تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00

رفتار شناسی بدافزار (Malware) قسمت 14 : اثرات بدافزارها

تقسیم بندی بر اساس اثرات بدافزارها

در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ادامه مابقی مطالب پرداخته :

  • انواع اثرات تخریبی ویروس های شایع
  • بدون تاثیر (در مقاله های قبلی)
  • اثرات تخریبی ناگهانی یا تصادفی(در مقاله های قبلی)
  • اثرات غیر تخریبی(در مقاله های قبلی)
  • اثرات تخریبی مختصر(در مقاله های قبلی)
  • اثرات تخریبی بسیار زیاد(در مقاله های قبلی)
  • حملات عدم پذیرش سرویس (DOS) ... در این مقاله
  • دزدی اطلاعات و تجارت با ویروس ... در این مقاله
  • حمله از طریق فیشینگ ... در این مقاله
وب سایت توسینسو

حملات عدم پذیرش سرویس (DOS)

در این نوع حملات با ارسال درخواست های زیاد و گسترده به یک مرکز ارتباطی ، موجب از کار افتادن سرویس مربوطه می شوند. این حملات می تواند از جانب یک سیستم و یا مجموعه ای از سیستم ها صورت گیرد. در زیر به تعدادی از این ویروس ها اشاره خواهد شد.

  • کرم SLAMMER نمونه ای از این ویروس هاست، که با گسترش خود در سطح شبکه، ترافیک زیادی را بر روی شبکه و اینترنت ایجاد می کرد بطوریکه این افت شدید سرعت اینترنت را بشدت حتی در سطح جهان گسترش داد بصورتی که ارسال یک ایمیل بسیار سخت و آهسته شده بود و متعاقب آن در تراکنش های بانکی، پروازهای هواپیمایی و ... مشکلات بسیاری بوجود آمده بود.این کرم آنقدر با شدت گسترش پیدا کرد که حتی کاربران در سطح اینترنت قادر نبودند، وصله های امنیتی را دانلود کند.
  • نمونه دیگر کرم CODERED بود که به IP سایت WHITEHOUSE حمله می کرد
  • ویروس SLAPPER که روی سیستم عامل LINUX فعالیت می کرد، این ویروس با ایجاد یک شبکه نظیر به نظیر و ارسال دستور به این ویروس، یک حمله تمام عیار DDOS را راه اندازی کند. ویروس خودش را با انواع روشها بر روی شبکه کپی کرده و یکسری شبکه نظیر به نظیر ایجاد می نمودو بزرگترین شبکه ای که ایجاد کرده بود 2000 سیستم بود که اینها همگی زامبی داشتند و زامبی ها منتظر فرمان از مرکز کنترل شده و به محض دریافت فرمان دستورات انجام شده را انجام می دادند.
  • ویروس NEAT که از طریق MICROSOFT WEBTV حمله ای را به 911 (شماره اضطراری آمریکا) انجام داد.
وب سایت توسینسو

دزدی اطلاعات

برخی از مهاجمان با عبور از سیستم های انفرادی برای سرقت شماره کارت اعتباری و دیگر اطلاعات مهم و با ارزش پول در می آورند ولی حمله از طریق کرم های رایانه ای می تواند اهداف بیشتری را مورد حمله قرار دهد و سریعتر نیز باشد.

وب سایت توسینسو

فیشینگ

این روش یکی از روشهای مهندسی اجتماعی ست که در آن فیشر با روشها و متدهای مربوطه ، اطلاعات حساس و مهم کاربر از قبیل شماره کارت اعتباری، کلمه عبور و موارد دیگر را بدون اینکه قربانی متوجه آن بشود، دریافت کرده و سپس با این اطلاعات، شروع به برنامه های بعدی خود از قبیل خرابکاری ، تخریب اطلاعات، سرقت پول و ... پرداخته. یکی از روشهای فیشینگ ساخت صفحات FAKE PAGE است که توسط فیشر بصورت ساختگی ایجاد می شود و شبیه سایت اصلی بوده و سپس هکر با نفوذ در یک سایت، لینکی به وب سایت ساختگی ایجاد می کند و هرگاه قربانی بر لینک مربوطه کلیک کند به صفحه FAKE وارد شده و بدون اینکه اطلاع داشته باشد، اطلاعات حساس خود (نام کاربری و کلمه عبور) را در آن وارد کرده، غافل از اینکه این اطلاعات در اختیار هکر قرار گرفته و شرایط سرقت و خرابکاری را برای او بصورت ناخواستخه فراهم کرده است.

وب سایت توسینسو

با استفاده از روش های مهندسی اجتماعی و فیشینگ ، هکرها سعی بر نفوذ داخل سیستم ها و رمزگذاری اطلاعات و فایلهای مهم و حساس کاربران و یا موسسات دارند که از این نوع می توان به انواع باج افزارها اشاره کرد.باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که اخیراً فعال می باشند

وب سایت توسینسو

در مبحث بعدی به انواع نفوذها می پردازیم.

مرجع: تهدید شناسی - زارع و سعدی

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

عنوان
1 رفتار شناسی بدافزار (Malware) قسمت 1 : 27 دسته بندی در بدافزارها رایگان
2 رفتار شناسی بدافزار (Malware) قسمت 2 : شناخت کرم های رایانه ای رایگان
3 رفتار شناسی بدافزار (Malware) قسمت 3 : شناخت کرم های رایانه ای رایگان
4 رفتار شناسی بدافزار (Malware) قسمت 4 : ترویج آلودگی Worm در شبکه رایگان
5 رفتار شناسی بدافزار (Malware) قسمت 5 : راه های انتقال Worm رایگان
6 رفتار شناسی بدافزار (Malware) قسمت 6 : کرم ها ، به روز رسانی و .. رایگان
7 رفتار شناسی بدافزار (Malware) قسمت 7 : محیط های اجرای بدافزار رایگان
8 رفتار شناسی بدافزار (Malware) قسمت 8 : انواع روش های آلودگی ویروس رایگان
9 رفتار شناسی بدافزار (Malware) قسمت 9 : 15 روش آلودگی فایل رایگان
10 رفتار شناسی بدافزار (Malware) قسمت 10 : مقیم شدن در حافظه رایگان
11 رفتار شناسی بدافزار (Malware) قسمت 11 : پیشرفت ویروس نویسی رایگان
12 رفتار شناسی بدافزار (Malware) قسمت 12 : اثرات بدافزارها رایگان
13 رفتار شناسی بدافزار (Malware) قسمت 13 : اثرات بدافزارها رایگان
14 رفتار شناسی بدافزار (Malware) قسمت 14 : اثرات بدافزارها رایگان
15 رفتار شناسی بدافزار (Malware) قسمت 15 : انواع نفوذها رایگان
16 اگه جرات داری منو(ویروس) پاک کن رایگان
17 آنتی ویروس ها چگونه کار می کنند؟ رایگان
18 آنتی ویروس ها معجزه نمی کنند رایگان
19 Keylogger چیست؟ مروری بر روشهای هک و جاسوسی با کیبورد رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر