ویروس های کامپیوتری
- ویروس ها
- نیاز به میزبان
- خود تکثیر
- کرم ها
- بدون نیاز به میزبان
- خود تکثیر
- تروجان ها
- بدون نیاز به میزبان
- عدم تکثیر
- واحدتکرار کننده
- وظیفه این قسمت،حصول اطمینان از بقای ویروس در سیستم است.
- واحد پنهان کننده
- وظیفه این قسمت،مخفی سازی ویروس است.
- واحد عملیات
- کد مخرب ویروسدر این قسمت قرار می گیرد.
- انواع ویروس ها
- ویروس ها به دو گروه ویروس های سکتور راه انداز و ویروس های فایل تقسیم می شوند،ویروس های فایل خود نیز به دو گروه فایل های داده (ویروس های ماکرو)وفایل های اجرایی تقسیم شده اند.
- ماکرو چیست؟
- مجموعه ای از دستورات که برای انجام اعمال تکراری گروه بندی شده اند.
- اغلب در برنامه های (ام اس،ورد،اوت لوکواکسل)به کار می روند.
- با باز کردن فایل داده ی حاوی ماکرو،ماکرو ها به طور خود کار اجرا می شوند.
- ویروس های فایل
- اتصال به یک فایل اجرایی وآلوده سازی بقیه ی فایل ها
- روش های آلوده سازی
- باز نویسی
- انگلی
- همراهی
- پیوند ها
- روش های آلوده سازی،باز نویسی
- ساده ترین روش آلوده سازی
- پاک کردن کد اصلی وجایگزین کردن کد ویروس
- کد اصلی قابل برگشت نیست
- بعلت از کار افتادن کد اصلی ،این ویروس براحتی قابل تشخیص است.
- روش های آلوده سازی،انگلی
- کد فایل میزبان را تغییر می دهند
- به سه صورت به فایل میزبان متصل می شوند
- در ابتدای فایل
- در میان فایل
- در انتهای فایل
- برنامه ی میزبان تا حدودی کار می کند.
- روش های آلوده سازی،همراهی
- عدم تغییر فایل اصلی
- ایجاد یک کپی از فایل،همراه با ویروس که در ابتدا اجرا می شوند
- اجرای برنامه ی اصلی با کمی تاخیر اما به صورت کامل
- روش های جلوگیری از شناخت ویروس
- اجتناب از آلوده کردن فایل های مشکوک
- اعمال پنهان کارانه
- خود تغییری
- رمز نگاری با کلید متغییر
- کد های چند ریخت
- کد های دگر دیس
- اجتناب کردن از آلوده کردن فایل های مشکوک
- فایل های ضد ویروسی
- ضد ویروس ها مر تبا جامعیت فایل های خود را چک می کنند.هر گونه تغییرباعث شناسایی ویروس ها می شود.
- فایل های تله
- فایل های کوچکی که توسط ضد ویروس ها به منظور شنا سایی ویروس ها،نمونه برداری از ویروس ها با حجم کم ،مطالعه ی رفتار ویروس...به کار می رود .
- یک ویروس با هوش ،فایل های مشکوک را آلوده نمی کند!
- فایل های مورد استفاده ی ضد ویروس ها
- فایل های با حجم کم (مورد استفاده در نمونه برداری)
- فایل های حاوی دستور العمل های زباله ایی
- اعمال پنهان کارانه
- استفاده از تکنیک های فشرده سازی با استفادهد از فضای خالی ما بین کد اصلی،برای ثابت ماندن طول فایل
- تغییر زمان آخرین دسترسی به فایل آلوده
- پایان دادن به عملیات ضد ویروس
- دستکاری روال های ورودی/خروجی،به منظور سالم جلوه دادن فایل آلوده ،در پاسخ به در خواست های آنتی ویروس
- خود تغییری
- ضد ویروس ها برای تشخیص از الگوی بایتی ویروس (امضای ویروس)استفاده می کنند.
- به محض یافتن الگوی یک ویروس یا خانواده ای از ویروس ها در فایل آلوده،ویروس را شناسایی می کنند.
- ویروس های با هوش ،در هر بار آلوده سازی ،امضای خود را تغییر می دهند.
- خود تغییری،رمز نگاری با کلید متغیر
- یکی از مدرنترین روش های خود تغییری است.
- از روش های رمز نگاری برای رمز کردن کد خود استفاده می کنند
- ویروس ها از سه قسمت :بدنه ،کلید رمز گشاییوکد رمز گشایی تشکیل شده است.
- پس از هر بار اجرا ی ویروس ،تمامی قسمت ها به جز کد رمز گشایی تغییر می یابند.
- هنوز امکان تشخیص توسط ضد ویروس ها وجود دارد!!(چرا؟)
- خود تغییری ،کد های چند ریختی
- اولین روشی که تهدیدی جدی برای ضد ویروس ها به شمار می آمد.
تمامی قابلیت های ویروس های رمز شده را دارا بود.
- با این مزیت که علاوه بر کد ویروس،الگوریتم رمز نیز در هر بار اجرا تغییر می کند!
- هیچ دو کدی از این ویروس ها،باهم یکسان نیستند وتشخیص بسیار مشکل است...اما ممکن است!
- ویروس توسط الگو های بایتی در متون رمز شده شناسایی می شوند.
- خود تغییری،کدهای دگردیس
- تمامی قابلیت های ویروس های چند ریخت را دارا بودند.
بااین مزیت که به منظور جلوگیری از شناخت،در هر باراجرا،یک نسخه از خود را نیز در فایل کپی می کردند.
- روش های تشخیص ویروس
- ضد ویروس ها
- جعبه ی شنی
- ضد ویروس ها
- تفاوت ضد ویروس ها با اسکنرها
از نظر روش تشخیص:
- روش های خاص
- روش های کلی
از نظر زمان تشخیص:
- قبل از آسیب رسانی
- بعد از آیسب رسانی
- روش های خاص
- تشخیص با استفاده از اطلا عات قبل
- هم تشخیص وهم شناسایی
- نیاز به،به روز رسانی پی در پی دارد.
- نام ویروس را مشخص می کند.
- روش های کلی
- جستجوی یک رفتار ویروس مانند به جای یک ویروس خاص
- نیاز به ،به روز رسانی پی در پی ندارد.
- نام ویروس را مشخص نمی کند.
- امکان تشخیص اشتباه وجود دارد.
- جعبه ی شنی
- یک مکانیزم امنیتی برای اجرای امن برنامه
- برای اجرای برنامه های غیر مطمئن یا تست نشده
- نوعی مجازی سازی
- شناساییویروس های جدید
- چگونگی عملکرد جعبه ی شنی
- هر فایل مشکوک درون جعبه ی شنی قرار می گیرد.
هر گونه عمل ویروسی به طور دقیق ثبت ونظارت می شود.
- اگر که مخرب تشخیص داده شود به سرعت از پا زهر استفاده می شود.
- با تشکر از توجه شما عزیزان
- گرد آورنده :فروزان ملکی