close
تبلیغات در اینترنت
چگونه بفهمیم فلش ویروسی است ؟
در شبکه های اجتماعی هوادار ما باشید
صفحه اصلی تالار گفتمان آرشیو عضویت ورود نقشه سایت خوراک تماس با ما طراح قالب مترجم قالب
درباره مــا
مدرسه رنگين كمان
اين وبلاگ با هدف اطلاع رساني طراحي شده است . 1- خبرنگار روزنامه امروز خراسان جنوبي 2- خبرنگار خبرگزاري پانا 3- خبرنگار پايگاه دانش آموزي نسل آگاه
موضوعات
  • کامپیوتر و اینترنت
  • نمونه سوالات درسی
  • مناسبت ها
  • مقالات
  • گالری عکس
  • تقدیرنامه
  • اخبار
  • مشاهیر و شخصیت ها
  • بخشنامه ها و آیین نامه های مدارس
  • خبرهاي خبرنگار در رسانه های استان
  • طرح کرامت
  • مديريت مدارس
  • انديشه هاي جاويد
  • تاريخ ايران زمين
  • تاريخ جهان
  • كوتاه ، جالب و خواندني
  • دانلود فيلم و سريال
  • اطلاعيه هاي مهم
  • آرشیو
    آخرین کاربران
    لینک های روزانه
    لینک های دوستان
    نظرسنجی
    نظرتان در رابطه با فعاليت هاي فوق برنامه مدرسه چيست؟



    آيا از اخبار و اطلاعاتي كه در حوزه آموزش و پرورش در اين وبلاگ ارائه مي شود راضي هستيد؟


    به نظر شما آيا وجود شبكه هاي اجتماعي روي وبلاگ ها تأثير گذاشته است ؟



    آخرین ارسالی های انجمن

    چگونه بفهمیم فلش ویروسی است ؟

    28 بازدید سه شنبه 25 مهر 1396 کامپیوتر و اینترنت,کامپیوتر,اینترنت,
    لایک: نتیجــــه : 0 امتیــــاز توســـط 0 نفـــر ، مجمـــوع امتیــــاز : 0

    همانطور که میدانید استفاده از USB Flash یکی از رایج ترین روشهای میباشد که کاربران کامپیوتر از آن برای انتقال داده های خود استفاده میکنند. از مزیت های این روش میتوان به انتقال رایگان اطلاعات با حجم بالا و سرعت خوب اشاره نمود. اما متاسفانه مشکل عمده ای که در این روش انتقال اطلاعات وجود دارد و اکثر کاربران کامپیوتر حداقل یکبار به این مشکل بر خورد نموده اند ویروس های است که در بین این انتقال اطلاعات باعث آلوده شدن کامپیوتر مبدا یا مقصد خواهند شد. (تشخیص و حذف ویروسهای فلش)

    در این آموزش قصد دارم شما را با علائمی آشنا کنم که با آگهی داشتن از آنها میتوانید به سادگی تشخیص دهید که آیا یک فلش یا هارد دیسک اکسترنال و یا هر ذخیره ساز دیگری مثل Micro SD ویروسی میباشند یا خیر.

    تاریخچه ویروسهای USB Flash

    تا همین چند سال اخیر ویروس های که توسط USB Flash و یا ذخیره ساز های اکسترنال منتقل میشدند از یک ویژگی خاص ویندوز با نام Autoplay استفاده میکردند. ویژگی AutoPlay در ویندوز به شما اجازه میدهد تا فقط با دوبار کلیک نمودن روی یک USB Flash یا دیسک ذخیره ساز اکسترنال یک برنامه مشخص را اجرا کنید و یا اینکه مشخص کنید فایل های صوتی و یا فیلم ها با برنامه Player ویندوز اجرا شوند.

    اما متاسفانه هکر ها و برنامه نویس های از خدا بی خبر از این ویژگی مثبت ویندوز (AutoPlay) سوء استفاده نمودند و آنرا به عنوان یک روزنه برای نفوذ به کامپیوتر کاربر و یا برای انتقال بد افزارها به کامپیوتر کاربر استفاده کردند.

    خوشبختانه از ویندوز 8 به بعد این راه نفوذ بی پدر و مادر ها کاملا کنترل شد چراکه مایکروسافت ویژگی AutoPlay را به صورت پیشفرض در ویندوز Disable یا غیر فعال نمود. و اگر کسی نیاز به این ویژگی داشته باشد باید خود آنرا فعال کند.

    چگونه بفهمیم که فلش مان به ویروس Autoplay مبتلا شده؟

    حال چگونه بدون ورود به فلش یا در واقع ویروسی شدن سیستم عامل مان بفهمیم فلش یا دیسک ذخیره ساز اکسترنال مان به ویروس AutoPlay مبتلا میباشد؟ برای فهمیدن این موضوع کافیست به چند نکته زیر توجه کنید:

    در ذخیره ساز های که به ویروس AutoPlay مبتلا شده اند یک فایل با نام Autorun.inf وجود دارد که معمولا این فایل مخفی است و ویژگی System هم روی آن میباشد. در صورتیکه به یک فایل هم ویژگی Hidden داده شده باشد هم ویژگی System آن فایل به سادگی فایلهای مخفی دیگر قابل رویت نیست و برای مشاهده آن یا باید از طریق Command Prompt اقدام کنید و یا اینکه تیک مربوط به مخفی سازی فایلهای مخفی سیستمی را از پنجره Folder Option بردارید.

    نکته: توجه کنید شما نباید برای پیدا کردن فایل Autorun.inf روی فلش یا ذخیره ساز اکسترنال خود دوبار کلیک کنید و وارد آن شوید بلکه باید یا از طریق Command Prompt وارد فلش شوید یا با روشی دیگر که بمب ویروسهای Autorun.inf در فلش تان منفجر نشود.

    پیدا کردن فایل Autorun.inf در فلش با استفاده از Command Prompt

    برای پیدا کردن و حذف فایل Autorun.inf در فلش کافیست ابتدا CMD را به صورت Run As Administrator اجرا کنید سپس با استفاده از دستور : وارد درایو فلش خود شوید. برای مثال:

    I:

    پس از ورود به فلش با استفاده از دستور dir به همراه پارامتر /a فایلهای مخفی سیستمی فلش را مشاهده کنید. برای مثال:

    Dir /a

    در صورتی که فایلی با نام autorun.inf پیدا نمودید یعنی USB Flash شما حاوی ویروس Autoplay یا Autorun میباشد. البته ترفند های سریع دیگری نیز برای پیدا نمودن فایل autorun.inf وجود دارد که مثلا شما میتوانید بجای استفاده از دو دستور بالا از دستور زیر استفاده کنید:

    Dir /a Autorun* i:

    در دستور بالا هر فایلی که در فلش با نام autorun شروع شود را به شما نمایش خواهد داد.

    پس از پیدا شدن فایل autorun.inf باید اقدام به بررسی محتوای این فایل بکنید. برای اینکار کافیست از دستور type به همراه نام فایل autorun.inf استفاده کنید. برای مثال:

    Type Autorun.inf

    معمولا در فایلهای Autorun.inf از چند کد زیر استفاده شده است:

    • کد Open هر نام یا آدرسی که در جلوی کد open= نوشته شده باشد در واقع برنامه یا ویروسی است که با دوبار کلیک نمودن روی فلش اجرا خواهد شد.
    • کد Icon هر نامی که در جلوی کد Icon= نوشته شده باشد مشخص میکند آیکون فلش شما چه باید باشد. در بعضی از مواقع ویروس های ابله، آیکون فلش را هم تغییر میدهند.
    • برای دریافت اطلاعات بیشتر در مورد فایل inf به پست فایل Autorun.inf چیست و چگونه کار میکند مراجعه کنید.

    اگر متوجه شده باشید فرایند بالا را انجام دادیم تا نام ویروسی که در فلش مان وجود دارد را بدست بیاوریم. اگر برایتان سوال پیش آمده که: مگر همین فایل Autorun.inf ویروس فلش نبوده است؟ باید در جواب به شما بگویم:

    همانطور که قبلا هم گفتم Autorun یا AutoPlay یکی از ویژگیهای ویندوز میباشد که هکر ها و بد افزار نویس ها از آن برای اهداف شوم خود سوء استفاده میکنند. در اینجا ما فایل Autorun.inf را پیدا کردیم سپس اطلاعات درون آنرا استخراج نمودیم تا در واقع ویروسهای درون فلش مان را پیدا کنیم.

    حذف ویروس های معرفی شده توسط فایل Autorun.inf

    خب همانطور که میدانید پس از تشخیص ویروسها باید اقدام به حذف آنها بکنیم. برای حذف ویروسهای فلش کافیست در CMD از دستور Del به همراه پارامتر های /s و /q استفاده کنید. برای مثال اگر در جلوی کد Open= نام Regsvr.exe نوشته شده بود دستور حذف به شکل زیر میشود:

    Del /s /q Regsvr.exe

    نکته: همانطور که قبل تر هم گفتم معمولا ویروسهای فلش از دو ویژگی یا Attribute ویندوز برخوردار میباشند تا به سادگی قابل تشخیص و حذف شدن نباشند. برای حذف این ویروس ها باید قبل از دستور del /s /q از دستور attrib به همراه پارامتر های -a -s -r -h استفاده کنید تا ویژگی های Hidden و System و Read Only و Archive از آنها گرفته شود. برای مثال:

    Attrib -s -r -h -a Regsvr.exe Del /s /q Regsvr.exe

    توجه کنید شما باید بجای کلمه Regsvr.exe نام فایلی را بنویسید که در درون فایل Autorun.inf آن را پیدا کرده اید.

    پس از حذف ویروسهای پیدا شده باید خود فایل Autorun.inf را نیز به روش بالا حذف کنید. برای اینکار دستور به شکل زیر میشود:

    Attrib -s -r -h -a Autorun.inf Del /s /q Autorun.inf

    خب تا اینجا یاد گرفتیم چگونه ویروس AutoPlay را در درون فلش یا دیسک های ذخیره ساز تشخیص داده و آنها را حذف کنیم. اما باید بدانید ویروس های فلش فراتر از مسائل مذکور بالا میباشند.

    وجود فایلهای ناشناس با نام های عجیب و غریب

    معمولا کامپیوتر های که به ویروس فلش مبتلا میشوند تنها به یک ویروس فلش مبتلا نمیشوند بلکه به دهها ویروس و یا شاید هم به صدها بد افزار مختلف مبتلا میشوند که بعضی از آنها چندین ویروس دیگر را نیز پشت کول یا در شلوار خویش حمل می کنند.

    در اکثر مواقع اینطور است که فقط نام یکی از ویروسها در فایل Autorun.inf ذکر میشود و شما باید خودتان باقی ویروس ها را طبق شناخت فایلهای درون فلش تان تشخیص داده و آنها را حذف کنید. برای تشخیص باقی ویروسهای فلش به هفت اصل زیر توجه کنید:

    • اصل اول: به هر فایلی که نمیشناسید شک کنید چرا که ممکن است یک ویروس باشد.
    • اصل دوم: معمولا ویروسها با Extension های اجرای مثل .exe یا .com یا .bat یا .cmd یا .lnk میباشند.
    • اصل سوم: معمولا فایلهای ویروس دارای دو ویژگی Hidden و System میباشند.
    • اصل چهارم: ویروسهای فلش حجم کمی دارند. از چند صد کیلوبایت تا دو سه مگابایت
    • اصل پنجم: معمولا ویروسهای که درون یک فلش هستند با نام های عجیب و غریب زندگی میکنند. برای مثال (exe)
    • اصل ششم: بعضی از ویروسهای فلش نام و آیکون های مستهجن دارند.
    • اصل هفتم: شما در انتظار چه فرمتی از داده های در فلش خود هستید؟ عکس یا فیلم؟ پس وجود فرمت های اجرایی مثل .exe یا .bat و یا .com نشانی از ویروس است.

    توجه کنید زمانی به هفت اصل بالا نیاز پیدا میکنید که یا آنتی ویروس نداشته باشید یا اینکه آنتی ویروس شما آپدیت نباشد و یا به هر دلیلی آنتی ویروس شما توانایی تشخیص ویروسها را نداشته باشد. (در کل هنگامی که میخواهید ویروسهای فلش را خودتان به صورت دستی تشخیص دهید)

    در دنیای سایبری گرگ ها با لباس آهو دیده می شوند

    یکی از تکنیک های که هکر ها و ویروس نویسان از آن برای هک کردن یا ویروسی نمودن یک سیستم عامل استفاده میکنند ساخت فایلهای است که آیکون آنها همانند آیکون عکس یا فیلم میباشد بدین طریق هکر ها یا بد افزار نویسان کاربران را گمراه نموده تا کاربر بدون اطلاع از ماهیت اصلی فایل روی آن کلیک کرده و سیستم عامل خود را به ویروس یا تروجان آلوده کند.

    معمولا هکر ها و یا بد افزار نویس ها از تصاویر و آیکون های مستهجن استفاده میکنند تا کاربر بدون کمترین فکری روی ویروس کلیک کند. برای جلوگیری از این روش آلوده شدن، کافیست تا تیک مربوط به مخفی سازی Extension فایلهای ویندوز را از منوی Folder Option بردارید و قبل از اینکه روی فایلی کلیک کنید حداقل به Extension آن فایل توجه کنید.

    پوشه مخفی و بدون نام و آیکون با ویروس Shortcut

    تکنیک یا محصول جدیدی که هکر ها و ویروس نویسان از آن برای ویروسی نمودن USB Flash ها استفاده نمودند ساخت ویروسی بود که کار آن انتقال کلیه داده های کاربر در یک پوشه بدون نام و آیکون بود که از قضا این پوشه هم مخفی بود هم سیستمی

    در این روش به خاطر اینکه کلیه داده های کاربر به یک پوشه مخفی سیستمی منتقل میشود و تنها یک فایل Shortcut درون فلش با نام خود فلش دیده میشود، کاربران را مجبور میکند تا برای دسترسی به فایلهای شان روی فایل Shortcut دوبار کلیک کنند که نتیجه آن آلوده شدن سیستم عامل و دسترسی به فایلهای فلش است.

    روش مقابله با این ویروس برداشتن تیک Hide Protected Operating System File (Recommended) از تنظیمات Folder Option است تا پوشه بدون نام و آیکون دیده شود و شما بتوانید به اطلاعات همان پوشه دسترسی پیدا کنید و فایل Shortcut را هم حذف کنید. برای دریافت اطلاعات بیشتر در مورد ویروس Shortcut به آموزش حذف ویروس Shortcut مراجعه کنید.

    پست های مرتبط :


    ارسال نظر
    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتیرفرش کد امنیتی

    تبلیغات
    Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
    سامانه هاي آموزش و پرورش

    ورود به سایت
    عضویت سریع
    نام کاربری :
    رمز عبور :
    تکرار رمز :
    ایمیل :
    نام اصلی :
    کد امنیتی : * کد امنیتیبارگزاری مجدد
    آمارگیر
      آمار مطالب
      کل مطالب : 505
      کل نظرات : 87
      آمار کاربران
      افراد آنلاين : 2
      تعداد اعضا : 42
      آمار بازديد
      بازديد امروز : 5
      بازديد ديروز : 202
      بازديد کننده امروز : 2
      بازديد کننده ديروز : 59
      گوگل امروز : 0
      گوگل ديروز: 32
      بازديد هفته : 934
      بازديد ماه : 4,280
      بازديد سال : 5,806
      بازديد کلي : 131,080
      اطلاعات شما
      آي پي : 54.224.103.239
      مرورگر :
      سيستم عامل :
    مطالب جدید
    •  ثبت و صدور گزارش پیشرفت تحصیلی دوره ابتدایی(فرم الف) از طریق سناد
    • به روایت تصویر
    • واكسيناسيون دانش آموزان پايه اول دبستان شهيد آيت دوره اول
    •  آغاز ثبت نام کلاس اولی ها در دبستان شهید آیت دوره اول
    • هوشمندسازي دو كلاس درس توسط معلمان با هزينه 50 ميليون ريالي
    •  روز خاطره انگیز جشن الفبا برای دانش آموزان کلاس اول
    •  دیدار مدير آموزشگاه با مدیرکل آموزش و پرورش خراسان جنوبی
    • برگزاري جشن تولد براي معلمان ارديبهشتي دبستان شهيد آيت دوره اول
    • شیوه نامه نقل و انتقالات فرهنگيان داخل و خارج استان درسال تحصیلی 98-97
    •  جشن شکرگزاری کسب مهارت خواندن قرآن در باغ رحيم آباد
    مطالب پربازدید
    • شیوه نامه تغییر سمت سال تحصیلی 95/96
    •  فعالیت های ستاد پروژه مهر دبستان شهید آیت (دوره اول ) بیرجند
    • متن تقديرنامه
    • شیوه نامه تغییر سمت سال تحصیلی 97  -  96
    •  استفاده از نرم افزار تکمیل گزارش پیشرفت – تحصیلی
    •  شیوه نامه تغییر سمت فرهنگیان سال تحصيلي 98 - 97
    •  كتاب راهنماي طرح كرامت پايه چهارم
    • آشنایی با کیبورد کامپیوتر
    •  بهبود بخشیدن به مديریت مدرسه
    •  جدول صداهای حروف الفبا
    مطالب تصادفی
    • جلسه برنامه ريزي جشن الفبا در دبستان شهيد آيت دوره اول
    • اعزام 80 دانش آموز ورزشکار استان به مسابقات ورزشی کشور در مشهد
    • ماه مهر ، ماه بازگشايي مدارس گرامي باد
    • برنامه امتحانات هماهنگ پایه نهم دوره اول متوسطه در خردادماه 97
    • توزیع 90 میلیون ریال سبد غذايي بین دانش آموزان عشایر شهرستان نهبندان
    •  ماجرای کشته شدن برادر ترانه علیدوستی
    • کمیته پشتیبانی همایش ملی آموزش ابتدایی در بيرجند برگزار شد
    •  جزییاتی از فرایند انتخاب و انتصاب مدیران مدارس
    • 60 درصد مدارس خراسان جنوبي نيازمند مقاوم سازي است
    •  عزاداری دانش آموزان دبستان شهید آیت بیرجند به مناسبت ایام محرم