تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 39 از 253 اولاول ... 293536373839404142434989139 ... آخرآخر
نمايش نتايج 381 به 390 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #381
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    خطرناک‌ترين بازيگران اينترنتي کيستند؟


    مهر: شرکت ايمني رايانه اي مک کافي با ارائه گزارشي از ليست 10 فرد مشهور برتر خطرناک در جستجوهاي آنلاين اعلام کرد جستجوي نام اين افراد در موتورهاي جستجو مي تواند باعث ورود انواع ويروسها به رايانه هاي شخصي شود.
    گزارش جديد شرکت ايمني رايانه مک کافي نشان مي دهد جستجوي نام بازيگران مشهور هاليوودي در موتور جستجوي تازه پاي Bing و موتور Google مي تواند تهديد جدي براي رايانه هاي شخصي به شمار رود.
    بر اساس اين گزارش نام بازيگران هاليوودي چون "براد پيت" و "جسيکا بيل" در ميان نام 10 جستجوي برتر آنلاين قرار دارد که مي تواند مشکلاتي را براي رايانه ها و کاربران به وجود آورد.
    شرکت مک کافي نام "جسيکا بيل" را به عنوان خطرناک ترين فرد مشهور در فضاي سايبر اعلام کرد. از ميان هر پنج جستجوي آنلاين مرتبط با نام اين هنرپيشه يکي از آنها به وب سايت، عکس، ويدئو و يا اسپمي ختم خواهد شد که مي تواند ايمني رايانه ها را با تهديد جدي مواجه سازد.
    نام "براد پيت" هنرپيشه مشهور هاليوودي نيز که در سال گذشته در ابتداي ليست خطرناک ترين‌هاي جهان سايبر قرار داشت اکنون به رتبه 10 تنزل يافته است. گزارش مک کافي نشان مي دهد هکرها از اسامي و تصاوير اين افراد مشهور براي گسترش انواع ويروسها و نرم افزارهاي مخرب استفاده مي کنند. به دليل شهرت بسيار زيادي که بيل در حال حاضر دارد بسيار مورد توجه هکرها قرار گرفته و مي تواند براي کاربران اينترنتي خطرساز باشد.
    به گفته يکي از تحليلگران شرکت مک کافي، اطلاع داشتن از وجود اين خطرات دليلي بر استفاده نکردن از اينترنت نيست بلکه مي توان با ورود و استفاده از محيطهاي امن و قابل اطمينان فضاي مجازي خطر را از رايانه ها دور نگاه داشت.
    بر اساس گزارش اي بي سي نيوز، مک کافي براي تهيه گزارش جديد خود در حدود 900 وب سايت و 150 قطعه موسيقي آنلاين را مورد بررسي قرار داده است. همچنين طبقه بندي افراد مشهور خطرناک بر اساس حضور نام آنها در نتايج جستجوها و همچنين حضور نام آنها در وب سايتهاي مشکوک و خطرناک انجام گرفته است.

  2. #382
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    ویرایش.....

  3. #383
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض ويروس شنود كننده مكالمات تلفن اينترنتي شناسايي شد

    خبرگزاري دانشجويان ايران - تهران
    سرويس: جامعه اطلاعاتي -فناوري اطلاعات

    محققان امنيتي كد حمله‌اي را كه در اينترنت انتشار يافته و قادر است مكالمات صوتي و ويديويي انجام گرفته از طريق برنامه تلفن اينترنتي (VoIP) اسكايپ را شنود كند، شناسايي كردند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين تروژان كه Skype.Peskyspy نام دارد مكالمات را در رايانه‌اي كه آلوده كرده پيش از رمزنگاري و ارسال شدن آن‌ها در شبكه ضبط و به شكل فايل mp3 ذخيره مي‌كند تا بعدا آن‌ها را منتقل كند.
    با اين كه اسكايپ داده‌ها را هنگام انتقال بين تماس‌گيرندگان محافظت مي‌كند اما اين تروژان مي‌تواند در نقطه دريافت يا ارسال اطلاعات را رهگيري كند.
    اين تروژان توسط شركت امنيت اينترنت بزرگي شناسايي شد كه طبق گزارش آن، اين نرم‌افزار مخرب از طريق لينك‌هاي ايميل و ترفندهاي مهندسي اجتماعي به كار بسته شده در هرزنامه‌ها و پيام‌ها منتشر شده است.
    بر اساس گزارش IDG News Service، اين شنود ديجيتالي بنا بر سفارش وزارت محيط زيست، حمل و نقل و انرژي سوييس ساخته شده است.
    انتهاي پيام

  4. #384
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    من كريپر هستم؛ اگر مي‌تواني من را بگير


    خبرگزاري فارس: ويروس‌ها در واقع برنامه‌هاي رايانه‌اي خطرناك عصر حاضر هستند كه خود را بر روي سيستم هاي مختلف كپي كرده و بدون اجازه و اطلاع مالك، آن را آلوده مي‌كنند.


    به گزارش خبرنگار فناوري اطلاعات فارس، كلمه ويروس به اشتباه براي ديگر نرم افزارهاي مخرب رايانه اي مانند بدافزارها، نرم افزارهاي نمايش ناخواسته آگهي يا Adware و نرم افزارهاي جاسوس يا Spyware ها هم به كار مي رود.
    در اين مورد قبلا توضيحاتي ارائه شد اما به طور كلي تفاوت ويروس با اين برنامه ها در عدم توانايي آنها براي بازتوليد مكرر خود است. اين در حالي است كه ويروس ها به سادگي خود را در ميليون ها نسخه تكثير كرده و در سرتاسر محيط مجازي ارسال مي كنند.
    معمولا زماني شانس آلوده شدن رايانه به ويروس افزايش مي يابد كه آنها بتوانند خود را بر روي فايل هاي اجرايي، بخش هاي حساس يك سيستم شبكه اي يا يك فايل سيستمي كه توسط ديگر رايانه ها مورد استفاده قرار مي گيرد، كپي كنند.
    امروزه در دنياي رايانه، ويروس ها يكي از دهها نوع بدافزار يا برنامه هاي مخرب رايانه اي محسوب مي شوند. بدافزار شامل ويروس، كرم، اسب هاي تروجان، روت كيت، نرم افزارهاي جاسوس و نرم افزارهاي نمايش آگهي ناخواسته هستند.
    ويروس ها را نبايد با كرم ها و اسب هاي تروجان اشتباه گرفت. كرم ها معمولا با سوءاستفاده از آسيب پذيري هاي امنيتي به رايانه هاي مختلف منتقل مي شوند و تروجان ها برنامه هاي فريبنده اي هستند كه در ظاهر بي آزار به نظر مي رسند اما دستور كار مخفيانه اي براي تخريب رايانه هاي شخصي به همراه دارند.
    البته ويروس ها، كرم ها و تروجان ها يك دستور كار مشترك هم دارند و آن هم آسيب رساندن به اطلاعات ذخيره شده در رايانه ميزبان، ايجاد اختلال در عملكرد آن و آسيب رساند به ارتباطات شبكه اي است.

    **- من كريپر هستم؛ اگر مي تواني من را بگير!

    تا قبل از ايجاد شبكه رايانه اي آرپانت توسط وزارت دفاع آمريكا در دهه 70 ميلادي خبر چنداني از ويروس هاي رايانه اي نبود. چون طراحي ويروس به علت عدم امكان جابجايي آسان آن از رايانه اي به رايانه ديگر، فايده چنداني براي مبدع آن نداشت.
    اصولا در آن زمان سيستم عامل مشتركي ميان رايانه هاي مختلف وجود نداشت و اكثر رايانه ها به گونه اي طراحي مي شدند كه برنامه هاي آنها بر روي ديگر رايانه ها قابل اجرا نبود و همين مساله باعث مي شد ويروس نويسي و تخريب اطلاعات رايانه ها جاذبه چنداني نداشته باشد.
    ويروس كريپر يا Creeper يكي از اولين ويروس هاي شناسايي شده بود كه پس از راه اندازي شبكه آرپانت در اوايل دهه 70 ميلادي از راه رسيد. اين ويروس يك برنامه آزمايشي رايانه اي بود كه به طور خودكار خود را بر روي رايانه هاي مختلف كپي مي كرد و اولين بار در سال 1971 توسط باب توماس نوشته شد.
    اين ويروس پس از كپي كردن خود بر روي رايانه هاي مختلف متصل به شبكه آرپانت اين پيام را هم به نمايش درمي آورد: " من كريپر هستم.، اگر مي تواني من را بگير! " بعد از طراحي اين ويروس برنامه اي موسوم به ريپر براي پاك كردن آن طراحي شد.
    اما ويروس مشهور ديگري كه به طور خودكار در رايانه ها از محلي به محل ديگر منتقل مي شد، Rother J نام داشت. اين ويروس در سال 1981 توسط ريچارد اسكرنتا نوشته شد.
    اين ويروس خود را به سيستم عامل DOS 3.3 شركت اپل ضميمه مي كرد و از طريق ديسك هاي فلاپي پخش مي شد. اين ويروس در زماني كه اسكنترا دانش آموز دبيرستان بود، طراحي و پيامي را هم كه نشانگر هويت نگارنده ويروس بود به نمايش درمي اورد.
    در دهه 80 چند ويروس ديگر هم طراحي شد كه كم وبيش مشابه دو ويروس فوق الذكر بودند. اما با گسترش شبكه هاي رايانه اي و افزايش استفاده از سيستم هاي كامپيوتري در زندگي مردم تحولات مهم ديگري در زمينه طراحي ويروس هاي رايانه اي به وقوع پيوست كه در ادامه به آنها خواهيم پرداخت.

  5. #385
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    موج ويروس نويسي ماكرو


    خبرگزاري فارس: ويروس هاي رايانه اي تا قبل از همه گير شدن شبكه هاي رايانه اي و تبديل شدن آنها به جزيي از زندگي روزمره پديده چندان متداولي نبودند، اما از حدود دو دهه قبل اين وضعيت كم كم تغيير كرد.


    به گزارش خبرنگار فناوري اطلاعات فارس، تا دهه 80 مهم ترين ابزار انتقال ويروس فلاپي ديسك ها بودند. در اولين سال هاي شكل گيري مفهومي به نام رايانه هاي شخصي، بسياري از كاربران عادت داشتند كه اطلاعات و برنامه هاي خود را از طريق اين ديسك هاي كوچك و كم ظرفيت رد و بدل كنند. برخي ويروس ها از طريق برنامه هاي آلوده موجود در اين فلاپي ديسك ها منتقل مي شدند و بقيه آنها هم خودشان را بر روي بخش بوت ديسك كه براي اجرا و خوانده شدن اطلاعات آن مورد نياز بود كپي مي كردند. در اين صورت پس از هر بار قرار دادن ديسك در فلاپي درايو ويروس هم وارد رايانه شخصي مي شد.
    به تدريج و با كنار گذاشته شدن فلاپي ديسك، اين استراتژي موفق براي آلوده كردن رايانه هاي شخصي نيز فراموش شد.
    از اواخر دهه 80 كم كم ويروس هاي رايانه اي به شكلي كه هم اكنون متداول است، از راه رسيدند. علت اين امر شكل گيري شبكه هاي اوليه BBS و آغاز استفاده از مودم بود. در همين حين استفاده از نرم افزارهاي سازگار با شبكه هاي BBS هم آغاز شد تا كاربران بتوانند از طريق اين شبكه هاي ساده و مبتني بر متن به اطلاعات و امكانات متنوعي دسترسي پيدا كنند.
    همين تحول به نويسندگان ويروس ها و تروجان ها امكان داد تا انواع نرم افزارهاي آلوده خود را در محيط مجازي منتشر كنند. معمولا افرادي كه به طور دائم درصدد يافتن آخرين نسخه از نرم افزارهاي عرضه شده بودند، هدفي مناسب براي ويروس نويسان محسوب مي شدند.
    اما دومين موج ويروس نويسي كه به موج ويروس نويسي ماكرو (در برابر موج قبلي موسوم به ويروس نويسي ميكرو) معروف شد، از اواسط دهه 1990 آغاز شد. اكثر اين ويروس ها به گونه اي طراحي شده بودند كه با نرم افزارهاي مشهوري مانند Word و Excel سازگاري داشته باشند. اين ويروس ها با آلوده كردن اسنادي كه با اين فرمت ها تهيه شده بودند، در رايانه هاي مختلف نفوذ مي كردند. از آنجا كه برنامه هاي Word و Excel با سيستم عامل مكينتاش نيز سازگاري داشتند دامنه نفوذ نسل جديد ويروس ها گسترش يافت و به رايانه هاي مكينتاش نيز رسيد. اين ويروس ها هنوز از هوشمندي لازم براي ارسال خود از طريق ايميل برخوردار نبودند و برخي از آنها براي اين كار از نرم افزار Outlook مايكروسافت سواستفاده مي كردند.
    به تدريج ارسال ويروس از طريق ايميل هم متداول شد. در اين روش ممكن بود يك ادرس وب در ايميل گنجانده شود و كاربر به روش هاي مختلف براي كليك بر روي آدرس ياد شده ترغيب شود. در صورت كليك كردن بر روي آدرس ياد شده ويروس مخفي شده در وب سايت قادر به آلوده كردن رايانه هاي جديد و تكثير خود بود.
    طي ده سال اخير ويروس ها كاملا متحول و كامل شده و شاهد ظهور ويروس هاي بسيار پيشرفته اي هستيم كه از روش هاي مختلف و به خصوص حفره هاي نرم افزاري و آسيب پذيري سايت ها، برنامه ها و شبكه هاي رايانه اي براي نفوذ به رايانه ها و سرقت اطلاعات شخصي سواستفاده مي كنند. استفاده از نرم افزارهاي پيام رسان، سيستم هاي تلفن اينترنتي، شبكه هاي اجتماعي مانند فيس بوك و توييتر و ... از جمله ديگر روش هاي متداول براي آلوده كردن رايانه هاي شخصي است.

  6. #386
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    استراتژي‌هاي آلوده‌سازي


    خبرگزاري فارس: ويروس هاي رايانه اي براي كپي كردن خود و آلوده كردن سيستم هاي مختلف بايد بتوانند كدهاي نوشته شده خود را اجرايي كنند و آن را بر روي حافظه دستگاه بنويسند. به همين علت بسياري از ويروس ها خود را به فايل هاي اجرايي ضميمه مي كنند تا در ظاهر به بخشي از يك برنامه قانوني و مناسب مبدل شوند.


    به گزارش خبرنگار فناوري اطلاعات فارس، اگر يك كاربر تلاش كند تا برنامه اي كه آلوده شده را اجرا كند، كد ويروس هم به طور همزمان اجرا مي شود. ويروس ها مي توانند بر حسب رفتارشان در زمان اجرا به دو نوع كلي تقسيم شوند. دسته اول ويروس هاي غيرساكن يا Nonresident هستند. اين ويروس ها به سرعت به دنبال رايانه هاي ميزبان ديگري مي گردند تا آنها را هم آلوده كنند. آنها پس از آلوده كردن اين اهداف در نهايت براي كنترل برنامه اجرايي مورد نظرشان وارد عمل مي شوند.
    اما دسته دوم ويروس هاي ساكن يا Resident هستند كه پس از آغاز فعاليت تخريبي خود به دنبال يافتن رايانه هاي ميزبان نيستند. آنها خود را بر روي حافظه دستگاه قرباني راه اندازي كرده و تلاش مي كنند كنترل برنامه هاي مورد نظر در رايانه فرد ميزبان را در اختيار گيرند. ويروس در پس زمينه رايانه فعال باقي مي ماند و زماني كه فايل هاي معيوب توسط ديگر برنامه ها يا خود سيستم عامل مورد استفاده قرار بگيرند، آلودگي دستگاه تشديد مي شود.
    به طور كلي ويروس هاي غيرساكن به دو بخش يابنده يا finder module و تكثير شونده يا replication module تقسيم مي شوند. بخش يابنده اين ويروس ها مسئول يافتن فايل هاي جديد براي آلوده كردن است.بخش يابنده هر ويروس به محض مواجه شدن با يك فايل اجرايي جديد، بخش تكثير شونده را براي آلوده كردن فايل مذكور باخبر كرده و در نهايت عمليات آلوده كردن رايانه انجام مي شود.
    در ويروس هاي ساكن بخش تكثيرشونده مشابه با بخش مشابه در ويروس هاي غيرساكن است. اما اين بخش توسط بخش يابنده، فراخوانده نمي شود. اين ويروس پس از اجرا بخش تكثيرشونده را بر روي حافظه اجرا مي كند و تضمين مي كند تا هر بار كه سيستم عامل براي اجراي عمليات خاصي فراخوانده مي شود، اين عمليات اجرا شود. به عنوان مثال ممكن است بخش تكثيرشونده هر بار كه سيستم عامل فايلي را اجرا مي كند فراخوانده شده و اجرا شود.
    گاهي ويروس هاي ساكن به دو بخش آلوده كننده هاي سريع و آلوده كننده هاي كند تقسيم مي شوند. آلوده كننده هاي سريع با اين هدف طراحي شده اند كه هر تعداد از فايلهاي موجود را آلوده كنند. به عنوان مثال آلوده كننده هاي سريع مي توانند تمامي فايل هاي ميزباني شده در يك رايانه را كه قابل دسترس هستند، آلوده كنند. اين مساله در زمان استفاده از نرم افزارهاي ضدويروس مشكلات جدي براي كاربران به وجود مي آورد. علت آن است كه يك اسكنر ويروس در زمان اسكن كردن سيستم رايانه اي معمولا به تمامي فايل هاي ميزباني شده در يك رايانه دسترسي پيدا كرده و آنها را اسكن مي كند. اگر اسكنر ويروس نتواند متوجه وجود چنين ويروسي در حافظه دستگاه شود، ويروس مذكور از اين وضعيت سواستفاده كرده و مي تواند تمامي فايل هاي اسكن شده را شناسايي و آلوده كند.
    ويروس هاي آلوده كننده سريع از نرخ انتشار تند خود براي گسترش و توزيع استفاده مي كنند. ضعف اين روش آن است كه آلوده كردن تعداد زيادي از فايل ها شناسايي يك ويروس خاص را براي ساده تر مي كند. علت آن است كه تكيه به اين روش موجب كند شدن سرعت عملكرد رايانه و جلب نظر نرم افزار ضد ويروس مي شود.
    در مقابل آلوده كننده هاي كند به گونه اي طراحي مي شوند كه به ندرت رايانه هاي ميزبان را آلوده مي كنند. به عنوان نمونه برخي از اين ويروس هاي الوده كننده تنها فايل هايي را كه كپي مي شوند آلوده مي كنند. اين ويروس ها به گونه اي نوشته مي شوند كه حتي الامكان كشف و شناسايي نشوند و براي همين فعاليت هاي خود را محدود مي كنند. اين ويروس ها معمولا سرعت فعاليت يك رايانه را چندان كند نمي كنند و احتمال اينكه نرم افزارهاي ضدويروس هم متوجه انها نشوند زياد است. البته بايد توجه داشت كه ماهيت اين دسته از ضدويروس ها هم كم كم شناسايي شده و ضريب موفقيت آنها مانند گذشته چندان زياد نيست.

  7. #387
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض ورود ایران به عرصه تولید ویروس رایانه‌ای

    باقر بحری، مدیر شرکت سخت‌افزاری سازگار ارقام در گفت‌وگو با مهر ویروس‌های کامپیوتری را برنامه ناخواسته مخربی دانست که مي‌تواند بر روی سیستم‌های کامپیوتری منتشر و اجرا شوند.
    </B>
    وی گفت: معمولا ویروس‌ها توسط برنامه‌نویسان برای مقاصد گوناگون نوشته مي‌شوند و اهدافی چون شهرت، انتقام، ایجاد خسارت یا اهداف اقتصادی و تبلیغاتی و نظامي ‌را دنبال مي‌کند.
    مدیر شرکت سخت‌افزاری سازگار ارقام به ویروس‌های ساخته شده در کشور اشاره کرد و اظهار داشت: این ویروس‌ها بیشتر به صورت شعارنویسی منتشر مي‌شوند.
    بحری با تاکید بر اینکه ویروس‌های ایرانی قدرت تخریب ویروس‌های نوع خارجی را ندارند، ادامه داد: ولی انتشار این ویروس‌ها، قدرت و سرعت کامپیوترها را کاهش مي‌دهد و عاملی برای پرکردن درایوها هستند.
    وی از تعداد ویروس‌های ایرانی ابراز بی‌اطلاعی کرد و ادامه داد: هر کدام از ویروس‌هایی که در سایر کشورها تولید مي‌شود در اکثر کشورها دفاتری برای بررسی آنها ایجاد مي‌شود، ولی در ایران دفاتر خاصی که این نوع ویروس‌ها را بررسی کند، وجود ندارد.
    مدیر شرکت سخت‌افزاری سازگار ارقام به قدرت آنتی ویروس‌ها اشاره کرد و به مهر گفت: نرم‌افزارهای آنتی ویروس اختصاصا برای دفاع از سیستم‌ها در برابر تهدیدهای ویروس‌ها طراحی و نوشته مي‌شوند. این توانایی سبب شده است که امروزه با استفاده از این نرم‌افزارها بتوان در کمتر از دو ساعت ویروس‌های جدید را شناسایی کرد.
    وی از ناتوانی کشور در زمینه مقابله با ویروس‌های ایرانی خبر داد و در مورد دلایل این ناتوانی گفت: در کشور به دلیل اینکه هیچ نهادی اقدام به بررسی ویروس‌های Local نکرده است در نتیجه آنتی ویروسی وجود ندارد که این ویروس‌ها را شناسایی کند. ضمن آنکه برای آنتی‌ویروس‌های خارجی نیز ناشناس باقی مانده است.
    بحری همچنین از تعداد ویروس‌های ایرانی ابراز بی‌اطلاعی کرد و تاکید کرد: آمار دقیقی از تعداد ویروس‌ها در دست نیست تا بتوان وضعیت آلودگی‌های این نوع ویروس‌ها را ارزیابی کرد.

  8. #388
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    مخفيگاه‌هائي كه ويروس‌ را در خود جاي مي‌دهند


    خبرگزاري فارس: ويروس ها انواع مختلفي از سيستم هاي ميزبان، رسانه ها و ابزار الكترونيك را هدف مي گيرند كه شناخت دسته بندي هاي موجود در اين زمينه براي مقابله با آنها موثر خواهد بود.


    به گزارش خبرنگار فناوري اطلاعات فارس،‌ فهرستي جامع از تمامي اهداف مورد نظر ويروس ها به شرح زير قابل ذكر است.

    ** فايل هاي اجرايي باينري (مانند فايل هاي داراي فرمت.COM كه در بسياري از سيستم هاي عامل وظيفه اجراي برنامه هاي مختلف را بر عهده دارد. همچنين مي توان به فايل هاي .EXE در سيستم عامل قديمي MS-DOS، فايل هاي اجرايي مختلف در سيستم عامل ويندوز و فايل هاي اجرايي ELF در سيستم عامل لينوكس اشاره كرد.
    ** بخش هاي مربوط به بوت و بالا آمدن برنامه هاي رايانه درديسكهاي فلاپي و همين طور برروي هارد ديسك ها
    ** بخش موسوم به master boot record در هاردديسك
    اين بخش 512 بايت ظرفيت را بر روي اولين سكتور هاردديسك دستگاه اشغال كرده و اجراي صحيح سيستم عامل به عملكرد درست آن بستگي دارد.
    ** فايلهاي موسوم به اسكريپت كه براي كنترل برنامه هاي نرم افزاري نصب شده بر روي رايانه مورد استفاده قرار مي گيرند.
    ** فايلهاي اسكريپت خودكار يا autorun مانند فايل Autorun.inf كه براي اجراي خودكار نرم افزارهاي ذخيره شده بر روي حافظه هاي فلاش به كار مي رود.
    ** اسناد حاوي ماكروها مانند اسناد Word، Excel، Access
    لازم به ذكر است كه ماكرو مجموعه اي از فرمانها، كليدها و يا كليكهاي ماوس است كه مي توانيد آن را ذخيره و هر وقت كه خواستيد اجرا كنيد.
    اگر مجبوريد به طور مداوم كارهاي تكراري و معيني را در نرم افزارهاي Word ، Excel يا WordPerfect انجام دهيد، ميتوانيد با تركيب و ذخيره مراحل كار در يك ماكرو و سپس اجراي آن با كليك روي يك آيكون و يا فشردن تركيبي از كليدها، حجم كارتان را سبك كنيد .
    ** فايلهاي رايانه اي موسوم به Arbitrary يا اختياري
    اين فايل ها كه انواع بسيار زيادي دارند از قابليت فراواني براي سوءاستفاده برخوردارند و به خصوص در زمان دسترسي به آنها مي توان كدهاي معيوب را به آنها ضميمه كرد.
    البته فراگير شدن دنياي وب و اينترنت هم زمينه را براي سوءاستفاده بيشتر ويروس ها فراهم اورده است. بسياري از اين برنامه هاي مخرب خود را در قالب فايل هاي PDF يا در پشت لينك هاي HTML پنهان مي‌كنند.
    در آن دسته از سيستم هاي عامل كه از شيوه بررسي نام پسوند فايل براي تعيين برنامه مورد نياز براي باز كردن آن استفاده مي شود (مانند برنامه word)،‌ نام پسوند به طور پيش فرض توسط كاربر قابل مشاهده نيست. همين مساله به ويروس نويسان اجازه مي دهد تا فايل هايي مخرب را طراحي كنند كه حاوي كدهاي معيوب است، اما ظاهري مشابه با يك فايل عادي و بي خطر دارد.
    به عنوان مثال ممكن است نام يك فايل اجرايي ويروسي "picture.png.exe " باشد. كاربر تنها عنوان "picture.png " اين فايل را مشاهده كرده و با تصور اينكه در حال باز كردن يك عكس است بر روي آن كليك مي كند. حال آنكه نتيجه اين امر اجراي يك ويروس بر روي دستگاه است.
    اين شيوه يكي از متداول ترين روش ها براي فريب كاربران و ترغيب آنها به اجراي يك ويروس است. درمحيط مجازي نيز ممكن است شما از طريق ايميل يا شبكه هاي به اشتراك گذاري فايل ، يك برنامه كه به ظاهر حاوي عكس، ‌فيلم است را دريافت كنيد. اما بررسي دقيق آن فايل به شما نشان خواهد داد كه محتواي واقعي آن چيست.

  9. #389
    حـــــرفـه ای wichidika's Avatar
    تاريخ عضويت
    Jul 2009
    پست ها
    13,667

    پيش فرض «دزد و پليس» ويروس‌ها با نرم‌افزارهاي ضد ويروس

    اين‌بار «ويروس‌ها» در فارس (10)
    «دزد و پليس» ويروس‌ها با نرم‌افزارهاي ضد ويروس
    خبرگزاري فارس: ويروس نويسان در كنار تلاش براي طراحي ويروس هايي باهوش و مخرب، همواره تلاش مي كنند از مدرن‌ترين شيوه ها براي پنهان سازي اين برنامه هاي مخرب بهره ببرند.



    به گزارش خبرنگار فناوري اطلاعات فارس، امروزه از دهها روش متنوع براي اين كار استفاده مي شود. به عنوان مثال برخي ويروس ها از روش هاي جالبي براي فرِيب كاربران و نرم افزارهاي ضدويروس استفاده مي كنند.
    برخي ويروس هاي قديمي كه براي سيستم عامل MS-DOS طراحي شده بودند، از طريق همگام سازي تاريخ نگارش خود با برنامه يا فايلي كه در آن مخفي شده بودند، تلاش مي كردند تا از شناسايي خود به عنوان يك برنامه نفوذي و زائد جلوگيري كنند. البته استفاده از اين روش نرم افزارهاي ضدويروس جديد و پيشرفته را فريب نمي دهد.
    برخي ويروس ها نيز قادر به آلوده كردن فايل ها بدون افزودن بر حجم يا تخريب آنها هستند. اين ويروس ها براي انجام اين كار محتواي خود را بر روي بخش هايي از فايل هاي اجرايي كپي مي كنند كه مورد استفاده قرار نمي گيرند. معمولا براي توصيف اين ويروس ها از اصطلاح cavity virus استفاده مي شود.
    از جمله مشهورترين ويروس هاي عرضه شده با چنين ويژگي مي توان به CIH و چرنويل اشاره كرد كه فايل هاي اجرايي را آلوده مي كنند. از آنجايي كه در فايل هاي اجرايي فضاي خالي زيادي وجود دارد، ويروس هاي مذكور كه حجمشان به زحمت به يك كيلوبايت مي رسد، بعد از اضافه شدن به فايل هاي اجرايي جلب توجه نكردند.
    از جمله ديگر روش هاي مورد استفاده ويروس ها براي جلوگيري از شناسايي از كارانداختن كامل برخي قابليت هاي نرم افزارهاي ضدويروس بلافاصله پس از آلوده كردن يك رايانه است تا بدين طريق مانع از پاك شدن خود شوند.
    با افزايش پيچيدگي و رشد تصاعدي استفاده از سيستم هاي عامل و رايانه ها در جهان، تكنيك هاي قديمي براي مخفي شدن ويروس ها كارآمدي خود را از دست مي دهد. به همين علت ويروس ها نيز از روش هاي جديدي براي استتار استفاده مي كنند. به همين علت حفظ هشياري در برابر اين خطرات به استفاده از روش هاي مناسب تري احتياج دارد. از سوي ديگر براي مقابله با هرگونه سوءاستفاده، بايد دسترسي به هر فايل رايانه اي نيز با صدور مجوزهاي دقيق و جزيي ممكن گردد.
    نكته ديگري كه بايد به آن توجه كرد آن است كه يك ويروس به منظور گسترش بيشتر بايد رايانه هاي ميزبان بيشتري را آلوده كند. در برخي موارد، آلوده كردن برنامه هاي ميزباني شده بر روي رايانه ها باعث شناسايي سريع ويروس مي شود. زيرا بسياري از برنامه هاي ضدويروس بررسي هاي خاصي را بر اساس كدنويسي هاي انجام شده شان صورت مي دهند كه به سادگي به كشف چنين ويروس هايي منجر مي شود.
    از همين روست كه برخي ويروس ها به گونه اي برنامه نويسي مي شوند كه برنامه هاي شناخته شده براي ضدويروس ها را آلوده نكنند و به سراغ برنامه هاي ديگر بروند.
    نوع ديگري از فايلها و برنامه ها كه ويروس ها ترجيح مي دهند به سراغشان نروند، فايل هاي موسوم به Bait يا goat است. اين فايل ها به طور ويژه توسط نرم افزارهاي ضدويروس يا توسط متخصصان و كارشناسان امنيتي طراحي شده اند تا توسط ويروس ها آلوده شوند.
    به عبارت ديگر اين فايل ها طعمه هايي براي ويروس ها هستند تا ماهيت خود را افشا كنند. متخصصان امنيتي از اين طريق مي توانند ويروس هاي مختلف را شناسايي كرده و براي مقابله با آنها برنامه ريزي كنند.

  10. #390
    آخر فروم باز .German.'s Avatar
    تاريخ عضويت
    Aug 2009
    پست ها
    1,087

    پيش فرض

    «دزد و پليس» ويروس‌ها با نرم‌افزارهاي ضد ويروس


    خبرگزاري فارس: ويروس نويسان در كنار تلاش براي طراحي ويروس هايي باهوش و مخرب، همواره تلاش مي كنند از مدرن‌ترين شيوه ها براي پنهان سازي اين برنامه هاي مخرب بهره ببرند.


    به گزارش خبرنگار فناوري اطلاعات فارس، امروزه از دهها روش متنوع براي اين كار استفاده مي شود. به عنوان مثال برخي ويروس ها از روش هاي جالبي براي فرِيب كاربران و نرم افزارهاي ضدويروس استفاده مي كنند.
    برخي ويروس هاي قديمي كه براي سيستم عامل MS-DOS طراحي شده بودند، از طريق همگام سازي تاريخ نگارش خود با برنامه يا فايلي كه در آن مخفي شده بودند، تلاش مي كردند تا از شناسايي خود به عنوان يك برنامه نفوذي و زائد جلوگيري كنند. البته استفاده از اين روش نرم افزارهاي ضدويروس جديد و پيشرفته را فريب نمي دهد.
    برخي ويروس ها نيز قادر به آلوده كردن فايل ها بدون افزودن بر حجم يا تخريب آنها هستند. اين ويروس ها براي انجام اين كار محتواي خود را بر روي بخش هايي از فايل هاي اجرايي كپي مي كنند كه مورد استفاده قرار نمي گيرند. معمولا براي توصيف اين ويروس ها از اصطلاح cavity virus استفاده مي شود.
    از جمله مشهورترين ويروس هاي عرضه شده با چنين ويژگي مي توان به CIH و چرنويل اشاره كرد كه فايل هاي اجرايي را آلوده مي كنند. از آنجايي كه در فايل هاي اجرايي فضاي خالي زيادي وجود دارد، ويروس هاي مذكور كه حجمشان به زحمت به يك كيلوبايت مي رسد، بعد از اضافه شدن به فايل هاي اجرايي جلب توجه نكردند.
    از جمله ديگر روش هاي مورد استفاده ويروس ها براي جلوگيري از شناسايي از كارانداختن كامل برخي قابليت هاي نرم افزارهاي ضدويروس بلافاصله پس از آلوده كردن يك رايانه است تا بدين طريق مانع از پاك شدن خود شوند.
    با افزايش پيچيدگي و رشد تصاعدي استفاده از سيستم هاي عامل و رايانه ها در جهان، تكنيك هاي قديمي براي مخفي شدن ويروس ها كارآمدي خود را از دست مي دهد. به همين علت ويروس ها نيز از روش هاي جديدي براي استتار استفاده مي كنند. به همين علت حفظ هشياري در برابر اين خطرات به استفاده از روش هاي مناسب تري احتياج دارد. از سوي ديگر براي مقابله با هرگونه سوءاستفاده، بايد دسترسي به هر فايل رايانه اي نيز با صدور مجوزهاي دقيق و جزيي ممكن گردد.
    نكته ديگري كه بايد به آن توجه كرد آن است كه يك ويروس به منظور گسترش بيشتر بايد رايانه هاي ميزبان بيشتري را آلوده كند. در برخي موارد، آلوده كردن برنامه هاي ميزباني شده بر روي رايانه ها باعث شناسايي سريع ويروس مي شود. زيرا بسياري از برنامه هاي ضدويروس بررسي هاي خاصي را بر اساس كدنويسي هاي انجام شده شان صورت مي دهند كه به سادگي به كشف چنين ويروس هايي منجر مي شود.
    از همين روست كه برخي ويروس ها به گونه اي برنامه نويسي مي شوند كه برنامه هاي شناخته شده براي ضدويروس ها را آلوده نكنند و به سراغ برنامه هاي ديگر بروند.
    نوع ديگري از فايلها و برنامه ها كه ويروس ها ترجيح مي دهند به سراغشان نروند، فايل هاي موسوم به Bait يا goat است. اين فايل ها به طور ويژه توسط نرم افزارهاي ضدويروس يا توسط متخصصان و كارشناسان امنيتي طراحي شده اند تا توسط ويروس ها آلوده شوند.
    به عبارت ديگر اين فايل ها طعمه هايي براي ويروس ها هستند تا ماهيت خود را افشا كنند. متخصصان امنيتي از اين طريق مي توانند ويروس هاي مختلف را شناسايي كرده و براي مقابله با آنها برنامه ريزي كنند.

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •