مجله علمی تفریحی بیبیس
0

دانلود کتاب باج‌افزار – تست نفوذ و برنامه‌ریزی احتمالی

  • عنوان کتاب: Ransomware – Penetration Testing and Contingency Planning
  • نویسنده/انتشارات: Ravindra Das
  • حوزه: باج افزار
  • سال انتشار: 2025
  • تعداد صفحه: 132
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 6.10 مگابایت

باور کنید یا نه، باج‌افزار واقعاً چیز جدیدی نیست. قدمت آن به مدت‌ها پیش برمی‌گردد، حتی قبل از اینکه فیشینگ به یک اصطلاح رایج تبدیل شود. تنها دلیلی که اکنون در تیتر اخبار زیاد در مورد آن می‌شنویم این است که اخیراً حملات بیشتری با استفاده از باج‌افزار انجام شده است. همانطور که با جزئیات بیشتر بررسی خواهد شد، بزرگترین ترس از حمله باج‌افزار، نه نوع دیجیتالی حملاتی است که بسیار رایج بوده‌اند، بلکه آسیب واقعی زمانی رخ می‌دهد که یک حمله باج‌افزار در مقیاس بزرگ به سیستم‌های زیرساخت حیاتی ما انجام شود. در این بخش، جدول زمانی چگونگی تکامل باج‌افزار و چگونگی تبدیل شدن آن به تهدیدی در مقیاس بزرگ امروزی را بررسی می‌کنیم. سال ۱۹۸۹ سازمان بهداشت جهانی (WHO) کنفرانس خود را در مورد بیماری معروف به سندرم نقص ایمنی اکتسابی (AIDS) برگزار کرد. برگزارکننده این کنفرانس در سال ۱۹۸۹، استاد زیست‌شناسی از دانشگاه هاروارد به نام جوزف ال. پاپ، در واقع ۲۰،۰۰۰ فلاپی دیسک را برای همه شرکت‌کنندگان در کنفرانس ارسال کرد. نمونه‌ای از این نوع دیسک در ادامه نشان داده شده است: ظاهراً، فلاپی دیسک مورد نظر حاوی پرسشنامه‌ای بود که به گیرنده امکان می‌داد ارزیابی کند که آیا کسی را که می‌شناسد مبتلا به ایدز است یا خیر. اما در واقعیت، این فلاپی دیسک حاوی یک بدافزار مخرب بود و به همین دلیل، تمام 20،000 (و شاید حتی بیشتر) توسط آن آلوده شدند. خیلی زود، این اولین حمله واقعی باج‌افزاری شد و “تروجان ایدز” نامیده شد. از اینجا، تمام فایل‌های روی رایانه‌های قربانی رمزگذاری شدند و 189.00 دلار باج درخواست شد. البته، در آن زمان ارزهای مجازی مانند بیت‌کوین وجود نداشتند، بنابراین درخواست شد که چکی به آدرسی ناشناخته در پاناما ارسال شود. اما خبر خوب این است که از آنجایی که مهندسی معکوس این بدافزار در واقع بسیار آسان بود، متخصصان امنیت فناوری اطلاعات در آن زمان توانستند به سرعت یک الگوریتم رمزگشایی ارائه دهند تا قربانیان بتوانند دوباره کنترل رایانه‌های خود را به دست گیرند. به همین دلیل، جوزف ال. پاپ با محبت به عنوان “پدر باج‌افزار” شناخته شد.

Believe it or not, ransomware is really not anything new. It goes back a long time, well even before phishing became a household term. The only reason we hear so much about it now in the news headlines is that there have been many more attacks that involved ransomware as of late. As it will be explored in more detail, the greatest fear of a ransomware attack is not so much the digital types of attacks that have been so prevalent, but rather, the real damage will come when there is a large-scale ransomware attack that is launched onto our critical infrastructure systems. In this section, we review the chronological timetable of how ransomware actually evolved, and how it has become the large-scale threat today. The Year 1989 The World Health Organization (WHO) held its conference about the disease known as the acquired immune deficiency syndrome (AIDS). The organizer of this 1989 conference, a professor of biology from Harvard University by the name of Joseph L. Popp actually mailed out 20,000 floppy disks to all the conference attendees. An example of this kind of disk is illustrated next: Supposedly, the floppy disk in question appeared to have a questionnaire in it, which would give the recipient the ability to assess if somebody they know has AIDS. But in reality, this floppy disk contained a malicious payload, and because of that, all 20,000 (and perhaps even more) were infected by it. Soon enough, this became the first true ransomware attack, and it was called the “AIDS Trojan”. From here, all the files on the victim’s computers were encrypted, and a ransom of $189.00 was demanded. Of course, virtual currencies like Bitcoin did not exist at the time, so a check was demanded to be sent to an unknown address in Panama. But the good news here is that since this malicious payload was actually quite easy to reverse engineer, IT Security specialists at the time were able to come up rather quickly with a decryp¬tion algorithm, so that the victims could gain control of their computers once again. Because of this, Joseph L. Popp became known affectionately as the “Father of Ransomware”.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Ransomware – Penetration Testing and Contingency Planning

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش نقاشی سیاه قلم کلیک کنید