وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

۱۰ مطلب با کلمه‌ی کلیدی «بدافزار» ثبت شده است

دوره آموزشی امنیت سایبری در سامانه های صنعتی

دوره آموزشی امنیت سایبری در سامانه های صنعتی

در این پست اسلایدهای دوره آموزشی (مقدماتی)امنیت سایبری در سامانه های صنعتی (بخش مقدمات بدافزارها و تهدیدات دایمی پیشرفته ) که برای برخی  وزارت خانه ها و شرکت ها از جمله وزارت نفت و شرکت ملی گاز ارائه شده است  را برای استفاده عموم قرار می دهم. امیدوارم که مفید باشد.

امنیت سایبری در سامانه های صنعتی

لینک


مطالب مرتبط:

۲ نظر موافقین ۱ مخالفین ۰
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها

معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها

 سمنیار « معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها » و گزارشات حاصل از آن اولین پژوهش بنده حقیر در حوزه رمزکاربدافزارشناسی به عنوان جایگاه اصلی باجگیرافزارها در سال 1392 بود که جهت استفاده علاقمندان و  محققین آن را منتشر می کنم، امیدوارم که مفید باشد.

برخی دستاوردهای حاصل از این پژوهش (البته با تصحیح ایرادات) در آثار ذیل چاپ و منتشر شده اند:

۰ نظر موافقین ۰ مخالفین ۰
اطلاع نگاشت (اینفوگرافیک) آینده پژوهشی حوزه بدافزارها و ضدبدافزارها

اطلاع نگاشت (اینفوگرافیک) آینده پژوهشی حوزه بدافزارها و ضدبدافزارها


مهرماه سال ۹۳ بود که در راستای تز کارشناسی ارشد خود آینده پژوهی در حوزه بدافزارهای و ضد بدافزارها انجام دادم. اطلاع نگاشت (Infograpich) ذیل بخشی از خروجی این کار بود.در این اطلاع نگاشت وضعیت بدافزارها و ضدبدافزارها در سه بازه زمانی گذشته، حال و آینده ترسیم شده است. به عنوان نمونه بر اساس پیش بینی های این آینده پژوهی تصور شد که در آینده نزدیک شاهد گسترش خدمات مجرمانه به عنوان  یک سرویس در حوزه بدفزارها از جمله باجگیرافزارها باشیم. حدود ۴ ماه بعد شاهد شناسایی اولین پایگاه خدمات باجگیرافزار به عنوان  یک سرویس (ransomware as a service) تحت عنوان TOX Virus توسط شرکت مکافی بودیم. جهت مشاهده اطلاع نگاشت با اندازه بزرگتر بر روی تصویر ذیل کلیک نمایید.

آینده پژوهی بدافزارها و ضدبدافزارها

۰ نظر موافقین ۰ مخالفین ۰
الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم­های تولید دامنه(Domain generation algorithm ) ، قطعه کد­هایی هستند که امروزه باهدف تولید تعداد زیادی از دامنه ­های اینترنتی به‌صورت دوره­ای در بدافزارهای متعددی مورداستفاده قرار می­گیرند. هدف اصلی استفاده از این الگوریتم­ ها این بوده است که  بدافزارها در برابر روش‌های شناسایی لیست ایستای آدرس­های دامنه که به‌راحتی توسط مکانیزم‌های امنیتی لیست سفید و سیاه شناسایی می­شوند از درجه محافظت بالاتری برخوردار شوند. ازآنجایی‌که دامن ه­های تولیدی توسط این ­الگوریتم­های عموماً شبه تصادفی هستند و فرکانس تولید دامنه توسط این الگوریتم­ ها بسیار بالا است این الگوریتم ­ها توسط مکانیزم­های امنیتی لیست سیاه‌ وسفید کنونی به راحتی  شناسایی نمی­شوند و همین امر سبب شده است بسیاری از بدافزارها  به ویژه باجگیرافزارها و بات نت ها به طرق مختلف از این دامنه ­های استفاده نمایند. در کد ذیل نمونه‌ای از الگوریتم ­های تولید خودکار دامنه در بدافزارها آورده شده است.

کد ‏21: یک نمونه شبه کد الگوریتم DGA

suffix = ["anj", "ebf", "arm", "pra", "aym", "unj","ulj", "uag", "esp", "kot", "onv", "edc"]

 

def generate_daily_domain():

 t = GetLocalTime()

 p = 8

 return generate_domain(t, p)

def scramble_date(t, p):

 return (((t.month ^ t.day) + t.day)*p) +t.day + t.year

 

def generate_domain(t, p):

 if t.year < 2014:

 t.year = 2014

 s = scramble_date(t, p)

 c1 = (((t.year >> 2) & 0x3fc0) + s) % 25 + ’a’

 c2 = (t.month + s) % 10 + ’a’

 c3 = ((t.year & 0xff) + s) % 25 + ’a’

 if t.day*2 <0|| t.day*2 >9:

 c4 = (t.day*2) % 25 + ’a’

 else:

 c4 = t.day% 10 +1

 return c1 +’h’+c2+c3+’x’+c4+suffix[t.month - 1]

 

ازآنجایی‌که طراح یا کنترل‌کننده باجگیرافزار از الگوریتم جاسازی‌شده در باجگیرافزارها ی خود اطلاع دارد برخی از دامنه ­هایی را که به‌صورت قطعی الگوریتم تولید می­کند را به کمک روش‌های ثبت دامنه در لحظه[1] و آماده خدمات‌دهی به باجگیرافزارهای مورد هدف می­کند. ازآنجایی‌که عموماً تعداد دامنه ­های تولیدی بسیار بالا می­باشد اتخاذ تصمیمات و اعمال مکانیزم­های امنیتی و پلیسی برای شناسایی و انهدام سرور­های فرمان و کنترل کاری بسیار دشوار به‌حساب می­ آید. از این دامنه‌ها طراحان بدافزار استفاده‌های متعددی ازجمله ارسال فرمان و دریافت اطلاعات و به­روزرسانی بدافزارهای خود می‌نمایند. در بدافزارهای پیشرفته‌تر حتی شنود و رهگیری بستر ارتباطی با این دامنه ها نیز در بسیاری از موارد ناکارآمد است چراکه در این موارد بدافزارهای از مکانیزم های حفظ محرمانگی و حتی صحت داده‌ها نظیر سیستم‌های رمزنگاری کلید عمومی بهره می‌برند.


منبع: احمدیان، محمد مهدی، چارچوبی مبتنی بر تحلیل رفتار برنامه به‌منظور تشخیص باجگیر‌افزارها,پایان‌نامه کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر تهران، ایران،1394


[1] just in time registration

۰ نظر موافقین ۰ مخالفین ۰
راهنمایی در مورد باجگیرافزارها (باج افزارها)

راهنمایی در مورد باجگیرافزارها (باج افزارها)

سطح مطلب : ساده            سیستم عامل مورد نظر : ویندوز

--------------------------------

بعد از نزدیک دو سالی که بنده حقیر در مورد باجگیرافزارها (بدافزارهای باجگیر)  تحقیق و پژوهش کردم(در راستای تز کارشناسی ارشد خود: اگرچه در زمان تعریف پروپوزال  بسیاری خطر باجگیرافزارها را جدی نمی گرفتند اما امروزه با بالا رفتن این نوع تهدید سایبری حتی در کشور ما ایران کمتر کسی که آشنا با بدافزارها و حملات سایبری باشد از حملات متعدد و خطرناک آنها بی اطلاع است)  در این شش ماهه اخیر بارها و بارها دوستان، آشنایان و افراد متعددی که  قربانی این نوع از بدافزارهای شدند به بنده مراجعه کردند و تقاضا راهنمایی و راه حل داشتند. به طور کل بنده به همه افراد قربانی که آلوده این نوع بدافزارهای شدند (عموما قربانیان ویندوزی) توصیه می کنم در صورت آلودگی به این نوع بدافزارها در اولین اطلاعی که از حضور آن بر روی سیستم خود پیدا کردید:

  1. اتصال سیستم (دستگاه) را سریعا با شبکه (اینترنت) قطع کنید.(اینکار شاید فرایند باجگیرافزار را با اختلال رو به رو کند از طرفی توجه داشته باشید که اکثر باجگیرافزار های امروزی به راحتی از طریق شبکه منتشر می شوند و  اطلاعات به اشتراک گذاشته شده در روی شبکه ، سامانه های ابری اشتراکی و  نرم افزارهایی مانند Dropbox   را نیز آلوده می کنند.)
  2. سریعا سیستم(دستگاه) خود را  خاموش کرده .(اگر توانستید از متن اطلاعیه ای که باجگیرافزار به شما داده یک عکس یا کپی بگیرید تا بتوانید بعدا مشخص کنید که قربانی چه باجگیرافزاری شدید)(فعلا به آدرسی که باجگیرافزار به شما برای پرداخت باج داده نروید!)(اخطار: در برخی باج افزار ها مانند نسخه هایی از Wannacry  که غیرHSR هستند و کلید رمز روی سامانه قربانی تولید می شود ، خاموش کردن دستگاه موجب پاک شدن کلید از روی حافظه اصلی دستگاه می شود، در این موارد نباید دستگاه خاموش شود! )
  3. در صورتی که اطلاعات شما برای شما ارزشمند است با یک دیسک Live  (ترحیحا  نسخه های لینوکسی) سیستم را بالا آورده و ابتدا تمامی منابع(فایل ها) خود که برای شما ارزشمند است اما هنوز آلوده نشده اند(عموما فایل ها آلوده شده یا اصطلاحا رمز شده تغییر نام و تغییر پسوند پیدا می کنند) را به یک محل امن(خارج از سیستم آلوده) منتقل کنید(احتیاط کنید فایل های مشکوک یا آلوده را منتقل نکنید).
  4. اطلاعات منتقل شده را در یک سیستم غیرآلوده (اگر سیستم عامل آلوده شده ویندوز بوده است ترجیحا  از نسخه های مختلف لینوکس استفاده کنید و یا در صورت امکان از نسخه دیسک Live مجهز به یک ضدویروس به روز شده) منتقل کنید و توسط یک ضدبدافزار آنها را بررسی کنید.
  5. از اتصال هر حافظه جانبی مانند Cool Disk که اخیرا به سیستم آلوده متصل شده اند به سایر دستگاهها خود داری کنید.
  6. بررسی کنید که اخیرا آیا برنامه،فایل،(عکس،سند و...) ازمنبع غیرمطمئن و یا ضمیمه ایمیل دریافت کرده اید یا خیر
  7. در این مرحله باید به دنبال نوع و مشخصات باجگیرافزاری باشید که سیستم شما را آلوده کرده اند. برای این کار از همان اطلاعیه باجگیرافزار که روی دستکاپ سیستم آلوده و یا درون مسیرهای آلوده شده است می توانید استفاده کنید.(البته نوع اسامی فایل ها و پسوند و تحلیل پویای پروسه هم می تواند به شما کمک کند که البته کاری است اندکی تخصصی) (توجه محتوای برخی اطلاعیه های اخاذی در مورد نوع سیستم رمزنگاری وقدرت باجگیرافزار ها کذب است و ممکن است باجگیرافزار مربوطه آنچنان قدرتمند نباشد) (لینک مفید برای شناسایی: پایگاه شناسایی باجگیرافزار از روی راهنمای بازیابی و یا نمونه فایل های آلوده شما)
  8. در صورتی که متخصص یا کارشناس امنیت می شناسید با وی مشورت کنید و یا با شرکت های تولیدضدویروس(ضدبدافزار) تماس بگیرید و راهنمایی بخواهید. البته تاکید می کنم که حتی تحلیلگران خود این حوزه نیز بدون صرف هزینه از سوی شما وقت برای تحلیل باجگیرافزار شما نمی گذارند چرا که اگر فرد متخصص تجربه تحلیل با نمونه آلوده شده خاص شما(تاکید می کنم که باجگیرافزارها امروزه آنقدر متفاوت و متعدد هستند که تحلیل همه آنها و کسب تجربه در مورد تک تک آنها کاری بسیار زمان بر و دشوار است) را نداشته باشد باید وقت و انرژی زیادی برای بررسی نمونه مورد نظر صرف کند تا نهایتا متوجه شود که آیا می توان بدون پرداخت باج منابع آلوده شده را بازیابی کرد یا نه.
  9. بنابر این به خود شما توصیه می کنم بر اساس اطلاعاتی که از باجگیرافزار آلوده کنند خود بدست آوردید و میزان دانشی که در حوزه رایانه دارید در اینترنت جست و جو کنید و در مورد آن اطلاعات کسب کنید(توجه کنید که اطلاعات زیادی در مورد انواع باجگیرافزارها در  وب وجود دارد پس دقت کنید که مقالات و اطلاعاتی را که می خوانید در مورد دقیقا نمونه آلوده کننده سیستم شما باشد نه نمونه های دیگر )توصیه می کنم چنانچه سوال تخصصی در مورد تحلیل فنی  هر نمونه باجگیرافزار و امکان بازیابی فایل های سیستم آلوده و نحوه آن به انجمنهای تخصصی  bleepingcomputer و   KernelMode مراجعه فرمایید  چرا که بهترین تحلیل گران این حوزه و متخصصین مربوطه و افرادی که تجربه آلوده شدن توسط انواع باجگیرافزارها را دارند در این پایگاهها  فعال هستند و حتی می توانید متوجه شوید که آیا پرداخت باج تضمینی برای بازیابی منابع رمز شده سیستم آلوده را دارد یا اینکه نه.  انجمن bleepingcomputer برای هر نمونه باجگیرافزار یک صفحه خاص ایجاد شده است که می توانید به آن مراجعه کنید و در صورتی که شما جز اولین قربانیان نمونه جدید باشید و صفحه ای برای آن وجود  نداشته باشد یک Topic برای آن ایجاد کنید تا سایرین به شما کمک کنند.البته این لینک که حاوی جدولی از باجگیرافزارهای مطرح هست  می تواند کمک فراوان و سریعی به شما بکند.

  10. بعد از اینکه از نوع باجگیرافزار، نسخه آن و نحوه پرداخت باج و یا بازیابی منابع بدون پرداخت باج مطمئن شدید حال می توانید تصمیم بگیرید که آیا باج را پرداخت کنید یا خیر.البته اخلاقا پرداخت باج کار صحیحی نیست و موجی تشویق مجرمان سایبری برای گسترش و ادامه این قبیل کارهایشان و افزایش مستمر باجگیرافزارها می شود. اگر از قبل روی دیسک خارجی پشتیانگیری کرده باشید که فایل های رمز شده چندان برای شما ارزشی ندارند و می توانید از فایل های پشتیبان خود استفاده کنید. اگر سیستم آلوده ویندوز بوده است حتما بررسی کنید که آیا Restore point شما فعال بوده است یا خیر(راهنمای نمونه ، راهنمای نمونه دوم ) و آیا امکان بازیابی از این طریق وجود دارد یا نه(البته متاسفانه باجگیرافزارهای قدرتمند که ما به آنها High Survivable Ransomwar    (HSR))  می گوییم در صورت حتی فعال بودن  VSS این اطلاعات این سرویس را پاک می کنند. )بررسی کنید که آیا امکان بازیابی با نرم افزارهای Recovery وجود دارد یا خیر. در بسیاری از موارد برای برخی نمونه های باجگیرافزارها ضعیف ابزاری بازیابی وجود دارد و بدون پرداخت باج می توان فایلها را بازیابی کرد (ما با این نوع باجگیرافزارهای غیر HSR می گویم یا همان LSR).سعی کنید این فرایند را به سرعت انجام دهید چرا که برخی از باجگیرافزارها به شما مهلت زمانی تعیین می کنند و در صورتی گذر از آن مهلت مبلغ اخاذی را بالا می برند و برخی ادعا می کنند که دیگر پرداخت باج برای شما بعد از مهلت مشخص شده ممکن نمی شود(که البته در اکثر موارد اینگونه نیست). اگر بعد از بررسی های لازم از بازیابی اطلاعاتتان ناامید شدید و قصد پرداخت باج را داشتید توجه کنید که در برخی از باجگیرافزارها امکان تست بازیابی اطلاعات آلوده برای چند نمونه محدود وجود دارد پس حتما آن را تست کنید. 
  11. در صورتی که مجبور به پرداخت باج شدید بدانید در صورت پرداخت باج نیز تضمینی برای کار کردن ابزارهای ارائه شده یا کلید ارائه شده توسط مهاجم وجود ندارد حتما این موضوع را از سایر قربانیان در اینترنت جست و جو کنید(در بسیاری از موارد تنها درصدی از منابع را بر می گرداند).
  12. در صورت عدم تمایل  به پرداخت باج و از سویی عدم توانایی در بازیابی منابع آلوده به شما توصیه می کنم مدتی فایل های آلوده را روی دیسکهایی مستقل  و جدا از سیستم نگه داری کنید تا در صورتی که نسخه باجگیرافزار شما LSR باشد و در آینده برای آن ابزاری جهت بازیابی اطلاعات بدون پرداخت باج ارائه شود بتوانید  آنها را بازیابی کنید.
  13. در نهایت به شما توصیه می کنم که حتما به شکل مستمر از اطلاعات خود پشتیبان بگیرید  و در محلی جدا از سیستم خود ذخیره کنید،Restore point سیستم خود را فعال کنید .همیشه از ضد بدافزار به روز استفاده کنید و از سویی هیچگاه برنامه ها و فایل هایی را که نمی شناسید مخصوصا  در ضمیمه ها ایمیل دانلود و بازنکنید حتی اگر یک فایل سند آفیس، عکس ، یا یک فایل js باشد.


لینک های مفید :

توصیه می کنم جهت آشنایی بیشتر با باجگیرافزارها، انواع آنها ،ماهیت رفتاری آنها،و راههای تشخیص آنها به پایان نامه یا مقالات ذیل در صورت دسترسی مراجعه کنید :


مطالب مرتبط:



۲ نظر موافقین ۰ مخالفین ۰
بدافزارهای مبتنی بر پرداخت به ازای هر نصب

بدافزارهای مبتنی بر پرداخت به ازای هر نصب


سطح مطلب : متوسط

--------------------------------

در سال‌های اخیر توزیع و طراحی بدافزارها سوددهی بسیار بالایی را به ارمغان آورده است. در سال­های قبل عمدتاً طراحی بدافزارها با مقاصد کسب شهرت و یا بدنام کردن شرکت یا محصولی بود اما در سال‌های اخیر این زمینه صنعتی بسیار درآمدزا شده است که به‌وسیله مدل‌های اقتصادی قابل توجیه است. ازاین‌رو فرایند انتشار و توزیع دز افزارها بسیار متحول شده است. در چندین سال قبل تنها تکنیک توزیع بدافزارها، تکنیک self-propagation بود. به‌عنوان‌مثال یک کرم‌واره به کمک آسیب‌پذیری‌های سمت سرور[1] سو استفاده می‌کرد و بدون اینکه از تعامل کاربران استفاده کند از طریق همین آسیب‌پذیری خود را از طریق شبکه توزیع می‌کرد. برای نخستین بار که کرم‌واره به کمک این آسیب سیستمی را آلوده می‌کرد از آن پی شروع به پویش سایر سیستم‌های آسیب‌پذیر روی شبکه می‌کرد و سپس اقدام به انتشار و تکرار همین فراِیند می‌کرد [۴].


 در طول سالیان اخیر آسیب پذیری­های سمت سرور بسیار کمتر شده‌اند و تمرکز بدافزارها نیز بیشتر به سمت آسیب‌پذیرهای سمت مشتری[2] و تکنیک‌های مهندسی اجتماعی سوق پیداکرده است. در حقیقت بدافزارها از آسیب‌پذیری‌های سمت برنامه‌های کاربردی مشتری نظیر مرورگرها و پلاگین های آن‌ها سو استفاده می‌کنند. استفاده از آسیب‌پذیرهای سمت مشتری و تکنیک‌های مهندسی اجتماعی به‌نوعی تعامل کاربر احتیاج دارد و این بدین مفهوم است که به‌عنوان‌مثال توزیع بدافزار نیاز به این دارد که کاربر به یک وب‌سایت آلوده مراجعه کند و روی یک لینک آلوده کلیک کند یا یک ضمیمه آلوده ایمیل را باز کند. سؤالی که در اینجا مطرح می‌شود این است که چگونه بدافزارها برای انتشار خود در حد وسیع از آسیب‌پذیری‌ها سمت مشتری استفاده می‌کنند [۴].
۰ نظر موافقین ۰ مخالفین ۰

مقابله با بدافزار DNS Unlocker


شاید شما هم از جمله کاربرانی باشید که اخیرا با معضل تبلیغات ناخواسته مربوط به بدافزار DNS Unlocker مواجه شده اید. پس از دریافت ایمیل های متعدد از جانب کاربران گردا در ارتباط با این مشکل، تحقیقاتی در این زمینه توسط ما با همکاری شرکت امن پرداز انجام پذیرفته که نتایج این تحقیقات نشان می دهد، گستردگی حملات در بسیاری موارد نه به واسطه آلوده بودن سیستم کاربران بلکه به علت ضعف امنیتی در پیاده سازی مکانیزم کش در سمت ISP های اینرنتی ایران می باشد.

در ادامه به بررسی این موضوع و روش های پاک سازی و مقابله با آن می پردازیم.

در ابتدا جهت آشنایی بیشتر با ابن بدافزار و نحوه فعالیت آن به توضیحات مرکز ماهر در ارتباط با DNS Unlocker مراجعه فرمایید.

اما در روزهای اخیر مشاهده شده این مشکل به شکل گسترده حتی کاربرانی را که سیستم هایشان به این بدافزار آلوده نبوده را نیز تحت تاثیر قرارداده است. در چنین شرایطی کاربران بدون توجه به اینکه از چه سیستم عاملی (ویندوز، لینوکس، مک و حتی سیستم عامل های تلفن همراه همچون اندروید) و یا چه مرورگری (فایر فاکس، کروم، سافاری و ...) استفاده می نمایند، مخصوصا در مراجعه به وبسایت های فروشگاه های اینترنتی با این تبلیغات ناخواسته مواجه می گردند.


dns-unlocker2

۰ نظر موافقین ۰ مخالفین ۰

بدافزاری برای تبدیل رایانه شما به آنتن موبایل

 بسیاری از شرکت‌ها و مراکز مهم، اطلاعات حساس خود را در کامپیوترهایی نگهداری می‌کنند که هیچ ارتباطی با اینترنت و رایانه‌ی دیگری ندارند. هدف آنها از این کار حفظ امنیت اطلاعات حساس است؛ اما حتی این رایانه‌ها نیز برای دریافت اطلاعاتِ ورودی، نیاز به استفاده از وسایل جانبی مانند CD، حافظه‌های جانبی و ... دارند؛ بنابراین امکان آلوده شدن این رایانه‌ها نیز وجود دارد.

این محققان امنیتی در روش ابداعی خود، رایانه‌ی قربانی را به یک وسیله‌ی انتقال‌دهنده‌ی امواج رادیویی و تلفن همراه تبدیل می‌کنند.

وجود یک تلفن همراه ساده و ابتدایی کافی است تا هکر، امواج رادیویی ارسالی از رایانه آلوده‌شده را دریافت کند. با استفاده از این روش می‌توان اطلاعات هرگونه کامپیوتری را به سرقت برد.

۰ نظر موافقین ۰ مخالفین ۰

دژافزار یا بدافزار ؟!


قبل از شروع بحث بهتر است تاریخچه ای از بدافزاربگویم. ریشه‌ی مفهوم بدافزار به «ویروس رایانه ای» گره خورده است چرا که اولین بار بدافزار ها با این گونه خاص به دنیای دیجیتال پا گذاشتند . متاسفانه امروزه اکثر مردم همه بدافزار ها را ویروس خطاب می کنند در صورتی که از دیدگاه علمی و فنی اشتباه است و بدافزارها انواع گوناگونی دارند از جمله کرم ،ویروس، جاسوس افزار،باجگیر افزار و غیره .این مسئله در میان انگلیسی زبان ها نیز رایج است و همین باعث شده که واژه ویروس گاهی در میان جوامع علمی هم اشاره به  کلیه بدافزارها نماید همانطور که کلمه Anti-Virus(یا همان ضدویروس) برای  اطلاق به محصولات مقابله با همه بدافزارها  بکار می رود در صورتی که بهتر است به جای این واژه از Anti-Malware (یا همان ضدبدافزار) استفاده شود .


ویروس رایانه ای


مبدا ویروس‌ رایانه‌ای به سال 1949 برمی‌گردد، زمانی که فون نیومن پیشگام علوم رایانه‌ی جدید، مقاله‌ای تحت عنوان مبانی نظری و ساختار ماشینهای خودکار پیچیده را ارائه داد که در آن ادعا کرده بود یک برنامه‌ی کامپیوتری می‌تواند به بازتولید خود بپردازد. کارمندان آزمایشگاه‌های بل در سال 1950 با تولید یک بازی به نام “Core Wars” به این تئوری جان بخشیدند. در این بازی، دو برنامه‌نویس باید برنامه‌های خود را آزاد می‌گذاشتند تا برای به دست گرفتن کنترل رایانه باهم به رقابت بپردازند. تکه کدهای این برنامه که توسط چند دانشمند نابغه نوشته‌شده بود، راه را برای متولد شدن و رشد ویروس‌ روشن کرد.

۰ نظر موافقین ۰ مخالفین ۰

هک پایگاه داده و راهکارهای مقابله ای با محوریت بدافزارهای اوراکل و SQL سرور

در این پست ارائه خودم در درس امنیت پایگاه داده با موضوع «هک پایگاه داده و راهکارهای مقابله ای با محوریت بدافزارهای اوراکل و SQL سرور» را برای شما قرار داده ام. امیدوارم برای علاقمندان حوزه امنیت و تحلیل بدافزار مفید باشد.

ارائه هک پایگاه داده با محوریت بدافزارها


دانلود در ادامه مطلب

۰ نظر موافقین ۱ مخالفین ۰