بخش بیست و چهارم
آموزش رایگان سکیوریتی‌پلاس: چگونه به مقابله با بدافزارها بپردازیم؟
علاوه بر ویروس‌ها، انواع دیگری از نرم‌افزارهای مخرب معروف به بدافزار وجود دارند که باید برای موفقیت در آزمون سکیوریتی‌پلاس در مورد آن‌ها اطلاع داشته باشید. در این بخش، با نرم‌افزارهای جاسوسی، ابزارهای تبلیغاتی مزاحم و روت‌کیت‌ها آشنا می‌شوید که هر یک به نوبه خود یک تهدید جدی برای سامانه‌ها و زیرساخت‌ها به شمار می‌آیند.

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

نرم‌افزارهای جاسوسی  (Spyware)

نرم‌افزارهای جاسوسی (Spyware) برنامه‌های مخفی هستند که اطلاعات مربوط به شما و فعالیت‌های شما را رصد و جمع‌آوری می‌کنند و سپس این اطلاعات را به یک سیستم راه دور و برای یک هکر ارسال می‌کنند. به عنوان مثال، نرم‌افزارهای جاسوسی می‌توانند اطلاعاتی در مورد عادات گشت و گذار شما جمع‌آوری کنند. جاسوس‌افزارها می‌توانند کارهایی فرارتر از نظارت بر اطلاعات انجام دهند. به‌طور مثال، قادر به ایجاد تغییرات در سامانه‌ها هستند و می‌توانند مسیر باز کردن سایت‌ها در مرورگرها را تغییر داده یا باعث کاهش سرعت اتصال شبکه شوند.

ابزارهای تبلیغاتی مزاحم (Adware)

Adware نرم‌افزاری است که به‌طور خودکار تبلیغات را بر روی صفحه‌نمایش نشان می‌دهد که معمولاً به شکل یک پنجره پاپ‌آپ ظاهر می‌شوند. این تبلیغات به گونه‌ای طراحی شده است که شما را به خرید محصول یا اشتراک در یک سایت ترغیب کند.

هرزنامه‌ها (Spams)

هرزنامه اصطلاحی است که برای هر ایمیل تجاری ناخواسته‌ای که دریافت می‌کنید استفاده می‌شود. این پیام‌های ایمیل معمولاً به صورت انبوه ارسال می‌شوند و سعی می‌کنند شما را وادار به خرید محصولات یا خدمات کنند. ارسال‌کنندگان هرزنامه (افرادی که پیام‌های هرزنامه را ارسال می‌کنند) معمولاً پس از ارسال پیام به یک گروه در شبکه‌های اجتماعی، آدرس ایمیل شما را از یک وب‌سایت یا گروه خبری دریافت می‌کنند، یا ارسال‌کنندگان هرزنامه لیست‌های ایمیل را به صورت آنلاین از شرکت‌هایی که ایمیل را جمع‌آوری کرده‌اند خریداری می‌کنند.

ارسال‌کنندگان هرزنامه از برنامه‌های خودکار، معروف به ربات‌های هرزنامه، برای خزیدن در وب‌سایت‌ها و جمع‌آوری آدرس‌های ایمیلی که در آن‌ها پست شده است، استفاده می‌کنند. هنگامی که هرزنامه‌نویس آدرس‌های ایمیل کافی را جمع‌آوری می‌کند، با ارسال یک پیام برای مخاطبان شروع به ارسال ایمیل‌های بدون هدف می‌کند.

شرکت‌ها می‌توانند با عدم انتشار آدرس ایمیل در سایت از صندوق پستی خود در برابر هرزنامه محافظت کنند یا اگر نشان دادن آدرس ایمیل مهم است، می‌توانند این کار را با قرار دادن آدرس ایمیل در یک فایل گرافیکی نمایش دهند. هرزنامه‌ها نمی‌توانند آدرس ایمیل را از یک فایل گرافیکی بازیابی کنند زیرا متنی در صفحه نیست.

همچنین می‌توانید با پیکربندی فیلترهای هرزنامه روی سرورهای ایمیل یا با استفاده از یک دستگاه ضد هرزنامه مانند Cisco IronPort یا یک سرویس آنلاین ضد هرزنامه از شرکت خود در برابر دریافت پیام‌های ایمیل تجاری ناخواسته محافظت کنید. به مثال، Barracuda Email Security Gateway یکی از سرورهای ایمیل است از فیلترهای هرزنامه پشتیبانی می‌کند:

■   فیلتر گیرنده (Recipient filter): فیلتر گیرنده راهی برای مسدود کردن پیام برای یک گیرنده مشخص است (خط To در سرصفحه ایمیل).

■   فیلتر فرستنده (Sender filter):  یک فیلتر فرستنده می‌تواند پیامی را از یک فرستنده مشخص مسدود کند (خط From در سرصفحه ایمیل).

■   فیلتر اتصال (Connection filter): یک فیلتر اتصال فهرستی از آدرس‌های IP است که از اتصال به سرور پروتکل انتقال ایمیل ساده (SMTP) شما منع شده است. شما معمولاً آدرس‌های IP سرورهای ایمیل را که پیام‌های هرزنامه (معروف به میزبان‌های هرزنامه) را ارسال می‌کنند به فیلتر اتصال اضافه می‌کنید.

■   فهرست سیاه بلادرنگ (Real-time blacklist): غیرعملی است که فکر کنید می‌توانید تمام آدرس‌های IP همه میزبان‌های هرزنامه در اینترنت را به مکانیزم فیلتر خود اضافه کنید، بلکه باید در یک لیست سیاه لحظه‌ای که برخی شرکت‌ها ارائه می‌کنند مشترک شوید. این فهرست‌ها قادر هستند میزبان‌های ارسال‌کننده هرزنامه در اینترنت را ردیابی کنند.

■   فیلتر شناسه فرستنده (Sender ID filter):  فیلتر شناسه فرستنده به سرور SMTP اجازه می‌دهد تا آن‌چه را که به عنوان «چارچوب خط‌مشی فرستنده» (SPF) شناخته می‌شود در DNS مربوط به شخصی که به کاربران شما پیام ایمیل ارسال می‌کند، جستجو کند. سرور SMTP رکورد SPF نام دامنه ارسال کننده ایمیل را بررسی می‌کند و اگر سرور SMTP ارسال‌کننده در رکورد SPF ذکر شده باشد، سرور ایمیل شما ایمیل را می‌پذیرد.

نکته: هرزنامه زمانی است که شخصی پیام‌های ایمیل ناخواسته را برای تعداد زیادی از گیرندگان ارسال می‌کند. شما می‌توانید با اعمال فیلتر بر روی سرور ایمیل و با ارسال نکردن آدرس ایمیل در اینترنت از شرکت خود در برابر پیام های اسپم محافظت کنید.

روت‌کیت (Rootkit)

روت‌کیت نرم‌افزاری است که توسط یک هکر بر روی سیستم نصب می‌شود که معمولاً از دید مدیر سیستم مخفی است و به هکر حداکثر دسترسی به سیستم را می‌دهد. در اینجا پنج نوع اصلی روت‌کیت آورده شده است:

■   سطح برنامه: یک روت‌کیت در سطح برنامه یک فایل اجرایی در وضعیت کاربری است که به هکر امکان دسترسی به سیستم را می‌دهد. نمونه‌هایی از روت‌کیت‌های سطح برنامه، ویروس‌های تروجان هستند.

■   سطح کتابخانه: یک روت‌کیت در سطح کتابخانه یک فایل اجرایی نیست، بلکه کتابخانه‌ای از کد است که می‌تواند توسط یک برنامه فراخوانی شود. روت‌کیت‌های سطح کتابخانه، فایل‌های DLL هستند که در وضعیت کاربری اجرا می‌شوند و معمولاً به منظور پنهان کردن خود، جایگزین یک DLL در سیستم می‌شوند.

■   سطح هسته: یک روت‌کیت در سطح هسته روت‌کیتی است که توسط هسته سیستم عامل بارگیری می‌شود و معمولاً با جایگزین کردن یک فایل درایور دستگاه در سیستم روی یک سیستم نصب می‌شود. یک روت‌کیت سطح هسته برخلاف حالت کاربر در کرنل سیستم اجرا می‌شود. به این معنی که با امتیازات بیشتری نسبت به روت‌کیت حالت کاربر اجرا می‌شود و در نتیجه دسترسی بیشتری به سیستم را برای هکر امکان‌پذیر می‌کند.

■   مجازی‌شده: روت‌کیت مجازی‌شده، روت‌کیتی است که هنگام راه‌اندازی سیستم، به‌جای سیستم‌ عامل بارگیری می‌شود. سپس این روت کیت سیستم عامل واقعی را در یک محیط مجازی بارگذاری می‌کند. شناسایی این روت‌کیت‌ها سخت است، زیرا سیستم‌عامل نمی‌داند که در محیط مجازی میزبانی می‌شود و هیچ کد برنامه یا DLL در سیستم عامل جایگزین نشده است.

■  ‌روت‌کیت سفت‌افزار: یک روت‌کیت سفت‌افزار در کدهای سفت‌افزار یک سیستم یا دستگاه ذخیره می‌شود و به سختی قابل تشخیص است، زیرا در سیستم عامل وجود ندارد.

بات‌نت (Botnet)

بات‌نت مجموعه‌ای از سیستم‌هایی است که توسط یک هکر آلوده شده‌اند و قرار است برای پیاده‌سازی انواع مختلفی از حمله‌های سایبری استفاده شوند. سیستم‌هایی که در یک بات‌نت تحت کنترل هکر هستند به سیستم‌های زامبی یا ربات‌ها معروف هستند، زیرا آن‌ها هیچ اراده‌ای ندارند برای کاری که انجام می‌دهند و تمامی دستورات را از هکر دریافت می‌کنند.

نکته: برای آزمون سکیوریتی‌پلاس باید بدانید که بات‌نت گروهی از سیستم‌ها است که توسط یک هکر برای پیاده‌سازی حمله‌های مختلف به یک سامانه‌هایی که در اینترنت فعال هستند استفاده می‌شوند. این سامانه‌ها می‌توانند سرورهایی باشند که خدماتی را به گروه کثیری از کاربران ارائه می‌دهند.

بات‌نت را می‌توان به دلایلی مانند ارسال هرزنامه ایمیل یا انجام حمله انکار سرویس (DoS) به یک هدف خاص مورد استفاده قرار داد. هنگامی که یک هکر کنترل بسیاری از سیستم‌ها را در دست دارد، قادر است خدمات بات‌نت را اجاره دهد تا افراد مختلف برای پیاده‌سازی حمله از این سامانه‌ها استفاده کنند.

تروجان دسترسی از راه دور (Remote Access Trojan)

تروجان دسترسی از راه دور (RAT) نرم‌افزار مخربی است که کاربر معمولاً بدون اطلاع آن‌را نصب می‌کند، مانند نصب یک بازی آنلاین یا اجرای برنامه‌ای که برای او ایمیل شده است. سپس برنامه RAT یک در پشتی را برای مهاجم باز می‌کند تا در زمان دیگری از راه دور به سیستم دسترسی پیدا کند. بدافزار RAT به مهاجم اجازه می‌دهد با سیستم ارتباط برقرار کند و دستورات را از راه دور روی آن سیستم اجرا کند. اگر یک سیستم در یک شبکه دارای یک RAT در حال اجرا باشد، ممکن است هکر بتواند از آن برای به خطر انداختن سایر سیستم‌ها استفاده کند و اساساً یک بات‌نت ایجاد کند.

کی‌لاگر (Keylogger)

کی‌لاگر یک نرم‌افزار یا یک دستگاه سخت‌افزاری است که به‌گونه‌ای طراحی شده که تمام کلیدهای تایپ شده روی یک سیستم را ثبت می‌کند. در حالت سخت‌افزاری، کی‌لاگر دستگاه کوچکی است که به کابل صفحه‌کلید و سپس به کامپیوتر متصل می‌شود.

به‌طور معمول، هکر وارد یک مرکز می‌شود و کی‌لاگر را به یک سیستم متصل می‌کند. هنگامی که دستگاه بین صفحه‌کلید و رایانه قرار می‌گیرد، هر کلیدی که روی سیستم فشار داده شود را ضبط و در دستگاه ذخیره می‌کند. سپس هکر از این کلیدها برای شکستن رمزعبور استفاده می‌کند.

کی لاگر همچنین می‌تواند یک نرم‌افزار نصب شده روی سیستم باشد. این نرم‌افزار در پس‌زمینه اجرا می‌شود و تمام کلیدهای تایپ شده را روی یک فایل در هارد دیسک ضبط می‌کند یا کلیدها را به یک سیستم از راه دور ارسال می‌کند. سپس هکر می تواند تمام کلماتی را که روی سیستم تایپ شده است، بر اساس کاراکتر ببیند. این‌کار به هکر اجازه می دهد تا داده‌های محرمانه مانند نام کاربری و رمز عبور را مشاهده کند.

نکته: برای آزمون، به یاد داشته باشید که RAT نرم‌افزار مخربی است که به مهاجم اجازه می‌دهد با سیستم ارتباط برقرار کند و دستورات از راه دور را اجرا کند. همچنین بدانید که کی‌لاگر نرم‌افزار یا سخت‌افزار مخربی است که کلیدهای تایپ شده را ضبط می‌کند.

درب پشتی (Back Door)

هنگامی که هکرها تصمیم به آلوده‌سازی سیستمی می‌کنند، معمولاً یک درب پشتی روی سیستم نصب می‌کنند تا بتوانند در زمان بعدی به سیستم دسترسی پیدا کنند. هکرها درب پشتی را نصب می‌کنند زیرا می‌دانند روشی که در ابتدا برای به خطر انداختن سیستم استفاده کردند ممکن است بعدا مسدود شود، بنابراین یک روش جایگزین برای دسترسی به سیستم ایجاد می‌کنند. هکر ممکن است از یک ویروس تروجان استفاده کند، یک پورت روی سیستم را با نرم‌افزار باز کند یا یک حساب کاربری در سیستم به عنوان درب پشتی ایجاد کند که بعداً بتواند برای دسترسی به سیستم از آن استفاده کند.

باج‌افزار (Ransomware)

نوع دیگری از نرم‌افزارهای مخرب که امروزه یافت می‌شوند، باج‌افزار هستند. باج‌افزار نوع خاصی از بدافزارها است که وقتی روی سیستم اجرا می‌شود، محتویات هارد دیسک را رمزگذاری می‌کند و هکر تنها کسی است که کلید رمزگشایی را در اختیار دارد.  آن‌ها اساساً داده‌های شما را تا زمانی که باج را پرداخت نکنید، گروگان می‌گیرند. هکر معمولاً به دنبال دریافت پرداخت به شکل بیت‌کوین است، زیرا ردیابی آن دشوار است. اگر تصمیم به پرداخت نکردن دارید، باید سیستم را به‌طور کامل پاک کنید و اطلاعات خود را از نسخه پشتیبان بازیابی کنید.

برنامه بالقوه ناخواسته (Potentially Unwanted Program)

نکته: آزمون سکیوریتی‌پلاس از شما انتظار دارد که مفهوم برنامه‌های بالقوه ناخواسته یا به اختصار PUPها را درک کنید. PUP نرم‌افزاری است که بر روی سیستم شما نصب می‌شود، در صورتی که شما قصد انجام این‌کار ا نداشتید. به بیان دیگر، برنامه ناخواسته همراه با برنامه اصلی روی سیتم نصب می‌شود. PUPها کارهای آزاردهنده زیادی انجام می‌دهند، مانند تبلیغات نمایشی، نصب نوار ابزار و در بیشتر موارد سرعت کامپیوتر شما را کاهش می‌دهند یا اطلاعات خصوصی شما را جمع‌آوری می‌کنند. برای مقابله با PUPها، هنگام نصب نرم‌افزارها باید مراقب باشید و هر گزینه‌ای که در صفحه نصب نرم‌افزار وجود دارد را به‌دقت بررسی کنید و اگر قرار است برنامه دیگری نصب شود گزینه آن‌را غیر فعال کنید. علاوه بر این، حتما نرم‌افزار ضد بدافزار را اجرا کنید.

ویروس بدون فایل (Fileless Virus)

ویروس‌های بدون فایل بدافزارهایی هستند که هیچ فایلی را روی سیستم شما نصب نمی‌کنند، بلکه در حافظه اصلی سیستم اجرا می‌شوند. بدافزار معمولاً با برنامه دیگری مرتبط می‌شود به طوری که وقتی آن برنامه را اجرا می‌کنید، بدافزار در حافظه بارگذاری می‌شود و از حافظه اجرا می‌شود.

دستور و کنترل (Command and Control)

آزمون  سکیوریتی‌پلاس دانش شما در ارتباط با مکانیزم فرمان و کنترل (C&C) را محک می‌زند، یعنی زمانی که مهاجم یک سیستم (یا شبکه سیستم‌ها) را در معرض خطر قرار می‌دهد و سپس بدافزار را روی آن بارگذاری می‌کند. سپس مهاجم از یک سرور فرمان و کنترل برای ارسال دستورات به سیستم‌های در حال اجرا بدافزار استفاده می‌کند تا مهاجم بتواند وظایفی مانند بازیابی اطلاعات حساس از سیستم‌ها و اختلال در عملکرد سیستم‌ها را انجام دهد.

Cryptomalware

Cryptomalware نوعی نرم‌افزار مخرب است که فایل‌های کاربر را بدون اطلاع رمزگذاری می‌کند و سپس به‌عنوان باج‌افزار عمل می‌کند و به کاربر اطلاع می‌دهد که برای رمزگشایی فایل‌هایش باید هزینه‌ای بپردازد. به بیان دقیق‌تر، ابتدا کاربر را فریب می‌دهد تا بدافزار رمزنگاری شده را روی سیستم خود نصب کند و پس از نصب آن، نرم‌افزار رمزگذاری را انجام می‌دهد. هنگامی که فایل‌ها توسط نرم‌افزار رمزگذاری شدند، کاربر تا زمانی که باج را پرداخت نکند و قفل فایل‌ها را باز نکند، نمی‌تواند به فایل‌ها دسترسی داشته باشد.

بدافزار چند شکلی و ویروس زره‌پوش (Polymorphic Malware and Armored Virus)

دو نوع بدافزار دیگر که باید برای آزمون سکیوریتی‌پلاس در مورد آن‌ها اطلاع داشته باشید، بدافزارهای چند شکلی و ویروس‌های زره‌پوش هستند. بدافزار چند شکلی بدافزاری است که خود را تغییر می‌دهد تا از شناسایی نرم‌افزار آنتی‌ویروسی که تعریفی از بدافزار دارد، جلوگیری کند. از آنجایی که بدافزار خود جهش یافته است، تعریف موجود در نرم‌افزار آنتی ویروس قادر به شناسایی آن نیست.

ویروس زره‌پوش ویروسی است که از خود در برابر تجزیه و تحلیل توسط متخصصان امنیتی محافظت می‌کند. معمولاً پرسنل امنیتی برای درک بهتر نحوه عملکرد ویروس، کد ویروس را دکامپایل می‌کنند. یک ویروس زره پوش، دیکامپایل برنامه و مشاهده کد ویروس را برای کسی که این مسئولیت را عهده‌دار است مشکل می‌کند.

محافظت در برابر نرم‌افزارهای مخرب

برای آزمون گواهینامه سکیوریتی‌پلاس باید اطلاعات کاملی در ارتباط با انواع مختلف نرم‌افزارهای مخرب داشته باشید و بدانید که چگونه در برابر نرم‌افزارهای مخرب از خود محافظت کنید. در زیر لیستی از اقدامات متقابل که باید برای مقابله با نرم‌افزارهای مخرب انجام دهید ارائه شده است:

■   از نرم‌افزار آنتی ویروس استفاده کنید. اطمینان حاصل کنید که از نرم‌افزار آنتی‌ویروس در تمام دستگاه‌های سرویس‌گیرنده و سرورها استفاده کرده‌اید. اطمینان حاصل کنید که نرم‌افزار آنتی ویروس از محافظت بی‌درنگ پشتیبانی می‌کند که فایل‌ها و حافظه را برای ویروس‌ها اسکن می‌کند و به داده‌ها دسترسی پیدا می‌کنید.

■   تعریف مربوط به امضا ویروس‌ها را به‌روز نگه دارید. پایگاه داده تعریف ویروس فهرستی از ویروس‌های شناخته شده را نگه‌داری می‌کند و مهم است که پایگاه داده را به‌روز نگه دارید تا نرم‌افزار محافظت از ویروس شما از آخرین تغییرات اعمال شده در ویروس‌ها مطلع شود.

■   ‌مراقب درگاه‌های باز باشید. برای مشاهده لیست پورت‌های در حال گوش دادن به دریافت اطلاعات از دستور netstat در ویندوز و لینوکس استفاده کنید.

■    فرآیندهای در حال اجرا را زیر نظر داشته باشید. برای مشاهده لیستی از فرآیندهای در حال اجرا می توانید از دستور tasklist در ویندوز یا دستور ps -A در لینوکس استفاده کنید. مهم است که به دقت بررسی کنید چه فرآیندهایی در پس‌زمینه اجرا می‌شوند.

■   ‌به شکل ایمن در وب گشت‌وگذار کنید. به کاربران خود آموزش دهید که از وب‌سایت های ناشناخته پرهیز کنند و پیوست‌های دریافت شده در پیام‌های ایمیل از منابع ناشناس را باز نکنند.

اگر به دنبال نرم‌افزار رایگانی برای محافظت از سامانه‌ها در برابر نرم‌افزارهای مخرب هستید، می‌توانید از موارد زیر استفاده کنید:

■   Windows Defender: یک مکانیزم قدرتمند محافظت در باربر ویروس‌ها، نرم‌افزارهای جاسوسی و بدافزار‌ها ارائه می‌کند و تمامی سیستم‌عامل‌های مایکروسافت قرار گرفته است. مانند سایر نرم‌افزارهای محافظت از ویروس، Windows Defender محافظت بلادرنگ در برابر بدافزارها را ارائه می‌دهد.

■   Microsoft Malicious Software Removal Tool: اگر سیستمی دارید که آلوده شده است، می‌توانید ابزار حذف نرم‌افزار مخرب را از سایت مایکروسافت دانلود کنید. این نرم‌افزار به‌طور منظم به‌روزرسانی می‌شود. یک ابزار عالی برای کمک به حذف نرم‌افزارهای مخرب از یک سیستم آلوده است.

نکته دیگری که باید به آن اشاره کرد این است که اگر متوجه شدید سیستم آلوده‌ای دارید و نمی‌توانید به هیچ نرم‌افزاری که روی آن سیستم آلوده اجرا می‌شود حتا نرم‌افزار آنتی ویروس، اعتماد کنید در این حالت باید یک دیسک USB که دارای سیستم عامل و قابلیت بوت سیستم است را به سیستم متصل کرده و سیستم را از روی آن بوت کنید. هنگامی که سیستم به این شکل راه اندازی می‌شود،در ادامه می‌توانید نرم‌افزار آنتی ویروس را از سیستم عامل فلش برای اسکن سیستم و حذف ویروس‌ها اجرا کنید.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

 

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

تلفن: 02188549150           کانال: Asrehshabakeh@


تبلیغات لینکی: 

استخدام کارشناس ISMS 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟