تبلیغات
اللهم عجل لولیک الفرج

IT دوستان



آرشیو



نویسندگان

امکانات دیگر برای شما



    ایجاد کننده وبلاگ : It دوستان

    مردم ایران سلام



    برای عضویت ایمیل خود را وارد کنید:


    Real Time Web Analytics



ارسال مطلب توسط It دوستان در تاریخ یکشنبه 13 آذر 1390, 06:14 ب.ظ




۱- Melissa: ویروس ملیسا را شخصی به نام دوید ال. اسمیت بر اساس برنامه ورد شرکت مایکروسافت طراحی کرده است. ملیسا از طریق ایمیل می‌تواند منتقل شود. به این ترتیب که کاربر، ایمیلی با این مضمون دریافت می‌کند: «اطلاعاتی که شما خواسته بودید، در این ایمیل است، لطفا این ایمیل را به هیچ‌کس دیگری نشان ندهید.» پس از باز کردن این ایمیل، ویروس به شکل خودکار نمونه‌های مشابه خود را کپی می‌کند و به ۵۰ نفر از آدرس‌هایی که در قسمت حافظه ایمیل‌تان ذخیره شده است، ارسال می‌کند.

بقیه را در ادامه مطلب ببینید::


-یک سال پس از این که ملیسا در اینترنت غوغا به پا کرد، ویروس دیگری که بیشتر شبیه به کرم بود در فیلیپین طراحی شد. این کرم بدون نیاز به برنامه دیگری به شکل خودکار کرم‌های مشابه خود را تولید می‌کرد و نامش iLo… بود. iLo… همانند ملیسا توسط ایمیل در تمام اینترنت گسترش پیدا کرد.

عنوان ایمیل هم «نامه‌ای از یکی از علاقه‌مندان شما» بود. با باز کردن ایمیل و دانلود attachment داخل ایمیل، این ویروس براحتی کپی می‌شد.

۳- مدل سوم از ویروس‌ها که مانند ویروس‌های قبلی از طریق ایمیل به کاربر ارسال می‌شد Klez نام داشت. این ویروس بعد از باز کردن ایمیل بسرعت مدل مشابه خود را کپی، سپس مانند ملیسا به آدرس‌های موجود در حافظه ایمیل کاربر ایمیلی ارسال می‌کرد.
این ویروس به صورت‌های مختلفی مانند: کرم، تروجان و ویروس‌های عادی رایانه‌ای موجود بود. مدل‌های متفاوت این ویروس می‌توانستند آنتی‌ویروس شما را از کار بیندازد و نگذارد کاربر ویروس را پاک کند.

از دیگر کارهایی که این ویروس با آدرس‌های ایمیل شما می‌کرد، انجام عمل spoofing بود. در حقیقت با اسپوفینگ شما ایمیل‌هایی از افراد ناشناس دریافت می‌کردید، در حالی که در قسمت فرستنده ایمیل نام یکی از دوستان‌تان قرار داشت.



۴- چهارمین ویروس بسیار خطرناک موجود در اینترنت Code Red و Code Red II است. این دو ویروس سال ۲۰۰۱ طراحی شدند که سیستم‌عامل رایانه، بویژه ویندوز ۲۰۰۰ و NT را هدف می‌گرفت. با وارد شدن این ویروس به سیستم عامل، عملbuffer overflow اتفاق می‌افتاد.
با این کار، اطلاعات بسیار زیادی به حافظه راه می‌یافت و آن را اشباع می‌کرد و در نتیجه کاربر نمی‌توانست کارهای دیگری توسط رایانه‌اش انجام دهد.

۵. نیمدا (Nimda) نوع دیگری از ویروس‌های اینترنتی سال ۲۰۰۱ بود، که تنها ۲۲ دقیقه بعد از ورودش به اینترنت در رده اول قاتلان رایانه‌ای قرار گرفت. این ویروس برای آسیب زدن به سرورهای اینترنتی طراحی شده بود.
یکی از راه‌های وارد شدن این ویروس نیز به سیستم از طریق ایمیل بود. Nimda با ایجاد backdoor در سیستم عامل این امکان را برای هکر ایجاد می‌کرد که براحتی از طریق این راه به سیستم عامل کاربر وارد شود بنابراین هکر می‌توانست تغییرات مورد دلخواه خود را روی سیستم عامل کاربر ایجاد کند یا اطلاعات مورد نیاز خود را از آن بدزدد، که هر دوی این موارد جزو بزرگ‌ترین خطرات برای کاربر به حساب می‌آمدند.

۶ . SQL Slammer/Sapphire در حقیقت ویروسی است که برای شبکه‌های اینترنتی طراحی شده بود. این ویروس مانع انجام کار شرکت‌های بزرگ به شکل آنلاین می‌شد؛ برای همین هم خسارت هنگفتی در آن زمان به این شرکت‌ها وارد آمد.


۷. مای دوم (MyDoom) نوع دیگری از انواع ویروس‌هاست که یکی از وظایف مخرب آن ایجاد backdoor در سیستم عامل است.

دومین عمل ویران‌کننده این ویروس انجام جستجو در جستجوگر و کپی تمام آدرس‌های موجود در مرورگر بود. مثلا جستجوگری مانند گوگل میلیون‌ها تقاضا برای جستجو روی سایت خود دریافت می‌کرد و این کار سرعت جستجوگر را برای دریافت درخواست‌های جدید کاهش می‌داد و نمی‌توانست به جستجوهای کاربران حقیقی پاسخ دهد.

۸ . Sasser and Netsky هشتمین ویروس از سری قاتلان رایانه‌ای محسوب می‌شود، که هکر آن توسط پلیس دستگیر شد.

نحوه وارد شدن این ویروس به سیستم از طریق ایمیل نبود، بلکه این ویروس تنها از طریق تخریب رایانه و ارسال پیام به رایانه‌های دیگر، سیستم‌ها را تخریب می‌کرد. در حقیقت این ویروس مانع از خاموش شدن رایانه می‌شد و تنها راه خاموش کردن سیستم‌عاملی که این ویروس را به همراه داشت، قطع کابل برق آن بود.



۹. Leap-A/Oompa-A تنها ویروسی بود که برای لپ‌تاپ‌های مک طراحی شده بود. این ویروس از برنامه iChat برای ارسال message به دیگر کاربران مک استفاده می‌کرد و مانند ویروس‌های دیگر با ورود به آی‌چت، فهرست اسامی دیگر کاربران را یادداشت می‌کرد.
پس از آن برای تمام آن افراد به صورت خودکار message می‌فرستاد. همراه این متن یک عکس ویروسی قرار داشت که با دانلود کردن آن، رایانه کاربر نیز آلوده به ویروس می‌شد.

۱۰. استورم وارم به خاطر این که از طریق ایمیلی با این عنوان که «۲۳۰ نفر در توفان اروپا کشته شده‌اند» در اینترنت ارسال می‌شد، با این نام شناسایی شد.

پس از وارد شدن این ویروس به رایانه، به شکل Trojan horse وارد عمل می‌شد؛ یعنی کل سیستم‌عامل شما تحت کنترل هکر قرار می‌گرفت و این هکر بود که تعیین می‌کرد چه تغییرات و به چه شکل در رایانه ایجاد شود.


امیدوارم خوشتان آمده باشد           




منبع

http://khabarkhooneh.com/fa-IR/story/21453/







مشخصات IP شما

ip2location.com - http://www.ip2location.com

آمــار وبلاگ و پیج رنک وبلاگ IT دوستان





      

بیست تمپ

آمار بازدید


کل بازدید ها :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
تعداد نویسندگان :
تعداد کل مطالب :
آخرین بروز رسانی :
کتاب مورد نظرتون رو دانلود کنید





صفحات سایت


آخرین مطالب
» منابع دروس رشته IT برای کنکور ( جمعه 20 تیر 1393 )
» دانلود جزوه ساختمان داده استاد ابراهیمی ( پنجشنبه 28 فروردین 1393 )
» ظهور ( پنجشنبه 9 خرداد 1392 )
» صحبتی با IT دوستان در مورد پروژه 6 ماهه ( یکشنبه 5 خرداد 1392 )
» برای کنکور درس های IT چی بخونم... ( پنجشنبه 2 شهریور 1391 )
» دانلود نمونه سوالات پیام نور رشته It به همراه جزوات ( پنجشنبه 26 مرداد 1391 )
» چرخه سوخت هسته ای ( چهارشنبه 21 تیر 1391 )
» ویتامین ها را بشناسید!!! ( یکشنبه 18 تیر 1391 )
» یا بن الحسن کجایی؟؟؟ ( پنجشنبه 15 تیر 1391 )
» احتمال خرید مرورگر اپرا توسط فیسبوک ( جمعه 12 خرداد 1391 )
» خلیج همیشگی فارس ( شنبه 30 اردیبهشت 1391 )
» کد های فعالسازی تلفن ثابت ( جمعه 29 اردیبهشت 1391 )
» معرفی سایت ( جمعه 29 اردیبهشت 1391 )
» فرآیند های نخی ( جمعه 29 اردیبهشت 1391 )
» استفاده از ایمیل خارجی ممنوع – فقط چاپار! ( جمعه 29 اردیبهشت 1391 )

نظرسنجی
صفحات

لینکستان

meta name= span a href= cb:loop_general_list cb:loop_general_list a href=http://it-2020.mihanblog.comcb:block_post_categoryhttp://www.ip2location.comhttp://www.ip2location.com