

93٪ تخفیف در مادام العمر دریافت کنید
معامله انحصاری
این معامله را از دست ندهید، با Password Manager رایگان ارائه می شود.
گرفتن ٪۱۰۰ خاموش FastestVPN و فایده دارد عابد مدیریت گذرواژه رایگان
اکنون این معامله را دریافت کنید!By نیک اندرسون بدون نظر دقیقه 6
ویروسهای رایانهای چالشی دائمی برای شرکتهای امنیتی هستند. از آنجایی که رایانه ها وجود داشته اند، چنین برنامه های مخربی وجود داشته اند که برای ایجاد آسیب طراحی شده اند. چندین ویروس در طول دههها وجود داشتهاند که هرکدام از دیگری مخربتر هستند، اما یکی از چیزهایی که همه آنها به اشتراک میگذارند توانایی آنها در تغییر عملکرد یک سیستم است.
ما به تاریخ می رویم و لیستی از ویروس هایی که اثر خود را در جهان به جا گذاشته اند، تهیه می کنیم.
ویروس یک اصطلاح اصلی است که برای تعریف هر برنامه رایانه ای مضر استفاده می شود. و برنامه های تشخیص تهدید که خود را "ضدویروس” به از بین بردن این تصور غلط کمکی نکرده است. بدافزار اصطلاح درستی برای تعریف یک نرم افزار مضر است. این یک اصطلاح چتر است که همه انواع را در بر می گیرد maلطیف نرمجنس. به طور خلاصه، ویروس زیرمجموعه ای از بدافزارها است. هر بدافزاری یک ویروس نیست، اما هر ویروسی بدافزار است.
ویروس یک برنامه مخرب است که خود را به برنامه های قانونی متصل می کند. برای جلوگیری از شناسایی پنهان می شود، فقط زمانی اجرا می شود که کاربر برنامه میزبان را اجرا کند. پس از اجرا، فایلها و برنامههای روی رایانه را آلوده میکند و باعث خراب شدن یا حتی حذف آنها میشود. علاوه بر این، الف ویروس می تواند به سایر رایانه های موجود در شبکه یا درایوهای خارجی متصل به رایانه گسترش یابد. دارای ویژگی های خود تکرار شونده است.
از سوی دیگر، یک کرم دارای ویژگی های خودتکثیر شونده ویروس است اما نیازی به مداخله کاربر ندارد. حتی اگر برنامه میزبان اجرا نشود، می تواند به مکان های دیگر سرایت کند.
بدافزار برنامههای ساخته دست بشر هستند که برای ایجاد آسیب با تغییر عملکرد یک سیستم طراحی شدهاند. ما فهرستی از بدافزارهایی که اثر خود را در جهان به جا گذاشته اند، گردآوری کرده ایم.
ویروسی که به نام یک رقصنده عجیب و غریب نامگذاری شده و توسط برنامه نویسی به نام دیوید لی اسمیت ایجاد شده است در سال 1999 ظاهر شد. این ویروس به شکل یک فایل سندی بود که قول داده بود حاوی رمزهای عبور برای وب سایت های بزرگسالان برتر باشد. این فایل در یک گروه خبری آنلاین قرار گرفت و از آنجا پخش شد.
این ویروس از Microsoft Outlook برای انتشار خود به 50 آدرس ایمیل اول در لیست کاربران استفاده کرد. عنوان ایمیل حاوی پیام های فریبنده ای بود، مانند "در اینجا سندی که درخواست کردید ... به شخص دیگری نشان ندهید ;-)."
همانطور که در قبل بحث کردیم blogs, فیشینگ تلاشهایی که کاربر را فریب میدهند تا یک فایل/لینک مخرب را دانلود یا بازدید کند، مهندسی اجتماعی را برای دور زدن مشکوک اعمال میکند.
در زمینه اشتباه، آن کلمات می توانند برای شما فاجعه باشند. ویروسی به نام ILOVEYOU در سال 2000 ظهور کرد - فقط یک دهه بعد. این ویروس از ایمیل به عنوان وسیله ای برای حمله به کاربران استفاده می کرد. این یک پیوست آلوده به بدافزار را منتشر کرد که به عنوان یک کارت هدیه عاشقانه از یک عاشق ناشناس پنهان شده بود. عنوان ایمیل «دوستت دارم» یک ترفند آسان برای جذب افراد به باز کردن و دانلود فایل «LOVE-LETTER-FOR-YOU.TXT.VBS» بود.
به عنوان یک ویروس خودتکثیر شونده، پس از بازنویسی فایل ها در رایانه هدف، به لیست مخاطبین کاربر سرایت کرد. تخمین زده می شود که این ویروس 50 میلیون نفر را در سراسر جهان تحت تاثیر قرار داده است.
بر اساس خدای رعد و برق یونانی، بدافزار زئوس در سال 2007 به عنوان یک تروجان ظاهر شد که می توانست یک بات نت ایجاد کند و همچنین اطلاعات مالی را سرقت کند. تروجان نوعی بدافزار است که خود را به عنوان یک برنامه قانونی پنهان می کند اما عملکردهای متفاوتی دارد که پس از دانلود و نصب خود را نشان می دهد.
زئوس - که به نام Zbot نیز شناخته می شود - هنگام بازدید کاربر از یک وب سایت بانکی، یک کی لاگر را برای دریافت اعتبار راه اندازی می کند. همچنین می تواند نصب شود باجافزار در سیستم هدف، فایل های مهم را در پشت رمزگذاری قفل می کند، تا زمانی که کاربر به صورت پول باج بدهد. باجافزارهای مدرن درخواست پرداخت با ارزهای دیجیتال دارند.
از دست دادن دسترسی به داده های حساس و شخصی سخت ترین تجربه ای است که هر کسی می تواند در مورد بدافزار داشته باشد. به عنوان باج افزار، Cryptolocker فایل ها را پس از ورود به سیستم رمزگذاری می کند. سازنده باج افزار در ازای دریافت کلیدی که بتواند فایل ها را رمزگشایی کند، پول می خواهد.
همان مغز متفکر بدافزار زئوس Cryptolocker را توسعه داد.
MyDoom و Melissa یکی از بدافزارهای پرسرعت در نظر گرفته می شوند. این به عنوان یک پیوست ایمیل منتشر شد، که، هنگام دانلود، یک کپی جدید از خود را به یک هدف جدید تحویل می دهد. رایانه های آلوده به MyDoom یک بات نت ایجاد می کنند که سپس برای انجام یک حمله DDoS (Distributed Denial of Service) مورد استفاده قرار می گیرد.
حملات DDoS چندین موتور جستجوی وب مانند گوگل را خفه کرد. MyDoom از رایانه قربانی برای درخواست یک نتیجه جستجو برای آدرسهای ایمیل جدید استفاده میکند، بنابراین وقتی تعداد زیادی از رایانهها به طور همزمان درخواست میدهند، موتورهای جستجو غرق میشوند.
Poison Ivy بسیار خطرناک است زیرا به مهاجم اجازه می دهد تا سیستم هدف را کنترل کند. این یک بدافزار دسترسی از راه دور است که به مهاجم اجازه دسترسی به یک سیستم را می دهد. به آن اجازه می دهد تا کی لاگرها، انتقال فایل و موارد دیگر را اجرا کند. این در قلب چندین کمپین بدافزار بود، از جمله کمپین در سال 2011 به نام Nitro که سازمانهای دولتی، گروههای شیمیایی، پیمانکاران دفاعی و غیره را هدف قرار داد.
تروجان های دسترسی از راه دور از آسیب پذیری های روز صفر استفاده می کنند. مانند زمانی که مهاجمان از یک آسیب پذیری روز صفر در جاوا استفاده کردند. این بدافزار معمولاً نهادهای پرمخاطب را هدف قرار میداد و به همین دلیل، بخشی از ایمیلهای Spear Phishing بود که حاوی بدافزار بود.
استاکس نت شبیه هیچ چیز در لیست ما نیست. نه به این دلیل که ویژگی های منحصر به فردی دارد، بلکه به این دلیل که اولین سلاحی است که فقط حاوی کدهای کامپیوتری است.
این کرم تأسیسات هستهای ایران را هدف قرار داد و باعث عقبگردی قابل توجهی در پیشرفت آنها شد. این هواپیما قادر به کنترل کنترل کننده های منطقی قابل برنامه ریزی (PLC) در تاسیسات غنی سازی هسته ای بود. این کرم سرعت PLC ها را کنترل می کرد، بنابراین سانتریفیوژهای مورد استفاده در فرآیند غنی سازی اورانیوم را دستکاری می کرد. آنقدر هوشمندانه بود که بازخورد نادرست را ارائه داد و از کشف اصطکاک در این فرآیند جلوگیری کرد.
استاکس نت از طریق درایوهای USB با هدف قرار دادن افرادی که گمان میرفت در این تسهیلات دخیل بودند، تحویل داده شد. اعتقاد بر این است که توسط NSA مهندسی شده است.
Slammer دستگاههای خودپرداز بانک، خدمات اضطراری 911، ماشینهای چاپ و سایر سیستمهای فناوری اطلاعات را در عرض چند دقیقه از زمان انتشار آن در اینترنت در سال 2003 حذف کرد. این SQL Slammer نامیده میشود زیرا از یک سوء استفاده در Microsoft SQL Server 2000 برای سرریز بافر. در نتیجه، کرم سعی کرد از طریق پورت 1434 UDP SQL Server به رایانه های دیگر متصل شود.
جالب اینجاست که این کد به عنوان یک کد تست نفوذ توسط یک محقق ساخته شد، اما در آن زمان، Slammer نامیده نمی شد و ماهیت مخربی نداشت. این ایده از نویسنده دزدیده شد و به این ترتیب SQL Slammer متولد شد تا سیستمهای سراسر جهان را ویران کند.
اینها تنها بخشی از بدافزارهایی هستند که جهان در دو دهه گذشته دیده است. مشکل دنیای دیجیتال، تهدید همیشگی بدافزار است که به دنبال سوء استفاده از آسیبپذیریهای جدید است. تنها با یک آنتی ویروس که برای مقابله با انواع بدافزارها و شیوههای خاصی که هر کاربر باید اتخاذ کند، مجهز باشد، میتوانیم واقعاً خطر ابتلا را به حداقل برسانیم.
یکی از این روش ها این است که همیشه از VPN در شبکه های ناامن مانند هات اسپات های Wi-Fi عمومی استفاده کنید. با رمزگذاری AES 256 بیتی، VPN می تواند از آن جلوگیری کند حملات Man-in-the-Middle، و همچنین داده ها را در سراسر ایمن نگه دارید.
© کپی رایت 2025 سریعترین VPN - همه حقوق محفوظ است
این معامله را از دست ندهید، با Password Manager رایگان ارائه می شود.
این وب سایت از کوکی ها استفاده می کند تا بتوانیم بهترین تجربه ممکن را برای شما فراهم کنیم. اطلاعات کوکی در مرورگر شما ذخیره می شود و توابع مانند شناسایی شما را در هنگام بازگشت به وب سایت ما و کمک به تیم ما در درک بخش هایی از وب سایت که شما را جالب و مفید می دانند، انجام می دهد.
کوکی کاملا ضروری باید در همه زمان ها فعال باشد تا بتوانیم تنظیمات مورد نظر خود را برای تنظیمات کوکی ذخیره کنیم.
اگر این کوکی را غیرفعال کنید، ما نمی توانیم ترجیحات شما را ذخیره کنیم. این بدان معنی است که هربار که شما از این وبسایت بازدید میکنید مجددا باید کوکیها را فعال یا غیرفعال کنید.