1 / 17

Cross-Platform Malwares بدافزارهای مستقل از سکو

Cross-Platform Malwares بدافزارهای مستقل از سکو. کنفرانس ملي امنيت اطلاعات و اسرائيل شناسي حوزه فناوري اطلاعات و ارتباطات - تابستان 1391 ارائه دهنده : محمد جواد احمدی. مقدمه. امنیت اطلاعات در حوزه IT . عوامل تهدید کننده امنیت اطلاعات در حوزه IT . مفهوم آسیب پذیری یا Vulnerability .

baker-lynch
Télécharger la présentation

Cross-Platform Malwares بدافزارهای مستقل از سکو

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cross-Platform Malwaresبدافزارهای مستقل از سکو کنفرانس ملي امنيت اطلاعات و اسرائيل شناسي حوزه فناوري اطلاعات و ارتباطات - تابستان 1391 ارائه دهنده : محمد جواد احمدی

  2. مقدمه • امنیت اطلاعات در حوزه IT. • عوامل تهدید کننده امنیت اطلاعات در حوزه IT. • مفهوم آسیب پذیری یا Vulnerability. • مفهوم بدافزار یا Malware.

  3. بدافزار یا Malware • Malicious Software. • انواع مختلف بدافزارها. • حوزه و محدوده اثر گذاری بدافزارها (تا قبل از سال 2007 میلادی). • بدافزارهای مستقل از سکو.

  4. تعداد و نوع بد افزارها • سالانه نزدیک به نیم میلیون بدافزار در سرتاسر جهان برای سیستم عامل مایکروسافت ویندوز شناسایی و ثبت می شود. • تعداد بد افزارهای شناسایی شده برای سیستم عاملگنو لینوکس از 422 عدد در سال 2005 میلادیبه حدود 863 مورد در سال 2011 میلادی افزایش داشته ، یعنی این میزان بیش از دو برابر شده است.

  5. تعداد و نوع بد افزارها (ادامه)

  6. بدافزارهای مستقل از سکو • عدم وابستگی به بستر نرم افزاری یا سیستم عامل. • عدم وابستگی به معماری یا یک نوع پردازنده خاص. • اکثراً چند بخشی بوده و تمام یا قسمتی از بدافزار بوسیله زبانهای تفسیری یا اسکریپتی توسعه یافته است. • این نوع بدافزار بصورت کاملا هوشمند رفتار می کند.

  7. نحوه ی عملکرد • این گونه از بدافزارها معمولا بصورت پیوست به فایل ها و اسناد برخی نرم افزارهای خاص و پر کاربرد مانند واژه پردازها و صفحه گسترده ها که مستقل از سکو نیز می باشند افزوده می شوند ،مانند OpenOffice. • بعد از آلوده شدن سیستم جهت انتشار مجدد خود از طریق ارتباط با شبکه و یا آلوده کردن فایل ها و منابع موجود در سیستم که امکان به اشتراک گذاری با سایر کاربران را دارند اقدام کرده و در پایان معمولا یک در پشتی یا Back door که درگاه قابل استفاده توسط نفوذگران و متجاوزین به سیستمها می باشد ایجاد می کنند.

  8. بدافزار BadBunny • پس از باز شدن فایل آلوده اجرا شده و اقدام به جستجو و آلوده کردن سایر فایل ها و اسناد با پسوندهای مختلف از جمله doc, docx, odt, odf در شاخه های قابل دسترسی بر روی فایل سیستم می نماید. این کرم با استفاده از زبان برنامه سازیاسکریپتی StarBasic نوشته شده است و مانند یک ماکرو رفتارمی کند. در صورتی که سیستم به این Worm آلوده شود ، بدافزار پس از تشخیص سیستم عامل شروع به بارگذاری فایلهای مناسب جهت اجرا در سیستم میزبان می نماید.

  9. بدافزار BadBunny (ادامه) • برای مثال فایلJS.Badbunny در سیستم عامل ویندوز ،فایل Ruby.Badbunny در سیستم عامل Mac و فایل Perl.Badbunny در سیستم عامل گنو لینوکس ، سپس فایل های مذکور را اجرا یا Execute می کند که اثر تمامی آنها مشابه هممی باشد. از جمله سایر فعالیت های این بدافزار می توان به این مورد اشاره کرد که پس از یافتن آدرس پست الکترونیکی مخاطبان کاربر سیستم میزبان ، نمونه ای از فایل آلوده به اسکریپت خود را برای آنها ارسال می نماید

  10. بدافزار MalJava • این بدافزار یک Applet جاوا می باشد این Trojan توانسته است ده ها هزار کامپیوتر را در آمریکا و بخش هایی از اروپا آلوده سازد. این بدافزار پس از راه یابی و اجرا شدن در کامپیوتر ، ابتدا نسبت به بررسی نوع سیستم عامل میزبان جهت بارگذاری سایر بدافزارهای متناسب با آن سیستم عاملو معماری خاص اقدام می نماید.

  11. بدافزار MalJava(ادامه) • این بدافزار پس از تشخیص نوع و معماری سیستم شروع به بارگذاری دو نوع مختلف از فایل های اجرایی می کند. فایل temp~2.exe در سیستم عامل مایكروسافت ویندوز که به زبان C++ نوشته شده است و فایل temp~2.py در سیستم عامل Mac که بوسیله زبان Python نوشته شده است ، لازم به ذکر است که هر دو فایل اجرایی مذکور تاثیر یکسانی در این دو سیستم عامل برجای می گذارند ، یعنی هر دو مانند سایر Trojan ها یکدر پشتی یا Back door جهت دسترسی غیر مجاز ایجادمی نمایند.

  12. آنچه باید دانست • بخش اعظم آلودگی ها و نفوذها بر روی انواع مختلفسیستم عامل از جمله ویندوز و لینوکس به دلیل سهل انگاریو کوتاهی از جانب کاربران می باشد. • داشتن یک سیاست امنیتی یا Security Policy ، آموزش کاربـران همچنین استفاده از نــــرم افزارهای امنیتــی می تواند تا حـد زیادی بستر ساز یک محیط نسبتاً ایمن باشد.

  13. نتیجه گیری • همه سیستم عاملها آسیب پذیر هستن و بدافزارهای مختلفی نیز تا کنون برای هر یک شناسایی شده است. • امروزه با توجه به پیشرفت همه جانبه ی فناوری و همچنین روند رو به رشد تولید محصولات کاربردی مستقل از سکو ، شاهد کامل تر شدن محیط های توسعه چند منظوره ای می باشیم که منجر به پیدایش انواع جدیدی از بدافزارها شده اند که ممکن است در آینده نزدیک آسیب های جدی و جبران ناپذیری به سیستم های کامپیوتری وارد سازند که ما آنها را ایمنمی پنداریم.

  14. منابع • http://en.wikipedia.org/wiki/Linux_malware • http://www.zdnet.com/blog/security/cross-platform-malware-exploits-java-to-attack-pcs-and-macs/11739 • http://dailytimes.com.ng/article/slow-and-steady-evolution-cross-platform-malware • http://en.wikipedia.org/wiki/Badbunny • http://vil.nai.com/vil/content/v_142297.htm • http://www.symantec.com/security_response/writeup.jsp?docid=2007-052400-3656-99 • http://www.sophos.com/security/analyses/viruses-and-spyware/sbbadbunnya.html

  15. _ با تشکر از توجه شما _ محمد جواد احمدی mohammad.j.ahmadi@gmail.com

More Related