استاکس نت را میتوان از نوع بدافزارهای روت کیت دانست. روت کیت ها نوع پیشرفتهتر بدافزارها هستند که بصورت چند جزءی طراحی می شوند, هرکدام از اجزا روت کیت وظیفه خاصی دارد, در نهایت هدف تمام اجزا بروزرسانی هسته بدافزار است. هسته بدافزار با توجه به اطلاعاتی که از اجزا خود دریافت نموده میتواند به سایر اجزا خود برای انجام کاری دستور بدهد. بدافزار استاکس نت فعالیت خود را با چند فایل آغاز میکند که تمام این فایلها نقشه مهمی در شروع موفقت آمیز این بدافزار دارند.... گفتیم بدافزار استاکس نت فعالیت خودرا با چهار فایل .lnk که فرمت فایلهای شرتکات در ویندوز است آغاز میکند آسیبپذیری LNK یکی از آسیبپذیری های روز صفری بود که این بدافزار از آن برای انتشار خود از طریق حافظه های جانبی (USB) استفاده میکرد. استاکس نت با سواستفاده از این آسیبپذیری میتوانست خود را بدون اینکه از کاربر برای اجرا خود کمک بگیرد اجرا کند, چهار فایل .lnk تنها وظیفه اجرای فایلهای .tmp را برعهده داشتند. اما دو فایل دیگر که درواقع فایلهای اصلی بدافزار هستن..... رونوشت گرفتن از حافظه را میتوان به عکس گرفتن با دوربین دیجیتال تشبیه کرد, زمانی که شما با استفاده از دوربین دیجیتال از کلاس درسی عکس برداری میکنید پس از آن میتوانید با نگاه کردن به آن عکسها تحلیل کاملی از آن محیط به عمل اورید, اینکه هر فرد مشغول چه کاری هست … ابتدا با استفاده از ابزار ولوتیلیتی زبان پایتون به تجزیه و تحلیل این بدافزار خواهیم پرداخت تا یک دید کلی و کاملی از این بدافزار بدست بدست بیاوریم سپس در نسخه بعدی این مقاله به بصورت کاملتر روی جزیات متمرکز خواهیم شد و هر قسمت از فایلهای اجرای بدافزار را با استفاده از بزارهای مانند windebug ,IDA Pro دیباگ خواهیم کرد و نحوهی فعالیت هر فرایند را بصورت مجزا برسی خواهیم کرد و در آخر سورس کد مشابهی برای آن قسمت ارایه خواهیم کرد. ابتدا با استفاده از ابزار ولوتیلیتی زبان پایتون به تجزیه و تحلیل این بدافزار خواهیم پرداخت تا یک دید کلی و کاملی از این بدافزار بدست بدست بیاوریم سپس در نسخه بعدی این مقاله به بصورت کاملتر روی جزیات متمرکز خواهیم شد و هر قسمت از فایلهای اجرای بدافزار را با استفاده از بزارهای مانند windebug ,IDA Pro دیباگ خواهیم کرد و نحوهی فعالیت هر فرایند را بصورت مجزا برسی خواهیم کرد و در آخر سورس کد مشابهی برای آن قسمت ارایه خواهیم کرد.