همانطور كه مي دانيم #باجافزارها، سختافزار و سیستم عامل، تهدیدات ابری، #اینترنت_اشیا و تهدیدات دیجیتالی از بیشترین تهدیدات امنیتی سال ۲۰۱۷ اعلام شده و آگاهی از مسائل امنیتی به قدرتمندتر شدن محصولات در برابر تهدیدات کمک خواهد کرد.
ویروس ها، تروجان ها و ... نیز روز به روز بر قدرت خود افزوده و با پیشرفت سیستم های حفاظتی و امنیتی برای نرم افزارها خود را به روز رسانی نموده اند. همانند ویروس های انسانی، ویروس های کامپیوتری نیز در انواع مختلفی وجود دارند و می توانند دستگاه های شما را از طریق راه های گوناگونی تحت تاثیر قرار دهند.
به صورت کاملا واضحی، کامپیوتر شما نیاز به بستری شدن به مدت یک هفته در تخت خواب و یا آنتی بیوتیک ندارد. اما با آلوده کردن کامپیوتر شما می توانند انتقام ویران کننده ای از شما و سیستم شما بگیرند. آنها می توانند فایل هایتان را حذف کنند، داده های شما را بدزدند، و به راحتی آنها را در اختیار دیگر دستگاه ها قرار دهند.
بنابراين نياز هست كه تهديدهاي امنيتي كه روزانه منتشر مي شود، كشف شده و اطلاع رساني گردد تا در همان ابتداي راه، پيشگيري لازم انجام گيرد.
لذا در اين گزارشات ما به بررسي تهديد هاي امنيتي روز مي پردازيم در ابتدا جدولي از مشخصات تهديد ها شامل نام تهديد، نوع تهديد، تاريخ انتشار ، شدت و ... به طور كلي آورده شده است. در ادامه به جزئيات هر كدام و بايد و نبايد هاي آنها مي پردازيم.
لازم به ذكر است كه توصيه ها و پيشگيري هاي لازم براي هر كدام ارائه گرديده است كه با توجه به كاركرد مشابه تروجان ها و ... اين موارد ممكن است با هم، هم پوشاني داشته باشند.
تروجان چیست؟
لغت تروجان از یک داستان در یونان باستان گرفته شده است که معروف به جنگ تروی بوده در این جتگ دشمنان یک اسب بزرگ چوبی درست کرده و برای پیشکش به دشمنانشان هدیه دادند و در این اسب پر از سرباز جای گرفته بود و شب هنگام سربازها بیرون زده و در دروازه را باز کردند و به داخل قلعه نفوذ کرده و در جنگ پیروز شدند.
حال درست مثل یک اسب تروجان، آنها تا زمانی که قادر به دسترسی به کامپیوتر شما نیستند، مانند برنامه های بی ضرر هستند. تروجان ها یکی از خطرناک ترین انواع نرم افزارهای مخرب هستند، زیرا هکرها دسترسی به دستگاه و اطلاعات شخصی شما دارند.
تروجان ها بسیار پیچیده تر از یک ویروس متوسط هستند، بنابراین آنها سابقه طولانی مانند ویروس ندارند. #تروجان ها بیشتر به عنوان نرم افزار معمولی در سیستم آسیب دیده قرار می گیرند و به اینترنت دسترسی پیدا می کنند، زیرا آنها نیاز به اتصال به شبکه برای ارسال فایل ها به هکر یا اجازه کنترل از راه دور کامپیوتر تخریب شده به هکر را دارند.
دو تروجان برجسته و قوی به نام های Back Orifice و Sub7 در دهه 90 میلادی به بعد برای نشان دادن نقص امنیتی در سیستم عامل های ویندوز، به ویژه ویندوز 95 و 98 ایجاد شد.
Back Orifice از اولین برنامه های کاربردی سرویس گیرنده و سرویس دهنده بود که در سکوت بر روی یک سیستم نصب می شد و اجازه می داد یک کاربر از راه دور سیستم را بر روی شبکه کنترل کند.
Sub7 یکی دیگر از تروجان های معروف است. اگرچه این برنامه از سال 2004 پشتیبانی نشده است، اما با سیستم عامل های ویندوز از جمله ویندوز 8.1 سازگار است. تروجان های Back Orifice، Sub7 یک رابط کاربری گرافیکی داشتند که اجازه می داد مهاجم کنترل کامل هر دستگاه آلوده را در دست بگیرد.
- 19