Difference between revisions of "What is:Malware/fa"
8TG1K2 admin (talk | contribs) (Created page with "=== بمب های منطقی === بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کن...") |
8TG1K2 admin (talk | contribs) (Created page with "=== باج افزار === مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به...") |
||
Line 28: | Line 28: | ||
بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند. | بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند. | ||
− | === | + | === باج افزار === |
− | + | مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است. | |
=== Rootkits === | === Rootkits === |
Revision as of 06:29, 13 April 2020
چیست بدافزار
Malware - نامی رایج برای چندین نوع نرم افزار است که برای دستیابی غیرمجاز به دستگاههای محاسباتی (رایانه ها ، تلفن های هوشمند و غیره) یا شبکه ها و یا آسیب رساندن به کاربران این دستگاه ها طراحی شده است. بنابراین ، نرم افزار بسته به هدف استفاده ، بجای روش یا فن آوری خاص این نرم افزار مبتنی بر بدافزار تعریف شده است.
اهداف استفاده
اولین برنامه های بدافزار به عنوان یک آزمایش یا برای تفریح ایجاد شدند. امروزه نرم افزارهای مخرب اغلب برای سرقت اطلاعات - مالی ، شخصی یا مرتبط با تجارت استفاده می شود. از نرم افزارهای مخرب هم می توان برای حمله به سازمانها (نفوذ به شبکه محلی) و حتی برای یک کشور و همچنین برای سرقت اطلاعات خاص در مورد یک فرد (سرقت اطلاعات بانکی ، جزئیات دسترسی به خدمات مختلف و غیره) استفاده کرد.
اکثر ویروس ها و کرم های موجود در حال حاضر برای دستیابی به کنترل دستگاه حمله شده (رایانه ، تلفن های هوشمند و غیره) طراحی شده اند. پس از این ، دستگاه نظارت شده می تواند برای ارسال اسپم ، ذخیره اطلاعات غیرقانونی (به عنوان مثال مستهجن برای کودکان) یا برای انجام حملات انواع دیگر استفاده شود.
طبقه بندی بدافزار
برخی از محصولات بدافزار می توانند همزمان به چندین نوع تعلق داشته باشند. چنین برنامه هایی معمولاً دارای تروجان ها و کرم ها و بعضی اوقات ویروس ها هستند. به طور معمول ، یک برنامه مخرب به عنوان اسب Trojan به کاربر نهایی تحویل داده می شود ، اما پس از راه اندازی ، خود را بر روی دستگاه کاربر ثابت می کند و پرونده های اجرایی سایر برنامه ها را آلوده می کند ، یعنی مانند ویروس عمل می کند. همچنین می تواند به دستگاه های دیگر از طریق شبکه حمله کند ، یعنی مانند کرم عمل کنید.
ویروس ها
ویروس رایانه برنامه ای است که در نرم افزارهای دیگر پنهان است ، معمولاً مفید یا بی ضرر است. ویروس ها قادر به ایجاد نسخه هایی از خود و قرار دادن آنها در پرونده های اجرایی برنامه های دیگر هستند. یک ویروس معمولاً برخی از اقدامات مخرب را انجام می دهد - به عنوان مثال سرقت داده ها یا تخریب.
کرم ها
کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود.
جاسوسی
جاسوسی نرم افزاری است که هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است. نرم افزارهای جاسوسی اطلاعات را جمع آوری کرده و برای مهاجم ارسال می کند.
اسب های تروجان
اسب تروجان (یا به سادگی "Trojan") یک برنامه مخرب است که خود را به عنوان یک برنامه مفید معمولی یا یک برنامه برای متقاعد کردن قربانی برای نصب آن مبدل می کند. یک اسب تروجان معمولاً هنگام شروع برنامه Trojan-Leden ، عملکرد مخرب مخفی را فعال می کند. این اصطلاح از یک داستان یونان باستان در مورد یک اسب تروا که برای حمله پنهانی به شهر تروی استفاده می شود گرفته شده است. برخلاف ویروس ها و کرم های رایانه ای ، اسب های تروجان معمولاً سعی نمی کنند خود را در پرونده های دیگر جاسازی کنند یا در غیر این صورت خود را گسترش دهند.
بمب های منطقی
بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند.
باج افزار
مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است.
Rootkits
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system. Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.