stringtranslate.com

بدافزار

بدافزار ( مجموعه ای از نرم افزارهای مخرب ) [1] هر نرم افزاری است که عمداً برای ایجاد اختلال در رایانه ، سرور ، کلاینت یا شبکه رایانه ای ، افشای اطلاعات خصوصی، دستیابی به دسترسی غیرمجاز به اطلاعات یا سیستم ها، سلب دسترسی به اطلاعات، یا ناآگاهانه با امنیت رایانه و حریم خصوصی کاربر تداخل می کند . [1] [2] [3] [4] [5] محققان تمایل دارند بدافزارها را به یک یا چند نوع فرعی طبقه‌بندی کنند (یعنی ویروس‌های کامپیوتری ، کرم‌ها ، اسب‌های تروجان ، باج‌افزار ، جاسوس‌افزار ، ابزارهای تبلیغاتی مزاحم ، نرم‌افزارهای سرکش ، پاک‌کن‌ها و کیلاگرها ) . [1]

بدافزار مشکلات جدی برای افراد و کسب و کارها در اینترنت ایجاد می کند. [6] [7] بر اساس گزارش تهدید امنیت اینترنت 2018 سیمانتک (ISTR)، تعداد انواع بدافزار در سال 2017 به 669،947،865 افزایش یافته است که دو برابر بیشتر از انواع بدافزار در سال 2016 است. [8] جرایم سایبری که شامل حملات بدافزار می‌شود. و همچنین سایر جنایات انجام شده توسط رایانه، پیش‌بینی می‌شود در سال 2021 6 تریلیون دلار برای اقتصاد جهان هزینه داشته باشد و با نرخ 15 درصد در سال افزایش می‌یابد. [9] از سال 2021، بدافزار برای هدف قرار دادن سیستم‌های رایانه‌ای که زیرساخت‌های حیاتی مانند شبکه توزیع برق را اجرا می‌کنند، طراحی شده است . [10]

استراتژی‌های دفاعی در برابر بدافزارها بسته به نوع بدافزار متفاوت است، اما می‌توان با نصب نرم‌افزار آنتی‌ویروس ، فایروال‌ها ، اعمال وصله‌های منظم ، ایمن‌سازی شبکه‌ها از نفوذ، داشتن پشتیبان‌گیری منظم و ایزوله کردن سیستم‌های آلوده ، مانع از آن شد . بدافزار را می توان برای فرار از الگوریتم های تشخیص نرم افزار آنتی ویروس طراحی کرد. [8]

تاریخچه

مفهوم برنامه کامپیوتری خودبازتولید شونده را می توان به تئوری های اولیه در مورد عملکرد خودکارهای پیچیده ردیابی کرد. [11] جان فون نویمان نشان داد که در تئوری یک برنامه می تواند خود را بازتولید کند. این یک نتیجه قابل قبول در نظریه محاسبه پذیری است . فرد کوهن با ویروس‌های کامپیوتری آزمایش کرد و فرض نویمان را تأیید کرد و سایر ویژگی‌های بدافزار مانند قابلیت شناسایی و خود مبهم‌سازی را با استفاده از رمزگذاری ابتدایی بررسی کرد. پایان نامه دکترای او در سال 1987 با موضوع ویروس های کامپیوتری بود. [12] ترکیبی از فناوری رمزنگاری به عنوان بخشی از محموله ویروس، بهره‌برداری از آن برای اهداف حمله، از اواسط دهه 1990 آغاز و مورد بررسی قرار گرفت و شامل ایده‌های باج‌افزار اولیه و فرار است. [13]

قبل از فراگیر شدن دسترسی به اینترنت ، ویروس‌ها با آلوده کردن برنامه‌های اجرایی یا بخش‌های راه‌اندازی فلاپی دیسک‌ها روی رایانه‌های شخصی پخش می‌شدند. با قرار دادن یک کپی از خود در دستورالعمل‌های کد ماشین در این برنامه‌ها یا بخش‌های راه‌اندازی ، یک ویروس باعث می‌شود هر زمان که برنامه اجرا می‌شود یا دیسک بوت می‌شود، خود را اجرا کند. ویروس‌های رایانه‌ای اولیه برای Apple II و Mac نوشته می‌شدند ، اما با تسلط IBM PC و MS-DOS گسترده‌تر شدند . اولین ویروس رایانه شخصی IBM در طبیعت یک ویروس بوت سکتور به نام (c)Brain بود که در سال 1986 توسط برادران فاروق الوی در پاکستان ایجاد شد. [14] توزیع کنندگان بدافزار کاربر را فریب می دهند تا از یک دستگاه یا رسانه آلوده بوت یا اجرا شود. به عنوان مثال، یک ویروس می تواند یک کامپیوتر آلوده را وادار کند تا کدهای خودکار را به هر USB متصل شده به آن اضافه کند. هر کسی که سپس چوب را به رایانه دیگری که برای اجرای خودکار از USB تنظیم شده است وصل کند، به نوبه خود آلوده می شود و همچنین عفونت را به همان روش منتقل می کند. [15]

نرم افزار ایمیل قدیمی به طور خودکار ایمیل های HTML حاوی کد جاوا اسکریپت مخرب را باز می کند . کاربران همچنین ممکن است پیوست های ایمیل مخرب پنهانی را اجرا کنند. گزارش تحقیقات نقض داده‌ها در سال 2018 توسط Verizon ، به نقل از CSO Online ، بیان می‌کند که ایمیل‌ها روش اصلی تحویل بدافزار هستند و 96 درصد از ارسال بدافزار در سراسر جهان را تشکیل می‌دهند. [16] [17]

اولین کرم‌ها، برنامه‌های عفونی منتقله از شبکه ، نه در رایانه‌های شخصی، بلکه در سیستم‌های چندوظیفه‌ای یونیکس ایجاد شدند . اولین کرم شناخته شده کرم موریس در سال 1988 بود که سیستم های SunOS و VAX BSD را آلوده کرد . برخلاف یک ویروس، این کرم خود را در برنامه های دیگر قرار نمی دهد. در عوض، از حفره‌های امنیتی ( آسیب‌پذیری ) در برنامه‌های سرور شبکه سوء استفاده کرد و خود را به عنوان یک فرآیند جداگانه شروع کرد . [18] کرم های امروزی نیز از همین رفتار استفاده می کنند. [19]

با ظهور پلت فرم ویندوز مایکروسافت در دهه 1990 و ماکروهای انعطاف پذیر برنامه های کاربردی آن، نوشتن کدهای عفونی به زبان ماکرو مایکروسافت ورد و برنامه های مشابه امکان پذیر شد. این ماکرو ویروس‌ها اسناد و قالب‌ها را به جای برنامه‌ها ( قابل اجرا ) آلوده می‌کنند، اما بر این واقعیت تکیه می‌کنند که ماکروها در یک سند Word نوعی کد اجرایی هستند. [20]

بسیاری از برنامه های عفونی اولیه، از جمله کرم موریس ، اولین کرم اینترنتی، به عنوان آزمایش یا شوخی نوشته شدند. [21] امروزه بدافزار هم توسط هکرهای کلاه سیاه و هم توسط دولت ها برای سرقت اطلاعات شخصی، مالی یا تجاری استفاده می شود. [22] [23] امروزه، هر دستگاهی که به درگاه USB وصل می‌شود - حتی چراغ‌ها، فن‌ها، بلندگوها، اسباب‌بازی‌ها یا وسایل جانبی مانند میکروسکوپ دیجیتال - می‌تواند برای انتشار بدافزار استفاده شود. اگر کنترل کیفیت کافی نباشد، دستگاه ها می توانند در حین تولید یا عرضه آلوده شوند. [15]

اهداف

از زمان ظهور دسترسی گسترده به اینترنت باند پهن ، نرم افزارهای مخرب اغلب برای کسب سود طراحی شده اند. از سال 2003، اکثر ویروس ها و کرم های گسترده برای کنترل رایانه های کاربران برای اهداف غیرقانونی طراحی شده اند. [24] از " رایانه های زامبی " آلوده می توان برای ارسال هرزنامه ایمیل ، میزبانی داده های قاچاق مانند پورنوگرافی کودکان ، [25] یا برای شرکت در حملات انکار سرویس توزیع شده به عنوان نوعی اخاذی استفاده کرد . [26] بدافزار به طور گسترده علیه وب سایت های دولتی یا شرکتی برای جمع آوری اطلاعات حساس، [27] یا به طور کلی برای ایجاد اختلال در عملکرد آنها استفاده می شود. علاوه بر این، بدافزار می تواند علیه افراد برای به دست آوردن اطلاعاتی مانند شماره شناسایی یا جزئیات شخصی، شماره بانک یا کارت اعتباری و رمز عبور استفاده شود. [28] [29]

علاوه بر پول‌سازی مجرمانه، بدافزارها را می‌توان برای خرابکاری و اغلب با انگیزه‌های سیاسی مورد استفاده قرار داد. به عنوان مثال، استاکس نت برای ایجاد اختلال در تجهیزات صنعتی بسیار خاص طراحی شده است. حملاتی با انگیزه سیاسی وجود داشته است که در سراسر شبکه های کامپیوتری بزرگ گسترش یافته و آنها را از کار می اندازند، از جمله حذف گسترده فایل ها و خراب کردن رکوردهای اصلی بوت ، که به عنوان "قتل کامپیوتری" توصیف می شود. چنین حملاتی به Sony Pictures Entertainment (25 نوامبر 2014، با استفاده از بدافزار معروف به Shamoon یا W32.Disttrack) و عربستان سعودی آرامکو (اوت 2012) انجام شد . [30] [31]

انواع

بدافزارها را می توان به روش های متعددی طبقه بندی کرد و برخی برنامه های مخرب ممکن است به طور همزمان به دو یا چند دسته تقسیم شوند. [1] به طور کلی، نرم افزار را می توان به سه نوع طبقه بندی کرد: [32] (i) نرم افزار خوب. (ii) نرم افزار خاکستری و (iii) بدافزار.

بدافزار

حفره شش گوش کرم Blaster ، پیامی را نشان می دهد که برنامه نویس کرم برای بیل گیتس، بنیانگذار مایکروسافت گذاشته است.

ویروس

ویروس کامپیوتری نرم‌افزاری است که معمولاً در برنامه‌ای به ظاهر بی‌ضرر دیگری پنهان می‌شود که می‌تواند کپی‌هایی از خود تولید کند و آن‌ها را در برنامه‌ها یا فایل‌های دیگر وارد کند و معمولاً یک عمل مضر (مانند از بین بردن داده‌ها) انجام می‌دهد. [33] آنها را به ویروس های بیولوژیکی تشبیه کرده اند . [3] نمونه‌ای از این عفونت اعدام قابل حمل است، تکنیکی که معمولاً برای انتشار بدافزار استفاده می‌شود و داده‌های اضافی یا کدهای اجرایی را در فایل‌های PE وارد می‌کند . [34] ویروس کامپیوتری نرم افزاری است که بدون اطلاع و رضایت کاربر خود را در برخی از نرم افزارهای اجرایی دیگر (از جمله خود سیستم عامل) بر روی سیستم مورد نظر قرار می دهد و هنگامی که اجرا می شود، ویروس به فایل های اجرایی دیگر سرایت می کند.

کرم

کرم یک نرم افزار بدافزار مستقل است که به طور فعال خود را از طریق یک شبکه برای آلوده کردن رایانه های دیگر منتقل می کند و می تواند بدون آلوده کردن فایل ها خود را کپی کند. این تعاریف منجر به مشاهده این موضوع می شود که یک ویروس از کاربر می خواهد که یک نرم افزار یا سیستم عامل آلوده را برای انتشار ویروس اجرا کند، در حالی که یک کرم خودش را پخش می کند. [35]

روت کیت ها

هنگامی که نرم افزار مخرب روی یک سیستم نصب می شود، برای جلوگیری از شناسایی، ضروری است که پنهان بماند. بسته‌های نرم‌افزاری معروف به روت‌کیت‌ها ، با تغییر سیستم‌عامل میزبان به‌گونه‌ای که بدافزار از دید کاربر پنهان می‌شود، این پنهان‌سازی را امکان‌پذیر می‌سازد. روت‌کیت‌ها می‌توانند از نمایان شدن یک فرآیند مضر در لیست فرآیندهای سیستم جلوگیری کنند یا از خواندن فایل‌های آن جلوگیری کنند. [36]

برخی از انواع نرم افزارهای مضر شامل روال هایی برای فرار از شناسایی و/یا تلاش برای حذف هستند، نه صرفاً برای پنهان کردن خود. یک مثال اولیه از این رفتار در داستان Jargon File از یک جفت برنامه که سیستم اشتراک‌گذاری زمانی Xerox CP-V را هجوم می‌آورد، ثبت شده است :

هر کار ارواح این واقعیت را تشخیص می دهد که دیگری کشته شده است و یک نسخه جدید از برنامه اخیراً متوقف شده را در عرض چند میلی ثانیه شروع می کند. تنها راه کشتن هر دو روح کشتن همزمان آنها (بسیار سخت) یا از کار انداختن عمدی سیستم بود. [37]

درهای پشتی

درپشتی اصطلاحی گسترده برای برنامه‌های رایانه‌ای است که به مهاجم اجازه می‌دهد تا دسترسی غیرمجاز از راه دور دائمی به ماشین قربانی اغلب بدون اطلاع او داشته باشد. [38] مهاجم معمولاً از یک حمله دیگر (مانند یک تروجان ، کرم یا ویروس ) برای دور زدن مکانیسم‌های احراز هویت معمولاً از طریق یک شبکه ناامن مانند اینترنت برای نصب برنامه درپشتی استفاده می‌کند. درپشتی همچنین می تواند یکی از عوارض جانبی یک اشکال نرم افزاری در نرم افزار قانونی باشد که توسط مهاجم برای دسترسی به رایانه یا شبکه قربانی مورد سوء استفاده قرار می گیرد.

این ایده اغلب پیشنهاد شده است که سازندگان رایانه برای ارائه پشتیبانی فنی برای مشتریان، درهای پشتی را از پیش نصب کنند، اما این هرگز به طور قابل اعتماد تأیید نشده است. در سال 2014 گزارش شد که سازمان‌های دولتی ایالات متحده رایانه‌های خریداری‌شده توسط کسانی را که «هدف» در نظر گرفته می‌شدند به کارگاه‌های مخفی که در آن‌ها نرم‌افزار یا سخت‌افزار اجازه دسترسی از راه دور توسط آژانس نصب شده بود، هدایت می‌کردند که یکی از پربارترین عملیات برای دسترسی به شبکه‌های اطراف محسوب می‌شد. جهان [39] درهای پشتی ممکن است توسط اسب های تروجان، کرم ها ، ایمپلنت ها یا روش های دیگر نصب شوند . [40] [41]

اسب تروا

یک اسب تروا به اشتباه خود را به عنوان یک برنامه یا ابزار معمولی و خوش خیم معرفی می کند تا قربانی را متقاعد به نصب آن کند. اسب تروا معمولاً دارای یک عملکرد مخرب پنهان است که با شروع برنامه فعال می شود. این اصطلاح از داستان یونان باستان در مورد اسب تروا گرفته شده است که برای حمله به شهر تروا به صورت مخفیانه استفاده می شد. [42] [43]

اسب‌های تروجان عموماً توسط نوعی مهندسی اجتماعی پخش می‌شوند ، برای مثال، در جایی که کاربر فریب داده می‌شود تا یک پیوست ایمیلی را اجرا کند که به‌عنوان نامشخص، (مثلاً یک فرم معمولی که باید پر شود)، یا با دانلود درایو . اگرچه محموله آنها می تواند هر چیزی باشد، بسیاری از اشکال مدرن به عنوان یک درب پشتی عمل می کنند و با یک کنترل کننده تماس می گیرند (به خانه تلفن می زنند) که سپس می تواند دسترسی غیرمجاز به رایانه آسیب دیده داشته باشد، به طور بالقوه نرم افزارهای اضافی مانند keylogger را برای سرقت اطلاعات محرمانه، نرم افزار استخراج رمزنگاری یا ابزارهای تبلیغاتی مزاحم نصب می کند. برای ایجاد درآمد برای اپراتور تروجان. [44] در حالی که اسب‌های تروجان و درهای پشتی به خودی خود به راحتی قابل تشخیص نیستند، ممکن است به نظر برسد که کامپیوترها کندتر کار می‌کنند، گرما یا صدای فن بیشتری را به دلیل استفاده زیاد از پردازنده یا شبکه منتشر می‌کنند، همانطور که ممکن است هنگام نصب نرم‌افزار cryptomining رخ دهد. کریپتومینرها ممکن است استفاده از منابع را محدود کنند و/یا فقط در زمان‌های بی‌کار اجرا شوند تا از شناسایی فرار کنند.

برخلاف ویروس‌ها و کرم‌های رایانه‌ای، اسب‌های تروجان معمولاً سعی نمی‌کنند خود را به فایل‌های دیگر تزریق کنند یا خود را به شکل دیگری منتشر کنند. [45]

در بهار 2017، کاربران مک با نسخه جدید Proton Remote Access Trojan (RAT) [46] مواجه شدند که برای استخراج داده های رمز عبور از منابع مختلف، مانند داده های پر کردن خودکار مرورگر، زنجیره کلید Mac-OS و مخازن رمز عبور آموزش دیده بود. [47]

قطره چکان

Dropperها زیرشاخه‌ای از تروجان‌ها هستند که صرفاً با هدف ارائه بدافزار به سیستمی هستند که با تمایل به براندازی شناسایی از طریق مخفی کاری و محموله سبک، آنها را آلوده می‌کنند. [48] ​​مهم است که قطره چکان را با لودر یا استیدر اشتباه نگیرید. یک لودر یا مرحله‌کننده صرفاً افزونه‌ای از بدافزار (به عنوان مثال مجموعه‌ای از عملکردهای مخرب از طریق تزریق کتابخانه پیوند پویا بازتابنده) را در حافظه بارگذاری می‌کند. هدف این است که مرحله اولیه روشن و غیرقابل تشخیص باشد. یک قطره چکان فقط بدافزارهای بیشتری را در سیستم دانلود می کند.

باج افزار

باج افزار از دسترسی کاربر به فایل های خود تا زمانی که باج پرداخت نشود، جلوگیری می کند. دو نوع باج افزار وجود دارد، باج افزار کریپتو و باج افزار قفل. [49] باج افزار Locker فقط یک سیستم کامپیوتری را بدون رمزگذاری محتویات آن قفل می کند، در حالی که باج افزار رمزنگاری سیستم را قفل می کند و محتوای آن را رمزگذاری می کند. به عنوان مثال، برنامه هایی مانند CryptoLocker فایل ها را به صورت ایمن رمزگذاری می کنند و تنها با پرداخت مبلغ قابل توجهی از آنها رمزگشایی می کنند. [50]

صفحه‌های قفل یا قفل صفحه نوعی باج‌افزار پلیس سایبری است که صفحه‌نمایش‌های دستگاه‌های ویندوز یا اندروید را با اتهامی نادرست در جمع‌آوری محتوای غیرقانونی مسدود می‌کند و سعی می‌کند قربانیان را از پرداخت هزینه بترساند. [51] Jisut و SLocker بر دستگاه‌های Android بیش از سایر صفحه‌های قفل تأثیر می‌گذارند، به طوری که Jisut نزدیک به 60 درصد از همه باج‌افزارهای Android را شناسایی می‌کند. [52]

باج‌افزار مبتنی بر رمزگذاری، همانطور که از نامش پیداست، نوعی باج‌افزار است که تمام فایل‌های موجود در دستگاه آلوده را رمزگذاری می‌کند. این نوع بدافزارها سپس یک پاپ آپ نمایش می دهند که به کاربر اطلاع می دهد فایل های آنها رمزگذاری شده است و باید برای بازیابی آنها (معمولاً به بیت کوین) هزینه پرداخت کند. برخی از نمونه‌های باج‌افزار مبتنی بر رمزگذاری عبارتند از CryptoLocker و WannaCry . [53]

روی تقلب کلیک کنید

برخی بدافزارها برای تولید پول از طریق کلاهبرداری کلیک استفاده می‌شوند ، که به نظر می‌رسد کاربر رایانه روی پیوند تبلیغاتی در یک سایت کلیک کرده است و از تبلیغ‌کننده پرداختی ایجاد می‌کند. در سال 2012 تخمین زده شد که حدود 60 تا 70 درصد از همه بدافزارهای فعال از نوعی کلاهبرداری کلیک استفاده می کنند و 22 درصد از کل کلیک های تبلیغاتی تقلبی بوده اند. [54]

ظروف خاکستری

Grayware هر برنامه یا فایل ناخواسته ای است که می تواند عملکرد رایانه ها را بدتر کند و ممکن است خطرات امنیتی ایجاد کند، اما اجماع یا داده کافی برای طبقه بندی آنها به عنوان بدافزار وجود ندارد. [32] انواع نرم افزارهای خاکستری معمولاً شامل نرم افزارهای جاسوسی ، ابزارهای تبلیغاتی مزاحم ، شماره گیرهای تقلبی ، برنامه های جوک ("jokeware") و ابزارهای دسترسی از راه دور است . [38] به عنوان مثال، در یک نقطه، دیسک های فشرده سونی BMG به قصد جلوگیری از کپی غیرقانونی، بی سر و صدا یک روت کیت را بر روی رایانه های خریداران نصب کردند . [55]

برنامه بالقوه ناخواسته

برنامه های بالقوه ناخواسته (PUP) برنامه هایی هستند که علیرغم بارگیری عمدی توسط کاربر، ناخواسته در نظر گرفته می شوند. [56] PUPها شامل نرم افزارهای جاسوسی، ابزارهای تبلیغاتی مزاحم و شماره گیرهای تقلبی هستند.

بسیاری از محصولات امنیتی، مولدهای کلید غیرمجاز را به عنوان PUP طبقه‌بندی می‌کنند، اگرچه آنها اغلب بدافزار واقعی را علاوه بر هدف ظاهری خود حمل می‌کنند. [57] در واقع، کامرستر و همکاران. (2012) [57] تخمین زد که 55 درصد از تولیدکنندگان کلید می توانند حاوی بدافزار باشند و حدود 36 درصد از تولیدکنندگان کلیدهای مخرب توسط نرم افزار آنتی ویروس شناسایی نمی شوند.

ابزارهای تبلیغاتی مزاحم

برخی از انواع ابزارهای تبلیغاتی مزاحم محافظت ضد بدافزار و ویروس را خاموش می کنند. راه حل های فنی در دسترس است. [58]

نرم افزارهای جاسوسی

برنامه هایی که برای نظارت بر مرور وب کاربران، نمایش تبلیغات ناخواسته یا تغییر مسیر درآمدهای بازاریابی وابسته طراحی شده اند، نرم افزارهای جاسوسی نامیده می شوند . برنامه های جاسوسی مانند ویروس ها پخش نمی شوند. در عوض آنها معمولاً با بهره برداری از حفره های امنیتی نصب می شوند. آنها همچنین می توانند با نرم افزارهای نصب شده توسط کاربر نامرتبط پنهان و بسته بندی شوند. [59] روت کیت سونی BMG برای جلوگیری از کپی غیرقانونی در نظر گرفته شده بود. اما همچنین در مورد عادات گوش دادن کاربران گزارش می دهد و به طور ناخواسته آسیب پذیری های امنیتی اضافی ایجاد می کند. [55]

تشخیص

نرم افزار آنتی ویروس معمولاً از دو تکنیک برای شناسایی بدافزار استفاده می کند: (1) تجزیه و تحلیل استاتیک و (2) تجزیه و تحلیل پویا/ابتکاری. [60] تجزیه و تحلیل استاتیک شامل مطالعه کد نرم افزار یک برنامه بالقوه مخرب و تولید امضای آن برنامه است. سپس از این اطلاعات برای مقایسه فایل های اسکن شده توسط یک برنامه آنتی ویروس استفاده می شود. از آنجایی که این رویکرد برای بدافزارهایی که هنوز مورد مطالعه قرار نگرفته اند مفید نیست، نرم افزار آنتی ویروس می تواند از تجزیه و تحلیل پویا برای نظارت بر نحوه اجرای برنامه در رایانه استفاده کند و در صورت انجام فعالیت غیرمنتظره، آن را مسدود کند.

هدف هر بدافزار مخفی نگه داشتن خود از شناسایی توسط کاربران یا نرم افزارهای آنتی ویروس است. [1] تشخیص بدافزار بالقوه به دو دلیل دشوار است. اولین مورد این است که تشخیص مخرب بودن نرم افزار دشوار است. [32] دوم این است که بدافزار از اقدامات فنی استفاده می کند تا تشخیص آن را دشوارتر کند. [60] تخمین زده می شود که 33 درصد بدافزارها توسط نرم افزار آنتی ویروس شناسایی نمی شوند. [57]

متداول‌ترین تکنیک ضد شناسایی استفاده شده شامل رمزگذاری بار بدافزار به منظور جلوگیری از شناسایی امضا توسط نرم‌افزار آنتی‌ویروس است. [32] ابزارهایی مانند رمزگذارها با یک لکه رمزگذاری شده از کد مخرب و یک خرد رمزگشا ارائه می‌شوند. خرد لکه را رمزگشایی می کند و آن را در حافظه بارگذاری می کند. از آنجا که آنتی ویروس معمولاً حافظه را اسکن نمی کند و فقط فایل های موجود در درایو را اسکن می کند، این به بدافزار اجازه می دهد تا از شناسایی فرار کند. بدافزار پیشرفته این توانایی را دارد که خود را به انواع مختلف تبدیل کند و به دلیل تفاوت در امضای آن، احتمال کمتری برای شناسایی آنها وجود دارد. این به عنوان بدافزار چند شکلی شناخته می شود. سایر تکنیک های رایج مورد استفاده برای فرار از تشخیص عبارتند از: از معمول به غیر معمول: [61] (1) فرار از تجزیه و تحلیل و تشخیص با انگشت نگاری از محیط هنگام اجرا. [62] (2) روش‌های تشخیص خودکار ابزارهای گیج کننده. این به بدافزار اجازه می‌دهد تا با تغییر سرور مورد استفاده بدافزار، از شناسایی توسط فناوری‌هایی مانند نرم‌افزار آنتی‌ویروس مبتنی بر امضا جلوگیری کند. [61] (3) فرار مبتنی بر زمان. این زمانی است که بدافزار در زمان‌های خاصی اجرا می‌شود یا به دنبال اقدامات خاصی توسط کاربر انجام می‌شود، بنابراین در دوره‌های آسیب‌پذیر خاصی مانند در طول فرآیند بوت اجرا می‌شود، در حالی که بقیه زمان‌ها غیرفعال می‌مانند. (4) مبهم کردن داده های داخلی به طوری که ابزارهای خودکار بدافزار را شناسایی نکنند. [63] (v) تکنیک‌های پنهان کردن اطلاعات، به‌عنوان stegomalware . [64] و (5) بدافزار بدون فایل که به جای استفاده از فایل ها در حافظه اجرا می شود و از ابزارهای سیستم موجود برای انجام اعمال مخرب استفاده می کند. استفاده از باینری های موجود برای انجام فعالیت های مخرب تکنیکی است که به نام LotL یا Living off the Land شناخته می شود. [65] این امر میزان مصنوعات پزشکی قانونی موجود برای تجزیه و تحلیل را کاهش می دهد. اخیراً این نوع حملات با افزایش 432 درصدی در سال 2017 و تشکیل 35 درصد از حملات در سال 2018 بیشتر شده است. انجام چنین حملاتی آسان نیست، اما با کمک کیت های بهره برداری رو به افزایش است. [66] [67]

خطرات

نرم افزار آسیب پذیر

آسیب‌پذیری یک ضعف، نقص یا اشکال نرم‌افزاری در یک برنامه کاربردی ، یک رایانه کامل، یک سیستم عامل یا یک شبکه رایانه‌ای است که توسط بدافزار برای دور زدن دفاع‌ها یا کسب امتیازات مورد نیاز برای اجرا مورد سوء استفاده قرار می‌گیرد. به عنوان مثال، TestDisk 6.4 یا قبل از آن دارای یک آسیب پذیری بود که به مهاجمان اجازه می داد کد را به ویندوز تزریق کنند. [68] بدافزار می‌تواند از نقایص امنیتی ( اشکالات یا آسیب‌پذیری‌های امنیتی ) در سیستم عامل، برنامه‌ها (مانند مرورگرها، به عنوان مثال نسخه‌های قدیمی‌تر Microsoft Internet Explorer پشتیبانی شده توسط Windows XP [69] )، یا در نسخه‌های آسیب‌پذیر افزونه‌های مرورگر مانند Adobe Flash Player ، Adobe Acrobat یا Reader یا Java SE . [70] [71] به عنوان مثال، یک روش رایج، بهره برداری از آسیب پذیری بیش از حد بافر است ، که در آن نرم افزار طراحی شده برای ذخیره داده ها در یک منطقه مشخص از حافظه، از ارائه داده های بیشتر از مقداری که بافر می تواند در خود جای دهد، جلوگیری نمی کند. بدافزار ممکن است داده‌هایی را ارائه دهد که از بافر سرریز شده و پس از پایان، کد یا داده‌های اجرایی مخربی وجود داشته باشد. وقتی به این محموله دسترسی پیدا می شود، همان کاری را انجام می دهد که مهاجم تعیین می کند، نه نرم افزار قانونی.

بدافزارها می‌توانند از آسیب‌پذیری‌های اخیراً کشف‌شده قبل از اینکه توسعه‌دهندگان زمان برای انتشار یک پچ مناسب داشته باشند، سوء استفاده کنند . [6] حتی زمانی که وصله‌های جدیدی که آسیب‌پذیری را برطرف می‌کنند، منتشر شده‌اند، ممکن است لزوماً بلافاصله نصب نشوند، و به بدافزار اجازه می‌دهند از سیستم‌هایی که فاقد وصله هستند استفاده کنند. گاهی اوقات حتی اعمال وصله ها یا نصب نسخه های جدید به طور خودکار نسخه های قدیمی را حذف نمی کند.

راه های مختلفی وجود دارد که کاربران می توانند از آسیب پذیری های امنیتی در نرم افزار مطلع و محافظت شوند. ارائه دهندگان نرم افزار اغلب به روز رسانی هایی را اعلام می کنند که مشکلات امنیتی را برطرف می کند. [72] آسیب‌پذیری‌های رایج ، شناسه‌های منحصربه‌فرد (CVE ID) اختصاص داده می‌شوند و در پایگاه‌های داده عمومی مانند پایگاه داده آسیب‌پذیری ملی فهرست می‌شوند . ابزارهایی مانند Secunia PSI، [73] رایگان برای استفاده شخصی، می‌توانند رایانه را برای نرم‌افزارهای قدیمی با آسیب‌پذیری‌های شناخته‌شده اسکن کنند و سعی کنند آن‌ها را به‌روزرسانی کنند. فایروال ها و سیستم های جلوگیری از نفوذ می توانند ترافیک شبکه را برای فعالیت مشکوکی که ممکن است نشان دهنده حمله باشد، نظارت کنند. [74]

امتیازات بیش از حد

به کاربران و برنامه ها می توان امتیازات بیشتری نسبت به نیاز آنها اختصاص داد و بدافزارها می توانند از این مزیت استفاده کنند. به عنوان مثال، از 940 برنامه اندرویدی نمونه برداری شده، یک سوم از آنها امتیازات بیشتری از آنچه نیاز داشتند درخواست کردند. [75] برنامه‌هایی که پلتفرم اندروید را هدف قرار می‌دهند می‌توانند منبع اصلی آلودگی بدافزار باشند، اما یکی از راه‌حل‌ها استفاده از نرم‌افزار شخص ثالث برای شناسایی برنامه‌هایی است که به آنها امتیازات بیش از حد اختصاص داده شده است. [76]

برخی از سیستم ها به همه کاربران اجازه می دهند تا تغییراتی در اجزای اصلی یا تنظیمات سیستم ایجاد کنند که امروزه دسترسی بیش از حد مجاز تلقی می شود . این روش استاندارد برای میکرو کامپیوترهای اولیه و سیستم‌های کامپیوتر خانگی بود، که در آن هیچ تمایزی بین مدیر یا root و کاربر معمولی سیستم وجود نداشت. در برخی از سیستم ها، کاربران غیرمدیر از نظر طراحی دارای امتیاز بیش از حد هستند، به این معنا که آنها اجازه دارند ساختارهای داخلی سیستم را تغییر دهند. در برخی از محیط‌ها، کاربران از امتیاز بیش از حد برخوردار هستند، زیرا به‌طور نامناسبی به آن‌ها وضعیت سرپرست یا معادل داده شده است. [77] این می تواند به این دلیل باشد که کاربران تمایل دارند امتیازات بیشتری از آنچه نیاز دارند درخواست کنند، بنابراین اغلب در نهایت به آنها امتیازات غیرضروری اختصاص داده می شود. [78]

برخی از سیستم ها به کدهای اجرا شده توسط کاربر اجازه می دهند تا به تمام حقوق آن کاربر دسترسی داشته باشند که به کد بیش از حد امتیاز معروف است. این روش عملیاتی استاندارد برای میکرو کامپیوترهای اولیه و سیستم های کامپیوتری خانگی نیز بود. بدافزارها که به عنوان کد بیش از حد مجاز اجرا می شوند، می توانند از این امتیاز برای خراب کردن سیستم استفاده کنند. تقریباً همه سیستم‌عامل‌های رایج در حال حاضر و همچنین بسیاری از برنامه‌های اسکریپت به کد امتیازات بیش از حد اجازه می‌دهند، معمولاً به این معنا که وقتی کاربر کدی را اجرا می‌کند ، سیستم تمام حقوق آن کاربر را به آن کد اجازه می‌دهد. [ نیازمند منبع ]

رمزهای عبور ضعیف

حمله اعتبار زمانی رخ می دهد که یک حساب کاربری با امتیازات مدیریتی کرک شود و از آن حساب برای ارائه بدافزار با امتیازات مناسب استفاده شود. [79] معمولاً، حمله موفقیت آمیز است زیرا از ضعیف‌ترین شکل امنیت حساب استفاده می‌شود، که معمولاً یک رمز عبور کوتاه است که می‌تواند با استفاده از فرهنگ لغت یا حمله brute force شکسته شود . استفاده از رمزهای عبور قوی و فعال کردن احراز هویت دو مرحله ای می تواند این خطر را کاهش دهد. با فعال بودن دومی، حتی اگر مهاجم بتواند رمز عبور را بشکند، نمی‌تواند از حساب بدون داشتن رمزی که کاربر قانونی آن حساب در اختیار دارد استفاده کند.

استفاده از همان سیستم عامل

همگنی می تواند یک آسیب پذیری باشد. به عنوان مثال، وقتی همه رایانه‌های موجود در یک شبکه یک سیستم عامل را اجرا می‌کنند، پس از بهره‌برداری از یکی، یک کرم می‌تواند از همه آنها سوء استفاده کند: [80] به ویژه، Microsoft Windows یا Mac OS X آنقدر سهم بازار دارند که آسیب‌پذیری مورد سوء استفاده قرار می‌گیرد. تمرکز بر هر یک از سیستم عامل ها می تواند تعداد زیادی از سیستم ها را خراب کند. تخمین زده می شود که تقریباً 83 درصد از آلودگی های بدافزار بین ژانویه تا مارس 2020 از طریق سیستم های دارای ویندوز 10 منتشر شده است . [81] این خطر با بخش‌بندی شبکه‌ها به زیرشبکه‌های مختلف و راه‌اندازی فایروال‌ها برای مسدود کردن ترافیک بین آنها کاهش می‌یابد. [82] [83]

کاهش

نرم افزار آنتی ویروس / ضد بدافزار

برنامه های ضد بدافزار (گاهی اوقات آنتی ویروس نیز نامیده می شود ) برخی یا همه انواع بدافزارها را مسدود و حذف می کنند. به عنوان مثال، Microsoft Security Essentials (برای ویندوز XP، ویستا، و ویندوز 7) و Windows Defender (برای ویندوز 8 ، 10 و 11 ) محافظت بی‌درنگ را ارائه می‌کنند. Windows Malicious Software Removal Tool نرم افزارهای مخرب را از سیستم حذف می کند. [84] علاوه بر این، چندین برنامه نرم افزار آنتی ویروس توانمند برای دانلود رایگان از اینترنت (معمولاً محدود به استفاده غیرتجاری) در دسترس هستند. [85] آزمایش‌ها نشان داد که برخی از برنامه‌های رایگان با برنامه‌های تجاری قابل رقابت هستند. [85] [86] [87]

به طور معمول، نرم افزار آنتی ویروس می تواند با بدافزار به روش های زیر مبارزه کند:

  1. حفاظت در زمان واقعی: آنها می توانند در برابر نصب نرم افزارهای بدافزار بر روی رایانه محافظت در زمان واقعی را ارائه دهند. این نوع محافظت از بدافزار مانند محافظت از آنتی ویروس عمل می کند، زیرا نرم افزار ضد بدافزار تمام داده های شبکه ورودی را برای بدافزار اسکن می کند و هر گونه تهدیدی را که با آن مواجه می شود مسدود می کند.
  2. حذف: برنامه‌های نرم‌افزار ضد بدافزار را می‌توان صرفاً برای شناسایی و حذف نرم‌افزارهای مخربی که قبلاً روی رایانه نصب شده‌اند استفاده کرد. این نوع نرم افزار ضد بدافزار محتویات رجیستری ویندوز، فایل های سیستم عامل و برنامه های نصب شده را بر روی کامپیوتر اسکن می کند و لیستی از تهدیدات یافت شده را ارائه می دهد و به کاربر این امکان را می دهد که انتخاب کند کدام فایل را حذف یا نگهداری کند یا مقایسه کند. این فهرست به لیستی از اجزای بدافزار شناخته شده، حذف فایل های مطابقت. [88] [ تأیید ناموفق ]
  3. Sandboxing: Sandboxing برنامه‌ها را در یک محیط کنترل‌شده محدود می‌کند، عملیات آنها را محدود می‌کند و آنها را از سایر برنامه‌های روی میزبان جدا می‌کند و در عین حال دسترسی به منابع سیستم را محدود می‌کند . [89] sandboxing مرورگر فرآیندهای وب را برای جلوگیری از بدافزارها و سوء استفاده‌ها جدا می‌کند و امنیت را افزایش می‌دهد. [90]

حفاظت در زمان واقعی

یک جزء خاص از نرم‌افزار ضد بدافزار، که معمولاً به عنوان اسکنر در دسترس یا بلادرنگ نامیده می‌شود، عمیقاً به هسته یا هسته سیستم‌عامل متصل می‌شود و به شیوه‌ای شبیه به نحوه عملکرد بدافزار خاصی عمل می‌کند، هرچند با مجوز آگاهانه کاربر برای محافظت از سیستم. هر زمان که سیستم عامل به فایلی دسترسی پیدا می کند، اسکنر در دسترس بررسی می کند که آیا فایل آلوده است یا خیر. به طور معمول، هنگامی که یک فایل آلوده پیدا می شود، اجرا متوقف می شود و فایل برای جلوگیری از آسیب بیشتر با هدف جلوگیری از آسیب غیرقابل برگشت سیستم، قرنطینه می شود. اکثر AV ها به کاربران اجازه می دهند که این رفتار را نادیده بگیرند. این می تواند تأثیر قابل توجهی بر عملکرد سیستم عامل داشته باشد، اگرچه میزان تأثیر بستگی به تعداد صفحات ایجاد شده در حافظه مجازی دارد . [91]

سندباکس

Sandboxing یک مدل امنیتی است که برنامه‌ها را در یک محیط کنترل‌شده محدود می‌کند، عملیات آن‌ها را به اقدامات مجاز «ایمن» محدود می‌کند و آن‌ها را از برنامه‌های دیگر روی میزبان جدا می‌کند. همچنین دسترسی به منابع سیستم مانند حافظه و سیستم فایل را برای حفظ ایزوله محدود می کند. [89]

سندباکس مرورگر یک اقدام امنیتی است که فرآیندها و برگه‌های مرورگر وب را از سیستم عامل جدا می‌کند تا از سوء استفاده کدهای مخرب از آسیب‌پذیری‌ها جلوگیری کند. با به دام انداختن کدهای بالقوه مضر در جعبه شنی به محافظت در برابر بدافزارها، سوء استفاده های روز صفر و نشت ناخواسته داده ها کمک می کند. این شامل ایجاد فرآیندهای جداگانه، محدود کردن دسترسی به منابع سیستم، اجرای محتوای وب در فرآیندهای مجزا، نظارت بر تماس‌های سیستم و محدودیت‌های حافظه است. ارتباطات بین فرآیندی (IPC) برای ارتباط امن بین فرآیندها استفاده می شود. فرار از جعبه شنی شامل هدف قرار دادن آسیب پذیری ها در مکانیسم جعبه سند یا ویژگی های جعبه ایمنی سیستم عامل است. [90] [92]

در حالی که sandboxing بی خطا نیست، سطح حمله تهدیدات رایج را به میزان قابل توجهی کاهش می دهد. به روز نگه داشتن مرورگرها و سیستم عامل ها برای کاهش آسیب پذیری ها بسیار مهم است. [90] [92]

اسکن های امنیتی وب سایت

اسکن‌های آسیب‌پذیری وب‌سایت، وب‌سایت را بررسی می‌کنند، بدافزار را شناسایی می‌کنند، ممکن است نرم‌افزار قدیمی را یادداشت کنند و ممکن است مشکلات امنیتی شناخته‌شده را گزارش کنند تا خطر به خطر افتادن سایت را کاهش دهند.

جداسازی شبکه

ساختار یک شبکه به عنوان مجموعه ای از شبکه های کوچکتر، و محدود کردن جریان ترافیک بین آنها به موارد قانونی شناخته شده، می تواند مانع از توانایی بدافزارهای عفونی برای تکثیر خود در سراسر شبکه گسترده تر شود. شبکه های تعریف شده توسط نرم افزار تکنیک هایی را برای پیاده سازی چنین کنترل هایی ارائه می دهند.

جداسازی "شکاف هوایی" یا "شبکه موازی"

به عنوان آخرین چاره، رایانه‌ها را می‌توان در برابر بدافزار محافظت کرد، و خطر انتشار اطلاعات قابل اعتماد رایانه‌های آلوده را می‌توان با تحمیل یک «شکاف هوایی» (یعنی قطع کامل آن‌ها از تمام شبکه‌های دیگر) و اعمال کنترل‌های پیشرفته بر ورودی و به‌خوبی کاهش داد. خروج نرم افزارها و داده ها از دنیای خارج با این حال، بدافزار همچنان می‌تواند در برخی شرایط از شکاف هوایی عبور کند، به ویژه به دلیل نیاز به وارد کردن نرم‌افزار به شبکه دارای شکاف هوا و می‌تواند به در دسترس بودن یا یکپارچگی دارایی‌های موجود در آن آسیب برساند. Stuxnet نمونه‌ای از بدافزار است که از طریق درایو USB به محیط هدف معرفی می‌شود و بدون نیاز به استخراج داده‌ها به فرآیندهای پشتیبانی شده در محیط آسیب می‌رساند.

AirHopper، [93] BitWhisper، [94] GSMem [95] و Fansmitter [96] چهار تکنیک معرفی شده توسط محققان هستند که می‌توانند داده‌ها را از رایانه‌های دارای شکاف هوا با استفاده از گسیل‌های الکترومغناطیسی، حرارتی و صوتی نشت دهند.

تحقیق کنید

با استفاده از تجزیه و تحلیل کتاب سنجی، مطالعه روند تحقیقات بدافزار از سال 2005 تا 2015، با در نظر گرفتن معیارهایی مانند مجلات تاثیرگذار، مقالات پراستناد، حوزه های تحقیقاتی، تعداد انتشارات، فراوانی کلمات کلیدی، موسسات و نویسندگان، نرخ رشد سالانه 34.1% را نشان داد. آمریکای شمالی در تولید تحقیقات پیشتاز بود و پس از آن آسیا و اروپا قرار گرفتند . چین و هند به عنوان مشارکت کنندگان در حال ظهور شناسایی شدند. [97]

همچنین ببینید

مراجع

  1. ^ abcde Tahir, R. (2018). مطالعه بر روی تکنیک های شناسایی بدافزار و بدافزار بایگانی شده در 10 ژانویه 2023 در Wayback Machine . مجله بین المللی مهندسی آموزش و مدیریت ، 8 (2)، 20.
  2. «یک حمله غیرمستقیم علیه زیرساخت های حیاتی» (PDF) . تیم آمادگی اضطراری رایانه ای ایالات متحده (Us-cert.gov). بایگانی شده (PDF) از نسخه اصلی در 24 دسامبر 2016 . بازبینی شده در 28 سپتامبر 2014 .
  3. ^ ab Cani، Andrea; گائودزی، مارکو؛ سانچز، ارنستو؛ اسکیلرو، جیووانی؛ توندا، آلبرتو (24 مارس 2014). "به سوی ایجاد بدافزار خودکار". مجموعه مقالات بیست و نهمین سمپوزیوم سالانه ACM در محاسبات کاربردی . SAC '14. نیویورک، نیویورک، ایالات متحده آمریکا: انجمن ماشین‌های محاسباتی. صص 157-160. doi :10.1145/2554850.2555157. شابک 978-1-4503-2469-4. S2CID  14324560.
  4. بروئر ، راس (1 سپتامبر 2016). "حملات باج افزار: تشخیص، پیشگیری و درمان". امنیت شبکه 2016 (9): 5–9. doi :10.1016/S1353-4858(16)30086-1. ISSN  1353-4858. بایگانی شده از نسخه اصلی در 10 آوریل 2019 . بازبینی شده در 2 دسامبر 2021 .
  5. ^ ژونگ، فانگتیان؛ چن، زکائی؛ خو، مینگهویی؛ ژانگ، گومینگ؛ یو، دونگ شیائو؛ چنگ، شیوژن (2022). "Malware-on-the-Brain: روشن کردن کدهای بایت بدافزار با تصاویر برای طبقه بندی بدافزار". معاملات IEEE در رایانه ها 72 (2): 438-451. arXiv : 2108.04314 . doi :10.1109/TC.2022.3160357. ISSN  0018-9340. S2CID  236965755. بایگانی شده از نسخه اصلی در 2 سپتامبر 2022 . بازبینی شده در 2 سپتامبر 2022 .
  6. ^ آب کیم، جین یانگ؛ بو، سئوک جون؛ چو، سونگ بائه (1 سپتامبر 2018). "تشخیص بدافزار روز صفر با استفاده از شبکه های متخاصم مولد منتقل شده بر اساس رمزگذارهای خودکار عمیق". علوم اطلاعات . 460-461: 83-102. doi :10.1016/j.ins.2018.04.092. ISSN  0020-0255. S2CID  51882216. بایگانی شده از نسخه اصلی در 23 ژوئن 2020 . بازبینی شده در 2 دسامبر 2021 .
  7. ↑ رزاق ، محد فیض اب. انوار، نور بدرول; صالح، روزلی; فردوس، احمد (1 نوامبر 2016). "ظهور "بدافزار": تجزیه و تحلیل کتاب سنجی مطالعه بدافزار". مجله برنامه های کاربردی شبکه و کامپیوتر . 75 : 58-76. doi :10.1016/j.jnca.2016.08.022. بایگانی شده از نسخه اصلی در 26 ژوئن 2022 . بازبینی شده در 30 آوریل 2022 .
  8. ^ آب شیائو، فی؛ سان، یی؛ دو، دونگائو؛ لی، ژولئی؛ Luo, Min (21 مارس 2020). "روش جدید طبقه بندی بدافزار بر اساس رفتار حیاتی". مسائل ریاضی در مهندسی . 2020 : 1-12. doi : 10.1155/2020/6804290 . ISSN  1024-123X.
  9. مورگان، استیو (13 نوامبر 2020). "جرایم سایبری تا سال 2025 سالانه 10.5 تریلیون دلار برای جهان هزینه خواهد داشت". وب سایت مجله جرایم سایبری . سرمایه گذاری های امنیت سایبری بایگانی شده از نسخه اصلی در 5 مارس 2022 . بازبینی شده در 5 مارس 2022 .
  10. ادر-نوهاوزر، پیتر؛ زسبی، تانجا؛ فابینی، یواخیم (1 ژوئن 2019). انتشار بدافزار در شبکه‌های شبکه هوشمند: معیارها، شبیه‌سازی و مقایسه سه نوع بدافزار. مجله ویروس شناسی کامپیوتر و تکنیک های هک . 15 (2): 109-125. doi : 10.1007/s11416-018-0325-y . ISSN  2263-8733. S2CID  255164530.
  11. جان فون نویمان، «نظریه خودکارهای خودبازتولیدکننده»، بخش 1: رونوشت سخنرانی‌های ارائه شده در دانشگاه ایلینوی، دسامبر 1949، ویراستار: AW Burks، دانشگاه ایلینوی، ایالات متحده آمریکا، 1966.
  12. فرد کوهن، "ویروس های کامپیوتری"، پایان نامه دکتری، دانشگاه کالیفرنیای جنوبی، انتشارات ASP، 1988.
  13. ^ جوان، آدم؛ یونگ، موتی (2004). رمزنگاری مخرب - افشای رمزارز ویروس . وایلی. صص 1-392. شابک 978-0-7645-4975-5.
  14. ^ آوین، گیلداس؛ پاسکال جونود؛ فیلیپ اوچسلین (2007). امنیت سیستم کامپیوتری: مفاهیم اولیه و تمرین های حل شده مطبوعات EFPL ص 20. شابک 978-1-4200-4620-5. اولین ویروس رایانه شخصی متعلق به دو برادر به نام های بسیت فاروق الوی و امجد فاروق علوی از پاکستان است.
  15. ^ ab "دستگاه های USB که ویروس ها را پخش می کنند". CNET . CBS Interactive. بایگانی شده از نسخه اصلی در 24 سپتامبر 2015 . بازبینی شده در 18 فوریه 2015 .
  16. ^ گزارش تحقیقات نقض داده 2018 (PDF) (گزارش) (ویرایش یازدهم). Verizon. 2018. ص. 18. بایگانی شده (PDF) از نسخه اصلی در 16 اکتبر 2021 . بازبینی شده در 26 سپتامبر 2022 .
  17. فرولینگر، جاش (10 اکتبر 2018). "برترین حقایق، ارقام و آمار امنیت سایبری برای سال 2018". CSO آنلاین . بایگانی شده از نسخه اصلی در 2 ژوئن 2019 . بازیابی شده در 20 ژانویه 2020 .
  18. ویلیام هندریک (4 سپتامبر 2014). "تاریخچه ویروس های کامپیوتری". ثبت نام . بایگانی شده از نسخه اصلی در 10 مه 2018 . بازبینی شده در 29 مارس 2015 .
  19. «کرم کریپتومینینگ MassMiner از آسیب‌پذیری‌های متعدد سوءاستفاده می‌کند - بلوار امنیتی». بلوار امنیتی . 2 مه 2018. بایگانی شده از نسخه اصلی در 9 مه 2018 . بازبینی شده در 9 مه 2018 .
  20. «مراقب ویروس‌های سند Word باشید». us.norton.com . بایگانی شده از نسخه اصلی در 26 سپتامبر 2017 . بازبینی شده در 25 سپتامبر 2017 .
  21. تیپتون، هارولد اف. (26 دسامبر 2002). کتابچه راهنمای مدیریت امنیت اطلاعات. مطبوعات CRC. شابک 978-1-4200-7241-9. بایگانی شده از نسخه اصلی در 27 فوریه 2023 . بازبینی شده در 16 نوامبر 2020 .
  22. «بدافزار». کمیسیون تجارت فدرال - اطلاعات مصرف کننده. بایگانی شده از نسخه اصلی در 20 مارس 2017 . بازبینی شده در 27 مارس 2014 .
  23. ^ هرناندز، پدرو. مایکروسافت قول داد با جاسوسی سایبری دولت مبارزه کند. هفته ای بایگانی شده از نسخه اصلی در 23 ژانویه 2014 . بازبینی شده در 15 دسامبر 2013 .
  24. «انقلاب بدافزار: تغییر در هدف». مارس 2007. بایگانی شده از نسخه اصلی در 16 اکتبر 2008 . بازبینی شده در 26 آگوست 2017 .
  25. «پورنوی کودک: بدافزار نهایی شیطان». نوامبر 2009. بایگانی شده از نسخه اصلی در 22 اکتبر 2013 . بازیابی شده در 22 نوامبر 2010 .
  26. PC World – Zombie PCs: Silent, Growing Threat بایگانی شده در 27 ژوئیه 2008 در Wayback Machine .
  27. کوواچ، ادوارد (27 فوریه 2013). "بدافزار MiniDuke مورد استفاده علیه سازمان های دولتی اروپایی". سافت پدیا. بایگانی شده از نسخه اصلی در 11 اکتبر 2016 . بازبینی شده در 27 فوریه 2013 .
  28. کلابرن، توماس (26 اکتبر 2022). "اوکراینی توسط دولت ایالات متحده به اتهام جرایم سایبری متهم شد". theregister.com . بایگانی شده از نسخه اصلی در 26 اکتبر 2022 . بازبینی شده در 27 اکتبر 2022 . کسانی که Raccoon را به کار گرفتند، از پیام‌های فیشینگ و ترفندهای دیگر برای انتقال بدافزار به رایانه‌های میلیون‌ها قربانی در سراسر جهان استفاده کردند. پس از نصب، کد دسترسی به اعتبار ورود و سایر داده های ذخیره شده در سیستم در معرض خطر را فراهم می کند.
  29. «افشای اطلاعات مخفی راکون». raccoon.ic3.gov . بایگانی شده از نسخه اصلی در 27 فوریه 2023 . بازبینی شده در 27 اکتبر 2022 .
  30. "Shamoon جدیدترین بدافزاری است که بخش انرژی را هدف قرار داده است". بایگانی شده از نسخه اصلی در 23 سپتامبر 2015 . بازبینی شده در 18 فوریه 2015 .
  31. «بدافزارهای کشنده کامپیوتری که در سونی به یک زنگ هشدار حمله می‌کنند». بایگانی شده از نسخه اصلی در 7 دسامبر 2017 . بازبینی شده در 18 فوریه 2015 .
  32. ^ abcde Molina-Coronado, Borja; موری، اوسوه؛ مندیبورو، اسکندر؛ میگل آلونسو، خوزه (1 ژانویه 2023). "به سوی یک مقایسه منصفانه و چارچوب ارزیابی واقع بینانه آشکارسازهای بدافزار اندروید بر اساس تجزیه و تحلیل استاتیک و یادگیری ماشین". کامپیوتر و امنیت 124 : 102996. arXiv : 2205.12569 . doi :10.1016/j.cose.2022.102996. ISSN  0167-4048. S2CID  252734950. بایگانی شده از نسخه اصلی در 10 ژانویه 2023 . بازبینی شده در 10 ژانویه 2023 .
  33. «ویروس‌ها، کرم‌ها و اسب‌های تروجان چیست؟». دانشگاه ایندیانا . متولیان دانشگاه ایندیانا بایگانی شده از نسخه اصلی در 4 سپتامبر 2016 . بازبینی شده در 23 فوریه 2015 .
  34. پیتر زور (3 فوریه 2005). هنر تحقیق و دفاع از ویروس های کامپیوتری. آموزش پیرسون ص 204. شابک 978-0-672-33390-3.
  35. «ویروس کامپیوتری – دایره المعارف بریتانیکا». Britannica.com ​بایگانی شده از نسخه اصلی در 13 مه 2013 . بازبینی شده در 28 آوریل 2013 .
  36. ^ مک داول، میندی. "درک تهدیدهای پنهان: روت کیت ها و بات نت ها". US-CERT. بایگانی شده از نسخه اصلی در 29 مارس 2017 . بازبینی شده در 6 فوریه 2013 .
  37. «معنی «هک»». Catb.org. بایگانی شده از نسخه اصلی در 13 اکتبر 2016 . بازبینی شده در 15 آوریل 2010 .
  38. ^ ab Gill, Harjeevan (21 ژوئن 2022)، بدافزار: انواع، تجزیه و تحلیل و طبقه بندی، doi :10.31224/2423 ، بازیابی شده در 22 ژوئن 2024
  39. کارکنان، اشپیگل (29 دسامبر 2013). "درون TAO: اسناد واحد هک برتر NSA را نشان می دهد". اشپیگل آنلاین . اشپیگل. بایگانی شده از نسخه اصلی در 20 آوریل 2017 . بازبینی شده در 23 ژانویه 2014 .
  40. ^ ادواردز، جان. "برترین زامبی ها، اسب تروا و تهدیدات ربات". امنیت فناوری اطلاعات بایگانی شده از نسخه اصلی در 9 فوریه 2017 . بازبینی شده در 25 سپتامبر 2007 .
  41. Appelbaum، Jacob (29 دسامبر 2013). "خرید برای Spy Gear: کاتالوگ جعبه ابزار NSA را تبلیغ می کند". اشپیگل آنلاین . اشپیگل. بایگانی شده از نسخه اصلی در 20 آوریل 2017 . بازبینی شده در 29 دسامبر 2013 .
  42. ^ Landwehr, C. E; A. R Bull; جی پی مک درموت; دبلیو اس چوی (1993). طبقه بندی نقص های امنیتی برنامه های کامپیوتری، با مثال (PDF) . سند DTIC. بایگانی شده از نسخه اصلی در 8 آوریل 2013 . بازبینی شده در 5 آوریل 2012 .
  43. «اسب تروجان: [ابداع شده توسط هکر MIT- تبدیل به شبهه NSA دن ادواردز] N.» بایگانی شده از نسخه اصلی در 5 جولای 2017 . بازبینی شده در 5 آوریل 2012 .
  44. "تفاوت بین ویروس ها، کرم ها و اسب های تروجان چیست؟". شرکت سیمانتک بایگانی شده از نسخه اصلی در 13 فوریه 2015 . بازیابی شده در 10 ژانویه 2009 .
  45. ^ "VIRUS-L/comp.virus سوالات متداول (FAQ) v2.00 (سوال B3: اسب تروجان چیست؟)". 9 اکتبر 1995. بایگانی شده از نسخه اصلی در 24 سپتامبر 2015 . بازبینی شده در 13 سپتامبر 2012 .
  46. «Proton Mac Trojan دارای امضاهای امضای کد اپل است که به قیمت 50 هزار دلار به مشتریان فروخته می شود». AppleInsider. 14 مارس 2017. بایگانی شده از نسخه اصلی در 19 اکتبر 2017 . بازبینی شده در 19 اکتبر 2017 .
  47. «بدافزار غیرویندوزی». بتا نیوز. 24 آگوست 2017. بایگانی شده از نسخه اصلی در 20 اکتبر 2017 . بازبینی شده در 19 اکتبر 2017 .
  48. «تروجان قطره چکان». MalwareBytes. 30 ژانویه 2020. بایگانی شده از نسخه اصلی در 31 اکتبر 2022 . بازبینی شده در 31 اکتبر 2022 .
  49. ^ ریچاردسون، رونی؛ شمال، مکس (1 ژانویه 2017). "باج افزار: تکامل، کاهش و پیشگیری". بررسی مدیریت بین المللی 13 (1): 10-21. بایگانی شده از نسخه اصلی در 5 اکتبر 2022 . بازبینی شده در 23 نوامبر 2019 .
  50. فرولینگر، جاش (1 اوت 2017). "5 حمله بزرگ باج افزار در 5 سال گذشته". CSO. بایگانی شده از نسخه اصلی در 24 مارس 2018 . بازبینی شده در 23 مارس 2018 .
  51. «ظهور باج‌افزار اندروید، تحقیق» (PDF) . ESET . بایگانی شده (PDF) از نسخه اصلی در 19 اکتبر 2017 . بازبینی شده در 19 اکتبر 2017 .
  52. «وضعیت بدافزار، تحقیق» (PDF) . Malwarebytes ​بایگانی شده (PDF) از نسخه اصلی در 21 مه 2017 . بازبینی شده در 19 اکتبر 2017 .
  53. ^ اوکین، فیلیپ؛ سزر، ساکر; کارلین، دامنال (2018). "تکامل باج افزار". شبکه های IET 7 (5): 321-327. doi :10.1049/iet-net.2017.0207. ISSN  2047-4954.
  54. «روش دیگری که مایکروسافت اکوسیستم بدافزار را مختل می کند». بایگانی شده از نسخه اصلی در 20 سپتامبر 2015 . بازبینی شده در 18 فوریه 2015 .
  55. ↑ ab Russinovich, Mark (31 اکتبر 2005). «سونی، روت‌کیت‌ها و مدیریت حقوق دیجیتال خیلی دور شدند». وبلاگ مارک . Microsoft MSDN. بایگانی شده از نسخه اصلی در 2 ژوئن 2012 . بازیابی شده در 29 جولای 2009 .
  56. «رده بندی بهترین راه حل های ضد بدافزار». Arstechnica. 15 دسامبر 2009. بایگانی شده از نسخه اصلی در 2 فوریه 2014 . بازبینی شده در 28 ژانویه 2014 .
  57. ^ abc Kammerstetter, Markus; پلاتزر، کریستین؛ واندراچک، گیلبرت (16 اکتبر 2012). "بیهودگی، کرک ها و بدافزارها". مجموعه مقالات کنفرانس ACM 2012 در مورد امنیت کامپیوتر و ارتباطات . CCS '12. نیویورک، نیویورک، ایالات متحده آمریکا: انجمن ماشین‌های محاسباتی. ص 809-820. doi :10.1145/2382196.2382282. شابک 978-1-4503-1651-4. S2CID  3423843.
  58. کیسی، هنری تی (25 نوامبر 2015). "جدیدترین ابزارهای تبلیغاتی مزاحم نرم افزار آنتی ویروس را غیرفعال می کند". راهنمای تام . Yahoo.com ​بایگانی شده از نسخه اصلی در 27 نوامبر 2015 . بازبینی شده در 25 نوامبر 2015 .
  59. «اطلاعات نظیر به همتا». دانشگاه ایالتی کارولینای شمالی بایگانی شده از نسخه اصلی در 2 ژوئیه 2015 . بازیابی شده در 25 مارس 2011 .
  60. ^ آب سینگ، جگسیر؛ سینگ، جاسویندر (1 سپتامبر 2018). "چالش تجزیه و تحلیل بدافزار: تکنیک های مبهم سازی بدافزار". مجله بین المللی علوم امنیت اطلاعات . 7 (3): 100-110. بایگانی شده از نسخه اصلی در 10 ژانویه 2023 . بازبینی شده در 10 ژانویه 2023 .
  61. ^ ab چهار روش متداول گریز مورد استفاده توسط بدافزار در 29 مه 2021 در Wayback Machine بایگانی شد . 27 آوریل 2015.
  62. کرات، دیلونگ؛ ویگنا، جیووانی؛ کروگل، کریستوفر (2014). Barecloud: تشخیص بدافزار فراری مبتنی بر تجزیه و تحلیل فلزات برهنه . ACM. ص 287-301. شابک 978-1-931971-15-7. بایگانی شده از نسخه اصلی در ۱ اوت ۲۰۱۹ . بازبینی شده در 28 نوامبر 2018 .
    در دسترس رایگان در: "Barecloud: تشخیص بدافزار فراری مبتنی بر تجزیه و تحلیل فلز برهنه" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 4 مارس 2016 . بازبینی شده در 28 نوامبر 2018 .
  63. ^ جوان، آدم؛ یونگ، موتی (1997). "ربای رمز عبور قابل انکار: در مورد امکان جاسوسی الکترونیکی فراری". علائم در مورد امنیت و حریم خصوصی IEEE. ص 224-235. شابک 0-8186-7828-3.
  64. کاباج، کریستوف؛ کاویگلیون، لوکا؛ Mazurczyk، Wojciech; وندزل، استفن؛ وودوارد، آلن؛ Zander, Sebastian (مه 2018). "تهدیدهای جدید پنهان کردن اطلاعات: راه پیش رو". IT حرفه ای . 20 (3): 31-39. arXiv : 1801.00694 . doi :10.1109/MITP.2018.032501746. S2CID  22328658.
  65. ^ سوداکار؛ کومار، سوشیل (14 ژانویه 2020). "یک تهدید در حال ظهور بدافزار بدون فایل: یک بررسی و چالش های تحقیق". امنیت سایبری . 3 (1): 1. doi : 10.1186/s42400-019-0043-x . ISSN  2523-3246. S2CID  257111442.
  66. «ورود ایمن Penn State Access WebAccess». webaccess.psu.edu . doi : 10.1145/3365001. S2CID  219884145. بایگانی شده از نسخه اصلی در 8 مارس 2021 . بازبینی شده در 29 فوریه 2020 .
  67. «تکنیک های فرار از تجزیه و تحلیل دینامیک بدافزار: یک نظرسنجی». ResearchGate . بایگانی شده از نسخه اصلی در 14 آوریل 2021 . بازبینی شده در 29 فوریه 2020 .
  68. نمت، زولتان ال. (2015). "حملات و دفاع باینری مدرن در محیط ویندوز - مبارزه با میکروسافت EMET در هفت دور". 2015 سیزدهمین سمپوزیوم بین المللی IEEE در سیستم های هوشمند و انفورماتیک (SISY) . صص 275-280. doi :10.1109/SISY.2015.7325394. شابک 978-1-4673-9388-1. S2CID  18914754.
  69. «مرورگر وب جهانی... روندهای امنیتی» (PDF) . آزمایشگاه کسپرسکی نوامبر 2012. بایگانی شده (PDF) از نسخه اصلی در 2 فوریه 2013 . بازبینی شده در 17 ژانویه 2013 .
  70. رشید، فهمیده ی. (27 نوامبر 2012). "مرورگرهای به روز شده در صورت قدیمی بودن افزونه ها همچنان در برابر حمله آسیب پذیر هستند". pcmag.com. بایگانی شده از نسخه اصلی در 9 آوریل 2016 . بازبینی شده در 17 ژانویه 2013 .
  71. دانچف، دانچو (18 اوت 2011). Kaspersky: 12 آسیب پذیری مختلف در هر رایانه شخصی شناسایی شده است. pcmag.com. بایگانی شده از نسخه اصلی در 5 ژوئیه 2014 . بازبینی شده در 17 ژانویه 2013 .
  72. «بولتن‌ها و توصیه‌های امنیتی Adobe». Adobe.com بایگانی شده از نسخه اصلی در 15 نوامبر 2013 . بازبینی شده در 19 ژانویه 2013 .
  73. ^ Rubenking، Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com ​بایگانی شده از نسخه اصلی در 16 ژانویه 2013 . بازبینی شده در 19 ژانویه 2013 .
  74. مورالس ، خوزه آندره؛ البطائنه، عریج; شو، شوهوای؛ ساندو، راوی (2010). "تحلیل و بهره برداری از رفتارهای شبکه بدافزار". در جاجودیا، سوشیل؛ ژو، جیانینگ (ویرایشگران). امنیت و حریم خصوصی در شبکه های ارتباطی یادداشت های سخنرانی موسسه علوم کامپیوتر، انفورماتیک اجتماعی و مهندسی مخابرات. جلد 50. برلین، هایدلبرگ: اسپرینگر. ص 20-34. doi :10.1007/978-3-642-16161-2_2. شابک 978-3-642-16161-2. بایگانی شده از نسخه اصلی در 2 دسامبر 2021 . بازبینی شده در 2 دسامبر 2021 .
  75. ^ فلت، آدرین پورتر ؛ چانه، اریکا؛ هانا، استیو؛ آهنگ، سحر؛ واگنر، دیوید (17 اکتبر 2011). "آشکارسازی مجوزهای اندروید". مجموعه مقالات هجدهمین کنفرانس ACM امنیت کامپیوتر و ارتباطات . CCS '11. نیویورک، نیویورک، ایالات متحده آمریکا: انجمن ماشین‌های محاسباتی. ص 627-638. doi :10.1145/2046707.2046779. شابک 978-1-4503-0948-6. S2CID  895039.
  76. ^ وو، شا؛ لیو، جیاجیا (مه 2019). "تشخیص مجوز بیش از حد برای برنامه های Android". ICC 2019 - 2019 کنفرانس بین المللی IEEE در زمینه ارتباطات (ICC) . صص 1-6. doi :10.1109/ICC.2019.8761572. شابک 978-1-5386-8088-9. S2CID  198168673. بایگانی شده از نسخه اصلی در 21 ژانویه 2022 . بازیابی شده در 1 ژانویه 2022 .
  77. «بدافزار، ویروس‌ها، کرم‌ها، اسب‌های تروجان و نرم‌افزارهای جاسوسی». list.ercacinnican.tk . بایگانی شده از نسخه اصلی در 5 فوریه 2021 . بازبینی شده در 14 نوامبر 2020 .
  78. ^ موچ، جان؛ اندرسون، برایان (2011)، موچ، جان; اندرسون، برایان (ویرایشگران)، "هزینه سخت و نرم بی تفاوتی"، جلوگیری از انجام کارهای بد افراد خوب: اجرای کمترین امتیاز ، برکلی، کالیفرنیا: Apress، صفحات 163-175، doi :10.1007/978-1- 4302-3922-2_10, ISBN 978-1-4302-3922-2، بایگانی شده از نسخه اصلی در 27 فوریه 2023 ، بازیابی شده در 2 دسامبر 2021
  79. ^ سینگ، وایشالی؛ پاندی، اسکی (2021). "بازبینی حملات امنیتی ابری: حمله اعتباری". در راتور، ویجی سینگ; دی، نیلنجان; پیوری، وینچنزو؛ بابو، روزالینا؛ پولکوفسکی، زدزیسلاو؛ Tavares، João Manuel RS (ویرایش‌ها). افزایش تهدیدها در برنامه های کاربردی و راه حل های خبره . پیشرفت در سیستم های هوشمند و محاسبات. جلد 1187. سنگاپور: Springer. صص 339-350. doi :10.1007/978-981-15-6014-9_39. شابک 978-981-15-6014-9. S2CID  224940546. بایگانی شده از نسخه اصلی در 4 مارس 2022 . بازبینی شده در 2 دسامبر 2021 .
  80. «LNCS 3786 – عوامل کلیدی مؤثر بر عفونت کرم»، U. Kanlayasiri، 2006، وب (PDF): SL40-PDF بایگانی شده در 27 فوریه 2023 در Wayback Machine .
  81. کوهن، جیسون (28 اوت 2020). Windows Computers 83% از حملات بدافزار را در سه ماهه اول 2020 به خود اختصاص داده است. PCMag استرالیا . بایگانی شده از نسخه اصلی در 2 دسامبر 2021 . بازبینی شده در 2 دسامبر 2021 .
  82. ^ واگنر، نیل؛ شاهین، جم ش. وینترروز، مایکل؛ ریوردان، جیمز؛ پنا، جیمی؛ هانسون، دیانا؛ Streilein, William W. (دسامبر 2016). "به سوی پشتیبانی تصمیم گیری سایبری خودکار: مطالعه موردی در بخش بندی شبکه برای امنیت". 2016 سری سمپوزیوم IEEE در مورد هوش محاسباتی (SSCI) . صص 1-10. doi :10.1109/SSCI.2016.7849908. شابک 978-1-5090-4240-1. S2CID  9065830. بایگانی شده از نسخه اصلی در 2 دسامبر 2021 . بازیابی شده در 1 ژانویه 2022 .
  83. ^ همبرگ، اریک؛ زیپکین، جوزف آر. اسکویرا، ریچارد دبلیو. واگنر، نیل؛ O'Reilly، Una-May (6 ژوئیه 2018). "تکامل خصمانه حمله و دفاع در یک محیط شبکه کامپیوتری تقسیم شده". مجموعه مقالات همایش محاسبات ژنتیک و تکاملی . GECCO '18. نیویورک، نیویورک، ایالات متحده آمریکا: انجمن ماشین‌های محاسباتی. صفحات 1648-1655. doi :10.1145/3205651.3208287. شابک 978-1-4503-5764-7. S2CID  51603533.
  84. «ابزار حذف نرم افزارهای مخرب». مایکروسافت. بایگانی شده از نسخه اصلی در 21 ژوئن 2012 . بازبینی شده در 21 ژوئن 2012 .
  85. ↑ ab Rubenking، Neil J. (8 ژانویه 2014). "بهترین آنتی ویروس رایگان برای سال 2014". pcmag.com. بایگانی شده از نسخه اصلی در 30 اوت 2017 . بازبینی شده در 4 سپتامبر 2017 .
  86. «پروفایل های آنتی ویروس رایگان در سال 2018». antivirusgratis.org . بایگانی شده از نسخه اصلی در 10 اوت 2018 . بازبینی شده در 13 فوریه 2020 .
  87. ^ "به سرعت بدافزارهای در حال اجرا در رایانه شخصی خود را شناسایی کنید". techadvisor.co.uk ​بایگانی شده از نسخه اصلی در 2 سپتامبر 2018 . بازبینی شده در 2 سپتامبر 2018 .
  88. «نرم افزار آنتی ویروس چگونه کار می کند؟». بایگانی شده از نسخه اصلی در 12 ژانویه 2017 . بازبینی شده در 16 اکتبر 2015 .
  89. ^ ab Souppaya، Murugiah; اسکارفون، کارن (22 ژوئیه 2013). راهنمای پیشگیری و مدیریت حوادث بدافزار برای دسکتاپ و لپ‌تاپ (گزارش). موسسه ملی استاندارد و فناوری.
  90. ^ abc "Browser Sandboxing چیست؟". GeeksforGeeks . 19 فوریه 2024. بایگانی شده از نسخه اصلی در 7 ژوئیه 2024 . بازبینی شده در 7 ژوئیه 2024 .
  91. الصالح، محمد ابراهیم؛ اسپینوزا، آنتونیو ام. کراندال، جیدیا آر (2013). "مشخصات عملکرد آنتی ویروس: نمای گسترده سیستم". امنیت اطلاعات IET 7 (2): 126-133. doi : 10.1049/iet-ifs.2012.0192 . ISSN  1751-8717.
  92. ^ ab "Sandboxing مرورگر چیست؟ چگونه از جعبه شنی فرار کنیم؟". وب سایت شخصی misile00 . 15 ژوئن 2024. بایگانی شده از نسخه اصلی در 24 آوریل 2024 . بازبینی شده در 7 ژوئیه 2024 .
  93. گوری، مردخای؛ کدما، گابی؛ کچلون، عساف; الویچی، یووال (2014). "AirHopper: پل زدن شکاف هوا بین شبکه های ایزوله و تلفن های همراه با استفاده از فرکانس های رادیویی". 2014 نهمین کنفرانس بین المللی نرم افزارهای مخرب و ناخواسته: قاره آمریکا (MALWARE) . IEEE. صص 58-67. arXiv : 1411.0237 . doi :10.1109/MALWARE.2014.6999418. شابک 978-1-4799-7329-3.
  94. گوری، مردخای؛ مونیتز، ماتان؛ میرسکی، یسروئل؛ الویچی، یووال (2015). "BitWhisper: کانال سیگنال دهی مخفی بین رایانه های دارای شکاف هوا با استفاده از دستکاری های حرارتی". 2015 IEEE بیست و هشتمین سمپوزیوم مبانی امنیت کامپیوتر . IEEE. ص 276-289. arXiv : 1503.07919 . doi :10.1109/CSF.2015.26. شابک 978-1-4673-7538-2.
  95. گوری، مردخای؛ کچلون، عساف; هاسون، اوفر؛ کدما، گابی؛ میرسکی، یسروئل؛ الویچی، یووال (2015). GSMem: استخراج داده‌ها از رایانه‌های دارای شکاف هوا از طریق فرکانس‌های GSM (PDF) . سمپوزیوم امنیت USENIX. شابک 978-1-939133-11-3. بایگانی شده (PDF) از نسخه اصلی در ۱ مارس ۲۰۲۴.
  96. ^ هانسپاخ، مایکل؛ گوتز، مایکل؛ دایداکولوف، آندری؛ الویچی، یووال (2016). "Fansmitter: Exfiltration Data Acoustic Data from (Speakerless) Air-Gapped Computers". arXiv : 1606.05915 [cs.CR].
  97. ↑ رزاق ، محد فیض اب. انوار، نور بدرول; صالح، روزلی; فردوس، احمد (1 نوامبر 2016). "ظهور "بدافزار": تجزیه و تحلیل کتاب سنجی مطالعه بدافزار". مجله برنامه های کاربردی شبکه و کامپیوتر . 75 : 58-76. doi :10.1016/j.jnca.2016.08.022. ISSN  1084-8045.

لینک های خارجی