پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )

بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )

ویروس ها

- 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

- 2-1تاریخچه ورود ویروس

1949:

Home

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.

بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.

1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.

-آنالیزویروس CIH Chernoble

4-1-بررسی وعملکرد ویروس CIH

از آنجاییکه شروع تکنولوژی BIOS فلش در کامپیوتر های رومیزی بوده است امکان حمله بدخیم به BIOSدر صنعت ایمنی کامپیوتر شناسایی شده است اولین ویروسی که موفق شد به این روش به کامپیوتر های خانگی حمله کند و قبلا نا شناخته بود از طریق شبکه جهانی منتشر شد.در ژوئن امسال فایلی از طرف یک مشتری دریافت شد که آلوده به یک آلوده کننده قابل حمل (PE) جدید بود که CIH نام گرفته و تحت ویندوز 98 کار می کند و حداقل 4گونه شناخته شده دارد که به نام های '1.2V '، V1.4 'و 2مورد خودشناخته به نام'V1.3' هستند اگر چه ویندوز NT نیز از فایل های PE استفاده می کنداما CIH از مکانیزمی بهره می برد که تحت NTکار نمی کند.

گونه های این ویروس payload حداکثر مشخص دارند و فقط در چند بایت با هم متفاوت هستند.

و چند روز رها سازی 26آوریل ، 26 ژوئن و 26 هر ماه دارد بمحض شناسایی، ویروس در تایوان گسترش یافته شده بود و آنجا به عنوان منشاء این ویروس شناخته شد و در چند کشور دیگر نیز گسترش یافت. ]گزارش گسترش آن از استرلیا، چین، فرانسه، آلمان، کره، نروژ، روسیه ، برتانیا و ایالات متحده دریافت شد[.

هرماشینی که از یکی از چندین پنیوم ارزان رایج و چیپ BIOS فلش یکی از 2 سازنده ان استفاده میکند مستعد حمله به خود BIOS است و در ماشین های آسیب پذیر بخش کوچک اما حیاتی از BIOS با CIH جانویسی شده و PC را غیر خود راه انداز می کند این مدت زیادی نیست که یک از بین برنده دیسک عادی شده است.

اگر چه جزئیات تکنیکی مکانیسم سرایت CIH برای تحقیق ویروس بیان شده است،اما payloadمفید آن متفاوت با دیگر ویروس ها تنظیم شده است.این payload از دو قسمت تشکیل شده است که هر دو اگر شرایط صحیحی برقرار باشد راه اندازی می شود. از آنجائیکه payload بخشی از مکانیسم الودگی است تازمانیکه ویروس در حافظه مقیم است راه اندازی نمی شود.

شرایط راه اندازی وقتی که فایل پسوند EXE داشته باشد،برقرار می شود.



خرید فایل



لینک منبع :بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان) - نفیس فایل nafisfile.com/.../پروژه-تجزیه-و-تحلیل-4-نرم-افزار-مخرب-ویروس-تروجان-‎Cachedویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی ... پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان) ... بررسی وعملکرد ویروس CIH بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) bankfile.payfile.org/product-13694-بررسی-تجزیه-و-تحلیل-4-نرم-افزار-مخرب(ویروس-تروجا.aspx‎Cachedپایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )در 120 صفحه ورد قابل ویرایش. فصل یکم- ویروس ها. - 1-1تعریف ویروس. به برنامه‌های رایانه‌ای که به ... بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) farzad-web.nasrblog.com/post/5485/‎Cachedکاربر گرامی به سایت ایران دانشجو خوش آمدید . شما به منظور دریافت * بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) * وارد این صفحه شده اید . جهت دانلود و ... پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) 8okz4t.prodownload.site/‎Cachedپایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) کاملترین فایل پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب ... agigdlc.ir/post.php?id=26011‎Cached18 ا کتبر 2016 ... شما به صفحه اختصاصی پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) وارد شده اید.برای مشاهده توضیحات کامل روی دکمه ... خرید فایل( پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس ... www.newfilestant.ir/paper8071.html‎Cached17 ا کتبر 2016 ... لحظات خوشی را برای شما آرزومندیم نام محصول دانلودی: پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) درجه کیفی و رضایت از ... تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) - همکاری در فروش فایل mastanehoinline.marketfile.ir/product-43593-Analysis-of-four-of-malicious-software-(malware-vi.aspx‎Cachedتجزیه و تحلیل 4 نرم افزار مخرب (ویروس تروجان ) دانلود تجزیه و تحلیل 4 نرم افزار ... اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز ... تحقیق تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان) qualityarticle.ir/articles/4739‎Cached8 نوامبر 2016 ... دانلود تحقیق در مورد تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)، در ... 4-1- بررسی و عملکرد ویروس CIH ... 5-2- مسیر مقدار دهی و بررسی پایه. دانلود پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس ... tmaghalec.ir/?p=10226‎Cached30 ا کتبر 2016 ... سلام.به وبسایت ما خوش آمدید. نام محصول دانلودی: پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان ) درجه کیفی و رضایت از دانلود: ... پروژه تجزیه و تحلیل 4 نرم افزار مخرب ویروس- تروجان novinparsaa.meeblog.ir/post/221‎Cachedپروژه تجزیه و تحلیل 4 نرم افزار مخرب ویروس- تروجان - ... بررسی بخش اداری مالی مخابرات دکتر حسابی ... پاورپوینت بررسی اقتصاد روستاهای استان قزوین