تكنولوژی نوين كد‌های مخرب

تكنولوژی نوين كد‌های مخرب

تكنولوژی نوين كد‌های مخرب
تكنولوژی نوين كد‌های مخرب

تكنولوژی نوين كد‌های مخرب : شاید 15 سال پیش، هیچ كس گمان نمی‌كرد كه كد‌هاي مخرب تا اين حد در ساده‌ترين كار‌هاي روزمره ما نيز دخالت كنند.

آن روز‌ها وقتي يك ويروس جديد طراحي و خلق مي‌شد، انتشار آن، هفته‌ها و يا حتي ماه‌ها طول مي‌كشيد؛ چرا كه يك فلاپي ديسك مي‌تواند وسيله‌اي سريع براي انتشار ويروس‌ها نباشد!!

فناوري‌هاي مورد استفاده براي حفاظت سيستم‌ها در برابر اين ويروس‌هاي ماقبل تاريخ بسيار ساده و ابتدايي بودند، درست هماهنگ با فناوري‌هاي مورد استفاده براي طراحي، خلق و انتشار اين ويروس‌ها.

بنابراين در آن زمان، تعدادي روش محدود و ابتدايي براي مقابله با تهديدات رايانه اي و قابل قبول بودن سطح شرايط ايمني سيستم‌ها كفايت مي‌نمود.

اما اكنون ساختار و نحوه طراحي ويروس‌ها بسيار پيچيده‌تر شده است. هكر‌ها قدرتمند و توانا شده‌اند و عرصه‌هاي جديدي را فتح كرده‌اند مانند پست الكترونيك و نيز فناوري ويروس‌هايي كه بدون نياز به باز شدن پيغام‌ها از طرف كاربر به طور خودكار منتشر مي‌شوند.

اكنون ويروس‌هايي وجود دارند كه مي‌توانند رايانه‌ها را آلوده كنند فقط به اين دليل ساده كه كاربر به اينترنت متصل شده است.

 

هركدام از اين مراحل طي شده توسط هكر‌ها، نشان دهنده روند رو به رشد آنان در استفاده از فناوري‌هاي جديد براي طراحي، خلق و انتشار ويروس‌ها بوده است.

بنابراين براي حفاظت سيستم‌ها در مقابل اين كد‌هاي مخرب، روش‌هاي نوين منطبق بر فناوري‌هاي جديد لازم است.

براي نمونه اگر نامه‌هاي الكترونيكي منبع بالقوه تهديدات باشد، بررسي و جست‌وجوي مستمر يك برنامه ضدويروس، بايد نقل و انتقالات اطلاعاتي POP3 را نيز دربربگيرد.

اما امسال، سال 2006، واقعاً چه اتفاقاتي در حال رخ دادن است؟ آيا ما شاهد انقلاب‌هاي جديد در فناوري‌هاي مربوط به طراحي وخلق كد‌هاي مخرب خواهيم بود؟

هرگز. شايد بشود گفت كه طراحان كد‌هاي مخرب در خلاقيت و فناوري، حتي يك گام هم به عقب برداشته‌اند. روش‌هاي استفاده شده براي انتقال و انتشار كد‌هاي مخرب در رايانه‌ها، كمي ابتدايي‌تر نيز شده‌اند. مدت زماني است كه از ايده‌هاي خلاق و پي درپي براي نفوذ در سيستم‌ها مانند استفاده از روش‌هاي EPO (Entry Point Obscuring) و آلوده كردن فايل‌هاي PE ويندوز اثري نيست.

پيشرفته ترين روش‌ها در حال حاضر از يك rootkit استفاده مي‌كنند كه چه از نوع تجاري و چه از نوع غيرتجاري، اغلب اوقات توسط يك طراح حرفه‌اي ويروس، خلق نمي‌شوند.

خلاقيت و پيشرفت بسيار دشوار است و نياز به تلاش فراوان و تخيل خلاق دارد كه گمان نمي‌رود طراحان ويروس داراي چنين ويژگي‌هاي مثبتي باشند!!

شركت‌هاي امنيتي نيز به نوبه خود همواره در حال پژوهش، بررسي، طراحي و توليد فناوري‌هاي قدرتمند و مؤثر در مقابله با هكر‌ها هستند و به نظر مي‌رسد كه امنيت و حفاظت گوي سبقت را از طراحان كد‌هاي مخرب ربوده است و از لحاظ تكنولوژي درجايي بالاتر از آن‌ها ايستاده است.

استراتژي جديد هكر‌ها، روي استفاده از فناوري‌ها و خلاقيت‌هاي نوين تمركز نمي‌كند، بلكه جهت‌گيري آن به سمت رشد ارتكاب جرم‌هاي اينترنتي است.

 

تا چند سال قبل طراحان و خالقان ويروس به خود مي‌باليدند از اينكه ويروس‌هاي ساخت آن‌ها تا چه حد درسطح انتشار و تخريب موفق عمل مي‌كردند. اما اكنون در خصوص مبالغي كه از طريق كلاهبرداري‌هاي اينترنتي به سرقت مي‌برند به خود مي‌بالند.

 

براي دستيابي به اين هدف، آنها نيازي به تلاش فراوان و دانش پيشرفته براي تحليل APIها و آشنايي با سيستم‌هاي جديد تخريب ندارند.

يك روش قديمي و نخ نما براي فريب كاربر نيز كافي است كه پول وي به سرقت رود.

در دهه 30 در ايالات متحده آمريكا، فروشنده‌اي اعلام كرد كه روش قطعي مبارزه با آفات سيب زميني را يافته و حاضر است آن را با قيمتي مناسب در اختيار كشاورزان قرار دهد.

بسياري از توليدكنندگان سيب زميني نيز با خريد اين روش موافقت كردند و حتي حاضر شدند مبلغ آن را نيز پيش پرداخت كنند.

پس از پرداخت مبلغ، آنها دو تكه چوب به شكل مكعب مستطيل و به اندازه پاكت سيگار دريافت كردند. در راهنماي روش قاطع دفع آفات سيب زميني ذكر شده بود كه آنها مي‌بايست يك حشره را گرفته، آن را روي يكي از تكه‌هاي چوب گذاشته و با چوب ديگر روي آن ضربه بزنند تا آن حشره از بين برود و آنها بايد تا دفع كامل آفات اين عمل تكرار كنند!!

 

بله؛ اين فقط يك شگرد تبليغاتي فريبكارانه بود.

آيا شباهتي بين اين روش كهنه دهه 30 و روش‌هاي مورد استفاده طراحان كد‌هاي مخرب در سال 2006 ديده نمي‌شود؟

 

با غلبه امنيت و حفاظت بر كد‌هاي مخرب و ويروس‌ها در عرصه تكنولوژي و دانش، اكنون فناوري‌هاي امنيتي حفاظتي مبارزه دوم را آغاز مي‌كنند.

مقابله با كد‌هاي مخربي كه داراي تكنولوژي پيشرفته‌اي نيستند، اما از عملكرد كاربراني كه در دام هكر‌ها گرفتار شده‌اند سوءاستفاده مي‌كنند.

هيچ حفره امنيتي در زمينه امنيت IT از يك كاربر بي‌تجربه و ساده خطرناك‌تر نيست. بنابراين فناوري‌هاي حفاظتي جديد بايد به رفع اين مشكل بپردازند.

از آنجا كه تكنولوژي و دانش هكر‌ها براي مدت زماني است كه متوقف مانده و رو به پيشرفت نمي‌رود، سيستم‌هاي حفاظت جديد يقيناً قادر خواهند بود تا بسادگي حملات هك را دفع كنند.

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × 4 =