توضیحات
عنوان فارسی: ویروس استاکسنت
- فصل اول: مقدمه
- بیان مسئله
- اهمیت و ضرورت تحقیق
- ساختار تحقیق
- فصل دوم: انواع ویروس های کامپیوتری
- مقدمه
- انواع ویروسهای کامپیوتری
- ویروسها
- Worms
- اسب تروا
- تقسیمبندی ویروسها براساس نحوه عملکرد
- عملکرد ویروسها
- بررسی هکر ها و اهداف آنها
- فصل سوم: بررسی ویروس Stuxnet
- مقدمه
- تاریخچه
- نحوه طراحی ویروس Stuxnet
- عملکرد ویروس Stuxnet
- مراحل نصب Stuxnet
- روال حمله استاکس نت به سیستم کنترل
- راه های آلوده شدن
- فصل چهارم: راهکارهای پیشگیری و مقابله با Stuxnet
- مقابله با ویروس Stuxnet
- پیش گیری از ویروس Stuxnet
- فصل پنجم: نتیجه گیری
- نتیجه گیری
- منابع
چکیده
در طول دهه گذشته جهان شاهد افزایش شدید تعداد بدافزارها و به تبع آن حملات سایبری بوده است. در مقایسه با بدافزارهای سنتی که عمدتاً با هدف جلب توجه کاربران به مهارت ویروسنویس توسعه داده میشدند، بسیاری از بدافزارهای امروزی اهدافی دیگر و متأسفانه خرابکارانهتر را دنبال میکنند. استاکس نت يک بدافزار است که سيستمهاي تحت ويندوز را آلوده ميکند. اين بدافزار به طور همزمان از پنج نقطه اسيبپذير ويندوز سوءاستفاده ميکند. در این تحقیق به بررسی ویروس استاکس نت و راه های مقابله با آن پرداخته می شود.
کلمات کلیدی: حملات سایبری، انتشار بدافزار، ویروس استاکس نت.
فصل اول
مقدمه
1-1 بیان مسئله
ظهور فناوری دیجیتال، یکی از بارزترین پیشرفت های فناوری در نیم قرن اخیر به شمار می آید که در زندگی کنونی بشر بصورت عاملی حیاتی درآمده است. برای بسیاری از ما این نوع فناوری در قالب رایانه های دیجیتالی تجلی کرده است.
کرم استاکس نت (Stuxnet) اولین بار در ژوئن 2010 توسط یک شرکت روسی نام VirusBlockAda که اعلام کرد نرم افزاري را بر روي سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد که در بانک دادههای نیروگاههای برق، سامانههای کنترل ترافیک، و کارخانههای مختلف جهان کمین کرده بود. این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکسنت توانایی افزایش فشار داخل نیروگاههای هستهای یا خاموش کردن لولههای نفتی را داشت و میتوانست به اپراتورهای سامانه بگوید که همه چیز عادی است.
برخلاف اکثر ویروسها، استاکسنت از اجازه امنیتی جعلی معمولی که به ویروسها کمک میکند تا در درون سامانهها پنهان شوند استفاده نمیکند. این ویروس در واقع دارای یک اجازهنامه واقعی است که از یکی از معروفترین شرکتهای فناوری در جهان سرقت شده است. اما وقتی که این ویروس وارد یک سامانه میشود، دست به فعالیت نمیزند. در اعماق کد استاکسنت، یک هدف خاص قرار داشت، که بدون وجود آن هدف، این ویروس بدون فعالیت باقی میماند.
1-2 اهمیت و ضرورت تحقیق
استاکسنت به عنوان یکی از پیچیدهترین بدافزارهای تاریخ، با هدف اخلال در عملکرد سانتریفیوژهای تاسیسات هستهای نظنز طراحی شده است. این بدافزار حداقل به مدت یک سال فعالیتهای تخریبی قابل توجهی در این تاسیسات انجام داده است. این بدافزار از هفت روش حمله مختلف و از چهار آسیبپذیری مختلف به منظور انتشار خود استفاده میکند. انتشار سریع در شبکههای کنترل صنعتی اسکادا و آسیبرسانی محدود و فرسایشی از خصوصیات بارز این بدافزار محسوب میشود. استاکسنت به عنوان بزرگترین حمله سایبری تاریخ بر علیه تاسیسات کنترل صنعتی تلقی میشود و تحلیل کد این بدافزار پس از گذشت سه سال از شناسایی آن هنوز در حال انجام است. استاکسنت با استفاده از یک آسیبپذیری معمول در سیستمهای کنترلی توانست به راحتی دادههای ورودی و خروجی از طریق PLC ها را کنترل کند. این بدافزار با افزایش و کاهش مداوم سرعت سانتریفیوژها توانست آسیبهای جدی به این سیستم ها وارد کند. بنابر تحقیقات و شواهد موجود، بیش از هزار سانتریفیوژ در تاسیسات هستهای نطنز در فاصله کوتاهی تخریب شدهاند. با توجه به اهمیت این ویروس در این تحقیق به بررسی ساختار و نحوه پیشگیری و مقابله با ویروس استاکسنت پرداخته می شود.
1-3 ساختار تحقیق
در فصل دوم به بررسی انواع مخرب های رایانه ای و شبکه پرداخته می شود. در فصل سوم، ساختار و چگونگی ویروس استاکسنت پرداخته می شود. در فصل چهارم، راه های پیشگیری و مقابله با ویروس استاکسنت بیان می شود. نهایتا، در فصل پنجم نتیجه گیری بیان می شود.
فصل دوم
انواع ویروس های کامپیوتر
2-1 مقدمه
برنامه ها و نرمافزارهای کامپیوتری با استفاده از منابع خود که روی هارد کامپیوتر میریزند و با امکانات سیستم عامل، اقدام به انجام عملیات گوناگون و سرویس دهی به کاربر میدهند. کاربران کامپیوتر در صفحه ی مانیتور خود پنجره های ساخته شده توسط سیستم عامل را میبینند که حاوی ابزارهای کنترل نرمافزار ها هستند و از طریق این ابزارها از نرمافزار ها استفاده میکنند، اما این بدین معنی نیست که هر اتفاقی که در سیستم ما رخ میدهد ما روی صفحه ی مانیتور میبینیم و یا به هر صورتی با خبر میشویم. بسیاری از امکانات نرمافزارها بصورت مخفی اجرا میشوند و مشغول انجام اعمال گوناگون هستند. برنامه های مخرب هم از دسته نرمافزارهایی هستند که تقریبا به طور کاملا مخفی اجرا میشوند و خراب کاری های مختلفی انجام میدهند.
2-2 انواع ویروسهای کامپیوتری
به طور کلی میتوان ویروسهای کامپیوتری را به سه بخش عمده طبقه بندی کرد:
- ویروسها[1]
- کرمها[2]
- اسبهای تروا[3]
در ادامه به بررسی هر یک خواهیم پرداخت.
2-2-1 ویروسها
ویروس، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل میکند. برخلاف ویروسهای فیزیولوژیکی، این ویروسها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل، قطعه کد ویروس نیز اجرا میشود. باید توجه داشته باشید که اجرای این ویروسها معمولاً به گونهای است که کاربر تا بعد از اجرای کامل کد، متوجه عملکرد آن نمیشود و در این بین معمولاً تصاویر یا آهنگهایی پخش میشود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.
2-2-2 Worms
کرمها شبیه ویروسی هستند که به وسیله خودشان طراحی میشوند. و بعنوان زیرمجموعه ویروسها یا ویروسهای دسته دو درنظرگرفته میشوند. کرمها ازکامپیوتری به کامپیوتر دیگر میروند اما نه به طریقی که ویروسها منتقل میشوند. کرمها با توانایی خاصی بدون نیاز به کمک و عملکرد انسان گسترش پیدا کنند. یک کرم ویژگیهای یک فایل را از بین میبرد و این کار به او اجازه میدهد بیهدف به حرکت ادامه دهد.
بزرگترین خطر همراه یک کرم توانایی او در تکرار شدن خود روی سیستم است. بنابراین، کامپیوتر شما یک کرم بیرون میفرستد که میتواند صدها یا هزاران کرم دیگر با تکرار خود تولید کند و بیرون بفرستد. تولید عظیمی از اثرات مخرب و زیانبار. برای مثال یک کرم میتواند کپی خود را به تمام آدرسهای موجود در کتاب آدرس الکترونیکی شما بفرستد. بنابراین یک کرم از خود کپی میگیرد و آن را پخش میکند و به تمام آدرسها میفرستد. طبق طبیعت تکرارشونده یک کرم وتوانایی انتقال در طول شبکهها نتیجه نهایی در بیشتر موارد این است که حافظه زیادی از کامپیوتر را از بین می برد.
در نتیجه سرورهای شبکه، سرورهای وب و کامپیوترهای شخصی از کار باز میمانند و متوقف می شوند. بیشتر این نوع کرمها به سیستم حمله میکنند. کرم بلاستر، نوعی کرم است که به گونهای طراحی شده تا کانالهایی درون سیستم شما بزند و اجازه دهد تا کاربران متفرقه کنترل سیستم شما را در دست گیرند.
2-2-3 اسب تروا
اسب تروا همانند آن افسانه قدیمی که اسمش از آن گرفته شده سرشار از نیرنگ و حیله است. اسب تروا در نگاه اول یک نرم افزار مفید به نظر میآید، اما یکباره به تخریب برنامههای نصب شده میپردازد. تمام نتیجه به دست آمده از اسب تروا معمولاً به صورت حقههایی برای بازکردن آنها ست، زیرا آنها به صورت نرمافزار یا فایلهای قانونی و سالم دریافت میشوند. هنگامی که یک تروا در کامپیوتری فعال میشود، نتایج گوناگونی به همراه دارد. بعضی ترواها طوری طراحی شدهاند که اثر تخریبی نا چیزی میگذارند (مانند تغییر زمینه یا همان دسک تاپ یا اضافه کردن آیکونها). اما بعضی میتوانند اسبهای اساسی با حذف فایل و تخریب اطلاعات در سیستم ایجاد کنند.
همچنین ترواها به عنوان تولید کننده های پنهانی شناخته شدهاند، به این معنی که کاربران مزاحم دیگر به سیستم شما دست پیدا میکنند و اطلاعات محرمانه وشخصی شما در اختیار دیگران قرار میگیرد. متفاوت از کرم و ویروس، تروا توسط عملکرد فایل یا تکرار تولید نمیشود.
2-3 تقسیمبندی ویروسها براساس نحوه عملکرد
- ویروسهایی که بر روی فایلهای کاربردی و یا فایلهای سیستمی اثر میگذارند.
- ویروسهایی که معمولاً عملیات مخرب را بر روی رکورد راهاندازی هارددیسک یانجام میدهند
- ویروسهایی که با استفاده از برنامهنویسی ماکرو بر روی فایلهای دادهای اثر میگذارند.
- ویروسهایی که با استفاده از زبانهای اسکریپتی میتوانند هم بر روی فایلها و هم بر روی هارددیسک اثرگذار باشند.
- ویروسهای تلفن همراه
- ویروسهای تحت شبکه
در ارتباط با پنج دسته اول میتوان گفت که قبل از رواج شبکهها از طریق دیسکتها منتشر میشدند، اما امروزه با پیدایش شبکههای محلی و جهانی، ویروسها نیازی به محیطهای انتشار بستهای چون گذشته نداشته و لذا میبینیم که میتوانند حجم بیشتری از اطلاعات و کامپیوترها را مورد هجوم قرار دهند.
2-4 عملکرد ویروسها
ویروسهایی که فایلها را مورد هجوم قرار میدهند همانگونه که ذکر شد، این گونه از ویروسها خود را به فایلهای اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا مییابند. برای آلوده کردن یک فایل از روشهای متعددی میتوان استفاده کرد که عبارتند از:
- در روش اول ویروس به واقع بر روی فایل اثر نمیگذارد بلکه کاری میکند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روشهای مختلفی وجود دارد، یکی از روشها آن است که ویروس نام خود را با یک فایل سیستمی عوض میکند و به این ترتیب هنگامی که سیستم عامل میخواهد آن فایل را اجرا کند، به اجرای فایل ویروسی میپردازد.
- روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که میخواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود میگیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد میکند و آن را در همان آدرسی قرار میدهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر میرود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده میکند.
- روش دیگر آن است که ویروس مستقیماً به فایل موردنظر میچسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را میکند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانهای از حافظه اشاره میکند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایلهای موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند.
- نوع دیگری از ویروسها به گونهای عمل میکنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب میکنند. هنگامی که شما درخواست اجرای آن برنامه را میکنید دیگر برنامه مطلوب اجرا نمیشود و در واقع به ویروس امکان دادهاید که فایل اجرایی دیگری را مورد آسیب قرار دهد. این گونه ویروسها به راحتی میتوانند توسط کاربر و یا نرمافزارهای ضدویروس شناسایی شده و از بین بروند.
- ویروسهای دیگری هستند که خود را بر روی قسمتهای خالی برنامه کپی میکنند. گاهی برخی از برنامهها دارای فضای خالی هستند که این گونه از ویروسها با یافتن این فضا وارد آن شده و گاهی نیز پس از ورود به آن، حجم خود را تا حدی افزایش میدهند که کلیه فضای اختصاص داده شده به فایل را اشغال کنند.
- نوع دیگری از ویروسها خود را در بالای یک فایل اجرایی قرار میدهند و در نتیجه هز رمانی که درخواست اجرای فایل موردنظر را کنید، در ابتدا کد مربوط به ویروس اجرا میشود.
- نهایت اینکه ویروس دیگری وجود دارد که برای اتصال خود به برنامه موردنظر از یک دستور پرش استفاده میکند؛ بدین صورت که قسمت ابتدای فایل را به انتهای فایل آن منتقل کرده و در ابتدای آن یک دستور پرش قرار میدهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار میدهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار میگیرد. بدین ترتیب هنگامی که درخواست اجرای فایل موردنظر را میکنید، دستور پرش به ویروس اشاره میکند و در نتیجه ابتدا ویروس اجرا میشود سپس قسمت ابتدایی برنامه به محل اصلی خود، منتقل شده و به این ترتیب برنامه اصلی نیز اجرا میشود.
2-5 بررسی هکر ها و اهداف آنها
هکرها با استفاده از ابزارهای متفاوت که به برخی از آنها اشاره خواهیم کرد به اطلاعات شخصی و محرمانه افراد دست مییابند. اطلاعاتی که مربوط به حریم خصوصی و شخصی افراد میباشد و مسلماً به هیچ وجه راضی به افشا و دسترسی به آن، توسط افراد غریبه نیستند، این اطلاعات میتواند شامل:
رمزهای عبور، عکسهای خانوادگی، اطلاعات بانکی، مشخصات و اطلاعات فردی و بسیاری موارد دیگر باشد؛ اما مسئلۀ اصلی فقط دست یابی به اطلاعات شخصی نیست، بحث اصلی و مهم سوء استفادههایی است که سارقان هویت «هکرها» با استفاده از آن میتوانند، انجام دهند.
سرقت هویت استفاده از هویت شخص دیگر «اطلاعات حساس یا شخصی» برای سوء استفاده مالی و یا سایر اهداف مخرب است. روشهایی که در این بخش ذکر خواهیم کرد از جمله روشهایی است که سارقان هویت «هکرها» از آنها استفاده میکنند. هکرها به کمک این اطلاعات میتوانند، ضررهای مادی و معنوی بسیار زیادی را به افراد جامعه وارد کنند و آنها را در معرض خطرهای بی شماری قرار دهند.
با توجه به پیشرفتهایی که در دنیای کامپیوتر و اینترنت صورت گرفته است زندگی روزمرۀ ما نیز دست خوش تغییرات فراوانی گردیده است که در بسیاری از موارد این تغییرات مثبت بوده است؛ اما در مواردی هم شاهد اثرات منفی تکنولوژی جدید بر روی روند زندگی خود بودهایم. افراد کلاهبردار و شیاد هم در کنار سایر افراد، از کامپیوتر و اینترنت بهرههای سودجویانه زیادی میبرند و در رسیدن به اهداف شوم خود از آن استفاده میکنند.
به طور کلی هک و نفوذ را هکرها انجام میدهند.
هکر[4] به معنای نفوذ گر است و به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشینهاست گفته میشود. وارد شدن به سیستم و شکست محاسبات و کنجکاوی در اطلاعات محرمانه از جمله خصوصیات هکرها است.
توجه:
- برای دانلود فایل word کامل ترجمه از گزینه افزودن به سبد خرید بالا استفاده فرمایید.
- لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.