بدافزار (Malware)
تفاوت انواع بدافزارها
کرمها (Worms)، ویروسها (Viruses)، تروجانها (Trojans) و باتها (Bots) همه و همه جزء کلاس نرم افزاری به اسم بدافزار (Malware) میباشند. کلمه Malware کوتاه شده Malicious software میباشد که تحت عناوین دیگر مانند Malicious code یا Malcode نیز شناخته میشود. در کل بدافزار قطعه کد یا نرم افزاری است که با هدف اختلال، آسیب زدن، به سرقت بردن یا انجام برخی اقدامات بد و غیرقانونی بر روی دادهها، ایستگاههای کاری یا شبکه طراحی شدهاند.
در حال حاضر کلاسهای مختلف بدافزار وجود دارد که از روشهای متنوعی برای آلوده کردن سیستمها و انتشار خود استفاده میکنند. بسیاری از بدافزارها میتوانند با همراه کردن خود با سایر برنامهها و یا قرار گرفتن به صورت کد ماکرو در داخل یا کنار فایلها، سیستمهای کاربران را آلوده کنند. در سایر موارد معمولا بدافزارها از آسیب پذیریهای شناخته شده در سیستم عاملها، تجهیزات شبکه، ایستگاههای کاری و سایر نرم افزارها استفاده میکند. برای مثال وجود آسیب پذیری در مروگر وب که میتواند با بازدید کاربر از یک سایت آلوده منجر به آلوه شدن سیستم کاربر شود. با این حال اکثر قریب به اتفاق نصب بدافزارها بر روی سیستم کاربران توسط خود آنها و با کلیک بر روی لینک موجود در ایمیل یا دانلود فایل از اینترنت اتفاق میافتد.
تعدادی از بدافزارهای شناخته شده عبارت انداز:
- Viruses
- Worms
- Trojans
- Bots
- Backdoors
- Spyware
- Adware
- Exploits
این را در نظر داشته باشید که آسیبهای ناشی از بدافزارها که معمولا منجر به سرقت رفتن اطلاعات محرمانه، ازبین رفتن اطلاعات و یا به خطر افتادن داراییهای سازمان و وارد شدن ضرر مالی به آن میشود با آسیبهای خفیفی مانند ایجاد یک تحریک جزئی مانند تبلیغات پاپ آپ مرورگر متفاوت است.
کلاسهای مختلف بدافزار
دو مورد از متداولترین بدافزارها ویروسها و کرمها میباشند. این نوع از برنامهها دارای قابلیت خود تکثیری میباشند و می توانند کپی خود را منتشر کنند که این کپی میتواند نسخه اصلاح شده از ورژن اصلی باشد. اولین اصل برای اینکه یک بدافزار در یکی از دو کلاس ویروس یا کرم دسته بندی شود این است که بایستی دارای قابلیت خود تکثیری باشد. تفاوت اصلی بین ویروس و کرم مربوط به وابستگی آنها به فایلها و برنامههای هاست میزبان میباشد. کرم کمترین وابستگی را به فایلهای سیستم میزبان برای انتشار دارد. در حالی که ویروس برای تکثیر خود بیشترین وابستگی را به برنامههای میزبان دارد.
باج افزار (Ransomware)
Ransomware نوعی بدافزار جهت تهدید قربانیان برای انتشار اطلاعات آنها یا مسدود کردن دسترسی آنها به این اطلاعات در ازای گرفتن پول میباشد. برخی از باج افزارهای ساده ممکن است سیستم کاربر را به گونه قفل کند که یک فرد آگاه با مهندسی معکوس بتواند مشکل را حل کند. این درحالی است که باج افزارهای پیشرفته از تکنیکی به نام اخاذی cryptoviral استفاده میکنند که با رمزگذاری فایلها و غیرقابل دسترس کردن آنها اقدام به باج گیری میکند.
ویروسها (Viruses)
ویروسهای کامپیوتری گروهی از بدافزارها هستند که با ایجاد و قرار دادن یک کپی از خود در داخل یا کنار برنامه اجرایی به عنوان بخشی از نرم افزار خود را منتشر میکنند. این نوع از بدافزارها معمولا با بجا گذاشتن آلودگی ناشی از خود، از کامپیوتری به کامپیوتر دیگر منتشر میشود. آنها میتوانند در میزان قدرت، از شدتی به اندازه ایجاد عوارض خفیف آزار دهنده تا آسیب رساندن به دادهها یا نرم افزارها و ایجاد شرایط انکار سرویس (DoS) برخوردار شوند. در اغلب موارد همه ویروسها برای منتشر کردن خود را به یک فایل قابل اجرا نیازمند میباشند. این بدین معنی است که با وجود اینکه ممکن است ویروس بر روی سیستم کاربر وجود داشته باشد ولی فعال و قادر به انتشار نخواهد بود تا زمانی که خود کاربر فایل هاست یا برنامه آلوده را اجرا یا باز نماید.
نکته اصلی در مورد نحوه اجرای ویروسها اجرا شدن آنها در هنگام اجرای برنامه اصلی میباشد. در بیشتر موارد برنامه کاربری بد از آلودگی توسط ویروس به طور نرمال عملکر طبعیی خود را ادامه میدهد. ولی گاهی اوقات ویروس به گونهای طراحی میشود که برنامه را بازنویسی میکند. این کار باعث از کار افتادن هاست و برنامه میشود. اصلیترین نکته در مورد انتشار ویروسها این است که آنهازمانی منتشر میشوند که فایل یا برنامهای که به آن متصل شدهاند از کامپیوتری به کامپیوتری دیگر و از طریق شبکه یا هارد یا فلش و یا ایمیل ارسال شود.
کرمها (Worms)
کرمها از این جهت که قاردند یک کپی عملیاتی از خود ایجاد کنند، بیشتر شبیه ویروسها عمل میکنند و میتوانند خسارتهای مشابهی را ایجاد کنند. برخلاف ویروسها که برای انتشار خود به یک فایل میزبان نیازمندند، کرمها به صورت مستقل و بدون نیاز به کمک انسانی و فایل میزبان منتشر میشوند. این نوع از بدافزارها معمولا برای انتشار از روشهای مانند استفاده از آسیب پذیریهای هاست میزبان یا روشهای مهندسی اجتماعی برای ترغیب کاربران برای اجرای خود استفاده میکنند.
یک کرم از طریق آسیب پذیری موجود در سیستم میزبان وارد آن میشود و قابلیتهایی مانند ارسال فایل و اطلاعات آن را در اختیار میگیرد. این قابلیتها امکان انتشار بدون نیاز به کمک را در اختیار آن قرار میدهد. بیشتر کرمها از تکنیکهای پیشرفتهای مانند رمزگذاری، Wiper و Ransomware برای آسیب بیشتر به هاست میزبان استفاده میکنند.
تروجانها (Trojans)
تروجانها نوع دیگری از بدافزار هستند که بعد از استفاده یونانیها از اسب چوبی برای تسخیر Troy به این اسم نامگذاری شدند. این نوع از بدافزار یک قطعه برنامه مخرب میباشد که در ظاهر قانونی به نظر میرسد. کاربران معمولا فریب ظاهر آن را خورده و آن را در سیستم خود اجرا یا بارگذاری میکنند. بعد از فعال شدن، این نوع بدافزار میتواند حملات متنوعی بر روی سیستم میزبان از انجام کارهای آزاردهنده گرفته ( پاپ آپ کردن پنجرههای ویندوز یا تغیر دسکتاپ) تا آسیب به سیستم میزبان ( پاک کردن فایلها حساس، سرقت اطلاعات، فعال کردن و انتشار سایر بدافزارها مانند ویروسها) را انجام دهند. تروجانها همچنین برای ایجاد Backdoor برای ایجاد دسترسی غیرمجاز نیز شناخته میشوند.
تروجانها برخلاف ویروسها و کرمها با آلوده کردن سایر فایلها، خود را منتشر و تکثیر نمیکنند. تروجانها با تعامل مستقیم کاربر مانند باز کردن فایل پیوستی یک ایمیل یا دانلود یک فایل از اینترنت منتشر میشوند.
باتها (Bots)
باتها (Bots) از کلمه Robots نشات گرفته شده است و در واقع یک فرایند اتوماتیک میباشدکه با سایر سرویسهای شبکه در تعامل است. رباتها اغلب کارها را اتوماتیک میکنند یا اطلاعات و خدماتی ارائه میدهند که در صورت عدم انجام آنها بایستی توسط یک انسان انجام شود.
استفاده از باتها برای جمع آوری اطلاعات، نمونهای از استفاده عمومی از آنهاست. مانند استفاده از باتها به عنوان Crawler وب یا استفاده از آنها برای تعامل اتوماتیک با سیستمهایInstant Messaging (IM) و Internet Relay Chat (IRC) یا سایر رابطهای وب. آنها حتی میتوانند برای ارتباط مستقیم با یک وب سایت نیز استفاده شوند.
باتها میتوانند هم برای مقاصد خیر خواهانه و هم مقاصد بدخواهانه استفاده شوند. در واقع یک بات مخرب بدافزاری با قابلیت خود تکثیری است که بعد از آلوده کردن هاست میزبان، به سرور یا سرورهایی وصل میشود که به عنوان مرکز کنترل و ارسال دستورات (Command and Control) به کل شبکه یا دستگاههای آلوده شده استفاده میشوند. با یک شبکه بات نت، هکرها قادرند حملاتی با دامنه گسترده، کنترل راه دور و سیل آسا بر روی اهداف خود انجام دهند.
علاوه بر ویژگی کرم مانند باتها برای خود تکثیری، آنها میتواند دارای توانایی رویداد نگاری صفحه کلید، جمع آوری پسورد، آنالیز بستههای شبکه، جمع آوری اطلاعات مالی، اجرای یک حمله DOS و ایجاد Backdoor بر روی هاست میزبان باشند. باتها کلیه مزایای کرمها را دارند، اما به طور کلی در ویژگی ایجاد آلودگی بسیار منعطف میباشند و اغلب طی چند ساعت پس از انتشار یک Exploit جدید تغییر میکنند. باتها شناخته شدهاند که از Backdoorهایی که توسط ویروسها و کرمها باز شدهاند، استفاده میکنند که به آنها دسترسی به شبکههایی را میدهند که کنترل های امنیتی خوبی دارند و نفوذ به آنها سخت میباشد. رباتها به ندرت حضور خود را با نرخ بالای اسکن که به زیرساخت شبکه آسیب میزند، لو میدهند. در عوض آنها شبکه را به گونهای آلوده میکنند که از تشخص فوری آنها جلوگیری میکند.
بات نتهای پیشرفته ممکن است از وسایل IOT مانند وسایل خانگی برای افزایش نرخ حملات خودکار استفاده کنند. Crypto mining یکی از کاربردهای متداول رباتهای برای اهداف بدخواهانه میباشد.
کانالهای توزیع بدافزار
بدافزارهای پیشرفته به طور معمول از کانالها زیر برای توزیع بر وری شبکه و کامپیوتر استفاده میکنند.
- انتشار از طریق دانلود: دانلود ناخواسته نرم افزار از اینترنت
- ایمیل ناخواسته: فایل پیوست شده یا لینک جاسازی شده در ایمیل
- رسانههای فیزیکی: رسانههای داخلی یا قابل حمل مانند درایوهای USB
- خود تکثیری: توانایی بدافزار برای انتقال از کامپیوتر به کامپیوتر دیگر یا از شبکهای به شبکه دیگر، بنابراین بدون هیچ کمکی منتشر میشود.
10 مورد از بهترین روشهای مقابله با بدافزارها
- توسعه ابزارهای لازم برای ایجاد اولین خط دفاعی و قابل توسعه مانند پلتفرمهای امنیت ابری
- پیروی از سیاستها و شیوههای عملی برای بروزرسانی و نصب آخرین پچهای لازم برای برنامههای کاربردی،سیستم عاملها و سخت افزارها
- استفاده از بخش بندی شبکه (Segmentaion) برای کاهش میزان شیوع بدافزارها
- استفاده از ابزارها مانیتورینگ نقاط پایانی
- دسترسی به موقع به فرآیندها و اطلاعات معتبر هوشمند تهدیدات و دخیل کردن این دادهها در نظارت و وقایع امنیتی.
- انجام تجزیه و تحلیلهای عمیق و پیشرفته
- بازبینی و اصلاح فرآیندهای پاسخگویی امنیتی
- تهیه بک آپ از دادهها و تست فرآیند بازیابی دادهها که با توجه به انتشار سریع و تحت شبکه باج افزارها و سایر سلاحهای مخرب سایبری فرآیندی مهم است.
- انجام اسکنهای امنیتی بر روی میکروسرویسها، سرویسهای ابری و سیستمهای مدیریت برنامههای کاربردی
- بازبینی سیستمهای امنیتی و تحقیق در مورد موارد استفاده از تجزیه و تحلیل SSL و حتی در صورت امکان رمزگشایی ارتباطات SSL.
دیدگاهتان را بنویسید