اطلاعات داخلی ماموریت بازی fallout 4. چگونه ویروس ها در اندروید وارد می شوند و چگونه آنها را حذف کنیم. آیا در اندروید به آنتی ویروس نیاز دارم؟ چگونه از گوشی هوشمند یا تبلت خود در برابر ویروس محافظت کنیم

بیشترین را در نظر بگیرید روش های موثرچگونه یک ویروس را به طور کامل از درایو فلش پاک کنیم و آن را از دست ندهیم.

استفاده از استیک های USB آسان و راه راحتبه سرعت هر فایلی را بین دستگاه ها منتقل کنید.

علاوه بر تمام مزایا، یک جنبه منفی نیز وجود دارد - عفونت سریع با ویروس.

کافی است درایو را به رایانه ای که قبلاً آلوده شده است وصل کنید تا ویروس بدون هیچ علامت قابل مشاهده به درایو فلش USB اضافه شود.

وظیفه بد افزار - توزیع کدهای آلوده به رایانه های دیگر. این کد می‌تواند اهداف مختلفی داشته باشد، از سرقت داده‌های شما تا استفاده از .

فلش مموری شما به چه نوع ویروسی می تواند آلوده شود؟

امروزه چهار نوع ویروس اصلی برای درایوهای فلش وجود دارد:

  • آفتی که میانبر ایجاد می کند . ماهیت این ویروس این است که پس از انتقال آن به درایو فلش، تمام فایل ها (پوشه ها، اسناد، تصاویر، فیلم ها، برنامه های اجرایی) به میانبر تبدیل می شوند.
  • نوع دوم ایجاد می کند پوشه سیستم"رایانه من" میانبری برای راه اندازی درایو خارجی است که جایگزین ابزار استاندارد می شود. در نتیجه، پس از کلیک بر روی این میانبر، کاربر نصب پس زمینه برنامه ویروس را شروع می کند و تنها پس از آن پوشه حاوی فایل ها را باز می کند.
  • . اغلب، هنگام باز کردن فایل‌ها در رایانه‌های شخصی دیگر، می‌بینید که پوشه درایو حاوی اسناد ناشناخته با پسوند اطلاعات، exe، dll، tte، worm و سایر پسوندها است. همه آنها سه قلو هستند. این نوع ویروس رایج ترین است و در همه رایانه ها کاربر مکان فایل را نمی بیند. اغلب به سادگی پنهان می شود.
  • ویروس باج افزار - خطرناک ترین نوع تمام فایل های موجود در درایو را رمزگذاری می کند و تنها با انتقال پول به سازنده ویروس به حساب مشخص شده توسط برنامه، می توان آنها را رمزگشایی کرد. پس از آن، ظاهراً یک کلید باز کردن قفل دریافت خواهید کرد. اگر با این نوع آفت مواجه هستید، اکیداً توصیه نمی کنیم پول خود را ارسال کنید. در بیشتر موارد، مشکل را می توان با کمک ابزارهای ویژه رمزگشایی حل کرد که نوع رمز و .

سایر تغییرات بدافزار نیز ممکن است رخ دهد.به عنوان مثال، مواردی که دو نوع را به طور همزمان ترکیب می کنند - جایگزینی فایل ها با میانبرها به علاوه توزیع به رایانه از طریق یک فایل مخفی یا برنامه های کاربردی که در زمینههمراه با جایگزینی میانبر برای راه اندازی درایو خارجی و سایر تغییرات.

مرحله 1 - اسکن درایو فلش

اولین و اصلی ترین مرحله ای که برای حذف ویروس ها از درایو فلش USB باید انجام دهید این است شروع به اسکن درایو با آنتی ویروس یا Defender داخلی کنید.

اگر در فایل های درایو با مشکلی مواجه شدید (به عنوان مثال، عدم امکان باز کردن آنها، نقض محتویات پوشه ها)، توصیه می کنیم از هر دو نسخه داخلی و همچنین یک کپی واقعی از هر آنتی ویروس قدرتمند دیگری استفاده کنید. (، نورتون).

این امر شانس شناسایی حتی جدیدترین نسخه های نرم افزار ویروس را افزایش می دهد و فایل های شما را دست نخورده نگه می دارد.

برای اسکن فلش مموری با استفاده از استاندارد دستورالعمل ها را دنبال کنید برنامه های کاربردی ویندوزمدافع (ویندوز دیفندر):

  • درایو فلش را به رایانه وصل کنید، اما محتویات آن را باز نکنید.
  • بعد، پنجره را باز کنید "کامپیوتر من";
  • میانبر فلش مموری متصل را پیدا کنید و روی آن راست کلیک کنید. از لیست اقدامات، را انتخاب کنید "اسکن با ویندوز دیفندر";

  • منتظر نتیجه اسکن باشید و اجازه دهید Windows Defender از شر تمام فایل های خطرناک خلاص شود.

اگر آنتی ویروس دیگری نیز روی رایانه شما نصب شده باشد، می توانید فلش درایو را دقیقاً به همین روش اسکن کنید.

پس از کلیک راست بر روی نماد فلش درایو در لیست اقدامات، نه تنها Defender استاندارد نمایش داده می شود، بلکه گزینه اسکن با استفاده از برنامه مورد نیاز شما نیز نمایش داده می شود.

اگر قبلاً موفق شده اید یک درایو فلش USB را با ویروس باز کنید، به احتمال زیاد به رایانه شما نیز نفوذ کرده است.

برای اسکن و حذف آفت، مراحل زیر را دنبال کنید:

  • نوار جستجو را در نوار وظیفه باز کنید و "Defender" را تایپ کنید. در نتایج، روی نماد کلیک کنید "مرکز حراست";

  • بعد، به برگه بروید "محافظت در برابر ویروس ها و تهدیدات". در سمت راست پنجره، روی فیلد کلیک کنید "چک تمدید شده". می تواند تا نیم ساعت طول بکشد. همچنین، می توانید استفاده کنید بررسی سریع. بنابراین آنتی ویروس فقط فایل های سیستمی را اسکن می کند که به احتمال زیاد آلوده شوند.

  • پس از شناسایی فایل های مشکوک و اشیاء آلوده، توصیه می شود آنها را حذف کنید. شما می توانید این کار را بلافاصله انجام دهید پنجره ویندوزمدافع

اگر مشخص شد که عنصر آلوده فایلی است که برای شما مهم است و کپی ندارد، شی را به قرنطینه منتقل کنید و منتظر بمانید تا تمام قسمت های آلوده کد حذف شوند.

پس از آن، می توانید با خیال راحت با این فایل کار کنید، اما اگر Defender تمام داده های مخرب را نبیند، احتمال انتشار مجدد ویروس وجود دارد.

اطلاع!برای شناسایی موثر هر نوع ویروس، کامپیوتر شما باید داشته باشد آخرین به روزرسانی ها. اگر ویژگی به‌روزرسانی خودکار را غیرفعال کرده‌اید، پنجره تنظیمات را با استفاده از کلیدها باز کنیدپیروزی-> من. سپس به «مرکز به‌روزرسانی و امنیت» بروید و به‌طور دستی آخرین بسته‌های به‌روزرسانی را از توسعه‌دهنده نصب کنید. فقط پس از آن به اسکن سیستم و درایوهای فلش متصل شده ادامه دهید.

حتی اگر مدافع است برنامه استاندارد، در شناسایی و حذف ویروس ها کار بسیار خوبی انجام می دهد، اما برای آن کار موثرباید به طور انحصاری استفاده شود.

تنها از طریق نسخه‌های اصلی سیستم‌عامل، توسعه‌دهندگان می‌توانند به‌روزرسانی‌های امنیتی و پایگاه‌های داده را با اطلاعات مربوط به جدیدترین مجموعه‌های ویروس، که Defender متعاقباً با آنها کار می‌کند، توزیع کنند.

مرحله 2 - فرمت USB

گام بعدی برای پاکسازی فلش درایو از ویروس ها شامل می شود حذف کاملکل محتویات درایو

قالب‌بندی قابل بازگشت نیست، بنابراین مطمئن شوید که فایل‌های مهم را از دست ندهید.

این روش موثر است، زیرا در نتیجه، کاملاً تمام اسکریپت های مخرب و فایل های مخفیحذف خواهد شد.

دستورالعمل را دنبال کن:

  • درایو USB را به رایانه شخصی متصل کنید و پنجره "رایانه من" را باز کنید.
  • سپس روی نماد دستگاه کلیک راست کرده و انتخاب کنید "فرمت";

  • در پنجره جدید، روی "شروع" کلیک کنید.

در نتیجه پنجره «رایانه من» به طور خودکار داده ها را به روز می کند و می توانید از یک فلش مموری کاملاً ایمن و بدون فایل استفاده کنید.

مرحله 3 - ویرایش Startup

ویروس از درایو فلش در 90٪ موارد به رایانه سرایت می کند.

اگر قبلاً محتویات درایو را روی رایانه خود باز کرده اید، اتصال مجدد حتی یک فلش درایو فرمت شده دوباره آن را به ویروس آلوده می کند.

توصیه می کنیم نه تنها اسکن و تمیز کردن درایو فلش را انجام دهید، بلکه با استفاده از پنجره سیستم، فرآیند اتوران ویروس را نیز ویرایش کنید. بسیاری از آفات در پس زمینه اجرا می شوند و با روشن کردن رایانه شروع به کار می کنند، بنابراین نمی توانید آنها را ردیابی کنید.

دستورالعمل را دنبال کن:

  • Task Manager را با کلیک راست بر روی سینی ویندوز باز کنید.در لیستی که ظاهر می شود، ابزار مورد نظر را انتخاب کنید.

  • در پنجره جدید، به تب "Startup" بروید.کل لیست برنامه هایی که با سیستم عامل اجرا می شوند را مشاهده کنید. اگر فرآیند ناآشنا می بینید، آن را غیرفعال کنید.

کلارا اوسوالد 11367
26 دسامبر 2015 5:08

مکان هایی برای کاوش:

  • موسسه

سفر شما به مؤسسه از طریق رهگیر سیگنالی که در طول داستان «سطح مولکولی» ساخته‌اید، فرصتی عالی برای کسب اطلاعات بیشتر درباره مؤسسه است که قبلاً هیچ‌کس نمی‌توانست آن را بیابد. بنابراین Proctor Ingram به شما یک هولوتاپی با یک ویروس می دهد که می تواند شبکه آنها را برای اطلاعاتی در مورد موسسه اسکن کند.

نوار هولوگرافیک ویروس را در ترمینال مؤسسه بچسبانید

از شما خواسته می شود که نوار هولوتاپ را در هر پایانه ای در موسسه قرار دهید. راحت ترین کار را به محض ورود به ساختمان موسسه انجام دهید، زیرا درست در مقابل شما یک ترمینال رایگان وجود دارد که نیازی به هک ندارد و حتی یک شاهد در اطراف وجود ندارد.

پس از قرار دادن holotape در ترمینال، یک اسکن شبکه را اجرا کنید. سپس فراموش نکنید که هولوتیپ با ویروس را بردارید تا بعداً آن را به Proctor Ingram بدهید.

همان هولوتاپ با ویروس را می توان توسط جناح دیگری در ماموریت های مشابه ارائه داد: از Minutemen - "Insider Information" و از Underground - "Underground Undercover". مورد آخر کمی پیچیده تر از بقیه است و مطمئناً مخفی تر است.

ضبط هولوگرافیک را به Proctor Ingram بدهید

پس از اتمام کار اسکن شبکه، در فرصتی مناسب برای تجزیه و تحلیل اطلاعات، نوار هولوتاپ را با داده های موجود در موسسه به پروکتور اینگرام برگردانید. اما این فرصت تا زمانی که جستجوی داستان "موسسه بسته" را تکمیل نکنید ظاهر نمی شود، زیرا تنها پس از آن می توانید آزادانه از موسسه و برگردید.

شما همچنین یک وظیفه دیگر از Elder Maxson، رهبر اخوان فولاد دارید، که باید در دیوارهای مؤسسه تکمیل شود - تلاش "از درون". کامل برای یک و او، به خصوص که او با دکتر لی در ارتباط است، که در طی آشنایی با روسای بخش های موسسه با او آشنا خواهید شد.

اطلاعات

چرا همه نمی توانند با هم زندگی مسالمت آمیز داشته باشند؟ متأسفانه، منابع در سرزمین بایر پسا آخرالزمانی محدود است و غریزه بقا به بی اعتمادی منجر می شود. بنابراین انتخاب کنید که به کدام گروه بپیوندید و به خاطر بسپارید، اگر می‌خواهید طرف خود را تغییر دهید، همیشه می‌توانید یک هولوتاپی دریافتی از یک جناح به جناح دیگر بدهید.

-1) (_uWnd.alert("شما قبلا به این مقاله امتیاز داده اید!","Error",(w:270,h:60,t:8000));$("#rating_os").css("مکان نما" , "help").attr("title","شما قبلا به این محتوا امتیاز داده اید");$("#rating_os").attr("id","rating_dis");) else (_uWnd.alert("متشکرم" شما برای رتبه بندی !","شما کار خود را انجام دادید",(w:270,h:60,t:8000));var rating = parseInt($("#rating_p").html());رتبه = رتبه + 1;$ ("#rating_p").html(rating);$("#rating_os").css("cursor","help").attr("title","شما قبلا به این پست امتیاز داده اید"); $("# rating_os").attr("id","rating_dis");)));"> من دوست دارم 12

از شما خواسته می شود "ویروس" را در هر یک از پایانه های موسسه دانلود کنید. این به نوبه خود، یک ماموریت جدید، زیرزمینی و مخفی را آغاز می کند.

راهنمای گام به گام دانلود ویروس:

1. هر ترمینال را در موسسه پیدا کنید
2. نوار هولوتاپی را وارد کنید (دکمه [R])
3. "ویروس" را از لیست انتخاب کنید
4. "کلیک کنید" همه موارد در منو - اسکن شبکه / پیام از تام / کپی پیام رمزگذاری شده.
5. به منوی اصلی بازگردید. باید ظاهر شود خط جدیددر مورد یک پاسخ فوری - باز - آماده است.

پاسخ محل ملاقات را خواهد گفت. ما نشانگر روی قطب نما را دنبال می کنیم و لیام را ملاقات می کنیم:

پس از مکالمه، او پیشنهاد ملاقات با "سینت خود" را می دهد، ما با هم ارتباط برقرار می کنیم، می آموزیم که آنها 13 سینت دیگر دارند که می خواهند از موسسه فرار کنند. و لیام ایده ای دارد که چگونه همه را به یکباره به سطح بفرستد، اما برای این کار او به کمک ما نیاز دارد - برای دسترسی به جزئیات سیستم امنیتی قدیمی موسسه فناوری - "Code Defender" که در جایی در مشترک المنافع.

ما به مترو می رویم، با دزدمونا صحبت می کنیم.

او از شما می خواهد که یک گزارش در ترمینال PAM بگذارید و به او مراجعه کنید.

"گزارش موسسه باز" را انتخاب کنید. سپس با ربات PAM صحبت می کنیم، آن نزدیک است (توجه داشته باشید: ترمینال PAM و ربات PAM چیزهای متفاوتی هستند).

به ما می گویند محل بازدید بعدی - "آزمایشگاه پلیمر کمبریج"، ما به آنجا می رویم.

در ساختمان ما با ربات مولی (روبات نسبتاً خنده دار که یک کار اضافی "آزمایشگاه پلیمر کمبریج" را انجام می دهد) ملاقات می کنیم. پس از صحبت با ربات، ما به دنبال این اتاق هستیم:

برای رسیدن به آنجا، باید یا ترمینال Hard Level را هک کنید، یا کمی بیشتر در اطراف ساختمان بدوید و از طبقه بالا راهی به اتاق پیدا کنید (یک سوراخ در کف وجود خواهد داشت).

ما به ترمینال مورد نظر می رسیم - نقاط زیادی وجود خواهد داشت، ما به "درخواست برای صدور رمز عبور (بایگانی)" نیاز داریم.

برای خروج از اتاق، در را با استفاده از ترمینال دیگری در اتاق باز کنید.

به دزدمونا برمی گردیم، صحبت می کنیم. سپس به موسسه برمی گردیم و با لیام و Z1-14 ارتباط برقرار می کنیم.

دومی خواهد گفت که برای صحبت با دوستانش به زمان نیاز دارد. ما روی یک نیمکت در همان نزدیکی می نشینیم و 24 ساعت در میان آن ها پیمایش می کنیم. دوباره با Z1-14 صحبت می کنیم.

او خواهد گفت که مصنوعی ها آماده مبارزه برای آزادی هستند، اما آنها به سلاح هایی نیاز دارند که به طور کلی می توانند خودشان بسازند، اما به مواد نیاز دارند.

به سمت تونل حرکت می کنیم و نگهبان ها را می کشیم.

به Z1-14 برمی گردیم، او خواهد گفت که آنها شروع به جمع آوری سلاح می کنند، اما این زمان می برد.

علاوه بر این، تا زمانی که شروع کار تکمیل شود، کار "در حالت مکث" خواهد بود. پس از انجام این کار، بلافاصله پس از جلسه مدیران، یک سینت به سراغ شما می آید و می گوید که در اتاق شما باید فوراً به آنجا بروید. واضح است که سیل وجود ندارد، فقط Z1-14 باید با ما ملاقات کند.

او خواهد گفت که موسسه مخفیانه به اخوان فولاد مکان پایگاه مترو را داده است و باید به آنها اخطار فوری داده شود. ما به سمت مترو حرکت می کنیم و با دزدمونا صحبت می کنیم.

این کار را کامل می کند.

جایزه

  • 400 (؟) تجربه
  • تفنگ میخکوبی
  • میخ راه آهن (56)

به عنوان یک قاعده، اکثر تست های نفوذ از یک الگوی نسبتا ساده پیروی می کنند. ابتدا با کمک مهندسی اجتماعی دسترسی به محیط هدف یا لینک مجزای آن فراهم شده و سپس به ابزارهای فنی آلوده می شود. انواع حمله می تواند متفاوت باشد، اما معمولاً یک پنست کلاسیک تلفیقی از بخش فنی و مهندسی اجتماعی در نسبت های مختلف است. نقطه ضعف پنست کلاسیک این است که شما باید برای همان کارمند "دست زدن" کنید و سپس به مرحله بعدی بروید. اگر امکان خودکارسازی فرآیند یافتن یک پیوند ضعیف و بهره‌برداری بیشتر از آن وجود داشت، این امر می‌تواند فرآیند پنستینگ را سرعت بخشد و شانس نهایی موفقیت را به میزان قابل توجهی افزایش دهد.

هشدار!

تمام اطلاعات فقط برای مقاصد اطلاعاتی ارائه شده است. نه نویسنده و نه ویراستاران هیچ مسئولیتی در قبال آسیب احتمالی ناشی از مطالب این مقاله ندارند.

بر اساس آمارهای معروف ارائه شده توسط شرکت های آنتی ویروس، حدود 30 درصد از کاربران از آنتی ویروس استفاده نمی کنند، به سادگی آن را غیرفعال می کنند یا پایگاه داده خود را به روز نمی کنند. بر این اساس، می توان استدلال کرد که در هر شرکت متوسط، گروه خاصی از افراد وجود دارند که به شدت از امنیت اطلاعات، و به نوبه خود، این افراد هستند که توصیه می شود برای انجام حمله از آنها استفاده کنید. علاوه بر این، هر سیستم عملکردی می تواند تحت تأثیر تعدادی از عوامل تصادفی قرار گیرد که می تواند به طور موقت سیستم امنیتی را فلج کند:

  • تنظیمات سرور پروکسی از بین رفت، به همین دلیل پایگاه داده های ضد ویروس به روز نشدند.
  • مجوز آنتی ویروس منقضی شده است و مدیریت به موقع به تمدید آن توجهی نکرده است.
  • قطع شدن شبکه، چاپ فایل ها از راه دور را غیرممکن کرد، و همه کارمندان مجبور شدند اسناد را در یک فلش مموری کپی کرده و در بخش دیگری چاپ کنند.

فقط کافی است تخیل را روشن کنید و می توانید ده ها گزینه دیگر را برای توسعه رویدادها اضافه کنید. با جمع بندی آنچه گفته شد، می توان ادعا کرد که در هر سازمان متوسطی کارکنان بالقوه غیر قابل اعتماد وجود دارند و گاهی اوقات شرایطی پیش می آید که می تواند کار معمول را مختل کند و حفاظت را فلج کند. بنابراین، اگر در زمان مناسب در مکان مناسب ضربه بزنید، حمله موفقیت آمیز خواهد بود.

در واقع، مشکل به موارد زیر خلاصه می شود: تعیین اینکه در چه چیزی وجود دارد این لحظهیکی از اتفاقات تصادفی رخ داد که منجر به کاهش امنیت شد و سپس از این وضعیت به عنوان لباس مبدل استفاده کرد و بی سر و صدا حمله کرد.

در واقع، کار به یافتن شخصی که به امنیت اهمیت می دهد خلاصه می شود و چرا از درایوهای فلش برای این کار استفاده نکنید؟

بسیاری از ویروس نویسان علاقه زیادی به درایوهای فلش دارند، زیرا به شما امکان می دهند به راحتی و به سرعت رایانه ها را آلوده کنید و حتی ابتدایی ترین ویروس USB نیز شانس موفقیت خوبی دارد. رونق ویروس های autorun که در سال 2008 رخ داد، پنج سال بعد کاهش نیافته است، علاوه بر این، ویروس های USB حتی جسورتر شده اند و گاهی اوقات حتی حضور خود را پنهان نمی کنند. و در عین حال، یک درایو فلش آلوده یک شاخص جهانی از سواد صاحب آن در زمینه امنیت اطلاعات اولیه است. به عنوان مثال، اگر ده فلش درایو از افراد مختلف جمع آوری کنید، مطمئناً سه یا چهار نفر از آنها ویروس روی درایوهای فلش خود خواهند داشت. اگر یک هفته بعد دوباره از این افراد فلش درایو بگیرید، دو یا سه تا ویروس دارند. بر این اساس، می توان ادعا کرد که در رایانه هایی که با این فلش درایو کار می کنند، حتی ابتدایی ترین محافظت نصب نشده است یا به دلایلی غیرفعال است یا اصلاً کار نمی کند. بنابراین، حتی اگر معمولی ترین ویروس که با موفقیت توسط همه آنتی ویروس ها شناسایی می شود، فقط بین این دسته از افراد توزیع شود، می تواند تعداد زیادی از رایانه ها را قبل از شناسایی آلوده کند. و از آنجایی که این رایانه ها از محافظت برخوردار نیستند، می تواند برای مدت طولانی نیز فعال بماند.


پیاده سازی

در رایانه خاصی که درایوهای فلش به طور دوره ای به آن متصل می شوند، نصب کنید برنامه ویژه، که طبق الگوریتم زیر کار می کند. هنگامی که فلش مموری دیگری را متصل می کنید، برنامه سعی می کند تشخیص دهد که آیا فلش آلوده است یا خیر. از آنجایی که در نظر گرفتن کل انواع ویروس های USB غیرممکن است، استفاده از یک رویکرد اکتشافی برای تعیین عفونت بر اساس معیارهای زیر منطقی است:

  • وجود یک فایل autorun.inf؛
  • ویژگی های فایل RHS.
  • اندازه کوچک فایل مشکوک;
  • سیستم فایل NTFS نیست.
  • عدم وجود پوشه ای به نام autorun.inf.
  • وجود فایل های میانبر

اگر این فلش درایو آلوده باشد، برنامه آن را با شماره سریال و هش فایل مشکوک در پایگاه داده می نویسد. اگر پس از چند روز درایو فلش دوباره به این رایانه متصل شود (و این تقریباً همیشه اتفاق می افتد) و فایل های مشکوک همچنان روی آن باقی می مانند، آنگاه به "ویروس" ما آلوده شده است. اگر فایل مشکوکی باقی نماند، برنامه شماره سریال این فلش مموری را از پایگاه داده حذف می کند. چه زمانی عفونی می شود کامپیوتر جدیدویروس شماره سریال مادر فلش را به خاطر می‌آورد و هرگز آن را آلوده یا آنالیز نمی‌کند تا پس از مدتی در صورت «هوش‌تر شدن» صاحب فلش مموری خود را از دست ندهد.

برای بدست آوردن شماره سریال، تابع زیر را بر اساس GetVolumeInformation API بنویسیم:

String GetFlashSerial (AnsiString DriveLetter) (DWORD Not Used; DWORD Volume Flags; char VolumeInfo; DWORD VolumeSerial Number; GetVolumeInformation(AnsiString(DriveLetter + ":\\").c_str() , &NULumFoLS, &NULumLoLe , 0)؛ رشته S؛ بازگشت S.sprintf("%X"، VolumeSerialNumber)؛ )

لازم به ذکر است که تابع GetFlashSerial یک شناسه منحصر به فرد دستگاه ثابت را دریافت نمی کند، بلکه فقط شماره سریال حجم را دریافت می کند. این عدد تنظیم شده است عدد تصادفیو به عنوان یک قاعده، هر بار که دستگاه فرمت می شود، تغییر می کند. برای اهداف ما، فقط شماره سریال درایو فلش کافی است، زیرا کار صحافی سخت ارزش آن را ندارد و قالب بندی مستلزم آن است. نابودی کاملاطلاعات، در واقع یک درایو فلش فرمت شده را با یک فلش جدید برابر می کند.

حالا بیایید پیاده سازی خود اکتشافی را شروع کنیم.

Bool IsItABadFlash(AnsiString DriveLetter) (DWORD NotUsed; char drive_fat; DWORD VolumeFlags; char VolumeInfo; DWORD VolumeSerial Number; GetVolumeInformation(AnsiString(DriveLetter + ":\\") + ":\\") &Number، &Nolber(Number) &VolumeFlags، drive_fat، sizeof(drive_fat)); bool badflash=false; if ((String(drive_fat)!="NTFS") && (FileExists(DriveLetter + ":\\autorun.inf"))) (DWORD dwAttrs; dwA = GetFileAttributes(AnsiString(DriveLetter + ":\ \autorun.inf").c_str())؛ if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs) (dwAttrs & FILE_ATTRI) && (dwAttrs) (!badflash) ( TSearchRec sr؛ FindFirst(DriveLetter+":\\*.lnk"، faAnyFile، sr؛ int filep=sr.Name.LastDelimiter(".")؛ AnsiString filebez=sr.Name.SubString(1, filep-1)؛ if (DirectoryExists(DriveLetter+":\\"+filebez)) (DWORD dwAttrs = GetFileAttributes(AnsiString(DriveLetter+":\\"+filebez).c_str())؛ اگر ((dwAttrs & FILE_ATTRIB UTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN)) (فلش بد = درست؛ ) ) ) بازگشت بدفلش; )

الگوریتم تابع اکتشافی بسیار ساده است. ابتدا همه دستگاه ها را فیلتر می کنیم سیستم فایل NTFS و آنهایی که حاوی فایل autorun.inf نیستند. به عنوان یک قاعده، همه درایوهای فلش به طور پیش فرض دارای سیستم فایل FAT32 هستند (کمتر FAT و حتی به ندرت exFAT)، اما گاهی اوقات مدیران سیستمیا سایر افراد در بخش IT آنها را برای نیازهای خود به NTFS فرمت می کنند. ما به "هوشمند" نیاز نداریم، بلافاصله آنها را حذف می کنیم. مرحله بعدی بررسی فایل autorun.inf برای ویژگی های "مخفی" و "سیستم" است. فایل autorun.inf نیز ممکن است متعلق به یک برنامه کاملاً قانونی باشد، اما اگر این ویژگی ها در آن وجود داشته باشد، به احتمال زیاد فلش مموری به ویروس آلوده شده است.

اکنون بسیاری از ویروس نویسان کمتر از فایل autorun.inf برای آلوده کردن ماشین ها استفاده می کنند. چندین دلیل به طور همزمان وجود دارد: اولاً، تقریباً همه آنتی ویروس ها یا کاربران گزینه autorun را غیرفعال می کنند. ثانیاً ممکن است چندین ویروس روی رایانه وجود داشته باشد که از روش توزیع یکسانی استفاده می کنند و هر کدام از آنها به روش خود پرونده را بازنویسی می کند. بنابراین روش آلودگی از طریق ایجاد میانبرها و مخفی کردن پوشه های اصلی بیشتر و بیشتر مورد استفاده قرار گرفته است. برای اینکه این درایوهای فلش را بدون مراقبت رها نکنیم، وجود یک فایل میانبر و وجود پوشه ای با همین نام را در ریشه حجم بررسی می کنیم. اگر در همان زمان پوشه دارای ویژگی های "مخفی" و "سیستم" باشد، این درایو فلش را به عنوان آلوده علامت گذاری می کنیم.

البته، اکتشافی خطاها و تفاوت های ظریف خود را دارد، بنابراین منطقی است که آن را با دقت برای یک کار خاص بررسی کنیم، اما در مورد ما، می توانیم صحت آن را با احتمال 100٪ تأیید کنیم.

اگر همه چیز به طور کلی با تجزیه و تحلیل اکتشافی یک درایو فلش روشن باشد، با "عفونت" تفاوت های ظریف امکان پذیر است. به عنوان مثال، می‌توانید بدون هیچ تغییری در فایل autorun.inf، فایل‌ها، میانبرها و غیره، ویروس قدیمی را با ویروس ما بازنویسی کنید. بنابراین، "ویروس" ما کنترل رایانه جدید را به دست خواهد گرفت، اما همچنین بهتر است یک کپی قدیمی از ویروس تهیه کنید و آن را در همان فهرست با نام کمی متفاوت ذخیره کنید. اگر به دلایلی یک آنتی ویروس روی رایانه دیگری کار کند، ویروس قدیمی را شناسایی می کند، آن را حذف می کند، به کاربر هشداری در مورد نابودی موفقیت آمیز تهدید می دهد - و در نتیجه یک احساس امنیت کاذب برای کاربر و ما ایجاد می کند. "ویروس" مورد توجه قرار نخواهد گرفت.

علاوه بر این، در شماره دسامبر «هکر» نیز درباره آسیب‌پذیری‌های سرقت DLL در نرم‌افزارهای مختلف و کاربرد مؤثر آن نوشتیم. بنابراین، اگر فرض شود که درایوهای فلش ممکن است حاوی برنامه‌هایی مانند مدیریت رمز عبور یا نسخه‌های قابل حمل نرم‌افزارهای مختلف باشند، استفاده از این آسیب‌پذیری منطقی است و در نتیجه دامنه ماشین‌های آسیب‌دیده و مقدار داده‌های به‌دست‌آمده برای تست کردن را افزایش می‌دهد.

به هر حال، همیشه متوسل شدن به درایوهای فلش آلوده کننده منطقی نیست. به عنوان مثال، اگر بخش امنیت اطلاعات وظیفه نظارت دوره ای کارکنان را برای حضور "افراد غیرقابل اعتماد" داشته باشد، عاقلانه تر است این برنامهروی چندین ماشین و فقط ضبط کنید شماره سریالدرایوهای فلش و زمان ایجاد فایل مخرببرای جمع آوری آمار بنابراین، با حفظ محرمانه بودن اطلاعات موجود در درایوهای فلش، نیازی به جستجوی واقعی همه کارکنان نیست و بر اساس داده های به دست آمده، می توان در مورد آلودگی احتمالی رایانه های خانگی کاربران و به طور کلی وضعیت امنیت اطلاعات نیز قضاوت کرد. از این گذشته ، همانطور که قبلاً نوشتیم ، هر سیستمی در معرض عوامل تصادفی است و خطر تهدیدات مستثنی نیست.


آزمایش کردن

پس از استقرار این برنامه در یک شبکه نسبتاً متوسط، پس از یک هفته داده‌های کاملاً گویا دریافت کردیم. بیش از 20٪ از تمام درایوهای فلش متصل به نوعی ویروس یا تروجان آلوده بودند و بیش از 15٪ همچنان آلوده بودند. اتصال مجددبعد از یکی دو روز همچنین لازم به ذکر است که بسیاری از رایانه ها دارای محافظت ضد ویروس بودند که به طور دوره ای وظایف خود را انجام می دادند. با این حال، آن بی‌تفاوتی همیشگی نسبت به هشدار آنتی ویروس پاپ‌آپ، که کاربران مدت‌هاست هنگام اتصال فلش مموری به آن عادت کرده‌اند، به آن‌ها اجازه نمی‌دهد تصور کنند که با تهدیدی کاملاً متفاوت روبرو هستند. احساس امنیت کاذب به کاربران این امکان را می داد که بدون خجالت، فلش مموری را به رایانه های مختلف متصل کنند و برنامه ما با موفقیت کار خود را انجام دهد.


مختصری در مورد الگوریتم

  • ما برنامه خود را روی کامپیوترهای شرکت نصب می کنیم.
  • ما درایوهای فلش متصل را برای علائم عفونت اسکن می کنیم.
  • ما درایوهای فلش کاربران را با "ویروس" آزمایشی خود "آلوده" می کنیم یا شماره آنها را برای آمار بازنویسی می کنیم.
  • ما به مقامات گزارش می دهیم، کاربران غارتگر را مجازات می کنیم، آنها را نگه می داریم، اجازه ورود نمی دهیم و آنها را منع می کنیم.

نتیجه

به طور خلاصه می توان گفت که اشکال اصلی این روش عدم قطعیت آن است. هیچ کس دقیقاً نمی داند که فلش USB "مناسب" چه زمانی به رایانه متصل می شود، زیرا تا حد زیادی به محیطی که برنامه در آن مستقر شده است بستگی دارد. با این حال، این اشکال از مزیت اصلی روش کم نمی کند. شما می توانید برای مدت بسیار طولانی بدون توجه باشید و با حل شدن در میان سایر تهدیدات، به طور خودکار به ماشین های جدید بیشتری ضربه بزنید. به راحتی می توان دید که چنین تکنیکی دارای اثر مقیاس خاصی است. هرچه تعداد کارکنان در سازمان بیشتر باشد و ارتباطات داخلی متنوع تر باشد، نتیجه بیشتر خواهد بود. اگرچه این رویکرد در ساختاری کاملاً در هر مقیاسی کاملاً کار خواهد کرد ، زیرا وظیفه اصلی آن شکست دسته جمعی سیستم نیست، بلکه حمله هدفمند به ضعیف ترین پیوند - یک شخص است. ][

Passage of Minutemen quests کلارا اوسوالد 6916
26 ژانویه 2016 19:39

مکان هایی برای کاوش:

  • موسسه

هیچ کس قبل از شما هنوز نتوانسته راهی برای نفوذ به مؤسسه بیابد، بنابراین هیچ جناحی، از جمله Minutemen، نمی تواند فرصت را برای یادگیری هر چه بیشتر درباره بزرگترین رمز و راز مشترک المنافع از دست بدهد. بنابراین، استرجز، تکنسین Minuteman که به شما کمک می‌کند رهگیر سیگنال را به عنوان بخشی از جست‌وجوی داستانی در سطح مولکولی بسازید، یک هولوتاپی با یک ویروس به شما می‌دهد که شبکه موسسه را اسکن می‌کند و اطلاعاتی در مورد آن آپلود می‌کند.

نوار هولوگرافیک ویروس را در ترمینال مؤسسه بچسبانید

وظیفه شما این است که یک Holotape با یک ویروس را به هر ترمینال موسسه وارد کنید و شروع به اسکن شبکه کنید. راحت ترین کار را بلافاصله پس از ورود انجام دهید، در حالی که یک روح در اطراف شما وجود ندارد و یک ترمینال با دسترسی باز در اختیار شما است. فراموش نکنید که پس از اسکن، ورودی حاوی ویروس را انتخاب کنید.

ضبط های هولوگرافیک را به استرجز بدهید

اکنون باید ضبط هولوگرافیک را در هر فرصتی مناسب به استرجز برگردانید تا او بتواند داده های جمع آوری شده را تجزیه و تحلیل کند. در هر صورت، ابتدا باید از طریق جستجوی داستان "موسسه بسته" بروید، که در آن با موسسه آشنا خواهید شد، زیرا تنها پس از آن می توانید از ساختمان موسسه خارج شوید.

اطلاعات

چرا همه نمی توانند با هم زندگی مسالمت آمیز داشته باشند؟ متأسفانه، منابع در سرزمین بایر پسا آخرالزمانی محدود است و غریزه بقا به بی اعتمادی منجر می شود. بنابراین انتخاب کنید که به کدام گروه بپیوندید و به خاطر بسپارید، اگر می‌خواهید طرف خود را تغییر دهید، همیشه می‌توانید یک هولوتاپی دریافتی از یک جناح به جناح دیگر بدهید.

-1) (_uWnd.alert("شما قبلا به این مقاله امتیاز داده اید!","Error",(w:270,h:60,t:8000));$("#rating_os").css("مکان نما" , "help").attr("title","شما قبلا به این محتوا امتیاز داده اید");$("#rating_os").attr("id","rating_dis");) else (_uWnd.alert("متشکرم" شما برای رتبه بندی !","شما کار خود را انجام دادید",(w:270,h:60,t:8000));var rating = parseInt($("#rating_p").html());رتبه = رتبه + 1;$ ("#rating_p").html(rating);$("#rating_os").css("cursor","help").attr("title","شما قبلا به این پست امتیاز داده اید"); $("# rating_os").attr("id","rating_dis");)));"> من دوست دارم 21