Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Боротьба з вірусами в епоху Інтернет

  1. Основні визначення і класифікація шкідливих програм
  2. віруси
  3. Мережеві черв'яки
  4. троянські програми
  5. Утиліти несанкціонованого віддаленого управління
  6. Емулятори DDoS-атак
  7. Троянські програми - викрадачі секретної інформації
  8. Еволюція мереж - еволюція вірусів
  9. Найпоширеніші шкідливі програми 2002 року
  10. Боротьба з вірусамі

Наша взаимовыгодная связь https://banwar.org/

Олександр Прохоров

Основні визначення і класифікація шкідливих програм

віруси

Мережеві черв'яки

троянські програми

Утиліти несанкціонованого віддаленого управління

Емулятори DDoS-атак

Троянські програми - викрадачі секретної інформації

Еволюція мереж - еволюція вірусів

Найпоширеніші шкідливі програми 2002 року

Боротьба з вірусами

Думка компанії «ДиалогНаука» про прогнози MessageLabs

Інтернет - один з найбільших винаходів ХХ століття. До початок 2003 року понад 600 млн. Чоловік мали доступ до Всесвітньої мережі. На жаль, канали Інтернету використовуються для поширення не тільки корисних програм і даних, а й марною, відволікає рекламної інформації і, що найбільш прикро, безлічі небезпечних вірусів. Про те, як змінюються шляху поширення вірусів у міру розвитку мережевих технологій, які віруси і шкідливі програми найбільш поширені сьогодні і які антивірусні програми доступні домашнім користувачам, розповідається в цій статті.

Основні визначення і класифікація шкідливих програм

режде ніж приступити до розповіді про останні тенденції поширення тих чи інших типів шкідливих програм, слід нагадати читачеві, які існують основні типи деструктивних програм режде ніж приступити до розповіді про останні тенденції поширення тих чи інших типів шкідливих програм, слід нагадати читачеві, які існують основні типи деструктивних програм. Більшість фахівців ділить шкідливі програми на три великі групи: комп'ютерні віруси, мережеві черв'яки і троянські програми. Комп'ютерні віруси мають здатність розмножуватися і впроваджують свої копії в інші файли; мережеві черв'яки розмножуються по різних мережевих ресурсів (пошта, Web-сайти та ін.), але не впроваджують копії в інші файли; троянські програми не розмножуються і не розсилаються самі, але виконують на комп'ютерах різні шкідливі дії. Наочна класифікація шкідливих програм і приклади найбільш яскравих представників кожного сімейства представлені на Мал. 1 .

віруси

Комп'ютерні віруси - це програми, здатні поширюватися самостійно, дописуючи свій код до файлів або до службових області диска. Віруси можуть бути менш небезпечними (викликати небажані відеоефекти) і більш небезпечними (змінювати або знищувати інформацію власника), але в будь-якому випадку, навіть якщо вірус не містить деструктивних функцій, він так чи інакше впливає на роботу системи - займає місце і може заважати роботі інших програм.

Як видно на Мал. 1 , Віруси поділяються на кілька груп.

Файлові віруси - при розмноженні використовують файлову систему будь-якої ОС. У свою чергу, за способом зараження файлові віруси діляться на цілий ряд підгруп:

  • оverwriting-віруси записують свій код замість коду заражає файли, знищуючи його вміст;
  • рarasitic-віруси змінюють вміст файлів, залишаючи при цьому самі файли повністю або частково працездатними;
  • сompanion-віруси не змінюють заражають файлів, а створюють для заражає файли файл-двійник, причому при запуску зараженого файлу управління отримує саме цей двійник, тобто вірус;
  • файлові черви (worms) є різновидом компаньйон-вірусів, однак не пов'язують свою присутність з яким-небудь виконуваним файлом. При розмноженні вони всього лише копіюють свій код в будь-які каталоги дисків в розрахунку на те, що ці нові копії будуть коли-небудь запущені користувачем;
  • link-віруси, як і компаньйони-віруси, не змінюють фізичного вмісту файлів, проте при запуску зараженого файлу «змушують» ОС виконати свій код за рахунок модифікації необхідних полів файлової системи;
  • OBJ, LIB і віруси у вихідних текстах є групою вірусів, які заражають бібліотеки компіляторів, об'єктні модулі і вихідні тексти програм. Віруси, що заражають OBJ- і LIB-файли, записують у них свій код у форматі об'єктного модуля або бібліотеки. Заражений файл не є виконуваним і не здатний на подальше поширення вірусу в поточному стані. Носієм же «живого» вірусу стає COM- або EXE-файл, який отримують в процесі лінковки зараженого OBJ / LIB-файла з іншими об'єктними модулями і бібліотеками. Завантажувальні віруси називаються так тому, що заражають завантажувальний (boot) сектор - записують себе в завантажувальний сектор диска (boot-сектор) або в сектор, що містить системний завантажувач вінчестера (Master Boot Record). Завантажувальні віруси заміщають код програми, яка отримує управління при завантаженні системи. Таким чином, при перезавантаженні управління передається вірусу.

Макровіруси є програмами на макромови, вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.). Вони заражають документи й електронні таблиці ряду офісних редакторів. Для розмноження ці віруси використовують можливості макромов і з їх допомогою переносять себе з одного зараженого файлу в інші. Найбільшого поширення набули макровіруси для Microsoft Word, Excel і Office 97. Віруси цього типу одержують керування при відкритті зараженого файлу і інфікують файли, до яких згодом йде звернення з відповідного офісного додатка - Word, Excel та ін.

Скрипт-віруси - це віруси, написані на скрипт-мовах, таких як Visual Basic Script, Java Script і ін. Вони, в свою чергу, діляться на віруси для DOS, Windows і для інших систем.

Мережеві черв'яки

Черв'яків (worms) часто називають вірусами, хоча, строго кажучи, вони такими не є, - це програми, які не змінюють файли на дисках, а поширюються в комп'ютерній мережі, проникають в пам'ять комп'ютера, обчислюють мережні адреси інших комп'ютерів і розсилають за цими адресами свої копії. Програми цього типу можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті). Мережеві черв'яки підрозділяються на наступні типи: Інтернет-черви (поширюються по Інтернету), LAN-черви (поширюються по локальній мережі), IRC-черв'яки Internet Relay Chat (поширюються через чати).

троянські програми

Троянські програми, троянські коні, або просто трояни, - це програми, які роблять деструктивні дії, але при цьому не розмножуються і не розсилаються самі. Своєю назвою ці програми повинні троянського коня з «Іліади» Гомера. Подібно троянського коня програма-троянець видає себе за що-небудь цілком невинне, «підробляючись» під інші програми (гри, нові версії популярних утиліт та ін.).

Троянські програми підрозділяють на кілька видів (див. Мал. 1 ):

  • утиліти несанкціонованого віддаленого управління, проникаючи в ваш комп'ютер, надають господареві троянця доступ до цього комп'ютера і керувати нею;
  • емулятори DDoS-атак (Distributed Denial of Service) викликають «атаки» на Web-сервери, при яких на Web-сервер з різних місць надходить велика кількість пакетів, що призводить до відмови системи;
  • викрадачі секретної інформації крадуть інформацію;
  • дроппер (від англ. drop - кидати) - програма, завдання якої «скинути» в систему вірус або інші шкідливі програми.

Розглянемо деякі види троянських програм докладніше.

Утиліти несанкціонованого віддаленого управління

Утиліти несанкціонованого віддаленого управління по суті представляють собою повнофункціональні утиліти для віддаленого адміністрування комп'ютера, які відкривають зловмисникові доступ до вашого комп'ютера, дозволяючи йому виконувати на ньому різні операції.

Типовим прикладом такої програми є троянський кінь BO (Back Orifice), повна назва якого Backdoor.BO.

За своєю суттю Back Orifice є потужною системою віддаленого адміністрування, що дозволяє своєму власникові контролювати комп'ютери за допомогою локальної мережі або через Інтернет. При запуску троянець самовстановлюється в системі, при цьому користувачу комп'ютера, на який проникла програма, не видається ніяких повідомлень про дії троянця. Посилання на троянця відсутня в списку активних додатків. В результаті користувач комп'ютера може і не знати, що на його комп'ютері встановлена ​​троянська програма, в той час як його комп'ютер відкритий для віддаленого управління.

Залежно від команди троянець може виконувати наступні дії:

  • висилати імена комп'ютера і користувача, а також інформацію про систему: тип процесора, розмір пам'яті;
  • дозволяти віддалений доступ до дисків;
  • шукати файли на дисках;
  • посилати / приймати файли, а також знищувати, копіювати їх і т.п .;
  • створювати / знищувати каталоги;
  • упаковувати / розпаковувати файли;
  • відключати поточного користувача від мережі;
  • підключатися до мережевих ресурсів;
  • отримувати і відправляти кешированниє паролі (які були задіяні користувачем протягом поточного сеансу);
  • читати / модифікувати системний реєстр;
  • відкривати / перенаправляти інші сокети TCP / IP;
  • перехоплювати, запам'ятовувати і потім висилати рядки, що вводяться з клавіатури в момент приєднання комп'ютера до мережі;
  • багато інших дій.

Емулятори DDoS-атак

DoS-атака (Denial-of-Service) - тип атаки, організованої хакерами, при якій на сервер приходить безліч запитів на надання послуги. Сервер витрачає ресурси на обслуговування «зайвих» запитів і при перевищенні певного трафіку перестає справлятися з обслуговуванням запитів законних користувачів. В результаті подібної атаки може виникнути ситуація, коли користувач не може зайти на той чи інший сайт.

Сутність DoS-атаки полягає в тому, щоб викликати перевантаження системи за рахунок передачі штучно створеного трафіку і перешкодити звернутися за сервісом легальним користувачам.

DDoS-атаки (Distributed Denial of Service) відбуваються в різних місцях, але переслідують одну мету: встановлюється велика кількість серверів DoS на різних комп'ютерах, які по команді центрального клієнта висилають величезний трафік по одному і тому ж адресою. Центральний клієнт управляє розподіленою армією серверів DoS - звідси і термін Distributed DoS, або DDoS. C допомогою DDoS-атаки можна «забити» сервер будь-якої потужності - потрібно тільки підібрати необхідну кількість беруть участь в атаці комп'ютерів.

Цікаво відзначити, що технологія DDoS була створена не хакерами - вона використовувалася для тестування пропускної здатності систем. Як відомо, суть тестування полягає в тому, щоб створити випробовуваної системі максимально важкі умови функціонування. Саме так виникли програми, які з розподілених джерел закидали один адреса повідомленнями для оцінки стійкості його на подібні дії і для визначення порогу перевантаження.

Хоча вище ми вже розповіли про те, як працюють троянські програми, ще раз підкреслимо: ви можете навіть не знати, що отримали троянця і ваш комп'ютер бере участь в DDoS-атаці.

Атака йде з безлічі адрес нічого не підозрюють користувачів троянців, серед яких немає адреси зловмисника. Захист від DDoS-атак будується на аналізі джерел надлишкового, в порівнянні зі звичайним, трафіку і на заборону його передачі.

Троянські програми - викрадачі секретної інформації

Дані програми крадуть системні паролі, звідки і назва: PSW - Password-Stealing-Ware. При запуску PSW-троянці шукають конфіденційну інформацію, наприклад паролі доступу до Інтернету, і відсилають її за вказаною адресою.

Зазвичай PSW-троянці є Windows-програмами, які при роботі використовують стандартні функції Windows. Деякі Windows-PSW-троянці також копіюють себе в каталог Windows, реєструються в системному реєстрі і запускаються при кожному перезавантаженні Windows, що дозволяє їм відсилати конфіденційну інформацію протягом тривалого часу. Є значна кількість троянських програм, які крадуть паролі користувачів та іншу системну інформацію і пересилають її зловмисникам. Якщо ми говоримо про домашньому комп'ютері, підключеному до Мережі, то найбільший інтерес для хакера представляють паролі доступу в Інтернет. Отримавши пароль, хакер може скористатися вашим гаманцем.

Еволюція мереж - еволюція вірусів

ак відомо, в Росії перші віруси з'явилися в 1988 році ак відомо, в Росії перші віруси з'явилися в 1988 році. У період з 1988-го по 1994 рік робочі станції, під'єднані до мережі, складали незначну частку від парку ізольованих персональних комп'ютерів. Програми, які поширювалися з комп'ютера на комп'ютер, були невеликого розміру і передавалися в основному за допомогою дискет. Відповідно віруси передавалися з дискети на дискету, поширювалися досить повільно, так само як антивіруси. У той час практично всі завдання захисту від комп'ютерних вірусів зводилися до необхідності захистити конкретну робочу станцію. Зазвичай для цієї мети використовувалася програма-сканер, яка поширювалася на дискетах, - вона перевіряла комп'ютер і лікувала його.

З середини 90-х років ситуація почала змінюватися. Програми придбали такі розміри, що вже не вміщалися на дискетах і поширювалися переважно на CD, що було безпечніше. Однак паралельно з цим почала зростати кількість комп'ютерів, об'єднаних в мережі, і все частіше зараження однієї станції призводило до виведення з ладу всієї мережі. З появою мереж боротися з вірусами стало складніше. Мережі продовжували рости і розвиватися, і нарешті з'явився Інтернет. Минув певний час, і в Мережі «завелися» черви - програми, які «грамотно» використовували Інтернет для свого поширення.

Перша програма такого типу з'явилася на початку 1999 року (у назві вірусу якраз була присутня цифра 99). З тих пір було створено близько сотні вірусів такого типу. Одним з найбільш відомих представників даного сімейства є вірус «I love you» (відомий також під назвою LoveLetter), який викликав масові ураження комп'ютерів і мереж на початку травня 2000 року. Вірус поширювався в електронних листах, використовуючи поштову систему Microsoft Outlook, і при активізації розсилав себе з заражених комп'ютерів по всіх адресах, які зберігалися в адресній книзі Outlook.

Електронна пошта виявилася ідеальним середовищем для передачі вірусів. Ступінь зараженості електронних листів катастрофічно зростала. Якщо в 1999 році один вірус припадав на 1400 листів, то в 2000-му - вже на 700. Згідно з даними щорічного огляду вірусної активності «Лабораторії Касперського», у 2000 році на частку електронної пошти припадало 85% всіх зареєстрованих випадків зараження, а в 2002 році ця цифра зросла до 96,4% ( Мал. 2 ). За електронною поштою слідують інші служби Інтернету: Web-сайти, FTP-сайти, P2P-мережі, IRC-канали та ін. На всі типи мобільних накопичувачів: дискети, CD-ROM, стрічки і т.п. - доводиться лише 1,3%. Слід зазначити, що електронну пошту в якості основного каналу поширення використовують не тільки мережеві черв'яки, але також віруси і трояни.

Нещодавно британська компанія MessageLabs опублікувала дослідження, в якому аналізується динаміка поширення поштових черв'яків. Зокрема, там зазначається, що якщо зростання числа заражених поштових послань буде відбуватися тими ж темпами, що в останні три роки, то в 2004 році зараженим буде кожен сотий e-mail, до 2008 року вірус буде міститися в кожному десятому електронному посланні, а в 2015-му віруси будуть «сидіти» в 75% електронної кореспонденції.

Електронна пошта (один з найбільш затребуваних сервісів Інтернету) може стати абсолютно марною як засіб комунікації через вірусну епідемію і спаму.

з Мал. 3 видно, що в 2002 році майже 90% всіх заражень було викликано мережними хробаками.

Як видно з Мал. 4 , Серед мережевих черв'яків переважають поштові черв'яки, що використовують e-mail в якості основного транспорту для доставки на цільові комп'ютери. Інші типи черв'яків складають незначну частку:

  • LAN-черви, що поширюються по ресурсам локальних мереж, - 2,5%;
  • P2P-черв'яки, що переміщаються по мережах Peer-to-Peer; - 1,7%;
  • IRC-черв'яки, що посилаються по каналах IRC (Internet Relay Chat), - 0,2%.

З помічених у 2002 році комп'ютерних вірусів найбільше себе проявили макровіруси (56,1%) і Windows-віруси (40,9%) - Мал. 5 .

Серед троянських програм лідирують утиліти несанкціонованого адміністрування (54%), що дозволяють непомітно управляти зараженим комп'ютером на відстані. PSW-троянці складають 17,9%. Решта 28,1% припадають на інші типи троянців, які засилають на комп'ютери-жертви для виконання специфічних завдань ( Мал. 6 ).

Найпоширеніші шкідливі програми 2002 року

табл табл. 1 приведена десятка найбільш поширених в 2002 році вірусів. Безсумнівним лідером за кількістю викликаних інцидентів є Інтернет-черв'як Klez - понад 60% випадків. На другому місці теж черв'як - I-Worm.Lentin, який був причиною зараження в кожному п'ятому випадку.

на Мал. 7 показана динаміка життєдіяльності найбільш поширених вірусів в 2002 році. Крива вірусу I-Worm.Klez спочатку стрімко зростає. У пік епідемії крива наближається до 100%! Далі видно результати боротьби з вірусом - приблизно за півроку кількість заражень знижується до 15%.

Боротьба з вірусамі

тратегія антівірусної БОРОТЬБИ різна для корпоративних и приватних систем тратегія антівірусної БОРОТЬБИ різна для корпоративних и приватних систем. Очевидно, что забезпечення безпеки организации - набагато складніше завдання, что Залежить від безлічі факторів, аж до того, что творцем вірусу может буті даже співробітник компании. Зазвічай в рамках вірусної безпеки организации роблять такоже Адміністративні заходи - визначаються доступ до Інтернет-ресурсів, регламентують установку софта на комп'ютери співробітніків и ін. Зазвічай в организации за установку програмного забезпечення відповідають конкретні люди - мережеві адміністратори, Які несуть персональну відповідальність за інформацію, що з'явилася вірусів. Жорсткі Адміністративні заходи стосують такоже использование співробітнікамі інтернету. Існують режимні організації, в яких доступ в Інтернет здійснюється з комп'ютерів, які пов'язані з мережею організації, а копіювання інформації з Інтернету на електронні носії для співробітників заборонено.

В рамках даної статті неможливо розглянути всі засоби для забезпечення вірусної безпеки організації, тому обмежимося перерахуванням коштів боротьби з вірусами для домашніх користувачів.

У домашніх умовах електронна пошта є однією з основних причин появи вірусів на вашому комп'ютері, тому перш за все поговоримо про те, як убезпечити себе при роботі з поштою. Слід нагадати, що віруси пересилаються у вигляді виконуваних вкладень і, щоб занести вірус в систему, ці вкладення повинні бути запущені. Якщо ви отримуєте лист від незнайомого вам адресата з сумнівними пропозиціями типу «заробити мільйон, витративши п'ять хвилин», найрозумніше його просто видалити. В принципі, лист, який прийшов навіть від відомого вам людини, може містити шкідливу програму. Щоб убезпечити себе, в обов'язковому порядку сканувати всі вкладення перед тим, як їх відкрити.

Пам'ятайте, «не можна вкрасти те, чого немає» на вашому комп'ютері - це стосується секретної інформації. Тримайте її на окремому носії, до якого немає доступу з Мережі. Робіть резервні копії - заражений комп'ютер може вийти з ладу в самий невідповідний момент.

Тривіальний рада: використовуйте антивірусні програми, які перевіряють всю вхідну пошту в пошуках заражених файлів і дозволяють запобігти потраплянню вірусів, троянів і черв'яків в вашу систему. Користуйтеся свіжими версіями антивіруса. Більшість сучасних антивірусів мають функцію Live Update feature, яка оновлює антивірусні бази, як тільки ви виходите в Інтернет.

Друга можливість убезпечити не тільки свою електронну пошту, але і весь комп'ютер в цілому - використовувати особистий брандмауер, який контролює всі потоки інформації, що надходять на ваш комп'ютер.

Сьогодні існує велика кількість антивірусних програм. На російському ринку найбільш популярні продукти трьох компаній: «Лабораторії Касперського» ( табл. 2 ), «ДіалогНаука» ( табл. 3 ) І Symantec ( табл. 4 ). Кожна з компаній має рішення для корпоративних користувачів, для малого бізнесу і для домашніх користувачів. У даній статті ми наводимо інформацію про продукти тільки для домашніх користувачів. Якщо вас цікавить повний спектр рішень зазначених компаній, то знайти цю інформацію можна відповідно на сайтах http://www.avp.ru/ , http://www.dialognauka.ru/ , http://www.symantec.ru/ .

На закінчення хочеться відзначити, що шкідливі програми надають подвійний вплив на Інтернет.

З одного боку, вони роблять використання Інтернету небезпечним і приносять конкретні збитки користувачам. З іншого боку, вони роблять Інтернет безпечніше, оскільки виявляють недосконалість програмного забезпечення.

Шкідливі програми використовують для свого поширення лазівки в програмному забезпеченні Мережі, однак, коли вірус виявляється, забезпечення змінено і Інтернет стає безпечнішим.

Автор дякує «Лабораторію Касперського» за надані матеріали.

У статті використані матеріали вірусної енциклопедії http://www.viruslist.com/ .

КомпьютерПресс 2'2003


Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: