malware چیست ؟
به کلیه برنامه هایی که ناخواسته بروی سیستم نصب شده و اطلاعات محرمانه شخصی از قبیل نام کاربری، پسورد ایمیل یا کارت های اعتباری و….. را به شخص خاصی ارسال مینماید و دسته ای از malware ها این توانایی را دارند که کنترل سیستم قربانی را نیز در دست بگیرند.
طبقه بندی malware:
Trojan Horse: برنامه های مخربی که از طریق ایمیل، کپی توسط فرد به مدیا، گسترش می یابند و برای اجرای آنها حتمآ باید شخص برنامه آلوده را اجرا نماید. برانامه بعد اجرا میتواند بخش Trojan Code را اجرا کرده در نتیجه یک Backdoor روی سیستم قربانی قربانی برای نفوذ هکر مهیا می شود.این عمل از طزیق باز کردن یک پورت معمولا TCP انجام میشود.
Worm: برنامه های مخربی که می توانند خود به خود از طریق network connection پخش شوند و دیگر سیستم ها را آلوده کنند. worm ها برای اجرا و انتشار حتمآ نباید توسط کاربر اجرا شوند بلکه می توانند Self-Executable باشند. worm ها قادر به انجام حملات DoS, DDoS بر علیه یسیتم قربانی یا سیستم های دیگر در شبکه هستند و از این طزیق منابع سیستم را مصزف می کنند. worm ها برای اجرای و فعال شده نیاز به دابل کلیک کاربر روی فایل آلوده دارند.
Virus: برنامه های مخربی که می توانند خود را از طریق کپی به Removable Device ها مثل Floppy, USB storage و یا متصل کردن خود به فایل های سالم انتقال دهند. کارهایی که ویروس انجام می دهد خراب کردن فایلها، خراب کردن نرم افزارها، خراب کردن سخت افزار.اجرای ویروس ها تنها از طریق اجرای مستقیم فایل آلوده امکان پذیر میباش که این عمل یا از طریق اجرای فایل آلوده توسط کاربر میباشد یا از طریق اسکریپت مثل اسکریپت های Autorun. ویروس ها نمی توانند خود به خود پخش شوند و برای پخش شدن نیاز به یک carrier دارند.
انواع Trojan horse :
Worm, Virus ها می توانند حاوی trojan باشند تا بعد از آلوده کردن سیستم، تروجان مورد نظر را نیز در سیستم قربانی اجرا کرده تا راه بازگشتی برای هکر فراهم کنند. کار اصلی trojan ها دزدی اطلاعات، کاهش کارایی سیستم، تغییر در پیکربندی نرم افزارها، و اجازه ورود به سیستم از طرف هکر است.
Remote Access Trojan (RAT): دسته ای از تروجان ها که بعد از اجرا شدن به هکر اجازه می دهد از راه دور کنترل سیستم قربانی را در دست بگیرد.
RootKit: برنامه هایی که به هکر اجازه می دهند که سیستم قربانی را از راه دور کنترل نماید و علاوه بر آن RootKit این قابلیت را دارند که Log فایل های سیستم را پاک یا به دلخواه هکر تغییر دهند و همچنین باعث شود که سیستم آلوده علیه دیگر سیستم ها یا Device ها در شبکه حملات Dos, اجرا نماید. یکی ار خصوصیات Rootkit ها اجرا شدن با Privilage سیستم می باشد و به Rootkit این امکان را می دهد در بالاترین سطح دسترسی و پایین ترین سطح مانیتوریگ اجرا شود این خصوصیات باعث می شود پیدا کردن این دسته از walware ها
سخت تر از بقیه باشد
راههای انتقال virus:
Executable File : ویروس ها قادراند که خود را به فایل ها ضمیمه کرده و خود را از سیستمی به سیستم دیگر دیگر انتقال دهند. ویروس ها به فایل هایی با پسوند : exe, com, sys, ocx, pry,ovl,dll خود را می چسبانند.
Script: هکرها همچنان می توانند ویروس یا تروجان مورد نظر را از طریق انواع Script به کامپیوتر قربانی انتقال دهند و اجرا نمایند. از Script language های نمونه که برای ایم امر استفاده می شود : Prel, JavaScript, MS Visual Scrip میباشند.
مثال: برنامهای به نام EXE۲HTML از طریق باگی که در اینترنت اکسپلورر ۵ بود استفاده میکرد به این طریق که وقتی قربانی وب سایت الوده را توسط IE۵ لود میکرد تروجان که به فایل HTML, کد شده بود در پس زمینه روی سیستم قربانی لود شده و توط WMI Script اجرا می گشت.
Macro: هکران همچنین از Component هایی که توسط دیگر برنامه ها بار گزاری میشوند مثل MS Office macro, lotus برای اجرای فایل آلوده ی خود استفاده می کنند.
boot Sector: ویروس میتواند با الوده کردن قسمت Boot Load یا MBR مدیا هایی نظیر HDD, Bootable removable media باعث جابجایی خود شوند.
راههای انتشار Worm:
Removable media: یکی از ابتدائی ترین های انتقال ویروس و worm انتقال آنها از طریق File transfer است. که این انتقال شامل انتقال worm به فلاپی یا CD یا USB Device باشد. گرچه انتشار از این طریق به سرعت انتشار از طریق شبکه نمی باشد ولی بسیار خطرناک می باشد.
network Share: انتقال از طریق کپی کردن خود به شاخه های به اشتراک گذاشته شده ی دیگر سیستم ها. انتشار ویروس و Worm از این طریق به سرعت انجام می شود.
network Scanning: در این روش ویروس تمام کامپیوترهای هم رنج خود را که دارای پورت باز خاصی هستند پیاده کرده و بعد از طریق Exploit کردن سیستم قربانی راهی برای کپی خود به سیستم ها پیدا میکند.
P۲P: هکر ویروس یا worm مورد نظر را با اسم جعلی روی شبکه های P۲P به اشتراک گذاشته و کاربران برنامه مورد نظر که همان worm باشد را توسط برنامه های P۲P client دانلود و اجرا میکنند. دسته ای از ویروس ها نیز با استفاده از مشکلات امنیتی که در این برنامه هست برنامه ای طراحی می کنند تا به صورت خودکار worm توسط P۲ client دانلود شود.
E-mail: یکی از راه های رایج برای پخش Worm and Virus در شبکه های بزرگ مثل اینترنت پست الکترونیک می باشد. به این طریق که هکر worm یا ویروس مورد نظر را به تعداد زیاد برای افراد مختلف با مضامین محرک می فرستد و اگر فردی فایل ضمیمه نامه را اجرا نماید worm یا ویروس در سیستم قربانی فعال شده و خود را به هزاران شخص دیگر از جمله کسانی که در Mailing list هستند می فرستد.
remote Executable: ویورس خود را از طزیق Exploit کردن سرویس خاصی روی سیستم قربانی کپی کرده و اجرا میکند.
عواقب ویروسی شدن :
Backdoor : worm یا ویروس در کامیوتر قربانی در پشتی ایجاد می کند تا هکر بتواند از راه دور کنترل کامپیوتر را در دست بگیرد.
Data Deletion or corruption : در این حالت ویروس باعث پاک یا خرابی اطلاعات می شود.
Information thief : ویروس یا worm اطلاعات محرمانه افراد را به هکر اطلاع می دهد.
DoS, DDoS : با عث به وجود آمدن حملات DoS یا DDos در شبکه می شوند.
bandwidth Flooding : در این حالت ویروس یا Worm باعث پر شدن پهنای باند شبکه می شود.
راهای اجرای ویروس یا worm :
- manual execution: اجرای مستقیم فایل آلوده توسط شخص مثل باز کردن یک فایل EXE
- Automatic Execution : در این حالت برنامه به صورت خود کار اجرا می شود. این خصوصیت بیشتر مربوط به Worm ها می باشد. به عنوان مثال ساختن یک فایل Auto Run در داخل یک CD, Folder, USB storage باعث شود که ویروس به صورت خود به خود اجرا شود.
- Time Bombing: اجرای برنامه در تاریخ یا ساعت خاصی. به عنوان نمونه ویروس چرنوبیل در تاریخ خاصی از ماه اجرا می شود.
- Conditional: ویروس بسته به یک وضعیت یا اتفاق خاص اجرا شود. مثل هنگام باز کردن برنامه Winamp وسروس نیز اجرا شود.
راههای انتشار maleware :
- External Network : در مواقعه ای که دو شبکه به یکدیگر متصل هستند این روش انتشار worm یا ویروس دارای بالاترین آمار آلودگی می باشد.
- Guest Client : به کاربرانی اتلاق می شود که برای انجام یک امر تجاری و برای مدت کوتاهی وارد شبکه می شوند مثل کاربرانی که دارای Notebook هستند.
- Executable File: انشار از طریق آلوده ساختن فایل های اجرایی.
- Documents (Macro) : انتشار ویروس توسط برنامه های دیگر مثل MS Office
- Email : انتشار ویروس از طریق ایمیل
- removable Disk : انتشار از طریق جابجایی فایل ها بروی CD, DVD, USB
ِDefense-In-Depth :
لایه های برقراری امنیت :
Data : در این لایه محافظت از اطلاعات و دیتاهای سازمان صورت می گیرد. این محافظت می تواند شامل مراقبت از لو رفتن اطلاعات تا جلوگیری از corrupt شدن اطلاعات و محتوا توسط ویروس باشد. این لایه از امنیت مربوط به طراحی امنیت فیزیکی اطلاعات، انواع روش ها و متدهای پشتیبان گیری و Disaster Recovery می باشد.
Application : در این لایه امنیت برنامه و سرویس های در حال اجرا روی سیستم عامل مورد ارزیابی قرار می گیرد. به عنوان مثال مشکلات امنیتی مربوط به MS SQL, My SQL, PHP, ASP, MS Office, Real player… مد نظر می باشد.
Host : کنترل امنیت سیستم عامل و Component های مربوط به سیستم عامل و سیستم فایل ها.
Internal network : محافظت از اطلاعات هنگام جابجایی در داخل شبکه LAN در مقابل خطراتی مثل Packet Sniffing, Packet Monitoring, Man-in-the-middle .
Perimeter Network : بیشترین حملات در یک شبکه مربوط به این بخش می باشد و از طرف WAN صورت می گیرد، که روی پرتکل های TCP, UDP فوکوس کرده اند.
Client Antivirus Protection Step:
Reduce the Attack Surface : کاهش احتمال مورد تهاجم قرار گرفتن از طرف ویروس، هکر و Worm از طریق حذف برنامه ها و سرویس های غیر ضروری سیستم عامل و کانفیگ درست نرم افزار ها.
Apply Security Update : نصب پچ های امنیتی سیستم عامل و نرم افزار های کاربردی.
Enable host-based Firewall : نصب و کانفیگ یک فایروال بروی کلاینت ها جهت جلو گیری از ورود و خروج اطلاعات ناخواسته.
Install Antivirus : نصب و کانفیگ آنتی ویروس
Test With Vulnerability Scanner : تست کلاینت ها با ابزار های تست امنیت شبکه.
Use least Privilege policies : سعی کنید به کاربران کمترین سطح دسترسی را بدهید. و هنگام استفاده از برنامه هایی که نیاز به مد Administration را دارند از Run as استفاده کنید.
Restrict unauthorized Application : دسترسی به برنامه هایی که غیر ضروری هستند و از طرف IT manager تعیین نشده است گرفته شود.
نکات مهم در انتخاب آنتی ویروس :
CPU Utilization during scanning : انتی ویروس در هنگام ویروس یابی نباید بار زیادی روی CPU بگذارد بطوری که عملیات ویروس یابی دیگر عملایت سیستم را تحت شعاع قرار دهد.
Application Reliability : سازگاری با دیگر نرم افزارهای نصب شده.
Management overhead : انتی ویروس در محیط های Enterprise باید بگونه ای انتخاب شود که بار مسئولیت مدیران را کاهش دهد و این امکان را داشته باشد تا سرور اصلی آنتی ویروس از راه دور نیز مدیریت شود و در هنگام بروز مشکل از طریق روش هایی مثل : Email, SMS, network message, log File … مدیران را از بروز حادثه آگاه کند.
Role Specific Antivirus :
برای سرویس ها و حالت های مختلف برقراری امنبت در مقابل Malware ها آنتی ویروس های مخصوصی وجود دارد که برای Server ها و Role های خاصی طراحی شده اند به عنوان مثال :
Antivirus For Messangaing Server : از آنجایی که اصلی ترین و سریع ترین راه انتشار ویروس در حد Enterprise از طریق پست الکترونیک است تمامی میل باکس های افراد باید از نظر آلوده بودن چک و در صورت آلوده بودن Content میل شخص مورد نظر قرنتینه یا ویروس زدایی شود. در حال حاضز ۲ تکنواوژی E-mail Antivirus Scaning وجود دارد :
SMTP gateway Scanner : ساده ترین تکنولوژی ویروس یابی میل سرور ها می باشد. این روش به روش Antivirus Gateway Solution نیز شناخته می شود. این روش به دلیل سازگاری با بیشتر میل سرور ها بیشتر استفاده می شود. ولی به دلیل آنکه از سرویس Mail جدا می باشد ( این روش مستقیمآ پرتکل SMTP را قبل از اینکه به سرویس میل برسد چک میکند) بعضی از خاصیت ها را ندارد.
Integrate Server Scaner : در این روش انتی ویروس با یکپارچه شدن با سرویس میل به صورت مستقیم میل ها را چک مناید و در این روش دیگر نیازی به سرور یا سخت افزار دیگری نمی باشد. به عنوان مثال : Trend Micro Exchange ANtivirus, KasperSky Antivirus, for MS exchange ۲۰۰۰, ۲۰۰۳, ۲۰۰۷…..
File Server Antivirus: این دسته از آنتی ویروس ها در هنگام بیکاری سیستم به صورت Random فایل های سیستمی و فایل های ذخیره شده روی هارد دیسک را اسکن می تماید با توجه به نوع آنتی ویروس امکان ویروس یابی تا ۱۰ level فایل کمپرس شده را اسکن می نمایند.
لایه های دفاع در شبکه (Network Defense layer) :
Network Intrusion detection : با قرار دادن این سیستم در شبکه و gateway می توان حرکات مشکوک را مانیتور کرده و از وقوع مشکلات جلوگیری کرد.
Application Layer Filtering : جهت مانیتور کردن ترافیک و کنترل محتوی پرتکل ها
Content Scanning : کنترل کردن محتوی فایل ها مثل نوع آن MP۳, zip, exe, vb,…..
URL Filtering : با استفاده از این تکنولوژی می توان از دسترسی کاربران به بعضی از سایت ها و منابع جلوگیری کرد.
با تشکر از نتورکرز.آی آر