از طریق اینترفیسUSB به کامپیوتر متصل می گردد، اجرای نرم افزارهای آلوده و نصب آنها، فایل های ناشناسی که از طریق شبکه های اجتماعی برای شما ارسال می گردد و...از جمله مهمترین مواردی که یک بدافزار از طریق آن، به کامپیوتر و یا حتی گوشی موبایل شما وارد می شود.

 

          راه های ورود بدافزارها به سیستم           

حال انواع بدافزارهای مسری و خرابکار را توضیح میدهیم:

·        ويروس (Virus)

از نوع  بدافزار مسری است. ويروس های کامپيوتری چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند، ويروس ناميده شده اند. ويروس زيست شناسی يک موجود زنده نيست. ويروس بخشی ازDNA   بوده و داخل يک روکش حفاظتی قرار می گيرد. ويروس بر خلاف سلول، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ). يک ويروس زيست شناسی می بايستDNA  خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول، قادر به تکثير خود می گردد. يک ويروس کامپيوتری نیز می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد. پس از اجرای يک ويروس، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

در واقع، ويروس يک قطعه نرم افزار کوچک  بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجرا می شود، ويروس نيز اجرا و اين فرصت را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها )  و يا يک خرابی عظيم را باعث گردد.

 ويروس های مبتنی بر پست الکترونيکی  یک نوع ویروس است که از طريق پيام های پست الکترونيکی منتقل می گردند. اين نوع ويروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزينش افراد برای ارسال نامه الکترونيکی بر اساس دفترچه آدرس پست الکترونيکی ، انجام می گيرد.

 

·        کرم (Worm)

از نوع بدافزار مسری است. کرم، يک برنامه نرم افزاری کوچکاست که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است. شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا” کرم“Code Red” ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان 9 ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند.  کرمCode Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت به منظور يافتن سرويس دهندگان ويندوزNT  و يا 2000 را آغاز می کرد. هر زمان که  يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است.

تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را به طور خودکار و از طریق شبکه گسترش پیدا می‌کند. در نتیجه آلودگی‌هایی که از طریق ایمیل یا فایل‌های مایکروسافت ورد منتقل می‌شوند، ویروس شناخته می‌شوند، زیرا باید دریافت‌کنندهٔ فایل یا ایمیل آن را باز کند تا سیستم آلوده شود. برخی نویسندگان در رسانه‌های محبوب نیز متوجه این تمایز نیستند و از این عبارت‌ها به اشتباه در جای یکدیگر استفاده می‌کنند.

 

·        اسب تروا (Trojan horses)

یک برنامه خرابکار برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا پاکسازی شود. مخفی کاری همچنین این امکان را می‌دهد که بدافزار در اولین مکان نصب شود. وقتی یک برنامه خرابکار خود را به شکل چیز بی ضرر یا مطلوب درمی‌آورد، کاربران ممکن است تشویق شوند تا آن را بدون آنکه بدانند چه می‌کند، نصب کنند. این، ترفند اسب تروا است.

به بیان دیگر، یک اسب تروآ برنامه‌ای است که کاربر را ترغیب می‌کند تا اجرایش کند در حالی که قابلیت خرابکاریش را مخفی می‌کند. آثار منفی ممکن است بلافاصله آغاز شوند و حتی می‌توانند منجر به آثار نامطلوب فراوانی گردند. از جمله حذف کردن فایل‌های کاربر یا نصب نرم‌افزارهای خرابکار یا نا مطلوب بیشتر. اسب‌های تروآ برای آغازسازی شیوع یک کرم استفاده می‌شوند.

 

·        رد گم کن (Rootkit)

هنگامی که یک برنامهٔ خرابکار روی یک سیستم نصب می‌شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت دربارهٔ یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می‌شود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته می‌شوند اجازه این مخفی کاری را می‌دهند. آن‌ها این کار را با اصلاح سیستم عامل میزبان انجام می‌دهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها می‌توانند از این که یک پروسهٔ خرابکارانه در لیست پروسه‌های سیستم دیده شود ممانعت کنند، یا مانع خوانده شدن فایل‌های آن شوند. در ابتدا یک روتکیت مجموعه‌ای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می‌شد که به مهاجم اجازه می‌داد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرایندهای مخفی سازی در یک برنامهٔ خرابکار استفاده می‌شود.

 

·        بکدُر (Backdoor)

یک بکدُر روشی است برای خنثی سازی رویه‌های معمول تأیید اعتبار. وقتی یک سیستم دارای چنین رویه‌هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی‌های آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرم‌افزار خرابکار نصب شوند تا به مهاجمان اجازهٔ ورود دهند.

 

 

1396/08/27

برچسب ها:

نظرات کاربران

مریم پورهمدانی

مطلب بدافزار و انواع آن مفید بود.

آذین

مطلب بدافزار و انواع آن بد نبود

بهار راد

بدافزار و انواع آن جالبه

مرضیه

بدافزار و انواع آن رو خیلی خوب توضیح داده بودین

مشاهده همه نظرها

فرم نظر سنجی