با بدافزارهای پنهان در رایانه آشنا شوید

دسته مخربی از بدافزارهای پنهانی، Rootkitها می باشند. Rootkit‌ها بدافزارهایی می باشند که با آسیب وارد کردن به سیستم‌عامل، شرایط را برای پنهان باقی ماندن خود فراهم می‌کنند.

به گزارش مجله شبانه ممتاز نیوز، بسته به نوع هدفی که بدافزارها دنبال می‌کنند، برخی از آن‌ها مجبور می‌شوند که به طور کاملا پنهانی رفتار کنند. بعضی از بدافزارها مانند Adwareها به طور واضحی به فعالیت در رایانه مشغول می‌شوند و بدیهی است که نمی‌توان یک کار آشکار را پنهانی انجام داد. در این صورت لزومی ندارد که بدافزار برای پنهان باقی ماندن تلاش کند.

این نوع بدافزارها بیشتر سعی می‌کنند عملیات مخرب خود را مفید جلوه دهند. در مقابل برخی از بدافزارها قصد دارند بدون اطلاع صاحب رایانه، سیستم‌های امنیتی و موانع سیستم‌عاملی، فعالیت خاصی در رایانه انجام دهند. این فعالیت‌ها باید پنهانی صورت گیرد و صاحب رایانه نباید به حضور بدافزار پی ‌ببرد. این گونه بدافزارها در اصطلاح Concealment یا بدافزارهای پنهان نامیده می‌شوند.

این دسته از بدافزارها در حال حاضر بیشترین شیوع را در میان بدافزارها دارند و متاسفانه می‌توانند مدت‌ها مخفی باقی مانده و بدون ایجاد اختلالات جدی در رایانه، به اهداف خود دست یابند.

کم‌تر کسی نام اسب تروا و داستان حمله مخفیانه از طریق اسب چوبی به یک قلعه کاملا ایمن را نشنیده است. در این داستان، اسب چوبی کاملا بی‌خطر و عادی به نظر می‌رسد. بدون آن‌که مخفی باشد، چه بسا خود حاکمان شهر دستور انتقال اسب به شهر را صادر کردند.

بدافزارهای تروجان، بدافزارهایی می باشند که کاملا بی‌خطر به نظر می‌رسند و در بسیاری از اوقات خود صاحب رایانه آن‌ها را نصب و اجرا می‌کند. معمولا خود تروجان‌ها به طورمستقیم به رایانه آسیب وارد نمی‌کنند بلکه با فراهم آوردن شرایط نفوذ به سیستم‌های امنیتی رایانه یا دانلود کردن بدافزارهای دیگر، با کمک بدافزارهای دیگر به رایانه آسیب وارد می‌کنند. برخی از تروجان‌ها می‌توانند امکان دسترسی از راه دور را برای نفوذگر فراهم کنند. در حال حاضر تروجان‌ها از نظر تعداد شایع‌ترین بدافزارهای موجود در جهان رایانه‌ها می باشند.

بیشتر تروجان‌ها نرم‌افزارهایی فریبنده‌اند که کاربر را به نصب خود دعوت می‌کنند. به عنوان نمونه بسیاری از تروجان‌ها از طریق اعمال کرک بر بعضی از نرم‌افزارها نصب می‌شوند.

نفوذگر یک تروجان را به عنوان کرک نرم‌افزار به کاربران معرفی می‌کند و معمولا عده زیادی آن را نصب و یا اعمال می‌کنند. به همین دلیل است که بسیاری از فایل‌های کرک نرم‌افزارها به وسیله آنتی‌ویروس‌ها به عنوان یک عنصر خطرناک شناسایی و حذف می‌شوند.

دسته مخرب‌تری از بدافزارهای پنهانی، Rootkitها می باشند. Rootkit‌ها بدافزارهایی می باشند که با آسیب وارد کردن به سیستم‌عامل، شرایط را برای پنهان باقی ماندن خود فراهم می‌کنند.

هر امکانی که در رایانه شما وجود دارد، از طریق سیستم‌عامل فراهم می‌شود. در حقیقت سیستم‌عامل است که می‌تواند فایل‌های موجود در هارددیسک را فهرست کند و یا پردازش‌های در حال اجرا را مدیریت کرده و آن‌ها را از طریق ابزاری مانند Task Manager به شما نشان دهد. Rootkitها می‌توانند با دستکاری سیستم‌عامل، خود را از چشم ابزارهای امنیتی پنهان نگاه داشته و یا در صورت لزوم آن‌ها را حذف کنند. ابزارهای مرسوم سیستم‌ که برای نمایش پردازش‌ها و یا فایل‌ها طراحی می‌شوند، از طریق Rootkitها طوری تغییر داده می‌شوند که هیچ نشانی از بدافزار را نمایش ندهند. برای اولین بار در سال ۲۰۰۸ Rootkitهایی شناسایی شدند که در سطح سخت‌افزار ذخیره می‌شدند و حتی پس از تعویض سیستم‌عامل نیز به فعالیت خود ادامه می‌دادند. برخی از Rootkitها می‌توانند حتی روی BIOS رایانه ذخیره شوند.

شناسایی هیچ بدافزاری به اندازه شناسایی بدافزار Rootkit سخت نیست. خوشبختانه این روزها بیشتر آنتی‌ویروس‌ها می‌توانند در لایه‌ای سطح پایین‌تر و قبل از بارگذاری کامل سیستم‌عامل Rootkitها را شناسایی و نابود کنند.

خوشبختانه بایدگفت تعداد این نوع بدافزارها بسیار کم‌تر از بدافزارهای دیگر است.

در مطالب قبلی در مورد بدافزارهای سارق اطلاعات و به خصوص درهای پشتی توضیح دادیم. این بدافزارها سارق اطلاعات می باشند که با پنهان ماندن در رایانه، به سرقت اطلاعات دست می‌زنند.

اساس کار درهای پشتی، پنهان باقی ماندن از چشم صاحب رایانه و سیستم‌های امنیتی سیستم‌عامل و رایانه است.

این بدافزارها سعی می‌کنند از راه‌هایی به سیستم نفوذ کنند که تحت کنترل‌های مرسوم امنیتی نیست. این مسیرها می‌تواند پورت‌های خاص رایانه و یا مسیرهایی برای به دست آوردن مجوزهای خاص باشد که حتی کاربر نیز به آن‌ها دسترسی ندارد.

به عنوان مثال یک کاربر نمی‌تواند برخی از فایل‌ها را حذف کند یا از برخی از پورت‌ها برای ارسال یا دریافت اطلاعات بهره‌برداری کند بلکه خود سیستم‌عامل این گونه اقدامات را مدیریت می‌کند. یک بدافزار درپشتی این گونه منابع سیستمی را در اختیار می‌گیرد.


باشگاه خبرنگاران
باز نشر: پورتال خبری ممتاز نیوز www.momtaznews.com

نظرتان را در مورد مطلب فوق بنویسید. نشانی ایمیل شما منتشر نخواهد شد.