مخفی شدن كدهای مخرب در برنامههای كرك
اغلب ابزارهای نامشروع شكستن قفلهای نرم افزاری دارای كدهای مخربی در درون خود میباشند.
TrendLab، شركت تحقیقاتی در مورد امنیت كامپیوترها، از زیر مجموعههای شركت بزرگ TrendMicro میگوید كه از هر پنج فایل كرك موجود در سایتهای كرك، دو تای آنها دارای كدهای مخفی هكرها در درون خود میباشند.
برچسبها:
عجیبترین ویروسهای سال 2007
آزمایشگاه امنیتی شركت پاندا فهرستی از نرمافزارهای مخرب عجیب مشاهده شده در نیمهی دوم سال 2007 را منتشر كرد.
Sinowal.FY؛ تروجانی است كه با گرفتن فایلهای كاربران به عنوان گروگان یك ربایندهی واقعی محسوب میشود!
این تروجان برای رمزنگاری فایلها در رایانههایی كه آلوده میكند و وادار كردن كاربران برای خرید یك ابزار ویژه به منظور رمزگشایی آنها طراحی شده است.
RogeMario؛ کرمی است كه هدف آن سرگرم كردن كاربرانی است كه آنها را آلوده میكند؛ این كد مخرب به گونهای طراحی شده تا هر زمان رایانهیی را آلوده میكند یك نسخه از بازی معروف ماریوبراس را در آن نصب كند.
موضوعات مرتبط: درس بیست و چهار ویروس ، ،
برچسبها:
ویروس ظها چطور کار میکنند؟
ویروس چیست؟
یک ویروس کامپیوتر، برنامه قابل اجرایی است که میتواند برنامههای دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.
همانگونه که افراد در تماس با یکدیگر میتوانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم میتواند در تماس با برنامههای دیگر آنها را "آلوده" کند. با آلوده شدن برنامهها، ویروس میتواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.
طی دهه گذشته تعداد ویروسها رو به افزایش و ماهیت آنها در حال تکامل است. قبل از این، یک برنامه ضد ویروس قدیمی و بسیار ابتدایی در کامپیوتر کافی بود تا CDها یا فلاپیها را اسکن کند. اما حالا شما به برنامههای ضد ویروس فعال نیاز دارید که دائماً در حال اجرا باشند و هر فایلی را که دانلود یا اجرا میکنید، کنترل نمایند.
ویروسها چگونه کار می کنند؟
با وجود این که دهها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروسهای جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروسها دشوار است؛ چرا که تمام ویروسها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقهبندیهای گستردهای را ارائه میدهیم که معمولاً در تعریف انواع مختلف ویروس به کار میروند.
موضوعات مرتبط: درس بیست و سه ویروس ، ،
برچسبها:
تروجانها،کرمها و نرم افزارهای بدخواه دیگر
پیشترها، تنها روشی که کامپیوتر به واسطه آن در معرض خطر قرار میگرفت، زمانی بود که شما یک فلاپی آلوده را داخل دستگاه قرار میدادید. اما در عصر جدید تکنولوژی؛ که هر کامپیوتری با دیگر نقاط جهان ارتباط دارد، واژه "ویروس"، یک واژه عمومی است که به تمام روشهای مختلفی اتلاق میشود که کامپیوتر شما توسط نرم افزار بدخواه مورد حمله قرار گیرد. در این قسمت نگاهی خواهیم داشت به مشکلات جدیدتری که امروزه با آن مواجه هستیم.
موضوعات مرتبط: درس بیست و دو ویروس ، ،
برچسبها:
آشنایی با کرم Dref-AF
توضیحات:
Dref-AF یک کرم ایمیل برای سیستم های ویندوزی می باشد.
این کرم آدرس های ایمیل را از کامپیوتر آلوده جمع آوری کرده و یک کپی از خود را با آدرس "random name@yahoo.com" به این آدرس ها ارسال می کند. این ایمیل دارای خصوصیات زیر می باشد :
Subject line (موضوع ایمیل):
Iran Just Have Started World War III
USA Just Have Started World War III
Israel Just Have Started World War III
Missle Strike: The USA kills more then 10000 Iranian citizens
Missle Strike: The USA kills more then 1000 Iranian citizens
Missle Strike: The USA kills more then 20000 Iranian citizens
USA Missle Strike: Iran War just have started
USA Declares War on Iran
Attachment filename(فایلهای الحاقی):
Video.exe
News.exe
Movie.exe
Read Me.exe
Click Me.exe
Click Here.exe
Read More.exe
More.exe
همچنین زمانی که کرم Dref-AF اجرا می شود یک فایل exe با نامی تصادفی که از 7 حرف تشکیل شده در سیستم ایجاد می کند. این فایل مانند کرم Dref-AB تشخیص داده می شود .
سپس Dref-AF مدخل زیر را پاک می کند :
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Agent
مدخل زیر را نیز تغییر می دهد :
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
Start
4
برچسبها:
آشنایی با كرم W32/Dorf-BF
توضیحات:
W32/Dorf-BF یك كرم برای سیستمهای ویندوزی است كه با نامهای زیر نیز شناخته میشود:
W32/Nuwar@mm virus
Email-Worm.Win32.Zhelatin.xv
این كرم با اولین اجرا خودش را در
همچنین مدخل زیر در رجیستری ایجاد میشود تا kavir.exe بتواند با آغاز سیستم اجرا شود :
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
kavir
موضوعات مرتبط: درس نوزده ویروس ، ،
برچسبها:
شیوع کرم جنگ جهانی سوم!
حمله آمریکا به ایران بلای جان رایانهها!
یک موسسه امنیت انفورماتیکی در پی رزمایش موشکی ایران کرمی با عنوان "جنگ جهانی سوم" را شناسایی کرده که با ارسال ایمیلی جعلی عنوان میکند که آمریکا به ایران حمله کرده و جنگ جهانی سوم آغاز شده است.
پس از انتشار خبر رزمایش موشکی ایران لابراتوارهای موسسه امنیت انفورماتیکی "وب سنس" یک حمله جدید ویروسی از نوع حملات "مهندسی اجتماعی" را کشف کردند که از خانواده کرمهای "استورم" (کرم توفان) است.
موضوعات مرتبط: درس هیجده ویروس ، ،
برچسبها:
انتخاب برترین آنتی ویروس ماه سپتامبر
مرکز تحقیق و پژوهش Virus Bulletin ضمن انجام آزمایشهای مختلف بر روی آخرین نسخه از آنتی ویروس و همچنین نرمافزارهای Mailware موجود، اخیراً گزارش مربوط به ماه سپتامبر 2008 خود را ارائه نموده است.
موضوعات مرتبط: درس هفده ویروس ، ،
برچسبها:
آماری از آسیب پذیری ضد ویروس ها!
در ماه گذشته چند آسیب پذیری در برنامه ها و محصولات امنیتی TREND MICRO گزارش شده است. (شركت TREND تهیه كننده نرم افزار معروف و قدیمی PC-CILLIN می باشد)
در اولین آسیب پذیری، حمله كننده می تواند از آن برای حملات عدم سرویس دهی (DOS) و همچنین اجرا كد استفاده کند. اشکال در تحلیل و بررسی فایل های فشرده اجرایی UPX میتواند هنگام بازكردن و تحلیل چنین فایل هایی باعث سرریز و كرش ( توقف برنامه ) و در نهایت اجرا كد دلخواه گردد .
دومین آسیب پذیری در IOCTL HANDLER در محصولات TREND MICRO در صورت بهره برداری می تواند باعث ارتقا دسترسی در سطح كرنل گردد .
البته برای هر دو آسیب پذیری مكمل های امنیتی انتشار یافته اند كه اكیدا توصیه می شود به نصب آنها اقدام نمایید .
آسیب پذیری در نرم افزار های ضد ویروس و امنیتی سابقه زیادی دارد. و این محصولات امنیتی بارها توسط هكر ها و متخصیصین امنیت مورد حمله قرار گرفته اند.
برای مثال می توانید به گزارش آسیب پذیری های نرم افزار های امنیتی تگاهی بكنید شاید چنین لیستی برای شما جالب و در انتخاب محصولی امنتر راهنما باشد . فراموش نكنید نرم افزار های ضد ویروس نقش اساسی در امنیت سیستم های خانگی و دولتی دارد.
براساس تحقیقات انجام شده در سایت SECUNIA تعداد و آمار آسیب پذیری آنتی ویروس ها را به شما ارایه می كنیم.
دقت كنید برای شمارش آسیب پذیری ها نه فقط نرم افزار آنتی ویروس بلكه تمام محصولات شركت مورد بررسی قرار گرفته اند .
موضوعات مرتبط: درس شانزده ویروس ، ،
برچسبها:
ویروسها چطور کار میکنند؟
ویروس چیست؟
یک ویروس کامپیوتر، برنامه قابل اجرایی است که میتواند برنامههای دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.
همانگونه که افراد در تماس با یکدیگر میتوانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم میتواند در تماس با برنامههای دیگر آنها را "آلوده" کند. با آلوده شدن برنامهها، ویروس میتواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.
طی دهه گذشته تعداد ویروسها رو به افزایش و ماهیت آنها در حال تکامل است. قبل از این، یک برنامه ضد ویروس قدیمی و بسیار ابتدایی در کامپیوتر کافی بود تا CDها یا فلاپیها را اسکن کند. اما حالا شما به برنامههای ضد ویروس فعال نیاز دارید که دائماً در حال اجرا باشند و هر فایلی را که دانلود یا اجرا میکنید، کنترل نمایند.
ویروسها چگونه کار می کنند؟
با وجود این که دهها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروسهای جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروسها دشوار است؛ چرا که تمام ویروسها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقهبندیهای گستردهای را ارائه میدهیم که معمولاً در تعریف انواع مختلف ویروس به کار میروند.
موضوعات مرتبط: درس پانزده ویروس ، ،
برچسبها:
ضدویروسهای جعلی كاربران را تهدید میكنند
در طول ماه گذشته میلادی، پیغامها، هشدارها و اخطارهای غیر واقعی در خصوص وجود تهدیدات امنیتی، بسیاری از كاربران بیتجربه، ناآگاه اینترنت را به شدت آلوده كرد.
بر اساس گزارش PandaLabs، لابراتوارهای تشخیص و كشف كدهای مخرب، حملات ناشی از یك آگهیافزار (Adware)، با عنوان VirusResponselab 2009 مهمترین عامل آلودگیهای رایانهای در روزهای اخیر اعلام شد. گونههای دیگری از این بدافزار سمج و آزاردهنده، طی ماههای اخیر به حدی از شیوع رسیدند كه حتی كاربران متصل به شبكههای سازمانی و تحت حمایت لایههای مستحكم امنیتی را نیز با آلودگی مواجه نمودند.
VirusResponseLab 2009 در هنگام جستوجوی كاربر در اینترنت و به عنوان نخستین حركت تخریبی خود، ناگهان به وی هشدار میدهد كه همین حالا مورد حمله یك كد مخرب اینترنتی قرار گرفته و به شدت آلوده شده است. در صورت عدم توجه كاربر، این هشدار به صورت مداوم و به شكل آزاردهندهای برای وی نمایش داده میشود و از وی میخواهد تا با پرداخت مبلغی اندك و دریافت یك نرمافزار كوچك، رایانه خود را از ویروسهای ردیابی شده پاكسازی كند.
افراد بیتجربه، ناآگاه و یا افرادی كه از نمایش پی در پی این هشدارها به تنگ آمدهاند، دیر یا زود فریب این روش مخرب را خورده و حاضر میشوند تا در قبال پاكسازی غیرواقعی خود از بدافزارهای رایانهای، نرمافزار امنیتی پیشنهاد شده را خریداری كنند. بنا بر گزارش پاندا شاید پول پرداخت شده توسط هر كدام از كاربران آلوده به این ضدویروس جعلی قابل توجه نباشد، اما با توجه به تعداد زیاد كاربران آلوده كه حتی به محدوده جغرافیایی خاصی هم تعلق ندارند، خرابكاران اینترنتی در حال كسب درآمدهای كلان و سودهای سرشار هستند.
موضوعات مرتبط: درس چهارده ویروس ، ،
برچسبها:
کرم جدید روی سیستمعامل سیمبیان
شرکت نرمافزاری F-Secure که در تولید نرمافزارها و برنامههای امنیتی فعالیت میکند از ورود کرم امنیتی جدیدی به سیستمهای سیمبیان خبر داد.
این کرم مخرب که تاثیر اصلی خود را روی سیستمعاملهای ویرایش دوم S60 میگذارد، میتواند خطر جدی برای گوشیهای تلفنهمراه ایجاد کند. (گفتنی است سیستمعامل ویرایش دوم S60 سیمبیان روی بسیاری از گوشیهای تولید شده توسط شرکت نوکیا استفاده میشود.)
موضوعات مرتبط: درس سیزده ویروس ، ،
برچسبها:
ویروس Bronkot.A و روشهای مقابله
این یک ویروس بسیار حرفهای است و اساس طراحی این ویروس با Visual Basic 6.0 میباشد. برای اولین بار کمپانی سازنده آنتی ویروس Bit Defender پادزهر آن را ساخت اما چون روشی خاصی برای نابودی این کرم وجود ندارد، نرم افزار آنتی ویروس نمی تواند این کار را انجام دهد و فقط ویروس را شناسایی میکند. دوستانی که سطح اطلاعات کامپیوتری آنها مبتدی است توصیه میشود که ویندوز خود را عوض کنند و تمام مطالبی که در زیر نوشته شده است را کنار بگذارند. البته توضیحات واضح است و ضرری ندارد اگر یکبار امتحان کنید اما کسانی که مدت زیادی است با کامپیوتر آشنایی دارند بهتر میتوانند موفق شوند. در ابتدا خوب است کمی راجع به هنرنماییهای این ویروس بدانیم:
کرمی که باعث ایجاد این ویروس میشود BronTok.A نام دارد. معروف شده است به پنهان کننده Folder Options بهتر است بدانید که این تنها کار این کرم نیست Registry Tools را قفل میکند. Task Manager با Error مواجه میشود و اگر هم بر حسب اتفاق اجرا شود توانایی END کردن بسیاری از پروسه ها را ندارد. محتویات My Document را پس از اجرا شدن نمایش میدهد، اگر از طریق منوی Start گزینه Run را فعال کنیم و هر یک از عبارات RegEdt32 ، Regedit msconfig و CMD را اجرا کنیم سیستم بلافاصه Restart میشود. کلیک بر روی Log Off یا Turn Off باعث Restart میشود. سرعت سیستم را کاهش داده و مانع اجرای بعضی نرم افزارها میشود. این کرم آیکون یک پوشه معمولی را دارد و از طریق فایل inetinfo.exe در سیستم منتشر میشود. اکنون به آموزش روش حذف کامل و دقیق این مزاحم میپردازیم:
موضوعات مرتبط: درس یازدهم ویروس ، ،
برچسبها:
تلفن همراه هدف بعدی ویروسها
مطالعات نشان میدهد که خطر حملات ویروسها و اسپمها به تلفنهای همراه در حال افزایش است متخصصان امنیت دیجیتال میگویند که این حملات در ابتدای راه است و با گذشت زمان همان اتفاقی برای تلفنهای همراه میافتد که برای کامپیوترهای شخصی افتاد.
استفاده از نرم افزارهای امنیتی هنوز در بین تلفنهای همراه رایج نشده است و به همین دلیل هشدارها در این زمینه از سوی سرویس دهندههای تلفن همراه داده میشود.
آنها به دارندگان تلفنهای همراه اخطار دادهاند که از تکنیکهای امنیتی مشابه ویروسیابهای کامپیوترهای شخصی استفاده نمایند.
انستیتو فنآوری امنیت اطلاعات جورجیا (GTISC) در آمریکا در گزارش سالانه خود اعلام کردهاست که تلفنهای همراه به یکی از آسیبپذیرترین دستگاهها از نظر امنیتی تبدیل شدهاند.
این گزارش میگوید که با بالا رفتن تقاضا و استفاده از گوشیهای تلفن هوشمند یا Smart Phone، نرمافزارهای بانکی و پرداخت از راه دور جدیدی برای این دستگاهها به بازار عرضه میشوند که آنها را به یکی از اهداف هکرها تبدیل میکند.
موضوعات مرتبط: درس یازدهم ویروس ، ،
برچسبها:
ویروسهای برتر تاریخ کامپیوتر
اگرچه تاکنون دنیای کامپیوتر ویروسهای زیادی را به خود دیده است ولی قطعاً خاطره برخی از آنها به دلیل نوع عملکرد و میزان خسارت برای همیشه باقی خواهند ماند. در زیر 10 ویروس از برترین ویروسهای تاریخ کامپیوتر ذکر شده است.
Jerusalem:این ویروس مربوط به سال 1987 است که به عنوان یکی از موفقترین انواع اولیه ویروسها شناخته میشود. این ویروس در حافظه کامپیوتر قرار میگرفت و منتظر زمانی بود که فایل آلوده اجرا شود. این ویروس در روزهای جمعه فعال میشد.
Stoned:این ویروس نیز به سال 1987 تعلق دارد و از نظر میزان آلوده سازی احتمالاً بیشترین آلودگی را ایجاد کرده است.
Tequila:این ویروس در سال 1991 ایجاد شد و روش کارش به این صورت بود که خود را در سکتورهای هارد دیسک کپی میکرد و مستر بوت آن را تغییر میداد. خطرناک بودن این ویروس به این دلیل بود که قابل شناسایی و پاکسازی نبود.
موضوعات مرتبط: درس دهم ویروس ، ،
برچسبها:
آشنایی با کرم W32/Trojan.pa
نوع: کرم اینترنتی
محیطهای قابل اجرا: Windows 2000,XP,NT,....
خصوصیات:
کرم W32/Trojan.pa دارای اندازه 49,152 بایت است و خود را در مسیر زیر کپی میکند :
%System%\New Folder.exe
با باز کردن هر پوشه در سیستم، یک کپی از این فایل را با نام آن پوشه، در کنار پوشه ایجاد میکند. با توجه به اینکه آیکون این کرم شبیه به پوشه است باعث گمراه شدن کاربر میشود.
موضوعات مرتبط: درس نهم ویروس ، ،
برچسبها:
موضوعات مرتبط: درس هشتم ویروس ، ،
برچسبها:
سبکهای نمایش (styles)
فهرستهای سفارشی (Customized Lists)
فهرستها (Lists)
دکمهها
صفحهبندی (layout)
واحدهای اندازهگیری
اشکال زدایی (debug) برنامه
درک امنیت و اجازه ها (permission)
ساختن و استفاده از منابع (Resources)
استفاده از مفاهیم ضمنی (implicit intents)
استفاده از مفاهیم آشکار (explicit intents)
ساختن و مدیریت فعالیت ها Activities یک برگرفته شده از AndroidCode.ir
کار کردن با AndroidManifest.xml
ایجاد پروژه و درک ساختار آن
نمای کلی از توسعه اندروید
آماده کردن دستگاه اندروید (گوشی) برای توسعه
مراحل نصب «ابزار توسعه اندروید» ADT در ایکلیپس
مراحل نصب ایکلیپس (Eclipse) روی ویندوز
مراحل نصب ایکلیپس (Eclipse) روی مک