درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62433
      رتبه:13
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

      رفتارشناسی بدافزارها (قسمت7)

      تاریخ 26 ماه قبل
      نظرات 0
      بازدیدها 213

      رفتارشناسی بدافزارها (قسمت7)

      رفتارشناسی بدافزارها (قسمت5)


      محیط اجرای بدافزارها
      1. وابستگی به پردازنده
      2. وابستگی به سیستم عامل
      3. وابستگی به نگارش سیستم عامل
      4. وابستگی به انواع سیستم فایل
      5. وابستگی به ساختار فایل
      6. وابستگی به ساختار فایل های فشرده
      7. وابستگی به ساختار فایل بر پایه پسوند فایل
      8. وابستگی به محیط های مفسری
      9. وابستگی رجیستری
      10. وابستگی به محیط های در معرض خطر
      11. وابستگی به پروتکل های شبکه
      12. وابستگی به کد منبع
      13. وابستگی به سایز فایل میزبان
      14. ویروس های چند جزئی
      بد افزار با توجه به نوع محیطی که قرار است اجرا شود، نوع کد، نحوه اجرا و عملکرد آنها متفاوت خواهد بود.

      انواع وابستگی ها


      • 1.وابستگی به پردازنده:هر ویروس برای پرداننده خاص خود نوشته شده که بسته به نوع پردازنده و حتی ویرایش پردازنده( تغییراتی که در ویرایش بعدی پردازنده انجام شده) متفاوت است.
      • 2.وابستگی به سیستم عامل:ویروسی که برای سیستم عامل های خانواده مایکروسافت نوشته شده اند در سیستم عامل لینوکس و .... عمل نمی کنند. اما در برخی موارد ویروس های سیستم عامل های پائینتر مانند DOS در سیستم عامل های بالاتر مانند ویندوز عمل می کنند ولی برعکس آن وجود ندارد.
      • 3.وابستگی به نگارش سیستم عامل: برخی از ویروس ها وابسته به نگارش سیستم عامل هستند بطور مثال ویروسی به نام بوزا که مجارستانی بود و در ویندوز نسخه انگلیسی عمل کرده تا تاثیری بر روی نسخه مجارستانی نداشته باشد.
      • 4.وابستگی به انواع سیستم فایل : ویروس ها با توجه نوع سیستم فایل که FAT و یا NTFS باشد متفاوت عمل کرده.مانند:
        1. 4: ویروس کلاستر : این ویروس فعالیت خود را با توجه به سیستم فایل FAT عمل کرده.
        2. 4: NTFS STREAM : این ویروس با توجه به قابلیت NTFS (جریان داده ای) که می توان فایلها را مانند یک جریان پشت سر هم نوشت و به آن دسترسی داشت کار خود را انجام داده بطور مثال 1.EXE:2.EXE که اگر بخواهیم 2.EXE را اجرا کنیم، امکانش وجود نداره، چون 2.EXE به 1.EXE وصل است و حتما باید 1.EXE اجرا گردد تا پشت سر آن 2.EXE اجرا گردد. مهمترین ویژگی آن پنهان سازی است.
        3. 4:ویروس های فایل EXE : به این شکل که ویروس همراه با یک فایل AUTORUN.INF بر روی ISO گذاشته می شود تا بعد از ساختن CD با استفاده از ISO ویروس تکثیر گردد.
      • 5. وابستگی به ساختار فایل که یکی از موارد زیر است
        1. 5: ویروس COM : آلوده کردن فایل COM بسیار ساده تر است چون دارای ساختار مشخصی نیست و معمولا برای آلوده کردن آن باید شروع فایل را تغییر داد.
        2. 5: ویروس EXE : در این نوع ویروس ها نقطه شروع برنامه را تغییر داده تا به مکان خاصیی که کد ویروس است پرش کرده و بعد از اجرای ویروس مجدد به نقطه شروع برگشته. ویروس مانیم با صدا زدن توابعی فایلهای LX را جستجو و خودش را بر روی آنها جانویسی می کند. برخی از فایلهای اجرایی مانند DLLها و ACIVEXها و محافظ صفحه نمایش ها دارای ساختاری هستند که برخی از ویروس ها از ساختار آنها برای اعمال خرابکارانه استفاده کرده.
        3. 5: ویروس ELF (یونیکس): این فایل ها متعلق به خانواده یونیکس هستند و پسوندی ندارند ولی با توجه به ساختار ، اجرایی هستند.
        4. 5:ویروس های درایوری: این نوع ویروس ها روی فایل های درایور که واسط بین سخت افزار و نرم افزار می باشند عمل کرده . چرا که این فایلها مقیم در حافظه هستند.
        5. 5: ویروس های OBJ یا LIB : مرحله قبل از تبدیل شدن یک برنامه به فایل اجرایی ، تولید فایلی با پسوندی obj یا lib است و ویروس ها این فایل را آلوده می کنند.
      • 6.وابستگی به ساختار فایل های فشرده: ویروس ها بااضافه کردن خود به فایلهای قرار گرفته در فایل zip یا rar اقدام به آلوده کردن سیستم می کنند.
      • 7.وابستگی به پسوند فایل: ویروس ها با توجه به پسوند فایل مه com ویا.... باشد عمل کرده.
      • 8.وابستگی به محیط های مفسری:محیط هایی مانند ماکرونویسی در excel که برنامه نوشته شده را بدون نیاز به کامپایلر اجرا می کنند. و در انواع زیر هستند:
      • 8:محصولات مایکروسافت :آلودگی از طریق این نوع ویروس ها که از طریق api های مخصوص ole کار می کنند آسان ولی پاکسازی آنها توسط ضد ویروس مشکل بوده.(برنامه های مایکروسافت دارای ساختار ole هستند) اما در نگارش های جدیدتر آفیس نسخه 2007 ساختار فایل zip ویا xml بوده که هیچ ماکرویی را نمی توان در آنها ذخیره کرد.بطور مثال فایل های اکسل که دارای پسوند xlsx بوده و هیچ ماکرویی نمی توان در آن ذخیره کرد و برای اینکه بتوان ماکرویی در آن ذخیره شود باید فایل با پسوند xlsm ذخیره شود.
        1. 8:ویروس های rexx: این نوع ویروس در محیط های تحت سیستم های ibm و یا os/2 عمل کرده.
        2. 8:ویروس csh,ksh,bash که درمحیط های تحت یونیکس عمل کرده.
        3. 8:ویروس های vbscript تحت ویندوز : فایلهای vbs از برنامه ای به نام wscripts.exe برای اجرای خود بهره می برند که در ویندوز بطور پیش فرض تعریف شده است.ویروس های vbs به گونه ای هستند که کاربر به اشتباه بر روی آن کلیک و باعث اجرای ویروس شده.(دلیل: پسوند فایل در ویندوز پیش فرض نمایش داده نشده)
        4. 8:ویروس batch : در این ویروس ها کدهای ماشین به ترتیب ، همراه با فرمان های خاص دستور debug درون یک فایل متنی به نام batvir.94 نوشته و بعد این فایل برای دستور debug ارسال می گردد آخرین دستور در این فایل متنی go است که به معنی اجرای کامل برنامه است.
        5. 8ویروس های jscript : این ویروس ها از activex استفاده می کنند.
        6. 8:ویروس perl
        7. 8:ویروس php : آلوده شدن هر php بخاطر اینکه روی وب سرور اجرا می گردد ، موجب آلوده شدن کل سرور شده.و در نهایت آلوده شدن کاربران می شود.
        8. 8ویروس hlp یا chm : این فایل حاوی راهنمای نرم افزار بوده
        9. 8:ویروس های jxcript درون pdf
        10. 8. وابستگی به pif و یا lnk: این فایلها ، فایلهای مرتبط با میانبر هستند و حال اینکه ویروس با تغییر میانبر و ارجاع آنها به فایل ویروسی فعالیت تخریبی خود را انجام می دهند.
        11. 8 . وابستگی به autorun.inf : آلوده کردن این فایل که منجر به اجرای خودکار فلش و یا cd در یک دستگاه می شود ، می تواند عملیات مخربانه ویروس را ترویج دهد.
        12. 8 ویروس های html
      • 9. وابستگی رجیستری:ویروس ها با آلوده کردن رجیستری (پسوند ini) سیستم عامل را آلوده و ....
      • 10.وابستگی به محیط های در معرض خطر:با نصب وصله های امنیتی می توان مانع از اجرا و اعمال خرابکارانه ویروس شد
      • 11.وابستگی به پروتکل شبکه (tcp - udp)
      • 12.وابستگی به کد منبع : آلوده کردن فایل های دات نت
      • 13. وابستگی به سایز فایل میزبان: بطور مثال برنامه های com نباید بیشتر از یک قطعه باشند و با اضافه شدن ویروس به فایل ممکن است فایل اصلی اجرا نشود.
      • 14.ویروس های چند جزئی:این نوع ویروس ها در چندین محیط می توانند فعالیت کنند بطور مثال ویروس گاست بال که هم فایل com و هم سکتور راه اندازی را آلوده کرد.

      ادامه دارد.

      مرجع: تحلیل بدافزارها (سعدی - زارع)


      برچسب ها
      ردیفعنوان
      1واژه شناسی انواع بدافزارها قسمت اول
      2واژه شناسی انواع بدافزارها قسمت دوم
      3واژه شناسی انواع بدافزارها قسمت سوم
      4رفتارشناسی بدافزارها (قسمت 4)
      5رفتارشناسی بدافزارها (قسمت ۴)
      6رفتارشناسی بدافزارها (قسمت 6)
      7رفتارشناسی بدافزارها (قسمت7)
      8رفتارشناسی بدافزارها (قسمت۸)
      9رفتارشناسی بدافزارها (قسمت 9)
      10رفتارشناسی بدافزارها(قسمت 10)
      11رفتارشناسی بدافزارها (قسمت 11)
      12رفتارشناسی بدافزارها(قسمت 11)
      13رفتارشناسی بدافزارها (قسمت 12)
      14رفتارشناسی بدافزارها
      15رفتار شناسی بدافزارها(14)
      16اگه جرات داری منو(ویروس) پاک کن
      17آشنایی با نحوه کار آنتی ویروس ها
      18آنتی ویروس ها معجزه نمی کنند
      19کیبرد، ابزار جاسوسی هکرها
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید