بدافزار و انواع آن چیست؟
· معرفی اولیه و تاریخچه
بدافزار یا Malware، یكی از ابزارهای اقدامات ضد امنیتی است و به برنامه هایی گفته می شود كه بدون اجازه صاحب سیستم، قصد انجام كارهای ناخواسته یا خرابكارانه را در سیستم دارند. اصطلاح Malware از دو كلمه Malicious (بدخواهانه) و Software (نرم افزار) ساخته شده است. اولین بدافزارها، ویروس ها بودند كه در اوایل دهه 19800، با نیت خرابكاری در اطلاعات ذخیره شده در سیستم های کامپیوتری نوشته شدند. پس از آن، اولین كرمهای شبكه ای متولد شدند. اولین كرم شبكه ای معروف، Internet Worm (كرم اینترنتی) نام داشت كه در سال 1988 برای آلوده كردن سیستمهای SunOS و VAX BSD به وجود آمد. این كرم، از طریق یك آسیب پذیری شبكه ای در این سیستم های عامل، به آن ها حمله كرده و بعد از نفوذ، برنامه مخربی را روی سیستم اجرا می كرد. سپس، در سال های اول بعد از 2000، تكنیك های جدیدی برای سودجویی كامپیوترها از طریق بدافزارها ابداع شد و هدف اصلی بدافزارها، سوء استفاده از كامپیوترها به عنوان Zombie گردید. در آن زمان، نرم افزارهای در پشتی (Backdoor) استفاده وسیعی پیدا كردند. از سال 20033، نرم افزارهای جاسوسی نیز محبوب شده و اهداف دیگری به میان آمد: دزدی اطلاعات و جاسوسی.
در ادامه، انواع بدافزارها توضیح داده می شوند:
1. ویروس (Virus)
ویروس به برنامه هایی گفته می شود كه خود را تكثیر (Replicate) می كنند؛ بدین صورت كه خود را به دیگر فایلها و برنامه های اجرایی سرایت میدهند. ویروس ها عموما در كنار تكثیر و تولید مثل، یك سری اعمال خرابكارانه دیگر نیز از خود نشان می دهند. ویروس ها برای آلوده كردن كامپیوترها، نیاز به اجرا شدن توسط كاربر یا یك برنامه را دارند.
2. کرم (Worm)
كرم ها برنامه هایی هستند كه از طریق آسیب پذیری های شبكه ای كامپیوتر، به آن نفوذ می كنند. غالبا كرم ها پس از نفوذ از طریق شبكه، اعمال مخرب یا مضر یا سودجویانه ای را روی سیستم انجام می دهند؛ مثلاسیستم را به ویروس آلوده می کنند. رفتار عمومی كرم ها به صورت زیر است:
1. در شبكه، كامپیوترها را جستجو می كنند و سیستم های آسیب پذیر را پیدا می كنند.
2. به كامپیوتر آسیب پذیر حمله و نفوذ كرده و برنامه ای روی آن به اجرا در می آورند.
3. از كامپیوتر جدید برای حمله به دیگر سیستم ها استفاده می كنند.
3. اسب تروا (Trojan Horse)
اسب تروا به برنامه هایی گفته می شود كه مفید به نظر رسیده و كاربر را برای اجرا اغفال می كنند، در حالی كه علاوه بر عمل مورد انتظار کاربر، یك عمل بدخواهانه دیگری را نیز به صورت مخفی انجام می دهند.برای مثال، كاربر یك برنامه بازی مجانی را از اینترنت گرفته و نصب می كند و در كنار اجرای بازی، سیستمش آلوده به ویروس نیز می شود.
4 . در پشتی (Backdoor/Trapdoor)
زمانی كه یك كامپیوتر مورد نفوذ واقع می شود، نفوذگر یك یا چند برنامه در پشتی را در سیستم تعبیه می كند تا در آینده بتواند از راه های مخفی، به سیستم وارد شود. در حقیقت هدف از تعبیه در پشتی، ایجاد راهی برای دور زدن مکانیزم کنترل دسترسی سیستم است.
5. نرم افزار جاسوسی (Spyware)
این دسته از بدافزارها اقدام به دزدیدن اطلاعات از سیستم های كامپیوتری می كنند. نرم افزارهای جاسوسی می توانند توسط دیگر بد افزارها مانند اسب های تروا یا کرم، نصب شوند و یا اینكه فرد سودجویی مستقیما اقدام به نصب آن ها بكند. یكی دیگر از راه های انتشار نرم افزارهای جاسوسی، روش های تحریکات جمعی یا همان مهندسی اجتماعی (Social Engineering) مانند استفاده از ایمیل، برای ترغیب کاربر به نصب یک برنامه مجانی و به ظاهر مفید است. دسته ای از نرم افزارهای جاسوسی به نام Keylogger ها وجود دارند كه پس از اجرا، هر چیزی را كه كاربر كامپیوتر تایپ می كند، در جایی ذخیره كرده و حتی می توانند از کارهای وی فیلم تهیه کنند و سپس این اطلاعات را در شبكه یا اینترنت برای فرد دیگری ارسال نمایند.
6. روتکیت (Rootkit)
زمانی كه یك نفوذگر اقدام به نصب بدافزاری در یك سیستم بكند، سعی می كند كه این اتفاق به صورت مخفیانه انجام شود و فایل های برنامه نیز مخفی باشند و اجرای برنامه نیز به صورت مخفیانه صورت پذیرد. برنامه هایی به نام روتكیت وجود دارند كه با دستكاری سیستم عامل، امكان مخفی سازی های ذكر شده را به نفوذگر می دهند. لذا هدف از به کار گیری روتكیت ها، مخفی كردن دیگر بدافزارها مانند نرم افزارهای جاسوسی است.روتكیت ها، هسته سیستم عامل را دستكاری می كنند و در نتیجه حتی نمی توان وجود خود روتکیت را تشخیص داد و حتی اسم فایل های روتكیت، قابل جستجو نیز نمی باشند.
7. ابزار نفوذ (Hack Tool)
ابزارهای تست نفوذ نیز، معمولا جزو بدافزارها دسته بندی می شوند. اگرچه بدیهی است که وجود این ابزارها، لزوما به معنی آلودگی سیستم نیست. چرا که کاربر می تواند این ابزارها را آگاهانه برای کارهای ارزیابی امنیتی خود، نصب یا تعبیه نموده باشد.
8. تبلیغات ناخواسته (Adware)
تبلیغات ناخواسته، برنامه هایی هستند که بدون خواست کاربر به آن نمایش داده می شوند. صفحات pop-up نمونه ای از این نوع بد افزار است. میزان مخرب یا خطرناک بودن این بدافزارها می تواند متغیر باشد. برای مثال اگر این برنامه بر روی سیتم عامل نصب باشد، به صورت بالقوه می تواند هر نوع جمع آوری اطلاعات کاربر یا دستکاری در دیگر نرم افزارها را انجام دهد. اما برنامه های تبلیغاتی که روی مرورگر ست میشوند، سطح آسیب کمتری خواهند داشت. البته عموما اطلاعاتی که توسط این نوع از بدافزارها جمع آوری می شود، اطلاعات کم حساس، مانند علاقه مندی های فرد به سایت های فروش کالا و . . . است.
در همین راستا پیرو بخشنامه به شماره 2918/د/95 مورخ 95/9/9 (بخشنامه)، برخی از مخاطرات و روشهای مقابله با بد افزارها به شرح زیر است:
1. این بدافزار بیشتر در شبکههای سازمانی فعالیت داشته و رایانههای فردی مورد هدف نیستند.
2. از قابلیتهای این بدافزار، در دست گرفتن کنترل کامل رایانههای قربانی و عدم کنترل اپراتور روی سیستم هدف است.
3. ضبط اطلاعات صفحه کلید کاربر جهت دستیابی به رمزهای عبور از طریق گزارش صفحه کلید و حتی مکانیابی نشانگر جهت این هدف از دیگر مخاطرات این بدافزار است.
4. سرقت فایلها و اطلاعات رایانههای حاوی مطالب حساس نظامی، اقتصادی و علمی از دیگر اهداف این بدافزار است.
5. این بدافزار از توان شناسائی راههای فرار و بررسی پروتکلهای خروجی بهره برده و قادر است پس از جمعآوری اطلاعات مورد نیاز از طریق حتی یک دستگاه فلش مموری از شبکههای محلی فاقد اینترنت خارج شده و خود را جهت انتقال اطلاعات به اولین ترمینال اطلاعاتی در دسترس بین المللی (اینترنت) برساند.
لذا از این رو جهت امنیت هرچه بیشتر رایانههای موجود توجه به نکات مشروحه زیر توسط کارکنان و همکاران کلیه واحدهای مستقر الزامی است:
1. به همه همکاران یادآوری شود که رایانه های مرکز، اموال سازمانی بوده، و استفاده از آنها جز برای استفاده در فعالیتهای دانشگاه شرعاو قانونا مجاز نیست.
2. عدم استفاده از ویندوز XP و لزوم استفاده از نسخههای به روز ویندوز 7 SP1, و بالاتر (خیلی مهم).
3. استفاده از نسخه 10.2.4 و بالاتر آنتی ویروس کسپرسکی روی کلیه رایانهها (خیلی مهم).
4. عدم استفاده از هرگونه حافظه قابل حمل یا دیسک فشرده ناشناس یا غیر قابل اطمینان.
5. عدم اتصال گوشیهای تلفن همراه به رایانههای مرکز (خیلی مهم).
6. عدم گشودن لینکهای نا مطمئن در ایمیلها و صفحات وب.
7. عدم استفاده از شبکههای اجتماعی روی رایانههای مرکز.
8. عدم گشودن ایمیلهای ناشناس روی رایانههای مرکز.
9. عدم نصب هرگونه نرم افزار متفرقه و غیر اداری روی سیستمها.
10. عدم استفاده از صفحات وب دارای محتوای غیر قانونی همانند سایتهای ارائه کننده کرک و سریال برنامهها و فیلمها و سریالهای دارای حق کپی رایت.
11. از به روز بودن آنتی ویروس رایانه های مورد استفاده دانشجویان در کتابخانه ها، سالن های کامپیوتر و مانند آن اطمینان حاصل گردیده، و ترتیبی اتخاذ شود که این گروه از رایانه ها، از رایانه های سازمانی ایزوله گردد.
12. به عدم اطمینان شبکه های بی سیم توجه نموده و حتی الامکان برای اتصال به سامانه های دانشگاهی از رایانه های رومیزی استفاده شود.
در خاتمه یادآور میشود، همه همکاران موظفند وقوع هر نوع مخاطراتی از این دست را سریعا به مسئولین مربوطه از جمله پست الکترونیک itcenter@tums.ac.ir گزارش نمایند.