درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
علیرضا
امتیاز: 62433
رتبه:13
0
568
27
406
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

ویدیوهای پیشنهادی

معرفی یکی از قویترین ابزار های جستجوی آسیب پذیری ها
معرفی یکی از قویترین ابزار های جستجوی آسیب پذیری ها
مدرس: Nima karimi
6,000 تومان
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
کرک کردن پسورد سرویس SSH
کرک کردن پسورد سرویس SSH
مدرس: Nima karimi
5,000 تومان
شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
شناسایی آسیب پذیری در هدر مربوط به Web Server با استفاده از ابزار ShCheck
مدرس: Nima karimi
6,000 تومان
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
شناسایی آسیب پذیری ها وب و تنطیمات نادرست در فایل php.ini در وب سرور Apache
شناسایی آسیب پذیری ها وب و تنطیمات نادرست در فایل php.ini در وب سرور Apache
مدرس: Nima karimi
8,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
مدرس: Nima karimi
35,000 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
مدرس: UNITY
31,350 تومان

رفتارشناسی بدافزارها (قسمت7)

تاریخ 31 ماه قبل
نظرات 0
بازدیدها 286

رفتارشناسی بدافزارها (قسمت7)

رفتارشناسی بدافزارها (قسمت5)


محیط اجرای بدافزارها
  1. وابستگی به پردازنده
  2. وابستگی به سیستم عامل
  3. وابستگی به نگارش سیستم عامل
  4. وابستگی به انواع سیستم فایل
  5. وابستگی به ساختار فایل
  6. وابستگی به ساختار فایل های فشرده
  7. وابستگی به ساختار فایل بر پایه پسوند فایل
  8. وابستگی به محیط های مفسری
  9. وابستگی رجیستری
  10. وابستگی به محیط های در معرض خطر
  11. وابستگی به پروتکل های شبکه
  12. وابستگی به کد منبع
  13. وابستگی به سایز فایل میزبان
  14. ویروس های چند جزئی
بد افزار با توجه به نوع محیطی که قرار است اجرا شود، نوع کد، نحوه اجرا و عملکرد آنها متفاوت خواهد بود.

انواع وابستگی ها


  • 1.وابستگی به پردازنده:هر ویروس برای پرداننده خاص خود نوشته شده که بسته به نوع پردازنده و حتی ویرایش پردازنده( تغییراتی که در ویرایش بعدی پردازنده انجام شده) متفاوت است.
  • 2.وابستگی به سیستم عامل:ویروسی که برای سیستم عامل های خانواده مایکروسافت نوشته شده اند در سیستم عامل لینوکس و .... عمل نمی کنند. اما در برخی موارد ویروس های سیستم عامل های پائینتر مانند DOS در سیستم عامل های بالاتر مانند ویندوز عمل می کنند ولی برعکس آن وجود ندارد.
  • 3.وابستگی به نگارش سیستم عامل: برخی از ویروس ها وابسته به نگارش سیستم عامل هستند بطور مثال ویروسی به نام بوزا که مجارستانی بود و در ویندوز نسخه انگلیسی عمل کرده تا تاثیری بر روی نسخه مجارستانی نداشته باشد.
  • 4.وابستگی به انواع سیستم فایل : ویروس ها با توجه نوع سیستم فایل که FAT و یا NTFS باشد متفاوت عمل کرده.مانند:
    1. 4: ویروس کلاستر : این ویروس فعالیت خود را با توجه به سیستم فایل FAT عمل کرده.
    2. 4: NTFS STREAM : این ویروس با توجه به قابلیت NTFS (جریان داده ای) که می توان فایلها را مانند یک جریان پشت سر هم نوشت و به آن دسترسی داشت کار خود را انجام داده بطور مثال 1.EXE:2.EXE که اگر بخواهیم 2.EXE را اجرا کنیم، امکانش وجود نداره، چون 2.EXE به 1.EXE وصل است و حتما باید 1.EXE اجرا گردد تا پشت سر آن 2.EXE اجرا گردد. مهمترین ویژگی آن پنهان سازی است.
    3. 4:ویروس های فایل EXE : به این شکل که ویروس همراه با یک فایل AUTORUN.INF بر روی ISO گذاشته می شود تا بعد از ساختن CD با استفاده از ISO ویروس تکثیر گردد.
  • 5. وابستگی به ساختار فایل که یکی از موارد زیر است
    1. 5: ویروس COM : آلوده کردن فایل COM بسیار ساده تر است چون دارای ساختار مشخصی نیست و معمولا برای آلوده کردن آن باید شروع فایل را تغییر داد.
    2. 5: ویروس EXE : در این نوع ویروس ها نقطه شروع برنامه را تغییر داده تا به مکان خاصیی که کد ویروس است پرش کرده و بعد از اجرای ویروس مجدد به نقطه شروع برگشته. ویروس مانیم با صدا زدن توابعی فایلهای LX را جستجو و خودش را بر روی آنها جانویسی می کند. برخی از فایلهای اجرایی مانند DLLها و ACIVEXها و محافظ صفحه نمایش ها دارای ساختاری هستند که برخی از ویروس ها از ساختار آنها برای اعمال خرابکارانه استفاده کرده.
    3. 5: ویروس ELF (یونیکس): این فایل ها متعلق به خانواده یونیکس هستند و پسوندی ندارند ولی با توجه به ساختار ، اجرایی هستند.
    4. 5:ویروس های درایوری: این نوع ویروس ها روی فایل های درایور که واسط بین سخت افزار و نرم افزار می باشند عمل کرده . چرا که این فایلها مقیم در حافظه هستند.
    5. 5: ویروس های OBJ یا LIB : مرحله قبل از تبدیل شدن یک برنامه به فایل اجرایی ، تولید فایلی با پسوندی obj یا lib است و ویروس ها این فایل را آلوده می کنند.
  • 6.وابستگی به ساختار فایل های فشرده: ویروس ها بااضافه کردن خود به فایلهای قرار گرفته در فایل zip یا rar اقدام به آلوده کردن سیستم می کنند.
  • 7.وابستگی به پسوند فایل: ویروس ها با توجه به پسوند فایل مه com ویا.... باشد عمل کرده.
  • 8.وابستگی به محیط های مفسری:محیط هایی مانند ماکرونویسی در excel که برنامه نوشته شده را بدون نیاز به کامپایلر اجرا می کنند. و در انواع زیر هستند:
  • 8:محصولات مایکروسافت :آلودگی از طریق این نوع ویروس ها که از طریق api های مخصوص ole کار می کنند آسان ولی پاکسازی آنها توسط ضد ویروس مشکل بوده.(برنامه های مایکروسافت دارای ساختار ole هستند) اما در نگارش های جدیدتر آفیس نسخه 2007 ساختار فایل zip ویا xml بوده که هیچ ماکرویی را نمی توان در آنها ذخیره کرد.بطور مثال فایل های اکسل که دارای پسوند xlsx بوده و هیچ ماکرویی نمی توان در آن ذخیره کرد و برای اینکه بتوان ماکرویی در آن ذخیره شود باید فایل با پسوند xlsm ذخیره شود.
    1. 8:ویروس های rexx: این نوع ویروس در محیط های تحت سیستم های ibm و یا os/2 عمل کرده.
    2. 8:ویروس csh,ksh,bash که درمحیط های تحت یونیکس عمل کرده.
    3. 8:ویروس های vbscript تحت ویندوز : فایلهای vbs از برنامه ای به نام wscripts.exe برای اجرای خود بهره می برند که در ویندوز بطور پیش فرض تعریف شده است.ویروس های vbs به گونه ای هستند که کاربر به اشتباه بر روی آن کلیک و باعث اجرای ویروس شده.(دلیل: پسوند فایل در ویندوز پیش فرض نمایش داده نشده)
    4. 8:ویروس batch : در این ویروس ها کدهای ماشین به ترتیب ، همراه با فرمان های خاص دستور debug درون یک فایل متنی به نام batvir.94 نوشته و بعد این فایل برای دستور debug ارسال می گردد آخرین دستور در این فایل متنی go است که به معنی اجرای کامل برنامه است.
    5. 8ویروس های jscript : این ویروس ها از activex استفاده می کنند.
    6. 8:ویروس perl
    7. 8:ویروس php : آلوده شدن هر php بخاطر اینکه روی وب سرور اجرا می گردد ، موجب آلوده شدن کل سرور شده.و در نهایت آلوده شدن کاربران می شود.
    8. 8ویروس hlp یا chm : این فایل حاوی راهنمای نرم افزار بوده
    9. 8:ویروس های jxcript درون pdf
    10. 8. وابستگی به pif و یا lnk: این فایلها ، فایلهای مرتبط با میانبر هستند و حال اینکه ویروس با تغییر میانبر و ارجاع آنها به فایل ویروسی فعالیت تخریبی خود را انجام می دهند.
    11. 8 . وابستگی به autorun.inf : آلوده کردن این فایل که منجر به اجرای خودکار فلش و یا cd در یک دستگاه می شود ، می تواند عملیات مخربانه ویروس را ترویج دهد.
    12. 8 ویروس های html
  • 9. وابستگی رجیستری:ویروس ها با آلوده کردن رجیستری (پسوند ini) سیستم عامل را آلوده و ....
  • 10.وابستگی به محیط های در معرض خطر:با نصب وصله های امنیتی می توان مانع از اجرا و اعمال خرابکارانه ویروس شد
  • 11.وابستگی به پروتکل شبکه (tcp - udp)
  • 12.وابستگی به کد منبع : آلوده کردن فایل های دات نت
  • 13. وابستگی به سایز فایل میزبان: بطور مثال برنامه های com نباید بیشتر از یک قطعه باشند و با اضافه شدن ویروس به فایل ممکن است فایل اصلی اجرا نشود.
  • 14.ویروس های چند جزئی:این نوع ویروس ها در چندین محیط می توانند فعالیت کنند بطور مثال ویروس گاست بال که هم فایل com و هم سکتور راه اندازی را آلوده کرد.

ادامه دارد.

مرجع: تحلیل بدافزارها (سعدی - زارع)


برچسب ها
ردیف عنوان
1 واژه شناسی انواع بدافزارها قسمت اول
2 واژه شناسی انواع بدافزارها قسمت دوم
3 واژه شناسی انواع بدافزارها قسمت سوم
4 رفتارشناسی بدافزارها (قسمت 4)
5 رفتارشناسی بدافزارها (قسمت ۴)
6 رفتارشناسی بدافزارها (قسمت 6)
7 رفتارشناسی بدافزارها (قسمت7)
8 رفتارشناسی بدافزارها (قسمت۸)
9 رفتارشناسی بدافزارها (قسمت 9)
10 رفتارشناسی بدافزارها(قسمت 10)
11 رفتارشناسی بدافزارها (قسمت 11)
12 رفتارشناسی بدافزارها(قسمت 11)
13 رفتارشناسی بدافزارها (قسمت 12)
14 رفتارشناسی بدافزارها
15 رفتار شناسی بدافزارها(14)
16 اگه جرات داری منو(ویروس) پاک کن
17 آشنایی با نحوه کار آنتی ویروس ها
18 آنتی ویروس ها معجزه نمی کنند
19 کیبرد، ابزار جاسوسی هکرها
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید