تبلیغات
پایگاه فناوری و اطلاعات مظفریان
با کلیک بر روی +1 ما را در گوگل محبوب کنید
 
پایگاه فناوری و اطلاعات مظفریان
بالا بردن سطح اطلاعات عمومی و تخصصی

بسم الله الرحمن الرحیم
 
درباره وبلاگ


این وبلاگ درباره موضوعات متنوعی از جمله کتاب های الکترونیکی ساخته شده است . شما دوستان می توانید از مطالب این وبلاگ استفاده نمایید. نظر شما درباره مطالب تلاش ما را دوچندان می نماید .

مدیر وبلاگ : محمد حسین مظفریان
نظرسنجی
به نظر شما این وبلاگ توانسته در چه سطحی مطالب مفیدی ارائه دهد




بدافزارها در چنان سرعت بالایی تولید می‌شوند که متخصصان ایمنی در حال حاضر سیستم‌های خودکار دسته‌بندی بدافزارها را ابداع کرده‌اند. اما بسیاری از این برنامه‌ها بر اساس تحلیل کد بدافزارها، که معمولا هکرها قادر به تغییر دادن آن‌ها هستند، عمل می‌کنند.
بدافزارها ژن نگاری می‌شوندبه گزارش پرتال اشتراک هک و امنیت به نقل از روزنامه همشهری، هرسال شکلی جدید از کرم‌های رایانه‌ای در کمین کاربران می‌نشینند که هریک نسبت به قبلی بزرگتر و مخرب‌تر به نظر می‌آیند. شاید به نظر بیاید که این کرم‌ها هیچ منشا و منبعی ندارند اما هر یک از این بدافزارهای جدید از تاریخچه‌ای برخوردارند. بر همین اساس کشف شباهت‌های خانوادگی میان آن‌ها می‌تواند در ایجاد واکنشی سریعتر در برابر تهدید‌های آینده موثر واقع شود.

محققان لابراتوار Invincea در فیرفاکس ویرجینیا قصد دارند از تمامی بدافزارهای جهان پایگاه داده‌هایی ایجاد کنند. طرح ایجاد این پایگاه بر اساس شیوه‌ نوین دسته‌بندی بد‌افزارها ارائه شده‌است، برنامه‌ای که هکرها از آن برای سرقت رمزهای عبور، ارسال هرزنامه و انجام دیگر فعالیت‌های خرابکارانه استفاده می‌کنند.

بدافزارها در چنان سرعت بالایی تولید می‌شوند که متخصصان ایمنی درحال حاضر سیستم‌های خودکار دسته‌بندی بدافزارها را ابداع کرده‌اند. اما بسیاری از این برنامه‌ها بر اساس تحلیل کد بدافزارها، که معمولا هکرها قادر به تغییر دادن آن‌ها هستند، عمل می‌کنند. رویکرد جدید اما به جای کد بدافزارها بر روی عملکرد آن‌ها متمرکز خواهد بود.

محققان این تکنیک جدید را بر روی ۱۰۰ هزار نمونه بدافزاری که از فوریه ۲۰۱۱ تا ژوئن ۲۰۱۲ جمع‌آوری کرده بودند، آزمایش کردند. محققان هریک از بدافزارها را فعال کرده و به ارتباطات میان نرم‌افزار و دستگاه نفوذ کردند. این ارتباطات از مکالماتی از قبیل درخواست خواندن محتوی پوشه‌ای خاص، تشکیل شده بود. بد‌افزارها تک به تک ده‌ها هزار نمونه از چنین مکالماتی را ایجاد می‌کنند.

محققان پس از بررسی رفتارهای بسیاری از بدافزارها توانستند ارتباطات میان آنها را به واحد‌هایی شامل توالی خاصی از مکالمات که در نمونه‌های متفاوت تکرار می‌شدند، تقسیم کنند.این واحدها در نتیجه استفاده دوباره از کدهای بدافزارهای قدیمی در ساخت بد‌افزارهای جدید توسط هکرها به دست آمدند. محققان از این واحد‌ها برای دسته‌بندی و گروه‌بندی بدافزارها در خانواده‌های بدافزاری استفاده کردند.

با استفاده از این لیست طبقه‌بندی‌شده از بدافزارها می‌توان اطلاعات زیادی درباره تهدید‌های جدید بدافزاری به دست آورد. در این شیوه محققان می‌توانند یادداشت‌هایی را به توالی از مکالمات میان بدافزارها متصل سازند تا در زمانی که نوعی جدید از بدافزار به وجود آمد، این یادداشت‌ها آشکار شده و تحلیل‌گران بتوانند به سرعت ریشه بدافزار را ردیابی کنند.





اشتراک گذاری در بالاترین
اشتراک گذاری در دنباله
اشتراک گذاری در وی ویو
اشتراک گذاری در کلوب
اشتراک گذاری در گوگل ریدر
اشتراک گذاری در خوشمزه
اشتراک گذاری در فیس بوک
اشتراک گذاری در فرندفید
اشتراک گذاری در google buzz
اشتراک گذاری در توییتر
ایمیل کردن این مطلب





نوع مطلب : جرایم رایانه ای، 
برچسب ها :





موضوعات
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات دیگر
 
 
بالای صفحه