واژه نامه تخصصی صنعت آنتی ویروس و امنیت سایبری

1404997536_glossary

Adware(ابزارهای تبلیغاتی مزاحم)

ابزارهای تبلیغاتی مزاحم (نرم ­افزار تحت حمایت تبلیغات) به هرگونه برنامه ­ی نرم ­افزاری اتلاق می­شود که محتوی تبلیغاتی را برای رایانه ­ی کاربر پخش کرده، به نمایش گذاشته، یا دانلود می­کند.

ویژگی­های عمومی این دسته از نرم ­افزارها پنجره­ های پاپ آپ یا بنرها، تغییر در تنظیمات صفحه­ ی خانگی (Home Page) و موتور جستجوی مرورگر وب، و غیره است. برخی از ابزارهای تبلیغاتی مزاحم با تأیید کاربر رایانه نصب می­شوند، مثلاً در طول نصب یک برنامه­ ی قانونی که ابزار تبلیغاتی با آن همراه شده است. این همان شرایطی است که با بسیاری از نوارهای ابزار (toolbars) مشکوک با آن رو به رو هستیم. امروزه، تشخیص دقیق ابزارهای تبلیغاتی مزاحم، نرم­ افزارهای جاسوسی (spyware) و سایر برنامه­ های ناخواسته (PUAها) از یکدیگر دشوار است.

Backdoor (درب پشتی، ابزار دسترسی از راه دور/ تروجان دسترسی از راه دور (RAT))

درب پشتی (بکدور) برنامه­ ای است که دسترسی از راه دور به رایانه را فراهم می­سازد. تفاوت بین این نوع از بدافزارها و برنامه­ ی قانونی دارای کارکرد مشابه این است که عملیات نصب بدون اطلاع کاربر انجام می­پذیرد.

از توانایی­هایی معمول بکدورها می­توان به قابلیت ارسال فایل به رایانه­ ی میزبان و اجرای فایل­ها و دستورات بر روی آن، و نیز ارسال مجدد فایل و اسناد به مهاجم اشاره کرد. این قابلیت اغلب با قابلیت ردیابی کلیدهای وارد شده، و ثبات تصویر نمایشگر، به منظور جاسوسی و سرقت داده­ ها همراه است. اصطلاح RAT (ابزار دسترسی از راه دور) را می­توان با «درب پشتی (بکدور)» هم­ معنی دانست، اما این اصلاح معمولا به مجموعه­ ی کاملی اتلاق می­شود که برنامه­ ی مشتری آماده ­ی نصب بر سیستم مقصد، و نیز یک بخش سرور را که مدیریت و کنترل «روبات­ها» یا سیستم­های در معرض خطر را فراهم می­کند، شامل    می­شود.

Boot Sector (بخش بوت)

بخش بوت اولین بخشی از هر دیسک یا پارتیشین منطقی است. این بخش حاوی اطلاعاتی راجع به حجم دیسک همچون ظرفیت آن، به علاوه­ ی برنامه­ های بوت استرپی است که سیستم عامل را بارگذاری و اجرا می­کند. یک بخش بوت این برنامه را در خود دارد حتی اگر حجم دیسک فاقد سیستم عامل نصب شده ­ای بر روی آن باشد.

بخش بوت اغلب هم معنی با «رکورد بوت حجمی» (VBR) به کار می­رود، اگرچه اگر دقیق­تر بگوییم، VBR تنها یک نوع از بخش بوت است، و «رکورد بوت مستر (MBR)» نوع دیگر آن است.

 Boot Sector Virus(بخش بوت)

ویروس­های بوت سکتور به بخش بوت دیسکت فلاپی یا بخش بوت دیسک سخت حمله   می­کنند تا مطمئن شوند که کدشان هر بار که رایانه شروع به کار می­کند، اجرا می­شود. آلودگی بخش بوت مسیر قدیمی­تری برای انتشار ویروس است، اما اخیراً به عنوان ابزاری برای نصب بوت کیت رواج بیشتری پیدا کرده است.

Bootkit (بوت کیت)

نوعی از روت کیت که رکورد مستر بوت یا رکورد بوت حجمی (VBR) بر روی دیسک درایو را آلوده  می­کند تا این اطمینان حاصل شود که هر بار که رایانه آغاز به کار می­کند (بوت       می­شود)، کدش به کار می­افتد. بوت کیت­های مودم (همچون مبروت، TDL4-Olmarik، یا رونیکس) نیز از این راهکار استفاده می­کند تا با بارگذاری کد بوت­کیت متخاصم حتی پیش از آغاز کامل سیستم عامل، مکانیسم­های امنیتی خاصی از سیستم عامل را دور بزند.

Bot (روبات)

بات، که مخفف عبارت «روبات نرم­ افزاری» است و عموماً در مباحث امینت رایانه مطرح     می­شود، برنامه ­ای است که دسته­ای از اقداماتی را به همان ترتیبی که عملگرها (اپراتورها) دستور داده ­اند، به اجرا درمی­ آورد. دستورها ممکن است در روبات­ها نوشته شده، یا برنامه­ نویسی شود، تا هرگاه که ملاک­ها برآورده شود، عمل کند، یا اینکه ممکن است روبات (بات) با اتصال به یک یا چند سرور فرمان و کنترل به شکلی پویا دستورالعمل­ها را دریافت کند. روبات­هایی که به این طریق ارتباط برقرار می­کنند مرتباً از IRC و HTTP برای ارتباطاتشان استفاده می­کنند، اگرچه گاهی از پرتوکول­های موجود یا حتی پرتوکول­های سفارشی نظیر به نظیر (peer-to-peer) نیز استفاده می­شود. بات­نت­های نظیر به نظیر (P2P) از مدل کنترل و دستور توزیع یافته ­تری استفاده می­کند، تا بدین شکل دستگاه­های در معرض خطر بین یکدیگر و نه از طریق سرور C&C در ارتباط باشند، که این امر در نهایت باعث می­شود که اختلال در بات­نت (botnet) دشوارتر شود. اصطلاح «بات» ممکن است برای توصیف رایانه ­ی آلوده وتحت کنترل یک برنامه­ ی بات، به جای اصطلاح «زامبی» (zombie) به کار رود.

Botnet (بات­نت)

این اصطلاح که مخفف bot network (شبکه­ ی بات) است، برای تشخیص گروهی از بات­هایی به کار می­رود که همگی به یک (یا چند) سرور کنترل و دستور واحد متصل بوده و تحت هدایت خلافکاران واحدی هستند.

سرورهای C&C

سرور کنترل و دستور، یا همان C&C، رایانه­ ای است که برای هماهنگ سازی فعالیت­های رایانه­ های آلوده به بات، روت کیت، کرم یا سایر نرم­افزارهای متخاصم (بدافزارها) به کار رفته و برای دستورالعمل­ها و به روز رسانی­ها به رایانه­ ی دیگری نیاز دارد. یک سرور C&C می­تواند به رایانه­ های آلوده نوع اطلاعات سرقتی را اطلاع دهد، اطلاعات هدف را برای حمله به رایانه­ های آلوده فراهم می­کند، بدافزارهای جدید را نصب کرده یا آن­ها را به روز رسانی می­کند و غیره. یک سرور C&C همچنین ممکن است به حیاط خلوتی برای بارگذاری اطلاعات دزدیده شده از رایانه­ های آلوده تبدیل شود. یک سرور C&C بر روی یک سرور وبی فعال است که خود در معرض خطر قرار دارد یا با استفاده از کارت­های اعتباری دزدی خریداری شده است.

Companion Virus (ویروس همراه)

ویروس­های همراه با تصاحب سطوح بالای سلسله مراتبی که سیستم عامل بنا بر آن برنامه­ ها را بر اساس پسوندهای فایلی­شان اجرا می­کند، تکثیر می­شوند. برای مثال فایل­های تحت MS-DOS با پسوند .BAT (فایل­های بچ) پیش از فایل­های پسوند .COM اجرا می­شوند که، در عوض، این فایل­ها نیز خود پیش از فایل­های دارای پسوند .EXE به اجرا در می­آیند. ویروس­های همراه می­توانند فایل­های مستقلی را ایجاد کنند که حاوی کد ویروسی بوده، ولی دارای پسوند فایلی مقدم­تری هستند یا نام فایل «مقصد» را به پسوندی با تقدم کمتری تغییر دهند، تا به این ترتیب فایل حاوی کد ویروسی پیش از انتقال کنترل به فایل برنامه ­ی اصلی (یا پیش از فعال سازی محتوایش) اجرا می­شود. مثال دیگری از ویروس همراه بر پلتفروم­های ویندوز این روزها، ویروسی است که از طریق ترتیب جستجوی کتابخانه­های DLL اقدام می­کند. برای مثال، اگر بدافزار خود را به عنوان یک DLL به یک دایرکتوری برنامه کپی کند، نسبت به DLLی با همان نام در دایرکتوری داخل سیستم، یا داخل یکی از دایرکتوری­های تعیین شده به وسیله­ ی متغیر محیطی PATH، تقدم می­یابد.

Dialer (تماس گیرنده)

تماس گیرنده برنامه­ ای است که به این منظور طراحی شده که مسیر تماس تلفن کاربر (dial-up) به اینترنت را تغییر دهد تا اینکه از یک شماره­ ی با نرخ بالاتر استفاده کند. این برنامه­ ها را می­توان به شکل قانونی هنگام پرداخت خدمات اینترنتی به کار برد، اما تماس­گیرندگان جعلی ممکن است برای تغییر مسیر تماس به یک شماره­ ی گران­تر بدون اطلاع کابر رایانه، مورد استفاده قرار گیرند. این نوع از تهدید در ناحیه­ هایی که اینترنت پهن­باند موجود است، نادر شده است.

دانلود کننده، تروجان دانلود کننده

این اصطلاحات معمولا به برنامه­ های متخاصم، اجزا و کاربردهایی که (معمولاً تنها) هدفشان دانلود کردن برنامه ­های (معمولاً متخاصم) اضافی بر روی سیستم آلوده و اجرای آن است.

Dropper (تروجان-قطره چکان)

قطره چکان تروجان نوعی از بدافزار است که به عنوان حامل عمل کرده، که در خود فایل اجرایی متخاصم دیگری را دارد. این نوع هنگامی که شروع به فعالیت می­کند، فایل داخلش را «می­چکاند» یا نصب می­کند و آن را به اجرا در می­آورد.

اگر از منظر تاریخی نگاه کنیم، اصلاح «قطره چکان» برای توصیف فایلی استفاده می­شد که تنها هدفش معرفی یک ویروس رایانه ­ای به داخل فضای رایانه بود و پژوهشگران آنتی ویروس از این نوع از ویروس­ها با عنوان ویروس­های «نسل صفر» یاد می­کردند، بسیار شبیه همان ترتیبی که عبارت «صفر بیمار» از طرف پزشکان و متخصصان اپیدمیولوژی به هنگام بحث راجع به بیماریهای عفونی، به کار می­رفت. در مورد ویروس چندشکلی (پولی مورفیک) رایانه، قطره چکانش ممکن است رمزگذاری نشده باشد، اما ممکن است تنها از کد ویروس رایانه­ ای بدون رمز تشکیل شده باشند.

Encryption (رمزگذاری)

رمزگذاری به رمز (کد) درآوردن اطلاعات اتلاق می­شود به صورت سرّی و به شکلی که خواندن آن بدون رمزگشایی ممکن نباشد.

ویروس فایل، ویروس انگلی

ویروس­های فایل (یا ویروس­های انگلی) از فایل­های موجود به شکل تصادفی به عنوان میزبان استفاده می­کند. این ویروس معمولاً بدنه­ ی کدش را به ابتدا یا انتهای فایل میزبان افزوده می­شود، که در هریک از موارد، محتوای فایل اصلی دست نخورده باقی می­ماند، به جز اینکه OEP (نقطه­ ی مدخل اصلی) دچار تغییر می­شود، تا بدین شکل کد ویروس پیش از کد قانونی و اصلی اجرا شود. این روش آلوده سازی این اطمینان را حاصل می­کند که کد ویروس هربار که فایل آلوده اجرا می­شود، فعال می­شود، و نیز راهی برای انتشار را فراهم می­کند.

در برخی از موارد، فایلی که ویروس را آلوده می­کند ممکن است هنگامی که فایل میزبان را آلوده می­کند، آن را با پاک کردن یا جایگزینی بخش­هایی از فایل میزبان، آن را تخریب کند. در این مورد فایل میزبان ممکن است دیگر به درستی اجرا نشود، اگرچه کماکان قادر خواهد بود که ویروس را انتشار دهد.

فایل­های اجرایی در ویندوز، اغلب به پسوندهایی همچون .COM، .DLL، .EXE و .SYS ختم می­شود. برخی از ویروس­های فایل ممکن است اسکریپت­ هایی باشند که با برنامه­ های دیگر تفسیر شده و به پسوندهایی همچون .BAT (فایل بچ) یا .VBS (برنامه ویجوال بیسیک) ختم می­شوند.

از منظر یک موتور AV، نیاز است که ویروس­ها از آلودگی پاک شوند، تا اینکه فایل اصلی را بازیابی (احیا) کنند، برخلاف تروجان­ها و کرم­ها، که تنها با حذفشان (و تعمیر تخریب به جا مانده، همچون تغییر در تنظیمات ریجستری) پاک می­شوند. در مواردی که ویروس فایل با بازنویسی بخش­هایی از فایل میزبان، آن را تخریب کرده بود، پاکسازی امکان پذیر نیست.

درحالی که ویروس­های فایل در دوره ­ی DOS رایج­تر از دوره­ ی ویندوز بودند، نمونه­ های مدرن متعددی وجود دارند، همچون خانواده­ های Ramnit، Sality، و Virut، که مرتباً در گوشه و کنار جهان ظاهر می­شوند.

HIPS (سیستم­های جلوگیری از نفوذ به میزبان)

سیستم­های جلوگیری از نفوذ به میزبان از سیستم شما در مقابل با بدافزارها و فعالیت­های ناخواسته­ای که ممکن است با عملکرد رایانه ­ی شما تداخل داشته باشد، محافظت می­کند. یک HIPS عموماً بر اصلی متفاوت نسبت به ویروس یاب عمل می­کند. HIPS نقاط مدخل به درون سیستم (و فعالیت­های سیستمی خاص، همچون ایجاد فرآیند، بارگیری راه­ انداز، و غیره) را بررسی می­کند، و مانع اقدامات مشکوک به نفوذ می­شود (یا کاربر را وامی­دارد که فعالیت مشکوک را بپذیرد یا مانع آن شود).

ویروس­های HLL

پیش از معرفی مایکروسافت ویندوز ۹۵، بیشتر ویروس­های رایانه­ ای برنامه ­های فشرده­ای بودند که به زبان اسمبلی نوشته می­شدند. به ویروس­های رایانه­ ای که به زبان Ada، BASIC، C++، Delphi، FORTH، Visual BASIC و سایر زبان­های برنامه­ نویسی نوشته می­شوند، ویروس­های HLL (زبان­های سطح بالا) گفته می­شود. ویروس­هایی که به زبان­های برنامه­نویسی سطح بالا نوشته می­شدند، بزرگتر از آن­هایی بودند که به زبان اسمبلی طراحی می­شدند، و این تمایل در آن وجود داشت که ساده ­تر عمل کنند. با این وجود، اندازه ­ی بزرگترشان اغلب آن­ها را برای تحلیل پیچیده ­تر کرده و برنامه­ های بی­خطری که به همان زبان­ها به عنوان ویروس رایانه­ ای HLL نوشته می­شدند، گاهی به غلط متخاصم تعبیر می­شدند («مثبات غلط»).

Hoax (جعل)

جعل­های زیادی وجود دارند که به عنوان نامه­ های زنجیره­ای از طریق ایمیل و رسانه­ های اجتماعی ارسال شده، و انتشار می­یابند چراکه افراد گول خورده، و به جای کدهای متخاصم، خود، آن­ها را برای سایرین ارسال می­کنند. تنها راه مبارزه با جعل­ها افزایش آگاهی است. جعل­ها اغلب ادعا می­کنند که از طرف شرکت­های معتبر («هشدار مایکروسافت”، «خبری از CNN» و غیره) سخن می­گویند، و اغلب هشدارهایی راجع به پیامدهای ناگوار هستند مانند ویروس­های جدید مخربی که باعث می­شوند که رایانه آتش بگیرد و منفجر شود، یا قاتلان سریالی پنهان در صندلی­های پشت اتومبیل­ها. «جعل­های همدردی» ادعا می­کنند که ارسال مجدد پیام به دیگران به نحوی به کودکان سرطانی کمک می­کند، یا کمک می­کند که گمشده­ای پیدا شود. دسته­ های دیگر ادعا می­کنند که ارسال مجدد جعل به دیگران به فرد سود رسانده و وی را صاحب پول یا کالای رایگان خواهد کرد. آنچه که در بین این پیام­ها مشترک است درخواست برای ارسال مجدد و فوری آن­ها به دیگران است. این چنین است که جعل­ها منتشر می­شوند.

Keylogger

برنامه ­ای است که به منظور ضبط ضربه ­هایی که به کلید وارد شده، مورد استفاده قرار می­گیرد. Keyloggerها را می­توان برای هم به منظور نظارت بر کارمندان در یک صنعت به کار برد، و هم در موارد زیان­ آور آن، به منظور سرقت اعتبار حساب­ها مورد استفاده قرار داد. Keyloggerهای پیشرفته ممکن است حرکات موس و کلیک­ها، ضربه­ هایی که به کلید­های کیبورد مجازی روی صفحه رایانه وارد شده، و عکس صفحه یا ویدیوهای در حال پخش در صفحه را نیز ضبط کنند. keyloggerهای سخت­ افزاری نیز وجود دارند که بین رایانه و کیبورد تعبیه می­شوند تا ضربات روی کلیدها را ضبط کنند.

Malware (بدافزار)

 بدافزار(malware)، که اصطلاحاً ترکیبی است از دو واژه­ی متخاصم (MAlicious) و نرم­افزار (softWARE)، به عنوان اصطلاحی عام است برای پوشش همه­ی صورت­های کد متخاصم، فارغ از اینکه چقدر کد انتشار پیدا کرده یا نصب شده، چطور سیستم­های رایانه­ای را هدف گرفته و تشخیص داده، یا چه نوع از خرابی را سبب شده است.

Master Boot Record (رکورد بوت مستر)

رکورد بوت مستر یا همان MBR که درست در اولین سکتور ابتدای دیسک سخت قرار دارد،  ترکیبی است از کد برنامه و داده­هایی که توسط آن برنامه (اصطلاحاً جدول پارتیشن) مورد استفاده قرار گرفته است. MBR جدول پارتیشن را بررسی می­کند تا تعیین کند که درایو دیسک سخت چه تعداد درایو منطقی (یا پارتیشن اضافی) را در خود دارد- حتی اگر تنها یکی باشد- و کدامیک باید مسئول بارگیری سیستم عامل هستند. رکورد بوت مستر اولین بخش کد است که PC BIOS پس از اجرای P.O.S.T اش، آن را اجرا می­کند، و به این ترتیب می­تواند هدفی برای ویروس­هایی باشند که خود را با آن­ها جایگزین می­کنند تا کنترل رایانه را پیش از اینکه سیستم عامل بالا بیاید (بارگذاری شود)، به دست گیرند.

Memory Dump (روگرفت حافظه)

روگرفت­های حافظه­ که اکثراً برای اشکال زدایی و رفع مشکل برنامه به کار می­رود، اغلب به شکل خودکار در زمان از کار افتادن یک سیستم رخ می­دهند (تصویر آبی مرگ، با این وجود، آن را همچنین می­توان به شکل دستی بدون از کار افتادن به اجرا درآورد.

ویروس­های بازنویس

ویروس­های بازنویس ساده ­ترین شکل آلودگی هستند. کد اصلی حذف شده، و با کد متخاصم جدید جایگزین می­شود. هنگامی که فایل جایگزین شده به اجرا در می­ آید، ویروس می­تواند برای تکثیر، مجدداً دست به تلاش بزند. از آنجا که ویروس­های بازنویس فایل اصلی را چه به طور کامل و چه به شکل ناقص، حدف می­کنند، پاک کردن آلودگی آن­ها ممکن نیست. آن­ها را در عوض باید از یک پشتیبان (بک آپ) بازگردانی کرد. درحالی که ویروس­های بازنویس از این نوع اغلب به دوران MS-DOS محدود می­شوند، ما امروزه شاهد بدافزارهایی هستیم که جایگزین فایلهای سیستمی می­شوند (و ممکن است برخی از کارکردهای فایل اصلی را نیز دارا باشند) ولی فرآیندهای نامطلوب را نیز به اجرا درمی­آورند.

PUA

خاکسترافزار (Grayware) (یا PUA- برنامه­ ی به شکل بالقوه ناخواسته) دسته­ ی کلی­ای است از  نرم ­افزار­هایی، که هدفشان به متخاصمی و صراحت انواع دیگر بدافزارها، همچون ویروس­ها و اسب­های تروجان نیست. با این وجود ممکن است نرم افزار ناخواسته­ ی اضافه­ ای را نصب کند، رفتار دستگاه دیجیتال را تغییر دهد، یا فعالیت­هایی را به اجرا در بیاورد که کاربر آن­ها را تایید نکرده و انتظار آن­ها را ندارد.

دسته­ های که ممکن است خاکسترافزار (grayware) محسوب شوند عبارتند از: بدافزار، نرم­ افزار جاسوسی، نوارهای ابزار مرورگرهای متعدد، نرم افزارهای سرکش (rogue software)، bundlewareها، trackwareها، یا هر نرم ­افزار مرزی دیگر، یا نرم­ افزاری که از رفتارهای تجاری غیر قانونی، غیراخلاقی استفاده می­کند (درحالی که قانونی و معتبر به نظر می­رسد) و ممکن است از طرف آخرین کاربر آگاه نسبت به آنچه که نرم­ افزار در صورت کسب اجازه­ ی نصب، انجام می­دهد، مطلوب تشخیص داده نشود. PUA (برنامه­ ی احتمالاً ناامن) برنامه­ ای است که اصالتاً قانونی (و احتمالاً تجاری) است، اما به وسیله­ ی یک مهاجم مورد سوء استفاده قرار گرفته است. تشخیص این نوع از برنامه را می­توان در آنتی ویروس هایی مانندESET فعال یا غیرفعال کرد.

برای جزئیات بیشتر راجع به این نوع از نرم افزارها، به کتاب سفید (whitepaper) مشکل­ زا (Problematic)، نامطلوب (Unloved) و بحث برانگیز (Argumentative) مراجعه کنید.

پکرها (packers) ، مخفی ساز ها (crypters) ،   محافظت کننده

Packer ها پوسته­ ی بیرونی برخی اسب­های تروجان هستند که هدفشان این است که تشخیص و تحلیل نرم افزار آنتی ویروس و تحلیلگران بدافزار (malware analysts) را با پنهان کردن باری (payload) که دارند سخت­تر سازند و به این شکل باعث شوند که اول نرم ­افزار بارش را خالی کند تا به هدفشان برسند. Packerها برای اینکه وظایف آنتی ویروس­ها را سخت­تر کنند ، اغلب انواع تکنیک­های ، anti-debugging (ضد عیب یابی) ، (anti-emulation (anti-VM (ضد رقابت) و مبهم کردن کد­ها را به کار می­برند.

Packerها معمولاً executable نهایی را کوچک­تر می­کنند و به همین دلیل نه تنها برای بدافزارها بلکه برای نرم ­افزارهای قانونی هم استفاده می­شوند. آن­ها چندین هدف دارند که اصلی­ترین آن، فشرده کردن executable  و حفاظت از برنامه­ های کاربردی در برابر سرقت نرم ­­افزاری است.

Phishing (فیشینگ)

این واژه که بازی با لغت “fishing” ( به معنی ماهیگیری) است،  نامه­ای الکترونیکی ، متن ، یا پیغامی گمراه­کننده است که برای هدف فرستاده می­شود تا اطلاعات حساب کاربری وی را سرقت کند. این روش غالباً برای دسترسی به اطلاعات مالی افراد جهت سرقت پول استفاده می­شود. البته برای به دســــــت آوردن اطــلاعات اعتباری شبکه­ا­یِ کارفرمایان ، اطلاعات حساب­های  کاربرانِ رسانه­ های اجتماعی و حتی حساب­های بازی های آنلاین هم به کار می­رود.

Quarantine (قرنطینه)

وظیفه­ ی اصلی قرنطینه­ ی آنتی ویروس این است که فایل­های آلوده را بدون هیچ خطری ذخیره کند تا از تصادفی اجرا شدن آن­ها و اقدامات مخربی که ممکن است انجام دهند جلوگیری شود. نمونه­ای از داخل قرنطینه را می­توان به آزمایشگاه ویروس ارسال کرد، یا می­توان آن­ها را به محل اصلی خود بازگرداند که مسئولیت ریسک (خطر) این عمل بر عهده ی کاربر است.

 Ransomware (باج افزار)

نوع خاصی از نرم افزار مخرب که برای اخاذی مورد استفاده قرار می­گیرد. وقتی باج افزار فعال می­شود تا زمانی که قربانی پولی را نپردازد مانع از دسترسی به دستگاه یا داده­ ها می­شود.

Retrovirusها

اصطلاح retrovirus  چندین معنای نامرتبط به هم دارد؛ از جمله:

۱٫ برنامه­های مخرب که در جهت غیرفعال کردن یا حذف سیستم آنتی ویروس­ها تلاش می­کنند.

۲٫ یک ویروس کامپیوتری که تلاش می­کند فایل­های آسیب دیده توسط ویروس­های کامپیوتری مختلف را تعمیر و عیب زدایی کند.

۳٫ یک ویروس کامپیوتری که تلاش می­کند با سوءاستفاده از آسیب پذیری در تجزیه­ گر برنامه­ ی آنتی ویروس، برنامه­ ی فشرده سازی فایل ، یا سایر برنامه ­هایی که ویروس را به حافظه وارد می­کنند ، خودش را اجرا کند.

نباید این عبارت را با ” retro  virus” اشتباه گرفت. عبارتی که به معنای ویروس کامپیوتری جدیدی است  که از روش­های قدیمی  تقلید می­کند.

Riskware (خطرافزار)

اصطلاح خطرافزار شامل تمام برنامه­ های کاربردی می­شود که در هنگام اجرا، خطر امنیتی دارند. نصب و راه اندازی آن­ها ممکن است توسط کاربر به هنگام پذیرش توافقنامه موقع نصب برنامه تایید شود. به عبارت دیگر، خود ِکاربر مسئولیت این خطر را با پذیرفتن توافقنامه بر عهده می­گیرد.

گروه خطر افزارها بسیار وسیع هستند و شامل نرم افزارهایی مانند: نرم افزارهای جاسوسی، نرم افزارهای شماره گیری (dialers) ، key logger ها ، ابزارهای دسترسی از راه دور (RAT ) و سایر برنامه های کاربردی که به طور بالقوه ناامن هستند. این دسته همچنین می­تواند شامل نرم افزارهای ناخواسته (PUAها) و یا grayware  ها باشد.

Rootkit

یک برنامه یا مجموعه ­ای از برنامه ­های “kit” که به منظور بالا بردن امتیازات (پیداکردن ریشه) و/یا حفظ دسترسی مخفیانه و کنترل یک سیستم بدون اطلاع صاحب آن طراحی شده است.

بدافزار از تکنیک­های rootkit  برای اهداف پنهانی مثل نامرئی بودن در دستگاه آلوده به برنامه­ های امنیتی با استفاده از روش­های تشخیصی معمولی بهره می­جوید.

مهندسی اجتماعی

این اصطلاح برای طیف گسترده ای از روش­ها جهت ایجاد تغییر موردنظر در رفتار استفاده می­شود. این اصطلاح همچنین به این معنی است که با استفاده از به بازی گرفتن (manipulation) روانیِ یک شخص یا گروه،  امتیازاتی گرفته شود.  اگر در بحث­های امنیتی از آن استفاده شود همیشه شامل نوعی فریب، بدجنسی و یا تقلب است. مهندسی اجتماعی یکی از راه­های به دست آوردن اطلاعات شخصی با فریب است. تکنیک­های مهندسی اجتماعی فراوان هستند. عموماً از طریق تلفن یا اینترنت ، با تغییرظاهر در کسوت یک کسب و کار  و یا یک نهاد قابل اعتماد از ساده­لوحی افراد سوءاستفاده می­شود.

اهداف ویژه­ی مهندسی اجتماعی می­تواند شامل: به دست آوردن اطلاعات شخصی یا متقاعد کردن کاربران برای اجرای نرم افزارهای مخرب باشد.

جاسوس ­ابزارها

این اصطلاح عمومی برای گستره­ای از نرم ­افزارهای مخرب پنهانی مانند  keyloggerها ، تروجان­های دسترسی از راه دور، و تروجان­های پنهانی (backdoor) به کار می­روند؛  به ویژه  انواعی که اجازه می­دهند کلمات عبور و سایر اطلاعات حساس از راه دور مورد نظارت قرار گیرند. وقتی از این نرم ­افزارها برای فعالیت­های جنایی هم استفاده شود، به آن­ها جرم ابزار (crimeware) هم گفته     می­شود.

این اصطلاح همچنین می­تواند به ” ابزارهای تبلیغی (adware)  مزاحم  تهاجمی­تر” هم اشاره داشته باشد؛ ابزارهایی که اطلاعات شخصی کاربران را مثل وب سایت­های بازدید شده، نرم­افزارهای نصب ­شده و غیره را جمع آوری می­کنند. سپس اطلاعات به دست آمده می­تواند برای تبلیغات هدفمند مورد استفاده قرار گیرد.

Steganography (پنهان نگاری)

پنهان کردن اطلاعات داخل اطلاعات دیگر. به عنوان مثال، کدگزاری کردن به صورت فایل­های صوتی یا تصویری،  به شکلی که نه دیده شوند و نه شنیده شوند؛ چرا که ( ویروس­ها معمولاً ) صدا یا تصویر را به شکل قابل توجهی تغییر نمی­دهند؛ یا به عنوان ابرداده (metadata) در اسناد به طوری که برای کاربر قابل رؤیت نباشد.

Trojan  (اسب تروجان)

تروجان یا اسب تروجان یک اصطلاح کلی برای نرم افزار مخربی است که جهت مقاصد شرورانه ­ی مختلف مورد استفاده قرار می­گیرد؛ که اغلب یا مخرب است و یا با هدف سرقت اطلاعات است. تفاوت تعیین کننده بین تروجان و ویروس یا کرم این است که تروجان خودش به تنهایی  قادر به تکثیر و آلوده کردن فایل ­ها نیست. بنابراین باید از ابزارهای دیگری برای ورود به سیستم­های کامپیوتری استفاده کند. به عنوان مثال: درایوِ اینترنت ، به واسطه­ ی دانلود، با سوء استفاده از آسیب­ پذیری نرم افزار،  با مهندسی اجتماعی، و یا با دانلود شدن توسط یک نرم افزار مخرب دیگر ( مثل کرم ، ویروس ، یا دانلود کننده­ ی تروجان) و سایر روش­ها. نامِ آن برگرفته از داستان فتح تروی (Troy) است؛ در این داستان ، تروی سربازان را داخل یک اسب چوبی عظیم به شهر قاچاق می­کند. این اسم نشان می­دهد که تروجان عملکرد واقعی خود را پنهان می­کند و اغلب از مهندسی اجتماعی برای اجرا شدن بهره می­جوید.

تروجان­ها در حال حاضر، شایع­ترین نوع نرم­ افزارهای مخرب هستند که از طریق  باز کردن backdoor ها ، اطلاعات فیلترشده ­ی قدیمی کاربر ( آن را به یک مهاجم راه دور می­فرستند) ، و دانلود کردن نرم­ افزارهای مخرب­ دیگر به داخل سیستم آلوده و غیره عمل می­کنند.

ویروس

یک ویروس کامپیوتری به طور کلی برنامه­ ای است که سایر برنامه­ ها را به شکلی تعریف می­کند که شامل نسخه­ای از خود ( حتی المقدور تغییر یافته) باشند. این تعریفی تقریبی و ریاضی­گونه است که دکتر فردریک کوهن در پایان­نامه­ی دکتری خود ارائه می­دهد. به عبارت دیگر، ویروس به یک میزبان (host) نیازمند است تا خودش را به آن متصل کند، یا به واسطه­ ی  تغییر دادن میزبان و یا با داخل شدن به شکلی که به “زنجیره­ ی دستور­­ها ” (chain of commands) وارد شود. به این ترتیب ، نه تنها ویروس تضمین می­کند که هرگاه میزبان راه ­اندازی شد اجرا می­شود، بلکه قادر است هر زمان که فایل ها کپی می­شوند ، دانلود می­شوند و یا به سیستم ­­های کامپیوتری دیگری منتقل می­شوند ،خودش را تکثیر کند. نام گذاری آن بر اساس این واقعیت است که رفتاری بسیار مشابه با ویروس­های بیولوژیکی دارد.

ویروس­های کامپیوتری چندین گروه هستند که بسته به آن که چه نوع فایلی را و به چه شکل آلوده می­کنند با هم تفاوت دارند.

کِرم

کرم نوعی نرم افزار خود – تکثیرکننده (self-replicating) است که می­تواند به سایر کامپیوترها منتقل شود. کرم­ها می­توانند از طریق شبکه­ های کامپیوتری، ایمیل­ها، خدمات پیام آنی (instant –messaging ) ، شبکه ­های اجتماعی ، رسانه­های قابل حمل و کانال­های دیگر منتقل شوند. برخلاف ویروس­ها، کرم­ها خود را به برنامه­ های موجود پیوست (وصل) نمی­کنند؛ با این حال، برخی از ویروس­ها با استفاده از روش­های انتشار کرم ­مانند قادرند خودشان را گسترش دهند.

زامبی

همانند بات است. برای اطلاعات بیشتر و مرور مجدد به بخش توضیحات بات مراجعه کنید.

نوشته شده در: وبلاگ و اخبار امنیتی سایسک

ارسال دیدگاه: (۰) ←

ارسال دیدگاه