Malicious Process Migration : مهاجرت فرآیند مخرب
Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل میکند. این عمل به هکر اجازه میدهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات […]
Macro Malware : ماکرو بدافزار
ماکرو بدافزار (به عنوان ویروسهای ماکرو نیز شناخته میشود) بدافزاری است که به همان زبان برنامهنویسی ماکروهای مایکروسافت آفیس نوشته میشود. این نوع بدافزار معمولاً به صورت پیوست در ایمیلهای فیشینگ پخش شده و پس از اجرا، شروع به آلوده کردن همه فایلهای باز شده با Office میکند. چگونه میتوان این تهدید را تشخیص داد: […]
Logic Bombs : بمب های منطقی
Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج میشوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی میتوانند دسترسی به فایلها را محدود یا حذف کنند. بمبهای منطقی که به عنوان slag code نیز شناخته میشوند تا زمانی که […]
Keylogger : کلیدنگار
Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار میدهد را ضبط میکند. یک هکر میتواند از این اطلاعات برای سرقت گذرواژهها، شماره حسابها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند. چگونه میتوان این تهدید را تشخیص داد: ممکن است رایانه […]
Junkware : جانک ور
Junkware یک اصطلاح تقریبا فراگیر است که به برنامههای ناخواسته یا غیر ضروری در رایانه گفته میشود. گاهی نیز به عنوان زایدافزار یا برنامههای بالقوه ناخواسته (PUP) نامیده میشود. Junkware مخرب نیست، اما ممکن است نقاط آسیبپذیری را به سیستم اضافه کند که بدافزار بتواند از طریق آنها وارد شود. جانک ورها همچنین میتوانند با […]
Internet Worm : کرم اینترنتی
کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکههای محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانهها تکثیر میکند. برخلاف ویروسها، کرمها به فایل یا برنامه حامل نیاز ندارند. برخی از کرمها میتوانند با دور زدن روشهای معمول به هکرها اجازه دهند کنترل سیستم را در دست […]
Insider Threat : تهدید داخلی
یک تهدید داخلی عبارتست از شخصی با دسترسی مجاز به یک سازمان که به شبکه خودی آسیب میرساند. تهدیدهای داخلی میتوانند عمدی یا تصادفی باشند. در برخی موارد، بیدقتی منجر به بخطر افتادن اعتبار یک کاربر مجاز میشود. در موارد دیگر، شخص خودی ممکن است سازمان را با نیت بد هدف قرار دهد. اما در […]
Honeypot : هانی پات
Honeypot تلهای است که توسط متخصصان امنیتی برای جمعآوری اطلاعات در مورد بدافزارها یا شناسایی حملات هکرها استفاده میشود. برای کسب اطلاعات بیشتر در خصوص Honeypot میتوانید این مقاله را مطالعه کنید: Honeypot یا تلهای برای هکرها چیست؟ چگونه میتوان این تهدید را تشخیص داد: Honeypot ها تنها تهدیدی برای هکرها هستند، اما برخی از انواع […]
Hollow Process : فرآیند توخالی
Hollow Process Injection که به آن فرآیند توخالی نیز میگویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان میکند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است. چگونه میتوان […]
Hacktivism : هکتیویسم
Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق میشود که شامل حملات سایبری علیه دولتها، شرکتها، سازمانها و حتی افراد میشود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت میپذیرد. چگونه میتوان این تهدید را تشخیص داد: معمولاً، حملات Hacktivism با انگیزه یک […]
GandCrab Ransomware : باج افزار GandCrab
GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شدهاند. به طور کلی، GandCrab یک رایانه را آلوده میکند، فایلها را رمزگذاری میکند، و شامل فایلهایی است که با دادن پیام […]
Formjacking : فرم جکینگ
Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وبسایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت میبرد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM. این روش، کسبوکارهایی با اندازههای مختلف را هدف قرار میدهد، اگرچه بیشتر خردهفروشان کوچک تا متوسط قربانی میشوند. دسترسی […]