یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۲ مطلب با کلمه‌ی کلیدی «آنتی ویروس» ثبت شده است

  • ۰
  • ۰

اگر می دانید چگونه از پردازنده اصلی خود را از کرم تروجانی پشتی محافظت کنید که درایور تروجان ویروس را در سرور راه اندازی مجدد کپی کرده اید، کد، پس این مقاله برای شما نیست. اگر به نظر می رسد ساخته شده است و مانند یک اسکریپت فیلم از دهه 90، و سپس خواندن را ادامه دهید، مگر اینکه شما هویت خود را به سرقت رفته و در وب تاریک مورد استفاده قرار دهید تا خرید خاویار و شاخ رینگ را بخرید.


به استثنای اینکه شما می توانید تایپ کنید و همچنین مرد زیر (یک مقام دولتی در اصل 1995 فیلم Ghost در Shell)، یا شما قبلا راه حل سایبری مانند Bitdefender را راه اندازی کرده اید، سپس جهان ویروس های کامپیوتری و آموزش هک کردن می تواند واقعی باشد گیج کننده است اما مهم است بدانیم.


بنابراین، بر روی بعضی از عینک های ضخیم قاب قرار دهید یا یک پایه IBM PC خاکستری را در زیرزمین خود نصب کنید و همه چیز را از طریق لنز کلاس های سینمایی 90s مانند روز استقلال، هکرها و پارک ژوراسیک از همه چیز محافظت کنید.


کرم

بگذارید در ابتدا شروع کنیم، آیا ما باید؟ اولین ویروس کامپیوتری یک کرم بود که کرم موریس را نام برد، که در سال 1988 به علت آلودگی به 6000 کامپیوتر، چندین سال قبل از دهه 90 میلادی شروع به وسواس بیش از ویروس ها و هک شدن کرد.


مادر این همه فیلم ها هکرها (1995) است که هک کردن را قبل از خنک شدن و قبل از اینکه خنک شود خنک می کرد، در واقع شخص اصلی به نام Zero Cool شناخته می شود.


هکرها داستان هکری کودک را که از هک ترین هک تمام دوران محکوم شده و از استفاده از رایانه یا «گوشی لمسی» ممنوع شده تا زمانی که 18 ساله محروم شده است، بگوید. او در آن لحظه با آنجلینا جولی و یک تیم از هکرها که نشان می دهند جاسوسی سایبری یک جنایتکار درون دولت که از یک کرم برای سرقت پول استفاده می کند.


یک کرم یک برنامه مخرب است که خود را در بسیاری از رایانه ها تکرار می کند، که می تواند باعث کاهش سرعت شبکه شود. هنگامی که کرم وارد می شود، آن را ترک می کند و حرکت می کند.


این تبه کار با استفاده از یک کرم برای سرقت پول به صورت مخفیانه با استفاده از برش سالامی انجام می شود که یک شیوه ای است که در آن اقدامات افزایشی کوچک باعث پایان یافتن عمل بزرگتر و غیرقابل مشاهده می شود. کرم خودش را تکمیل کرد تا به نظر برسد که هیچ پولی از بین رفته است و پس از آن به حرکت درآمده است، تنها در نهایت نشان می دهد که پس از گذشت چه کاری انجام داده است.


اما در واقع، این چیزی نیست که یک کرم انجام دهد، بلکه یک ویروس است. اگر چه به عنوان شخصیت اصلی، "این یک ویروس نیست، بلکه یک کرم است"، خوب، این در واقع یک ویروس با ویژگی های کرم مانند است. و اگر چه این چیزی است که شخصیت فیلم میگوید، به یاد داشته باشید که این نیز یک فیلم است که در آن افراد غول پیکر کلاسیک به ایستگاههای تلویزیونی هک میکنند، هکرهای آبپاش مدرسه را هک میکنند و روز را با حدس زدن رمز عبور تبهکار نجات میدهند. خدا.


ویروس

بنابراین اگر این یک کرم نبود - اما دارای ویژگی های کرم مانند بود - چرا ویروس پس از آن بود؟ برخلاف یک کرم که می تواند یک مهمان ناخواسته باشد که خود را تکرار می کند، یک ویروس یک برنامه است که برای خرابکاری یا تغییر سیستم طراحی شده است. این کار با قرار دادن کد خاص خود در یک برنامه انجام می شود.


شما یک برنامه ویروس مشابه را در کار در پارک ژوراسیک کلاسیک دایناسور 1993 با استیون اسپیلبرگ دیده اید، جایی که برنامه نویس کامپیوتری دنیس ندری یک کد را وارد می کند (یک ویروس که Nedry به نام "خرگوش سفید" یا Whit rbt.obj) به سیستم پارک برای غیر فعال کردن امنیت - نه قلم Raptor هر چند.


برای اضافه کردن توهین به آسیب، این ویروس باعث بدخلقی "شما، کلمه کلمه جادویی را نمی گوید"، صفحه نمایش، عذاب هر کسی که سعی در غیر فعال کردن آن. با این حال، همه این شرایط واقعا بخشی از رده گسترده تروجان هستند.


بد افزار

بهترین راه برای درک نرم افزارهای مخرب این است که آن را به عنوان اصطلاح چتر برای تمام کلمات دیگر که شما می شنوید. این اصطلاح برای هر "نرم افزار مخرب" است که می تواند به کامپیوتر، شبکه، مشتری یا سرور آسیب برساند. مهمتر از همه، نرم افزارهای مخرب معمولا توسط نحوه گسترش و جاسازی آنها توصیف می شوند.


این بهترین توصیف است با استفاده از روز استقلال (1996). همانطور که جف Goldblum می گوید، "من آن را سرد ... من آن را به یک ویروس ... یک ویروس کامپیوتری." او به معنای آن بود که او ایجاد یک برنامه است، که در هنگام آپلود، یک سیگنال برای غیر فعال کردن زمینه نیروی کشتی های بیگانه ارسال می کند.


سیگنال از کشتی مادری می رود، جایی که پس از آن خود را در کشتی های کوچک تر تعبیه می کند. زمینه های نیروی تمام صنایع بیگانه وقتی سیگنال از کشتی مادری ارسال می شود غیرفعال می شود و آنها را بی فایده می گذارد.


عمل نکنید مثل این که صحنه زیر را تماشا نکنید و 100 درصد آن را خریداری کنید، زیرا جف Goldblum می تواند هر چیزی را بگوید و ما آن را می گیریم.

نرم افزار جاسوسی

نرم افزار جاسوسی مانند یک ویروس گسترش نمی یابد. نصب شده است و در پشت صحنه نشسته است تمام اطلاعات شما را جمع آوری می کند. نرم افزارهای جاسوسی همچنین می توانند ابزارهای تبلیغاتی و برنامه های خود را وارد کنند تا بتوانند کلید های موردنظر خود را وارد کنند تا چیزهایی مانند رمز عبور شما را بیابند (شما می دانید، به طور جدی، اگر رمز عبورتان خدا بود).


در شبکه (1995)، تحلیلگر سیستم Sandra Bullock یک برنامه را کشف می کند که می تواند به عنوان نرم افزار جاسوسی شناخته شود. این برنامه (یک سیستم امنیتی سایبری که توسط یک شرکت شوم به دولت به فروش میرسد) به سیستم دولتی که برنامه نصب شده است، در پشت صحنه قرار میگیرد، اطلاعات جمعآوری شده را از طریق برنامه اجرا میکند.


شبکه خبری نسخه سکسی هکرها با داستان، شخصیت ها و آنچه که می تواند به راحتی به عنوان واقع گرایی توصیف شود، است. بولاک در یک لحظه یک پیتزا را به صورت آنلاین سفارش می دهد، که در آن زمان مضحک بود، اما اکنون اتر اتی را می خوریم.



Ransomware

Ransomware قفل کردن داده های خود را با قفل کردن صفحه نمایش خود و یا رمزگذاری فایل های خود را. پس از آن این امر برای به دست آوردن اطلاعاتی از اطلاعات شما، معمولا پول، از شما استفاده می شود.


به اندازه کافی خوب، شبکه کاملا در مورد این موضوع است که کل زندگی ساندرا بولاک به سرقت رفته است و هویت جدیدی روی او گذاشته شده و تقاضا می کند تا برنامه ارزشمندش را از دست بدهد تا زندگی قدیمی او را پشت سر بگذارد.


به طرق مختلف، این است که چگونه ransomware کار خواهد کرد. هکرها اطلاعات شما را می گیرند، که در مورد بولاک هویت او بود، و برای دریافت آن، شما مجبور به پرداخت جبران خسارت هستید. برای بولاک، این برنامه مخفی بود که او به آن برخورد کرد، اما برای شما، احتمالا پول است - به شکل رمزنگاری ارزهایی مانند بیت کوین.


این فرم وحشتناک از نرم افزارهای مخرب در حال تبدیل شدن به رایج تر است، اما ویژگی هایی مانند Randomware Remediation Bitdefender ایجاد یک نسخه پشتیبان از فایل های خود را، اگر آن را تشخیص ransomware در حال تلاش برای حمله به کامپیوتر شما.


تروجان

 یک تروجان که به دنبال اسب چوبی غول پیکر است که توسط یونانیها برای ورود به شهر تروی مورد استفاده قرار گرفته است، بیشتر روشی است که هکر میتواند با استفاده از مهندسی اجتماعی برای دسترسی به رایانه و یا جزئیات حساب شما دسترسی پیدا کند. این یک درپشتی برای نفوذ به سیستم هدف ایجاد می کند.


روز استقلال این کار را به معنای واقعی کلمه انجام می دهد؛ در واقع تقریبا تمام این فیلم ها هیچ راهی برای نشان دادن آنچه که اساسا جریان کد است، به طوری که آنها برای بهترین چیز بعدی: ویل اسمیت و جف Goldblum در یک کشتی بیگانه به سرقت رفته رفت.


فکر می کنم کشتی فضایی بیگانه (با جف و ویل، هر دو دوست من، در داخل نشسته) به عنوان اسب چوبی، وارد کشتی مادر (تروی) در حالی که تظاهر به بیگانگان (نگاه کنید به: مهندسی اجتماعی) برای آپلود ویروس.


پس چگونه می توانید از این همه اجتناب کنید؟

نگران نباشید، ما دیگر در دهه 90 نیستیم و نه آنجلینا جولی یا نیومن از Seinfeld هک کردن سیستم عامل اصلی است، اما امنیت سایبر یک مسئله واقعی است که می تواند دستگاه های شما را بدون هشدار از بین ببرد - ما در مورد آن روزانه در Mashable بنویسیم. اگر می خواهید شب را به راحتی بخوابید (یا نه، زیرا شما از زمان نمایش صفحه نمایش سیمی شده اید)، می توانید در یک راه حل سایبری مانند Bitdefender سرمایه گذاری کنید.


به علاوه، همانطور که همه ما فیلم های 90s و نمایش های دراماتیک ویروس های کامپیوتری را دوست داریم، شما نمی توانید یک طراح تولید و انیماتور برای محافظت از اطلاعات ارزشمند خود را استخدام کنید.

  • وبلاگ نویس
  • ۰
  • ۰

بخش امنیتی از تهدیدهای ناشی از حملات زنجیره تامین نرم افزار که هکر ها به طور مستقیم به دستگاهها یا شبکه های خاص حمله نمی کنند، بجای شرکت هایی که کد مورد استفاده توسط اهدافشان را توزیع می کنند، بیدار می شوند. در حال حاضر محققان شرکت های امنیتی Kaspersky و ESET شواهدی را کشف کرده اند که همان هکرهایی که در اوایل سال جاری هک های مشابهی را با آن دسته از زنجیره تامین هک هدف قرار داده اند نیز سه توسعه دهنده بازی های ویدیویی را هدف قرار داده اند - این بار با هدف بالابردن سطح بالاتری از فایروال ها، توسعه دهندگان بازی.


فقط چند هفته پس از آشکار شدن حادثه Asus - که در آن هکرها ربودن فرایند به روز رسانی نرم افزار شرکت کامپیوتر را به طور صریح آلوده مشتریان با کد مخرب - کارشناسان Kaspersky آن را به یک مجموعه دیگر از نقض متصل شده است. به نظر میرسد همان هکرها نسخههای خرابکارانه ابزار توسعه مایکروسافت ویژوال استودیو را که سه شرکت مختلف بازیهای ویدیویی در توسعه خودشان استفاده میکنند، به نمایش میگذارد. هکرها پس از آن ممکن است در برنامه های خاصی برنامه های مخرب را بسازند که احتمالا صدها هزار قربانی را با یک نسخه پشت صحنه برنامه ها آلوده می کنند.


محققان Kaspersky می گویند که موارد Asus و Videogame به احتمال زیاد بخشی از یک وب سایت گسترده تر از همپیمانی های زنجیره تامین هستند که یکی از آن ها شامل ربودن نرم افزار ابزار CCleaner و نرم افزار مدیریت نرمافزار Server 2017 می باشد.


بازی تمام شد

ویتالی کاملوک، مدیر تحقیقاتی آسیا متشکل از کسپرسکی می گوید: حملات ویدئویی به طور خاص نشان دهنده نقطه نابسامانی کور برای بسیاری از شرکت های نرم افزاری است. پس از استفاده از ابزارهای مخرب مایکروسافت توسعه، هر یک از شرکت های بازی های خطرناک پس از آن به صورت دیجیتالی بازی های خود را قبل از توزیع آنها امضا کردند، و آنها را قانونی دانستند، هرچند که حاوی نرم افزارهای مخرب بودند. به عنوان مثال، جاسوسی در مورد پرونده Asus نشان می دهد که هکرها پس از ایجاد آنها فایل های به روز رسانی را تغییر دادند و از یک سرور Asus آسیب دیده برای امضای آن با کلید شرکت استفاده می کردند.


Kamluk می گوید: "من می ترسم که بسیاری از توسعه دهندگان نرم افزاری وجود دارند که کاملا از این تهدید بالقوه مطلع هستند، این زاویه حمله است." "اگر ابزارهای مورد اعتماد ترین آنها پشت سر گذاشته شوند، آنها همچنان تولید اجرایی آسیب پذیر را ادامه خواهند داد و اگر آنها به صورت دیجیتالی آنها را امضا کنند، آنها توسط کاربران، نرم افزار امنیتی و غیره مورد اطمینان قرار خواهند گرفت. آنها یک نقطه ضعف در جامعه جهانی توسعه، و این چیزی است که آنها از استثمار می کنند. "


Kaspersky و ESET هر دو می گویند بازی تایلندی Electronics Extreme یکی از شرکت هایی بود که در این حمله هدف قرار گرفتند. بازی مضمون زامبی - به طرز عجیبی به نام Infestation - این بدافزار را انجام داد. Kaspersky در روز سه شنبه شرکت کره ای Zepetto را به عنوان یکی دیگر از قربانیان نام نهاد و تیرانداز اول شخص PointBlank به عنوان بازی دوم که در بعضی موارد با نرم افزارهای مخرب در ارتباط بود. هر دو شرکت تا کنون نامزد سوم قربانی نامشخص است.


به طور کلی، آنتی ویروس کسپرسکی 92000 کامپیوتر را که نسخه های مخرب بازی را اجرا می کنند شناسایی کرده اند، هرچند که مظنون به احتمال زیاد بیشتر قربانیان هستند. ESET در ماه مارس تعداد آن را به عنوان "صدها هزار نفر" قرار داده است. طبق گفته ESET، تقریبا تمام ماشین های آلوده شناخته شده در آسیا، 55 درصد در تایلند، 13 درصد در فیلیپین و تایوان، و درصد کمتر در هنگ کنگ، اندونزی و ویتنام در آسیا هستند. Kamluk می گوید: "من معتقدم که این فقط نوک کوه یخ است."


هر دو Kaspersky و ESET نیز توجه داشته باشند که بدافزار به دقت طراحی شده است تا از اجرای هر دستگاهی که برای استفاده از روسیه یا چینی ساده شده مورد استفاده در سرزمین اصلی چین استفاده می شود، متوقف شود، جایی که برخی از محققان امنیتی اعتقاد دارند که حمله های زنجیره تامین از زمان حملات 2017 آنها صورت گرفته است.


پیوند تاریکی

طبق گفته Kamluk، Kaspersky ابتدا بدافزار بازی ویدئویی را در ماه ژانویه کشف کرد، زمانی که شرکت شروع به اسکن کردن کد کرد که مشابه با backdoor هایی بود که نصب شده توسط به روز رسانی های ربوده شده ASUS پیدا کرد. تحقیقات منجر به یک نسخه آسیب دیده از مایکروسافت ویژوال استودیو شامل یک لینک دهنده مخرب، عنصر ابزار مایکروسافت است که بخش های مختلف کد را با یکدیگر متصل می کند زمانی که کد منبع به یک دودویی قابل خواندن با کامپیوتر قابل جمع می شود. Linker جدید، یک کتابخانه کد مخرب، به جای برنامه های بی گناه معمولی، به برنامه کامپایل شده تبدیل شده است.


Kamluk می گوید هنوز مشخص نیست که چگونه هکرها شرکت های قربانی را با استفاده از نسخه خراب شده ابزار توسعه دهنده مایکروسافت فریب دادند. ممکن است او اضافه کند که برنامهنویسان شرکت نسخههای پراکندهی ویژوال استودیو را از صفحههای پیام یا BitTorrent بارگیری کردهاند، همانطور که در موارد مشابه در زمانی اتفاق افتاده که توسعه دهندگان چینی از نسخه خرابکارانه XCode اپل در سال 2015 استفاده کردهاند. اما بر اساس در حال حاضر شناخته شده هدف قرار دادن فقط سه شرکت و تنها بازی های خاص، که هکرها ممکن است در واقع هدف خود را نقض و کاشته نسخه های مخرب خود را از ویژوال استودیو در ماشین های خاص توسعه دهنده.

"من فکر می کنم منطقی است که حدس بزنیم که هکرها ابتدا شرکت را شکست دادند، سپس در داخل شبکه چرخیدند، به دنبال مهندسان نرم افزاری بودند که در اجرایی مهم کار می کردند و کامپایلرهای پشتی در محل در جای خود کار می کردند."


به نظر میرسد هکرهای بازیهای ویدئویی به جای کشف روشهای جرم و جنایت در ماشینهای بسیاری که ممکن است انجام شود، شناسایی شده است. بدافزار به نظر می رسد یک تروجان مرحله اول است که به سادگی پایدار می شود و یک شناسه منحصر به فرد برای دستگاه را به سرور هکرها آپلود می کند، بنابراین می توانند تصمیم بگیرند که کدام کامپیوتر بعدا با یک ابزار مرحله دوم هدف قرار گیرد. حمله مرتبط با Asus نیز به همان اندازه دشوار بود، طراحی شده بود تا بدافزار باربارا را بر روی 600 کامپیوتر خاص از صدها هزار نفر از آن آلوده کند.


ShadowHammer

Kaspersky شواهدی را مبنی بر اینکه حملات Asus و Videogame، که به طور کلی آنها را ShadowHammer می نامند، به احتمال زیاد با یک مبارزات جاسوسی قدیمی تر و پیشرفته تر مرتبط است، که آن را ShadowPad در سال 2017 نامیده است. در آن حوادث پیشین، هکرها از نرم افزار مدیریت سرور توزیع شده توسط شرکت نیتسارانگ ، و پس از آن یک حمله زنجیره تأمین مشابه را برای استفاده از نرم افزار CCleaner روی 700،000 کامپیوتر نصب کرد. اما فقط 40 کامپیوتر شرکت خاص، هکرها عفونت بدافزار دوم را دریافت کردند. از جمله Asus.


Kaspersky این اتصالات را بر روی شباهت ها در کد هکرها، تمرکز مشترک بر حملات زنجیره تامین و توزیع نرم افزارهای مخرب دیجیتالی و یکی دیگر از اثر انگشت نشان داده است: هر دو حمله CCleaner و شرکت ویدئویی نقض سرورهای آسیب دیده در دانشگاه کونکوک کره ای یک سرور فرمان و کنترل کاملوک کسپرسکی می گوید دو کامپیوتر در دو شکست حتی در همان بخش شبکه دانشگاه بودند. (اگرچه Kaspersky این حملات را به یک کشور خاص اعطا نمیکند، این لینک نشان می دهد که مشارکت چین، با توجه به این که دیگر شرکت های امنیتی از جمله آزمایشگاه های Intezer به کارت های چینی در دور قبلی نقض اشاره کرده اند.)


این سری از حملات مداوم، گروهی از هکرهای مهاجم را به یک سری از زنجیره تامین نرم افزار فاسد ختم می کند، به طوری که حتی منابع قابل اعتماد به توزیع کنندگان نرم افزارهای مخرب تبدیل می شوند. اما از این حملات، ربودن بازی های ویدئویی شروع به نزدیک شدن به منبع می کند. کاملوک می گوید که آنها نیز باید به عنوان یک هشدار خدمت کنند. "توسعه دهندگان نرم افزار باید از خود بپرسند که کدام نرم افزار توسعه ی خود را از کجا می آید؟ آیا این منبع دلخواه است، آیا آن رسمی است، آیا آن را بدون تردید؟ آخرین زمان که شرکت های توسعه نرم افزار بررسی یکپارچگی کامپایلر استفاده می کنند؟" او می پرسد. "من احساس می کنم هیچ کس این کار را انجام نمی دهد و به همین دلیل است که ما اکنون تعداد بیشتری از قربانیان را افزایش می دهیم."

  • وبلاگ نویس