6/14/2025 12:54:09 PM
PARSDATA
Login
Sign up
  • محصولات
  • خدمات
  • پشتیبانی
  • دامنه
  • میزبانی وب
  • سرور اختصاصی
  • Colocation
  • سرور مجازی
  • سرویس های رایگان
  • نمایندگی ها

  • صفحه اصلی
  • مقالات
  • مقالات تخصصی
  • ویروس Damon چیست و چگونه عمل میکند؟

مقاله

  • بررسی مجازی ساز VMware esxi ( نویسنده:امین ابراهیمی )
  • رایانش خوشه‌ای (Computer cluster) ( نویسنده:امین ابراهیمی )
  • معرفی زبان برنامه نویسی روبی ( نویسنده:امین ناظری )
  • Ruby on Rails چیست؟ ( نویسنده:محمد طریقی )
  • طراحی با canvas بخش دوم ( نویسنده:علی آقایی دوست )
  • طراحی با canvas ( نویسنده:آتوسا کهنازی )
  • نرم افزارهای کنترل پهنای باند ( نویسنده:امین ناظری )
  • تست نفوذ پذیری سایت ( نویسنده:محمد طریقی )
  • انواع ریزپردازنده ها ( نویسنده:امین ناظری )
  • مقایسه Cpu های Intel و Amd ( نویسنده:امین ابراهیمی )
  • اکتیو دایرکتوری ( نویسنده:محمد طریقی )
  • راه اندازی شبکه های وای فای ( نویسنده:امین ابراهیمی )
  • مضرات و فواید انتقال به HTTPS ( نویسنده:محمد طریقی )
  • ICANN چیست؟ ( نویسنده:امین ناظری )
  • آشنایی با مفاهیم NAT و PAT ( نویسنده:امین ابراهیمی )
  • رایانش ابری ( نویسنده:امین ابراهیمی )
  • موسسه IEEE ( نویسنده:آقای اسدی )
  • پروتکل OSPF ( نویسنده:امین ابراهیمی )
  • آشنایی با پروتکل DHCP ( نویسنده:امین ناظری )
  • پروتکل امنیتی SSL ( نویسنده:امین ناظری )
  • تفاوت شبکه‌های 4G و LTE ( نویسنده:امین ناظری )
  • تاریخچه پیدایش شبکه ( نویسنده:امین ناظری )
  • افزایش محدودیت ارسال/دریافت ایمیل در Exim ( نویسنده:میلاد خوشدل )
  • دستور cp در لینوکس ( نویسنده:میلاد خوشدل )
  • WAF چیست ؟ ( نویسنده:میلاد خوشدل )
  • MBR و تفاوت پارتیشن های Logical, extended و Primary ( نویسنده:میلاد خوشدل )
  • دستورات LSUSB و LSPCI در لینوکس ( نویسنده:میلاد خوشدل )
  • BIOS در کامپیوتر/ سرور چیست؟ ( نویسنده:میلاد خوشدل )
  • چگونه از دستور Tracert استفاده نمائیم؟ ( نویسنده:میلاد خوشدل )
  • چگونه از دستور Telnet استفاده نمائیم؟ ( نویسنده:میلاد خوشدل )
  • چگونگی استفاده از دستور ping ( نویسنده:میلاد خوشدل )
  • هارد دیسک های Western Digital سری SE ( نویسنده:میلاد خوشدل )
  • حذف تعداد زیاد فایل از طریق Script در ویندوز سرور ( نویسنده:میلاد خوشدل )
  • نحوه Start/Restart/Stop نمودن سرویس های لینوکس از طریق SSH ( نویسنده:میلاد خوشدل )
  • هارد دیسک های Western Digital سری Black (مشکی) ( نویسنده:میلاد خوشدل )
  • دستورات مورد استفاده در Exim ( نویسنده:میلاد خوشدل )
  • هارد دیسک های Western Digital سری Purple (بنفش) ( نویسنده:میلاد خوشدل )
  • Exim چیست ؟ ( نویسنده:میلاد خوشدل )
  • هارد دیسک های Western Digital سری Blue (آبی) ( نویسنده:میلاد خوشدل )
  • پورت‌های برتر هدف حملات Hacker ها ( نویسنده:میلاد خوشدل )
  • هارد دیسک های Western Digital سری Red (قرمز) ( نویسنده:میلاد خوشدل )
  • ویروس Damon چیست و چگونه عمل میکند؟ ( نویسنده:میلاد خوشدل )
  • هارد دیسک های Western Digital سری Green (سبز) ( نویسنده:میلاد خوشدل )
  • ویروس Cryptolocker چیست و چگونه عمل میکند؟ ( نویسنده:میلاد خوشدل )
کد: TAC-FA-3 تاریخ انتشار: 1394/5/7
ویروس Damon چیست و چگونه عمل میکند؟
ویروس Damon چیست و چگونه عمل میکند؟

ویروس Damon جزء دسته ویروس های ارسال هرزنامه و در برخی از طبقه بندی ها جاسوس می باشد که با اتصال به سرور Hacker قابلیت ارسال هرزنامه و سرقت اطلاعات را مقدور می سازد.

ویروس Damon چیست و چگونه عمل میکند؟

این ویروس عملکرد ساده اما جالبی دارد. ویروس های قرار گرفته در این طبقه بندی جزء آن دسته از بدافزارهایی اند که با استفاده از مخفی نمودن فایل ها و پاک کردن تمامی رد پاهای خود روی سیستم قربانی سعی می کنند به نوعی کاربر را گمراه کنند. به عنوان نمونه این ویروس می تواند از قابلیت Rootkit و Bootkit استفاده می کند و همانطور که از عملکرد Rootkit ها اطلاع دارید، می توانند به سادگی ابزارهای شناسایی بدافزار را گمراه کنند. (البته اخیرا نرم افزارهایی جهت شناسایی این نوع ویروس ها به بازار ارائه گردیده است که نه به صورت 100% ولی تا حد بالایی قابلیت شناسایی آنها را دارا می باشند.) این بد افزار بسته به نوع سیستم عامل، عملکرد متفاوتی داشته و Plan های متفاوتی جهت آلوده سازی اجرا نموده و حتی مدت زمان بقای آن در سیستم قربانی نیز مختلف است.

damon

این دسته از ویروس ها علاوه بر جعل قسمت هایی از دیسک سخت به منظور عدم شناسایی، اقدام به اتصال Remote به سرور Hacker نموده و کنترل سیستم قربانی را به Hacker تقدیم می نمایند، یکی از مواردی که از این ویروس دیده شده است، ارسال هرزنامه با دستور Hacker از طریق سیستم قربانی می باشد. کارشناسان امنیت، پیش بینی می کنند که ویروس Damon در آینده ای نه چندان دور بتواند از قابلیت اتصال به سرور Hacker و کنترل، علاوه بر ارسال هرزنامه یا همان اسپم، سوء‌ استفاده هایی چون ارسال و سرقت اطلاعات و فایل های رمز نگاری شده، دانلود فایل و دریافت Command های فرمان مخرب را انجام دهد.

با توجه به توضیحاتی که ارائه گردید، این ویروس بسیار مخرب بوده و می تواند تهدیدی جدی برای اطلاعات محرمانه سرور و یا سیستم خانگی شما باشد.

  • نویسنده: میلاد خوشدل
منبع: پارس دیتا
آدرس منبع: https://www.parsdata.com/technical-articles/what-is-damon-virus-and-how-to-act
  • پارس ديتا |
  • مقالات |
  • اخبار |
  • انتقادات و پیشنهادات |
  • توافقنامه |
  • رویه حفاظت |
  • رفع مسئولیت |
  • كار در پارس ديتا |
  • نقشه سایت |
  • درباره ما |
  • تماس با ما
Follow us:
W3C:
ISO-CERT: