x
تبلیغات

 

در این قسمت از سری مقالات مرتبط با مدیریت و پیکربندی System Center Endpoint Protection 2016، همانطور که وعده داده بودیم، به بررسی اجمالی روش های آلوده نمودن یک رایانه به کدهای مخربی از نوع ویروس، اسب های تروا و روتکیت خواهیم پرداخت.

 

نکته: همانطور که در بالا نیز بدان اشاره شد، ویروس ها، اسب های تروا و روتکیت ها، همگی به عنوان کدهای مخرب طبقه بندی می گردند و تفاوت آنها در روش های آلوده سازی آنها در نظر گرفته می شود که در این مقاله می خواهیم به صورت گذار به این موضوع بپردازیم. نکته مهم در خصوص این کدهای مخرب آنست که اگر چه روش های آلوده سازی این کدهای مخرب با یکدیگر متفاوت است، این در حالیست که تمامی آنها در یک رفتار، نقطه اشتراک دارند. به عبارت دیگر، تمامی این کدهای مخرب، بدون اطلاع کاربر، بر روی سیستم قربانی نصب و فعال می گردند.


بررسی کدهای مخرب از نوع ویروس (Virus)

به منظور آشنایی بیشتر با این گونه از کدهای مخرب، موارد زیر را در نظر بگیرید:

 

• ویروس های رایانه ایی به منظور آلوده سازی یک رایانه، خود را به فایل های موجود در آن متصل می کنند.

• انواع ویروس های رایانه ایی، می توانند برای نرم افزارهای خاصی تولید شده باشند. به عنوان مثال، ویروس هایی که تنها اقدام به آلوده سازی فایل های مرتبط با نرم افزارهای خانواده Microsoft Office می نمایند (به این گونه کدهای مخرب، ویروس های ماکرو (Macro Virus) گفته می شوند) و یا آنکه اقدام به آلوده سازی فایل های اجرایی با پسوند exe. می کنند.

• روش های گوناگونی برای فعال شدن یک ویروس وجود دارد. بعضی از انواع آنها در زمان خاصی (از نقطه نظر تاریخ و ساعت) فعالیت خود را آغاز می نمایند. از دیگر روش های موجود، می بایست رخداد خاصی بر روی سیستم قربانی بوقوع بپیوندد تا ویروس مورد نظر فعالیت خود را شروع کند. به عنوان مثال، مشاهده یک وب سایت آلوده می تواند آغازی برای آلوده سازی یک رایانه در نظر گرفته شود. و یا همچنین، اجرای فایل و یا فایل های موجود در یک ایمیل دریافت شده از طریق یک آدرس ناشناس، می تواند حاوی یک ویروس باشد.


بررسی کدهای مخرب از نوع اسب تروا (Trojan Horse و یا Trojan)

نوع دیگری از کدهای مخرب، تروجان و یا اسب تروا نام دارد. در ادامه به مشخصات فنی این گونه کدهای مخرب اشاره شده است:

 

• این گونه کدهای مخرب، در پس یک نرم افزار قانونی و (ظاهرا) بدون مشکل مخفی می گردند. به عبارت دیگر، از آنجایی که نرم افزار مورد نظر از سوی قربانی، بدون مشکل در نظر گرفته می شود، به راحتی از سوی وی بر روی سیستم نصب می گردد و غافل از اینکه در پس این نرم افزار، یک کد مخرب مخفی شده است.

• نرم افزارهایی از این دست، به گونه ایی طراحی شده اند که برای اغلب کاربران، کاربردی جلوه می نمایند. به عنوان مثال، تولید یک نرم افزار دفترچه تلفن با ظاهری زیبا و البته رایگان، بسیاری از کاربران را جهت دریافت و نصب آن، ترغیب می نماید. بعد از نصب آن، به صورت مخفیانه، کد مخرب مورد نظر نفوذگر نیست به صورت خودکار نصب شده و فعالیت آن آغاز می گردد. به عنوان مثال، ممکن است به همراه نرم افزار یاد شده یک کد مخرب از نوع جاسوس افزار (Spyware) نصب گردد که فعالیت های حیاتی کاربر را تحت نظر گرفته و برای نفوذگر ارسال نماید.


بررسی کدهای مخرب از نوع روتکیت (Rootkit)

از دیگر انواع کدهای مخرب، می توان به روتکیت ها اشاره کرد. به منظور شناسایی مشخصات فنی یک روتکیت، موارد زیر را مد نظر قرار دهید:

 

• در اغلب موارد، یک روتکیت به منظور نیل به اهداف مغرضانه خود، اقدام به جایگزین نمودن فایل های آلوده با فایل های اصلی مرتبط با سیستم عامل می نماید.

• در صورت آلوده شدن یک دستگاه به روتکیت، در هنگام اجرای فایل آلوده شده، رخدادهای گوناگونی می توانند بوقوع بپیوندند. به عنوان مثال، در صورت جایگزین شدن یکی از فایل های مرتبط با عملیات بوت شدن سیستم عامل، در هر بار بالا آمدن سیستم عامل، فایل آلوده به روتکیت به اجرا در آمده و کنترل سیستم عامل از آن پس در اختیار وی قرار خواهد گرفت. این در حالیست که حذف فایل آلوده مورد نظر باعث اختلال در بالا آمدن سیستم عامل می گردد.

• روتکیت ها امروزه تنها برای سیستم عامل های مبتنی بر شرکت مایکروسافت ایجاد نمی گردند و در سالهای اخیر شاهد بوجود آمدن این گونه کدهای مخرب برای سیستم عامل هایی نظیر لینوکس و یا یونیکس هستیم. از آنجایی که سیستم عامل Mac OS را می توان به عنوان شاخه ایی از خانواده یونیکس در نظر گرفت، پس می توان نتیجه گرفت که این سیستم عامل نیز در مقابل حملات مرتبط با روتکیت ها در امان نیست.

حال که با مشخصات فنی کدهای مخرب یاد شده در بالا آشنا شدید، در ادامه می خواهیم چگونگی مقابله با آنها را مورد بحث و بررسی قرار دهیم. روش های مقابله با این کدهای مخرب عبارتند از:

 

• آموزش و اطلاع رسانی. کاربران باید بدانند که هنگامی که از نرم افزارهای مجانی و یا قفل شکسته استفاده می کنند، ریسک آلوده شدن رایانه خود را به انواع کدهای مخرب، به طرز قابل توجهی افزایش می دهند. همواره قبل از نصب یک نرم افزار مجانی می بایست از خودتان بپرسید که چرا شخص و یا شرکت تولید کننده آن، نرم افزار مورد نظر را به صورت مجانی در اختیار شما قرار داده است. همچنین به کاربران بیاموزید که هیچگاه فایل های متصل شده به ایمیل های دریافتی از افراد ناشناس را به اجرا در نیاورند. به آنها آموزش دهید که هیچگاه حافظه های فلش ناشناس را به سیستم خود متصل ننمایند. همچنین آنها باید بدانند که تنها در موارد ضروری، با حساب کاربری مدیر (Administrator) و یا کاربری با چنین سطح دسترسی، به سیستم خود متصل شوند.

• بروز نگاه داشتن نرم افزارهای آنتی ویروس. همواره از آخرین نسخه مرتبط با نرم افزار آنتی ویروس مورد نظر خود استفاده کنید و به صورت مرتب اقدام به بروزرسانی پایگاه داده آن نمایید. به دلیل ماهیت پیچیده روتکیت ها، در صورت آلوده شدن یک دستگاه به آنها، در اغلب موارد کاری از دست نرم افزارهای آنتی ویروس بر نیامده و مطمئن ترین روش جهت خلاص شدن از دست آنها، نصب مجدد سیستم عامل می باشد.

 

 

در قسمت چهارم از این سری مقالات به بررسی کدهای مخرب از باج آفزارها (Ransomware) خواهیم پرداخت. با ما همراه باشید...

 

 

لینک های مرتبط با این مقاله:

  1. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت اول (معرفی)

  2. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت دوم (بررسی کدهای مخرب Spyware و Adware)

  3. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت چهارم (بررسی کدهای مخرب از نوع باج افزارها)

  4. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت پنجم (بررسی قابلیت Network Vulnerability Detection)
  5. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت ششم (بررسی نیازمندی ها)
  6. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت هفتم (بررسی نیازمندی های سمت ایستگاه های کاری)
  7. مدیریت و پیکربندی System Center Endpoint Protection 2016 – هشتم (انجام عملیات نصب SCEP به صورت دستی)