یکی از راه های نفوذ به رایانه ها و هک کردن سیستم ها استفاده از برنامه های مخرب از جمله تروجان ها هستند . در این فایل درباره تروجان و انواع آن و روش های آلوده کردن سیستم ها توضیحات ارائه شده است تا با مطالعه دقیق پیشگیری لازم جهت عدم آلودگی توسط این برنامه های مخرب صورت پذیرد .

اعظم شیره

38 صفحه
539 بازدید
27 تیر 1401

صفحه 1:

صفحه 2:

صفحه 3:
‎C\Windows\system32\services.exe‏ مزا ‎Threat: Win32/Sirefet.F@frojan‏ ‎Event occurred during an attempt to access the file by the application: C: \Windows\ System32\svchost.exe. ‎Delete ‎The object contains a possible threat for your system. This option will remove the object from your system. ‎No action - Not recommended Despite 2 potential threat, the object will not be cleaned or deleted and will persist in the system. ‎+ Show advanced option: ‎

صفحه 4:
تروجان چیست؟ تروجان؛ برنامه مخربى است كه به صورت يك نرم افزار جالب به نظر مىرسد . بر عكس ويروسمها و كرم هاء تروجانها تكثير نمى"شوند؛ ولى ve ee Sw OTS TES) oc) #آنها بسيار شبيه نرم افزارهاى مفيد.و كاربردى رفتار مى كنند» اما در درون خود كد ها /إتتحفتوه دار ندا كهمباعث_دسترستئ هكس سازنده تروجان به 5 ا 0 ا ار ل 0 ا ا 2 00 ع ال آلوده و نوع تروجان تفاوت می كند. يكى از انواع تروجانهاء برنامهاى است ۳ ‎Te Tiss)‏ ا ا ل اس سا آشنا و به آنها معرفی می‌کنند.

صفحه 5:
Bee odo esta reer ECS SRDS s nat iy ‏این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به‎ ‏دشمنانشان» تعدادى سرباز به قلعه آنها فرستادند؛ سيس اين‎ ‏پبربان‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا‎ Leet Lowa ecw Hoy race geet Pee rears rir rnn Ss gc USNS Se WS ne ier CO ae SBE repo ‏به قسمت. های مَختلف تفود می‌کند؟ سپس ا به‎ ‏آنها بيدا خواهد كرت در اين داستان اسب تروا نقشن يك بدافزار را‎ ‏دارد و شهر تروا مانند کامپیوتر کاربری است که توسط سب تروا‎ ۱ ۱ ‏ا ا‎ ‏دانند.‎

صفحه 6:

صفحه 7:
Pere wees Wee e ie ‏تروجان مخرب‎ * 0 Cag 7

صفحه 8:
۱ Pe Be @CUNC) ere cece MOSS Le i PPD Heb We Ete cg mrrya nage hy Perey pe pert) 79 et sie pate mee rs) ‏كاريرى به آن مشکوک‎ BB

صفحه 9:
* اين نوع از تروجان ها براى تخرييب و حذ فا در

صفحه 10:
تروجانهاى يروكسى * اين نوع از تروجانها براى تخريب برنامه هاى كامدٍ ود ای ‎oo:‏ به مهاجمان بت ‎Soca? os‏ 4 فجاليت

صفحه 11:
تروجان‌های ۴۳۳) * اين تروجانها بورت ‎7١‏ (بوريت ارسال اطلاعات) كامبيوتر شما ا ا ا ل ‎Byori eC eva‏ ‎Oa OB err‏ (پروتکل ارسال اطلاعات) را می‌دهند

صفحه 12:
* اين تروجانهاء نرم افززار امنيتى كامبيوترء مانند آنتى دیوارهای آتش را بدون ا شما متوجه شوید» ما ۳ 1 oat ‏این نوع از تروجان؛‎ end

صفحه 13:
تروجان مخرب نرم افزارهای امنیتی 3 مق [ ام[ 75023 012252377222223 سما لعجت ااانا وطاتديعم يا موصت ‎Fenal help rtect yeu‏ سقف ايا ‎fem garing access yor eomputet tough thei ntel ot aretterh‏ ©0n {tocommended} “Thi sctng block al o.tside cure tan connecting othe compl hit reoxcoptan those sobsod cr ho tceson tab, Sela cho when yous connectio puble nawois los sane ] uch a apts You il nel be tied when Windows Fewal Siecks pegtans Selectorc onto Excepters ab llbe Off thot recommended] 2071۳۳۳1۳۳۲۳۳ ‏موس‎ f Wore Frew may wske his Conpulernioe vureablto ruses andintude ‘What es shoud now about Window Fuel? he Tepe med

صفحه 14:
اهداف و عملکرد زمانی که هکر. به کامپیوتر هدف نفوذ می کند. احتملاً قصد انجام اين اعمال را در کامپیوتر هدف داشته باشد: 0) استفاده از كامبيوتر به عنوان يك ابزار براى نفوذ به ديكر 0000 0) دیدن اطلاعات ‎rm‏ 5007 9 ۱7۳ ‎RECENT rm NIT aglila (P‏ ‎le id ade by ast (G‏ ‎Cee Ee)‏ ا ‎Te‏ رت

صفحه 15:
eG ‏انتقال‎

صفحه 16:
انتقال و نصب 2 فایل‌های ضمیمه ایمیل (صحسب!ساه امسب() ممکن است ‎Eee Cre Crore eT Bey‏ رت ۳ شود.) <- استفاده از نقص های نرم افزار‌ها ( تروجان از طریق ایزادهایی که در نرم افزارهایی مثل مرورگرهای اینترفتی» مدیا پلیرها و ا ی ای ۱۳

صفحه 17:
راه های مقابله ۱- دانلود نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: . 0 . زمانى كه مي خوا هيد 5 افزار رايكان استفاده كنيد» این رار سيدا دانلود کنید. اگر ا دانيد» نام نرم افزار را در 1 پا هر موتور جستجو: ۱۳۳ ‎hie‏ 0,0 ‎Wer ew‏ ۳ ۱ gece ae ae ENG ‏اكر شما هميشة به يكسرى سايت هاى شناختةإثنده,و_معتبر سر‎ BEB ee ee ees Pole eat ate tens) ‏موتورهای جُستجو هی گردید در این موارد موتور جستجو سايت هايئ‎ 0 Ty Knee) ‏پیشنهاد می دهد که هیچ شناختی از‎ ۳

صفحه 18:
توصیه هایی برای وبگردی امن تر: 0- از مرورگر فایرفاکس استفاده کنید. اكر سرعت اينترنت خوبى داريد از حالت «كشت و كذار محرمانه» ل حالت در فایرفاکس در ‎Took Gs‏ )65 § و ور ‎Price‏ ‎LEE DE EBERT EB Tn)‏ ا ‎a‏ ‏تسا ما ‎GREG Th‏ ‎Bee Cera eee ee Per rs eee CBN)‏ ‎PSs Ce SD es eee Se Nee Te)‏ ‎ecg ra‏ ا ۱ | شده است» 9-۲ ك1 هاى فايرفاكس عادى تان باز مى كركند. ‎ern)‏ ل لم ا 20

صفحه 19:
راه های مقابله ‎-Y‏ و ۱ بلکه پا خیال راحت ‎Ree‏ اگر از سب9) استفاده می کنید آن ایمیل را تیک زده و ‎eee seyat Dy ree eUN ema Ree (eC Une OVeep)‏ برای تان نیاید. ‎See rte ey Deere ee ger etre Dnata]‏ ‎Ree ee Ngee irs re Lege eee eC‏ زیبای, زنانه استفادم 155 ۱ ‎Pes eTown Bre BUSTS DL UB yo ‏ا ور‎ ۱ al sla ilu acer ‏داريد.‎

صفحه 20:
شیوع تروجان ها در سه ماهه سوم (0000©» تروجان ها مستول حدود ©© درصد همه تهديدات بدافزارى هستند و بيشتر آنها براى سرقت اطلاعات براى دسترسی به حساب های بانکی و مالی طراحی شده اند. New Samples Received at PandaLabs

صفحه 21:
۱ 9 ‏ب‎ mmm Aw gl)

صفحه 22:
۱ 0 | * Daman en) ‏زر‎

صفحه 23:
۱

صفحه 24:

صفحه 25:

صفحه 26:

صفحه 27:
كيلاكر جيست؟ كيلاكرها برنامههاى مبتكرانه نرمافزارى يا قطعات سختافزارى هستند» كه کار اصلی‌شان دزدیدن اطلاعات و هویت اشخاص است. شاید بشود معادل ‎oar rs PRB Pee LOT OP BYR BIO Cece EPPO e)‏ ۱ کلیدهایی را که یک کاربر فشار می‌دهد» ضبط می‌کنند. این اطلاعات یا بای فرد دیگری فرستاده شده و باربرواي, الستفاده های بعدی ذخیره می‌شوند. ‎COVES SU era o SecBe tM ety Ture y ne Ber AI SES‏ ا ۱ ‎kre By)‏ ا ۶

صفحه 28:
كيلاكر جيست؟ هرچند راه‌های فراوانی برای محافظت در برابر دزدی اطلاعات وجود دارد» اما متأسفانه كىلاكرها به طرز وحشتناكى آسان منتقل و نص مىشوند. جالب اینجا است که ل سازمانها هم مورد استفاده قرار گرفته اند. مواردی هست که صاحب یک تتیستم,می‌خواهد بداند در غیاب وی:چم فعالیت‌هایی با آن سیستم انجام گرفته است. پس یک گیلاگر,نصب ی :شود, نا همه چیِز ثبت کرده و بصورت يك فايل رمزكذارءة]شيده ,نكهدارى كنذ. البتةالتئتوليت. اخلاقى استفااه آل چنین برنامه‌ای در اين حالت/بّه كاربر آن بستكى دارد.

صفحه 29:
©) سخت افزاري 0) نرم افزاري

صفحه 30:
‎)٩‏ نرم افزاري ‏بیشتر برنامه‌های کیلاگر مستقیماً از ابزارهای جانبی مثل 0000 يا كول ا ا ا ا ‎Wah‏ ی عنوان ضمیمه برنامه‌های کاربردی که از متایع نامطمئن دانلود می‌شونده وارد سيستم شوند. اين روش انتقال همان راهى است كه بسيارى از ‎oes BeBe‏ ا ا ۱ هستند. ا ل 2 05 ‎Be‏ ‏حافظه اصلی جایی بای خودش دست و پا می کند. ‎Pk ie‏ صورت بنهان دن سيستم آلوده شدة قرار مىكيرند. يتك. كيلاكريبراى ‎eres Nyro Fennec can VCE erry‏ > ا تنظيم مىشود كه؛ بعد از اينكه كاربز تعداد معيتئ از دكمة هاى 'صفحاكليد را فشار داده ضبط فعاليتها آغاز شود. أل اين قابليت بَزآآى سرقت نام ‎tt SST STE‏ ۱

صفحه 31:
©( سخت افزار 5 كيلاكرهاى سختافزارى به طرق مختلف به يورت ...۶ متصل می شوند. مثلاً یک سوکت تبدیل صفحه‌کلید 000 به می‌تواند يك ابزار عالى براى ثبت تمامى فعاليتهاى صفحعكليد باشدا و حتى مانند ترا د ‎ee‏ ماس

صفحه 32:
تشخيص آلودكى به كيلاكرها راه‌های تشخیص اينکه سیستمی ا متعدد هستند. یکی ‎ie hat eee‏ 7 ‎Pe here ne ey‏ ۱ ‎Cy‏ ا ا ا ‎DS eee‏ [0 Eee NET Ee ‏ل ا ا‎ ee eee ee ‏نشوند» تشخيص أآنها از طريق بررسئ يردازشهاى سيستم مشكل اميت.‎ PRBS rere ‏ا م‎ nin ۳ yr eet ee EBS CECB SRE DK Ren SB) ‏رت‎ he estore ean Lee Tet GSB SA) mr Ree teen eerie WT ewe ECR Been ie)

صفحه 33:
خلاصى از دست كيلاكرء بايك برنامه آنتى اسباى ور 27 ساد‌ترین رامحل برای راحت شدن از دست کیلاگرها» تصتب یک آنتی ل ل ‎Ree bc CCSD ERC RRer ere MOTI‏ برنامه‌ها و اسکن سیستم به صورت دوره‌ای» اهمیت زیادی دارد. بعضی از برنامه‌های آنتی اسپای ور مانند حعاجمررم6 با ‎On a)‏ ی ‎in Kamer TWEEN‏ ل ‎PUB ME Ya RY RY Ts ire‏ ‎eeren‏ ا ‎CTT eRe BE ne Noa‏ ۵ به گونه‌ای متفاوت" عمل می‌کنند: این برنامه ها به صوّزّت دوره‌ای ‎ea or ere)‏ ا ا ل لك ‎Pee Se ion)‏

صفحه 34:
تکنیک های دیگری برای از بین بردن کپلاگر روشهاى مؤثر ديكرى هم براى خلاص شدن از دست برتامههاى كيلاكر هست. يكى از روشهاى مطمئنء فرمت كردن سيستم است” فرت دوباره ‎Eircteriey‏ ل ا ل ا ا 0 1 ل ۱ موقعى كه سيستم با يك سى دى نصب بالا مى آيد؛ كيلاكر ديكر در ا 0 فرمت گرق ‎RR Leper eT‏ ‎foe Ee Serna er otis eo CuCl eT eRe ae Pee)‏ ‎ORE R ERNE‏ و

صفحه 35:

صفحه 36:
جنگ جنگ صفر و يك هاست 7 SP re ! ‏ياد بكيريم‎

صفحه 37:
مركز ‎A we)‏ لق ۱

صفحه 38:

39,000 تومان