صفحه 1:
صفحه 2:
صفحه 3:
C\Windows\system32\services.exe مزا
Threat: Win32/Sirefet.F@frojan
Event occurred during an attempt to access the file by the application: C:
\Windows\ System32\svchost.exe.
Delete
The object contains a possible threat for your system. This
option will remove the object from your system.
No action - Not recommended
Despite 2 potential threat, the object will not be cleaned or
deleted and will persist in the system.
+ Show advanced option:
صفحه 4:
تروجان چیست؟
تروجان؛ برنامه مخربى است كه به صورت يك نرم افزار جالب به نظر
مىرسد . بر عكس ويروسمها و كرم هاء تروجانها تكثير نمى"شوند؛ ولى
ve ee Sw OTS TES) oc)
#آنها بسيار شبيه نرم افزارهاى مفيد.و كاربردى رفتار مى كنند» اما در درون
خود كد ها /إتتحفتوه دار ندا كهمباعث_دسترستئ هكس سازنده تروجان به
5
ا 0 ا ار ل 0 ا ا 2 00
ع ال آلوده و نوع تروجان تفاوت می
كند.
يكى از انواع تروجانهاء برنامهاى است ۳
Te Tiss) ا ا ل اس سا
آشنا و به آنها معرفی میکنند.
صفحه 5:
Bee odo esta reer ECS SRDS s nat iy
این داستان یونانیها از طریق هدیه دادن اسب چوبی بزرگی به
دشمنانشان» تعدادى سرباز به قلعه آنها فرستادند؛ سيس اين
پبربانها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا
Leet Lowa ecw Hoy race geet Pee rears rir rnn Ss gc
USNS Se WS ne ier CO ae SBE repo
به قسمت. های مَختلف تفود میکند؟ سپس ا به
آنها بيدا خواهد كرت در اين داستان اسب تروا نقشن يك بدافزار را
دارد و شهر تروا مانند کامپیوتر کاربری است که توسط سب تروا
۱
۱ ا ا
دانند.
صفحه 6:
صفحه 7:
Pere wees Wee e ie
تروجان مخرب *
0
Cag 7
صفحه 8:
۱
Pe Be @CUNC) ere cece MOSS Le i
PPD Heb We Ete cg mrrya nage hy Perey pe pert)
79 et sie pate mee rs)
كاريرى به آن مشکوک BB
صفحه 9:
* اين نوع از تروجان ها براى تخرييب و حذ فا
در
صفحه 10:
تروجانهاى يروكسى
* اين نوع از تروجانها براى تخريب برنامه هاى كامدٍ
ود
ای oo: به مهاجمان
بت Soca? os 4 فجاليت
صفحه 11:
تروجانهای ۴۳۳)
* اين تروجانها بورت 7١ (بوريت ارسال اطلاعات) كامبيوتر شما
ا ا ا ل Byori eC eva
Oa OB err (پروتکل ارسال اطلاعات) را میدهند
صفحه 12:
* اين تروجانهاء نرم افززار امنيتى كامبيوترء مانند آنتى
دیوارهای آتش را بدون ا شما متوجه شوید» ما
۳
1 oat این نوع از تروجان؛ end
صفحه 13:
تروجان مخرب نرم افزارهای امنیتی
3
مق [ ام[ 75023
012252377222223
سما لعجت ااانا وطاتديعم يا موصت Fenal help rtect yeu سقف ايا
fem garing access yor eomputet tough thei ntel ot aretterh
©0n {tocommended}
“Thi sctng block al o.tside cure tan connecting othe
compl hit reoxcoptan those sobsod cr ho tceson tab,
Sela cho when yous connectio puble nawois los sane
] uch a apts You il nel be tied when Windows
Fewal Siecks pegtans Selectorc onto Excepters ab llbe
Off thot recommended]
2071۳۳۳1۳۳۲۳۳ موس f Wore Frew may wske his
Conpulernioe vureablto ruses andintude
‘What es shoud now about Window Fuel?
he Tepe med
صفحه 14:
اهداف و عملکرد
زمانی که هکر. به کامپیوتر هدف نفوذ می کند. احتملاً قصد انجام اين
اعمال را در کامپیوتر هدف داشته باشد:
0) استفاده از كامبيوتر به عنوان يك ابزار براى نفوذ به ديكر
0000
0) دیدن اطلاعات rm 5007
9 ۱7۳
RECENT rm NIT aglila (P
le id ade by ast (G
Cee Ee)
ا Te رت
صفحه 15:
eG انتقال
صفحه 16:
انتقال و نصب
2 فایلهای ضمیمه ایمیل (صحسب!ساه امسب() ممکن است
Eee Cre Crore eT Bey رت
۳
شود.)
<- استفاده از نقص های نرم افزارها ( تروجان از طریق ایزادهایی
که در نرم افزارهایی مثل مرورگرهای اینترفتی» مدیا پلیرها و
ا ی ای ۱۳
صفحه 17:
راه های مقابله
۱- دانلود نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: .
0 . زمانى كه مي خوا هيد 5 افزار رايكان استفاده كنيد»
این رار سيدا دانلود کنید. اگر ا
دانيد» نام نرم افزار را در 1 پا هر موتور جستجو: ۱۳۳
hie 0,0
Wer ew ۳
۱ gece ae ae
ENG اكر شما هميشة به يكسرى سايت هاى شناختةإثنده,و_معتبر سر
BEB ee ee ees Pole eat ate tens)
موتورهای جُستجو هی گردید در این موارد موتور جستجو سايت هايئ
0 Ty Knee) پیشنهاد می دهد که هیچ شناختی از
۳
صفحه 18:
توصیه هایی برای وبگردی امن تر:
0- از مرورگر فایرفاکس استفاده کنید.
اكر سرعت اينترنت خوبى داريد از حالت «كشت و كذار
محرمانه» ل حالت در فایرفاکس
در Took Gs )65 § و ور Price
LEE DE EBERT EB Tn) ا a
تسا ما GREG Th
Bee Cera eee ee Per rs eee CBN)
PSs Ce SD es eee Se Nee Te)
ecg ra ا ۱
| شده است» 9-۲
ك1 هاى فايرفاكس عادى تان باز مى كركند.
ern) ل لم ا 20
صفحه 19:
راه های مقابله
-Y و
۱ بلکه پا خیال راحت
Ree اگر از سب9) استفاده می کنید آن ایمیل را تیک زده و
eee seyat Dy ree eUN ema Ree (eC Une OVeep)
برای تان نیاید.
See rte ey Deere ee ger etre Dnata]
Ree ee Ngee irs re Lege eee eC
زیبای, زنانه استفادم 155 ۱
Pes eTown Bre
BUSTS DL UB yo ا ور
۱ al sla ilu acer داريد.
صفحه 20:
شیوع تروجان ها
در سه ماهه سوم (0000©» تروجان ها مستول حدود ©© درصد
همه تهديدات بدافزارى هستند و بيشتر آنها براى سرقت اطلاعات براى
دسترسی به حساب های بانکی و مالی طراحی شده اند.
New Samples Received at PandaLabs
صفحه 21:
۱
9
ب mmm Aw gl)
صفحه 22:
۱ 0
| *
Daman en)
زر
صفحه 23:
۱
صفحه 24:
صفحه 25:
صفحه 26:
صفحه 27:
كيلاكر جيست؟
كيلاكرها برنامههاى مبتكرانه نرمافزارى يا قطعات سختافزارى هستند» كه
کار اصلیشان دزدیدن اطلاعات و هویت اشخاص است. شاید بشود معادل
oar rs PRB Pee LOT OP BYR BIO Cece EPPO e) ۱
کلیدهایی را که یک کاربر فشار میدهد» ضبط میکنند. این اطلاعات یا
بای فرد دیگری فرستاده شده و باربرواي, الستفاده های بعدی ذخیره میشوند.
COVES SU era o SecBe tM ety Ture y ne Ber AI SES
ا ۱
kre By) ا ۶
صفحه 28:
كيلاكر جيست؟
هرچند راههای فراوانی برای محافظت در برابر دزدی اطلاعات وجود دارد»
اما متأسفانه كىلاكرها به طرز وحشتناكى آسان منتقل و نص مىشوند.
جالب اینجا است که ل
سازمانها هم مورد استفاده قرار گرفته اند. مواردی هست که صاحب یک
تتیستم,میخواهد بداند در غیاب وی:چم فعالیتهایی با آن سیستم انجام گرفته
است. پس یک گیلاگر,نصب ی :شود, نا همه چیِز ثبت کرده و بصورت
يك فايل رمزكذارءة]شيده ,نكهدارى كنذ. البتةالتئتوليت. اخلاقى استفااه آل
چنین برنامهای در اين حالت/بّه كاربر آن بستكى دارد.
صفحه 29:
©) سخت افزاري
0) نرم افزاري
صفحه 30:
)٩ نرم افزاري
بیشتر برنامههای کیلاگر مستقیماً از ابزارهای جانبی مثل 0000 يا كول
ا ا ا ا Wah ی
عنوان ضمیمه برنامههای کاربردی که از متایع نامطمئن دانلود میشونده
وارد سيستم شوند. اين روش انتقال همان راهى است كه بسيارى از
oes BeBe ا ا ۱
هستند. ا ل 2 05 Be
حافظه اصلی جایی بای خودش دست و پا می کند. Pk ie
صورت بنهان دن سيستم آلوده شدة قرار مىكيرند. يتك. كيلاكريبراى
eres Nyro Fennec can VCE erry > ا
تنظيم مىشود كه؛ بعد از اينكه كاربز تعداد معيتئ از دكمة هاى 'صفحاكليد
را فشار داده ضبط فعاليتها آغاز شود. أل اين قابليت بَزآآى سرقت نام
tt SST STE ۱
صفحه 31:
©( سخت افزار 5
كيلاكرهاى سختافزارى به طرق مختلف به يورت ...۶ متصل
می شوند. مثلاً یک سوکت تبدیل صفحهکلید 000 به میتواند
يك ابزار عالى براى ثبت تمامى فعاليتهاى صفحعكليد باشدا و حتى مانند
ترا
د ee ماس
صفحه 32:
تشخيص آلودكى به كيلاكرها
راههای تشخیص اينکه سیستمی ا متعدد هستند. یکی
ie hat eee 7
Pe here ne ey ۱
Cy ا ا ا DS eee
[0 Eee
NET Ee ل ا ا
ee eee ee
نشوند» تشخيص أآنها از طريق بررسئ يردازشهاى سيستم مشكل اميت.
PRBS rere ا م nin
۳ yr eet ee EBS CECB SRE DK Ren SB)
رت he estore ean Lee Tet GSB SA)
mr Ree teen eerie WT ewe ECR Been ie)
صفحه 33:
خلاصى از دست كيلاكرء بايك برنامه آنتى اسباى ور
27
سادترین رامحل برای راحت شدن از دست کیلاگرها» تصتب یک آنتی
ل ل Ree bc CCSD ERC RRer ere MOTI
برنامهها و اسکن سیستم به صورت دورهای» اهمیت زیادی دارد. بعضی
از برنامههای آنتی اسپای ور مانند حعاجمررم6 با
On a) ی
in Kamer TWEEN ل PUB ME Ya RY RY Ts ire
eeren ا CTT eRe BE ne Noa
۵ به گونهای متفاوت" عمل میکنند: این برنامه ها به صوّزّت دورهای
ea or ere) ا ا ل لك
Pee Se ion)
صفحه 34:
تکنیک های دیگری برای از بین بردن کپلاگر
روشهاى مؤثر ديكرى هم براى خلاص شدن از دست برتامههاى كيلاكر
هست. يكى از روشهاى مطمئنء فرمت كردن سيستم است” فرت دوباره
Eircteriey ل ا ل ا ا 0 1 ل ۱
موقعى كه سيستم با يك سى دى نصب بالا مى آيد؛ كيلاكر ديكر در
ا 0
فرمت گرق RR Leper eT
foe Ee Serna er otis eo CuCl eT eRe ae Pee)
ORE R ERNE و
صفحه 35:
صفحه 36:
جنگ جنگ صفر و يك هاست
7 SP re
! ياد بكيريم
صفحه 37:
مركز A we) لق
۱
صفحه 38: