امنیتهک و امنیت

ویروس شناسی کامپیوتر

()

مقدمه
امروز می خواهیم به صورت تخصصی ویروس شناسی کامپیوتر را بوسیله تحلیل رفتار و
شگرد های آن را بررسی کنیم تا به شما در انتخاب یک آنتی ویروس و حتی زمینه‌ای برای ویروس نویسی کمک کنیم.

البته ناگفته نماند که در سیستم عامل ویندوز بهتر است از Windows Defender استفاده کنید و
با مطالبی که خواهید آموخت، از نحوه کار و تنظیم دقیق‌تر آن به درستی آگاه شوید.

در مقاله‌ ای تحت عنوان ویروس های رایانه ای آشنایی در این زمینه پیدا کردیم.

برای این که ویروس ها را بشناسیم باید تکنیک‌هایی که برای آلوده کردن یک سیستم بکار می‌گیرند،
را بشناسیم، که در ادامه توضیح آن داده شده است:

استراتژی های مخفی ماندن

  • برخی از ویروس‌ها برای اینکه تشخیص داده نشوند، برنامه‌ها را جوری آلوده می‌کنند که در مشخصات
    فایل اصلی برنامه که آنتی ویروس ها آن را بررسی می‌کنند، تاریخ آخرین ویرایش را بدون تغییر می‌گذارند.
    هرچند آنتی ویروس‌ها معیارهای بسیار دیگری را نیز کنترل می‌کنند تا فریب این دسته از ویروس‌ها را نخورند.


  • روش دیگری که علاوه بر استرانژی بالا در ویروس شناسی کامپیوتر باید بدانیم، آلوده کردن فایل‌ها بدون
    تغییر در حجم و اندازه فایل‌ها یا برنامه هاست، به طوری که فضا های بلااستفاده فایل ها را تشخیص داده
    و در این قسمت‌ها نفوذ می‌کنند. به این نوع، ویروس‌های حفره‌ای یا cavity viruses می‌گویند.
    مثال هایی از این نوع ویروس‌ها شامل CIH و Chernobyl است.


باگ بانتی چیست ؟ (bug bounty) /2021
خواندن

استراتژی درخواست مجوز

بدیهیست که دسترسی به فایل‌ها از طریق سیستم عامل ممکن است و باید مجوزش را
سیستم عامل بدهد. این عامل باعث می‌شود آنتی ویروس‌ها و یا Defender خود سیستم عامل
بخصوص در ویندوز این دسترسی را بررسی کرده و جلوی ویروس‌ها را بگیرد. اما کار به اینجا ختم نمی‌شود
و این عوامل مشکل ساز با واسطه قرار دادن فایل‌های اجرایی مجوزدار، یک پیام با محتوای گمراه کننده می‌فرستد
و با این روش از کاربر مجوز دسترسی را گرفته و به برنامه‌ها نفوذ کرده و آنها را آلوده می‌کند.

خوب است بدانید این برنامه‌ها و فایل های واسط می‌توانند از طریق یک ایمیل و باز کردن آن نیز منتقل شود؛
پس حد المقدور پیام های ناشناس را باز نکرده و در هرزنامه یا Spam خود قرار دهید.

انتقال ویروس از طریق پست الکترونیک

استراتژی خود اصلاحی Self-modification

باید گفت که اکثر ویروس‌ها با علامت و امضا ویژه خود تحت شرایطی برای آنتی‌ویروس‌ها قابل شناسایی هستند،
ولی در نوع دیگری از ویروس‌ها وقتی با علامت خود شناسایی شوند، قبل از فهمیدن و اطلاع کاربر، می‌تواند امضای خود را
– که مجموعه از چند بایت است – تغییر یا اصلاح کنند و از دید کاربر و نرم‌افزار های تامین امنیت، پنهان شوند.

استراتژی رمزگذاری با کلید متغیر

ویروس نویسان در مواردی دیگر یک ماژول به ویروس خود اضافه می‌کنند تا علاوه بر اقدامات بیان شده،
بایت های کد ویروس را رمز گذاری کنند و هنگام اجرای ویروس به وسیله ماژول یاد شده، رمزگشایی آن
انجام شود. در اینجا نرم‌افزار های امنیتی به جای تشخیص ویروس باید ماژول آن را که نمی‌تواند رمز شود را
پیدا کنند.

در پایان، با ویژگی‌های بیان شده، علاوه بر درک درست از رفتار ویروس‌ها حتی می‌توانید به شکل بهتری ویروس بسازید.

چقدر این پست برای شما مفید بود?

ویروس های رایانه ای و روش های انتقال ویروس به رایانه
خواندن

لطفا برای امتیاز روی یک ستاره کلیک کنید.

Average rating / ۵. Vote count:

هیچ امتیازی تا الان ثبت نشده! اولین نفری باشید که به این پست امتیاز می دهید.

متاسفیم که این پست برای شما مفید نبود!

اجازه دهید این پست را بهبود ببخشیم!

به ما بگویید چگونه می توانیم این پست را بهبود ببخشیم؟

نمایش بیشتر

محمد حسین جعفری

ی آدم معمولی که هرچی بلده میخواد رو کنه

نوشته های مشابه

۳ دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا