همانطور که از نام این صفحه مشخص است کلیه لغات و اصطلاحات به کار گرفته شده در صنعت امنیت سایبری توضیح داده شده اند. چنانچه لغتی یافت نشد در قسمت نظرات اعلام فرمایید تا اضافه گردد.
حرف A
Adware
در بین طبقه بندی اسامی، به نرم افزاری گفته می شود که تبلیغات را بروی دسکتاپ و یا مرورگر وب نمایش میدهد. این نرم افزار در گروه نرم افزارهای رایگان دسته بندی می شود و قابلیتهای بسیاری برای کاربران دارد. درآمد حاصل از تبلیغات برای جبران هزینه و توسعهی نرمافزارها که تحت عنوان پشتیبانی آگهی شناخته میشود صرف می شود.
Administrative Rights
اکثر کاربران، با یک حساب کاربری وارد سیستم می شوند، که تنها به آنها این امکان را میدهد که تنظیمات رایانهایی را بتوانند تغییر بدهند. تغییرات یک حساب کاربری بروی تنظیمات حساب کاربری سامانهی دیگر تاثیر نمیگذارد. برای اهداف مدیریت اجرایی سیستم، اکثر سیستم عاملهای رایانهایی یک حساب کاربری خاص و محدود برای ایجاد تغییرات بحرانی دارند که ممکن است بروی تمام حساب های کاربری تاثیر بگذارد.با توجه به سیستم عامل، حساب کاربری سطح بالا ممکن است با عناوین Administrator، Root و Admin و یا موارد مشابه دیگر شناخته شود.
در صورتیکه کاربر با استفاده از حساب کاربری خود بیشترین سطح دسترسی را داشته باشد به آن Administrative Rights می گویند.
Alias
یک نام مستعار است که توسط شرکتهای سازندهی آنتی ویروس، بر روی یک فایل مخرب و یا بدافزارهای دیگر میگذارند. تفاوت بین اسامی یک فایل و یا هم خانوادههای آن نرم افزار، در تفاوت نام گذاری آنها است که توسط سازندگان آنتی ویروس انجام می شود. در توصیف فایلهای مخرب و دیگر انواع آن باید گفت که Alias معمولاَ به شناسایی اسامی مختلف و بد افزارها میپردازد. برای مثال یک Worm که توسط F-Secure شناسایی شد، در جدول رده بندی اسامی، به عنوان Downdup شناخته شد که دارای اسامی مستعار دیگری مانند Confiker و Kido نیز میباشد.
AntiSpyware
برنامه ای است که سیستم عامل رایانه را به منظور یافتن برنامه جاسوسی اسکن میکند. اکثر برنامههای ضد جاسوسی دارای قابلیت رفع آلودگی هستند تا هرگونه برنامه جاسوسی موجود درسیستم را اسکن و حذف کنند. نرم افزار ضد جاسوسی، نرم افزاری مستقل است اما در حال حاضر بسیاری از برنامههای آنتی ویروس، دارای قابلیت اسکن ضد جاسوسی می باشند.
Anti-Virus
برنامهای است که اسکن و شناسایی فایلهای مخرب موجود در رایانه را انجام میدهد. هستهی اصلی نرم افزارهای آنتی ویروس، موتور اسکن آن است که وظیفه ی اسکن فایلهای سیستم را بر عهده دارد تا هرگونه فایل مشکوک و یا مخرب پیدا کند. موتور اسکن آنتی ویروس به طور مرتب در حال اسکن است و فایلهای مخرب موجود در پایگاه دادهها را شناسایی میکند. در طول فرایند اسکن، موتور اسکن، فایلهای اسکن شده را با آنهایی که در پایگاه داده ها وجود دارد مطابقت میدهد، اگر مطابقتی بین Virus Signature و فایلهای اسکن شده پیدا شود در نتیجه آن فایل مخرب در نظر گرفته می شود.
Antivirus Database
به مجموعه ایی از ویروسهای شناسایی شده یاVirus Signature آنتی ویروس میگویند، که در طی فرایند اسکن برای شناسایی فایلها مورد استفاده قرار میگیرد. نرم افزار آنتی ویروس، فایلهای بازبینی شده (یا اسکن شده) را در برابر Virus Signature موجود در پایگاه دادها، قرار میدهد و آنها را با یکدیگر مقایسه میکند. اگر مطابقتی وجود داشته باشد نمایانگر این است که، فایل با شباهت های کافی به یک بدافزار Signature انتقال پیدا کرده است. به این دلیل که این نوع تجزیه و تحلیل بستگی به نرم افزار آنتی ویروس و نوع مقایسهی آن بر اساس Signature دارد، این مقایسه تحت عنوان Signature based شناخته میشود. قدرت یک آنتی ویروس بستگی به Databased و Virus Signature آن دارد. همانطور که بد افزارهای جدید پیوسته در حال گسترش و تولید هستند Virus Signature باید به طور دایمی به پایگاه دادههای آنتی ویروس اضافه شوند تا به شناسایی جدیدترین ویروسها بپردازد. بنابراین نرم افزار آنتی ویروس، اگر شامل آخرین بروز رسانیها باشد، بیشتر کارایی دارد.
Application Programming Interface - API
یک رابط کاربردی برنامه نویسی مجموعه ایی از دستورالعملها، مشخصات و یا پروتکل هایی است که برای انتقال دستورات یا درخواستها بین برنامه مورد استفده قرار میگیرد. API های بسیاری در دسترس وجود دارند، که استفادهی از آنها بستگی به زبان برنامه نویسی و یا نرم افزارهای پیچیده دارد.
حرف B
Backdoor
یک ابزار سودمند مدیریت و یا کنترل از راه دور است که با در میان گذاشتن راههایی فرعی از مکانیزم نرمال امنیتی عبور میکند تا به طور مخفیانه، به کنترل رایانهها و یا شبکهها بپردازد. این خدمات ممکن است به صورت قانونی انجام شوند و یا برای اهداف قانونی توسط مدعیان مجاز به اینکار، مورد استفاده قرار بگیرد، اما در عین حال، ممکن است این ابزار مورد سو استفادهی مجرمان نیز قرار بگیرد .Backdoor معمولا قادر به گرفتن کنترل سیستم است زیرا مدعیان یا مجرمان از آسیب پذیریهای سیستم، ویروسها و فرایندهای غیر قانونی به نفع خود استفاده میکنند.
Bios
اساسی ترین برنامه در سیستم عامل رایانه به شمار میرود که وظیفهی بوت کردن، راه اندازی سیستم عامل اصلی، برقراری ارتباط بین سیستم عامل و سخت افزار هایی مانند کارت گرافیک، Soundcard و … و همچنین لوازم جانبی مانند: کیبورد، ماوس، و غیره را بر عهده دارد. اهمیت ورودی پایه و یا خروجی ساخته شده در سیستم عامل که به اسم مخفف Bios شناخته شده است، باعث میشود که به عنوان هدفی چالش برانگیز برای برنامه نویسان بد افزار به حساب بیاید. برخی از بدافزارها (اکثر آنهایی که از محبوبیت خاصی برخوردار نیستند؛ مثل ویروسDos/CIH) با تاثیر گذاری منفی بروی Bios و سیستمهای رایانهایی تولید شدهاند.
Blacklist
در اصل لیست سیاه برای مکانیزم فیلترینگ اسپمها استفاده میشود. لیست سیاه یک پایگاه اطلاعاتی از ایمیل آدرسهای شناخته شده و یا ناخواسته است. اگر لیست سیاه برای ایمیلها استفاده شود ترافیک ایمیلهای مارک شده (چه شناخته شده چه ناخواسته) مسدود میشود. در حال حاضر استفاده از لیست سیاه که شامل آیتم های ناخواسته احتمالی،و مخرب است، در حال گسترش هستند. اکثر آنتی ویروسهایی که در حال حاضر تولید میشوند، شامل یک لیست سیاه از برنامههای ناخواسته است که میتواند توسط کاربری که از آن استفاده میکند ویرایش شود و براساس مشخصات کاربری خود آن را تغییر بدهد. نرم افزارهای آنتی ویروس تولید شده ممکن است شامل فایل و یا سرویسهای معتبر وب باشند که فایلها و یا وبسایتهای مخرب را توسط بلک لیست مسدود کند.
Bluetooth
بلوتوث یک پروتکل ارتباطی است که حاوی فرکانس های مخابرهایی نزدیک برد است که برای برقراری ارتباط بین دو یا چند وسیله، در حدود فاصلهی ۱۰ متری، بدون نیاز به سیم و یا سایر اتصالات فیزیکی مورد استفاده قرار میگیرد. این پروتکل توسط گروه SIG پشتیبانی میشود که امروزه شامل بسیاری از تولید کنندگان بزرگ محصولات میباشد. از سال ۲۰۰۳ عملکرد بلوتوث در طیف وسیعی از محصولات شامل، لپ تاپ ها، تلفنهای همراه، هدست، لوازم خانگی و حتی اتومبیلها، به عنوان یک ویژگی استاندارد مورد استفاده قرار میگرفت. به منظور برقراری ارتباط بین ۲ یا چند دستگاه، بلوتوث میتواند به عنوان یک شبکهی کوچک شخصی PAN، ارتباط را برقرار کند.
این نوع از شبکه معمولا توسط تنها یک کاربر، برای اتصال به دستگاههای مختلف دیگر به خود، مانند؛ تلفن های همراه، رایانههای جیبی و هدست صورت میگیرد و برد این شبکه شخصی عموماَ چند متر بیشتر نیست.
مانند بسیاری از شبکههای دیگر، شبکهی بلوتوث هم میتواند به عنوان یک نرم افزار مخرب مورد سو استفاده قرار بگیرد. علاوه بر آن، پروتکل بلوتوث میتواند به عنوان یک عامل مزاحم، موجب آزار رساندن به کاربر شود، پیامهای ناخواسته ارسال کند و یا فایلها را از یک دستگاه بلوتوث روشن، به دستگاه دیگر انتقال دهد.
Boot
قسمتی از هارد دیسک سیستم رایانه است که حاوی برنامههای بوت است. این قسمت یکی از برنامههای ضروری رایانه میباشد که وظیفهی راه اندازی سیستم عامل اصلی را بر عهده دارد.
Botnet
یک شبکه از دستگاههای آلوده به نوع خاصی از بدافزارهای شناخته شده به نام بات است. که میتواند توسط مهاجمین از راه دور کنترل شود. هر دستگاه ممکن است به عنوان یک ربات یا زامبی شناخته شود. طبق گزارشات مربوطه این دستگاهها رایج ترین رایانهها هستند. مانند (دستگاه های تلفن همراه، سرور ها، و حتی دوربین های فعال اینترنتی که تحت تاثیر آنها قرار میگیرند.)
دستگاه های آلوده معمولا از طریق سرور فرمان و کنترل C&C تصویب و از طریق مهاجمان دریافت میشود. مهاجمان میتوانند جمعی از منابع یک بات نت را برای اقدامات مهم و مخرب تحت کنترل بگیرند. که از طریق فرستادن میلیونها ایمیل اسپم و یا حملات DDoS (سرازیر کردن تقاضاهای زیاد به یک سرور) این کار را انجام میدهند.
Browser
برنامهایی است که به کاربران اجازه میدهد تا به آسانی محتوای یک وبسایت اینترنتی را (چه متن، و گرافیک باشد و یا چه ویدیویی که تماشا میکنند) از طریق اینترنت و یا شبکه محلی در دسترس بگیرند. مرورگرهای متفاوتی برای محاسبهی هر پلتفرمی وجود دارد. مایکرو سافت، اینترنت اکسپلورر، اپرا، سافاری اپل، گوگل کروم و … هرکدام مزایا، مشخصات و مسایل امنیتی خود را دارند.
Browser Helper Object
یک نوع از افزونههای مرورگر وب است که به طور خاص، برای استفاده در مرورگر مایکروسافت، اینترنت اکسپلورر، طراحی شده است. BHO هر بار که صفحهایی از مرور گر باز میشود، به طور خودکار اجرا میشود و قابلیتهایی را فراهم میکند که یک مرورگر در حالت عادی نمیتواند انجام دهد. این قابلیتها میتواند سرویسهای ساده مانند توانایی افزایش Copy Paste باشد و یا عملیات پیچده تر مانند سرویس های FTP مرورگر که برای انتقال فایل در شبکه مورد استفاده قرار میگیرد و یا سریعترین و آسانترین لینک های شبکه های اجتماعی باشد.
با این حال BHO عموماَ سودمند و ایمن است. آنها ممکن است یک خطر امنیتی را بدون اجازه از کاربران، پیگیری و مطرح کنند . منظور از رفتار کاربری، رفتاریست که کاربر سهواَ به انجام عملیات مخرب بپردازد. ( به عنوان مثال؛ دانلود مکرر نرم افزار های مخرب در سیستم را انجام دهد.)
Browser Plugin
برنامه ایی است که قابلیت های بسیاری را برای مرورگر وب فراهم میکند که در صورت اقدامات ناخواسته و یا غیر مجاز (با نظارت رفتاری کاربر مرورگر_هدایت جستجو) ، خطر امنیتی را مطرح میکنند. به همین دلیل، برخی از برنامههای آنتی ویروس، افزونههای مرورگر را یک نوع خطرافزار تلقی میکنند مگر آنکه کاربر آن را نصب و استفاده از آن را مجاز کند.
Browser Hijacking
مرورگر ربایی یا سرقت صفحات وب، تغییرات مخرب یک مرورگر وب از صفحهی شروع و تغییر تنظیمات جستجو برای هدایت کاربران به سایتهای ناخواسته است. ربودن مرورگر ممکن است توسط نرم افزارهای مخرب نصب شده و در رایانه ها یا اسکریپتهای مخرب میزبان در وبسایت ها صورت بگیرد. در هر ۲ حالت ربودن مرورگر ممکن است به دلیل حضور آسیبپذیری Unpatch شده در مرورگر وب باشد، بروزرسانی مرورگر وب به منظور استفاده از آخرین وصلههای امنیتی، معمولاَ برای جلوگیری از ربودن مرورگر کافی است.
Brute Force
یک نوع حمله است که به طور معمول، مکانیزمهای احراز هویت، مانند کلمهی رمز عبور را مورد هدف قرار میدهد. حملات Brute Force که به حملات بی رحمانه مشهود است با استفاده از یک تست آزمون و خطا حمله را انجام میدهد و این چرخهی احتمالی، حدس نام کاربری و رمز عبور ورود به سیستم و یا کلید رمز گشایی تا زمانی که مهاجمان رمز صحیح را بدست بیاورند، ادامه دارد. حملات Brute Force به دلیل، گذر واژههای ضعیف و خطا و یا غفلت کاربری، اغلب موفقیت آمیز بوده است. اغلب حملات Brute Force، برای حدس زدن حروف رمزهای کاربری، با یک فرهنگ لغت آمیخته شده است. بر خلاف یک حملهی بی قاعدهی استاندارد، حمله هایی که با روش لغت نامه و یا تست کلمات رمز آمیخته شده اند، از بالاترین شانس موفقیت برخوردار اند.
Buffer Overflow
یک آسیب پذیری ناشی از نقص مدیریت برنامه منابع حافظه است. اگر تخصیص حافظه ضعیف طراحی شده باشد و یا مجبور به انجام اقدامات غیر منتظره شود، این نوع از آسیب پذیری میتواند بوجود آید. این برنامه به طور معمول برنامهای است که بخشی از ناحیهی حافظه را برای نگهداری از هرگونه اطلاعات موقت به خود اختصاص میدهد. با این حال، با توجه به این شرایط، مهاجم میتواند بیش از حد، از دادهها استفاده کند. و همچنین میتواند از کدهای مخرب، برای اهدافی که برنامه را وادار به بازنویسی داده در حافظه میکند، استفاده کند. نتیجهی داده ها، از مرزهای تنظیم شده توسط برنامه سرریز میکند، به همین جهت به آن Overflow میگویند.
به لحاظ فنی، انواع متعددی ازBuffer Overflow وجود دارد که به چگونه دست یافتن برنامه از طریق سر ریز داده ها می پردازد. با این حال مهاجمان میتوانند از طریق Buffer overflow، خسارتهای زیادی را بوجود بیاورند و اطلاعات را حذف کنند و با این رویه مهاجمان همانند یک زامبی به اهداف خود دست پیدا میکنند.
Bug
به خطاهای موجود در برنامه نویسی و یا کدهای برنامه باگ می گویند. باگ در واقع نتیجهی یک یا چند عامل نا مطلوب است که تقریبا در عملکرد تشخیصی نرم افزار اثر میگذارد و آن را کاملا فلج میکند. باگهای شناخته شده معمولا آنهایی هستند که برنامههای قانونی را دچار آسیب و مشکل میکنند و توانایی کاربر را برای استفاده از برنامه تحت تاثیر قرار میدهند.
اگر باگ بسیار شدید باشد، مثلا اگر باعث توقف برنامه از اجرا شود، و یا خطر امنیتی را اعلام کند، باگ بسیار آسیب پذیری در نظر گرفته شده است. بد افزارها گاهی اوقات با این خطاها مواجه میشوند که مانع اجرای برنامهایی که برنامه نویس، آنها را برنامه ریزی کرده است میشود که در اکثر موارد، بدافزار از ترویج و یا اجرای مجدد و بارگیری آنها جلوگیری میکند.
حرف C
Captcha
نوعی آزمایش تورینگ و اتوماتیک برای تشخیص انسان از رایانه است که مشخص میکند که شما در حقیقت انسان هستید و یا ربات. این آزمایش معمولا برای آزمون پرسشهای متداول به منظور منع استفادهی هکرها از تستهای آزمون جامع و یا برخی از اقدامات تکراری میشود. مانند: ایجاد حساب کاربری ایمیل، ارسال فرم های آنلاین و ….
این آزمون ممکن است به عنوان یک اقدام امنیتی در وب سایتها و هم چنین در سیستم عاملهای ایمیل مبتنی بر وب و یا سایر خدمات، مورد استفاده قرار بگیرد که در آن پرسشهای خودکار به صورت منطقی انتظار می رود. آین نوع از آزمون معمولا شامل کاربرانی است که تلاش میکنند، چالشی را که نرم افزار فعلی قادر به حل کردن آن نیست، را حل کنند. مانند یک تصویر بصری رمزگشایی که دارای تعدادی از اعداد و حروف برای تشخیص انسان از ربات است. پاسخ صحیح به چالش، منجر به فرض کردن این موضوع میشود که کاربر انسان است و در نتیجه مجاز به استفاده از سرویس میباشد.
استفادهی گسترده از Captcha ها در اقدامات امنیتی، منجر به گسترش تکنیکهای حمله، به خصوص در زمینه شکستن رمز Captcha ها شده است. اغلب این قسم حملات، هنوز در برخی مواقع با تعاملات انسانی سروکار دارد.
Clean
برنامه یا فایلی که به عنوان Clean شناخته شده است، شامل کدهای مخرب و یا روال روزانه، و اجرای عملیات تعیین شده نیست. بلکه در شرایط خاص، برنامه Clean سهوا به عنوان یک فایل مخرب شناسایی میشود که به دلیل شباهات بین بدافزار و برنامه است. این دسته بندی اشتباه، تحت عنوان مثبت و منفی و یا هشدار منفی شناخته می شود، در حالت معکوس، فایل بد افزار در دسته بندی اشتباه، به عنوان Clean و یا False Negative شناخته میشود.
Clickjacking
یک نوع حمله آنلاین است که به ربودن عملکرد کاربران در وبسایت میپردازد تا اقدامات غیر قانونی و غیر مجاز خود را انجام دهند. این نوع حمله عموما شامل الحاق کردن کدهای مخرب و یا اسکریپتهای مخرب در وبسایتها میباشد که اغلب از آسیب پذیری IFrame سو استفاده میکند و سپس کدهای مخرب توسط کاربران نا آگاه و بی اطلاعی که معتقد هستند در وبسایتهای واقعی مشغول عملیات عادی هستند، اجرا میشود.
Code Injection
اکثر این قبیل کدها برای اهداف مخرب مورد استفاده قرار میگیرد. Code injection شامل تعریف مفهوم تزریق کد به برنامههای رایانه است که باعث میشود اقدامات غیر منتظرهایی اجرا شود. حملات تزریق کد معمولا شامل یک مکانیزم ورودی است، که مهاجم از آن میتواند برای وارد کردن کدهای مخرب، به جای کد ورودی قابل انتظار استفاده کند. حملهی تزریق کد ممکن است، از نقصها و اشتباهات برای ورود معتبر به اکانت، استفاده کند.
امروزه، شایع ترین حملات تزریق کد، با اهداف سو استفاده گرانه، از وب سایتها از طریق دیتابیس SQL است. که برای ارایه خدمات کاربری از قبیل نظرات انجمنها و غیره ایجاد شده است. در حمله های تزریق SQL مهاجم کدهای مخرب را، در قالب وب تزریق میکند و به طور نادرست، معتبر میشود. یک حملهی موفق میتواند باعث شود تا مهاجم به پایگاه داده SQL و محتوای آن دسترسی پیدا کند.
Command and Control
سرور فرمان و کنترل دستور العملها نوعی بات نت است که هستهی اصلی کنترل کل شبکههای رایانهی قربانی است.
Command Line
واسط خط فرمان به کاربران اجازه میدهد که از طریق وارد کردن دستورات متنی پی در پی با یک نرم افزار رایانهایی ارتباط برقرار کنند. این دستورالعملها باید توسط واسطهی خط فرمان برای خواندن و تفسیر آن، صورت بگیرد. اکثر سیستم عاملها و برنامه ی تجاری حرفه ایی شامل، CLI هایی هستند که علاوه بر آن از رابط کاربری گرافیکی GUI هم استفاده میکنند که کاربران حرفهایی اغلب ترجیح میدهند که از آن برای ارتباط با نرام افزار و دستور العمل ها استفاده کنند. از طرف دیگر، استفادهی کارآمد از واسط خط فرمان نیاز به آشنایی کامل با تعداد زیادی از دستورات مبهم را دارد که اغلب فراتر از تخصص کاربران معمولی است.
Constructor
تابع و یا مجموعهایی از کیتهای سازنده است که توسط برنامه نویسان بد افزارها، به آسانی مورد استفاده قرار میگیرد تا یک برنامهی مخرب را ایجاد کند. کیتهای سازنده، کار را برای کاربران که هیچ تجربهی برنامه نویسی برای ایجاد برنامههای بد افزاری را ندارند، آسان کرده است. به طور کامل کیتهای سازنده، روند برنامه نویسی را آسان میکنند، به طوریکه کاربر تنها باید از بین ویژگی ها موجود در لیست، گزینه ی دلخواه خود را انتخاب کند.
Cookie
یک فایل ساده، که حاوی اطلاعات مربوط به فعالیت های بازدید کنندگان از وبسایت است، میباشد. اطلاعاتی که در کوکیها وجود دارند میتواند شامل جزییاتی مانند؛ تنظیمات سایت کاربری، محتویات کارت های الکترونیکی و غیره باشد.
کوکی ها باعث میشوند تا، اکثر وبسایتهایی که کاربران از آنها بازدید میکنند را در خود ذخیره کنند، تا کاربر بتواند دوباره به همان سایت باز گردد و فعالیت های قبلی خود را در وبسایتها، با حداقل اختلال و قطعی ادامه دهد. با توجه به نگرانیهایی که در خصوص حریم شخصی و امنیت وجود دارد، برخی از کاربران کوکیهای پذیرفته شده را قبول میکنند، هرچند برخی از کوکیهایی که پذیرفته شده نیستند، وبسایتهایی هستند که به درستی عمل نمیکنند.
Content Filter
فیلتر کردن محتوا یک مکانیزم غربالگری بر اساس تجزیه و تحلیل محتوا، نسبت به منابع، رفتارها و یا معیارهای دیگر است. فیلتر کردن محتوا معمولا توسط سازمانهای تجاری برای منع نمایش ایمیلها، اسپمها و یا دیگر پیامهای نامطلوب مورد استفاده قرار میگیرد. این رویه، معمولا هم در محل کار و هم در محیط خانه برای منع نمایش محتوای وب در طول بازدید کاربر از وبسایت، صورت میگیرد. در محیط کار، دسترسی به سایتهای غیر مرتبط و نامطلوب مربوط به حوزهی کار را فیلتر و مسدود میکند که میزان فیلتراسیون آن به طور معمول در فناوری اطلاعات IT و یا دستورالعمل های دیگر مشخص شده است. فیلتر کردن محتوا برای استفاده خانگی نیز، ممکن است توسط ناظران سایت به گونه ایی تنظیم شود که کودکان، نتوانند از سایت ها و یا مطالب نامطلوب استفاده و به آنها دسترسی پیدا کنند.
Cross Site Scripting
حملهی تزریقی XSS نوعی حمله است که در آن اسکریپتها به همراه کدهای مخرب به یک وبسایت قانونی تزریق میشوند تا بازدید کنندگان سایت آنها را اجرا کنند. این نوع حملات، میتواند اثرات منفی و مختلفی داشته باشد مانند؛ ربوده شدن صفحات بازدید شده در مرورگر وب، ربوده شده کوکی ها، ربوده شدن اطلاعات و غیره…
همانطور که افراد بیشتری به خدمات مبتنی بر وب وابسته میشوند حملات XSS به طور فزایندهایی گسترش پیدا میکند. تزریق کدهای مخرب به اسکریپتها ممکن است نوعی کد جاوا اسکریپت باشد که در مرورگر کاربر اجرا میشود.
برای مثال کدهای مخرب ممکن است در قالب یک فرم نظر سنجی با بازجویی، که کدهای صحیح را اجرا نمیکند، قرار بگیرد. در خوش ترین حالت، وب سایت باید به کمک فایروالها، ورودی مناسب را پردازش و کدهای مخرب را شناسایی و حذف کند. اگرچه در این فرایند، نیز ضعف و آسیب پذیری وجود دارد اما با این حال، تزریق کد، میتواند مکانیزم فیلترینگ را از بین ببرد، و بر روی سایت جایگزین شود وپس از آن اگر کاربری از سایت بازدید کند، با عواقب ناگوار آن مواجه میشود.
بسیاری از وبسایتهای آسیب پذیر را میتوان برای حملات موفقیت آمیز XSS مورد سو استفاده قرار داد، شیوهی حمله به طور معمول مشخص است، که از آسیب پذیریهای موجود استفاده میکند و بسته به طبقه بندی سیستم ها، تحت عنوان Non-persistent و Dom Based اجرا میشود.
Cross Site Request Forgery - CSRF or XSRF
یک نوع حملهی معتبر برای احراز هویت صادر شده توسط برنامه های کاربردی وب، مانند پورتال بانکی است، که به کاربر مرورگر وب، باور معتبر بودن سایت مورد نظر هکرها را میدهد، تا از اعتمادی که کاربر نسبت به سایت داشته است سو استفاده کند، و اقدامات غیر مجاز را انجام دهد. برای اجرای این حمله، کاربر به طور ناخواسته باید فریب بخورد (که معمولاَ توسط یک تیم کلاهبردار اجتماعی و یا هدایت کاربر به سایت های مخرب صورت میگیرد.) تا در وبسایت به صورت جداگانه، برنامهی مورد نظر خود را اجرا کند. این اسکریپت از طریق مرورگر اینترنتی، تایید شده و توسط کاربر، دستورات را برای برنامهی مورد نظر خود ارسال میکنند، دستورات نیز با فرض آنکه مجاز و قانونی هستند با ارسال به برنامه اعمال میشوند.
برخلاف حملات XSS که باعث قابل اعتماد بودن برنامه با ارسال اسکریپتهای مخرب به کاربر میشد، حملات CSRF از چگونگی قابل اعتماد بودن برنامه های وب برای شناسایی بازدید کنندگان استفاده میکند. در این مورد آسیب پذیری نهفته ایی وجود دارد که صحت دستورالعملهای دریافت شده را به درستی تایید نمیکند.
حرف D
Data Miner
عنوان Data miner برای شناسایی برنامههایی که به جمع آوری اطلاعات کاربر در مرورگر میپردازد استفاده میشود و معمولا بدون اطلاع و اجازهی کاربر صورت میگیرد. امروزه با تغییراتی که در Landscape Treat بوجود آمده است، برنامههایی که تحت عنوان دیتا ماینر شناخته شده بوده اند، در رده بندی Spyware با مشخصهی Track ware شناخته میشوند.
Denial of Service - DoS
یک نوع حمله ایی است که هدف آن این است که دسترسی کاربران مجاز به استفاده از سرویس (به عنوان مثال؛ یک وبسایت یا شبکه) را از طریق بار گذاری منابع رایانهایی و یا شبکه متوقف میکند.
شایع ترین نوع حمله آن، حمله DoS و یا عدم سرویس دهی، گرفتار کردن سرور های مورد نظر با ارسال درخواست های زیادتر از توان رسیدگی به آن است. به عنوان مثال؛ سرور یک وبسایت دولتی، هنگامیکه به عنوان هدف مهاجمین قرار میگیرد با حجم وسیعی از این قبیل درخواستها مواجه میشود، که قابلیت پاسخ گویی به تمام درخواست ها را پیدا نمیکند، بنابراین، هر درخواست جدیدی از کاربران مجاز نمیتواند، پردازش شود تا زمانیکه تمام درخواستهای آن پاسخ دهی و رفع شود. از اینرو سرویس دهی لغو میشود. حملات DoS میتواند توسط بد افزارهای مخرب نیز صورت بگیرد، که این موضوع باعث میشود، تا دستگاه های آلوده حمله را به عنوان بخشی از اطلاعات بدافزار در نظر بگیرند.
اما نسخه های ارتقا یافتهی حملات DoS توسط یک بات نت صورت میگیرد که در رایانه های آلوده به چندین بد افزار دستور داده میشود که به عنوان مهاجم، هدف مورد نظر خود را تحت کنترل بگیرند. برای اطلاعات بیشتر میتوانید نحوه ی عملکرد Dos را در اینترنت مشاهده کنید.
Detection Definition
یک الگوریتم منحصر به فردی است که توسط برنامههای آنتی ویروس مورد استفاده قرار میگیرد و به شناسایی ویروس ها، کرم ها، و یا دیگر برنامه های مخرب میپردازد. Detection میتواند تحت عنوان Signature Definition شناخته شود. Detection بسیار امر مهم و حیاتی است زیرا آنها چگونگی عملکرد برنامه آنتی ویروسها را نمایش میدهند. برای انجام Detection تحلیل گر باید در ابتدا، یک نمونه از نرم افزارهای مخرب را مورد بررسی قرار دهد و ویژگیهای آن را شناسایی کند. سپس تحلیل گر میتواند، از این ویژگیها برای ایجاد یک الگوریتم شناسایی نرم افزارهای مخرب استفاده کند. پس از آن Signature آنها در پایگاه دادهها ذخیره میشود و به تمام محصولات پشتیبانی آنتی ویروس ارسال میشود. هرگاه که کاربر آنتی ویروس را اجرا کند، سیستم رایانه به طور خودکار، شروع به اسکن برنامههای مخرب میکند تا عملکرد برنامه را نمایش دهد و به مطابقت فایلها با آنهایی که در پایگاه داده ها وجود دارد بپردازد. اگر مطابقتی وجود داشت، آن فایل با علامت، آلوده و یا مخرب، نشانه گذاری میشود.
این نوع اسکن، به عنوان تجزیه وتحلیل مبتنی بر Signature شناخته شده است و بستگی به بروز رسانی پایگاه دادهها برای حفاظت بیشتر در برابر آخرین تهدیدها دارد. این روش، جایگزین یا مکمل بررسی اکتشافی است. برای اطلاعات بیشتر میتوانید عملکرد detection در سایت را مشاهده کنید.
Disinfection
Disinfection یا حذف کننده، یا پروسهی حذف فایلهای مخرب و یا اجزای سازندهی یک سیستم رایانهایی است که شامل تمام کلیدهای مربوط به رجیسترهای مضر، Mutexes و سایر تغییرات صورت گرفته توسط نرم افزارهای مخرب است.
Disclosure
اعلان عمومی از آسیب پذیری های ناشناختهی قبلی در برنامهی یک نرم افزار است، همچنین Disclosure ممکن است از جانب برنامه نویسان شرکتهای امنیتی رایانه نیز بدست بیاید نه توسط محققان خود کفای امنیتی. باتوجه به تهدیدهای بالقوه ایی که توسط آسیب پذیریهای Unpatch شده، بویژه در برنامههای محبوب تجاری دیده میشود، Disclosure میتواند تاثیرات قابل توجهی را در زمینه ی امنیت رایانه ها داشته باشد. اگر اطلاعات زیان آور برای عموم افراد افشا شود، بدون آنکه برنامه نویسان زمان کافی را برای ایجاد وصلههای امنیتی برای خنثی کردن آسیب پذیری ایجاد کنند، اطلاعات ارایه شده ممکن است، زمان و فرصت (تهدید روز صفر) لازم را به مهاجمان برای سو استفاده از برنامه را بدهد. بسیاری از محققان امنیتی، پیش از آنکه اطلاعات کاربران افشا شود، اطلاعات محدودی را از برنامه نویسان آسیب دیده ارایه میدهند.
Dialer
در روزهای نخست، پهنای باند اتصال به اینترنت از طریق شماره گیرندگان Dialerکه اغلب تنها راه دسترسی کاربران به اینترنت بود، صورت میگرفت. Dialer های مخرب به طور مخفیانه و با لاینهای پر سرعت و خوب، به اینترنت متصل میشدند و هزینه های مصرفی قابل پرداخت کاربر را افزایش میدادند.
امروزه با تغییرات در Treat landscape، برنامه هایی که تحت عنوان Dialer ها شناخته میشدند، اکنون در رده بندی Riskware به عنوان Application دسته بندی میشوند.
Distributed Denial of Service – DDoS
یک نوع حمله که توسط اینترنت صورت میگیرد که با استفاده از منابع ترکیبی، برای بمباران بسیاری از رایانهها و اغلب سیستمهای رایانه ای مانند؛ برنامهها، وب سایتها و شبکهها مورد حمله قرار میگیرد. انواع متعددی از حملات دیداس وجود دارد که بر اساس شیوهی حملات تقسیم بندی میشوند. حملات دیداس گاهی دارای کرمها و تروجانها هستند که تمام رایانهی هدف را آلوده میکند. حملات دیداس، اغلب توسط بات نتهایی صورت میگیرد که ترافیکی از دادهها را بوجود می آورند، به طوریکه در عرض چند ثانیه، اکثر اهداف امنیتی را مضمحل میکند. حملات دیداس به یکی از خطرناکترین خطرهای اینترنتی مدرن تبدیل شده است.
Domain Name System
یک سرور سیستم نام دامنه DNS، یک سیستم پایگاه داده است که نام کامل دامنهی رایانه سازگار با دستگاههای ۳۲ بیتی با شماره های طولانی را ترجمه میکند. این سرور می تواند به شناسایی رایانهها و شبکههای خصوصی اینترنت بپردازد. DNSها بسیار کارآمد و سودمند هستند. سیستم سلسه مراتبی را که دارای اسامی ضرورری هستند را توزیع میکند و نقشهی همهی رایانهها و سایر منابع اینترنتی را دارد و برای سیستم نام دامنه، تنها آدرس IP و اطلاعات مربوط به نام دامنه را برای یک بخش خاصی از اینترنت ذخیره میکند که پس از آن میتواند به عنوان گزینه راهنما اجرا شود و منابع رایانههای مورد نظر را با جهت یابی صحیح، در جایگاه خود قرار میدهد.
Domain
یک نام دامنه (www.google.com) یک ردیف متنی سازگار است که به منظور شناسایی منابع خاص در اینترنت و در اکثر موارد در وبسایتها، مورد استفاده قرار میگیرد. هر نام دامنه به یک آدرس IP مشخصی منتهی میشود. نامهای دامنه، به این دلیل استفاده میشوند که آدرس IPهایی را که در رایانه برای شناسایی منابع مشابه مشخص میشود برای انسانها قابل یادآوری نیستند. نام دامنه در واقع، بخشی از سلسله مراتب سیستم نام دامنه DNS است که برای سازماندهی تمام منابع اینترنتی مورد استفاده قرار میگیرد.
DOS
سر نام یا کلمه ی اختصاری و مخفف Disk Operating System است که به دستهایی از سیستم عاملهای مرتبطی اطلاق میشود که بر روی رایانههای سازگار با IBM و همچنین ویندوزهای ۹۵/۳۰۱ و ME995 طراحی شدهاند. اکثر نسخههای فعلی ویندوز مانند؛ NT_2000_XP_Vista دارای نسخههای Dos_Emulation هستند که به کاربران اجازهی دسترسی و اجرای نسخههای قدیمی DOS را میدهد.
Drive By Download
برنامههایی که از وبسایت بازدید میکنند، تقریبا همیشه بدون اجازه و آگاهی کاربر، به طور خودکار بر روی سیستم دانلود میشوند. Drive by download در اغلب حملات سئوی بهینه سازی موتورهای جستجو استفاده میشوند. که در آن نتایج، موتورهای جستجو به منظور تغییر مسیر کاربران به سایت های مخربی که در آن آلودگی های درایوها توسط حمله صورت گرفته است، را انجام میدهند. نتایج موتور های جستجو مسموم و ناگوار است. این اصطلاح اغلب برای توصیف موقعیت وب سایتهای به کار گرفته شده، استفاده میشود که مخفیانه و اجباری شروع به دانلود بدافزار مخرب به روی سیستم بازدید کننده میکند . کلیک کردن بروی تبلیغات پاپ آپ و مشاهده ی پیام های ایمیل میتواند اغلب نتیجهی این باشد که کاربر در معرض خطر حمله قرار گرفته است.
حرف E
یک نوع شبکه برای ایجاد، انتقال و با ذخیره سازی ارتباطات مبنی بر متن الکترونیک است. اگرچه اصطلاح ایمیل به صورت فنی، به سیستم یا شبکه مدیریت ارتباطات اشاره دارد اما اکثر افراد، این اصطلاح را به عنوان یک پیام الکترونیکی ارسال شده در شبکه میدانند. یک شبکهی ایمیل حاوی یک سرویس ایمیل (برنامه ایی است که بروی سیستم کاربر نصب میشود.) که وظیفه ی انتقال پیام از طریق اینترنت و همچنین ذخیره سازی پیام ها را برعهده دارد.
انواع متعددی از سرویسهای گیرنده ایمیل وجود دارند که هرکدام قابلیت متفاوتی را در اختیار دارند، که شایع ترین پروتکل استفاده شده برای پردازش ایمیل ها، IMAP_POP3_SMTP هستند. خوشبختانه، شبکهها با استفاده از پروتکلهای متفاوت هنوز قادر به انتقال پیام به یکدیگر هستند.
Emulation
عمل اجرای کدهای مشکوک (که به عنوان Sandbox شناخته میشود) به منظور بررسی و شناسایی فضای کنترل شده مجازی است. هنگامیکه که کدهای مشکوک، مورد بررسی قرار میگیرند، شبیه سازی برای مشاهدهی تغییرات خاصی که در سیستم مجازی صورت میگیرد ضروری تلقی میشود و هرگونه پیامد ناشی از تغییرات را ارزیابی میکند. Emulation مخصوصا زمانیکه با رمزنگاری و یا کد های نامفهوم مواجه میشود ممکن است از تجزیه و تحلیل سایر انواع آن جلوگیری کند.
Encryption
استفاده از الگوریتم یا رمز، برای تبدیل دادهها مانند تبدیل کدهای یک برنامه به شکل نامشخص و نامفهوم را رمزنگاری مینامند. روشهای متفاوتی برای عمل رمزنگاری وجود دارد که براساس الگوریتم رمز، مورد استفاده قرار میگیرد. برخی از الگوریتمهای رمز نگاری، شامل رمز و یا کدهای Rot13_Vigenere هستند. رمزنگاری معمولا در صورت لزوم، نیاز به یک قطعهی خاصی از اطلاعات (کلید) برای تبدیل اطلاعات رمز نگاری شده به حالت قابل استفاده را دارد.
در این شیوهی رمزنگاری از یک کلید بدون تغییر اساتیک استفاده میشود، رمزنگاریهای پیچیده ممکن است شامل تغییرات در کلید و همچنین تبدیل کد شود. برنامه نویسان بدافزاری، از رمز نگاری برای ایجاد برنامههای رمزی استفاده میکنند که برای شناسایی نرم افزارهای ویروس کش، تشخیص آن دشوار است. پس از نصب برنامه های رمزنگاری شده از کلید خاصی، برای رمز گشایی کد ها و اجرای آنها استفاده میشود.
End User License Agreement
یک توافق نامهی قانونی بین کاربر برنامه و سازندهی برنامه میباشد که شرایط خاصی را مطرح میکند و طبق آن کاربر مجاز به استفاده از برنامه است و معمولا وظایف سازندهی آن را محدود میکند. اکثر برنامه ها در طول فرایند نصب، مجوز EULA را در فرم الکترونیکی نمایش میدهند که باید قبل از تکمیل فرایند نصب، مجوز پذیرفته شود. در برخی از مواقع، نرم افزار آنتی ویروس، برنامههای Riskware را مورد بررسی قرار میدهد اگر برنامه مجوز EULA و یا سیاست حفظ حریم شخصی را نشان ندهد، در نتیجه خطرناک و قطع به یقین، بدافزار مخرب تلقی میشود. اگر کاربر مطمئن شود که برنامه قانونی است و برای استفاده از آن ایمن است، یا میداند و خطر نصب آن را درک میکند، میتواند آنتی ویروس را طوری پیکر بندی کند تا برنامه را، اسکن و اجرا کند. اگر برنامهها به گونه ایی مبهم بیان شوند، و سعی کنند به جای مجوز قانونی بیشتر به حقوق سازندگان برنامه بپردازند، در نتیجه EULA ها میتواند مبحثی داغ و بحث برانگیزی باشند. علاوه بر آن، EULA ها اغلب به مدت طولانی، از لحاظ فنی ممکن است دچار خطر شوند، بسیاری از کاربران نیز ممکن است قبل از پذیرش آنها را نخوانند، در صورتیکه مشکلی پیش آید، میتوانند با سازندهی برنامه در میان بگذارند.
Entry Point Obscuration
تکنینکهای استفاده شده توسط برنامه نویسان بدافزار است که از اسکن ویروس و شناسایی کدهای مخرب جلوگیری میکند. EPO معمولا دستورالعمل های آغازین، یا کد یک برنامه است که هربار که برنامه اجرا میشود از آن برای تعیین صحیح EPO استفاده میکند. ویروسهای پیشرفتهی یک فایل، با دقت EPOی برنامهی میزبان را میتوانند تغییر دهند. در نتیجه این همان EPO ای است که در ابتدای کدهای ویروسی وجود دارند که میتواند در هرجایی از فایل قرار بگیرد. تغییرات EPO سیستم را وادار میکند که هرگاه که کاربر برنامه میزبان را راه اندازی میکند، کدهای ویروسی اجرا شوند و بعد از اجرای کدهای ویروسی، کنترل سیستم را به برنامه میزبان باز میگرداند تا آنها را به طور ممولی اجرا کند.
Executable File - exe File
این برنامه شامل کدهای دوگانه از دستورالعمل ها است که سیستم عامل، قادر به خواندن و اجرای فرمت آن است. برای اکثر کاربران، فایلهای قابل اجرا یا exe، برنامه ایست که آنها بر روی رایانههای مدرن راه اندازی میکنند؛ مانند پردازش یک کلمه یا بازی، این مقایسه فایلهای حاوی اطلاعات است که شامل داده های قابل اجرا میباشد. در سیستم عاملهای مایکروسافت، معمولا فایلها با فرمت exe شناسایی میشوند و به دلیل آنکه دارای فرمت exe هستند آنها را فایل exe مینامند.
Exploit
هدف این برنامه، استفاده از بخشی از کدها است که معایب و آسیب پذیریهای یک برنامه و یا سیستم عامل را اتخاذ میکند و اقدامات مختلفی را روی آن اجرا میکند. Exploit ها معمولا در زمینههای مخرب مورد سو استفاده قرار میگیرد. اگر این استفاده موفقیت آمیز باشد، Exploitمیتواند طیف وسیعی از اقدامات احتمالی را برای مهاجمان فراهم کند. مانند؛ مشاهدهی دادهها در پایگاه داده، محدود کردن کاربر و کنترل کامل سیستم برای هک کردن رایانه.
False Alarm/False Positive
خطای مثبت شناسایی – این اصطلاح معمولا در نرم افزارهای آنتی ویروس به معنای خطای شناسایی فایل سالم به عنوان یک برنامه مخرب، آلوده، و مشکوک است که تحت عنوان False Positive شناخته میشود و هنگامیکه نرم افزار آنتی ویروس فایل های آلوده و یا مخرب را شناسایی نمیکند و سپس گزینه ی Clean رانمایش میدهد خطای False Negative رخ داده است. خطای شناسایی زمانی رخ میدهد که کدهای موجود در یک برنامه تا حدودی شباهت با Signature های بدافزار داشته باشد که توسط اسکنر ویروس به عنوان خطر امنیتی تلقی شود.
File Transfer Protocol
پروتکل انتقال پروندهها، در شبکههایی که از پروتکلهای ارتباطی IP/TCP (مانند اینترنت) استفاده میکنند، انجام میشود. سرور FTPبرای انتقال داده ها به صورت قابل اعتماد از یک رایانه به رایانه های دیگر، از کنترل از راه دور استفاده میکند. اگرچه چندین پروتکل دیگر برای انتقال فایلهای وجود دارد اما سرور FTPرایج ترین نوع پروتکل برای انتقال داده ها رایانهایی به سرورهای وب است.
Firewall
فایروال یک برنامه ایست که مانع دستیابی کاربران غیر مجاز به شبکه و یا رایانه میشود. فایروال مانند یک دیواره، و یا مانع بین نواحی ایمن درون سیستم و یا شبکه و ناحیه های دیگر قرار میگیرد. به عنوان مثال، آنها یکی از مهم ترین ابزار تنظیمات امنیتی شبکه به حساب میآیند، که از پروتکل ارزیابی استفاده میکنند تا مشخص کند که آیا ارتباطی که به نواحی ایمن درون سیستم وارد شده است، مجاز است یا غیر مجاز؟
اگر تشخیص بدهد که ارتباط مجاز است، کاربر مجاز به دسترسی به سیستم و شبکه را دارد _ و اگر غیر مجاز باشد ارتباط قطع میشود. عملکرد فایروال ممکن است نزدیک به عملکرد یک دستگاه و یا سرور پروکسی باشد که میتواند مجاز بودن وروردی و خروجی ارتباطات یک شبکه را بررسی کند.
Flash
پلت فرم چند رسانهایی محبوب که برای برنامههای کاربردی تعاملی و متحرک وب استفاده میشود. فایلهایی که در این پلت فرم قرار میگیرد معمولا دارای پسوند های SWF و یا swf هستند.
برنامه های کاربردی فلش اغلب در وبسایت ها و یا برای عناصری مانند ؛ بازی ها و یا کلیپهای تبلیغاتی استفاده میشود. برای مشاهدهی فایلها، اجرا و پخش آنها، نیاز به برنامهی جداگانهی دیگری همچون فلش پلیر وجود دارد که معمولا به عنوان افزونههای مرورگر وب، نصب میشوند.
از آنجا که فلش پلیر یکی از برنامههای محبوب و رایج است، بسیاری از کاربران در دستگاههای خود، از آنها استفاده میکنند. اما با وجود محبوبیت آن، این برنامه به عنوان یک هدف مورد نظر برای هکرها تبدیل شده است، هکرها میتوانند از آسیب پذیری آن به نفع خود سو استفاده کنند. در سالهای اخیر این موضوع باعث شد تا محققان امنیتی خواستار حذف و یا به حداقل رساندن استفاده از فلش پلیرها شوند. مرورگرهای عمدهی وب، اقدامات لازم مانند نمایش تبلیغات را در جهت به حداقل رساندن استفاده از محتوای فلش، آغاز کرده اند.
حرف G
Generic Detection
Generic Detection یا سرویس تشخیصی عمومی – یک سیستم تشخیص دهنده در نرم افزار آنتی ویروس است که برنامه های مخرب راشناسایی میکند و برخلاف تشخیصهای قبلی (تشخیص هایی که براساس Signature صورت میگرفت.) تشخیص جنریک، برنامهها مخرب را شناسایی نمیکند بلکه در عوض، این نوع تشخیص به دنبال گسترهی کدهای قابل اجرا و یا ویژگی های رفتاری است که نشان میدهد که یک فایل به صورت بالقوه مخرب است. بنابراین این نوع تشخیص میتواند دهها و یا صدها بدافزار را به صورت موثر شناسایی کند.
حرف H
Hacker
یک اصطلاح عمومی است که اغلب توسط افراد غیر رسمی و رسانههای محبوب و یا افراد خاصی که برای بدست آوردن اهداف خود، تلاش میکنند تا به صورت غیر مجاز به منابع سیستم رایانهایی دست پیدا کنند، استفاده میشود که معمولا نیز این روند برای اهداف مخرب تعبیه شده است.
Hack tool
ابزار هک برای شناسایی ابزار کاربردی یک برنامه استفاده میشود که از طریق آن هکرها میتوانستند، از رایانه سو استفاده کنند و یا از راه دور به رایانه دسترسی پیدا کنند. امروزه با تغییراتی که در Treat landscape ایجاد شده است، بر نامه هایی که به عنوان Hack tool شناخته میشوند در رده بندی Riskware به عنوان Type hack tool طبقه بندی میشوند.
Header
به قسمتی از اطلاعات یک پرونده میگویند که پیش بینیهای مقدماتی، در خصوص کدهای اجرایی و اطلاعات حیاتی فایل را انجام می دهد. این اطلاعات میتواند شامل؛ نام، اندازه و محتوای اطلاعات و غیره باشد. بد افزار ممکن است اطلاعات Header را ویرایش کند که اینکار معمولا به صورت مخفیانه توسط نرم افزارهای مخرب صورت میگیرد.
Heuristic
یک نوع تجزیه و تحلیل که توسط نرم افزارهای آنتی ویروس برای بررسی ویژگیهای مخرب و مشکوک فایل انجام میشود. تجزیه و تحلیل Heuristic هنگامیکه فایل مورد نظر بیش از حد جدید و یا پیچیده نباشد و تحلیل و بررسی آن براساس Signature صورت گرفته باشد، انجام میشود. تحلیل اکتشافی، دارایEmulation است که هر فایل مشکوک را در محیط Sandbox اجرا میکند و برنامهی مخرب را، بدون آنکه به سیستم آسیب برساند شناسایی میکند. اگر فایل مورد نظر، مشکوک نباشد، مجاز به اجرای معمولی است. تحلیلگران بدافزار میتوانند از تحلیل اکتشافی که به شناسایی رفتارهای مشکوک می پردازد،استفاده کنند.
Hoax
عنوان Hoax پیش از این توسط شرکتهای امنیتی شناخته شده است تا نشان دهند که آنجور که برنامهها مدعی هستند اجرا نمیشوند. امروزه با تغییراتی که در Threat landscape بوجود آمده است برنامه Hoax در رده بندی Riskware با نام Type_applicationطبقهبندی میشود. این اصطلاح به نوعی مزاحمت برای کاربران، هم چون نفوذ به شبکه و دریافت نامههای ناخواسته گفته میشود که هدف از انتشار آن اطلاعات نادرست و جعلی و ایجاد ترافیک صندوق پستی است.
Honey pot
نوعی سیستم رایانه ایی و یا تنظیمات سایت است که برای شناسایی و یا رد نفوذگران در یک رایانه و یا شبکه تعیین شده است. این برنامه به چندین Honeypot اشاره دارد که معمولا در شبکههای بزرگ و متنوع استفاده میشود و ممکن است شبکه به اندازه ی کافی توسط Honeypot محافظت نشود.
Hosts File
فهرستی از IP آدرسها میباشد که اغلب توسط کاربرانی که از سایت بازدید میکنند، در سیستم ذخیره میشوند. فایلهای میزبان برای مطابقت نام دامنه وبسایت (که کاربر نام دامنه را به آسانی به خاطر میسپارد.) با فایلهای مربوطه تطبیق داده میشود. این همان روشی است که مرورگر وب برای دسترسی میزبان وب از آن استفاده میکند. هربار که کاربر در هنگام بازدید از سایت بر روی لینکی کلیک میکند و یا وارد آدرس سایت شود، سیستم در ابتدا به بررسی این موضوع میپردازد که آیا آدرس درخواست شده پیش از آن در مرورگر ذخیره شده است یا خیر. اگر آدرس ذخیره شده بود، رایانه میتواند با آدرس IP صحیح و بدون نیاز به اطلاعات بیشتر، ارتباط را برقرار کند و اگر آدرس ذخیره نشده بود، سیستم باید یک مرحله را اضافه تر انجام دهد، و برای تعیین آدرس IP صحیح، باید به DNS و یا ISP متصل شود.
بنابراین ذخیره پروندهی میزبان، به سیستم اجازه میدهد که مقدار زمان و پردازش مورد نیاز برای دسترسی به وبسایت را کاهش دهند. برخی از نرم افزارهای مخرب، تغییرات ورودی فایل میزبان را به منظور ربودن اتصال وب از یک سایت به سایت دیگر، که اغلب سایتهای مخربی هستند، انجام میدهند.
حرف I
Iframe
یکی از عناصر سند و یا یکی از تگ های Html است که برای نمایش یک صفحه از اینترنت به عنوان صفحهی اصلی استفاده میشود. علی رغم مسایل مورد استفادهی شناخته شده، Iframe هم چنان یکی از راههای محبوب برای اطلاعات مرتبط در یک صفحه میباشد. به لحاظ امنیتی Iframe خود یک خطر امنیتی به حساب نمیآید. اگر صفحهایی که مورد ارجاع قرار گرفته به خطر بیافتد، یا اگر اسکریپت مخرب در Iframe قادر باشد تا روی صفحهی اصلی تاثیر بگذارد ممکن است به طور معمول Iframe یک شبکه از کدهای مخرب به حساب بیاید.
Instant messaging - IM
یک شبکه ارتباطی هم زمان بین ۲ یا چند نفر، بر اساس متن تایپ شده است که در یک شبکه منتقل می شود، مانند اینترنت یا شرکت اینترانت.
IMکلاینت ها، به کاربران اجازه میدهد که پیامهای خود را به یکدیگر ارسال کنند. بسیاری از پیامهای که اجازه ارسال دارند میتوانند در قالب فایلهای صوتی و تصویری منتقل شوند. با توجه به محبوبیت این برنامه و توانایی انتقال فایل های گسترده، IM کلاینتها و شبکهها، اهداف قابل توجهی برای برنامه نویسان بد افزارها به حساب میآیند که به همان اندازه که مخاطبان گستردهایی جذب میکند به همان اندازه نیز، ویروسهای مخرب خود را توزیع میکنند.
Internet Relay chat - IRC
شکلی از ارتباطات هم زمان براساس انتقال متون تایپ شده در یک شبکه مانند اینترنت و یا اینترانت است. اگرچه این برنامه مشابه برنامه IMمی باشد، اما IRC تا حدودی با آن تفاوت دارد، این تفاوت در درجه ی اول بروی ارتباطات گروهی متمرکز است، که به نام انجمنهای به نام کانال، سازمان یافته است. با این حال IRC همانند IM به انتقال دادهها و انجام مکالمات یک به یک میپردازد.
هم چنین IRC همانند IM به عنوان هدف مورد نظر برنامه نویسان بد افزارها قرار میگیرد و به همان اندازه که در بین کاربران محبوب است به همان اندازه سعی بر توزیع ویروسهای مخرب میکنند.
Internet Service Provider - ISP
شرکت و یا سازمانی است که زیر ساختهای اصولی و لازم تکنولوژی اتصال به اینترنت را برای کاربران فراهم میکند. فناوری ارایه شده، طیف وسیعی از خدمات اینترنتی، استفاده از Dialer و یا استفاده از اتصالات و پهنای باند بی سیم و کابلی را شامل است. برخی از ارایه دهندگان ISP به ویژه شرکتهای مخابراتی دولتی ممکن است، مسئولیت حفظ ظاهری زیر ساختها و صدور مجوزهای استفاده از آن برای ISPهای کوچکتر را بر عهده بگیرند. بسیاری از ISPها، البته نه همهی آنها، خدمات مربوط به میزبانی وب، میزبانی ایمیل و غیره را ارایه میدهند.
Integer Overflow
یک نوع خطای محاسباتی است که در آن یک محسابه از مقدار عددی که مقدار فضای ذخیرهی حافظه را نشان میدهد، بسیار بزرگتر است و به اصطلاح سر ریز میکند. اگر شرایط سنجش محاسبات و یا معتبر بودن آنها مهیا نباشد ممکن است سرریز دادهها نادیده گرفته شود و یا ممکن است در محل و یا موقعیتی غیر منتظره مکتوب شود، که منجر به خطاهای محاسبه ایی قابل توجهی شود، و در نتیجه سرریز داده ها، موجب از کار افتادن سیستم شود. در سیستم هایی که از آن برای بیزینس و یا امور حیاتی، کنترل ترافیک هوایی، و یا تجهیزات پزشکی استفاده میشود، احتمال وقوع تصادفی سرریز اعداد میتواند شدید باشد، و حتی تعدادی از سرریزهای داده وجود دارند که با خطاهای محاسباتی باعث بوجود آمدن فاجعه های بزرگ شده اند.
In The Wild
این اصطلاح به موارد تهدیدهایی اشاره دارد که سیستم کاربری را با استفاده از ذخیرهی منابع شناخته شده در مجموعهی Zoo (روجه شود به بخش Z) ، آلوده میکند.
Instruction Detection / Instruction Prevention System
سیستم تشخیص نفوذ IDS، دستگاهی است که (چه نرم افزار باشد چه سخت افزار) فعالیتهای مشکوک شبکه را نظارت میکند و سیستم پیشگیری از نفوذ IPS با این تفاوت که نسبت به فعالیتهای مشکوک واکنش نشان میدهد به مسدود کردن آنها میپردازد. سیستمهای تشخیص و جلوگیری از عوامل نفوذ بر اساس میزبان و شبکه به ۲ دسته تقسیم میشود؛ در حالیکه در آن یک آدرس IP واحد میتواند مستقر شود و مانند یک سیستم مبنی بر شبکه عمل میکند. IPS و IDS باید با دقت پیکربندی شوند تا این اطمینان حاصل شود که سطح غیر قابل قبول از نظر مثبت کاذب ایجاد نمیشود و در عین حال نسبت به شناسایی فعالیتهای خطرناک حساس است.
IP Address
شناسهی اختصاص یافته شده به تمام منابع خاص، (رایانه، سرورها و غیره) متصل به شبکه که در طول ارتباط دستگاه به دستگاه، به عنوان برچسب نام آن منبع عمل میکند. مانند بسیاری از برچسب نامهای واقعی، آدرس IP مختص یک منبع همیشه دایمی نیست و میتواند با توجه به نیاز، تغییر پیدا کند. به عنوان مثال یک سرور FTP در شبکه یک شرکت باید دایما در دسترس باشد و میتواند آدرس IP خود را به صورت دایمی پیکر بندی کند. از سوی دیگر ایستگاههای کاری، ممکن است آدرس IP متحرکی داشته باشند، که با هر دوره تغییر کند.
هر پیکربندی ملاحظات امنیتی خاص خود را دارد. اگرچه آدرس IP برای ارتباط با یکدیگر بسیار مهم تلقی می شود، اما کاربران معمولا از آنها استفاده نمیکنند. در عوض آنها از نام دامنه منبع به جای آدرسIP استفاده میکنند. نام دامنه برای یادآوری کاربران بسیار آسان تر است زیرا اکثر کاربران از اینکه آدرس IP را به خاطر بسپارند دچار مشکل میشوند. با این وجود، سیستمهای رایانهایی خود نیز از آدرس IP منبع برای جستجو و اتصال استفاده میکنند.
حرف J
Java
زبان برنامه نویسی محبوب و توسعه یافته است که توسط یکی از مهندسین شرکت Sun MicroSystem در سال ۱۹۹۵ به طور خاص برای اینترنت طراحی شده است. جاوا این امکان را به طراحان وب میدهد که از برنامههای تعاملی شناخته شده مانند Applets در سایت خود استفاده کنند. اپلتهای مخرب ممکن است برای انجام یکسری اقدامات ناخواسته بر روی دستگاه بازدید کننده و به طور غیر منتظرانه مورد استفاده قرار بگیرند مانند دانلود نرم افزارهای مخرب.
همچنین ممکن است آنها، بازدید کنندگان را به یک وب سایت دیگر هدایت کنند. در حالیکه ابزارهای دیگری مانند Exploit Kit، میتوانند برای انجام اقدامات ناخواسته استفاده شوند. برنامههای جاوا میتوانند برای اهداف غیر مبتنی بر وب، نیز مورد استفاده قرار بگیرند. محیط اجرایی نرم افزار جاوا، بسیار محبوب است زیرا معمولا برای اجرای برنامهها از Java استفاده میشود. با توجه به محبوبیت JRE در سالهای اخیر، این برنامه مورد هدف مهاجمان قرار گرفت. ویروسها، تروجانها، کرمهایی که در جاوا کد گذاری شده اند ممکن است به عنوان عامل پلت فرم جاوا شناخته شوند.
JavaScript
یک زبان نوشتاری محبوب (که تنها با زبان برنامه نویسی جاوا مرتبط است) است که معمولا در صفحات وب از آن برای اضافه کردن عناصر تعاملی استفاده میشود. کدهای جاوا اسکریپت میتواند به صورت مخرب در وب سایت جایگذاری شوند که کاربران بی اطلاع، را به وبسایتهای مخرب هدایت کند به انجام اقدامات ناخواسته در سیستم بپردازد.
Kernel_ هسته ی مرکزی سیستم عامل است که وظیفه ی ارتباط بین نرم افزار و سخت افزار رایانه را بر عهده میگیرد. وظیفه ی اصلی Kernel اینست که به طور موثر به مدیریت منابع فیزیکی رایانه ( پردازنده ی Rom) می پردازد تا کاربر بتواند برنامه (ویرایشگر سند، بازی و …) را اجرا کند. Rootkit بزرگترین خطر برای Kernel به حساب می آید زیرا انواع خاصی از Rootkitوجود دارند که به طور خاص برای رسیدن به اهداف خود، اقداماتی را برای دستکاری کردن Kernel انجام میدهند تا حضور خود در سیستم را پنهان کنند.
حرف K
Keylogger
بخشی از برنامه یا سخت افزار است که به طور مخفیانه تمام ضربههایی را که به صفحه کلید وارد می شود را ذخیره میکند. برخی از Key logger اطلاعات ذخیره شده را به سرور خارجی انتقال میدهند تا به راحتی مورد حمله مهاجم قرار بگیرد. Keylogger معمولا توسط مهاجمان مخرب، برای ربودن اطلاعات حیاتی، استفاده می شود. مانند اطلاعات شخصی، جزییات حساب کاربری، جزییات کارت های اعتباری و … .
سپس این اطلاعات سرقت شده میتواند برای انجام جرمهایی مانند؛ سرقت هویت، تقلب آنلاین، سرقت مالی، و … مورد استفاده قرار بگیرد. برنامه های Keylogger به طور معمول بروی دستگاه، توسط بدافزارهای مخرب دیگر نصب می شود. هرچند ممکن است، که این برنامه توسط مهاجمان با دسترسی فیزیکی به دستگاه و اجزای سخت افزاری آن به صورت دستی نیز نصب شوند.
حرف L
Link
فرم کوتاه شدهی کلمهی Hyper Link است که به عنصر هدایت کنندهی صفحه وب اشاره دارد. لینکها بر اساس زبانهای استاندارد HTML – Hyper Text Markup Language نشانه گذاری و کد گذاری میشوند.
لینکها معمولا با استفاده از کلمات تک و یا زنجیرهی متنی ایجاد میشوند، یک کلمه خاص در یک صفحه وب به گونهایی کد گذاری شده است که با کلیک کردن کاربر بر روی دکمهی Jump، به صفحهی دیگر منتقل میشود. در سالهای اخیر استفاده از تصاویر به عنوان لینک، بیشتر مورد استفاده قرار میگرفتند. اگر لینکها کاربر را به صفحهی مخرب هدایت کند، میتوانند به یک نگرانی امنیتی تبدیل شوند.
Linux
یک سیستم عامل غیر اختصاصی محبوب است که برای شبکههای رایانهایی و سرورهای شرکتی و اندکی نیز برای کاربران خانگی، مورد استفاده قرار میگیرد.
حرف M
Macro
یک نوع عملیات اسکریپت است که در برخی از برنامههای کاربردی یافت میشود و به کاربران این امکان را میدهد تا با خودکار کردن فعالیتها و دستورالعملهای خاص، روند عملیات را سرعت ببخشد. ماکروها میتوانند بسیار قابل استفاده و کارآمد باشند زیرا آنها پیچیده تر از آنچه نشان میدهند هستند. به عنوان مثال؛ عملکرد Copy-Paste شناخته شده، در اکثر داکیومنتها، ویرایش برنامهها انواعی از ماکروها میباشند.
اکثر ماکروها با برنامههای مایکروسافت آفیس همراه هستند، اما بسیاری از برنامههای دیگر نیز شامل آنها میشود. بسیاری از برنامهها اغلب اجازه میدهند تا ماکروها قابل تنظیم با نیازهای کاربری باشد. بدان معنا که آنها به یک Mini-Executable تبدیل میشوند تا بروی برنامه ایی خاص تاثیر بگذارند. با وجود استفاده ی قانونی از آن، ماکروها میتوانند بدافزارها را پنهان و اجرا کنند. زیرا آنها همانند فایلهای اجرایی عمل میکنند. هم چنین ماکرو میتواند مانند نرم افزار مخرب، موجب آسیب پذیری شود. ویروسهای آلودهایی که با استفاده از ماکروها گسترش پیدا میکنند اغلب به عنوان ماکرو ویروس شناخته میشوند.
Mac OS
مجموعهایی از سیستم عامل (که به کلاسیک مشهور است) اپل است، که مقدم تر از Mac OSX فعلی بوده است. درصد قابل توجهی از رایانهها وجود دارند که در سیستم عاملهای قدیمی اپل اجرا میشوند و به عنوان Mac OS نامگذاری میشوند.
Malware
یک اصطلاح عمومی متشکل از کلمات نرم افزار (Software) و مخرب (Malicious) است. به طور کلی به مجموعهایی از ویروسها، تروجان، کرمها و دیگر برنامههای مخرب اشاره دارد. بر خلاف Riskware که به برنامههایی که ممکن است قانونی باشند اشاره دارد، بد افزارها نشان دهندهی برنامههایی هستند که به طور خاص برای هدفی مخرب طراحی شده اند.
Man In The Middle (MITM)
یک نوع حمله که توسط یک شخص ثالث ناشناخته صورت میگیرد، که به طور فعال در حال سو استفاده و کنترل ارتباط بین ۲ سیستم است. جزییات فنی دقیق تر در باب نحوهی انجام حمله متفاوت است و بستگی به نوع ارتباط بین آنها دارد. (ارتباط از طریق بیسیم، اینترنت، ایمیل و …).
اما مهاجم برای موفقیت خود باید بتواند گفتگوی هر طرف را تقلید کند و این اطمینان را به کاربران بدهد که ارتباط، ارتباطی ایمن و معتبر است. حملات MITM معمولا برای ردیابی و یا تغییر و تزریق اطلاعات نادرست به پیامهای ارسال شدهی بین ۲ سیستم صورت میگیرد.
Master Boot Record (MBR)
فضای اختصاصی و قسمتی از حافظهی دستگاه است (مانند؛ هارد دیسک و فلاپی دیسک) که حاوی اطلاعات مهم برای شروع سیستم عامل اصلی است. اطلاعات ذخیره شده در MBR توسط برنامهی بوت، برای راه اندازی سیستم عامل اصلی، هنگامیکه کاربر رایانه را روشن میکند، مورد استفاده قرار میگیرد. (پردازش شناخته شدهی Booting OS).
هنگامی که Dos به عنوان اصلی ترین عامل رایانهها به شمار میرفت، MBR مورد توجه و هدف، برنامه نویسان ویروسی بود که منجر به، بوجود آمدن ویروسهای بوت شد.
با تاثیری که برنامه نویس ویروس بر روی MBR میگذارد، مهاجم دیگر نیازی به تکنیکهای مخفیانه، و یا دیگر تاکتیکها برای جلوگیری از شناسایی شدن، ندارد. چرا که اکثر برنامههای امنیتی در آن زمان نمیتوانستند MBR را برای تشخیص چنین تغییرات مخربی اسکن کنند. خوشبختانه، تغییرات موفقیت آمیز سازندگان سیستم عامل، توانایی بدافزارها را برای شناسایی MBR کاهش داده است و باعث شده است که ویروسهای بوت کمتر شیوع پیدا کنند.
Memory Resident
به بدافزاری که در حافظهی سیستم رایانهایی باقی میماند میگویند. بدان معنا که پس از اجرای اولیه و بسته شدن برنامهی اصلی به آن دستور داده میشود که در حافظه باقی بماند. برای درک این موضوع، که چگونه بدافزار در حافظه باقی می ماند، این توصیف به شما کمک میکند تا روش کار برنامه را به طور معمول دریابید.
هنگامی که یک فایل اجرا می شود، بدافزار به طور موقت در حافظهی ROM بارگیری میشود، جایی که دستور العملهای موقت مربوط به برنامهها میتواند ذخیره شود. هنگامیکه کاربر برنامه را میبندد، از حافظه موقت خالی و یا تخلیه می شود و فضا را برای استفاده از برنامههای دیگر پاک میکند. بد افزار بارگیری شده در حافظه به طور معمول از فرایند Hooking سو استفاده میکند و یک منطقهی خاصی از حافظه را برای درج دستورالعملها به صورت جداگانه انتخاب و از آن استفاده میکند. پس از بسته شدن برنامهی اصلی، دستورالعملهای مربوط به بردار منقطع هم چنان فعال هستند، که منجر به ترویج بدافزارهای مخرب در حافظه میشوند. از این طریق بد افزار مخرب میتواند برنامههای دیگری را که راه اندازی شده و به طور موقت در حافظه بارگذاری شدهاند را آلوده کند.
Metamorphic Virus
این ویروس هر زمانی که برنامه ی اجرایی جدید را آلوده میکند، خود را به صورت کامل بازنویسی میکند، به طوریکه نسخهی بعدی متفاوت از نسخهی قبلی به نظر میرسد. خوشبختانه، چالش فنی در ایجاد یک ویروس متغیر عملکرد بسیار بالایی دارد و به همین دلیل باعث کمیابی آنها میشود.
Monitoring Tool
این ابزار که میتواند برای شناسایی برنامهها، فعالیت آنها را نظارت و ثبت کند. (فعالیت هایی هم چون؛ فشار دادن صفحه کلید و…). امروزه با تغییر در Treat Landscape برنامههایی که پیش از این به عنوان Monitor شناخته میشدند در رده بندی Riskware به عنوان Monitoring tool طبقه بندی میشوند. بهتر است که پروفایل امنیتی برنامه در Treat landscape پیچیده، شفاف سازی شود.
Multimedia Message Service (MMS)
یک استاندارد تعریف شده در شبکههای مخابراتی است که برای انتقال محتواهای چند رسانه ایی بین دستگاههای تلفن همراه مورد استفاده قرار میگیرد. MMS مخفف نام استاندارد سرویس پیام چند رسانه ایی است که برای تعیین لجستیک انتقال پیام استفاده میشود. این برنامه اغلب توسط عموم افراد برای فرستادن پیامها استفاده میشود. همانند؛ ایمیل، که در حال حاضر برای فرستادن پیام از طریق تکنولوژی شبکه استفاده میکند. این شبکه ارتباطی یک بردار پذیرفته شده برای اسپم ها، و ندرتا برای پیامهای حاوی لینک و سایتهای مخرب است.
Multipartite Virus
یک ویروس چندگانه، که قادر به آلوده کردن اهداف است. برای مثال؛ هر دو بخش بوت و فایلهای سیستم می بایست قبل از آنکه سیستم توسط ویروسها از بین برود، احتمال وجود آلودگی را شناسایی و پاکسازی کنند. خوشبختانه، تکنیکهای چالش برانگیز در خصوص ایجاد ویروسهای چندگانه عملکرد بالایی دارد به همین دلیل باعث کمیابی آنها میشود.
Mutex
الگوریتمی است که در برنامه نویسی برای جلوگیری از استفاده همزمان از منابع مشترک استفاده میشود. (مانند فضای حافظه) در بین چند الگوریتم منابع، باید به یک الگوریتم دسترسی پیدا کرد. با وجود این الگوریتم باعث می شود که Thread ها به نوبت از منبع مشترک استفاده کنند. Mutex در زمانیکه برنامه برای اولین بار راه اندازی می شود، با نامهای غیر منتظرانهی Lock/Unlock ایجاد میشود.
در ادامه، هنگامی که تردد به یک منبع دسترسی پیدا میکند، ابتدا باید Mutex را لاک کند. به این ترتیب، ترددهای دیگر از دسترسی به منبع محروم میشوند، هنگامیکه دیگر منبع مورد استفاده نباشد، Mutex آنلاک میشود و در نتیجه ترددهای دیگر نیز، امکان استفاده از آن را دارند.
محتوای مخرب بدافزارها میتوانند از Mutex برای جلوگیری از آلودگیهای درون سیستم، استفاده کنند. برخی از اعضای خانوادهی بد افزارها از همان Mutex برای همهی انواع متغیر آن استفاده میکنند. بنابراین حضور Mutex مخرب در سیستم، نشانهی آلودگی سیستم است.
حرف N
Network
به گروهی از سیستمهای رایانه ایی و یا منابع (مانند سرورها) برای اتصال ارتباطات گفته میشود. هر واحد در یک شبکه به عنوان Node معرفی میشود. شبکهها را میتوان بر اساس، نوع و توانایی فناوری مورد استفاده برای اتصال به Node، و هم چنین امنیت شبکه و دسترسی به آنها طبقه بندی کرد.
از شناختهترین نوع شبکه میتوان به اینترنت اشاره کرد اما انواع متفاوت دیگری از شبکهها نیز وجود دارند. از جمله؛
Local Area Network – LAN: این نوع شبکه معمولا توسط یک سازمان و یا کاربران خانگی، برای اتصال به گروههای کوچکی از رایانه ها. یا منابع، و همچنین برای گروههای مشخصی از کاربران خصوصی، مانند کارمندان شرکتی و یا اعضای یک خانواده، مورد استفاده قرار میگیرد. امنیت یکی از عمدهترین مسایل مربوط به شبکههای LAN میباشد، زیرا اطلاعات ذخیره شده در منابع موجود در این شبکهها میتواند ارزش شخصی و یا تجاری داشته باشد.
Wi-Fi: به طور معمول Wi-Fi یک منطقهی خاص جغرافیایی را پوشش میدهد. Wi-Fi نوعی از شبکه های بیسیم است که دسترسی کاربران به شبکه های LAN و یا اینترنت را فراهم میکند. کاربران آن به طور کلی، عموم افراد هستند، هرچند برخی از شبکه های Wi-Fi میتواند فقط برای استفاده شخصی تنظیم شود. امنیت Wi-Fi بستگی به این دارد که برای استفادهی شخصی تنظیم شده است یا برای عموم افراد. بنابراین امنیت آن متغیر است.
Non Memory Resident
ویروسی که به طور مستقل، به جای آنکه در جستجوی اهداف جدید برای آلوده کردن سیستم باشد، در عوض خودش را در حافظه نصب میکند و سپس فایل اجرایی را توسط کاربر آلوده میکند.
این ویروس از مسیر یابهای جستجو، برای تعیین اهداف جدید برای آلودگی استفاده میکند و یک شیوهی جداگانه و منحصر به فردی برای انجام آن دارد. این نوع ویروس تا زمانیکه، برنامه میزبان در حال اجرا است، قادر به تکثیر خود میباشد، اگر برنامهی میزبان ندرتا و یا هرگز اجرا نشود، تکثیر این ویروس نیز ندرتا و یا هرگز انجام نمیشود.
حرف O
Operating System
اصلیترین برنامهی رایانه که وظیفهی سازماندهی و مدیریت ارتباطات را در میان منابع سخت افزاری و نرم افزار های نصب شده بر روی دستگاه، را بر عهده دارد، تا کاربر بتواند به طور موثر وظایف مختلف خود را انجام دهد.
تعداد محدودی از سیستم عاملها برای کاربران دستگاههای مختلف وجود دارد، از قبیل؛ مایکروسافت ویندوز، سیستم عامل مک، لینوکس، اندورید و…، که هرکدام مزایا و معایب خاص خود را دارد. بدیهی است، از آنجا که سیستم عاملها برای عملکردهای مناسب یک دستگاه، بسیار حیاتی هستند، هدف اصلی بسیاری از حملات قرار می گیرند.
حمله به سیستم عامل، عموما فرایندهای قانونی مانند باز کردن یک پرونده، و یا اجرای یک برنامه را متوقف میکند و آن را برای اهداف حریصانهی مهاجمان آماده میکند. انواع بدافزارهایی که حمله به سیستم عامل را انجام میدهند؛ تروجانها، ویروسها، روت کیتها، Backdoor، و… هستند.
On Access Scanner
فرایند بک گراند توسط نرم افزار آنتی ویروس برای بررسی پروسههای در حال اجرا، به منظور شناسایی رفتار مخرب مورد استفاده قرار می گیرد.
On Demand Scanner
یکی از اجرای نرم افزار آنتی ویروس است که کاربر باید آنرا به صورت دستی راه اندازی کند تا فایل های دستگاه را اسکن کند.
حرف P
Packed
بدافزارها خود را در غالب Packed ارایه میدهند،که اگر با فشرده سازی یک برنامه و یا فایل صورت بگیرد به آن Packer میگویند. Packed ها باعث میشوند که اندازهی فایل کاهش پیدا کند و هم چنین به عنوان یک فرم حفاظت شده، از بد افزارهای مخرب، عمل میکند. تجزیه و تحلیل چنین فایلهایی توسط کارشناسان امنیتی و کاربران معمولی، دشوار است. زیرا انجام دادن اینکار، خطر آلودگی تصادفی را به همراه دارد.
Patch
برنامه و یا بخشی از کدهای صادر شده توسط سازندهی برنامه است، که به رفع کردن مشکلات برنامهها در سیستم عامل میپردازد. Patch معمولا برای رفع اشکال، آسیب پذیری و یا مسایل مربوط به عملکرد برنامه مورد استفاده قرار میگیرد. پس از آنکه برنامه یا نرم افزاری روی سیستم اجرا میشود، باید هر چه سریعتر، Patch مربوط به آن نصب شود تا ضریب حفاظتی و امنیتی کاربران بالا برود. متاسفانه، بسیاری از شرکتها و یا کاربران خانگی، ممکن است تاخیر قابل توجهی را در مدت زمان ارایهی Patch و زمان نصب آن بر روی سیستم، در نظر بگیرند که باعث میشود آنها در برابر حملات Zero-Day قرار بگیرند.
Peer-to-Peer (P2P)
یک نوع شبکه است که در آن هر دستگاه متصل، برخی از منابع خود را برای استفاده از دستگاههای دیگر و یا همگراهای خود در شبکه ارایه میدهد. شبکههای P2P اغلب برای اشتراک فایل های بزرگ (با حجم بزرگ) بین همگرایان خود استفاده میشود. یک شبکهی P2P نه دارای سرور مرکزی مستقیم اجرایی است و نه مرکز مستقل فایل های مورد نظر.
در عوض، فایلها در سگمنت همگرایان و رایانههای دیگر ذخیره می شود. هنگامیکه فایل دانلود میشود، سگمنتهای مختلف آن به رایانههای دیگر انتقال پیدا میکند. از این رو به آن Peer میگویند. برای اتصال به شبکه ی P2P کاربر باید کلاینتهای (سرویس های گیرنده) P2P را بر روی سیستم خود نصب کند و توسط آن می توانید فایل های موجود در غالب بیت و سگمنتهای روی رایانه را دانلود کنید. تروجانها به ویژه کرمها نیز میتوانند از مکانیزم شبکهی P2P برای توزیع نسخههای مخرب، سو استفاده کنند.
برای انجام اینکار، بدافزار، یک یا چند کپی از کدهای مخرب و یا آلوده را در پوشهی مشترک P2P قرار میدهد و گاهی اوقات نیز کدهای مخرب را در قالب فیلم و یا فایلهای صوتی جایگزین میکند و سپس آنها را در بین رایانهها و همگرایان به اشتراک میگذارد. برخی از باتنت ها هم چنین از ساختار شبکه ی P2P برای به اشتراک گذاشتن دستورالعمل های مشکل ساز دستگاههای آلوده دیگر در شبکه، مانع ردیابی منشا مهاجم میشود.
Phishing
نوعی از حملات مبتنی بر مهندسی اجتماعی است که در آن حمله کننده با فریب دادن هدف (کاربر) و یا اهداف (کاربران) اطلاعات حساسی را مانند؛ رمز عبور، مشخصات حساب کاربری و یا دیگر جزییات را از وی میطلبد. فیشینگ یک فعالیت مجرمانه در بسیاری از حوزههای قضایی تلقی میشود. حملات فیشینگ معمولا شامل یک هویت جعلی است که اغلب به این صورت عمل میکند که ظاهرا از جانب یک شرکت معتبر و یا موسسه است و نیاز به پاسخ کاربر دارد. معمولا یک موضوع فریبنده و یا ترساننده وجود دارد که موجب انگیزهی کاربر برای پاسخ دهی به سوالات می شود.
سپس کاربر به یک وبسایت خاص و جعلی، جهت ارایهی جزییات مورد نیاز، هدایت میشود. تکنیکهای فیشینگ اکثرا از طریق ایمیل انجام میشود، اما روشهایی که از طریق SMS و یا پستهای صوتی صورت میگیرد شناخته تر هستند. تروجانها ممکن است این ارتباطات را به عنوان بخشی از Payload حذف کنند.
فیشینگ اغلب میتواند، توسط ایمیل اسپم اجرا شود. حملات هدفمند فیشینگ میتواند بسیار خطرناک تر از حملات عمومی فیشینگ باشد و سرقت اطلاعات میتواند برای مجرمان ارزش قابل توجهی داشته باشد، این سرقت و یا از دست دادن اطلاعات برای قربانیان بسیار مهم و حیاتی است. سرقت اطلاعات امروزه برای سازمانهای اجرای قانون و اپراتورهای سرویس وب در سراسر جهان، تبدیل به یک نگرانی عمده شده است.
Polymorphic Virus
ویروسی است که قالب خود را هر بار، با کدهای مختلف اصلاح و رمزنگاری میکند. هربار که ویروس برای آلوده کردن دستگاه جدید اجرا میشود، عملیات تغییر کد رخ میدهد. تشخیص و رفع آلودگی ویروس میتواند بسیار چالش برانگیز باشد، زیرا کدهای جهشی یا (Mutating Code) باعث میشود که روشهای تشخیصی مبنی بر Signature، نا کارآمد باشد. امروزه بسیاری از نرم افزارهای آنتی ویروس، به جای استفاده از تحلیل Heuristic، به شناسایی ویروسهای پلی مورفیک میپردازند.
Port
پورت به نوعی درگاه اتصالی دادهها، توسط سیستمهای رایانهایی میگویند که برای اشتراک دادهها بین ۲ رایانه مورد استفاده قرار میگیرد. پورتها معمولا برای اتصال ارتباطات از طریق اینترنت، از پروتکل کنترل انتقال TCP و پروتکل دیتاگرام کاربر UDP، استفاده میکنند. یک پورت توسط شماره آن و یک آدرس IP مشخص و پروتکل مرتبط با آن شناسایی می شود و طبق این قاعده، پورتهای خاص برای فعالیتهای خاصی در نظر گرفته می شود. برای مثال ترافیک HTTP از پورت ۸۰ استفاده میکند. پورت میتواند نوعی اتصال فیزیکی نیز باشد، که یک دستگاه را به دستگاه جانبی دیگر متصل میکند. به عنوان مثال یک ماوس و یا صفحه کلید، پورتهای فیزیکی هستند که به یک سیستم رایانه ایی متصل می شوند.
Portable Executable File - PE EXE
یک فرمت فایل مورد استفاده در برخی از سیستم عاملهای ویندوز است که برای انواع خاصی از فایلهای اجرایی در نظر گرفته شده است. این اصطلاح اغلب به عنوان یک فایل PE EXE و یا فایل PE شناخته میشود. بخشPortable به بخشی از مشخصهی نام آن میگویند که قادر به اجرای فایلهای EXE در محیطهای مختلف سیستم است.
Port Scanner
یک برنامهی کاربردی است که برای اسکن پورتهای باز (که به عنوان Listening port شناخته می شود) در سیستم رایانهایی و یا منابع متصل به شبکه، مورد استفاده قرا میگیرد. پورت اسکنر میتواند برای پورتهای دستگاه جدید هدفمند باشد و چندین دستگاه را اسکن کند.
پورت اسکنر ممکن است به طور قانونی توسط مدیران مجاز سیستم و یا سایر متخصصان فناوری اطلاعات IT، و یا حتی مجرمانی که به دنبال پیدا کردن دستگاهی برای حمله هستند نیز، مورد استفاده قرار بگیرد.
موفقیت احتمالی یک حمله بستگی به این دارد که، درحقیقت به چگونگی آسیب پذیری دستگاه و آمادگی مدیران سیستم برای حمله و یا مهارت مهاجمان بستگی دارد. (که آیا مهاجمان سر رشتهایی از نوع حمله دارند یاخیر.)
Potentially Unwanted Software - PUA
این نرم افزار مخرب به عنوان PUS و یا PUP نیز شناخته شده است. این اصطلاح عمومی برای توصیف برنامههایی به کار میرود که به طور بالقوه سیستم و یا دادههای کاربری را در معرض خطر قرار میدهند. اما این شرایط شامل تعریفی مشکل از نرم افزار های مخرب نمیشود. این اصطلاح به طور کلی برای پوشش برنامههایی مانندDiler ها، ابزارهای تبلیغاتی مزاحم، Joke program و یا سایر فایلهایی که ممکن است بر عملکرد کاربر یا سیستم رایانه تاثیر منفی داشته باشد، استفاده می شود. برنامه توسط ماهیت بسیار حساسی که دارد به عنوان PUA طبقه بندی می شود. زیرا کاربردهایی مانند، الگوهای رفتاری و همچنین مسایل مربوط به استفاده ی قانونی/ اخلاقی را به همراه دارد.
Privilege Elevation
اکثر حسابهای کاربری در سیستمهای رایانهایی دارای مجموعهایی از امتیازات محدود هستند، که تنها اجازه میدهد تا طیف مشخصی از اقدامات صورت بگیرد. مانند؛ مشاهده، ویرایش فایل، تغییرات مشخص سیستم، privilege escalation که شامل استفاده از آسیب پذیری و اشکالات سیستم عامل و یا برنامه ایی برای بدست آوردن امتیازات بیشتری است که کاربر با استفاده از اقدامات غیر مجاز و مخرب از آنها برای لاگین شدن استفاده کرده است.
Program
مجموعهایی از دستورالعملهای یک سیستم رایانهایی است. این دستورالعملها (نرم افزارها) هستند که اجزای سخت افزار فیزیکی رایانه را برای انجام اقدامات کارآمد هدایت میکند. انواع متفاوتی از برنامهها وجود دارند که میتوان آنها را در سطح گسترده ایی طبقه بندی کرد. (به عنوان مثال؛ سیستم عاملها)
Application Software:
وظایفی را که در خدمت کاربران است را انجام میدهد، به عنوان مثال؛ پردازش سند، بازیها و…. یک برنامه به طور معمول توسط یک برنامه نویس یا تیم برنامه نویسان در قالب کدهای منابع ایجاد میشود که توسط کاربران نیز قابل خواندن است و سپس باید توسط یک دستگاه با قابلیت خواندن کدها، فرم اجرایی برای رایانه خوانده شود تا دستورات به صورت کامل اجرا شود.
Propagation
عمل ایجاد نسخهی کپی از کدهای یک برنامهی مخرب است که معمولا به منظور آلوده کردن هدف جدید و یا توزیع نسخهی کپی شده از کدهای مخرب به یک سیستم جدید، مورد استفاده قرار میگیرد. اصطلاح Propagation اغلب با اصطلاح Replication جایگزین می شود.
Proxy Server
یک سیستم رایانهایی یا نرم افزاری است که به عنوان واسطه میان کلاینتها و یا منابع، استفاده میشود. این سرور معمولا یک لایحهی قانونی و امنیتی را ارایه میدهد. سرورهای پراکسی، به عنوان یک مانع، بین رایانههای شخصی در شبکهی داخلی شرکت و منابع موجود در اینترنت مانند وبسایت یا سرورهای FTP قرار میگیرد. با استفاده از تنظیمات سرور پروکسی، مدیر سیستم میتواند به طور موثر، ارتباطات را برای کل شبکه و یا رایانه های شخصی تنظیم کند.
حرف R
Ransomware
یک برنامهی مخرب است که اطلاعات سیستم کاربر را رمزنگاری میکند و سپس در ازای بازگرداندن فایلها و یا دسترسی عادی به سیستم، از کاربر درخواست باج میکند. باج افزار معمولا فایلهای درون رایانه و یا دستگاه را رمز نگاری میکند و سپس پیامی را به کاربر نشان میدهد که طبق آن بایستی کاربر، مبلغ خاصی را تحت عنونان باج پرداخت کند.
جزییات نحوهی رمز نگاری، نمایش انواع پیامها و روشهای پرداختی، متغیر است و به نوع باج افزار بستگی دارد.
این فرم اخاذی بر این فرض است که، دادهها برای کاربر به اندازهایی مهم و حیاتی هستند که کاربر در ازای برگرداندن آنها حاضر است باج را پرداخت کند. با این وجود، هیچ تضمینی برای بازیابی فایلها، حتی پس از پرداخت باج وجود ندارد، و به این دلیل که شکستن قفل فایلهای رمزنگاری شده بسیار دشوار است، بهترین راه محافظت در برابر از دست دادن اطلاعات مهم این است که کاربر بایستی، از فایلها و اطلاعات مهم، در دستگاهی جداگانه و غیر متصل بکاپ بگیرد. بروز رسانی آنتی ویروسهای حفاظتی و محتاط بودن کاربر میتواند کلید جلوگیری از تماس غیر معمول با باج افزار باشد.
Remote code execution
در خصوص امنیت رایانهها میباشد بدان معنا که، شخص بیگانه میتواند دستورات دلخواه خود را با اهدافی مخرب، در طی فرایند Remote code execution بر روی دستگاه مورد نظر اجرا کند.
اجرای کد از راه دور، معمولا به منظور سو استفاده از سیستم و یا برنامههای یک سیستم است زیرا مهاجم میتواند با آلوده کردن دستگاه، کنترل سیستم را از راه دور بدست بگیرد.
Repackaging
بستهی APK یک بستهی نرم افزاری است که پروسههای نصب و راه اندازی یک برنامه موجود در بسته را تسهیل میبخشد. در پلتفرم اندروید، نرم افزارهای مخرب معمولا توسط APK مجاز و با اجزای مخرب اضافی در بستهها ایجاد میشوند. APK ایجاد شده اغلب به عنوان تروجان APK شناخته میشود و میتواند در فرصتی دیگر توزیع شود. در این فرایند و برای ارتقای نسخهی مخرب، اغلب نام اصلی و نام برند به سرقت می رود. غلبهی بدافزارها به APK برنامه، کاربر را در نصب بد افزارهای مخرب به روی دستگاه، فریب میدهد.
Replication
عمل ایجاد نسخهی کپی شده از کدهای مخرب یک برنامه است که معمولا به منظور آلوده کردن یک هدف و یا توزیع نسخههای کپی شده از کدهای مخرب به سیستم رایانهایی، استفاده میشود. Replication عامل ضروری برای بدافزارهای مخرب به حساب میآید. به عنوان مثال؛ اگر برنامه یک Replicate مشخص برای خود نداشته باشد، در معرض حملات ویروسها و کرمها قرار نمیگیرد. اصطلاح Replication معمولا با اصطلاح Propagation جا به جا میشود.
Reverse Engineering
فرایند تجزیه و تحلیل یک فایل اجرایی (یا وصلهی امنیتی) برای درک، قابلیتها و رفتارها استفاده میشود.
Riskware
نرم افزار قانونی است که ذاتا مخرب نیست اما ممکن است در صورت عدم استفادهی صحیح و یا تحت شرایط خاص، به عنوان یک خطر امنیتی تلقی شود. نمونههایی از برنامههای قانونی وجود دارند که اگر استفادهی صحیح از آنها نشود ممکن است به عنوان Riskware شناسایی شوند، مانند؛ FTP-IRC، شبکههای Sniffer، نرم افزارهای دیجیتال مدیریت حقوق DRM، و یا مدیریت Utilities. و نیز هنگامیکه که توسط کاربر استفادهی صحیحی از آنها صورت بگیرد، بهترین عملکرد را دارند و در شرایط معکوس ممکن است به عنوان خطر، در نظر گرفته شوند.
Rogue
یک نرم افزار آنتی ویروس و ضد جاسوسی (جعلی) است که عملکردهای خود را ارایه نمیدهد و ممکن است کارایی نداشته باشد. Rogue اغلب توسط ابزارهای فریبکارانه تبلیغ میشود. Rogue میتواند عمدتا جعلی باشد و یا فقط محصولات غیر استاندارد را که حاوی اطلاعات نادرستی هستند را ارایه دهد. این محصول هم چنین ممکن است ادعا کند که یک نرم افزار آنتی ویروس و یا نرم افزار ضد جاسوسی قانونی است، اما در واقع چیزی جز، یک نرم افزار غیر قابل اعتماد نیست. پس از خریداری این نرم افزار ممکن است آنچنان که ادعا میکرد، کارایی نداشته باشد و به هیچ وجه اجرا نشود و یا اگر اجرا شود وانمود میکند که سیستم را اسکن میکند و سپس گزارشات اشتباه را به منظور هشدار دادن به کاربر برای خرید نرم افزار نشان میدهد. در صورتیکه کاربر از خرید نرم افزار اجتناب کند ممکن است با پیام های هشدار دهنده ی مداوم، مواجه شود.
Rootkit
یک نرم افزار مستقل است که پردازش فایلهای، دادههای رجیستر شده و اتصالات شبکه را پنهان میکند. در توصیف Rootkit میتوان گفت، که تکنیکهای پنهان کردن بدافزارهای مخرب را در بر دارد که برای پنهان کردن خود و پنهان کردن اقدامات، استفاده میشود.
Rootkit
Rootkit میتواند توسط بدافزارهای مخرب دیگر برای پنهان سازی فعالیتها استفاده کند. به عنوان یک بدافزار (Rootkit) به سختی شناسایی میشود، زیرا آنها قبل از آنکه سیستم عامل به طور کامل بوت شود، فعال میشوند و به این ترتیب سیستم امنیتی نرم افزار فریب میخورد و فکر میکند که شرایط معمولی و نرمال است. در نتیجه، این ویژگیها باعث میشود تا شما سخت بتوانید آنها را حذف کنید. گاهی نرم افزارهای قانونی از تکنیک Rootkit برای اهداف حفاظتی نرم افزار استفاده میکنند. در این خصوص تکنیکها ممکن است همانند فرمت مدیریت دیجیتال حقوق DRM باشد و برخی از نرم افزارهای آنتی ویروس، این برنامهها را به عنوان Rootkit و خطر امنیتی شناسایی میکنند تا زمانیکه Rootkit حذف شود و یا راه حلی برای برطرف کردن آن وجود داشته باشد.
Router
شبکهایی است که وظیفهی هدایت ترافیک دادهها به مقصد صحیح شبکههای مجاز و یا همان شبکه را بر عهده دارد. روتر ممکن است یک دستگاه سخت افزار و یا برنامهایی معمولی باشد. انواع مختلفی از روترها وجود دارند که بر اساس مقدار ترافیک که دارند؛ قابل مدیریت هستند. رایجترین روترها، آنهایی هستند که توسط کاربران شخصی و شبکههای خانگی مورد استفاده قرار میگیرند و همچنین روترهای بزرگتر به ارتباطات کاری در شرکتهای بزرگ اختصاص پیدا میکند و روترهای دارای ظرفیت بالا وظیفهی انتقال مسیرهای عمومی در اینترنت هستند.
حرف S
Sandbox
یک سیستم حفاظتی و کنترل شده قدرتمند است که به تقلید سیستمهای رایانهایی میپردازد. سند باکس نوعی مجازی سازی را پیاده سازی میکند. این پیاده سازی مجازی، تحت عنوان میزبان و یا موجودیت حقیقی بر روی سیستم نصب میشود در یک آزمایشگاه امنیتی، محققان اغلب سند باکس را برای آزمایش کدهای مخرب و تست نشده، بدون آنکه به سیستم آسیبی وارد کند، مورد بررسی قرار میدهند. نرم افزارهای آنتی ویروس جدید از قابلیت سند باکس استفاده میکنند و میتوانند با استفاده از آنها فایلهای مشکوک و رفتار برنامههای اجرا شده را مورد بررسی قرار دهند. اگر فایل مشکوک توسط سند باکس شناسایی شود بدون آنکه به دستگاه آسیبی برساند، فایل، مخرب نامیده می شود.
به عنوان بدافزارهایی که دائما در حال تکامل هستند، برخی از آنها تهدیدات پیشرفتهایی مانند؛ VM-aware را ارایه میدهند. آنها در ابتدا سیستم و سند باکس را بررسی میکنند و هنگامیکه توسط آنها شناسایی شدهاند، محتاطانه عمل میکنند و خود را از بین میبرند.
Script
یک برنامهی کوچک و یا قطعهای کد نوشته شده است، که به کمک زبان برنامه نویسی، برای خودکار کردن وظایف مورد استفاده قرار میگیرد. اسکریپتها میتوانند برای اضافه کردن ویژگیهای دیگر به برنامهها و یا وبسایتها استفاده شوند و همچنین به چندین زبان نوشته شود، رایج ترین نمونه ی اسکریپت، جاوا اسکریپت است که اغلب برای تعامل عناصر موجود در وب تعبیه شده است.
Search Engine Optimization (SEO) Attack
یک نوع حمله که شامل تغییر، آلودگی و سرقت فهرست نتایج موتور جستجو در وب می شود. اکثر وبسایتها تلاش میکنند تا با افزایش دقت در صفحات وب، بیشترین ترافیک را به خود اختصاص دهند.( یعنی میزان بازدیدکنندگان از سایت، و میزان جستجوی سایت را افزایش دهند.) به طوریکه موتورهای جستجو نتایج جستجو را تا جایی که امکان دارد توسط کاربران بیشتر مشاهده شود، را نمایش میدهند.
معترضان و یا مهاجمان به وبسایت، از موتورهای جستجو استفاده میکنند تا با استفاده از کلیک کردن کاربران بر روی نتایج جستجو آنها به فهرست سایت های غیر قانونی و صفحات دیگر هدایت شوند. مهاجمان میتوانند وبسایتهای آلوده را توسط XSS رده بندی کنند و یا با استفاده ازIFrame ، اسکریپتهای مخرب را به سایت تزریق کنند. که بر اساس آن، وب سایتهای یا تحت تاثیر آنها قرار میگیرند، یا نمی گیرند. سایتهای که تحت تاثیر حملات موتورهای جستجو قرار گرفته اند، میتوانند نسبت به وبسایتهای شرکتهای بزرگ و شخصی، متفاوت باشند.
Shell
یک رابط دستوری بین کاربر و هستهی سیستم عامل است، در واقع Shell نرم افزاری است که به کاربر امکان دسترسی و کنترل به سیستم عامل را میدهد. Shell معمولا به عنوان Command Shell نیز شناخته میشود. Shell بر روی دستگاه مورد هدف، اغلب با Shell code همراه است که به مهاجم این امکان را میدهد که کنترل سیستم را بدست بگیرد.
Short Message Service - SMS
یک پروتکل ارتباطی برای انتقال پیام کوتاه بین دستگاههای تلفن همراه متصل به یک شبکهی مخابراتی است. SMS بیشترین خدمات دادههای کاربری، با حدود ۳٫۵ میلیارد کاربر تا پایان سال ۲۰۱۵، را بخود اختصاص داده است. در بسیاری از کشورها SMS نه تنها برای ارتباطات شخصی بلکه برای معاملات و انتقالات مالی و دیگر خدمات سودمند، مورد استفاده قرار میگیرد. همانند بسیاری از خدمات ارایه شدهی محبوب، SMS هم چنین با هدف فعالیتهای نامطلوب مورد حمله مهاجمان قرار میگیرد. مانند؛ لینکهایی که حاوی سایتهای ناخواسته و یا مخرب، کرمها، سرقت دادهها و… است.
Signature
بخش مورد نظر و قابل توجه کد است. که میتواند توسط نرم افزار آنتی ویروس به عنوان نشانهایی از وجود برنامه، شناسایی شود. Signature ممکن است تحت عنوان Detection و یا Defination نیز شناخته شود. اکثر نرم افزارهای آنتی ویروس حاوی فهرستی از Signatureهای موجود در پایگاه دادههای خود هستند. هنگامیکه آنتی ویروس دستگاهی را اسکن میکند، فایلهای اسکن شده را با Signature موجود در پایگاه داده، مقایسه میکند و اگر مطابقتی وجود داشت، آن فایل را به عنوان مخرب یا خطر امنیتی، نشانه گذاری میکند. روز به روز بدافزارهای جدید کشف میشوند، به همین دلیل پایگاههای حاوی Signature باید بروز رسانی شوند، تا این اطمینان حاصل شود که دستگاه در برابر تهدیدات اخیر شناسایی شده، میتواند محافظت شود.
تشخیص مبنی بر Signature، فرم پایه از تشخیص و تاثیر گذاری بدافزار به حساب میآید، که اگر تهدید پیش شناسایی شود، بد افزار کارایی خود را از دست میدهد و دیگر بررسی نمیشود. برای تکمیل فرایند تشخیص مبتنی بر Signature نرم افزار آنتی ویروس، از فناوری پیشرفتهی تحلیل Heuristic استفاده میکند تا به جستجو و شناسایی رفتار مخرب بد افزارهای جدید بپردازد.
Simple Mail Transfer Protocol - SMTP
یک پروتکل انتقال پیامهای ایمیل از طریق شبکه IP/TCP است. این پروتکل یکی از ۳ پروتکلی است (IMAP_POP3) که معمولا برای انتقال ایمیل از آن استفاده می شود. درست است که SMTP قادر به ارسال پیامهای ایمیل میباشد اما ظرفیتی محدود برای دریافت پیامها دارد. که به موجب آن باعث می شود تا از SMTP تنها برای ارسال پیامها استفاده شود و برای دریافت پیامها، نیز از انواع دیگر پروتکل استفاده کرد. اکثر wormها شامل یک موتور مبنی بر SMTP هستند که باعث میشود تا نسخههای کپی شده از کدهای مخرب آنها را ارسال کند.
Social Engineering
اصطلاح عمومی برای توصیف حملاتی است که بر روی فشارهای روانی و اجتماعی تاثیر میگذارند تا قربانی را نا امید کنند و اطلاعات حساس آنها را مانند، رمز عبور، جزییات حساب کاربری و… دریافت کنند. حملاتی که براساس مهندسی اجتماعی انجام می شود، میتواند هم به صورت آنلاین باشد و هم به صورت آفلاین.
حملات مهندسی اجتماعی آنلاین، اغلب به شکل فیشینگ و یا فارمینگ صورت میگیرد که کاربران را با ایمیل و یا وبسایتهای مشکوک برای ارایهی اطلاعات مهم و یا باج متقاعد میکند. یکی دیگر از روشهای حملهی آنلاین شامل متقاعد کردن کاربر برای بارگیری یک فایل است که معمولا این فایل در قالب نسخهی امنیتی و یا بازی و برنامه، ارایه میشود. با این حال پس از دانلود و اجرای آنها، فایل به چیزی کاملا مخرب و متفاوت تبدیل میشود. علی رغم سادگی بسیار بالای حملات مهندسی اجتماعی، آنها تمایل دارند که موثرتر عمل کنند. زیرا آنها از گرایشهای طبیعی انسان مانند، اعتماد، تمایل و حس کنجکاوی سو استفاد میکنند.
Source Code
فرم قابل خواندن کد برنامه توسط انسان است. برنامه نویس و یا تیم برنامه نویسان معمولا کد منبع را در یک زبان برنامه نویسی مینویسند (به عنوان مثال Python – C) و سپس از مولف جداگانهی برنامه برای تبدیل آن به یک فرم اجرایی شناخته شده تحت عنوان Binary code استفاده میکنند که این کد برای اجرا شدن تنها توسط سیستم رایانه خوانده می شود.
Spam
یک ارتباط نا خواسته که در مقادیر زیاد ارسال میشود. اسپمها میتوانند از طریق ایمیل، فکس، SMS و یا سایر رسانههای دیگر ارسال شود. اسپم به طور عمده، در آگهیهای بازرگانی و تبلیغاتی استفاده می شود محصولاتی که به طور معمول عرضه میشوند طبیعتا مشکوک به نظر میرسند، زیرا آنها ممکن است برای برقراری ارتباطات جمعی به دنبال کاربران خوش باور و مایل به شرکت در فعالیت های جعلی و یا جنایی باشند. اسپمها ممکن است برای توزیع بد افزارهای مخرب نیز استفاده شوند و یا کاربران را به سایتهای میزبان مخرب هدایت کنند. اسپم با مسدود کردن شبکههای ارتباطی و نیاز به زمان و تلاش برای مقابله با آن، به یک نگرانی عمده برای کاربران تبدیل شده است که ممکن است از طریق اطلاعات شخصی و یا درخواست باج، تاثیرات مخرب مالی و یا شخصی به همراه داشته باشد. امروزه اسپمها توسط بات نت ارسال میشوند که میتواند هزاران اگر نه میلیونها اسپم را در روز توزیع کنند. باتنتها به طور خاص برای این منظور ایجاد شده اند. اما به طور فزاینده ایی، تاثیرات اسپمها، از طریق باتنتها و یا سایر سازمانهای (احتمالا مجرمانه) دیگر به سادگی استفاده میشوند.
عمل ارسال اسپم به طور قانونی درGrey area ی بسیاری از کشورها استفاده میشود. که معمولا توسط قانون و یا اجبار پلیس از شیوع آن جلوگیری میشود. و در برخی از کشورهای دیگر، عملیات موفقیت آمیز اسپم بسته شده و تحت پیگیری قرار میگیرد و در دیگر کشورها نیز، این عملکرد میتواند به بهره برداری کاربردی، با مصونیت عملی صورت گیرد.
Spoofing
عمل تحریف مشخصات و یا دادهها است که معمولا به منظور انجام فعالیتهای مخرب صورت میگیرد. به عنوان مثال؛ اگر ایمیلهای اسپم با یک آدرس فرستندهی جعلی جایگزین شود تا منبع واقعی اسپم را پنهان کند، به عنوان ایمیل جعلی شناخته میشود. حمله میتواند شامل عناصری از (حقه بازی) و یا فریب باشد زیرا این امر مانع پیچیدگی روند شناسایی منبع صحیح در حمله میشود. انواع متفاوتی از Spoofing وجود دارند، مانند؛ Spoofing email Internet protocol، Spoofing Url و…
Spyware
برنامهای است که ممکن است اطلاعات شخصی و یا محرمانهی کاربر را مختل کند. Spyware همچنین ممکن است به طور گسترده ایی در انواع فعالیت ها اجرا شده، متفاوت باشد. برخی از اقدامات رایج آن عبارتند از؛ نمایش POP_Upsهای ناخواسته، ربودن صفحهی مرورگر و یا صفحات جستجو، هدایت نتایج، مرور و نظارت بر فعالیتهای کاربر، که با توجه به محتواهای آن، این اقدامات ممکن است مخرب شناسایی شوند.
Spyware گاهی اوقات، از نظر قانونی و رفتاری به عنوان Grey area شناسایی میشود. بسته به اقدامات خاص محتوای قابل استفاده و قوانین قابل اجرا، Spyware ممکن است قانونی و قابل قبول -مشکوک اما غیر قانونی- و یا کاملا غیر قانونی و غیر اخلاقی باشند. پیچیدگی این مساله این است که برخی از نرم افزارهای Spyware عامدا برای جاسوسی طراحی نشدهاند بلکه بر اثر اشتباهات برنامه نویسی و اقدامات صورت گرفته در دستهی نرم افزارهای Spyware طبقه بندی شده اند. هنگامیکه اشتباهات رفع شود، برنامه میتواند مجددا طبقه بندی شود.
SQL Injection
حملهایی است که ورود کاربران ضعیف را فیلتر میکند و کد یا دستورات اجرایی را به پایگاه دادههای SQL تزریق میکند. به لحاظ فنی چند نوع حمله تزریقی SQL امکان پذیر است. اما در نتیجه تمام حملات تزریقی و موفقیت آمیز SQL به این دلیل است که مهاجم میتواند پایگاه داده را اداره کند و یا حتی کنترل کامل آنها را بدست بگیرد. اغلب، شرکتها از چنین پایگاهی برای قید کردن اطلاعات حیاتی مانند، حقوق، دستمزد، و سوابق مشتری استفاده میکنند. با این وجود حملات گزارش شده، معمولا علیه همین پایگاه داده است که میتواند از طریق وبسایت، به آنها دسترسی پیدا کند زیرا حمله به چنین پایگاهی برای هکرها بسیار آسان است.
پایگاه داده های SQL معمولا در وبسایتهایی که محتوای داینامیک دارند استفاده میشود و برای هکرها به عنوان اهدافی قابل توجه به حساب میآیند. حملات تزریقی SQL تنها در برابر پایگاه دادههایی که ورودی کاربر را پاکسازی نمیکنند، صورت میگیرد و تا زمانیکه کاربر با پایگاه داده ارتباط برقرار میکند ادامه دارد. مانند؛ اگر کاربر تلاش کند که وارد بخش Members only شود باید Santized شود و یا مشخص شود که مشخصات آن نامعتبر است. بررسی ضعیف و یا نادرست وروردی دادهها ممکن است باعث بوجود آمدن اشتباهات برنامه نویسی شود که مهاجم طبق آن میتواند از این موضوع سو استفاده کند.
حرف U
Toolbar
یک نوع افزونهی مرورگر وب برای بدست آوردن قابلیتهای اضافه است. بسیاری از تولبارها بی خطر هستند اما برخی از آنها برای نظارت رفتار کاربران آنلاین طراحی شده اند. اگر یک تولبار اطلاعات کاربر را بدون اجازهی صریح از کاربر، جمع آوری کند ممکن است به عنوان Trackware شناخته شود. اگر تولبار بدون نمایش مجوز توافق نامه نهایی کاربر و یا سیاست حفظ حریم شخصی نصب شود ممکن است به عنوان Trackawre نیز طبقه بندی شود. تولبارها تمایل دارند تا با برنامههای تبلیغاتی متحد شوند، زیرا آنها اغلب با یکدیگر همراه می شوند.
Tracking Cookie
یک فایل متنی ساده حاوی ID و شناسههای مربوط به اطلاعات مرورگر کاربر است که به طور مداوم در طول نظارت مرورگر، به منظور ردیابی عادات مرورگری کاربر بروزرسانی میشود. Tracking cookie به طور کلی توسط وبسایتها برای تشخیص صفحات و آگهیهایی که کاربر آنها را مشاهده کرده است و یا فعالیت هایی که کاربر برای آخرین بار در وب سایت بازدید کرده است، استفاده میشود. این موضوع به وبسایتها این امکان را میدهد که هر فعالیتی که از قبل انجام داده و یا مشاهده کرده است را بازسازی کند و مجددا آن را شروع کند. برای مثال؛ بازدید کنندهایی از آگهی A برای اولین بار مشاهده میکند، اما برای بار دوم از آگهی B مشاهده میکند. این موضوع باعث میشود تا کاربر بازدید کننده تجربه ی بازدید بدون مرز را داشته باشد. وبسایتها نیز میتوانند Tracking cookie را به اشتراک بگذارند و هر وبسایتی با همان Tracking cookie میتواند اطلاعات را بخواند و یا اطلاعات جدیدی را درون خود یادداشت برداری کند. وب سایتها میتوانند cookie های دیگری که بسیار پر بازدید هستند را برای خود بسازند.
موضوع با اهمیت برای کوکیهای قابل ردیابی، حفظ حریم شخصی است. همانطور که تمام کاربران به نظارت فعالیت خود در وب تمایلی ندارند، نسخههای فعلی و محبوب مرورگرهای وب گزینههای پاکسازی حافظه پنهان مرورگر را در بردارند.
Trackware
نرم افزاری است که رفتارهای کاربر را نظارت میکند و اطلاعات مربوط به کاربر را جمع آوری میکند. Trackware در واقع نوعی نگرانی امنیتی نیز محسوب می شود، زیرا اطلاعات جمع آوری شده توسط آن ممکن است، شامل جزییات قابل شناسایی شخصی باشد. پس از جمع آوری اطلاعات، مجموعهی اطلاعات ممکن است به یک سرور از راه دور ارسال شود. این نوع جمع آوری اطلاعات ممکن است در صورتیکه کاربر بی اطلاع باشد و یا اجازهی جمع آوری اطلاعات را نداده باشد، بسیار ناعادلانه است. Trackware معمولا با برنامههایی که با تبلیغات سر و کار دارد، در ارتباط است. همچنین ممکن است با برنامههای قانونی نیز همراه شود.
Trojan
یا اسب تروا. این برنامهی فریبنده، اقدامات اضافی را بدون اطلاع و یا اجازهی کاربر انجام میدهد. تروجانها، بعضا به عنوان اسب تروا، اسب افسانهایی یونانی شناخته میشوند. این برنامه اغلب قابلیت ترسیم و تظاهر به داشتن قابلیت را برای ارایهی سرویس مفید به کاربر به خصوص در زمینه، فراهم میکند تا کاربر برای اجرای فایل تشویق شود. در حالیکه اقدامات قانونی در حال اجرا هستند، تروجانها به طور پنهانی، روال غیر مجاز خود را در بک گراند اجرا میکنند.
اثرات حامل تروجانها بر روی سیستمهای رایانهایی میتواند شامل؛ طیف وسیعی از شوخیهای آزار دهنده (مانند تغییر موقعیت آیکون ها در دسکتاپ)، عملکردهای جدی و مهار کنندهی کاربر (مانند؛ غیر فعال کردن صفحه کلید و یا ماوس) تا اقدامات مخرب بحرانی (مانند؛ پاک کردن فایلها و یا سرقت اطلاعات) را در بر دارد. تروجانها میتوانند به سرقت اطلاعات حساس مالی مانند اعتبار حسابهای بانکی و یا اطلاعات شخصی که برای سرقت هویت آنها مهیا شده است، آسیبهای قابل توجهی را به کاربر وارد کند. انواع متعددی از تروجانها وجود دارند که ممکن است براساس نوع اقدامات مخربی که انجام میدهند طبقه بندی شوند.
Trojan Clicker
این برنامه برای شناسایی تروجانهایی که در حافظه سیستم باقی ماندند و به طور مداوم در تلاش هستند که به وبسایت خاصی متصل شوند، استفاده می شود. این رویه برای افزایش شمارش بازدید از صفحهایی خاص صورت میگیرد. هدف این برنامه، بدست آوردن پول، با نمایش دادن ترافیک بروی سایت خاص Fraud و یا تخلیه کردن بودجه رقیب (حمله) است. با تغییر در Threat Landscape برنامههایی که پیش از این تحت عنوان Trojan-clicker شناخته میشد در حال حاضر به عنوان Trojans طبقه بندی میشود.
Trojan Downloader
نوعی از تروجان است که پس از نصب بر روی رایانه، فایلهای دلخواه خود را به طور پنهانی از وبسایت های FTP بارگیری میکند. پس از بارگیری Trojan_Downloader خود را به طور پنهانی و به آرامی نصب میکند و به سرور دلخواه خود برای دانلود و نصب و اجرای دیگر فایلها بر روی رایانه میپردازد. پس از اتمام اولیه دانلود و تکمیل و اجرای آن ممکن است، به یک روال ثانویه بارگیری نیز ادامه دهد.
Trojan Dropper
یک نوع تروجان است که یک یا چند نرم افزار مخرب را بر روی سیستم قرار میدهد. برخلاف Trojan Downloader که باید فایلهای دیگر وب سایت و یا دیگر سرورها را بازیابی کندTrojan Dropper شامل فایلهای فشرده شده است در بسیاری از موارد تروجان dropper همچنین شامل فایل های عاری از خطر و یا فایل های چند رسانه ایی هستند که به کاربر نشان میدهد که فعالیت های مخرب خود را پنهان کند.
Trojan proxy
گونه ایی از تروجان ها است که پس از نصب اجازه میدهد تا مهاجم از رایانه ی آلوده به عنوان یک پروکسی برای اتصال به اینترنت استفاده کند. تروجان پروکسی اغلب توسط مهاجمان برای پنهان کردن موقعیت اصلی میزبان، از هر مقام تحقیقاتی استفاده می شود. زیرا این اتصال میتواند رایانهایی را که در آن تروجان نصب شده است را ردیابی کند.
Trojan-PSW or Trojan-PWS
این نوع تروجان مشابه تروجان های جاسوسی هستند، با این تفاوت که بروی فعالیت های کاربر برای سرقت جزییات ورودی، شامل رمز عبور، نظارت میکند. مخفف کلمه ی پسورد یا رمز عبور است.PSW
هم چنین نرم افزارهای مخرب معمولا، حساب بانکی و یا مالی و یا اکانتهای رسانههای اجتماعی، را دنبال میکنند. برخی از بدافزارهای مخرب ممکن است شامل سرقت دادهها و یا اقدامات جاسوسی شود. این گونه از تروجانها اغلب برای رمز عبور و ثبت کلید واژههای وارد شده در دستگاه و یا رایانه، مورد استفاده قرار میگیرند. هنگامی که اطلاعات مورد نیاز جمع آوری می شوند بدافزارها آنها را به سرور و یا وبسایتهای از راه دور انتقال میدهند.
Trojan Spy
گونهایی از تروجانها هستند که که فعالیتهای کاربر را به روی رایانههای آلوده نظارت میکنند. تروجان جاسوسی دارای طیف وسیعی از قابلیتها است. از جمله، اجرای رمز عبور، نظارت و پردازش رایانه ای، سرقت دادهها از فایلهای ذخیره شده درون دستگاه.
Universal Serial Bus - USB
یک مشخصهی استاندارد مربوط به ارتباط بین یک دستگاه فیزیکی، (به عنوان مثال؛ ماوس، صفحه کلید) برای کنترل سیستم رایانهایی است. عملکرد USB برای تسهیل در اتصال وسایل جانبی به رایانه و همچنین پشتیبانی از انتقال سریع دادهها، طراحی شده است. در حال حاضر ۳ USB استاندارد مورد استفاده وجود دارد. ۱٫۱_۲٫۰_۳٫۰ که هرکدام به ترتیب از نظر سرعت داده ها تا، ۱۲ مگابایت بر ثانیه، ۴۸۰ مگابایت بر ثانیه و ۵ گیگ بر ثانیه، پشتیبانی می کنند. USB جایگزین نسخه های پیشین و پیچیده، پورتهای فیزیکی و شماره سریالهای جهانی است. یک پورت فیزیکی بر روی دستگاه که با USB مطابقت دارد معمولاَ به عنوان پورت USB شناخته میشود.
حرف V
Variant
برنامهایی که شباهت کافی به برنامههای شناسایی شده پیشین داشته باشد و به عنوان بخشی از همان خانواده طبقه بندی شود. Variantها معمولا زمانیکه نویسنده کد منبع را برای بدافزارها منتشر میکند، آنها را تغییر میدهد و نسخهی جدید و کمی متفاوت از آن را منتشر میکند. برنامهی اصلی اغلب به عنوان Variant A شناخته می شود و نسخه های بعدی به B،C،D… بسته به زمانی که منتشر شدهاند استفاده میشود. تفاوت بین Variantها ممکن است بسیار جزیی باشد مانند؛ تغییری که در پیام متنی دیده می شود، یا اینکه تغییرات میتواند کمی گسترده تر باشند مانند؛ اضافه کردن عملکردهای جدید که اغلب مخرب هستند. برخی مواقع، کد منبع بدافزار به طور گسترده ایی، مدیفای میشود و ممکن است به عنوان خانوادهی جداگانه برای مرجع ساده تر، طبقه بندی شود.
Virtual machine or environment
این دستگاه مجازی بر روی سیستم عامل پیاده سازی میشود. و به گونهایی صورت میگیرد که تصور می شود یک رایانهی واقعی در حال اجرای برنامه است و زیر ساختهای محاسباتی کامل را فراهم میکند. ماشین مجازی به عنوان یک محیط جداگانه و مستقل رفتار میکند و اغلب در تحقیقات امنیتی برای اجرا و یا تجزیه و تحلیل برنامههای مخرب، به صورت مناسب استفاده میشود. کاربران نیز از ماشین مجازی برای اینکه قادر به اجرای ۲ سیستم عامل مختلف در یک دستگاه میزبان میباشد، استفاده میکنند.
Virtual Private Network - VPN
یک شبکهی اختصاصی امن که بیش از یک شبکه عمومی و غیر امن مانند اینترنت را اجرا میکند. VPN کاربران را مجاز به ارسال مستقیم دادهها به دیگر دستگاههای متصل به VPN در شبکههای عمومی انتقال دهند. VPNها برای بیزینسها مورد استفاده قرار میگیرند، و اجازه میدهند کارمندان از راه دور، و ایمن به اینترانت شرکت دسترسی پیدا کنند. همانطور که ارتباطات دورن یک شبکه ناامن از طریق VPN محافظت می شود، امنیت، نگرانی عمده است، بنابراین استراتژیهای متعددی توسط مدیران VPN برای محافظت از امنیت شبکه خصوصی بوجود آمده است.
Virus
یک برنامه مخرب که کدهای مخرب خود را به برنامه و یا دادههای فایل موجود در یک سیستم رایانهایی (تزریق) وارد میکند. یک فایل آلوده با کد ویروسی به عنوان فایل میزبان آن بر میگردد. ویروسها رایج ترین نوع بدافزارها بوده اند. در سالهای اخیر تعداد ویروسها به شدت کاهش یافته است و توسط تروجانها، کرمها، Backdoor، و سایر انواع تهدیدی آن، به پیش رانده شده است. عوام و رسانههای عمومی اغلب از اصطلاح ویروس به عنوان، یک توصیف کلی برای هر نوع برنامهی مخرب استفاده میکنند. یک ویروس در واقع مشخصههایی را توصیف کرده است که از دیگر انواع برنامههای مخرب قابل تشخیص است. یک برنامه مخرب، اگر کدهای مخرب خود را در برنامهی اجرا شده تکثیر کند، عنوان ویروس در نظر گرفته می شود. کدهای کپی شده، به یک فایل میزبان مجددا وارد شده و یا برای آلوده کردن فایلهای دیگر استفاده می شود. این روش تکراری وارد کردن کد، که میتواند بسیار خطرناک و موثر باشد در نهایت میتواند به آلوده کردن فایلهای دیگر بیانجامد. ویروسها میتوانند بر اساس نوع فایلهایی را که آلوده میکنند و نحوهی قرارگیری کد در فایلها، طبقه بندی شوند. برای اطلاعات بیشتر می توانید مقالهیVirus را مشاهده کنید.
Vulnerability
یک نقص امنیتی در برنامه، سرویس وب، شبکه و یا سیستم عامل است که اجازه میدهد تا کاربر و یا مهاجم اقدامات ناخواسته، و یا دسترسی غیر مجاز به سیستم را انجام میدهد. آسیب پذیر می تواند موجب نقص در طراحی اسامی برنامه باشد. و اشتباهات و یا نقصهای موجود در کد، اجازهی استفاده ی نادرست از برنامه را میدهد. یا به سادگی اقدامات امنیتی را تضعیف میکند و یا میتواند اجازهی دسترسی به برنامه را بدون تاثیر پذیری کد به مهاجمان بدهد.
رفع این آسیب پذیری نیاز به ارایهی برنامه برای ایجاد وصلهی امنیتی و یا Patch (افزودن و یا تغییر کد منبع برای اصلاح نقص یا خطا) دارد. که در بین همهی کاربرانی که از محصول آسیب پذیر استفاده میکنند، توزیع شود، تا در برابر این استثمار احتمالی، محافظت شود. آسیب پذیری اعلام شده عمومی، اغلب توسط مهاجمان به عنوان هدف قرار میگیرد تا فروشنده تلاش کند که Patch را برای استفادهی ایمن از برنامه ایجاد کند. (که اغلب به عنوان حمله روز _صفر شناخته می شود.) متاسفانه زمانی کهPatch منتشر میشود و زمانیکه در دستگاه آسیب پذیر نصب می شود، اغلب یک زمان قابل توجهی برای اینکار وجود دارد. در طی آن زمان محدود دستگاه همچنان، به عنوان هدف درمعرض حمله آسیب پذیری قرار میگیرد.
حرف W
W32/W64
W32 پلتفرم طراحی شده برای بدافزار است که برای اجرا بر روی سیستم عامل ویندوز مایکروسافت و بر روی تراشهی دستگاه با پردازندهی ۳۲ بیتی طراحی شده است. اگر چه که تراشههای ۳۲ بیتی هم چنان رایج هستند اما بسیاری از سیستمهای در حال استفاده از تراشههای ۶۴ بیتی هستند. شناسایی تهدیدهای طراحی شده برای اجرای دستگاههای ۶۴ بیتی به عنوان بد افزار W64 شناخته می شوند.
Whitelist
نقطهی مقابل بلک لیست است. لیست سفید در اصل برای فیلتر کردن ایمیل اسپمها توسط پذیرش ترافیک از آدرس ایمیلهای شناخته شده و تایید شده استفاده میشود. امروزه لیست سفید نه تنها برای فیلتر کردن اسپمها، بلکه برای برنامهها و ترافیک وبها مورد استفاده قرار میگیرد. بسیاری از محصولات آنتی ویروس، امروزه، کاربران را قادر میسازد تا برنامههای مجاز به ارسال ترافیک به شبکه را کنترل کنند. اکثر محصولات آنتی ویروس همچنان شامل محتوای فیلترینگ است که به کاربران (یا مدیران) این امکان را میدهد که کنترل وبسایتهایی را که توسط مرورگر قابل استفاده هستند را به دست بگیرند.
Wildlist
این لیست توسط گروهی مشترکی از کارشناسان امنیتی به عنوان Wildlist شناخته شده است. این لیست تهدیدهای خطرناک ویلد لیست را مشخص میکند. که طبق گزارشات بدست آمده، در ماه گذشته، بسیار بر روی کاربران تاثیر گذار بوده است. فروشندگان آنتی ویروس به طور مرتب اثر بخشی محصولات در برابر نرم افزارهای مخرب ویلد و زو را آزمایش میکند.
Windows Registery
دایرکتوری موجود در سیستم عاملهای ویندوز مایکروسافت حاوی اطلاعات مهمی در خصوص، تنظیمات و گزینههای منتخب شده برای سیستم عامل، اکثر برنامهها و سخت افزارها کاربران و منابع دیگر است. کلید رجیستری نوعی مشخصهی آیتم (برنامه سخت افزار و غیره…) است که میتواند تحت تاثیر عوامل قرار بگیرد. ارزش رجیستری به تنظیمات و گزینههای منتخبی آن اشاره دارد. رجیستری و کلیدها می توانند با استفاده از ویرایشگر رجیستری (Regedit.exe) که اغلب به عنوان Regedit شناخته میشود، ویرایش میشود. اکثر بدافزارهایی که به منظور اجرای اقدامات، اصلاحات رجیستری را انجام میدهند. اغلب با اضافه کردن کلید رجیستری اجازه داده میشود که اجزای مخرب آنها در هر باری که ویندوز شروع به کار میکند اجرا شود و با تغییر در کلید رجیستری مانع اسکن دستگاه، توسط نرم افزارهای امنیتی میشود.
Worm
برنامهایی که با ارسال کپی از خود، از یک سیستم آلوده به سیستمهای دیگر و یا دستگاههای قابل دسترسی در یک شبکه خود را تکثیر میکند. اگرچه بیشتر آنها بر روی خود تکثیری تمرکز میکند. برخی از آنها شامل اقدامات مخرب دیگر نیز هستند به عنوان مثال؛ نصب نرم افزارهای مخرب، تغییر تنظیمات سیستم و غیره.
Wormها بر اساس شبکهایی که برای تکثیر خود از آن استفاده میکند میتواند، طبقه بندی شود. مانند؛ اینترنت، ایمیل، کانالهای چت IRC، P2P، بلوتوث، SMS، و یا شبکههای اجتماعی. اگر توزیع نسخههای کپی شدهی بدافزار در منابع سیستم افزایش یابد باعث میشود تا دستگاه آلوده به worm، بتواند از شبکه و سودمندی آن رنج ببرد. اگر بسیاری از دستگاههای یک شبکه به طور همزمان، کپی Worm را ارسال کنند ممکن است شبکهی داخلی را تحت تاثیر قرار بدهد و باعث اختلال و آسیب سیستم شود.
حرف Z
Zero Day
این اصطلاح به زمان شروع آسیب پذیری آشکار یک سیستم، تا زمان Patch کردن سیستم برای رفع این نقص و آسیب پذیری اطلاق می شود. حتی پس از در دسترس قرار گرفتن Patch زمان محدودی وجود دارد تا کاربران خانگی بر روی دستگاههای آسیب پذیر خود نصب کنند تا بتوانند به حمله Zero Day فرصت موثر و بیشتری اضافه کنند. با توجه به شانس بالای آسیب پذیری هدفمند مهاجمان، که اخیرا اعلام شده است بسیاری از محققان امنیتی و سازندگان برنامه، برای ایجاد و انتشار Patch به منظور جلوگیری از آسیب پذیری میپردازند، قبل از آنکه اخبار آن به عموم افراد انتشار پیدا کند.
Zombie
یک رایانه، سرور و یا دستگاه تلفن همراه که توسط بدافزارهای خاصی به عنوان ربات، آلوده شدهاند. به مهاجم این امکان را میدهد تا سیستم را تحت کنترل خود بگیرند. یک دستگاه زامبی اغلب به عنوان بات یا ربات شناخته میشود. دستگاههای زامبی و یا بات که معمولا به شبکهایی از دستگاههای مشابه آلوده منتقل میشود، به عنوان بات نت شناخته میشود. این گروه مجموعهایی از دستگاههای تحت کنترل مهاجم و یا مهاجمان است که میتواند به عنوان کنترل کنندهی باتنت، اپراتور و یا مزاحم شناخته شود. دستورالعملها از جانب مزاحم (یک زامبی موجود در بات نت و یا همهی آنها) از طریق فرمان C&C ارسال میشود. سرور C&C میتواند به عنوان یک سرور مخرب و یا وبسایت خطرناک و یا حتی حساب کاربری ربوده شده باشد. برخی از باتنتها اغلب از ساختار دستور العملهای همگرایP2P استفاده میکنند. بنابراین این ساختار در بین دستگاههای آلوده پخش میشود و باعث میشود تا مهاجم آنها را ردیابی کند.
مجموعه منابع تمام دستگاههایی که در بات نت وجود دارند اغلب برای فعالیتهای مخرب مانند؛ حملات سر ریز کردن تقاضاهای زیاد به یک سرور (DDoS) و ارسال اسپم مورد استفاده قرار میگیرد و اغلب صاحبان مجاز و یا کاربران دستگاه های زامبی، برای ربوده شدن دستگاه و اینکه ممکن است از آن استفادهی نادرست شود، نظر خاصی ندارند.
Zoo
Zoo مجموعهایی از نرم افزارهای مخرب است که توسط فروشندگان آنتی ویروس و یا سیستم تحقیقاتی امنیتی در یک آزمایشگاه برای انجام آزمایشات هدفمند، برگزار میشود، مجموعهی زوو همچنین ممکن است به عنوان آرشیو مورد استفاده قرار بگیرد. زیرا اغلب، شامل برنامه های In the wild است. (که مجموعا در خارج از آزمایشگاه نایاب هستند.)