روکیداروکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
می‌خوانید: بدافزار چند وجهی چیست؟
اطلاع‌رسانی آپدیت‌ها
تغییر اندازه فونتAa
تغییر اندازه فونتAa
روکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
Search
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
© تمامی حقوق برای رسانه روکیدا محفوظ است.

روکیدا - آموزش

آموزش

بدافزار چند وجهی چیست؟

سمیرا گلکار
سمیرا گلکار
انتشار: شنبه , ۲۹ آبان ۱۴۰۰ ساعت ۱۸:۴۶
5 دقیقه
بدافزار چند وجهی چیست؟

پلی مورفیسم یا بدافزار چند وجهی یکی از روش‌های مورد استفاده طراحان بدافزارها برای پیشگیری از تشخیص محصولاتشان توسط آنتی ویروس‌های محبوب است.

عنوان‌ها
بدافزار چند وجهی چیست؟بدافزار چند وجهی چگونه کار می‌کند؟تفاوت بدافزار چند وجهی و بدافزار دگرگون شوندهبدافزارهای چند وجهی چه اهدافی دارند؟کار بدافزار چند وجهی چیست؟چگونه با بدافزارهای چند وجهی مقابله کنیم؟استفاده از آنتی ویروس‌های فرااکتشافیاستفاده از آنتی ویروس‌های رفتاریآپدیت کردن نرم‌افزارهاتشخیص بدافزار توسط خود کاربرمراقبت و توجه هنگام استفاده از اینترنت

اصطلاح پلی مورفیسم یا چند وجهی در اصل ریشه در علم زیست شناسی دارد و به رخ دادن یک رویداد به شکل و فرم‌های مختلف گفته می‌شود.

در حوزه کامپیوتر این اصطلاح نسبتاً جدید است و به معنای تهیه یک رابط کاربری واحد با شکل و فرم‌های مختلف است.

بدافزار چند وجهی چیست؟

بدافزار چند وجهی چیست؟ 1

ایده کلی در طراحی بدافزار چند وجهی این است که اگر یک بدافزار خاص به داشتن خصوصیاتی مشخص شناخته شده باشد، می‌توان با کمی تغییر در گونه‌های جدید آن بدافزار، از تشخیص آنها پیشگیری کرد.

به این ترتیب می‌توان فایل‌های بیشماری از یک بدافزار ساخت که همگی یک کار انجام می‌دهند اما با توجه به خصوصیات منحصربفردی که دارند، آنتی ویروس‌ها آنها را به عنوان بدافزار شناسایی نمی‌کنند.

این روش همچنان کارایی دارد چون بسیاری از آنتی ویروس‌ها برای تشخیص بدافزار از امضای بدافزارها (یعنی خصوصیات و رفتار کلی آنها) استفاده می‌کنند.

این ترفند مختص یک نوع بدافزار خاص نیست بلکه در تروجان‌ها، روت کیت‌ها، باج افزارها و کی لاگرها شناسایی شده است.

بدافزار چند وجهی چگونه کار می‌کند؟

معمولاً از کدهای چند وجهی برای ساختن بدافزاری تولید می‌شود که با سرعت زیادی جهش می‌کند طوری که آنتی ویروس قادر به شناسایی آن نباشد. بعضی از این بدافزارها 15 تا 20 بار در ثانیه تغییر می‌کنند.

این یعنی هر چقدر سریع آنتی ویروس یک فایل خاص را ثبت کند، وقتی بلاک کردن آن را شروع کند، نمونه‌های جدید همان فایل، علامتگذاری نخواهند شد. به این ترتیب چنین بدافزاری می‌تواند به صورت نامحدود فعالیتش را ادامه دهد.

تفاوت بدافزار چند وجهی و بدافزار دگرگون شونده

بدافزار چند وجهی چیست؟ 2

هر دو نوع این بدافزارها (پلی مورفیک و متامورفیک) از جهش برای پیشگیری از شناخته شدن توسط آنتی ویروس‌های مبتنی بر امضا استفاده می‌کنند.

در روش چند وجهی هر زمان کد کپی می‌شود، بخش‌هایی از آن تغییر می‌کند اما در روش دگرگون شدن کل کد تغییر می‌کند در نتیجه کارایی چنین بدافزاری بسیار بیشتر است.

بدافزارهای چند وجهی چه اهدافی دارند؟

از آنجایی که طراحی این بدافزارها سخت و پیچیده است، معمولاً از آنها برای هدف گرفتن مشاغل و اهداف ارزشمند استفاده می‌شود. البته با توجه به هزینه کم اجرای چنین حمله ای در مقیاس عظیم، امکان استفاده از آن برای هدف گرفتن هر کاربری وجود دارد.

کار بدافزار چند وجهی چیست؟

از تکنیک چند وجهی در بدافزارهای مختلف و برای مقاصد متنوع استفاده می‌شود، از جمله:

  • باج افزارها
  • کی لاگرها
  • روت کیت‌ها
  • دستکاری مرورگر برای هدایت کاربر به سایت‌های مخرب
  • آگهی افزار

چگونه با بدافزارهای چند وجهی مقابله کنیم؟

بدافزار چند وجهی چیست؟ 3

با وجود توانایی تکنیک چند وجهی برای دور زدن آنتی ویروس، خیلی از آنتی ویروس‌ها توانایی تشخیص آن را دارند. بعلاوه می‌توان با انجام بعضی کارها با چنین بدافزارهایی مقابله کرد، از جمله:

استفاده از آنتی ویروس‌های فرااکتشافی

آنتی ویروس‌های فرااکتشافی یا هیوریستیک فایل‌هایی که بعضی قسمت‌های آن شبیه به بدافزارهای شناخته شده باشند را هم شناسایی می‌کنند. به این ترتیب امکان تشخیص فایل‌های بدافزار حتی در صورت تغییر بعضی از اجزای آن فراهم می‌شود.

استفاده از آنتی ویروس‌های رفتاری

یکسری از آنتی ویروس‌ها، با نظارت بر رفتار نرم‌افزارها، بدافزارها را شناسایی می‌کنند. مثلاً اگر برنامه ای شروع به ثبت ضربات وارد شده به صفحه کلید توسط کاربر کند، در این صورت به عنوان یک کی لاگر شناسایی می‌شود.

آپدیت کردن نرم‌افزارها

بسیاری از بدافزارها برای سوء استفاده از آسیب پذیری‌های شناخته شده در نرم‌افزارها طراحی شده اند. این آسیب پذیری‌ها با آپدیت منظم نرم‌افزارها اصلاح می‌شوند.

تشخیص بدافزار توسط خود کاربر

صرف نظر از مدل طراحی یک بدافزار، معمولاً وجود آن باعث بروز علائم خاصی می‌شود. مثل:

  • کند شدن سرعت کامپیوتر
  • افزایش ناگهانی تعداد تبلیغات
  • باز شدن صفحاتی در مرورگر که خود شما درخواست نداده اید
  • نمایش پیام‌های غیرعادی

در صورت مشاهده هر یک از این رفتارها، لازم است کارهای لازم برای حذف بدافزار را انجام دهید.

مراقبت و توجه هنگام استفاده از اینترنت

همه بدافزارها از جمله بدافزار چند وجهی تنها در صورتی کامپیوتر را آلوده می‌کنند که خود کاربر اقدام اشتباهی انجام دهد. راحت ترین روش پیشگیری از آلودگی به بدافزار، توجه داشتن نسبت به سایت‌هایی که باز می‌کنید، فایل‌هایی که از طریق ایمیل دریافت می‌کنید و فایل‌هایی که دانلود می‌کنید، است.

برچسب‌ها:تکنولوژی به زبان سادهویندوز
مطلب قبلی اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ اسکن آسیب پذیری چیست و چگونه کار می‌کند؟
مطلب بعدی مک آدرس چیست و چگونه کار می‌کند؟ مک آدرس چیست و چگونه کار می‌کند؟
بدون دیدگاه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین مطالب

پردازنده Ryzen AI Max Pro 385 با هشت هسته روی گیک بنچ دیده شد
پردازنده Ryzen AI Max Pro 385 با هشت هسته روی گیک بنچ دیده شد
4 دقیقه
متا قصد دارد ارزیابی ریسک محصولات را به هوش مصنوعی بسپارد
متا قصد دارد ارزیابی ریسک محصولات را به هوش مصنوعی بسپارد
4 دقیقه
مقایسه کامل گلکسی S25 Edge و S25 FE
مقایسه کامل گلکسی S25 Edge و S25 FE
7 دقیقه
ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
3 دقیقه
دکمه های لمسی به آیفون و اپل واچ می آیند
دکمه های لمسی به آیفون و اپل واچ می آیند
3 دقیقه
ویژگی امنیتی جدید اندروید 16 زودتر از انتظار فعال شد1
ویژگی امنیتی جدید اندروید 16 زودتر از انتظار فعال شد
4 دقیقه
پایان راه برای فورد فوکوس
پایان راه برای فورد فوکوس ST
3 دقیقه
همه چیز درباره شایعات جدید آیفون 17 scaled
همه چیز درباره شایعات جدید آیفون 17
3 دقیقه
آیفون 17 معمولی بدون تراشه جدید و رم 12 گیگابایتی عرضه می شود scaled
آیفون 17 معمولی بدون تراشه جدید و رم 12 گیگابایتی عرضه می شود
4 دقیقه
آیفون 17 بدون تغییرات مهم فقط کمی بزرگ تر شده
آیفون 17 بدون تغییرات مهم فقط کمی بزرگ تر شده
3 دقیقه

پربازدید‌ترین‌ها

اپل احتمالا از iOS 26 در رویداد WWDC 2025 رونمایی می کند
اپل احتمالا از iOS 26 در رویداد WWDC 2025 رونمایی می کند
4 دقیقه
گوگل فلو تی وی تجربه ای تازه از تماشای ویدیوهای هوش مصنوعی
گوگل فلو تی وی تجربه ای تازه از تماشای ویدیوهای هوش مصنوعی
6 دقیقه
آپدیت One UI 7 برای گوشی گلکسی A05s منتشر شد
آپدیت One UI 7 برای گوشی گلکسی A05s منتشر شد
2 دقیقه
اپلیکیشن Reminder سامسونگ در One UI 8 تغییر می کند
اپلیکیشن Reminder سامسونگ در One UI 8 تغییر می کند
4 دقیقه
آی او اس 26 با ویژگی جدید باتری معرفی می شود
آی او اس 26 با ویژگی جدید باتری معرفی می شود
4 دقیقه
معرفی ولوو XC70 جدید
معرفی ولوو XC70 جدید
5 دقیقه
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
6 دقیقه
آیفون 17 پرو مکس با طراحی جدید و بدنه ضخیم تر دیده شد
آیفون 17 پرو مکس با طراحی جدید و بدنه ضخیم تر دیده شد
3 دقیقه
شایعات بزرگ در مورد iOS 19
شایعات بزرگ در مورد iOS 19
7 دقیقه
اپل آماده عرضه چند محصول جدید خانه هوشمند می شود
اپل آماده عرضه چند محصول جدید خانه هوشمند می شود
2 دقیقه
واکنش ایلان ماسک به انفجار استارشیپ 9 و وعده پرتاب های سریع تر اسپیس ایکس
واکنش ایلان ماسک به انفجار استارشیپ 9 و وعده پرتاب های سریع تر اسپیس ایکس
5 دقیقه
احتمال عدم استفاده از تراشه Exynos در گلکسی Z Flip7 scaled
احتمال عدم استفاده از تراشه Exynos در گلکسی Z Flip7
3 دقیقه
اپل قرار است آیفون را طی سه سال آینده باز طراحی کند
اپل قرار است آیفون را طی سه سال آینده باز طراحی کند
6 دقیقه
قانون سه کلمه ای برای گرفتن پاسخ های حرفه ای از چت جی پی تی
قانون سه کلمه ای برای گرفتن پاسخ های حرفه ای از چت جی پی تی
4 دقیقه

جالب از سراسر وب

محافظ برق

برقکار شبانه روزی

بیمه موبایل معلم

سرور مجازی ایران

خرید جم فری فایر

داکر

خرید سی پی فوری

هاست ووکامرس ارزان

آموزش مکانیک خودرو

تعمیر تلویزیون هیمالیا

خرید رمان انگلیسی زبان اصلی

مرتبط با همین مطلب

هوش مصنوعی Grok وارد تلگرام شد
نرم افزار و اپلیکیشن

هوش مصنوعی Grok وارد تلگرام شد

5 دقیقه
آموزش کامل استفاده از Quick Share در اندروید
آموزش

آموزش کامل استفاده از Quick Share در اندروید

5 دقیقه
کلاستور پلتفرمی کاربردی برای دانش آموزان و والدین آن ها
نرم افزار و اپلیکیشن

کلاستور پلتفرمی کاربردی برای دانش آموزان و والدین آن ها

7 دقیقه
دانلود رایگان نرم افزار بایگانی نامه های اداری 1
نرم افزار و اپلیکیشن

دانلود رایگان نرم افزار بایگانی نامه های اداری

9 دقیقه
روکیداروکیدا
© تمامی حقوق برای رسانه روکیدا محفوظ است.
Welcome Back!

Sign in to your account

Username or Email Address
Password

رمز عبور را فراموش کرده اید؟