جمعه, ۱۴ اردیبهشت, ۱۴۰۳ / 3 May, 2024
مجله ویستا

مهمترین ویروس های اسفند ۱۳۸۵


مهمترین ویروس های اسفند ۱۳۸۵
▪ Burglar.A، یك تروژان با ریسك تخریبی بسیار بالاست كه توسط نامه های الكترونیكی حاوی خبری مربوط به بیماری حاد رییس جمهور استرالیا منتشر می گردد.
موضوع این نامه ها اغلب شامل"Prime Minister survived a heart attack" ، "The life of the Prime Minister is in grave danger" و غیره می باشد.
▪ Burglar.A از طریق كلیك كردن لینكی كه در برخی از Junk Mail ها وجود دارد، روی رایانه ها نصب و سپس فعال می گردد. روش دیگر نفوذ این كد مخرب در سیستم ها، بازكردن فایل اجرایی ضمیمه نامه های آلوده، توسط كاربر است.
با آلوده شدن سیستم، این تروژان اطلاعات مهمی مانند (آدرس IP، كشور و محل استقرار سیستم، طول و عرض جغرافیایی دقیق و ...) را سرقت كرده، با استفاده از برنامه Google Maps، برای خرابكاران اینترنتی ارسال می كند.
این خرابكاران نیز با در اختیار داشتن نقشه محل استقرار سیستم، قادر به مكان یابی دقیق سیستم های مورد حمله خود می گردند.
▪ Burglar.A، علاوه بر عملكردهای تخریبی ویژه خود، می تواند كدهای مخرب دیگری را نیز در رایانه آلوده، داونلود نماید. یكی از مهمترین این كدها، با عنوان Keylog.LN، تروژانی است كه برای سرقت اطلاعات وارد شده توسط فشردن دكمه های صفحه كلید،‌ مورد استفاده هكرها و خرابكاران اینترنتی قرار می گیرد. كد مخرب دیگر نیز یك تروژان با نام Banker.CLJ می باشد كه با جایگزین نمودن یك صفحه جعلی شبیه به صفحات وب مربوط به خدمات مؤسسات مالی اعتباری، اطلاعات محرمانه كاربر را (مانند نام كاربری و رمز عبور)‌ درخواست كرده و در صورت موفقیت در فریب دادن وی، این اطلاعات را سرقت می كند. اما Burglar.A به همین اكتفا نمی كند. این كد با داونلود كردن دو تروژان دیگر با نام های FileStealer.A و Sters.P، در سیستم های آلوده، سعی میكند تا میزان تخریب را تا بیشترین حد امكان بالا ببرد.
▪ FileStealer.A با نصب یك وب سرور در رایانه مورد حمله خود، به خرابكاران و هكرها امكان میدهد تا با دسترسی به این سرور، كنترل كامل رایانه آلوده را از دوردست در اختیار بگیرند.
▪ Stres.P نیز با ایجاد اختلال در عملكرد برنامه های امنیتی نصب شده در رایانه مورد نفوذ خود، مانع دسترسی كاربر به این برنامه ها و نیز بروزرسانی آنها می گردد.
به گفته لوییس كرونز، مدیر PandaLabs، عملكرد Burglar.A در نوع خود بسیار نادر و عجیب محسوب می شود. طراح این كد قصد داشته است تا چندین عملكرد تخریبی را فقط بوسیله یك كد مخرب انجام دهد، اما هدف اصلی آن سرقت اطلاعات مالی و اعتباری و در نهایت سرقت پول از كاربران اینترنت است.
بدافزار مهم دیگر در هفته گذشته یك كرم رایانه ای با نام USBToy.A می باشد كه با استفاده از پورت های USB، منتشر شده و رایانه ها را آلوده می كند. در صورتی كه یكی از دستگاه های دارای پورت USB (حافظه های فلش، پخش كننده های mp۳ و ...) به رایانه آلوده شده توسط این كد مخرب متصل شوند، كرم USBToy.A با مخفی شدن در یك فایل پنهان، خود را در این دستگاه ها كپی می كند. بعدها، اگر این ابزار به رایانه های دیگری نیز متصل شوند، این كرم آنها را نیز آلوده می كند.
▪ USBToy.A با هر بار راه اندازی رایانه آلوده شده، اجرا می شود و یك پیغام با زمینه آبی رنگ به زبان چینی برای كاربر نمایش می دهد. این كد با استفاده از برنامه SetFileAttributesA""، قادر است خود را از ردیابی بسیاری از برنامه های امنیتی نصب شده در سیستم پنهان نگاه دارد.
▪ Nabia.A كد مخرب دیگری ست كه با استفاده از پورت های USB منتشر شده و خود را به همراه یك فایل autorun.exe در كلیه درایوهای دیسك سخت سیستم كپی می كند.
این كرم رایانه ای قادر است با ایجاد اختلال در عملكرد برخی از برنامه های امنیتی، فعالیت آنها را بطور كامل متوقف سازد و با ایجاد تغییرات مختلف در رجیستری ویندوز خود را از ردیابی شدن توسط آنها مخفی كند. هم چنین یكی از تغییرات ایجاد شده در سیستم توسط این كرم رایانه ای، موجب توقف فعالیت Cryptsvc میگردد كه این مسئله به نوبه خود سبب عدم اطلاع كاربر از تغییرات انجام شده در سیستم وی می گردد.
عملكردهای آزارنده دیگری مانند جلوگیری از اجرای برخی برنامه های كاربردی ویندوز از دیگر آثار وجود این كرم در رایانه ها ست.
كلیه كاربرانی كه قصد دارند از عدم آلودگی رایانه های خود به این كدهای مخرب و یا سایر تهدیدات و آلودگی های رایانه ای، اطمینان حاصل كنند، می توانند از برنامه كاملاً رایگان و آنلاین Panda ActiveScan به آدرس www.Pandasoftware.com/activescan استفاده نمایند.
مترجم: اسماعیل ذبیحی
منبع : پایگاه اطلاع رسانی ITanalyze