وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

شمارش معکوس برای حمله ویروس ویندوز آغاز شد

کارشناسان امنیتی به کاربران pc توصیه می کنند قبل از سوم فوریه کامپیوترهای خود را اسکن کنند تا قربانی ویروس های ویرانگر نشوند.

به گزارش بخش خبر سایت http://www.IRITN.com ، قراراست روز سوم فوریه ویرس Nyxem فایل های ورد، پاورپویت، اکسل و آکروبات را از روی سیستم های آلوده شده پاک کند.
عقیده براین است که ویروس Nyxem افراد را تشویق به بازکردن فایل ضمیمه پیام ایمیل می کند که حاوی این ویروس است.
ویروس Nyxem-E Window برای اولین بار در 16 ژانویه ظاهر شد و به طور مداوم در حال بازی دادن قربانیان است. نام های دیگر این ویروس عبارتند از Blackmal ، Mywife، Kama Sutra ، Grew و CME-24 این ویروس بااستفاده از وب سایت مربوطه ای که از طریق یک شمارشگر تعداد کل کامپیوترهای آلوده را نشان می دهد هرکامپیوتر تازه ای را که آلوده می کند ثبت می کند. اواخر هفته گذشته این شمارشگر میلیون ها آلودگی را گزارش داد. اما با تلاش شرکت امنیتی Lurhq مشخص شد که بسیاری از ای گزارش ها جعلی است .
با این حال این شرکت گزارش داد تاکنون بیش از 300 هزار سیستم قربانی ویروس Nyxem-E شده اند.
کارشناسان به کاربران هشدار دادند برای آلوده نشدن به این ویروس هرچه سریعتر ویندوزهای خود را به روز کنند.

 

تهدیدهای امنیتی 2007

 

 شرکت مک‌آفی پیش‌بینی کرده است در سال 2007 شاهد کرم‌های ویدیویی و حمله به پیام‌رسان‌های فوری خواهیم بود.


شرکت مک‌آفی پیش‌بینی کرده است در سال 2007 شاهد کرم‌های ویدیویی و حمله به پیام‌رسان‌های فوری خواهیم بود. کارشناسان این شرکت ده رویداد امنیتی برتر سال 2007 را پیش‌بینی کرده‌اند که در میان آن‌ها روت‌کیت‌ها، Botها، سرقت‌های آنلاین، افزایش اسپم‌ها، ویروس‌های موبایل و ادواردها دیده می‌شوند.

بات‌ها نوع جدیدی از خطرات اینترنتی هستند و به برنامه‌هایی اطلاق می‌شوند که روی کامپیوتر قربانی اجرا می‌شوند و تمامی امور آن کامپیوتر را به‌دست می‌گیرند و به طور خودکار کارهای مورد نظر نفوذگر را انجام می‌دهند.

جالب است بدانید یکی از رویدادهای پیش‌بینی شده توسط مک‌آفی در سال2007، انتشار بیش از 140 وصله امنیتی از سوی شرکت مایکروسافت است که در مقایسه با سال‌های 2005 و 2006 نزدیک به 62 وصله بیشتر است. یکی دیگر از این تهدیدها، کرم‌های ویدیویی هستند که روی فایل‌های تصویری انتشاری روی اینترنت نشسته و کاربران مشتاقی که دارند در اینترنت این فایل‌ها را دریافت می‌کنند را هدف قرار می‌دهند.

هک گوشی بوسیله بلوتوث

   

و اما سورپرایز امروز برنامه هک گوشی مقابل بوسیله بلوتوث هست
این برنامه کاملا کار میکنه و خودم روی گوشیهای سونی اریکسون هم رده گوشی خودم مثل w700 و k750 و چند تا نوکیا مثل n70 و 6280 تست کردم کار میکنه البته بعضی از قسمتهاش ممکنه روی نوکیا کار نکنه اما تقریبا همشون روی سونی اریکسون کار میکنن
اما طرز کار و شرح کارهای قابل انجام تست شده توسط خودم :
نکته : بلوتوث گوشی در حین اجرای برنامه باید روشن باشه
برنامه رو از لینک پایین مطلب بگیرید و روی گوشی نصب کنید در هنگام نصب از شما بابت زبان برنامه سوال میشه که شما english رو انتخاب کنید
داخل برنامه که شدید چهار گزینه پیش روی شماست connect و setting و about و exit
وارد گزینه connect شوید و همون گزینه اول inquiry devices رو بزنید تا بولوتوثهای اطراف رو پیدا کنه
بعد از اینکه یک گوشی پیدا کرد روی همون گوشی که پیدا کرد select میکنید (شاید مجبور بشید دو سه بار select کنید )
سپس از شما سوال میشه که میخواهید یک گوشی clint بسازید؟ و شما قبول کنید
بعد از گوشی مقابل هم سوال میشه که اون هم باید قبول کنه که clint بشه
نکته: البته اگر بلوتوث شما قبلا به هم معرفی و جزو device های هم نباشید در مورد انجام این کار هم سوال میشه و هر دو گوشی باید passcode 12345 رو بدن
حالا تمام تنظیمات گوشی قربانی در دست شماست
مروری بر روی عملکرد برخی از قسمتهای مهم این برنامه:
informations: در مورد میزان شارژ باطری و شماره سریال گوشی قربانی رو به شما میده
calls : در این قسمت شما میتونید برای قربانی یک شماره رو تماس بگیرید (هیچوقت اگر طرف حواسش نیست اینکارو نکنید که ورشکست نشه)
chang language : زبان گوشی رو عوض کنید (فقط روی سونی اریکسون جواب داد)
keys :بوسیله گوشی خودتون کاملا اختیار گوشی مقابل رو در اختیار میگیرید(تو هر قسمت که بخواهید میتونید برید)
phone book : دفتر تلفن شخص رو بدست بیارید و به طور اتوماتیک ذخیره کنید(روی هر دو مدل سونی و نوکیا جواب داد)
sms : کارش میگن اینه که sms های طرف رو میگیره ولی من نتونستم
و چندین قسمت جالب دیگه که خودتون میرید و میبینید
در ضمن گوشی siemens sx1 رو نتونستم هک کنم و شنیدم که سامسونگ رو هم نمیشه
بهرحال امیدوارم از این برنامه استفاده نادرست نشه و تنها بتونه لحظاتی شما و دوستانتونو سرگرم کنه

لینک دانلود ورژن 1.05 bt info
 
 

چگونه کلمات عبور بهتری بسازیم؟


ایجاد و استفاده از کلمات عبور مستحکم به هیچ عنوان سخت نیست. کلمات عبور مناسب و قابل اطمینان برای حفظ امنیت اطلاعات موجود در یک پی‌سی حیاتی هستند. اما اگر از یک کلمه عبور ناصحیح (از لحاظ ساختار) استفاده کنید، قوی‌ترین الگوریتم‌های رمزگذاری دنیا یا روال‌های احراز هویت هم نمی‌توانند امنیت اطلاعات شما را تضمین کنند.

همچنین اگر کلمه عبور شما زمانی امن بوده، تضمینی وجود ندارد که بعداً  نیز چنین امنیتی وجود داشته باشد، کلمات عبوری که تا همین چند سال پیش به اندازه کافی امن بودند، امروزه به دلیل پیشرفت‌های عظیم سخت‌افزاری و نرم‌افزاری به شدت آسیب‌پذیر و ناامن شده‌اند. هکرها ابزارهای پیشرفته‌ای دارند که توانایی حدس زدن یکصدهزار کلمه ترکیبی در ثانیه را دارند. در گذشته برای این‌که یک کلمه عبور شناسایی شود، با استفاده از ابزار و تکنیک‌های موجود ماه‌ها و حتی گاهی سال‌ها زمان نیاز بود، اما اکنون با توجه به پیشرفت‌های موجود، زمان شکسته شدن یک اسم رمز به چند دقیقه یا نهایتاً یک ساعت کوتاه شده است!

طراحی یک حمله به کلمه عبور، به مهارت بسیار کمی نیاز دارد. ساده‌ترین نوع حمله برپایه استفاده از یک فهرست یا واژه‌نامه طرح‌ریزی می‌شود. نرم‌افزارهای شکننده کلمات عبور، به سادگی شروع به آزمایش تمام کلمات فهرست شده در یک واژه‌نامه (که حاوی ترکیبات مختلف الفبایی است) می‌کنند. هرکلمه‌ای که با کلمه عبور مطابقت داشته باشد، به عنوان کلمه‌عبور نمایش داده می‌شود. این نوع نرم‌افزارها از الگوریتم‌های واقعاً ساده‌ای استفاده می‌کنند و نیازی به استفاده از آنالیزهای عمقی سنگین یا تشخیص تکنیک‌های پیچیده رمزنگاری ندارند. در حقیقت این روش در حیطه مهارت‌های یک دانش‌آموز دبیرستانی است و هنوز هم توانایی شکستن بسیاری از کلمات عبور را دارد.

به همین نحو، کلمات عبوری که بر اساس واژه‌ها و اصطلاحات روزمره و رایج انتخاب شوند، حتی در برابر چنین حمله‌هایی نیز بسیار سست و ضعیف هستند. هکرها همچنین دارای واژه‌نامه‌هایی متشکل از عبارات مشهور و پرکاربرد هستند که به طور اختصاصی برای همین کار طراحی و ساخته شده‌اند. همچنین هر کلمه عبوری که بر اساس یکی از عبارت‌های مشهور ساخته شده باشد، به راحتی قابل تشخیص خواهد بود.

تغییر دادن جایگاه کاراکترها یا تغییر در اندازه (درشت یا کوچک بودن حروف) آن‌ها، به منظور پوشاندن یا تغییر دادن یک اصطلاح رایج به کمک روش‌های معمول کار را برای یک هکر تنها اندکی پیچیده‌تر خواهد کرد. به عنوان مثال، برخی از افراد یک کلمه را برای کلمه عبور انتخاب می‌کنند و اقدام به تغییر دادن مکان برخی کاراکترها  یا اندازه آن‌ها می‌نمایند و با این‌کار (تغییر دادن یا اصطلاحاً شیفت دادن کاراکترها به مکان بعدی یا قبلی خود) در ظاهرِ کلمه اصلی تغییر  به وجود می‌آورند. در نتیجه عبارت حاصل کمی نامفهوم خواهد بود، اما واقعاً این‌گونه نیست. تشخیص الگوی اصلی واژه به کمک کامپیوتر به راحتی امکانپذیر است.

استفاده از ترکیبات حروف و عدد به عنوان روشی برای پیچیده‌کردن کلمه عبور راه مفیدی است، اما این روش نیز امروزه به تنهایی کارایی چندانی نخواهد داشت. به‌طور مشابه استفاده از کلمات یا عبارات رایج و تلاش برای پیچیده‌کردن آن‌ها به کمک تغییر اندازه حروف به صورت تصادفی یا اضافه کردن مقادیر عددی تصادفی تنها تکنیک‌هایی هستند که کمی کار را پیچیده‌تر کرده‌اند و امنیت دلخواه را به یک کلمه‌عبور نمی‌دهند. به عنوان مثال، یک ابزار شکستن کلمه عبور (نرم‌افزار) که روی یک کامپیوتر کند پنتیوم 3 پانصد مگاهرتزی اجرا می‌شد، توانست کلمه عبور را تنها در مدت 26 ثانیه تشخیص دهد. مطمئناً کامپیوترهای قدرتمند امروزی توانایی تشخیص چنین تکنیک‌هایی را در کسر کوچکی از ثانیه دارند. 1

چه چیزی یک کلمه عبور خوب می‌سازد؟
بالاخره چگونه یک کلمه عبور خوب طراحی کنیم؟ در اینجا قصد داریم در مورد سه فاکتور اصلی و تعیین‌کننده صحبت کنیم: طول، پیچیدگی و تصادفی بودن (غیر قابل پیش‌بینی بودن).

بحث را با غیر قابل پیش‌بینی بودنِ یک کلمه عبور آغاز می‌کنیم. یک کلمه عبور باید از یک ترکیب منحصر به فرد از کاراکترها برخوردار باشد. در عین حال نباید به هیچ شکل یا فرم خاصی در هیچ دایره`‌المعارف، کتاب یا مرجعی یافت شود. کلمه‌عبور همچنین نباید بر اساس تغییر یا جانشانی کلمات یا عبارات رایج استوار باشد. در صورت وجود هرگونه الگوی اصولی در ساختارکلمه عبور - غیرقابل پیش‌بینی نبودن صرف - به راحتی شکسته می‌شود.

اهمیت فاکتور پیچیدگی به راحتی قابل درک است. به عنوان مثال، اگر شما خود را به استفاده از کلمات کوچک الفبای انگلیسی محدود کنید (اصطلاحا Lowercase)، هر کاراکتر از کلمه عبور شما تنها می‌تواند یکی از 26 حالت ممکن را دارا باشد. با استفاده از حروف کوچک و بزرگ به سادگی این مقدار را به 52 حالت مختلف افزایش داده‌اید، اضافه کردن اعداد محدوده 0 تا 9 نیز مقدار را به 62 حالت متفاوت خواهید داشت. نشانه‌گذاری و استفاده از سمبل‌های گرافیکی معمول و موجود روی صفحه کلیدهای انگلیسی نظیر $  ، % ، * ، ؛ و ...  در نهایت به شما امکان استفاده از حدود  92 حالت مختلف و منحصر به فرد برای هر کاراکتر از کلمه عبور را می‌دهد. به وضوح مشاهده می‌شود که استفاده از تمام کاراکترهای موجود روی صفحه کلید انگلیسی میزان پیچیدگی کلمه عبور را افزایش می‌دهد.

طول کلمه عبور نیز بسیار مهم است. یک کلمه عبور دوحرفی با در نظر گرفتن این‌که هر حرف امکان استفاده از هر 92 حالت ذکر شده قبلی را دارد، توانایی ایجاد 8464 ترکیب مختلف را دارد. استفاده از سه کاراکتر امکان به وجود آمدن 778688 ترکیب مختلف، چهار کاراکتر 71639296 حالت و پنج کاراکتر امکان به وجود آمدن 6590815232 ترکیب را به شما می‌دهد. به وضوح مشاهده می‌شود که افزایش تعداد حروف یک کلمه عبور می‌تواند به صورت نمایی، ترکیبات ممکن برای یک کلمه عبور و در نتیجه زمان جست‌وجو به دنبال یافتن ترکیب اصلی را افزایش دهد.

اما نکته وحشتناک در مورد عدد 6590815232 این است که این رقم با توجه به شرایط و معیارهای انسانی عدد بسیار بزرگی است نه برای یک پی‌سی. سایت Last Bit ابزاری در اختیار شما می‌گذارد که می‌توانید در این مورد کمی بررسی کنید. با مراجعه به آدرس، این ماشین‌حساب آنلاین به شما  امکان می‌دهد به کمک متغیرهای داده‌شده پی ببرید که چه مدت طول می‌کشد تا یک برنامه شکستن کلمه عبور با  استفاده از روش موسوم به
Brut-force کلمات عبور با طول‌های مختلف و میزان پیچیدگی متفاوت را بشکند.

نکته در مورد آیتم در این ماشین محاسبه این است که این آیتم تنها به سرعت پی‌سی وابسته نیست، بلکه تاحدود زیادی به توانمندی و قدرت نرم‌افزار شکننده کلمه عبور بستگی دارد؛ بسته به این‌که از چه متغیرهایی استفاده کند. اما این ماشین حساب بر اساس توان محاسباتی کامپیوترها و برنامه‌های امروزی طراحی نشده و فناوری ساخت آن نیز کمی قدیمی است و توانایی نشان دادن قدرت کامپیوترهای امروزی را ندارد. برای مشاهده واقع‌بینانه سطح خطر فعلی، مقدار متغیر را با مقادیر مختلف مقداردهی کنید.

روش‌های مختلفی وجود دارند که به کمک آن‌ها می‌توان دریافت چگونه کلمه عبوری طراحی کنیم که هم به قدری پیچیده باشد که دیگران نتوانند آن را تشخیص دهند و هم شما توانایی به خاطر سپاری آن را داشته باشید. به عنوان نمونه، در بولتن سال 2003 ما در مورد ایده بحث کردیم.2 تا زمانی که مثال‌های این مقاله منسوخ نشده‌اند، ایده استفاده از تکنیک یک ایده کامل و بی‌نقص است. در واقع Passphraseها یکی از راه‌های تولید کلمات عبور طولانی، ایمن و به یادماندنی هستند.

پیش از هرچیز، Passphrase می‌تواند هر طول دلخواهی داشته باشد: عدد زوج بیست، چهل یا شصت کاراکتری یا حتی بیشتر؛ بدون داشتن هیچ‌گونه مشکل. ولی چون به جای استفاده از تعدادی کاراکتر تصادفی از مجموعه‌ای از لغات ساخته می‌شوند، در مقایسه با کلمات عبور مرسوم با طول یکسان راحت‌تر به خاطر سپرده می‌شوند.

اما تمام Passphraseها یکسان و شبیه هم نیستند. پیشتر دیدیم که عبارتی که در دایره`‌المعارف‌ها یا مجموعه‌های نقل قول و سخنان نغز یافت می‌شوند، نمونه‌های بسیار بدی برای انتخاب به عنوان کلمه عبور هستند. در این‌جا نیز یک Passphrase هر قدرهم که طولانی باشد، اگر بر اساس یک جمله معروف طراحی شده باشد، به راحتی قابل تشخیص خواهد بود.

همچنین Passphraseهایی که از قاعده و ساختار مرسوم و رایج یا از ساختار گرامری مشخصی نیز استفاده کنند، به راحتی توسط برنامه‌های هوشمند قابل استخراج خواهند بود. بنابراین بهترین Passphrase آن است که از قاعده و روش گرامری مرسومی استفاده نکند.

یکی از تکنیک‌های موجود، تکنیک <ضربه بدون منطق> یا Shocking nonsense است. ضربه یا تکان بدون منطق به این معنی است که برای ساخت یک عبارت عبور از عبارات یا جملاتی استفاده شود که هم بی‌معنی و یاوه باشد و هم در فرهنگ بومی و منطقه‌ای کاربران تا حدودی تکان‌دهنده و منزجرکننده باشد. استفاده از این تکنیک ایده خوبی است؛ چرا که ماهیت یک کلمه عبور فاش نشدنی است و به این دلیل نمی‌توان آن را نزد کسی افشا کرد.
 
البته در شرکت‌ها و سازمان‌ها، استفاده از این تکنیک باید با دقت بسیار زیاد و تحت نظر مقام مافوق صورت گیرد.  خط مشی و سیاست امنیتی‌ای که استفاده از این تکنیک را موجه می‌کند این است که طرح‌ریزی یک حمله مبتنی بر دایره`‌المعارف یا جست‌وجوی کلمات عبور مبتنی بر دستور زبان خاص با استفاده از روش‌های مرسوم به نتیجه نخواهد رسید؛ زیرا چنین کلمات یا عباراتی در دایره`‌المعارف‌ها و فرهنگ لغات معمول یافت نمی‌شوند و در مکالمات روزمره نیز جایگاهی ندارند. اما هنوز این خط مشی در محاکم قضایی چندان مطلوب نیست.

خوشبختانه هنوز هم راه‌های مناسبی برای تهیه کلمات عبور امن وجود دارد. یکی از بهترین ابزارها که به صورت رایگان نیز در دسترس است، 3DiceWare، تهیه شده توسط A. G. Reinhold است. روش کار به این صورت است که از یک یا چندین ماتریس چند ظرفیتی (شبیه‌سازی یک تاس شش وجهی) جهت تولید فهرستی از اعداد واقعاً تصادفی استفاده می‌کند.
 
با استفاده از فهرست اعداد تصادفی تولید شده اقدام به جست‌وجوی کلمات در فهرستی شامل هشت‌هزار کلمه و کاراکتر و رشته‌های اعداد می‌نمایید که به خاطرسپاری آن‌ها بسیار ساده ‌است. با استفاده از قطعات تولید شده توسط این تکنیک و در کنارهم قراردادن آن‌ها، می‌توانید عبارات عبور معقولانه‌ای بسازید که به راحتی قابل تشخیص‌دادن یا شکسته شدن نیستند. این عبارت‌های تولید شده نیز زمانی که از ترکیب منطقی‌ای از حروف کوچک و بزرگ انگلیسی، اعداد و نشانه‌گذاری استفاده کنید، غیرقابل دسترس‌تر خواهد شد.

شکل 1

راهکار جایگزین در شرایط خاص‌
زمانی که اجازه استفاده از کلمات یا عبارات عبور طولانی را نداریم، چه راهی در پیش است ؟
عبارات عبور یکی از راه‌های مطمئن جهت رسیدن به یک کلمه عبور قدرتمند و مقاوم در برابر شکسته شدن است، اما نکته شگفت‌انگیز و البته کمی متأثرکننده اینجاست که هنوز هم سخت‌افزارها و نرم‌افزارهایی وجود دارند که اجازه استفاده از رشته‌های طولانی جهت کاربری به عنوان کلمه عبور را نمی‌دهند و شما را به استفاده از کلمات عبور کوتاه در حد شش یا هشت کاراکتر محدود می‌کنند. در این گونه‌ موارد Passphrase متأسفانه سودمند نخواهد بود و بهترین راه استفاده از کلمات عبور تصادفی با ترکیبی از حروف کوچک، حروف بزرگ، اعداد و کاراکترهای نشانه گذاری است.

4PassGen2 یک اپلت جاوای آنلاین و رایگان جهت تولید کلمه عبور است که به خوبی از پس تولید انواع کلمه عبور برای Login کردن، تولید کلیدهای رمزگشایی WEP و انواع دیگر کلیدها برمی‌آید. (شکل 1) اما اگر ترجیح می‌دهید از برنامه‌ای به صورت محلی و آفلا‌ین جهت تولید کلیدهای مورد نظرتان استفاده کنید، PWGen for Windows انتخاب خوبی است.

با این حال من ترجیح می‌دهم از 5Roboform استفاده کنم؛ زیرا توانایی این برنامه در تولید کلمات عبور مطمئن خلاصه نمی‌شود، بلکه این برنامه توانایی نگهداری از کلمات عبور من را نیز دارد. (شکل 2) به عنوان نمونه، برای جلوگیری از دسترسی آسان یک هکر به شبکه وایرلس من و تغییر تنظیمات امنیتی AP آن، می‌توانم نرم‌افزار مدیریتی WAP آن را به کمک یک کلمه عبور بیست کاراکتری با ترکیبی از حروف کوچک و بزرگ به اضافه اعداد و کاراکترهای نشانه‌گذاری محافظت کنم.
 

شکل 2

یک مثال ساده از چنین کلمه عبوری (در این مورد خاص من از Roboform خواستم یک نمونه کلمه عبور برای نمایش آن به شما طراحی کند) چنین چیزی است:(mkz!3;$NyY$Pr*u&%#rp).

احتمال این‌که کسی توانایی حدس زدن چنین ترکیبی را داشته باشد، کاملاً منتفی است. ( ترکیبی از بیست کاراکتر با امکان جانشانی 92 کاراکتر در هر مکان؛ با در نظر گرفتن مجوز تکرار هر کاراکتر! محاسبه تعداد حالات ممکن آن نیاز به دانش ریاضی چندانی ندارد. کافی است بیست بار عدد 92 را در خودش ضرب کنید؛ به عبارتی 92 به توان بیست.

البته توانایی من نیز در به خاطرسپاری چنین چیزی کاملاً منتفی است، اما من به Roboform اجازه می‌دهم کلمه عبورم را ذخیره کند و به کمک متدهای پیشرفته DES از آن محافظت نماید. کاری که من باید انجام دهم، به خاطر سپاری تنها یک کلمه عبور است. در واقع کلمه عبور اصلی برای خود Roboform بقیه کلمات عبور را خود برنامه به خوبی به‌خاطر خواهد سپارد. این برنامه توانایی ذخیره تعداد بسیار زیادی کلمه عبور و همچنین توانایی تولید کلمات عبور تصادفی با حداکثر طول 512 کاراکتر را دارد.

شاید یکی از نکات منفی این برنامه این باشد که نسخه رایگان آن توانایی‌های محدودی دارد. در واقع این برنامه یک محصول تجاری است. همچنین به دلیل این‌که اختصاصی است، مشخص نیست به چه صورت به رمزگذاری یا تولید کلمات عبور اقدام می‌نماید. به عبارتی، نحوه عملکرد برنامه مشخص نیست. ممکن است این فاکتور در استفاده‌های شخصی زیاد مشکل‌ساز نباشد، اما در وضعیت‌های امنیتی سطح بالا یک ابزار تولید کلمات عبور منبع باز مانند PWGen، می‌تواند انتخاب بهتری باشد. 

 6Password Safe(شکل 3) و 7KeePass، (شکل 4) به عنوان دو ابزار اپن‌سورس دیگر می‌توانند در مدیریت و تولید و نگهداری کلمات عبور به شما کمک کنند؛ بدون این‌که نگرانی‌ای بابت نحوه عملکردشان داشته باشید.
 

شکل 3

در نهایت، در هر جایی که امنیت برای ما اهمیت داشته باشد، باید کلمات عبور کوتاه‌تر از هشت کاراکتر را فراموش کنیم. در واقع تمام کلمات عبور من در محدوده میان هشت تا بیست کاراکتر با ترکیبی از حروف کوچک و بزرگ، اعداد، علامت‌های نشانه‌گذاری و سمبول‌های گرافیکی موجود روی صفحه‌کلید ( همانند؛ ، $، % ، ّ و ... )  قراردارند و به صورت تصادفی تولید شده‌اند. برای برنامه‌های حساس‌تر، کلمات عبور طولانی‌تر و با ترکیب بیشتری از موارد ذکر شده بالا را تهیه می‌کنم.
 

شکل 4

در موارد خاص، جایی که نیاز به سطح امنیتی بسیار بالا داشته باشم یا امکان استفاده از کلمات عبور طولانی تر از بیست کاراکتر را داشته باشم، یا قابل‌حمل بودن مد نظرم باشد ( یعنی زمانی که باید کلمه‌عبور را بدون کمک نرم‌افزار خاصی به خاطر بسپارم)، مطمئناً از کلمات عبور (Passphrase) استفاده خواهم کرد.

البته روش و تکنیک شما می‌تواند کاملاً متفاوت از موارد ذکر شده در این مقاله باشد. موارد مطرح‌شده تنها به عنوان مثال ذکر گردیدند. اما نکته مهم در مورد کلمات عبور کوتاه یا کلمات عبور طولانی که به راحتی تشخیص داده‌ می‌شوند این است که کاملاً بی‌استفاده هستند. اگر خط مشی‌‌ خود را در مورد تهیه کلمات عبور در طی چند سال اخیر تغییر نداده‌اید، اکنون زمان مناسبی برای پرداختن به این ‌کار است. همچنین زمان مناسبی جهت توجه به ابزارهایی است که امکان تولید و استفاده از کلمات عبور طولانی‌تر و مطمئن‌تری را به راحتی در اختیار ما قرار می‌دهند.

پی نوشت
1- توان محاسباتی پردازنده‌ها به سرعت در حال افزایش است و دانشمندان به دنبال دستیابی به سرعت‌های بیشتری هستند. 

2- تکنیک جدید برای انتخاب کلمات عبور. در مقابل پین کد چهاررقمی که ترکیبی از اعداد است و کلمات عبور که ترکیبی از اعداد و حروف است و ‌گاه می‌تواند طول محدودی داشته باشد استفاده از Passphrase یا <عبارت عبور> امکان استفاده از عبارت‌هایی با طول بیشتر از کلمه عبور را می‌دهد و طبعاً امنیت بیشتری را به ارمغان می‌آورد. برای آشنایی بیشتر با این روش می‌توانید به
آدرس مراجعه کنید.
 
3- http://world.std.com/reinhold/diceware.html.diceWare4


4- www.brothersoft.com/security/misc_passwords/passgen_download_21706.html.5.PassGen2

5- www.roboform.com.6.Roboform

6- http://passwordsafe.sourceforge.net.passwordSafa 

7- http://keepass.sourceforge.net.KeePass

     

تروجان جدید Mitglieder

 

 مرکز امنیتی پاندا از انتشار یک بدافزار جدید در اینترنت خبرداد و به کاربران توصیه کرد مواظب این تروجان باشند.


Mitglieder از طریق ایمیل منتشر می‌شود و غالباً دارای موضوع یا متنی مانند و است. به این ایمیل یک فایل ضمیمه شده است که دارای نام‌هایی مانند  Info_prices.zip ،Sms_text.zip ،Health_and_knowledge.zip ،Max.zip و Business.zip است.

به محض دریافت و اجرای این فایل، یک برنامه اجرایی روی ویندوز اجرا می‌شود و سعی می‌کند با یک سری آدرس‌های اینترنتی تماس بگیرد. همچنین از دیگر نشانه‌های این تروجان ساخت یک پوشه به نام /exefld در بخشWindows سیستم است. این تروجان از طریق ترفندهای اسپم و ارسال همگانی در حال منتشر شدن است و تا کنون هزاران کامپیوتر را آلوده کرده است.

تروجانی که فیلمبرداری می‌کند

 

 

به گزارش شرکت نرم‌افزاری پاندا، یک تروجان خطرناک جدید به نام Banbra.DCY روی اینترنت و به‌ویژه روی سایت‌های کشور برزیل مشاهده شده است که از پیچیده‌ترین مکانیزم‌ها برای جاسوسی، سرقت اطلاعات، و نفوذ به کامپیوتر کاربران استفاده می‌کند.


سرویس خبر نشریه عصر شبکه - به گزارش شرکت نرم‌افزاری پاندا، یک تروجان خطرناک جدید به نام Banbra.DCY روی اینترنت و به‌ویژه روی سایت‌های کشور برزیل مشاهده شده است که از پیچیده‌ترین مکانیزم‌ها برای جاسوسی، سرقت اطلاعات، و نفوذ به کامپیوتر کاربران استفاده می‌کند.

این تروجان با نصب روی کامپیوتر، یک صفحه کلید مجازی از صفحه کلید سخت‌افزاری کامپیوتر در سرویس‌های پشت زمینه ویندوز می‌‌سازد. این صفحه کلید مجازی، یک برنامه Keylogger است و تمام فعالیت‌های صورت گرفته روی صفحه کلید را ثبت می‌کند.
پس از این مرحله، تروجان Banbra.DCY از این صفحه کلید مجازی فیلمبرداری می‌کند و فایل آن را به آدرس نفوذگر ارسال می‌نماید. تروجان مورد نظر به گونه‌ای تنظیم شده است که در هنگام ورود کاربران به سایت‌های آنلاین بانک‌های الکترونیکی فعال می‌شود و کلیدهایی را که کاربر فشار می‌دهد، فیلمبرداری می‌کند. فرمت فایل تصویری این تروجان avi است.

     
   

گذری بر تاریخچه ویروس‌های کامپیوتری‌

 

 
اشاره :

قریب به بیست سال است که واژه <ویروس کامپیوتری> بر سر زبان‌هاست. این واژه بیانگر برنامه‌هایی است که به منظور خرابکاری به تکثیر خود می‌پردازند. ویروس‌ها در اوایل سال 1986 وارد جهان پی‌سی شدند و اولین آن‌ها Brain نام داشت (هر چند قبل از آن، این گونه برنامه‌ها در کامپیوترهای اپل دیده شده بودند). ویروس Brain، که به دست دو برنامه‌نویس به نام‌های Basit و Amjad ساخته شد، از نوع ویروس‌های boot بود. این ویروس‌ها، هنگامی فعال می‌شدند که کامپیوتر با یک فلاپی‌دیسک آلوده در درایوA: راه‌اندازی می‌شد (زمانی را به یاد آورید که فلاپی دیسک واقعاً فلاپی بود؛ یعنی انعطاف‌پذیری داشت. Brain (بعد از آلوده کردن کامپیوتر، سایر فلاپی‌هایی را که در درایو آن کامپیوتر گذاشته می‌شدند نیز آلوده می‌کرد. ویروس Brain، که به C) Brain) نیز معروف است، اولین ویروس <نهان> نیز بود؛ یعنی کاربر متوجه نمی‌شد دیسکت آلوده شده است. این ویروس خیلی سریع پخش نشد و خیلی هم زیان‌آور نبود، اما آغازگر دوره‌ای شد که در آن سایر ویروس‌ها، کرم‌ها و بدافزارها به طور فزاینده‌ای رشد کردند. از آن زمان تاکنون، ویروس‌های کامپیوتری دچار تغییر و تحول بسیاری شده‌اند. در این مقاله، روند رشد ویروس‌ها را طی این بیست سال مرور می‌کنیم.


منبع: اینفورمیشن ویک‌

در اواخر دهه 1980، ویروس‌های زیادی به تقلید از Brain، که راه را به خرابکاران نشان داده بود، پدیدار شدند. سیستم‌عامل داس مایکروسافت هم، که هیچ حفاظی نداشت، کار را آسان کرده بود. طولی نکشید که تعداد ویروس‌های کامپیوتری به صد عدد رسید (امروزه این تعداد نزدیک به سیصد هزار است).

ویروس یا کرم‌

منظور از <ویروس> در این مقاله هر برنامه‌ای است که به تکثیر خود می‌پردازد. اما به لحاظ فنی، ویروس از واسطه‌های ذخیره‌سازی کامپیوتر (نظیر هارددیسک، فلاپی‌دیسک، حافظه‌کارتی و...) برای انتقال خود استفاده می‌کند، ولی <کرم> واسطه‌های بیرونی، نظیر اتصال اینترنت یا سرور شبکه را برای انتقال به کار می‌گیرد.  به علاوه، ویروس برای انتشار خود به هر حال به مداخله کاربر محتاج است، اما کرم می‌تواند بدون کمک کاربر نیز منتشر شود.
همچنین اصطلاح <بدافزار> به هر نرم‌افزاری اطلاق می‌شود که با نیتی بدخواهانه تهیه شده باشد. از قبیل: ویروس، کرم، تروجان، جاسوس‌افزار، روتکیت، و ... .

ویروس Lehigh، که در سال 1987 در دانشگاه Lehigh پنسیلوانیا ساخته شد، اولین ویروسی بود که فایل‌های اجرایی، به طور مشخص فایل command.com، را هدف قرار می‌داد. اولین ویروسی که هم فایل‌های exe و com را آلوده ‌می‌کرد در سال 1987  ساخته شد که در تاریخی مشخص کد مخرب خود را فعال می‌کرد. پس از این ویروس، چند ویروس دیگر از همین نوع به وجود آمدند. ویروس Cascade (سال 1988) اولین ویروس رمزگذاری شده بود که به آسانی حذف نمی‌شد.

اولین کرمی که به طور گسترده در اینترنت پراکنده شد، Morris بود که رابرت تی موریس در سال 1988 آن را منتشر کرد. موریس در آن زمان دانشجوی دانشگاه Cornell بود و حالا استاد دانشگاه MIT است. موریس مدعی بود این کرم را صرفاً برای تمرین و با هدف محاسبه بزرگی اینترنت به وجود آورده است، اما نتیجه این شد که کرم مزبور فراتر از آن چه انتظار می‌رفت، پراکنده شد و بسیاری از کامپیوترها را در چند نوبت آلوده کرد. کامپیوترهایی که گرفتار این کرم می‌شدند (ماشین‌های یونیکسی)، به قدری کند می‌شدند که عملاً قابل استفاده نبودند.

با فعال شدن <کتابخانه‌های تولید ویروس> (موسوم به VLC) در سال‌های آغازین دهه 1990، جهان کامپیوتر شاهد ظهور اولین موج تولید انبوه ویروس‌های کامپیوتری شد. اعضای باشگاه‌های خرابکاری می‌توانستند کد ویروس‌ها را از این مراجع دریافت نمایند و با اندکی دستکاری، بدون نیاز به دانشی خاص یک ویروس تولید کنند. خوشبختانه،VLCها منجر به تولید ویروس‌هایی شدند (چون Kinison ،Donatello ،Earthday ،Genocide و Venom) که اشکالات فنی آن‌ها مانع از پخش شدنشان در سطح وسیع می‌شد.

تعدادی از ویروس‌های VLC از طبقه ویروس‌های <الحاقی> بودند؛ یعنی کد سرایت‌دهنده خود را به برنامه هدف الحاق می‌کردند. بعضی دیگر از طبقه <همراه> بودند. یعنی همراه با برنامه مورد هدف به اجرا درمی‌آمدند؛ بدون این که تغییری در برنامه ایجاد کنند. بعضی ویروس‌های دیگر هم سکتور بوت را تخریب می‌کردند و بعضی دیگر فایل‌های اجرایی را.

ویروس‌ها هوشمندتر می‌شوند
یکی از جالب‌ترین پیشرفت‌ها در ویروس <خوددگردیسی> (self-mutating) آن‌ها بود (که به <چندریختی> یاpolymorphic نیز معروف است). از آنجا که برنامه‌های ضدویروس برای پیدا کردن ویروس‌ها به دنبال قطعات کوچک و قابل شناسایی ویروس‌های شناخته شده می‌پردازند، ویروس‌های خوددگردیس سعی می‌کنند با تغییر الگوهای شناخته شده خود به هنگام تکثیر، مانع شناسایی توسط نرم‌افزارهای <ساده> ضدویروسی شوند. سیستمی که ویژگی خوددگردیسی را به ویروس‌ها می‌داد، بر اساس دو موتور DAME (سرنام Dark Avenger's Mutating Engine) و MtE (سرنام Mutating Engine) عمل می‌کردند، که در فاصله سال‌های 1991 و 1992 رواج داشتند.

برنامه‌نویسان نرم‌افزارهای ضد ویروس برای مقابله با این تهدیدات، کافی بود توجه داشته باشند که حتی کوچک‌ترین بخش کد ویروس می‌تواند شاخصه‌های موروثی یک ویروس را آشکار کند. با ظهور یک متدولوژی جدید ضد ویروسی به نام <برنامه مقلد> (emulator program)، شناسایی ویروس‌های خود دگردیس بسیار آسان شد.

برنامه مقلد طوری عمل می‌کند که گویی دارد یک برنامه را به اجرا در می‌آورد و بدین ترتیب ویروس را تحریک می‌کند، اما در عمل گوش به زنگ است تا ببیند ویروس چه عملی انجام می‌دهد و کد آن را در <گودالی> می‌ریزد که فقط در حافظه وجود دارد. بنابراین، ویروسِ مخفی شده آشکار می‌شود؛ بدون این که کد آن واقعاً به اجرا درآید.

و بدین ترتیب رقابتی میان دو طیف ویروس‌سازان و ضدویروس‌سازان آغاز شد. هر حرکت ویروس‌سازان با عکس‌العمل جامعه ضدویروس خنثی می‌شد. نتیجتاً ویروس‌سازان تصمیم می‌گرفتند دفعه بعد هوشمندانه‌تر عمل کنند و این یعنی پیچیده‌تر شدن ویروس‌ها. و هر چه پیچیده‌تر، پراشکال‌تر و شکننده‌تر.

 

اولین ویروسی که توجه عموم مردم را برانگیخت، در سال 1992 جهان کامپیوتر را مورد هدف قرار داد. این ویروس خوفناک، Michelangelo (میکل‌آنژ) نام داشت و طوری تنظیم شده بود که در ششم مارس هر سال (روز تولد این نقاش دوره رنسانس) فعال می‌شد. ویروس در سطح وسیع پراکنده ‌شد و در مسیر خود هر کامپیوتری را که می‌دید، هارد دیسکش را پاک می‌کرد.

وسعت پراکندگی ویروس بسیار زیاد بود، اما کوچک‌تر از آن چیزی شد که انتظار می‌رفت. به اعتقاد برخی کارشناسان، سر و صدایی که رسانه‌ها بر سر این ویروس به پا کردند باعث شد که بسیاری از سازمان‌ها از هر طریقی که می‌توانند جلوی ویروس را بگیرند و مانع از گسترش آن شوند.

گذشته از این، (میکلآنژ) اولین ویروسی بود که توانست بر مشکل فرمت‌های چندگانه فلاپی دیسک‌ها فائق آید. قبل از میکلآنژ، ویروس‌ها می‌توانستند فقط دیسکی را آلوده کنند که فرمت آن همان فرمتی باشد که سورس ویروس روی آن نوشته شده بود (یعنی 360K ،720K یا بقیه فرمت‌ها). آلوده کردن فلاپی با هر فرمت در واقع ترفند تازه‌ای بود که میکلآنژ به بقیه نشان داد.

وقتی نسل فلاپی‌دیسک‌ها کم‌کم رو به زوال نهاد، ویروس‌هایی که برای انتقال خود از این واسطه استفاده می‌کردند نیز منسوخ شدند. در عوض، اینترنت به رسانه انتقال ویروس تبدیل شد؛ اینترنتی که فراگیر شده بود و هر کس با یک مودم می‌توانست به آن دسترسی داشته باشد.

شوخی‌های ویروسی‌

زمانی که گسترش ویروس‌ها به حدی رسید که عموم مردم نسبت به آن‌ها حساس شدند، برخی از کاربران شرور، این حساسیت مردم را دستاویزی قرار دادند برای شوخی با مردم و ایجاد مزاحمت. این افراد، ایمیل‌هایی را می‌فرستادند که نسبت به خطرات ویروسی هشدار می‌داد که اساساً وجود نداشت. یکی از مشهورترین این شوخی‌ها، Good Times بود که بخشی از متن آن از این قرار بود: <ویروسی در شبکه AOL وجود دارد که از طریق ایمیل منتقل می‌شود. اگر نامه‌ای با عنوان Good Times دریافت کردید، به هیچ وجه آن را باز نکنید. این نامه حاوی ویروسی است که هارد دیسک شما را پاک خواهد کرد.> در انتهای ایمیل هم آمده بود که <این ایمیل را برای تمام دوستان خود بفرستید. ممکن است خیلی به درد آن‌ها بخورد.>

شوخی Good Times و نسخه‌های تغییر یافته آن، اولین بار در نوامبر 1994 دیده شد و پس از آن سال‌ها دست به دست چرخید تا نسبت به خطری هشدار دهد که اصلاً وجود ندارد. اواسط دهه 1990 بود که به نظر می‌رسید ایمیل‌ها یکی در میان، هشدارهای غلطی هستند که دوستان برای یکدیگر می‌فرستند و بدین ترتیب، مزاحمتی که هشدار ویروس‌ها ایجاد کرده بود، از مزاحمت خود ویروس‌ها بیشتر شد.

در راستای بی‌اعتبار کردن شوخی‌های ویروسی، شوخی ایمیلی دیگری به نام Bad Times ساخته شد که در واقع نقیض Good Times بود. در این شوخی ذکر شده بود که ویروسی به نام Bad Times به وجود آمده که هر اطلاعاتی تا شعاع نیم متری کامپیوتر شما را از بین می‌برد، تمام نوشیدنی‌های شما را می‌خورد، در توالت را باز می‌گذارد؛ یعنی چیزی که هیچ کس باور نمی‌کند و در واقع این شوخی‌ها را به مضحکه می‌کشاند. اما ظاهراً باز هم یک عده از کاربران هنوز متوجه موضوع نشده‌اند و این ایمیل‌ها را برای دوستان خود می‌فرستند.


حتی یک کاربر نسبتاً ناوارد کامپیوتر هم به ایستگاه‌های اینترنتی چون AOL ،CompuServe ،MSN و Genieدسترسی داشت، که سرویس‌های ایمیل و دانلود هر کدام، خطرات و پیشامدهای خاص خود را داشتند. هیچ یک از این سرویس‌ها در ابتدا معیاری جهت بررسی ویروس یا اسکن فایل نداشتند و در نتیجه دانلود کردن نرم‌افزار از آن‌ها خطرآفرین بود.

در حدود سال 1995 ویروس‌های ماکرو ظهور کردند که از قابلیت‌های برنامه‌نویسی نهفته در نرم‌افزارهای گوناگونی چون Lotus 1-2-3 و Microsoft Word بهره می‌گرفتند. یکی از شایع‌ترین ویروس‌های ماکرو در آن زمان ویروس سادهConcept بود. این ویروس، تمام ماکروهای تعریف شده در فایل را حذف و بعضی از منوهای Word را غیرفعال می‌کرد و غیر از این، آسیب دیگری نمی‌رساند. ویروس Concept در فاصله سال‌های 1995 تا 1997 بسیار شایع بود.

بدتر این که بسیاری از ویروس‌های جدید با بهره گرفتن از قابلیت‌های ایمیل و SMTP در سیستم‌های ویندوزی، فایل‌های آلوده را به صورت انبوه برای افرادی می‌فرستادند که آدرس آن‌ها در برنامه‌های رایجی چون Microsoft Outlook فهرست شده بود.

 

اواخر دهه 1999 بود که جهان کامپیوتر هدیه قرن را گرفت؛ Melissa ترکیبی از ویروس ماکرو و کرم. یکی از آسیب‌های این ویروس این بود که نقل قول‌هایی را از مجموعه کارتونی تلویزیونی <خانواده سیمپسون> در اسناد Word درج می‌کرد. اما آنچه واقعاً مخرب بود، نحوه انتشار ویروس بود. Melissa سند آلوده شده را به صورت یک فایل ضمیمه برای پنجاه نفر از افراد موجود در دفترچه آدرس‌های آوت‌لوک ایمیل می‌کرد.

شیوع این ویروس از تمام ویروس‌های دیگر تا آن زمان سریع‌تر رخ داد و در حدود یک میلیون کامپیوتر را آلوده کرد. جامعه ضدویروس‌ها در وهله اول آمادگی مقابله با چنین تهدید سریع‌الرشدی را نداشت، اما خیلی زود راه‌حل‌هایی را برای آن پیدا کرد. Melissa در واقع یک زنگ خطر بود.

در دهه حاضر، شاهد ظهور کرم‌های پیشرفته و سریعی بوده‌ایم که I LOVE YOU (سال 2000)، Nimda (سال 2001)، Code Red (سال 2001)، MyDoom (سال 2004)، و Sasser (سال 2004) چند مورد از آن‌ها هستند.

یکی از کرم‌هایی که ظهور آن نهایتاً به نفع کاربران تمام شد، SQL Slammer (معروف به Sapphire) بود که در سال 2003 شایع شد. این کرم، با یافتن حفره‌های امنیتی در کامپیوترهایی که از SQL Server یا
SQL Server Desktop Engine استفاده می‌کردند، تعداد عظیمی از کامپیوترها را در مدتی بسیار کوتاه آلوده کرد (75 هزار کامپیوتر در عرض ده دقیقه) و هزاران کامپیوتر را در سراسر اینترنت از کار انداخت یا کند کرد. به گزارش مایکروسافت، گسترش این کرم باعث شد که کاربران بیشتری اهمیت بروز نگهداشتن سیستم‌ها را درک کنند.

گناهکار اصلی: هرزنامه‌ها

امروزه بیشتر تخلفات از وب‌سایت‌های کلاهبردار و سرویس‌های اشتراک فایل سر می‌زنند، اما اکثر بدافزارها هنوز هم از طریق ایمیل منتشر می‌شوند. ایمیل‌هایی که بدون تقاضای کاربر وارد صندوق پستی وی می‌شوند. به این ایمیل‌ها <هرزنامه> می‌گویند. کاربران شرکت‌ها به خاطر تمهیداتی که بخش IT شرکت اندیشیده است، معمولاً از شر این هرزنامه‌ها در امانند، اما کاربران خانگی باید از نرم‌افزارهای ضدهرزنامه استفاده کنند. با این وجود، هیچ نرم‌افزاری نیست که بتواند تمام هرزنامه‌ها را فیلتر کند و باید خود کاربر هوشیاری به خرج دهد. بهترین راه همان چیزی است که مادر گفته است: <از غریبه‌ها چیزی نگیر.>

اما رقابت میان ویروس‌سازان و ویروس‌ستیزان ادامه پیدا کرد. هر چه ویروس‌ها پیچیده‌تر، مجهزتر و نهان‌تر می‌شدند، ویروس‌یاب‌های پیشرفته‌تر بیشتری به مقابله با آن‌ها برمی‌خاستند. با این حال، تمام ویروس‌ها را نمی‌توان از برنامه آلوده شده زدود، و گاهی فقط نصب مجدد برنامه یا حتی سیستم عامل باعث از بین رفتن ویروس می‌شود.

امروزه، فقط ویروس و کرم نیستند که سیستم‌های کامپیوتری را تهدید می‌کنند، بلکه تهدیدات دیگری هم وجود دارند که مهم‌ترین آن‌ها عبارتند از:

Trojan: برنامه‌هایی که ظاهراً قانونی فعالیت می‌کنند، اما در عمل به خرابکاری می‌پردازند؛ مثلاً راه را برای دسترسی یک کاربر از راه دور باز می‌کنند. این بدافزار نامش را از افسانه یونانی اسب تروا گرفته است.

Bot: برنامه‌های کوچکی در کامپیوترهای آلوده به تروجان که با نفوذگر (کسی که تروجان را فرستاده) ارتباط برقرار می‌کنند و به وی گزارش می‌دهند. این برنامه‌ها غالباً به جست‌وجوی آسیب‌پذیری‌های سایر کامپیوترهای موجود در شبکه می‌پردازند. شبکه‌ای عظیم از کامپیوترهایی که به Bot آلوده شده‌اند، botnet نامیده می‌شود. مالکان این کامپیوترهای اشغال شده (که به زامبی نیز موسومند) غالباً خبر ندارند که کامپیوترشان به دست کاربری دیگر از راه دور کنترل می‌شود و مورد سوء استفاده قرار می‌گیرد.

DDoS: (سرنام عبارت Distributed Denial of Service): حملاتی که از سوی هزاران کامپیوتر (غالباً در یک botnet)به یک کامپیوتر مشخص یا دامنه به طور همزمان صورت می‌گیرد تا آن را از پا در بیاورند. به عنوان مثال، دامنهMicrosoft.com پیوسته آماج حملات DDoS قرار می‌گیرد.

Spyware: نرم‌افزاری که به طریقی، جاسوسی کاربر را می‌کند؛ مثلاً عادت‌های گشت‌زنی وی را در وب گیر می‌آورد یا هر کلیدی را که کاربر روی صفحه کلید حرکت می‌دهد (مثلاً هنگام زدن رمزعبور) برای خود ثبت می‌کند.

Rootkit: جاسوس‌افزار یا هر بدافزار دیگری که به محض اجرا سعی می‌کند با اختیارات administrator به کامپیوتر دسترسی پیدا کند. در سیستم‌های یونیکسی، چنین اختیاراتی را فقط به کاربری به نام root می‌دهند.

دانلودهای مخرب: دانلودهای ظاهراً بی‌خطری که به محض اجرا به نوعی بدافزار تبدیل می‌شوند. برخلاف تروجان‌ها که معمولاً مدتی بی‌خبر از کاربر پشت یک برنامه به فعالیت‌های خود مشغولند، دانلودهای مخرب معمولاً نیت مخرب خود را به عمل می‌رسانند؛ مثلاً چیزی را دانلود کرده‌اید که وانمود می‌کرده است به جست‌وجوی ویروس در کامپیوترتان می‌پردازد، اما بلافاصله هارددیسکتان را فرمت می‌کند.

دانلودهای تحمیلی: جاسوس‌افزار یا هر بدافزار دیگری که برای نصب در کامپیوتر نیازی به اجازه کاربر ندارد. به عبارت دیگر، هر کس ممکن است با سر زدن به برخی سایت‌های وب، بدون این که خودش بداند چنین برنامه‌هایی را در سیستم خود نصب کرده باشد.

Phishing: حقه‌هایی برای ربودن اطلاعات خصوصی کاربران. مثلاً ایمیلی برای کاربر میآید که ظاهری کاملاً رسمی و محترمانه دارد و از او می‌خواهد به سایتی برود که آن هم ظاهراً رسمی است، اما واقعاً جعلی است و کاربر با وارد کردن رمز عبور یا شماره کارت اعتباری، اطلاعات محرمانه خود را به جاعل سایت می‌دهد.

البته این فهرست پایانی ندارد. مسئله این است که منبع تمام این <پلیدافزارها> خلافکاران سازمان‌یافته‌ای هستند که روی ویروس‌نویسان را سفید کرده‌اند! هر چه باشد، ویروس‌نویسی در زمان خود پایبند اخلاقیاتی بود و کسی که ویروس می‌نوشت، صرفاً می‌خواست دانش و خبرگی خود را به رخ بکشد. اما حالا همه چیز ختم می‌شود به تخریب سیستم، دزدی پول و اطلاعات، و حتی زورگیری.

مخرب‌ترین ویروس‌های تاریخ‌

 

 
اشاره :

در نیمه اول دهه 1980 میلادی ویروس‌ها غالباً در آزمایشگاه‌ها وجود داشتند و به شدت تحت کنترل محققان بودند و بدین ترتیب راهی برای نفوذ به دنیای خارج نمی‌یافتند. اما در اوایل سال 1986 میلادی اولین ویروس رایانه‌های شخصی یا به تعبیری نرم‌افزاری که خود را همانندسازی می‌کرد، تحت نام Brain کشف شد. این ویروس از طریق فلاپی‌دیسک‌های 25/5 اینچی انتشار می‌یافت. البته در قیاس با ویروس‌های امروزی بسیار ضعیف عمل می‌کرد، اما به هر ترتیب نقطه عطف ورود ویروس‌ها به دنیای بیرون و سرآغاز ظهور ویروس‌ها، کرم‌ها و بدافزارهایی شد که امروزه با آن‌ها دست و پنجه نرم می‌کنیم. آنچه در ادامه می‌خوانید، تاریخچه انتشار مخرب‌ترین ویروس‌ها تاکنون است.


منبع‌: اینفورمیشن‌ویک‌

CIH
مبدا انتشار این ویروس کشور تایوان بود. این ویروس در ماه ژوئیه سال 1998 انتشار یافت و توانست به حجم عظیمی از داده‌های رایانه‌های شخصی آسیب برساند و خسارتی بین بیست تا هشتاد میلیون‌دلار را در سراسر دنیا به بار آورد. این ویروس فایل‌های اجرایی سیستم‌عامل‌های ویندوز 95، 98 و ME را آلوده می‌کرد و تا زمانی‌که سیستم در حال کارکردن بود، در حافظه به منظور تخریب بیشتر باقی می‌ماند. چیزی که این ویروس را بسیار خطرناک می‌کرد، نوشتن داده‌هایی بلافاصله پس از فعال شدنش روی هارددیسک بود که سبب می‌شد سیستم به کلی از کار باز ایستد. از طرفی، این ویروس قادر بود اطلاعات بایوس را رونویسی کند و مانع راه‌اندازی سیستم شود.

از آن‌جایی که این ویروس فایل‌های اجرایی را آلوده می‌ساخت، توانست به سرعت توسط ناشران نرم‌افزار پخش شود. تا جایی که عرضه یکی از بازی‌های ساخت شرکت معروف Activision با نام Sin، آلوده به این ویروس بود. ویروس CIH با نام چرنوبیل نیز شناخته می‌شود. دلیل آن انتشار همزمان آن با سالگرد واقعه انفجار نیروگاه هسته‌ای چرنوبیل است. این ویروس قادر به آلوده‌سازی سیستم‌عامل‌های ویندوز 2000، NT و XP نیست و بدین ترتیب این روزها تهدیدی جدی به حساب نمیآید.

Melisa
در روز جمعه 26 مارس سال 1999 خبر انتشار ویروس W97/Melisa تیتر اول بسیاری از روزنامه‌ها در سراسر جهان بود. این ویروس که یک ماکرو در نرم‌افزار 97word بود، توانست حدود پانزده تا بیست درصد کل رایانه‌های دنیا را آلوده سازد و خسارتی در حدود سیصد تا ششصد میلیون دلار را به بار آورد. این ویروس به قدری سریع انتشار می‌یافت که شرکت‌هایی نظیر اینتل و مایکروسافت که از نرم‌افزار آوت‌لوک استفاده می‌کردند، مجبور شدند استفاده از آن را تا مدتی کنار بگذارند.

عملکرد این ویروس بدین ترتیب بود که پس از آلوده کردن قربانی توسط برنامه آوت لوک، خود را برای پنجاه آدرس موجود در فهرست تماس رایانه آلوده شده ارسال می‌کرد. پیغام ارسالی توسط این ویروس حاوی عبارت <سند درخواستی شما هم اکنون در اختیار شماست... آن را به کسی دیگر نشان ندهید> و یک ضمیمه با فرمت فایل برنامه ورد بود. به محض بازکردن سند ورد از جانب گیرنده ایمیل آلوده، ویروس مذکور فرصت می‌یافت خود را تکثیر نماید و روند آلوده‌سازی را پیگیری کند. تأثیر نامطلوب این ویروس آن بود که در ابتدای اسناد با فرمت برنامه ورد عباراتی از برنامه تلویزیونی خانواده سیمپسون را درج می‌کرد.

I  LOVE  YOU
این ویروس یک اسکریپت نوشته شده در محیط ویژوال بیسیک است که دستمایه خلاقانه آن، وعده دوستی است. و با نام‌های دیگر LoveLetter و LoveBug نیز شناخته می‌شود. این ویروس در ابتدا در تاریخ سوم ماه می سال 2000 در کشور هنگ کنگ کشف شد و از طریق ایمیل با موضوع انتشار یافت که ضمیمه آن یک فایل با نام Love-Letter-For-You-.TXT.vbs بود. به محض این‌که این فایل توسط قربانی باز می‌شد، خود را به تمام آدرس‌های موجود در فهرست تماس برنامه آوت لوک ارسال می کرد. همچنین فایل‌های موسیقی، تصویری و ... را با یک نسخه از خود رونویسی می‌کرد. بدتر از آن این‌که، این ویروس  اقدام به ربودن شناسه‌ها و کلمات عبور می‌کرد و آن‌ها را برای نویسنده خود ارسال می‌نمود.

در نهایت این ویروس با انتشار خود باعث شد خسارتی در حدود ده تا پانزده میلیارددلار به بار آید. نکته جالب در مورد این ویروس آن است که نویسنده آن به دلیل این‌که مقیم کشور فیلیپین بود و با توجه به این‌که در آن زمان قوانینی برای مقابله با چنین اعمالی وضع نشده بود، بازداشت نشد.

CODE RED
این ویروس در طبقه‌بندی ویروس‌ها در زمره کرم‌ها قرار می‌گیرد؛ ویروس‌هایی که از طریق شبکه اینترنت منتشر می‌شوند. ویروس مذکور در تاریخ  سیزدهم جولای سال 2001 میلادی انتشار یافت و یک حفره امنیتی نرم‌افزار IIS  مایکروسافت را هدف قرار داده بود که بعداً مایکروسافت در اواسط ماه ژوئیه همان سال وصله ترمیمی آن را عرضه کرد. این ویروس با نام Bady نیز معروف است که برای رساندن حداکثر مقدار خسارت طراحی شده است.
بلافاصله پس از این‌که سرور میزبان سایت‌ها با این ویروس آلوده شود، در سایت‌های میزبانی‌شده پیغام
http://www.worm.com !hacked> مشاهده می‌شود.

این ویروس پس از آلوده کردن سرور جاری، به دنبال آلوده‌کردن سایر سرورها به کار خود ادامه می‌دهد و این روند تا بیست روز ادامه می‌یابد و پس از آن حملات از نوع DoS علیه تعدادی آدرس IP از پیش تعیین‌شده شروع می‌شود که سرورهای کاخ سفید از آن جمله بودند. در کمتر از یک هفته این ویروس توانست سیصد هزار سرور را آلوده سازد و رقمی در حدود 6/2 میلیارد دلار خسارت را بر جای بگذارد.

SQL  SLAMER
این کرم اولین بار در 25 ژانویه سال 2003 انتشار یافت. اثر تخریبی قابل توجه آن، افزایش بار ترافیک اینترنتی بود. این کرم با نام Sapphire نیز شناخته می‌شود و تنها در یک بسته 376 بایتی خلاصه می‌شود. این کرم با تولید آدرس‌های IP تصادفی، خود را به آن‌ها ارسال می‌کند. چنانچه رایانه قربانی دارای نسخه رفع عیب شده نباشد، به محض آلوده شدن توسط این کرم، امکان انتشار کرم به سایر آدرس‌های تصادفی را فراهم می‌سازد. این ویروس توانست رکورد آلوده‌سازی 75هزار رایانه در دقیقه را بر جای گذارد.

این ویروس با بالا بردن ترافیک مسیریاب‌ها عملاً آن‌ها را از کار می‌انداخت و سبب می‌شد ترافیک سایر مسیریاب‌ها بالا‌رود و آن‌ها نیز دچار مشکل شوند. به دلیل این‌که این ویروس در روز تعطیل آخر هفته یعنی یکشنبه انتشار یافت، نتوانست خسارات مالی چندانی به بار آورد. با این حال توانست پانصد هزار سرور را در سراسر دنیا از کار بیندازد و ارتباطات آنلا‌ین کشور کره جنوبی را تا دوازده ساعت مختل کند.

Blaster
تابستان سال 2003 مصادف با انتشار دو کرم Blaster و Sobig بود. این واقعه روزهای سختی را در پی داشت و در خاطره‌ها ثبت شد. کرم Blaster که با نام‌های Lovesan و MSBlast نیز شناخته می‌شود، در یازدهم آگوست سال 2003 در عرض دو روز با نهایت میزان انتشار در شبکه‌ها و اینترنت پخش شد و با بهره‌گیری از حفره امنیتی موجود در ویندوزهای 2000 و اکس‌پی در هنگام آلوده‌سازی به کاربران پیغامی مبنی بر خاموش شدن بی‌چون چرای کامپیوتر در چند ثانیه آینده را می‌داد.

با کنکاش در فایل اجرایی این ویروس، یعنی MSBLAST.EXE دو عبارت <سن، من عاشق تو هستم> و <بیل گیتس دست از مال اندوزی بردار و به فکر اصلاح نرم‌افزارهای خود باش> کشف شد. این کرم به گونه‌ای برنامه‌ریزی شده بود که در روز پانزدهم آوریل همان سال حملات از نوع DoS را علیه سایت windowsupdate.com ترتیب دهد. این ویروس سرانجام با آلوده ساختن هزاران رایانه، آمار خسارت بین دو تا ده میلیون دلار را برجای گذاشت.

Sobig.F
 کرم Sobig به هنگام انتشار خود در چندین گونه مختلف همانند Sobig.F که مخرب‌ترین آن‌ها نیز بود، در شبکه‌ها و اینترنت پخش شد. سرعت انتشار این کرم در نوزدهم آگوست 2003 بالغ بر یک میلیون نسخه در ظرف کمتر از 24 ساعت بود که توانست رکوردی باورنکردنی را بر جای گذارد.

پخش شدن این کرم توسط ضمیمه‌های آلوده ایمیل‌ها صورت می‌گرفت و این ویروس می‌توانست پس از آلوده‌کردن سیستم‌ها خود را به تمام آدرس‌های ایمیلی که می‌یافت، ارسال کند و بدین ترتیب بار مضاعفی بر ترافیک اینترنت تحمیل کند. در ماه سپتامبر سال 2003 این کرم سرانجام پس از وارد ساختن پنج تا ده میلیارد دلار خسارت و آلوده‌سازی بیش از یک میلیون رایانه، به طور خودکار از کار باز ایستاد و انتشار خود را متوقف ساخت. در آن سال مایکروسافت جایزه‌ای 250هزار دلاری برای شناسایی نویسنده این ویروس تعیین کرد که تاکنون کسی موفق به دریافت آن نشده است.

BAGLE
به‌رغم معماری کلاسیک این ویروس می‌توان آن را ویروسی همه فن حریف به حساب آورد. این ویروس اولین بار در پانزدهم ژانویه سال  2004 سربرآورد و از طریق ضمیمه‌های آلوده ایمیل انتشار یافت و به همین ترتیب با استفاده از آدرس‌های ایمیلِ سیستم قربانی، خود را به سرعت پخش نمود.

خطر واقعی این کرم (با نام دیگر Beagle) و شصت تا صدگونه مختلف آن، هنگامی است که رایانه‌ای را آلوده  می‌سازد و در پی آن یک Backdoor از طریق پورت TCP ایجاد می‌کند که این عملکرد امکان کنترل و دسترسی به داده‌های سیستم قربانی را در اختیار کاربران از راه‌دور قرار می‌دهد.

این کرم با انگیزه کسب منافع ایجاد شده بود و از این رهگذر سبب کسب شهرت و به تبع آن رسوایی هکرهای درگیر می‌شد. این کرم باید در 25 ژانویه سال 2004 براساس طراحی خود غیرفعال می‌شد، اما به واسطه انتشار گونه‌های مختلف آن تا به امروز کاربران از شر آن در امان نمانده‌اند. این کرم نیز همانند هم رده‌های خود تاکنون ده‌ها میلیون دلار خسارت به بار آورده است.

MyDOOM
 در تاریخ 26 ژانویه سال 2004 موج فراگیر شدن این کرم به وفور احساس می‌شد و این ویروس توانست در عرض چند ساعت از طریق ایمیل‌های با ضمایم آلوده، در اینترنت منتشر شود. نحوه انتشار این ویروس بدین صورت بود که در ابتدا با ارسال ایمیلی مبنی بر بروز خطا در ایمیل‌های قبلی ارسال شده از جانب کاربر، گیرندگان نامه را گمراه می‌ساخت و بدین‌ترتیب آن‌ها را ترغیب می‌کرد ایمیل های آلوده را باز کنند و به ضمیمه آلوده آن اجازه فعالیت دهند.
این ویروس همچنان تلاش می‌کرد از طریق پوشه‌های به‌اشتراک گذاشته شده کاربران نرم‌افزار کازا، خود را بیش از پیش منتشر کند. این کرم طوری برنامه‌ریزی شده بود که پس از دوازدهم فوریه سال 2004 غیرفعال شود.

SASSER
آغاز انتشار این ویروس سی‌ام آوریل سال 2004 بود. این ویروس به اندازه کافی مخرب بود و توانست با بهره‌گیری از قدرت خود اختلال در ارتباطات ماهواره‌ای چند بنگاه خبری کشور فرانسه و لغو چندین پرواز خطوط هوایی شرکت دلتا را به نام خود ثبت کند. به علاوه، توانست رایانه‌های سایر مشاغل را از کار بیندازد.

این ویروس با بهره‌گیری از حفره امنیتی سیستم‌عامل‌های روزآمد نشده ویندوز 2000 و اکس‌پی خود را انتشار می‌داد و در مسیر خود نیز به دنبال چنین میزبانانی می‌گشت تا آن‌ها را نیز آلوده سازد. سیستم‌هایی که به این ویروس آلوده می‌شدند، در چندین نوبت قفل می‌کردند یا بی ثبات می‌شدند که این رفتار منجر به وارد آوردن ده‌ها میلیون دلار خسارت شد.

ویروس Sasser توسط یک دانشآموز دبیرستانی هفده ساله و مقیم کشور آلمان نوشته شده بود که در روز تولد هیجده سالگی وی انتشار یافت. از آن جایی که هنگام طراحی این ویروس او سنی کمتر از سن قانونی داشت، حکم محکومیت وی به حالت تعلیق در آمد.