ویرگول
ورودثبت نام
افراتک هوشمند
افراتک هوشمند
خواندن ۴ دقیقه·۵ ماه پیش

تفاوت بین زامبی و بمب منطقی در امنیت سایبری

تفاوت بین زامبی و بمب منطقی در امنیت سایبری

هر نرم افزار مخربی که برای آسیب رساندن یا سوء استفاده از هر دستگاه، سرویس یا شبکه ای طراحی شده باشد، به عنوان بدافزار ذکر می شود. در واقع اصطلاح بدافزار مخفف “نرم افزار مخرب ” می باشد . Zombies و Logic Bomb انواعی از بدافزارها هستند. بدافزارها شامل ویروس‌های کامپیوتری، زامبی‌ها، بمب‌های منطقی، کرم‌ها، اسب‌های تروجان، باج‌افزار، جاسوس‌افزار و سایر برنامه‌های مخرب می‌شوند.

زامبی چیست؟

در امنیت سایبری، زامبی یک تهدید امنیت سایبری است. زامبی لپ‌تاپی است که به بدافزار آلوده شده و اکنون زیر دست یک مهاجم قرار دارد. معمولا زامبی ها به طور منظم برای انتشار حملات Denial of carrier، کمپین های اسپم یا سایر حرکت های مخرب استفاده می شوند. خطرات جدید به طور مداوم در حال ظهور هستند و متقابلا تکنیک های حفاظت سایبری در حال پیشرفت می باشند. زامبی ها جزو خطرناک ترین تهدیدات امروزی محسوب می شوند. سیستم های لپ تاپ آلوده که توسط هکرها کنترل می شوند زامبی نامیده می شوند. آنها می توانند برای اعمال شیطانی مانند ارسال نامه های ناخواسته، سرقت آمار یا حتی حمله به ساختارهای رایانه شخصی استفاده شوند. به طور کلی زامبی ها خطری حیاتی برای مردم، شرکت ها و جامعه  ایجاد می کنند. بسیار مهم است که از تهدید آگاه باشید و اقدامات احتیاطی برای دفاع از خود انجام دهید.

بمب منطقی ( logic bomb) چیست؟

بمب منطقی قطعه‌ای از کد مخرب که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع شرایط مشخص عملیات مخربی را اجرا می‌نماید. بمب های منطقی اغلب توسط پرسنل ناراضی یا پرسنل سابق برای آسیب رساندن به سیستم های کامپیوتری شرکت تجاری سابق خود استفاده می شود. بمب منطقی شکلی از کد مخرب است که به طور عمدی مستقیماً با یک انگیزه پنهان در یک دستگاه کامپیوتری قرار می گیرد. برخلاف بدافزارهای سنتی که بر اثر آلودگی عمل می‌کنند، یک بمب منطقی تا زمانی که موقعیت‌های از پیش تعیین‌شده مثبت برآورده نشود، غیرفعال می‌ماند. این شرایط ممکن است کاملاً بر اساس تاریخ‌ها، رویدادها یا شاید تعاملات کاربر باشد. هنگامی که شرایط فعال سازی بمب فراهم شود ، یک پی لود مخرب اجرا می شود که می تواند از انواع درجات خرابی سیستم، تا دسترسی های غیرمجاز برای دریافت آمار حساس متفاوت باشد.

اصطلاحات نرم افزارهای مخرب

بدافزار:

نرم افزار مخربی که برای آسیب رساندن به دستگاه لپ تاپ طراحی شده است. بدافزارها می توانند اشکال مختلفی داشته باشند، مانند ویروس ها، کرم ها، اسب های تروجان و بمب های منطقی.

ویروس:

نوعی بدافزار است که می تواند خود را منعکس کند و از یک رایانه به رایانه دیگر پخش شود. ویروس‌ها اغلب خود را به فایل‌های دیگری که شامل پیوست‌های ایمیل الکترونیکی یا دانلود برنامه‌های نرم‌افزاری هستند، متصل می‌کنند.

Worm:

نوعی بدافزار است که می تواند بدون نیاز به تعامل انسانی از یک رایانه به رایانه دیگر پخش شود. کرم‌ها اغلب بیشترین آسیب‌پذیری‌ها را در برنامه‌های نرم‌افزاری برای گسترش ایجاد می‌کنند.

اسب تروجان:

نوعی بدافزار است که ظاهر یک برنامه معتبر را دارد. اسب تروآ یا اسب تروجان یک برنامه نفوذی از نوع بدافزار است . که به سیستم عامل دسترسی سطح بالا پیدا می‌کند در حالی که به نظر می‌آید یک کار مناسب در حال انجام است. یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.

بمب منطقی:

نوعی بدافزار است که برای ایجاد آسیب در هنگام وقوع یک رویداد خاص طراحی شده است. بمب های منطقی اغلب توسط کارمندان ناراضی یا کارمندان سابق برای آسیب رساندن به سیستم های رایانه شخصی آژانس سابق خود استفاده می شود.

Backdoor:

روشی برای استفاده از دسترسی غیرمجاز به یک ماشین کامپیوتری. درهای پشتی اغلب توسط مهاجمان ایجاد می شوند تا به آنها اجازه دهند در زمان بعدی به دستگاه بازگردند.

Rootkit:

مجموعه‌ای از ابزارهای نرم‌افزاری که به مهاجم کنترل کامل یک دستگاه لپ‌تاپ را ارائه می‌دهد. روت کیت ها اغلب برای پوشش بدافزارها از برنامه های نرم افزار آنتی ویروس استفاده می شوند.

حمله انکار سرویس (DoS):

حمله ای که برای غیرقابل دسترس کردن یک سیستم رایانه شخصی برای کاربران مورد نظر طراحی شده است. حملات DoS ممکن است با پرکردن دستگاه با تعداد زیادی بازدیدکننده سایت انجام شود که بیش از حد بارگذاری شود.

جعل (Spoofing) :

روشی است که برای پوشش عرضه یک پیام یا بسته استفاده می شود. جعل ممکن است برای پنهان کردن هویت یک مهاجم یا این که به نظر برسد یک پیام یا بسته از یک منبع معتبر آمده است استفاده شود.

فیشینگ:

یک حمله مهندسی اجتماعی که برای فریب کاربران در افشای آمارهای حساس از جمله رمز عبور یا شماره کارت اعتباری استفاده می‌شود. حملات فیشینگ به طور منظم از طریق ایمیل یا وب سایت هایی که به نظر می رسد از دارایی های معتبر هستند، انجام می شود.

امنیت سایبریزامبیباتبمب منطقیبات نت
«شرکت فنی-مهندسی نوآوران افراتک هوشمند» در زمینه پشتیبانی خدمات زیرساختی، امنیت اطلاعات و سرویس‌های حساس سازمان‌ها و شرکت‌ها، در دو حوزه اصلی تأمین تجهیزات امنیتی و لایسنس‌های آنها فعال است
شاید از این پست‌ها خوشتان بیاید