636

Malicious Process Migration : مهاجرت فرآیند مخرب

Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل می‌کند. این عمل به هکر اجازه می‌دهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات […]

650

Macro Malware : ماکرو بدافزار

ماکرو بدافزار (به عنوان ویروس‌های ماکرو نیز شناخته می‌شود) بدافزاری است که به همان زبان برنامه‌نویسی ماکروهای مایکروسافت آفیس نوشته می‌شود. این نوع بدافزار معمولاً به صورت پیوست در ایمیل‌های فیشینگ پخش ‌شده و پس از اجرا، شروع به آلوده کردن همه فایل‌های باز شده با Office می‌کند. چگونه می‌توان این تهدید را تشخیص داد: […]

1292

Logic Bombs : بمب های منطقی

Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج می‌شوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی می‌توانند دسترسی به فایل‌ها را محدود یا حذف کنند. بمب‌های منطقی که به عنوان slag code نیز شناخته می‌شوند تا زمانی که […]

702

Keylogger : کلیدنگار

Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار می‌دهد را ضبط می‌کند. یک هکر می‌تواند از این اطلاعات برای سرقت گذرواژه‌ها، شماره حساب‌ها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند. چگونه می‌توان این تهدید را تشخیص داد: ممکن است رایانه […]

612

Junkware : جانک ور

Junkware یک اصطلاح تقریبا فراگیر است که به برنامه‌های ناخواسته یا غیر ضروری در رایانه گفته می‌شود. گاهی نیز به عنوان زایدافزار یا برنامه‌های بالقوه ناخواسته (PUP) نامیده می‌شود. Junkware مخرب نیست، اما ممکن است نقاط آسیب‌پذیری ‌را به سیستم اضافه کند که بدافزار بتواند از طریق آنها وارد شود. جانک ورها همچنین می‌توانند با […]

1055

Internet Worm : کرم اینترنتی

کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکه‌های محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانه‌ها تکثیر می‌کند. برخلاف ویروس‌ها، کرم‌ها به فایل یا برنامه حامل نیاز ندارند. برخی از کرم‌ها می‌توانند با دور زدن روش‌های معمول به هکرها اجازه دهند کنترل سیستم را در دست […]

671

Insider Threat : تهدید داخلی

یک تهدید داخلی عبارتست از شخصی با دسترسی مجاز به یک سازمان که به شبکه خودی آسیب می‌رساند. تهدیدهای داخلی می‌توانند عمدی یا تصادفی باشند. در برخی موارد، بی‌دقتی منجر به بخطر افتادن اعتبار یک کاربر مجاز می‌شود. در موارد دیگر، شخص خودی ممکن است سازمان را با نیت بد هدف قرار دهد. اما در […]

650

Honeypot : هانی پات

Honeypot تله‌ای است که توسط متخصصان امنیتی برای جمع‌آوری اطلاعات در مورد بدافزارها یا شناسایی حملات هکرها استفاده می‌شود. برای کسب اطلاعات بیشتر در خصوص Honeypot می‌توانید این مقاله را مطالعه کنید: Honeypot یا تله‌ای برای هکرها چیست؟ چگونه می‌توان این تهدید را تشخیص داد: Honeypot ها تنها تهدیدی برای هکرها هستند، اما برخی از انواع […]

620

Hollow Process : فرآیند توخالی

Hollow Process Injection که به آن فرآیند توخالی نیز می‌گویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان می‌کند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است. چگونه می‌توان […]

715

Hacktivism : هکتیویسم

Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق می‌شود که شامل حملات سایبری علیه دولت‌ها، شرکت‌ها، سازمان‌ها و حتی افراد می‌شود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت می‌پذیرد. چگونه می‌توان این تهدید را تشخیص داد: معمولاً، حملات Hacktivism با انگیزه یک […]

615

GandCrab Ransomware : باج افزار GandCrab

GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شده‌اند. به طور کلی، GandCrab یک رایانه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند، و شامل فایل‌هایی است که با دادن پیام […]

592

Formjacking : فرم جکینگ

Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وب‌سایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت می‌برد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM. این روش، کسب‌وکارهایی با اندازه‌های مختلف را هدف قرار می‌دهد، اگرچه بیشتر خرده‌فروشان کوچک تا متوسط ​​قربانی می‌شوند. دسترسی […]