صفحه 1:
بدافزارها
مظفر بگ محمدی
صفحه 2:
بدافزارهای متحرک
* برنامه های مخرب که بدون رضایت صاحب اکاربر اپراتور از یک ماشین به یک
ماشین دیگر منتقل می شوند.
- به روزرسانى خودكار ويندوز (از Bled عملکردی) رضایتی است.
* كونه هاى مختلفى دارد:
- ويروسها
- كرمها
- به روزرسانيهاى خودكار كه مورد تسخير قرار كرفته اند.
© نیازی به کنش کاربر ثدارند و بسیار خطرناک هستند.
صفحه 3:
نرم افزارهای مخرب
Malicious
programs
صفحه 4:
(دوبهخفی ؟ 1۲00001۲
یک راه مخفی برای ورود به برنامه
به کسانی که از این درب مخفی اطلاع دارند اجازه می دهد که از مراحل
امنیتی مثل احراز هویت عبور کنند.
توسعه دهندگان نرم افزار از این موضوع خیلی استفاده می کنند.
یک تهدید است که می تواند مورد استفاده ی مهاجمین قرار گیرد.
سیستم عامل به سختی می تواند مانع این تهدیدات شود.
لازم است که توسعه ی نرم افزار و به روزرسانی آن به درستی انجام شود.
صفحه 5:
* یکی از قدیمیترین گونه های نرم افزارهای مخرب
کد مخرب در یک برنامه مفید جاسازی شده است.
اگر شرایط برقرار باشد. فعال می گردد.
< وجود یا عدم وجود بعضی فایلها
> زمان یا تاريخ خاص
" کاربر خاص
< یک دنباله ی خاص از فشردن کلیدها
* بعد از فعال شدن به سیستم آسیب می زند.
- تغییراحذف فایلهاادیسکها
صفحه 6:
برنامه ای که به نظر می رسد کار مشخصی
انجام دهد اما در واقع کار دیگری انجام می
دهد.
- مثل به روزرسانی نرم افزار و بازی
بعد از اجرا وظایف دیگری را نیز انجام می دهد.
- به مهاجم اجازه می دهد تا به طور غیرمستقیم مجوزهایی به دست
بیاورد که به صورت مستقیم نداشت.
معمولاا برای نشر کرماویروس و نصب درب مخفی
استفاده می شود.
یا حتی حذف و تخریب داده های کاربر
صفحه 7:
زامبی و باتنت
° برنامه ای که از طریق شبکه و به صورت مخفی وارد یک کامپیوتر متصل
به شبکه می شود.
پس. از کامپیوترهای تسخیرشده استفاده می کند تا به صورت 2
باتنت به شبکه ای از کامپیوترهای تسخیر شده گفته می شود.
* معمولا حمله ی 22205 به این صورت انجام می شود.
از نقصهایی مشهود سامانه های تحت شبکه استفاده می کند.
صفحه 8:
ویروسها
تعریف طبق 10//2۶: ویروس کدی است که خودش را در یک
میزبان. شامل سیستم عامل, جاسازی می کند تا منتشر شود.
ویروس به صورت مستقل قابل اجرا نیست و به یک برنامه ی
میزبان برای اجرا و فعال شدن نیاز دارد.
هنگام اجرا
- دنبال فایلهای هدف معتبر می گردد.
* که معمولاً فایلهای اجرایی هستند.
* اغلب فقط فایلهای سالم را آلوده می کند.
- یک نسخه از ویروس را داخل فایل هدف قرار می دهد.
* هنگام اجرای فایل هدف, ویروس نیز اجرا می شود.
انتشار ویروس به این صورت است که از طریق انتقال فایل
آلوده از یک ماشین به ماشین دیگر منتشر می شود.
امروزه دفاع در برابر ویروسها راحت است.
صفحه 9:
آمار رشد ویروسها
Orus اس A
7
27 ¢
1988 1990 1993 1999
1988: Lessthan oRnown-viruses
1990: New virusfoundevery day
1993: 10-30 new viruses per week
1999: 45 o0ovirusesandvariants
صفحه 10:
عملکرد ویروس
* فازها:
7 مقیم: منتظر یک رخداد فعال کننده است.
< انتشار: از طریق برنامه ها و دیسکها تکثیر می شود.
تحریک: رخدادی که باعث اجرای برنامه ی حامل می شود.
- اجرا: اجرای برنامه ی حامل
* جزییات وابسته به دستگاه و سیستم عامل است.
7 از خصوصیات و ضعفهای موجود سیستم استفاده می کند.
صفحه 11:
تشریح یک ویروس
* دو جزء اصلی:
- مکانیسم انتشار
- حامل
* انتشار
- روشى كه ويروس از طريق آن خود را تكثير مى كند.
- قبلاً از طریق فلاپی دیسک و امروزه از طریق اینترنت و
صفحه 12:
ساختار یک ویروس
۷1۳۷5 )(
infectExecutable();
if (triggered()) {
doDamage() ;
/
jump to main of infected program;
}
void infectExecutable() {
file = choose an uninfected executable file;
prepend V to file;
void doDamage() { ... }
int triggered() { return (some test? 1 : 0); }
صفحه 13:
مثال: ویروس فشرده سازی
لینک زیر را سینید:
http://computervirus.uw.hu/ch04levisec2.html
صفحه 14:
ماکرو
ويروس معمولاً از فایلهای اجرایی مثل .۰6:6 ,6010 و .6 استفاده می کند.
كدهاى ماكرو به فايلهاى داده متصل هستند.
برنامه اى كه فايل داده اى را باز مى كند. مثل ورد و اكسلء ماكرو را اجرا مى
کند. ماکروها کارهای مفیدی, مثل امور تکراری, انجام می دهند.
این نوع کدها از پلتفرم مستقل هستند.
مرز بین فایلهای برنامه و داده ای کمرنگ شده است.
ماكرو یک:مضالجه بین اسبت:ورسادکی انتفاده نهد
آمروزه برنامه هایی مثل ورد خیلی ایمن شده اند.
صفحه 15:
انواع ویروسها
ویروسهای سکتور سیستم
سکتور کنترلی دیسک را آلوده می کند
* سکتور راه اندازی 05
* سکتور 20910
ویروسهای سکتور سیستم به راحتی از طریق فلاپی و فلش منتقل می شوند.
ویروسهای همراه
> برای هر فایل 6*6 یک فایل 6010 درست می کند.
- 205 فايل08» را قبلاز فايل»*» لجرا مىوكند
پیدا کردن و حذف آن راحت است.
ویروسهای کلاستر
- اطلاعات فهرستهای 205 را طوری تغییر می دهد که نقطه ی شروع فهرست به جای برنامه ی واقعی, کد
ویروس باشد.
- اگر چه ممکن است تمام برنامه های روی دیسک آلوده باشند. در حقیقت فقط یک نسخه از کد وبروس روی
اقا 18 Sls
صفحه 16:
ویروسهای متغییر
* ویروسهای چندربختی
- بعد از آلوده کردن تغییر شکل می دهند.
* قسمت اجرايى كد ويروس تغيير مى كند.
* جريان كنترلى برنامه (از طريق 8060 ها) دارای جایشگتهای مختلفی است.
* هدفویروس قلکست خادن,اسکثر dl
مروزه ابزارهای نوشتن ویروس وجود ذارند.
صفحه 17:
تشخیص /فرار ویروس
روش تشخیص آنتی ویروس روش فرار ویرو
۰ ۲ ۲ 5 ۲ ۲
جستجو برای تغییر در اندازه ی BE *فشرده سازی کد فایل و ویروس
۰ :مان و 5
چک کردن مهرهای زمانی فایل *دستکاری مهرهای زمانی و بازگرداندن
۰ ۱ ۱ آنها به حالت اولیه
جستجو برای رفتارهای مخرب نها 4
۰ *انجام رفتار مخرب به صضورت خائناله
جستجوی الگوهای بایتی یکتا در کد ام هار از صور
ویروس *تغییر الگوها- چندریختی
*جستجوی تغییرات جمع کنترلی فایل ؟جابجایی داده ها در فایل
"غير فعال كردن آنتى ويروس
صفحه 18:
تشخیص ویروس
* اسكن كردن
- ما بايد اطلاعات قبلى راجع به ويروس داشته باشيم
7 کنترل برنامه قبل از اجرا
- به روزرسانی مداوم
* کنترل جامعیت دیسک
7 کل دیسک را می خوانیم و داده های جامعیت برای سکتورهای سیستم و فایلها که
مثل امضا عمل می کنند را ضبط می کنیم.
- به جای استفاده از جمع کنترلی ساده از تکنیکهای رمزنگاری استفاده می کنیم.
صفحه 19:
تشخیص ویروس
جلوگیری
- نظارت بر روتینهای سطح سیستم که کارهای مخرب انجام می دهند.
7 برای تشخیص بمبهای منطقی و اسبهای تروجان خوب است.
- نمی توان فقط به نظارت بر رفتار تکیه کرد زیرا به راحتی قابل دور زدن است.
. 4 2 و
ترکیب سه روش قبلی اکثر ویروسها را تشخیص می دهد.
صفحه 20:
بازیابی
جدا کردن ویروس از فایلهای آلوده و بازیابی فایلهای اصلی
حذف ارجاعات به کد ویروس
بازیابی فایل سالم از طریق نسخه ی پ
حذف فایلهای آلوده
صفحه 21:
اولین ویروسها برای ۵1/11/111)مرمم سال ۱۹۸۱
* در سال ۱۹۸۱ سه ویروس برای ماشینهای اپل نوشته شدند.
7 ویروس سکتور راه اندازی
۰ رب 3 a Bo ay om
در آن زمان, فلاپیها به صورت پیش فرض شامل کدی به اسم DOS
5۱05۲۵ وا ه 00۲ 6156) بودند.
7 این ویروسها بدون هیچ گونه بدخواهی و خرابکاری نوشته شدند.
صفحه 22:
5 2
اولین ویروس کامپیوترهای شخصی:
Pakistani Brain Virus (7986)
° توسط برادران ۳۵65۲۵6 و برای حفاظت از حق کپی رایت آنها نوشته
wh
- ادعا: فقط ماشینهایی را آلوده می کند که از نسخه بدون لایسنس استفاده می
کشت
- سکتور راه اندازی و مقیم در حافظه
7 پیغام چاپ شده:
‘Welcome to the Dungeon (c) 1986 Basit * Amjad (pvt) Ltd. BRAIN
COMPUTERSERVICES
730 NIZABBLOCK ALLAMAIQBALTOWN
LAHORE-PAKISTAN PHONE :430791,443248,280530.
Beware of this VIRUS....Contact usfor Vaccination eos tt!
صفحه 23:
ویروس مخرب: جرنوبیل ۱۹۹۸
* برای خرابکاری درست شد.
* 8105 را آلوده میکرد و از طریقمادربورد باعشفرلببللمیسخت
لفزایها میشد
- به علاوه 21 از اولین سکتورهای هر دیسک را تغییر می داد که معمولاً باعث از
دست دادن داده ها و غیر قابل بوت شدن دیسک می شد.
قبل از چرنوبیل باور عمومی این بود که خوش خیم بودن برای ادامه ی
حیات ویروس ضروری است.
7 از چرنوبیل به عنوان شاهدی برای ابطال این باور یاد می شود.
صفحه 24:
یک ویروس ماکرو اولیه: رو وو) 1۷۵)1550
ملیسا یک ویروس ماکرو برای ورد ۲۰۰۷ است.
2١ * آدرس نخستین برنامه 0066006 را هدف قرار می داد.
9 موضوع نامة: “111655005170111 :0111 :11012011
به يك ضميمه اشاره مى كرد كه يك سند درخواستى بود.
" شامل لیستی از سایتهای غیراخلاقی
بعد از ملیسا امنیت ماکروها خیلی افزايش یافت.
صفحه 25:
کرمها
* یک کد خودکار و فعال که خود را بدون هیچ گونه تحریک در کامپیوترهای
راه دور تکثیر مي کند.
- تکثیر می شود اما برنامه ها را آلوده نمی کند.
ame ۹ 2: ۰ ۳ آ 4(
به خاطر این که به طور خودکار منتشر می شود. شیوع آن از ویروس خیلی
* سرعت شیوع و عدم نیاز به تعامل کاربر. کرمها را به مهمترین تهدید تبدیل
کرده است.
صفحه 26:
صفحه 27:
صفحه 28:
لیست خارجی اهداف: کرمهای متاسرور
* اکثر سامانه ها از یک متاسرور برای تولید اطلاعات راجع به
بقیه ی سرورها استفاده می کنند.
etaserve
بازيها: متاسروراطلاعات سرورهای محلی را درد
گوگل: می توان از طریق گوگل وب سرورها را پیدا کرد.
7 اکتیو دایرکتوری ویندوز: از لیست همسایگیهای شبکه ای نگهداری
می کند.
dad ۰ ات هط
کرمها از خدمات فوق بهره برداری می کنند.
يك يرس و جو درست مى كنند تا ليست سرورها را به دست بياورند.
هر قربانى جديد نيز دوباره ليست خود را مى سازد.
از راهبرد تقسیم و پیشروی برای شیوع استفاده می کند.
صفحه 29:
کرمهای متاسرور جقدر سربع هستند؟
* متاسرور بازیها: چون جمعیت آنها کم است در کمتر از یک دقیقه همه ی اهداف آلوده
هی نوی
* گوگل: از گوگل برای سرعت بخشیدن به فرآیند اسکن کردن کرم استفاده می شود.
— Op Orveleration
— Ortasewer Orveleratios
‘wr (Inure)
00%
را
صفحه 30:
ليست داخلی اهداف: اطلاعات توپولوژیکی
؟ از اطلاعات محلی برای پیدا کردن هدف جدید استفاده می کند.
7 1186 هایرودیسکو دلخلحافظه ی نهان
> آدرسهای پست الکترونیکی اس
ssh/Rnown_fhosts. -
5-. 5ت
* کرمهای ایمیلی در پیدا كردن اهداف جديد حريص تر هستند.
° کرم موریس (۱۹۸۸)
- فضاى آدرس خيلى يراكنده است. لذا راهبرد اسكن جامع جواب نمى دهد.
صفحه 31:
= 53 3 مه 9
کرمهای توپولوژیکی چقدر سربع هستند؟
© به توپولوژی (۷,۶)< 6 وابسته است.
- ماشینها روی رئوس قرار دارد. یلها نیز اطلاعات محلی
7 زمان آلودگی تابعی از کوتاهترین مسیر نسبت به نقطه ی
شروع الودگی است.
5 در گرافهای 92۷ ۳0۱۷۵۷ و یا گرافهای مشابه:
- وابستكى زيادى به يارامترها داردلما معمولاً خیلی سریع
صفحه 32:
کرمهای منفعل
* منتظر اطلاعات بقیه ی اهداف می مانند.
؟ به عنوان مثال. 6۲6۲6۵ که یک کرم ضد 60060411 است. منتظر حمله
ى 0008411 مى ماند و با ضدحمله كرم 0040618411 را حذف و خودش
را روى ماشين نصب مى كند.
* .سرغت خیلی متغییر است و به ترافیک ارتباطی وابسته است.
* کاملاً مخفی عمل می کند.
- منتظر است که آلودگی را کشف کند و خودش اهداف را انتخاب نمی کند.
صفحه 33:
rn زر
* توسط خودش حمل می شود:
۶ به عنوان قسمتی از فر آیند سرایت خودش را نیز منتقل می کند.
* کانال دوم:
* مثلاً. کرم بلاستر از RPO برای آسیب زدن بهره می گیرد. ولی از ۳0۳۴ برای دانلود
کامل بدنه ی کرم استفاده می کند.
صفحه 34:
fg و
صفحه 35:
فعال سازی
فعال سازی توسط انسان
به مهندسی اجتماعی دلرد (به خصوص کرمهای ایمیلی)
"Attachedisanimportant message for you" Liles *
"tloveyou:Open this message toseewholoves you *
مبتنی بر فعالیت های کاربر
- مثل لاگین کردن. راه اندازی مجدد دستگاه (مورد استفاده ی نیمدا)
فعال سازی زمانبندی شده
مثل به روزرسانی, پشتیبان گیری و
فعال سازی سرخود
- به عنوان مثال 048۲ از وب سرورهای 115 استفاده می کند.
صفحه 36:
صفحه 37:
بدنه
بدون بدنه
> اکثر کرمها از این دسته هستند.
البته هنوز ميزان اسيب زياد است زيرا مثل كرم موريس ترافیک و بار دستگاه را
كنترل از راه دور توسط اينترنت
7 60661860411 ی کدربم خفیرویماشیرقربانیب از مىكرد كه از طريقيكمروركر مىشد هر كدىرا
لجرا كرد.
منع سرویس (005) از طریق اینترنت
Vaha ,CodeRed jn -
ah egl ee
آسیب رساندن به داده Klez 5 Chernobylile
نگهداری از کرم
صفحه 38:
صفحه 39:
کرمهای معروف
Other Notes
First major autonomous worm.
Attackedmultiple
vulnerabilities.
First recent fast worm, 2™*
waveinfected 360,000 serversin
ag hours
“Unreleased Anti-Code-Red
‘worm.
Local subnet scanning.
Effective mix of techniques
Released 10 days after
vulnerability revealed
Spreadworldwidein sominutes
‘Victims
6000
~300,000
none
~200,000
<10,000
>75,000
Strategy
Topological
Scanning
Passive
Scanning
IIS,Code Red 2
backdoor, etc
Scanning
Scanning
Year
1988
2001
2001
2001
2002
2003
Morris
CodeRed
CRClean
Nimda
Scatper
Slammer
صفحه 40:
Sapphire/SCammer ٩۵۶ آلودگی کرم
صفحه 41:
۲ حقدر سبيجلسكٌ
در ۱۰ دقیقه ۷۵۰۰۰ ماشین را
05 01200000000
ie
آلوده کرد.
caning Conmoctons To the WAL Te
در سه دقیقه اسکن کامل انجام می .
دهد. 0
7 در هر انیه ۵۵ میلیون ادرس 7
* هر ۸۵ ثانیه دوبرابر می شود.
- در کمثر از یک دقیقه تمام سازمان را
آلوده می کند. 3
Minutes After the Intal outbroake
صفحه 42:
$099 @ yw Sapphire I>
* اسکنر 6046164 دارای محدودیت تاخیر بود.
۷ به یک آدرس ت
ادفی و انتظار بیلی جواب و یا
CodeRed - هر شانیه شش سکولنجام میدهد
* جمعيت كرمها بعد از هر ؟ دقيقه دو برابر مى شود
* اما »#:6مريرهه بسته هاى آلوده را با حداكثر نرخ ممكن مى
فرستد.
Ea
=_ اگر پهنای باند 00346۳05 باشد. ۲۸۰۰۰۰ اسکن در ثائیه انجام می دهد.
- 9930 هارا بانرخ خطمیفرستد لما 96 هارا در یکنخ
جدلگانه میگیرد.
صفحه 43:
امتحان ميان قرم
۴ چهارشنبه ۳/۳/۹۶ ساعت ۱۰