آشنایی با انواع حملات اینترنتی

 

رویدادهای امنیتی می تواند اشکال مختلفی داشته باشد. یکی از مواردی که اغلب پیش می آید، حمله به رایانه های شبکه از یک منبع بیرونی است.

حملات اقسام مختلف دارند و هر روزه مدل های جدیدی از آن ها به وجود می آید.

اکثر حملات با اجرای یک ویروس، کرم، اسب تروا و بازدارنده سرویس دهی آغاز می شود.

ویروس ها چه هستند؟

ویروس های رایانه ای واژه ای است که به کدهایی که به منظور آسیب رساندن ایجاد شده اند، گفته می شود. به طور تکنیکی یک ویروس یک قسمت از کدهای برنامه نویسی است، و معمولاً آن هایی که نامطلوب تر از بقیه هستند باعث ایجاد حوادث نامطلوب و غیرقابل پیش بینی می شوند.

اغلب یک ویروس به یک فایل می چسبد و وقتی که فایل آلوده باز می شود، آنگاه ویروس اجرا می شود. بقیه ی ویروس ها در حافظه رایانه می نشینند و وقتی که رایانه فایلی را ایجاد یا باز می کند یا تغییر می دهد، آن ها را آلوده می کند. برای مثال ممکن است ویروس طوری برنامه ریزی شود که یک پیام را در صفحه نمایش نشان دهد، اسناد خاصی را حذف و یا دستکاری کند یا هارد درایو را مجدداً فرمت کند.

ویروس نمی تواند خودش را از یک رایانه به رایانه دیگر پخش کند و برای اینکه در ماشین های دیگر پخش شود، لازم است از طریق یک ایمیل آلوده یا برنامه های روی دیسکت یا فایل های به اشتراک گذاشته شده، پخش شود. به عبارت دیگر یک یوزر است که ویروس را منتشر می کند.

ویروس های ماکرو

ویروس های ماکرو از سایر ویروس ها متداول تر هستند و تولیدشان نیز راحت تر است. مهاجمین از یک زبان ماکرو برنامه نویسی (مانند ویژوال بیسیک یا ویژوال اسکریپت) برای نوشتن برنامه هایی که اسناد و الگو ها را آلوده می کند، استفاده می کنند. پس از اینکه یک سند آلوده باز می شود، ویروس اجرا می شود و الگو های برنامه کاربردی کاربر را آلوده می کند.

ماکروها می توانند کلمات ناخواسته، اعداد یا عبارات را در اسناد اضافه کنند یا عملکرد دستورات را عوض کنند. بعد از اینکه یک ویروس ماکرو یک برنامه نرم افزاری را آلوده کرد، تا وقتی که سند دیگری با آن برنامه کاربردی ایجاد شود، می تواند خودش را مخفی کند.

کرم ها

برخلاف ویروس های رایانه ای که فایل های آلوده را به دیگر فایل ها منتشر می کند، کرم ها برنامه های مضری هستند که در حافظه فعال رایانه جای می گیرند و خودشان را تکثیر می کنند. آن ها از این لحاظ که بدون دخالت انسان می توانند خودشان را تکثیر کنند با ویروس ها متفاوتند. کپی هایی از خودشان را به وسیله ایمیل یا چت تقویت اینترنتی (IRC) به رایانه ای دیگر می فرستند.

 برای مثال w32.sober-k@mm نوعی از کرم های هوشمند است که در فوریه 2005 در آلمان تولید شده است و در عرض چند ساعت به وسیله ی چسبیدن به ایمیل از رایانه های آلوده در بیشترمناطق آمریکا و اروپا پخش شد. برنامه ویژوال بیسیک این کرم به نحوی هوشمندانه نوشته شده که با توجه به آدرس ایمیل گیرنده (آدرس گیرندگان را از رایانه های آلوده پیدا می کند) عناوین و متن های ایمیل را به شکل شانسی به صورت متن انگلیسی یا آلمانی ایجاد می کند و این کار را بسیار مشکل می کرد که به کاربر خبر بدهند دنبال چه نوع نشانی باشد.

وقتی گیرنده بد اقبال، فایل پیوست را باز می کرد کرم چندین فایل اجرایی ایجاد و کلید های رجیستری را دستکاری می کرد، بنابراین این برنامه ها در هنگام شروع سیستم عامل اجرا می شدند. کرم باعث می شد که رایانه ها آرام تر اجرا شوند و ایمیل سرورها کند شوند و شبکه ای با پیام های فریبنده سعی می کرد که رایانه های بیشتری را آلوده کند.

اثر منفی حمله یک کرم یا ویروس در رایانه های یک سازمان با از دست دادن برنامه ها و اطلاعات و کارایی کارکنان می تواند قابل توجه باشد. کارکنان نمی توانند از رایانه هایشان استفاده کنند و تلاش می کنند تا آنجا که ممکن است همه چیز را به حالت عادی درآورند و برنامه ها و اطلاعات را بازیابی کنند و باعث از بین رفتن کارایی کارکنان فناوری اطلاعات می شود. هزینه تعمیر خرابی که به وسیله کرم های I LOVE YOU، MELISSA، Code Red Sir Cam بیشتر از یک بیلیون دلار برآورده شده است.

اسب های تروا

یک اسب تروا برنامه ای است که یک هکر مخفیانه بر روی رایانه نصب می کند. این برنامه ها به هکرها اجازه می دهند که پسورد یا شماره ملی را بدزدند یا جاسوسی کاربر را کنند و نحوه زدن کلید های رایانه را ضبط می کنند و به فرد سومی می دهند. داده ها ممکن است به تبهکارانی که از اطلاعات برای پیدا کردن شماره کارت اعتباری یا شماره حساب استفاده می کنند، فروخته شود.

کاربرها معمولاً فریب می خورند و اسب تروا را نصب می کنند. برای مثال Opanki Worm خودش را تغییر قیافه می دهد و اعلام می کند که مثلا از مرکز موسیقی اپل آمده است. کاربر مضنون نبوده که لینک پیام را کلیک می کند و ویروس را نصب می کند.

انواع دیگر اسب تروا مانند بمب منطقی است که تحت شرایط خاصی عمل می کند. برای مثال بمب منطقی می تواند در هنگام تغییر یک فایل خاص، با زدن کلید های خاصی از کیبورد پشت سر هم یا رسیدن زمان و تاریخ خاصی عمل کند.  

جهت اطلاع از جدید ترین مطالب سایت پیشنهاد می کنیم عضو خبرنامه شوید

تاریخ انتشار: 1396/02/12 توسط مدیر وب سایت
 
گروه: مطالب آموزشی 188 بازدید 0 دیدگاه

لینک های مرتبط با این مطلب

دیدگاه شما چیست؟

تذکر: تگ های Html مجاز نمی باشد