رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش

آلودگی های مخرب

IPSها چگونه فعالیت‌های مخرب را شناسایی می‌کنند؟

عموما سیستم‌های تشخیص نفوذ از سه روش به منظور شناسایی فعالیت‌های مخرب استفاده می‌کنند:

۱– روش شناسایی با استفاده از امضا: در این روش سیستم‌های تشخیص نفوذ (IDS) ترافیک ورودی و خروجی شبکه را با الگوهای پیش از پیکربندی و پیش از حمله که به عنوان امضا شناخته می‌شود مقایسه می‌کنند.

۲– شناسایی مبتنی بر آنومالی آماری: سیستم تشخیص نفوذ مبتنی بر آنومالی آماری، فعالیت شبکه نرمال را مشخص می‌کند. مثلاً به طور کلی چه ترتیبی از پهنای باند مورد استفاده قرار گرفته است، چه پروتکل‌هایی استفاده شده است یا کدام پورت‌ها و وسایلی به طور کلی به یکدیگر متصل هستند و زمانی که ترافیک غیرنرمال مشاهده شد به مدیر شبکه هشدار می دهد.

۳– آنالیز پروتکل‌های مبتنی بر حالت: این روش، انحراف حالت پروتکل‌ها را مشخص می‌کند و این عمل با مقایسه رخدادهای مشاهده شده و پروفایل‌های از پیش تعیین شده‌ای که مطابق با تعریف مورد قبول هستند، انجام می‌شود.

 

۱۳۹۸-۰۹-۱۸ ۰۶:۴۹:۰۶
۰
۱:۵۱
وب سایت انیگما سافت نوشت:
مقدمه‌ای در خصوص بدافزار xHelper در آغاز سال ۲۰۱۹ ، محققان بدافزار تهدید جدیدی موسوم به xHelper را شناسایی و کشف کرده‌اند که ادامه ...
۱۳۹۸-۰۷-۱۴ ۱۲:۰۳:۱۳
۰

چگونه از آلوده بودن فایل‌ها پیش از دانلود مطلع شویم؟

یکی از راه‌های متداول آلوده شدن سیستم‌ عامل، فایل‌های مخرب است. فایل‌هایی که معمولا از طریق ایمیل برای شما ارسال می‌شوند و قادر هستند سیستم شما را آلوده به ویروس کنند. ما در این پست آموزشی به شما آموزش می‌دهیم که قبل از اینکه فایل را دانلود کنید، چگونه محتوای آن را اسکن و بررسی کنید.

1.JPG

قبل از دانلود فایل، می‌توانید فایل را از طریق سایت virustotal.com اسکن کنید. این سایت امکان اسکن فایل و دامین را به شما می‌دهد. روی فایل مورد نظر کلیک راست کنید،  گزینه “Copy Link Location” را انتخاب کنید. “URL” فایل را در تب یو‌آر‌ال این وب سایت وارد کنید.  VirusTotal فایل شما را با استفاده از سرورهایی که در اختیار دارد و  تعداد زیادی از موتورهای آنتی ویروس مختلف اسکن می کند.

علائم رایج آلودگی به بدافزار: چگونه میتوان دریافت که کامپیوتری عضو یک بات نت (تبدیل به یک زامبی) شده است؟

تبلیغات popup ناگهانی در صفحه یا مجبور نمودن مرورگر کاربر به مشاهده وبسایتهای خاصی بطور متناوب

تغییر تنظیمات کامپیوتر که کاربر نمی تواند آنها را برگرداند

آنتی ویروس به طور غیر منتظره غیر فعال گردد

کندی کامپیوتر در اجرای وظایف:با استفاده از ابزارهای ارزیابی عملکرد منابع سیستم و میزان RAM  و CPU می توان پروسه های در حال اجرا را بررسی و موارد مشکوک در ترافیک شبکه ، در حافظه RAM کامپیوتر آلوده و یا در هارد آنها مشاهده کرد.

نصب برنامه های اضافی بر روی کامپیوتر

خرابی های دور از انتظار

اگر از یک Anti-malware قدرتمند استفاده شود کامپیوتری که آلوده باشد ، مرتبا در حال ارسال اسپم یا اجرای کوئری های مختلف است ، این رفتار در سیستم هایی که سرعت اینترنت پایینی دارند به راحتی قابل تشخیص است

۱۳۹۸-۰۶-۲۶ ۰۸:۰۲:۲۶
۰
۳:۰۲
اخبار فناوری
حمله معکوسRDP را به خاطر دارید؟ در اوایل سال جاری‌، محققان مسائل مربوط به ربودن و جداول مسیر را در سرویس گیرنده RDP ادامه ...
۱۳۹۸-۰۶-۰۳ ۱۰:۰۵:۵۸
۰
۱:۵۶
به نقل از مجله اینفو سکیوریتی:
تحقیقی که توسط شرکت آنتی‌ویروسESET انجام شد، اولین نمونه شناخته‌شده جاسوس‌افزار را بر مبنای ابزار جاسوسی منبع باز موسوم به AhMyth که در ادامه ...
۱۳۹۸-۰۶-۰۲ ۰۹:۵۸:۴۸
۰
۳:۰۸
۱۳۹۸-۰۵-۰۷ ۰۹:۲۸:۳۷
۰
۳:۰۵
کرم MyDoom
کرم ایمیلی مشهور Mydoom، که به‌عنوان یکی از آسیب‌پذیرترین نرم‌افزارهای مخرب که تاکنون توسعه‌یافته است، هنوز هم در اینترنت انجام می‌شود، کاربر روی ادامه ...
۱۳۹۸-۰۴-۲۷ ۱۰:۰۴:۴۴
۰
۱:۵۶
اخبار فناوری
پژوهشگران امنیتی، حملات فیشینگ فعالی را کشف کرده‌اند که در حال انتشار بدافزار دسترسی از راه دور -RAT هستند و مشتریان بانکی را ادامه ...