خوش آمدید به رمان ۹۸ | بهترین انجمن رمان نویسی

رمان ۹۸ با هدف ترویج فرهنگ کتاب خوانی و تقویت قلم عزیزان ایجاد شده است.
هدف ما همواره ایجاد محیطی گرم و صمیمی و دوستانه بوده
برای مطالعه کامل رمان‌ها و استفاده از امکانات انجمن
به ما بپیوندید و یا وارد انجمن شوید.

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع


ویروس رایانه‌ای (به انگلیسی: Computer virus) نوعی برنامه رایانه ای است که در هنگام اجرای برنامه ، با اصلاح سایر برنامه های رایانه ای و وارد کردن کد مخصوص به خود ، خود را تکرار می کند. هنگامی که این تکثیر موفقیت آمیز باشد ، گفته می شود مناطق آسیب دیده به ویروس رایانه ای آلوده می شوند.



نویسندگان ویروس از فریب های مهندسی اجتماعی استفاده می کنند و از دانش دقیق در مورد آسیب پذیری های امنیتی برای ابتلا به سیستم ها و شیوع ویروس استفاده می کنند. اکثریت قریب به اتفاق ویروس ها سیستم های مایکروسافت ویندوز را تهدید می کنند و مکانیسم های متنوعی را برای آلوده کردن میزبان جدید به کار می گیرند ، و اغلب با استفاده از استراتژی های پیچیده ضد ردیابی / مخفیکاری برای فرار از نرم افزار آنتی ویروس استفاده می کنند. انگیزه های ایجاد ویروس می تواند شامل کسب سود و یا موارد سـ*ـیاسی باشد.



در حال حاضر ویروس های رایانه ای سالانه میلیاردها دلار خسارت اقتصادی وارد می کنند که علت آن خرابی سیستم ، هدر رفتن منابع رایانه ای ، خر*اب کردن اطلاعات ، افزایش هزینه های نگهداری یا سرقت اطلاعات شخصی و یا شرکتی است. در پاسخ ، ابزارهای ضد ویروس رایگان و منبع باز آزاد تولید شده اند ، و صنعتی از نرم افزارهای ضد ویروس ، محافظت از ویروس را در اختیار کاربران سیستم های مختلف عملیاتی قرار داده است. از سال 2005 که این صنعت راه اندازی شده است تا به امروز هیچ نرم افزار آنتی ویروسی موجود نیست که قادر به کشف همه ویروس های رایانه ای (به ویژه نسخه های جدید) باشد ،لذا محققان امنیت رایانه به طور جدی در حال جستجوی روش های جدیدی هستند تا بتوانند راه حل های ضد ویروس را برای شناسایی موثرتر ویروس های نوظهور ، قبل از اینکه آنها به طور گسترده ای در میان کامپیوترها تکثیر شوند پیدا کنند.
منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
اصطلاح ویروس همچنین با استفاده از برنامه افزودنی برای اشاره به انواع دیگر بدافزارها سوءاستفاده می شود. "بدافزار" شامل ویروس های رایانه ای همراه با بسیاری از اشکال دیگر نرم افزارهای مخرب مانند "کرمهای رایانه ای" ، باج افزارها ، جاسوس افزارها ، نرم افزارهای تبلیغاتی مزاحم ، اسبهای تروجان ، keyloggers ، rootkits ، bootkits ، مخرب Browser Helper Object (BHOs) و سایر نرم افزارهای مخرب است. بیشتر تهدیدات بدافزارهای فعال در واقع برنامه های اسب تروجان یا کرم های رایانه ای به جای ویروس های رایانه ای هستند. اصطلاح ویروس رایانه ای ، که توسط فرد کوهن در سال 1985 ابداع شده است ، نادرست است. ویروس ها معمولاً نوعی فعالیت مضر را بر روی رایانه های میزبان آلوده مانند دستیابی به فضای دیسک سخت یا واحد پردازش مرکزی (CPU) ، دسترسی و سرقت اطلاعات شخصی (مانند شماره کارت اعتباری ، شماره کارت بدهی ، شماره تلفن ، نام ، و غیره) انجام می دهند. آدرس های ایمیل ، رمزهای عبور ، اطلاعات بانکی ، آدرس خانه و غیره) ، خر*اب کردن اطلاعات ، نمایش پیامهای سـ*ـیاسی ، طنزآمیز یا تهدیدآمیز روی صفحه کاربر ، اسپم کردن مخاطبین پست الکترونیکی آنها ، ورود به صفحه کلیدهای آنها یا حتی استفاده از این رایانه بی فایده است. با این حال ، همه ویروس ها دارای "payload" مخرب نیستند و سعی در مخفی کردن خود دارند. مشخصه اصلی ویروس ها این است که آنها خود برنامه های رایانه ای را تکرار می کنند. ویروس که در سلولهای زنده تکثیر می شود.

توسعه تاریخی
کارهای اولیه دانشگاهی در برنامه های تکرار شونده
اولین کار آکادمیک در زمینه تئوری برنامه های خود تکراری رایانه ای در سال 1949 توسط جان فون نویمان انجام شد که در دانشگاه ایلینویز درباره "تئوری و سازمان خودکارسازی خودکار" به سخنرانی پرداخت. کار فون نویمان بعداً با عنوان "تئوری خودکار تولید مثل" منتشر شد. در مقاله خود فون نویمان توضیح داد که چگونه یک برنامه کامپیوتری می تواند برای تولید مثل خودش طراحی شود. طراحی فون نویمان برای یک برنامه کامپیوتری خود تولید مثل ، اولین ویروس رایانه ای در جهان به حساب می آید و وی به عنوان "پدر" نظری ویروس شناسی رایانه در نظر گرفته می شود. در سال 1972 ، ویت ریزاک به طور مستقیم بر روی کارهایی که فون نویمن در زمینه تکثیر خود دارد ، بنا کرد ، مقاله خود را "ماشین های خود تولید مثل با انتقال اطلاعات مینیمالیسم" (خودکار تولید مثل خودکار با حداقل تبادل اطلاعات) منتشر کرد. در این مقاله یک ویروس کاملاً کاربردی نوشته شده به زبان برنامه نویسی اسمبلر برای سیستم رایانه ای SIEMENS 4004/35 شرح داده شده است. در سال 1980 یورگن کراوس پایان نامه دیپلم خود را "Selbstreproduktion bei Programmen" (خود بازتولید برنامه ها) در دانشگاه دورتموند نوشت. در کار خود کراوس تصریح کرد که برنامه های رایانه ای می توانند به روشی مشابه ویروس های بیولوژیکی رفتار کنند.

منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
داستان علمی


اولین توصیف شناخته شده از یک برنامه بازتولید خود در داستان ، در داستان کوتاه سال 1970 The Scarred Man توسط گریگوری بنفورد است که یک برنامه کامپیوتری به نام VIRUS را توصیف می کند که هنگام نصب بر روی رایانه ای با قابلیت شماره گیری مودم تلفنی ، به طور تصادفی شماره های تلفن را شماره گیری می کند تا اینکه به مودمی برخورد می کند که توسط یک رایانه دیگر به آن پاسخ داده می شود و سپس سعی می کند رایانه پاسخ دهنده را با برنامه خود برنامه ریزی کند ، به طوری که کامپیوتر دوم نیز با جستجوی کامپیوتر دیگری که می تواند شماره گیری کند ، شماره گیری تصادفی را شروع می کند. این برنامه به سرعت از طریق رایانه های مستعد گسترش می یابد و فقط با برنامه دیگری به نام VACCINE قابل مقابله است.

این ایده در دو رمان 1972 با نام HARLIE One توسط David Gerrold و The Terminal Man توسط مایکل کریچتون بیشتر مورد بررسی قرار گرفت و موضوع اصلی رمان سال 1975 توسط The Shockwave Rider توسط جان برونر شد.

فیلم علمی تخیلی مایکل کریچتون در سال 1973 Westworld در ابتدای مطالعه به مفهوم ویروس رایانه ای اشاره کرد ، که یک موضوع اصلی نقشه است که باعث می شود آندروئیدها آموک را اجرا کنند. شخصیت آلن اوپنهایمر با بیان این مطلب که "... در اینجا الگوی روشنی وجود دارد که نشان از قیاس یک روند بیماری های عفونی دارد و از یک منطقه به منطقه دیگر گسترش می یابد." در مورد این پاسخ ها آمده است: "شاید شباهت های سطحی با بیماری وجود داشته باشد" و "باید اعتراف کنم که باور داشتن بیماری ماشین آلات را دشوار کرده ام."

اولین مثال

ویروس Creeper اولین بار در ARPANET ، پیشرو اینترنت ، در اوایل دهه 1970 کشف شد. Creeper یک برنامه تکرارکننده آزمایشی بود که توسط Bob Thomas در BBN Technologies در سال 1971 نوشت. Creeper از ARPANET برای آلوده کردن رایانه های DEC PDP-10 که در حال اجرای سیستم عامل TENEX بودند استفاده کرد. [28] Creeper از طریق ARPANET دسترسی پیدا کرد و خود را به سیستم ریموت کپی کرد که در آن پیام "من خزنده هستم ، اگر می توانید مرا گیر دهید!" نمایش داده شد برنامه Reaper برای حذف Creeper ایجاد شد.

در سال 1982 ، برنامه ای به نام "Elk Cloner" اولین ویروس رایانه شخصی بود که "در طبیعت" ظاهر شد - این در خارج از آزمایشگاه یک کامپیوتر یا [رایانه] است که در آن ایجاد شده است. [30] در سال 1981 توسط ریچارد اسکرنتا ، دانش آموز پایه نهم در دبیرستان کوه لبنان در نزدیکی پیتسبورگ نوشته شده ، خود را به سیستم عامل Apple DOS 3.3 3.3 وصل کرده و از طریق فلاپی دیسک پخش شده است. با استفاده از 50مین ویروس ، Elk Cloner ویروس فعال می شود ، رایانه شخصی را آلوده می کند و شعری کوتاه با عنوان "Elk Cloner: برنامه با شخصیت" را نمایش می دهد


منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
در سال 1984 فرد کوهن از دانشگاه کالیفرنیای جنوبی مقاله خود را "ویروس های رایانه ای - نظریه و آزمایش" نوشت. این اولین مقاله بود که صریحاً یک برنامه بازتولید خود را "ویروس" می نامید ، اصطلاحی که توسط مربی کوهن لئونارد آدلمن معرفی شد. در سال 1987 ، فرد کوهن نمایشی را منتشر کرد مبنی بر اینکه هیچ الگوریتمی وجود ندارد که بتواند تمام ویروس های ممکن را کاملاً تشخیص دهد. ویروس فشرده سازی نظری فرد کوهن نمونه ای از ویروس بود که از نرم افزارهای مخرب (بدافزار) استفاده نمی کرد ، اما از نظر ظاهری خیرخواهانه (با ذکاوت) بود. با این حال ، متخصصان آنتی ویروس مفهوم "ویروس های خیرخواهانه" را نمی پذیرند ، زیرا هر عملکرد دلخواه می تواند بدون درگیر شدن ویروس عملی شود (برای مثال ، فشرده سازی اتوماتیک تحت انتخاب ویندوز در دسترس کاربر است). هر ویروس بنا به تعریف ، تغییراتی غیرمجاز در رایانه ایجاد می کند ، که حتی اگر هیچ آسیبی نباشد یا در نظر گرفته شده باشد ، نامطلوب است. در صفحه یکی از دائرyclالمعارف ویروس دکتر سلیمان ، نامطلوب بودن ویروس ها ، حتی آنهایی که چیزی جز تولید مثل ندارند ، به طور کامل توضیح داده شده است.

مقاله ای که "عملکردهای مفید ویروس" را توصیف می کند ، توسط جی بی گان با عنوان "استفاده از توابع ویروس برای تهیه یک مترجم APL مجازی تحت کنترل کاربر" در سال 1984 منتشر شد. اولین ویروس IBM PC در "وحشی" یک ویروس بخش boot بود. لقب (ج) مغز ، ایجاد شده در سال 1986 توسط برادران فاروک الوی در لاهور ، پاکستان ، به گفته جلوگیری از کپی کردن غیرمجاز نرم افزاری که نوشته بودند. اولین ویروس که بطور اختصاصی مایکروسافت ویندوز را هدف قرار داد ، WinVir در آوریل 1992 ، دو سال پس از انتشار ویندوز 3.0 کشف شد. در عوض با تکیه بر وقفه های DOS ، ویروس حاوی هیچ تماس API ویندوز نبود. چند سال بعد ، در فوریه 1996 ، هکرهای استرالیایی از ویروس نوشتن ویروس VLAD ویروس Bizatch (همچنین به عنوان ویروس "Boza" معروفند) ایجاد کردند ، که اولین ویروس شناخته شده برای هدف قرار دادن ویندوز 95 بود. در اواخر 1997 رمزگذاری شده ، حافظه ویروس مخفی مخفی Win32.Cabanas منتشر شد - اولین ویروس شناخته شده که ویندوز NT را هدف قرار داد (همچنین این میزبان توانست میزبان ویندوز 3.0 و ویندوز 9 را آلوده کند).



حتی کامپیوترهای خانگی نیز تحت تأثیر ویروس قرار گرفتند. اولین کسی که در Commodore Amiga ظاهر شد ، ویروس بخش boot به نام SCA virus بود که در نوامبر 1987 کشف شد

منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
عملیات و توابع
قطعات:
ویروس رایانه ای زنده باید دارای روال جستجو باشد که پرونده ها یا دیسک های جدیدی را که اهداف ارزشمندی برای عفونت دارند ، در آن پیدا کند. ثانیا ، هر ویروس رایانه ای باید حاوی یک روال برای کپی کردن خود در برنامه ای باشد که روال جستجو در آن قرار دارد. سه قسمت اصلی ویروس عبارتند از:
مکانیسم عفونت:
مکانیسم عفونت (که به آن "بردار عفونت" نیز گفته می شود) نحوه انتشار یا انتشار ویروس است. یک ویروس به طور معمول یک روال جستجو دارد که پرونده های جدید یا دیسک های جدیدی را برای عفونت پیدا می کند.
ماشه:
ماشه ، که به عنوان بمب منطقی نیز شناخته می شود ، نسخه کامپایل شده ای است که می تواند هر زمان که در یک پرونده اجرایی است به هنگام اجرا ویروس فعال شود که این رویداد یا شرط تعیین کننده "بار بار" مخرب را فعال یا تحویل می دهد مانند یک تاریخ خاص ، یک زمان خاص ، حضور خاص یک برنامه دیگر ، ظرفیت دیسک بیش از حد مجاز یا دوبار کلیک کردن که یک پرونده خاص را باز می کند.
ظرفیت ترابری:
"payload" بدن یا داده واقعی است که هدف مخرب واقعی ویروس را انجام می دهد. فعالیت payload ممکن است قابل توجه باشد (به عنوان مثال ، زیرا باعث کندی سیستم یا "یخ زدگی" سیستم) می شود ، زیرا بیشتر اوقات "payload" به خودی خود فعالیت مضر یا بعضی مواقع غیر مخرب اما توزیع کننده است که به آن ویروس گفته می شود. فریب
فاز:
مراحل ویروس چرخه عمر ویروس رایانه است که با استفاده از قیاس زیست شناسی توصیف شده است. این چرخه زندگی را می توان به چهار مرحله تقسیم کرد:
مرحله خفته:
برنامه ویروس در این مرحله بیکار است. برنامه ویروس توانسته است به رایانه یا نرم افزار کاربر هدف دسترسی پیدا کند ، اما در این مرحله ویروس هیچ اقدامی انجام نمی دهد. سرانجام ویروس توسط "ماشه" فعال می شود که بیان می کند کدام واقعه ویروس را اجرا خواهد کرد. همه ویروس ها این مرحله را ندارند.
مرحله تکثیر:
ویروس شروع به تکثیر می کند ، یعنی تکثیر و تکثیر می شود. ویروس یک نسخه از خود را در برنامه های دیگر یا در مناطق خاص سیستم روی دیسک قرار می دهد. نسخه ممکن است با نسخه تبلیغی یکسان نباشد. ویروس ها غالباً "به صورت مورفین" تغییر می یابند و برای جلوگیری از تشخیص توسط متخصصان فناوری اطلاعات و نرم افزار ضد ویروس تغییر می کنند. هر برنامه آلوده اکنون حاوی یک کلون از ویروس است که خود وارد یک مرحله تکثیر می شود.
مرحله شروع:
ویروس خفته با فعال شدن به این مرحله حرکت می کند و اکنون عملکردی را که برای آن در نظر گرفته شده انجام می دهد. مرحله علاقه‌مند می تواند ناشی از انواع مختلفی از وقایع سیستم باشد ، از جمله شمارش تعداد دفعاتی که این نسخه از ویروس نسخه هایی از خودش ساخته است. محرک ممکن است وقتی کارمند از کار خود خاتمه یابد یا بعد از گذشت مدت زمانی مشخص ، به منظور کاهش سوء ظن رخ دهد.
مرحله اجرا:
این کار واقعی ویروس است ، جایی که "payload" منتشر خواهد شد. این می تواند مخرب باشد مانند پاک کردن پرونده ها بر روی دیسک ، خر*اب کردن سیستم یا خر*اب کردن پرونده ها یا نسبتاً بی ضرر مانند ظاهر پیام های طنز آمیز یا سـ*ـیاسی روی صفحه.
منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
اهداف عفونت و تکنیک های تکثیر
ویروس های رایانه ای انواع زیر سیستم های مختلف را در رایانه ها و نرم افزارهای میزبان خود آلوده می کنند. یک روش طبقه بندی ویروس ها ، تجزیه و تحلیل این است که آیا آنها در دستگاه های اجرایی باینری (مانند فایل های .EXE یا .COM) ، پرونده های داده (مانند اسناد مایکروسافت ورد یا پرونده های PDF) زندگی می کنند ، یا در بخش بوت هارد دیسک میزبان (یا ترکیبی از همه اینها)
رزیدنت در مقابل ویروس های غیر مقیم:
ویروس مقیم حافظه (یا به سادگی "ویروس مقیم") هنگام اجرا ، خود را به عنوان بخشی از سیستم عامل نصب می کند ، و پس از آن از زمان بوت شدن کامپیوتر در هنگام خاموش شدن ، در RAM باقی می ماند. ویروس های رزیدنت کد دست زدن به وقفه یا کارکردهای دیگر را بازنویسی می کنند ، و هنگامی که سیستم عامل تلاش می کند به پرونده هدف یا بخش دیسک دسترسی پیدا کند ، کد ویروس درخواست را رهگیری می کند و جریان کنترل را به ماژول همانند سازی تغییر می دهد و هدف را آلوده می کند. در مقابل ، یک ویروس غیر حافظه (یا "ویروس غیر مقیم") هنگام اجرای ، دیسک را برای اهداف اسکن می کند ، آنها را آلوده می کند و بعد از آن خارج می شود (یعنی بعد از اجرای آن در حافظه باقی نمی ماند).
ویروس های ماکرو:
بسیاری از برنامه های رایج مانند Microsoft Outlook و Microsoft Word اجازه می دهند تا برنامه های کلان در اسناد یا ایمیل ها تعبیه شوند ، به طوری که ممکن است با باز شدن سند ، برنامه ها به طور خودکار اجرا شوند. ویروس ماکرو (یا "ویروس اسناد") ویروسی است که به زبان ماکرو نوشته شده است و در این اسناد تعبیه شده است به گونه ای که با باز کردن کاربران پرونده ، کد ویروس اجرا می شود و می تواند کامپیوتر کاربر را آلوده کند. این یکی از دلایلی است که برای باز کردن پیوستهای غیر منتظره یا مشکوک در نامه های الکترونیکی خطرناک است. در حالی که عدم باز کردن پیوست در نامه های الکترونیکی افراد یا سازمان های ناشناخته می تواند به کاهش احتمال انقباض ویروس کمک کند ، در برخی موارد ویروس به گونه ای طراحی شده است که به نظر می رسد نامه الکترونیکی از یک سازمان معتبر (به عنوان مثال عمده) باشد. شرکت بانکی یا کارت اعتباری).
منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
ویروس های بخش بوت:
ویروس های بخش بوت به طور خاص بخش بوت و / یا Master Boot Record (MBR) هارد دیسک میزبان ، درایو حالت جامد یا رسانه ذخیره سازی قابل جابجایی (فلش مموری ، فلاپی دیسک و غیره) را هدف قرار می دهند.
ویروس ایمیل:
ویروس های ایمیل ویروس هایی هستند که عمدا به جای اتفاقی از سیستم ایمیل برای پخش استفاده می کنند. در حالی که پرونده های آلوده به ویروس ممکن است بصورت تصادفی به عنوان پیوست های ایمیل ارسال شوند ، ویروس های ایمیل از عملکرد سیستم ایمیل آگاه هستند. آنها معمولاً نوع خاصی از سیستم ایمیل را هدف قرار می دهند (مایکروسافت چشم انداز رایج ترین استفاده است) ، آدرس های ایمیل را از منابع مختلف برداشت می کنید ، و ممکن است نسخه هایی از خود را به تمام ایمیل های ارسال شده اضافه کنند ، یا ممکن است پیام های ایمیل حاوی کپی از خود را به عنوان فایل ضمیمه تولید کنند.
تکنیک های خفا:
به منظور جلوگیری از شناسایی توسط کاربران ، برخی ویروس ها انواع مختلفی از فریب را به کار می گیرند. برخی از ویروس های قدیمی ، به ویژه در بسـ*ـتر DOS ، اطمینان حاصل می کنند که تاریخ "آخرین اصلاح شده" یک فایل میزبان در هنگام آلوده شدن این ویروس به همان صورت باقی می ماند. این رویکرد نرم افزار آنتی ویروس را احمق نمی کند ، به ویژه ، به ویژه آنهایی که بررسی های افزونگی چرخه ای در تغییرات پرونده را حفظ و تاریخ می کنند. برخی از ویروس ها می توانند فایل ها را بدون افزایش اندازه یا آسیب رساندن به پرونده ها آلوده کنند. آنها این کار را با نوشتن نواحی بلااستفاده از پرونده های اجرایی انجام می دهند. این ویروس های حفره ای نامیده می شوند. به عنوان مثال ، ویروس CIH یا ویروس Chernobyl ، پرونده های قابل حمل قابل حمل را آلوده می کند. از آنجا که آن پرونده ها دارای شکاف های خالی زیادی هستند ، ویروس که طول آن 1 کیلوبایت بود ، به اندازه پرونده اضافه نشد. برخی از ویروس ها سعی می کنند با از بین بردن وظایف مرتبط با نرم افزار آنتی ویروس قبل از اینکه بتواند آنها را تشخیص دهد (از جمله Conficker) از شناسایی جلوگیری کنند. در دهه 2010 ، با افزایش بزرگتر و پیچیده تر رایانه ها و سیستم عامل ها ، تکنیک های پنهان سازی قدیمی نیاز به بروزرسانی یا جایگزینی دارند. دفاع از رایانه در برابر ویروس ها ممکن است یک سیستم پرونده ای را به سمت اجازه های دقیق و صریح برای هر نوع دسترسی پرونده مهاجرت کند.
منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
خواندن رهگیری درخواست:
در حالی که برخی از نرم افزارهای ضد ویروس از روشهای مختلفی برای مقابله با مکانیسم های خفا استفاده می کنند ، در صورت بروز هرگونه عفونت برای تمیز کردن سیستم غیرقابل اعتماد است. در سیستم عامل های ویندوز مایکروسافت ، سیستم فایل NTFS اختصاصی است. این باعث می شود نرم افزار آنتی ویروس جایگزین کمی برای ارسال درخواست "خواندن" به پرونده های ویندوز که چنین درخواست هایی را دارند ارسال شود. برخی ویروس ها با رهگیری درخواست های آن به سیستم عامل ، آنتی ویروس را فریب می دهند. یک ویروس می تواند با متوقف کردن درخواست برای خواندن پرونده آلوده ، رسیدگی به درخواست خود ، و برگرداندن نسخه غیر عفونی شده پرونده به نرم افزار آنتی ویروس پنهان شود. رهگیری می تواند با تزریق کد پرونده های سیستم عامل واقعی که درخواست خواندن را انجام می دهند رخ دهد. بنابراین ، به یک نرم افزار آنتی ویروس که اقدام به شناسایی ویروس می کند ، اجازه خواندن پرونده آلوده داده نمی شود ، یا درخواست "read" با نسخه ضد عفونی شده از همان پرونده ارائه می شود.
تنها روش قابل اعتماد برای جلوگیری از ویروس های "خفا" ، "راه اندازی مجدد" از رسانه ای است که "پاک" شناخته شده است. سپس می توان از نرم افزار امنیتی برای بررسی پرونده های سیستم عامل خفته استفاده کرد. اکثر نرم افزارهای امنیتی به امضاهای ویروس متکی هستند ، یا از آنها استفاده می کنند. همچنین ممکن است نرم افزار امنیتی از پایگاه داده ای از "هش" پرونده برای پرونده های Windows OS استفاده کند ، بنابراین نرم افزار امنیتی می تواند پرونده های تغییر یافته را شناسایی کند ، و از رسانه نصب ویندوز بخواهد که آنها را با نسخه های معتبر جایگزین کند. در نسخه های قدیمی ویندوز ، عملکردهای هشدار رمزنگاری پرونده های Windows OS که در ویندوز ذخیره شده اند — برای بررسی صحت / صحت فایل allow امکان بررسی کامل بودن آن وجود دارد — می توان آنرا رونویسی کرد تا سیستم File Checker گزارش دهد که فایل های سیستم تغییر یافته معتبر هستند ، بنابراین با استفاده از هشدار فایل اسکن پرونده های تغییر یافته همیشه تضمین کننده عفونت نیست.
منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
اصلاح خود:
اکثر برنامه های ضد ویروس مدرن سعی می کنند با اسکن آنها برای امضاهای به اصطلاح ویروس ، الگوهای ویروس را در داخل برنامه های معمولی پیدا کنید. متأسفانه این اصطلاح گمراه کننده است ، به این دلیل که ویروس ها به طریقی که انسان انجام می دهد ، امضاهای منحصر به فردی ندارند. چنین "امضای" ویروس صرفاً دنباله ای از بایت ها است که یک برنامه آنتی ویروس به دنبال آن است زیرا به عنوان بخشی از ویروس شناخته شده است. اصطلاح بهتر می تواند "رشته های جستجو" باشد. در هنگام شناسایی ویروس ها ، برنامه های مختلف ضد ویروس رشته های مختلف جستجو و در واقع روش های مختلف جستجو را به کار می گیرند. اگر یک اسکنر ویروس چنین الگویی را در یک پرونده پیدا کند ، بررسی های دیگری را انجام می دهد تا مطمئن شود که ویروس را پیدا کرده است ، و نه صرفاً یک توالی تصادفی در یک پرونده معصوم ، قبل از اینکه کاربر را آگاه کند که پرونده آلوده است. کاربر می تواند پرونده آلوده را پاک یا پاک کند یا در بعضی موارد حذف کند. بعضی از ویروس ها از تکنیک هایی استفاده می کنند که تشخیص با استفاده از امضاها را دشوار می کند اما احتمالاً غیرممکن نیست. این ویروس ها کد خود را بر روی هر عفونت اصلاح می کنند. یعنی هر پرونده آلوده حاوی نوع متفاوتی از ویروس است.
ویروس های رمزگذاری شده:
یك روش برای جلوگیری از امضای امكان استفاده از رمزگذاری ساده برای رمزگذاری (رمزگذاری) بدن ویروس است و تنها كد رمزگذاری و ماژول رمزنگاری ایستا در cleartext باقی مانده است كه از یك عفونت به حالت دیگر تغییر نمی كند. در این حالت ، ویروس از یک ماژول رمزگشایی کوچک و یک نسخه رمزگذاری شده از کد ویروس تشکیل شده است. اگر ویروس با یک کلید متفاوت برای هر پرونده آلوده رمزگذاری شود ، تنها قسمت ویروس که ثابت می ماند ، ماژول رمزگشایی است که (برای مثال) تا انتها ضمیمه می شود. در این حالت ، یک اسکنر ویروس نمی تواند به طور مستقیم ویروس را با استفاده از امضاها تشخیص دهد ، اما هنوز هم می تواند ماژول رمزگشایی را تشخیص دهد ، که هنوز هم تشخیص غیرمستقیم ویروس را ممکن می کند. از آنجایی که اینها کلیدهای متقارن هستند که روی میزبان آلوده ذخیره می شوند ، رمزگشایی ویروس نهایی کاملاً امکان پذیر است ، اما احتمالاً این مورد نیازی نیست ، زیرا کد اصلاح شده خود چنان نادر است که ممکن است حداقل دلیل آن برای اسکنر ویروس باشد. پرونده را به عنوان مشکوک پرچم گذاری کنید. که عملیات منحصر به فرد یا عملی فقط برای رمزگشایی باید تکرار شود. برای تغییر یک کد مشکوک است ، بنابراین کد برای انجام رمزگذاری / رمزگشایی ممکن است در بسیاری از تعاریف ویروس بخشی از امضا باشد. یک رویکرد قدیمی ساده تر از یک کلید استفاده نمی کند ، جایی که رمزگذاری فقط شامل عملیات بدون پارامترهایی است مانند افزایش و کاهش ، چرخش بیتی ، نفی حسابی و غیر منطقی. برخی از ویروس ها ، به نام ویروس های چند شکل ، از ابزار رمزگذاری در داخل یک دستگاه اجرایی استفاده می کنند که در آن ویروس تحت رویدادهای خاصی رمزگذاری می شود ، مانند اسکنر ویروس برای به روزرسانی ها یا رایانه ای که مجدداً راه اندازی می شود. به این روش رمزنگاری گفته می شود. در زمان های گفته شده ، اجرایی ویروس را رمزگشایی و اجرای زمان های پنهان آن ، آلوده کردن رایانه و گاهی غیرفعال کردن نرم افزار آنتی ویروس.

منبع: ویکی پدیا


ویروس رایانه‌ای

 

فاطمه مقاره

کاربر فعال انجمن
کاربر رمان ۹۸
  
عضویت
28/11/20
ارسال ها
562
امتیاز واکنش
4,290
امتیاز
228
محل سکونت
حس عجیب
زمان حضور
15 روز 6 ساعت 0 دقیقه
نویسنده این موضوع
کد چند شکل:

کد چند شکل اولین تکنیکی بود که تهدیدی جدی برای اسکنرهای ویروس ایجاد می کرد. درست مانند ویروس های رمزگذاری شده معمولی ، یک ویروس پلی مورفیک پرونده ها را با یک نسخه رمزگذاری شده از خود آلوده می کند ، که توسط یک ماژول رمزگشایی رمزگشایی می شود. در مورد ویروسهای چند شکل ، این ماژول رمزگشایی نیز بر روی هر عفونت اصلاح شده است. بنابراين ويروس چندشكلي خوب نوشته شده هيچ بخشي را كه بين عفونت ها يكسان بماند ، تشخيص مستقيم با استفاده از "امضاها" بسيار دشوار مي كند. نرم افزار آنتی ویروس می تواند با رمزگشایی ویروس ها با استفاده از یک شبیه ساز یا تجزیه و تحلیل الگوی آماری از بدن ویروس رمزگذاری شده ، آن را تشخیص دهد. برای فعال کردن کد چند شکل ، ویروس باید یک موتور چند شکل (همچنین به آن "موتور جهش" یا "موتور جهش" نیز گفته می شود) در مکانی در بدن رمزگذاری شده خود داشته باشد. برای جزئیات فنی درباره نحوه عملکرد این موتورها به کد چند شکل مراجعه کنید.

برخی ویروس ها کد چند شکل را به گونه ای به کار می گیرند که سرعت جهش ویروس را به میزان قابل توجهی محدود می کند. به عنوان مثال ، یک ویروس می تواند برنامه ریزی شود تا با گذشت زمان ، اندکی جهش یابد ، یا می توان از برنامه ریزی برای جلوگیری از جهش در هنگام آلوده کردن پرونده به رایانه ای که از قبل حاوی نسخه های ویروس است ، خودداری کرد. مزیت استفاده از چنین کد پلی مورفیک آهسته این است که به دست آوردن نمونه های نماینده ویروس برای متخصصان و محققان آنتی ویروس سخت تر می شود ، زیرا پرونده های "طعمه" که در یک اجرا آلوده می شوند ، معمولاً حاوی نمونه های یکسان یا مشابه ویروس هستند. این امر باعث می شود احتمال شناسایی توسط اسکنر ویروس غیرقابل اعتماد باشد و برخی از موارد ویروس بتواند از شناسایی جلوگیری کند.
کد دگرگونی:
برای جلوگیری از شناسایی در اثر تقلید ، برخی از ویروس ها در هر بار که بخواهند مجری جدید را آلوده کنند ، کاملاً بازنویسی می شوند. گفته می شود ویروس هایی که از این تکنیک استفاده می کنند در کد دگرگونی قرار دارند. برای فعال کردن دگردیسی ، "موتور دگرگونی" لازم است. ویروس دگردیسی معمولاً بسیار بزرگ و پیچیده است. به عنوان مثال ، W32 / Simile شامل بیش از 14000 خط کد زبان مونتاژ بود که 90٪ آن بخشی از موتور دگرگونی است.



آسیب پذیری ها و بردارهای عفونی
اشکالات نرم افزار


از آنجا که نرم افزار غالباً با ویژگی های امنیتی برای جلوگیری از استفاده غیر مجاز از منابع سیستم طراحی می شود ، بسیاری از ویروس ها باید از باگ های امنیتی که نقص امنیتی در یک سیستم یا نرم افزار کاربردی هستند ، بهره برداری و دستکاری کنند تا خود را گسترش دهند و سایر رایانه ها را آلوده کنند. استراتژی های توسعه نرم افزار که تعداد زیادی از "اشکالات" را تولید می کنند ، به طور کلی "سوراخ" یا "ورودی" قابل استفاده برای ویروس نیز ایجاد می کنند.

مهندسی اجتماعی و شیوه های امنیتی ضعیف

به منظور تکثیر خود ، باید ویروس مجاز به اجرای کد و نوشتن بر روی حافظه باشد. به همین دلیل ، بسیاری از ویروس ها خود را به پرونده های اجرایی متصل می کنند که ممکن است بخشی از برنامه های قانونی باشد (به تزریق کد مراجعه کنید). اگر کاربر اقدام به ایجاد یک برنامه آلوده کند ، ممکن است کد ویروس به طور همزمان اجرا شود. در سیستم عامل هایی که از برنامه های افزودنی پرونده برای تعیین انجمن های برنامه استفاده می کنند (مانند Microsoft Windows) ، ممکن است برنامه های افزودنی به طور پیش فرض از کاربر پنهان شود. این امر باعث می شود که پرونده ای ایجاد کنید که از نوع دیگری متفاوت از آنچه در نظر کاربر است ، باشد. به عنوان مثال ، ممکن است یک اجرایی ایجاد شود و "picture.png.exe" نامگذاری شود ، که در آن کاربر فقط "تصویر.png" را می بیند و بنابراین فرض می کند که این پرونده یک تصویر دیجیتالی است و به احتمال زیاد بی خطر است ، اما با باز شدن ، آن را قابل اجرا در دستگاه مشتری است. ممکن است ویروس ها بر روی رسانه های قابل جابجایی مانند فلش مموری ها نصب شوند. این درایوها ممکن است در یک پارکینگ ساختمان دولتی یا هدف دیگر باقی بمانند ، با این امید که کاربران کنجکاو درایو را به یک رایانه وارد کنند. در یک آزمایش 2015 ، محققان دانشگاه میشیگان دریافتند که 45-98 درصد از کاربران فلش مموری را با منشا ناشناخته وصل می کنند.

منبع: ویکی پدیا


ویروس رایانه‌ای

 
shape1
shape2
shape3
shape4
shape7
shape8
بالا