So entfernen Sie Viren und Spyware von einem Computer. Viren und bekämpfen sie

Mit Viren und den Folgen ihrer Auswirkungen auf Computersysteme sind fast alle Benutzer heute vertraut. Unter allen Bedrohungen, die zum größten Vertrieb geworden sind, werden Spyware von Spyware nach den Aktionen von Benutzern und den Alarmen vertraulicher Informationen belegt. Als nächstes wird gezeigt, dass solche Anwendungen und Applets dargestellt werden, und das Problem, das mit dem Erkennen des Spyware auf dem Computer verbunden ist, und beseitigt eine solche Bedrohung ohne Schaden des Systems.

Was ist ein Spionageprogramm?

Beginnen wir mit der Tatsache, dass Spyware- oder ausführbare Applets, normalerweise als Spyware (Spy im englischen Spion), in dem üblichen Sinne von Viren, wie dies nicht bezeichnet wird. Das heißt, sie haben nicht praktisch keinen Auswirkungen auf das System in Bezug auf seine Integrität oder Leistung, obwohl infektiös Computer ständig in der Infektion sein können arbeitsspeicher und verbrauchen einige der Systemressourcen. In der Regel beeinflusst es jedoch nicht besonders die Leistung des Betriebssystems.

Aber der Hauptzweck ist es, die Arbeit des Benutzers zu verfolgen und, wenn möglich, den Diebstahl von vertraulichen Daten, die Substitution von E-Mail zur Spam, Analyse der Anforderungen über das Internet und Umleitungen auf Seiten des Sendens mit Malware, die Analyse von Informationen auf der Festplatte, etc. natürlich muss jeder Benutzer zumindest ein primitives Paket Anti-Viren - Schutz. Wahr, meistens weder freie Antiviren noch den eingebauten Brandmader Windows Complete. Gib kein Sicherheitsvertrauen. Einige Anwendungen können einfach erkannt werden. Hier gibt es eine völlig natürliche Frage: "Was sollte dann ein Computerschutz von Spyware sein?" Lassen Sie uns versuchen, die wichtigsten Aspekte und Konzepte in Betracht zu ziehen.

Arten von Spyware

Bevor Sie mit einer praktischen Lösung fortfahren, müssen Sie genau genau darstellen, welche Anwendungen und Applets zur Spyware-Klasse angehören. Bisher gibt es mehrere grundlegende Typen:

  • kEI-Logger;
  • scanner festplatten;
  • screen Spy;
  • briefspione;
  • proxy-Spione.

Jedes solche Programm beeinflusst das System auf unterschiedliche Weise, sodass Sie sehen, wie es durchdrungen ist spyware Auf dem Computer und dass sie im infizierten System tun können.

Spyware-Penetrationsmethoden in Computersystemen

Heute, in Verbindung mit der unglaublichen Entwicklung von Internet-Technologien, das World Wide Web ist die Haupt offen und locker gekreuzt Kanal, der die Bedrohungen dieser Art ist verwendet in der lokalen Computersystemen oder Netzwerken zu implementieren.

In einigen Fällen installiert Spyware für einen Computer den Benutzer selbst, egal wie paradox klingt. In den meisten Fällen weiß er nicht einmal davon. Und alles ist einfach trit. Sie haben beispielsweise aus dem Internet heruntergeladen interessantes Programm Und startete die Installation. In den ersten Stadien sieht alles wie üblich aus. Aber dann gibt es manchmal Fenster mit einem Vorschlag der Installation von einigem zusätzlichen Software-Produkt oder Add-in mit dem Internet-Browser. Normalerweise ist all dies in kleine Schrift geschrieben. Der Benutzer bemüht, schnell den Installationsvorgang abzuschließen und starten mit einer neuen Anwendung arbeiten, oft nicht achten Sie darauf, stimmt mit allen Bedingungen und ... Als Ergebnis erhält er einen eingebetteten „Agenten“, Informationen zu sammeln.

Manchmal ist Spyware auf dem Computer im Hintergrund installiert, später nach wichtigen Systemprozessen verkleidet. Optionen Es kann viel Platz geben: Installieren der ungeprüften Software, Laden des Inhalts aus dem Internet, öffnen Sie zweifelhafte Anhänge von E-Mails und sogar einen einfachen Besuch in einigen unsicheren Ressourcen im Netzwerk. Da es bereits klar ist, ist eine solche Installation ohne besonderen Schutz einfach unmöglich.

Aufpralleffekte

Wie der Schaden, der durch Spione verursacht wird, wie bereits gesagt wurde, wird auf dem System in keiner Weise nicht in keiner Weise reflektiert, sondern auch hier die Benutzerinformationen und die personenbezogenen Daten gefährdet.

Die sogenannten Kei-Logger sind die gefährlichsten unter allen Anwendungen, und einfach sprechen, nur dass sie den Zeichensatz überwachen können, was einen Angreifer die Möglichkeit gibt, dasselbe Anmeldungen und Kennwörter, Bankangaben oder PIN-Codes zu erhalten dass der Benutzer das Erbe einer breiten Palette von Menschen nicht machen möchte. In der Regel Nachdem alle Daten definieren, werden sie entweder auf einem Remote-Server, oder per E-Mail geschickt, natürlich, in versteckten Modus. Daher wird empfohlen, spezielle Informations- und Verschlüsselungsdienstprogramme für die Speicherung solcher wichtige Informationen anzuwenden. Darüber hinaus ist es wünschenswert, die Dateien auf der Festplatte nicht zu speichern (sie finden leicht Scanner von Festplatten) und auf wechselmedienJa, zumindest auf dem Flash-Laufwerk und notwendigerweise zusammen mit dem Schlüssel des Decoders.

Unter anderem betrachten viele Experten den sichersten Gebrauch bildschirmtastaturObwohl sie die Unannehmlichkeiten dieser Methode erkennen.

Bildschirm-Tracking in Hinblick darauf, was der Benutzer in Eingriff ist, ist die Gefahr, nur in dem Fall, wenn vertrauliche Daten oder Registrierungsdatum eingeführt werden. Der Spion ist einfach herum eine bestimmte Zeit Es macht Screenshots und schickt ihnen einen Angreifer. Verwenden der Bildschirmtastatur, wie im ersten Fall das Ergebnis nicht. Und wenn zwei Spion gleichzeitig funktioniert, verstecken sie sich überhaupt nicht.

Die E-Mail-Tracking erfolgt gemäß der Kontaktliste. Das Hauptziel ist es, den Inhalt des Schreibens beim Senden von SPAM zu ersetzen.

Proxy-Spies-Schadensschaden wird nur in dem Sinne angewendet, dass sie das lokale Computerterminal in eine Art Proxy-Server drehen. Wieso brauchst du es? Ja, nur dann zu decken, sagen Sie die IP-Adresse des Benutzers, wenn er rechtswidrige Aktionen ausführt. Natürlich wird der Benutzer nicht erraten. Sagen wir hier, jemand hat ein System des Schutzes einer Bank gehackt und einen Enner-Geldbetrag gestohlen. Tracking-Aktionen von autorisierten Dienstleistungen zeigen, dass Hacking aus dem Terminal mit einer solchen IP erzeugt wurde, was in einer ähnlichen Adresse ist. Ein besonderer Service kommt zu jedem Verdächtigen einer Person und schickte für eine Bars. Richtig, nichts Gutes ist da?

Die ersten Symptome der Infektion

Jetzt gehen zu üben. Wie kann man den Computer auf Spyware überprüfen, wenn plötzlich aus irgendeinem Grund Zweifel an der Integrität des Sicherheitssystems haben? Dazu müssen Sie wissen, wie die Auswirkungen solcher Anwendungen in den ersten Bühnen erscheint.

Wenn keiner davon eine Verringerung der Geschwindigkeit bemerkt wird, oder das System regelmäßig "hängt" oder weigert sich im Allgemeinen darauf an, damit zu beginnen, dass die Verwendung der Last auf den Prozessor und den RAM sowie den Monitor angesehen werden muss alle aktiven Prozesse.

In den meisten Fällen wird der Benutzer in demselben "Task-Manager" unbekannte Dienste ansehen, was zuvor keine Prozesse im Baum gab. Dies ist nur die erste Glocke. Die Schöpfer von Spyware sind weit weg von dumm, sodass sie Programme erstellen, die für Systemprozesse maskiert sind, jedoch ohne besondere Kenntnisse zu identifizieren manueller Modus Einfach unmöglich. Dann wird die Probleme mit der Verbindung zum Internet beginnen, die Startseite wird geändert und so weiter.

So überprüfen Sie den Computer für Spyware

Bei der Inspektion werden regelmäßige Antiviren hier nicht helfen, insbesondere wenn sie die Bedrohung bereits vermisst haben. Bei einem Minimum erfordert einige tragbare Version wie oder Kaspersky-Virus Entfernungswerkzeug. (Und besser - so etwas wie die Rettungsscheibe mit der Systemprüfung, bevor sie geladen ist).

Wie finde ich ein Spyware auf einem Computer? In den meisten Fällen empfiehlt es sich eng gesteuerte Spyware zu verwenden, AVZ, XoftSpySE Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware. Der Scanvorgang in ihnen ist vollständig automatisiert sowie die anschließende Entfernung. Aber hier gibt es Dinge, auf die man aufmerksam macht.

So entfernen Sie ein Spyware von einem Computer: Standardmethoden und verwendete Dritte

Sie können Spyware sogar manuell von einem Computer löschen, aber nur, wenn das Programm nicht getarnt ist.

Dazu können Sie sich auf den Abschnitt Software- und Komponenten verweisen, die gewünschte Anwendung in der Liste suchen und den Deinstallationsprozess ausführen. TRUE, das Windows-Deinstallationsprogramm, um es milde zu setzen, ist nicht ganz gut, da er nach Abschluss des Prozesses ein Bündel des Computermülls hinterlässt, so dass das Lushche spezialisierte Dienstprogramme wie Iobit-Dinstallationspfleger nutzt, die zusätzlich zum Entfernen des Standardwegs ermöglicht es Ihnen , eine gründliche Scan zu finden Rest Dateien oder auch Schlüssel und Aufzeichnungen B. zu machen systemregistrierung..

Jetzt ein paar Worte über den sensationellen Utility Spyhunter. Viele ihrer Anrufe nennen fast Panacea aus allen Schwierigkeiten. Lass mich dem nicht einverstanden sein. Sie scannt das System jedoch, manchmal gibt es dabei ein falsches auslösendes Problem. Tatsache ist, dass sich herausstellt, dass es sich um die Deinstallation herausstellt, es ist ziemlich problematisch. Der Rangbenutzer aus der gesamten Anzahl von Aktionen, die ausgeführt werden müssen, ist nur ein Kopf des Kreises.

Was zu verwenden? Schutz vor Bedrohungen und Suche nach Spyware auf einem Computer kann beispielsweise auch mit ESETNOD32-Paket oder durchgeführt werden Intelligente Sicherheit Mit aktiviertem Merkmal "Antigor". Jeder entscheidet sich jedoch, dass es besser ist, wenn er besser ist.

Gedruckte Spionage in Windows 10

Aber das ist nicht alles. Alle oben genannten sagten nur, wie Spyware in das System eindringt, wie sie sich usw., aber was soll ich tun, wenn das Spionage legalisiert ist?

Windows 10 in dieser Hinsicht zeichnen sich nicht zum Besseren aus. Es gibt eine Reihe von Diensten, die deaktiviert werden müssen (Datenaustausch mit remote-Server Microsoft, die Verwendung der Identifikation, um Werbung zu empfangen, Daten an das Unternehmen zu senden, den Standort mit Telemetrie zu ermitteln, Updates von mehreren Orten usw. zu erhalten.).

Gibt es 100 Prozent Schutz?

Wenn Sie genau hinsehen, wie Spyware penetrate auf einem Computer und dem, was sie tun, später nur eine Sache kann etwa 100 Prozent Schutz gesagt werden: es existiert nicht. Selbst wenn Sie das gesamte Arsenal der Fonds in der Sicherheit nutzen, können Sie prozentual für 80 nicht mehr sein, nicht mehr. Seit dem Teil des Benutzers selbst sollten jedoch keine provozierenden Aktionen in Form von Besuchseiten, der Installation von unsicherer Software sein, die Antivirus-Warnungen ignorieren, E-Mail-Anhänge von unbekannten Quellen usw. öffnen.

Klassifizierung von Viren.

Derzeit gibt es kein einheitliches Klassifizierungssystem und die Namens des Virus (obwohl der Versuch, den Standard zu erstellen, in der CARO-Sitzung 1991 aufgenommen wurde). Es ist üblich, Viren zu teilen:

· Entsprechend den betroffenen Objekten (Dateiviren, Laden von Viren, Szenario-Viren, Makro, Viren, den Quellcode auswirken):

· Nach den betroffenen Betriebssystemen und Plattformen (DOS, Windows, UNIX, Linux, Android);

· Nach den vom Virus verwendeten Technologien (polymorpher Virus, Stealth-Viren, Rootkite);

· Nach Sprache, auf der das Virus geschrieben ist (Assembler, Programmiersprache mit hoher Ebene, Szenario usw.);

· Weitere bösartige Funktionalität (Backdoors, Keylogger, Spione, Botnets, etc.).

Wir werden Viren im Detail betrachten - Spione.

Viren - Spione

Spyware (Spyware, Spyware-Programm) - ein Programm, das heimlich auf einem Computer installiert ist, um Computerkonfigurationsinformationen, Benutzer, benutzerdefinierte Aktivitäten ohne Zustimmung von letzteren zu sammeln. Andere Aktionen können auch produzieren: Ändern der Einstellungen, Installation von Programmen ohne Benutzerwissen, Benutzeraktionsumleitung

Spyware kann beispielsweise ein breites Spektrum an Aufgaben ausführen:

· Sammeln Sie Informationen zu Internetnutzungsgewohnheiten und die am häufigsten besuchten Sites (Tracking-Programm);

· Merkloration von Tastenanschlägen auf der Tastatur (Keyloggers) und Screenscreen Screenshots (Screen Screaper) und zum Senden von Informationen an den Creator Spyware;

· Nicht autorisierte und per Remote-Computer (Remote Control Software) verwalten - backdors, Botnets, droneware;

· Installieren Sie auf dem Benutzercomputer zusätzliche Programme;

· Verwendung der unbefugten Analyse des Sicherheitsstatus (Sicherheitsanalyse-Software) - Portscanner und Schwachstellen und Kennworthacker;

· Parameter ändern. betriebssystem (Systemänderungssoftware) - Rootkits, Kontrollentwicklung (Entführer) usw. - das Ergebnis darin besteht darin, die Geschwindigkeit der Verbindungsgeschwindigkeit mit dem Internet oder den Verlust der Verbindungen als solche zu reduzieren, indem andere Home-Seiten eröffnet oder bestimmte Programme löschen;

· Umleiten Sie die Aktivität von Browsern, die dazu beitragen, Websites blind mit dem Infektionsrisiko mit Viren zu besuchen.

1.3.1 Arten von Spies-Viren

Durch Die Art der Aktivität, Viren - Spione können in drei Gruppen unterteilt werden:

Erste Gruppe

Das Virus sieht die ganze Zeit des Benutzers an. Beim Einkaufen über das Internet erhält der Spion über Informationen über kreditkarte und geben sie interessierten Parteien. Sie dürfen dies nicht bemerken, bis nicht berechtigt ist geld Von Ihrem Konto.

Zweite Gruppe

Dritte Gruppe

Das Virus empfängt Informationen zu Ihren E-Mail-Mailboxen. Es droht eine Vielzahl von Problemen, der kleinste ist das Argument von Spam-, Müll- und Werbe-E-Mails.

Es gibt auch einen bestimmten Mechanismus für die Ausbreitung des Virus.

1.3.2 Verbreitungsmechanismus

Viren Bewerben Sie sich, wenden Sie sich an, um ihren Körper zu kopieren und seine nachfolgende Ausführung anzubieten: indem Sie sich dem ausführbaren Code anderer Programme einführen, andere Programme ersetzen, Registrieren in Autorun und andere. Nicht nur Programme, die Maschinencode enthalten, können Viren oder sein Träger sein, sondern alle Informationen, die automatisch ausführbare Befehle enthalten, beispielsweise Batch-Dateien und Dokumente Microsoft Word. Und Excel, das Makros enthält. Darüber hinaus kann ein Virus Schwachstellen in der beliebten Software verwenden (z. B. Adobe Flash., Internet Explorer, Outlook), für die die Distributoren zusammen mit dem Exploit mit Sicherheitsanfälligkeit in normale Daten (Bilder, Texte usw.) einführen.

· Due. Der häufigste Infektionskanal in den 1980er Jahren --- 1990er Jahren. Es fehlt jetzt praktisch aufgrund der Entstehung von gemeinsamen und effizienten Kanälen und das Fehlen von Diskettenantrieben auf vielen modernen Computern.

· Flash-Laufwerke (Flash-Laufwerke). Derzeit werden USB-Flash-Laufwerke Disketten ersetzen und ihr Schicksal wiederholen - große Menge Viren werden durch entfernbare Laufwerke verteilt, darunter digitale Kameras, digitale Videokameras, tragbare digitale Spieler, und aus den 2000er Jahren, Mobiltelefone, insbesondere Smartphones (mobile Viren sind erschienen). Die Verwendung dieses Kanals war zuvor hauptsächlich auf die Möglichkeit, auf dem Laufwerk zu erstellen spezielle Datei. autorun.inf, in dem Sie ein Programm angeben können, das gestartet wird Windows-Dirigent Beim Öffnen eines solchen Laufwerks. In Windows 7 war die Möglichkeit, Autorun-Dateien aus tragbaren Medien aus tragbaren Medien zu deaktivieren.

· E-Mail. Normalerweise sind Viren in E-Mail-Buchstaben für harmlose Anhänge maskiert: Bilder, Dokumente, Musik, Links zu Websites. In einigen Buchstaben können nur Links enthalten sein, das heißt, in den Buchstaben selbst ist möglicherweise kein bösartiger Code, aber wenn Sie einen solchen Link öffnen, können Sie auf einer speziell erstellten Website, die den Viru-Code enthält, auf eine speziell erstellte Website erfahren. Viele Postviren, das den Computer des Benutzers angreift, verwenden dann das Adressbuch von der installierten postkunden Outlook-Typ zum Weiterverfahren.

· Instant Messaging-Systeme. Hier verteilte Links an angeblich Fotos, Musik oder Programme, eigentlich Viren, ICQ und über andere Instant Messaging-Programme.

· Webseiten. Es ist auch möglich, eine Infektion über die Internetseiten aufgrund des Vorhandenseins verschiedener "aktiver" Inhalte auf den Seiten des weltweiten Web-Webs: Skripts, ActiveX-Komponenten. In diesem Fall werden die auf dem Computer des Benutzers festgelegten Software-Sicherheitsanfälligkeiten oder Schwachstellen im Standortbesitzer (was gefährlicher ist, da er Standorte mit großem Reihenfolge mit einem großen Besucherfluss in einer Infektion unterzogen wird, und ahnungslose Benutzer, die zu einem solchen Standort gehen , riskieren Sie Ihren Computer infizieren.

· Internet und lokale Netzwerke (Würmer). Würmer sind eine Art Viren, die ohne Benutzerbeteiligung auf das Opfer eindringen. Würmer verwenden sogenannte "Löcher" (Sicherheitsanfälligkeit) in der Software von Betriebssystemen, um den Computer einzudringen. Schwachstellen sind Fehler und Fehler in der Software, mit der Sie Machelcode aus der Ferne herunterladen und ausführen können, wodurch der Viruswurm in das Betriebssystem fällt und in der Regel Aktionen zum Infizieren anderer Computer beginnt lokales Netzwerk oder das Internet. Die Angreifer verwenden infizfreie Mediencomputer, um Spam oder für DDOs-Angriffe zu senden.

Viren, Spione, Trojaner und Präfer: Wer, warum und wie

Ich denke, wenn irgendein Schulkind fragen soll, was ist lavsan, er sagt Ihnen nicht von der "synthetischen Faser, die mittels Polykondensation von Ethylenglykol und zweifreundlicher saurer aromatischer Serie erhalten wird. Nein, seine Antwort scheint zu sein: "Lovesan, er ist MSBlast - das Eindringen des Microsoft Windows-Familiensystems mit einer Anfälligkeit im DCC-RPC-Microsoft Windows-Dienst. Ich habe Angst, anzunehmen, welche Assoziationen in einer Weile mit dem Wort sein werden untergang. Offensichtlich nicht nur mit dem gleichnamigen Spiel.

Wie Sie vom Namen und der Einreise verstehen könnten, wird das Gespräch jetzt um Viren und andere mögen. Bevor ich auf die Antworten auf die im Namen des Kapitels festgelegten Fragen bewegt, möchte ich direkt zu unseren heutigen "Gästen" gehen. Es wird auch eine Antwort auf die Frage geben, wie alles in unsere Computer fällt.

Die Essenz des Programms, das einige destruktive Folgen trägt. Und es ist egal, was sie schließen: Alles kann hier sein - von einem banalen Austausch von Dateiberechtigungen und Schäden an seinem internen Inhalt, bevor das Internet und den Zusammenbruch des Betriebssystems verletzt werden. Das Virus impliziert auch ein Programm, das nicht nur destruktive Funktionen trägt, sondern auch fähig zu multiplizieren. Dies ist, was über diese in einem Smart-Buch gesagt wird: „Mandatory (erforderlich) Eigenschaft eines Computervirus ist die Möglichkeit, Ihre Duplikate (nicht unbedingt mit dem Original zusammenfällt) zu erstellen und implementieren sie in computing-Netzwerke und / oder Dateien, Computersystembereiche und andere aufgeführte Objekte. Gleichzeitig behalten Duplikate die Fähigkeit, "(Evgeny Kaspersky," Computer-Viren ") in der Tat, um zu überleben, um zu überleben, um zu überleben, müssen Viren multipliziert werden, und dies wird von einer solchen Wissenschaft als Biologie nachgewiesen. Übrigens ist es aus den sehr biologischen Viren, und der Name des Computers ist aufgetreten. Und sie sich ganz ihrem Namen gerechtfertigt: Alle Viren sind einfach und dennoch trotz der Bemühungen der Antivirus-Unternehmen werden die Kosten davon berechnet mit riesigen Mengen, leben und gedeihen. Für Beispiele, ist es nicht notwendig weit zu gehen: Nehmen Sie mindestens ein solches Virus als i-worm.mydoom.b. Wie oft sagten sie, dass es unmöglich war, verschachtelte Dateien und E-Mail-Nachrichten von unbekannten Personen zu öffnen, und die Beiträge des berühmten sollten mit ätzend behandelt werden, insbesondere wenn Sie mit solcher nicht einverstanden sind. Wenn der Text des Briefes ungefähr folgende enthält: "Schauen Sie sich das coole Foto meines Mädchens an, dann muss es sofort entfernt werden. Wenn jedoch im obigen Beispiel der Text immer noch sinnvoll ist, ist der Gehalt an Buchstaben, der mit Mydoom'om infiziert ist, ziemlich seltsam. Richter für sich selbst: "Die Nachricht kann nicht in einer 7-Bit-ASCII-Kodierung dargestellt werden und wurde als binärer Befestigung gesendet, sendmail Daemon berichtet: Fehler # 804 ist während der SMTP-Sitzung aufgetreten. Teilnachricht wurde empfangen. Die Nachricht enthält Unicode-Zeichen und wurde als binärer Befestigung gesendet. Die Nachricht enthält Mime-codierte Grafiken und wurde als Binäraufhängung gesendet. Mail-Transaktion fehlgeschlagen. Teilnachricht ist verfügbar. "

Innerhalb des Buchstabens enthält eine Datei mit 9 Optionen für den Namen der angeschlossenen Datei und 5 Erweiterungsoptionen. Zwei Variationen kamen in der Box zu mir. Das erste - Zip-Aphive mit angeblich doc-Datei, und der zweite ist ein einfacher extraschik, mit einem Symbol, das durch ein Notizblock-Symbol ersetzt wird. Wenn im zweiten Fall jeder Benutzer den Fang bemerken kann, schaut auf die Auflösung, dann ist es in der ersten, in der ersten zu tun, ist es bereits schwieriger. Es ist zum ersten Mal, dass ich neige, um die größte Anzahl von Infektionen zuzuordnen. Was diesen Virus macht, werde ich nicht sagen, weil oft darüber in Print-Publikationen und Internet-Ressourcen gesagt wurde. Im Beispiel von Moudoom trafen wir uns mit der ersten Methode der Ausbreitung von Viren - per E-Mail.

Der folgende Weg wird im Beispiel von Wam.win32.lovesan (auch als MSBlRast bekannt) berücksichtigt. Was ist dieses Virus bemerkenswert, und warum hatten sie eine massive Infektion? Es ist bemerkenswert, dass diese Person grundsätzlich die Leistung des Systems insgesamt nicht beeinträchtigt. Der mit ihnen infizierte Computer kann einfach nicht normal im Internet arbeiten. Nach einiger Zeit knallt das Zeichen mit einer RPC-Fehlermeldung auf, wonach der Computer neu startet.

Eine andere Möglichkeit - über das Internet, wenn Sie Dateien herunterladen (in einer wünschenswerten oder unerwünschten Version). Wieder werde ich in den Beispielen erklären. Beispiel erwünscht Sie laden einen neuen Witz aus dem Netzwerk oder einem Programm oder dem Spiel herunter, das mit dem Virus infiziert ist. Nach dem Herunterladen wird das Programm / Spiel / der Witz gestartet, und - Voila - Sie sind der Gewinner des Virus. Was kann ich sagen? Wachsamer, aktualisieren Sie regelmäßig die Datenbanken Ihres Antivirus, überprüfen Sie alle Antivirenprogramme und vergessen Sie nicht die Grundlagen der Computersicherheit. Jemand kann sagen: "Warum sollte ich beispielsweise Programme überprüfen, die nicht mit dem Virus infiziert werden konnten?" Ich möchte fragen: "Was sind diese Programme?" Alle Programme können infiziert werden, insbesondere wenn sie von Varznikov- oder Hacker-Gruppenseiten heruntergeladen werden.

Nun gehe nach K. unerwünschtes Laden. Ich würde zwei Arten solcher Downloads zuordnen. Der erste - wenn der Benutzer nicht vermutet, dass etwas auf seinen Computer geladen wird. Dieser Download wird durch Ausführen von Skripts ausgeführt. Die zweite Art des unerwünschten Downloads ist, wenn es nicht geladen ist, was es notwendig ist. Ich werde ein Beispiel geben. Zu einem Zeitpunkt angebotene Site mit Rissen sofort, bevor die Datei heruntergeladen wurde, um die "kostenlose XXX-Leiste" zu etablieren, dann "100% des Web-Internets". Wenn der Benutzer damit einverstanden ist (und ich bin mir sicher, dass dies der Fall war, denn ich erinnere mich immer noch an die Frage des Monats in der "virtuellen Freude" über die "100% Rhe Ineta"), dann wurde ein Trojaner oder ein Virus injiziert. Der Grundunterschied ist klein. Dies ist jedoch nicht das interessanteste: Im Falle einer Ablehnung eines solchen verlockenden Vorschlags trat ein Zeichen mit einer Inschrift von ungefähr dem folgenden Inhalt auf: "Site-Fehler" und eine Taste, indem Sie auf Welchen Troyan klicken Die Injektion ist jedoch noch ohne das Wissen des Benutzers passiert. Und sie konnten nur retten firewall (Firewall).

Troyan - dies ist ein Programm, das den nicht autorisierten Zugriff auf den Computer bietet, um die Aktion am Zielort zu erstellen, ohne den größten Teil des Computers selbst vorzunehmen oder die erhobenen Informationen an einer bestimmten Adresse sendet. Gleichzeitig gibt es normalerweise für etwas Friedliches und äußerst nützliches Problem.

Ein Teil der Trojan-Programme ist dadurch begrenzt, dass er Ihre Passwörter per E-Mail an ihren Ersteller oder eine Person sendet, die dieses Programm konfiguriert hat ( e-Mail-Trojaner). Für Internetbenutzer sind jedoch die gefährlichsten Programme, die Sie erlauben, zu erhalten fernzugriff Zu ihrem Auto von der Seite ( Hintertür ). Sehr oft fallen Trojaner zusammen mit nützlichen Programmen oder beliebten Dienstprogrammen zusammen, die unter ihnen verborgen sind.

Ein Merkmal dieser Programme, die sie zwingen, sie als schädlich zu klassifizieren, ist das Mangel an Warnung über ihre Installation und den Start. Beim Starten des Trojaners setzt sich selbst in das System ein und überwacht sie dann, während der Benutzer keine Nachrichten über seine Aktionen erteilt wird. Darüber hinaus kann der Link zum Trojaner in der Liste der aktiven Anwendungen abwesend sein oder mit ihnen zusammenführen. Infolgedessen weiß der Computerbenutzer möglicherweise nicht über seine Anwesenheit im System, während der Computer für die Fernbedienung geöffnet ist.

Häufig bedeutet oft unter dem Konzept von "Troyan" ein Virus. Tatsächlich ist das nicht so. Im Gegensatz zu Viren richten sich Troyans, um vertrauliche Informationen und Zugriff auf bestimmte Computerressourcen zu erhalten.

Es sind verschiedene Arten der Trojanerdrückung in Ihr System möglich. Am häufigsten passiert es, wenn Sie ein nützliches Programm starten, in dem der Trojaner Server implementiert ist. Zum Zeitpunkt des ersten Starts kopiert sich der Server sich auf ein beliebiges Verzeichnis, schreibt sich vor, sich in der Systemregistrierung zu starten, und selbst wenn das Trägerprogramm niemals beginnt, ist Ihr System bereits mit Trojaner infiziert. Sie können das Auto selbst infizieren, indem Sie das infizierte Programm ausführen. Dies geschieht normalerweise, wenn die Programme nicht von offiziellen Servern heruntergeladen werden, sondern von persönlichen Seiten. Injizieren Trojaner können auch fremde Wenn Sie Zugriff auf Ihr Gerät haben, leiten Sie es einfach von einer Diskette aus.

Im Moment wurden die häufigsten Troogen der folgenden Typen erhalten:

1. Versteckte (Remote-) Verwaltungsdienstprogramme(Backdoor - aus Englisch. "Hintere Tür"), die trojanischen Pferde dieser Klasse sind im Wesentlichen ausreichend leistungsstarke Dienstprogramme der Remote-Verwaltung von Computern im Netzwerk. In Bezug auf seine Funktionalität ähneln sie weitgehend verschiedene von bekannte Unternehmen entwickelte Verwaltungssysteme - Hersteller softwareprodukte. Moderne Hidden Administration Utilities (Backdoor) sind ziemlich einfach zu bedienen. Sie bestehen normalerweise hauptsächlich aus den beiden Hauptteilen: den Server (Executor) und den Client (Server Manager). Server - diese ausführbare Datei, die auf bestimmte Weise definiert ist, ist in Ihr Gerät eingebettet, mit dem Start von Windows in den Speicher geladen und den vom Remote-Client empfangenen Befehl ausführt. Der Server wird an das Opfer gesendet, und in Zukunft wird in der Zukunft alle Arbeiten über den Client auf dem Computer des Hackers durchgeführt, d. H. Befehle werden über den Client gesendet, und der Server führt sie aus. Äußerlich wird seine Anwesenheit nicht erkannt. Nach dem Starten des Servers TROJAN auf dem Computer des Benutzers ist ein bestimmter Port für die Kommunikation mit dem Internet reserviert.

Nach diesen Aktionen startet der Angreifer den Client-Teil des Programms, verbindet sich über den Port Open Online mit diesem Computer und kann fast alle Aktionen auf Ihrem Computer ausführen (dies ist nur durch die Funktionen des verwendeten Programms begrenzt). Nach dem Anschließen an den Server können Sie den Remote-Computer steuern, Sie können praktisch, wie sie neu starten, ausschalten, die CD-ROM öffnen, löschen, schreiben, ändern, Dateien, Anzeigen von Nachrichten usw.

Bei einigen Trojanern können Sie sich ändern offener Port. Im Arbeitsprozess und sogar das Zugriffspasswort für den "Host" dieses Trojaners festlegen. Es gibt auch Trojaner, mit denen Sie die "Versuche" -Maschine als Proxyserver (HTTP- oder SOCKS-Protokolle) verwenden können, um die echte IP-Adresse des Hackers zu verbergen.

2. Post(E-Mail-Trojaner).

Trojaner, mit denen Sie die "Ziehen" -Kennwörter und andere Informationen aus den Dateien Ihres Computers herausziehen und an die Host-E-Mail senden. Diese können Anmeldeinheiten und Internetanbieter-Kennwörter sein, Kennwort von briefkasten, ICQ-Kennwörter und IRC et al. Um einen Brief per E-Mail an den Eigentümer zu senden, ist TROYAN dem SMTP-E-Mail-Server (z. B. auf smtp.mail.ru) zugeordnet. Nach dem Sammeln der erforderlichen Daten prüft Troyan, ob diese Daten gesendet wurden. Wenn nicht, werden die Daten gesendet und im Register gespeichert. Wenn Sie gesendet wurden, wird der vorherige Buchstabe aus dem Register extrahiert und mit dem aktuellen verglichen. Wenn in den Informationen Änderungen aufgetreten sind (neue Daten aufgetreten sind), wird der Buchstabe gesendet, und das Register zeichnet neue Kennwortdaten an. In einem Wort tätigte sich diese Art von Trojanov einfach mit der Sammlung von Informationen, und das Opfer schätzt möglicherweise nicht einmal, dass ihre Passwörter jemandem bereits bekannt sind.

3. Tastatur(Keylogger).

Diese Trojaner schreiben alles auf, was auf der Tastatur (einschließlich Kennwörter) in der Datei gewählt wurde, die anschließend an eine bestimmte E-Mail gesendet oder über das FTP (Dateiübertragungsprotokoll) angezeigt wird. Keylogger'bi belegen normalerweise wenig Platz und kann für andere nützliche Programme maskiert werden, wodurch es schwierig ist, sie zu erkennen. Ein weiterer Grund für die Schwierigkeit, einen solchen Trojaner zu erkennen, ist, dass seine Dateien als systemisch aufgerufen werden. Einige Trojaner dieses Typs können Kennwörter hervorheben und entschlüsseln, die in speziellen Kennworteingabefeldern gefunden wurden.

Solche Programme erfordern manuelle Einstellung und Maskierung. Keylogger'bi kann nicht nur in Hooligan-Zwecken verwendet werden. Zum Beispiel sind sie sehr bequem, um ihren Arbeitsplatz oder ihren Haus während der Abreise anzutreffen.

4. Programme-Witze(Witzprogramme).

Diese Programme sind in ihrer Essenz harmlos. Sie verursachen keinen direkten Schaden des Computers, aber sie werden berichtet, dass solcher Schaden bereits verursacht wird, kann unter allen Bedingungen verursacht werden, oder ein Benutzer warnt sich über nicht vorhandene Gefahr. WORKE-Programme versaut die Benutzermeldung über das Formatieren festplatte, Ermitteln Sie Viren in ungeregelten Dateien, entfernen Sie seltsame virusähnliche Meldungen usw. - es hängt vom Humor des Schöpfers eines solchen Programms ab. Natürlich gibt es keine Gründe für Aufregung, wenn dieser Computer nicht andere unerfahrene Benutzer funktioniert, die solche Nachrichten erschrecken können.

5. Auf "Trojanische Pferde" können auch infizierte Dateien enthalten, deren Code definitiv mit der kryptographischen Methode korrigiert oder geändert wird. Beispielsweise wird die Datei von einem speziellen Programm verschlüsselt und / oder von einem unbekannten Archiver verpackt. Infolgedessen können selbst die neuesten Versionen von Antiviren die Präsenz in der Trojaner Datei nicht ermitteln, da der Code-Träger in ihrer Antiviren-Datenbank abwesend ist.

Methoden ihrer Penetration unterscheiden sich nicht von den oben genannten. Daher bewegen wir uns sofort zur Berücksichtigung. Hier ist es notwendig, eine Reservierung vorzunehmen, dass es ziemlich friedliche Dialekte gibt, die als Menschen "Anrufe" genannt werden. Diese Programme werden verwendet, um den Dial-up-Anwendern beim Anbieter zu unterstützen, und unterhalten, wenn möglich, eine stabile Verbindung auch auf alten oder "modernisierten" Zeilen aufrecht. Dasselbe, über das unser Gespräch gehen wird, haben einen anderen Namen - Kampfstauetts. Mit Bars im Betriebssystem und manchmal auf der Fahrlässigkeit oder Naivität von Benutzern (siehe oben über "100% der Webcam") ersetzt Programmdaten den Telefonanbieter-Telefonbetreiber aus einem exotischen Land. Darüber hinaus bleibt der alte gute Telefonanbieter in den meisten Fällen im Wählfenster. Im Scheduler werden mehr Dialylys verschrieben, um zu einem bestimmten Zeitpunkt anzurufen. Nun, wenn der Benutzer die Gewohnheit hat, das Modem auszuschalten, oder er hat ein externes und Schrei, damit die Mutter nicht brennt. Und wenn das Modem ruhig und gebaut ist? Also spreche ich davon. Und erkennt die Armen über seine Trauer nur auf die Pfarrgemeinde des BA-A-A-ALLLE eines solchen Kontos für das Telefon.

Es ist Zeit zu sagen, wer das alles in das Netzwerk schreibt und startet. Hier werde ich versuchen, diese Gruppen von Menschen zu klassifizieren, die sich mit diesem Nichtgehäuse befassen. Es wird nicht über die sogenannten "weißen" Hacker gesagt. Ich werde erklären, warum. Diese Art ist nicht gefährlich für die Gesellschaft und ziemlich gut. Sie schreiben am häufigsten Antivirus-Viren, um besonders bösartige Individuen zu neutralisieren. Warum Viren? Diese Programme gelten für denselben Mechanismus wie Viren. Warum Anti-? Weil sie einen bestimmten Virus-Typ von einem Computer blockieren oder entfernen. Der Hauptunterschied von Viren ist auch Selbstzerstörung nach der Erfüllung ihrer Aufgabe und das Fehlen von destruktiven Funktionen. Ein Beispiel ist ein ähnlicher Virus, der nach einer Weile nach einer Weile nach dem Lovesan-Rückfall aufgetreten ist. Nach dem Laden des Lovesan Antivirus-Virus wurde es gelöscht, und der Benutzer wurde aufgefordert, Updates für Windows herunterzuladen. "Weiße" Hacker finden auch Bars in Software und computersystemeah, danach informieren sie sich über die gefundenen Fehlern an Unternehmen. Wir biegen jetzt direkt an unsere Klassifizierung ab.

Geben Sie eins ein: "Kinder von Skripten." Es ist nicht anders als Hacker-RR, Lesen Sie das Hacker-Magazin, kenne keine einzige Programmiersprache, und alle "ihre" Trojaner und Viren erstellen nicht, indem sie vorgefertigte Programme aus dem Netzwerk herunterladen. (Um dies zu vermeiden, reservieren Sie eine Reservierung, dass das Magazin "Hacker" im Prinzip nicht schlecht ist, und das Material darin wird jedoch in einer ziemlich einfachen Formgebung eingereicht. Aber in einer einfachen Form für Menschen, die bereits ein Gepäck haben Wissen. Und das Material, das sie mit dem Geist geben - erzählen nicht alles am Ende - um sie nicht anzurufen, um sie nirgendwo anzuziehen, ist es notwendig zu denken.) Diese "Hacker" werden in der Regel nach dem Senden von jemandem, der von irgendwoher Troyan heruntergeladen wurde, und dem Zuletzt wird funktionieren, sofort beginnen, in den Foren über seine Steilheit usw. zu schreien usw., für die sie unverzüglich ein paar unparteiische Aussagen in seiner Adresse erhalten, denn es ist keine Angelegenheit. Seit der Angriffe ist es besser zu verderben. Die Einzelpersonen der Individuen sind nicht besonders gefährdet, da sie einfach nicht genug Erfahrung haben, weder (in einigen Fällen) von Gehirnen einfach einfach.

Type Sekunde: "Anfänger". Diese Art Es ist ein direkter Nachkomme des ersten. Einige der Vertreter der ersten Art, nach einiger Zeitraffer, zu verstehen, dass sie nicht so cool sind, wie sie ihnen schien, es stellt sich heraus, dass es auch Programmiersprachen gibt, die Sie etwas tun können, und dann nicht Schreie auf der ganzen Welt darüber, was "was mich gut gemacht ist". Einige von ihnen in der Zukunft können sich zu einem kompetenten Vertreter des Profi entwickeln. Diese Leute beginnen, etwas Sprache zu lehren, versuchen, etwas zu schreiben, kreativer Gedanke beginnt aufzuwachen. Und gleichzeitig vertreten sie, dass sie eine gewisse Gefahr für die Gesellschaft darstellen, denn wer weiß, welche schreckliche Arbeit an Unerfahrenheit aus einem solchen Vertreter der Klasse der Viren besteht. Nach allem, wenn der Code einen Fachmann schreibt, erkennt er dennoch, dass einige Dinge nicht tun müssen, da sie gegen ihn spielen können. Der Newcomer hat kein solches Wissen, und das ist gefährlich.

Typ Drei: "Profi". Aus dem zweiten Typ entwickeln. PROFI "Durch tiefe Kenntnisse der Programmiersprachen, die Netzwerksicherheit, die in den Tiefen von Betriebssystemen behandelt und vor allem ein sehr ernstes Wissen und das Verständnis des Betriebsmechanismus von Netzwerken und Computersystemen verfügen. Darüber hinaus lernt das "PROFI" nicht nur über Breshs in Sicherheitssystemen aus den Bulletins von Unternehmen, sondern finden sie auch selbst. Oft werden sie zu Hackergruppen kombiniert, um die Qualität ihrer "Arbeit" zu verbessern. Diese Menschen sind hauptsächlich heimlich und nicht gierig zum Ruhm, wenn sie eine erfolgreiche Operation durchführen, laufen Sie nicht, um diese Welt zu melden, sondern bevorzugt, den Erfolg im Freundin erfolgreich zu feiern. Natürlich repräsentieren Sie natürlich eine größere Gefahr, aber weil sie alle Menschen sind, die wissen, werden sie nicht in Aktionen gehen, die den globalen Zusammenbruch eines Systems verursachen können - zum Beispiel das Internet. Obwohl es Ausnahmen gibt (nicht immer noch Slammer vergessen).

Typ Viertel: "Industrial Hacker." Die gefährlichsten Vertreter der Familie der Hacker. Sie können zu Recht als Geschenkkriminelle bezeichnet werden. Es ist auf ihrem Gewissen, dass er den größten Teil des Dialers geschrieben hat und Netzwerke von Banken, großen Unternehmen und Regierungsbehörden hackt. Warum und für das, was sie tun, werden wir unten sprechen. "Industrielure" werden nicht als jedermann angesehen. Diese Personen können für alle für die Erreichung ihrer Ziele für alles gehen.

Jetzt zusammengefasst, was geschrieben wird.

"Kinder von Skripts": jung, grün und unerfahren. Ich möchte zeigen, dass Sie alle steiler sind, und steiler Sie - nur cooler Sam.

"Anfänger": Es gab einen Stoß, um etwas Unabhängiges zu schreiben. Einige von ihnen, glücklicherweise, nachdem sie versucht hatten, die Weisheit der Internetprotokolle und Programmiersprachen zu beherrschen, werfen sie dieses Geschäft und gehen zu etwas friedlicheren.

"PROFI": Wenn der Staat plötzlich kommt, "seine Schuld, eine Maßnahme, Grad, Tiefe", wird der Vertreter dieser Art zu einem hochqualifizierten Spezialisten für Computersicherheit. Ich möchte, dass mehr Profis in einen solchen Zustand übertragen werden.

"Industrielle": Nichts Heiliger. Die Weisheit der Menschen sagt gut: "Das Humpback-Grab wird korrigieren."

Dies ist die Bruttoabteilung für die Arten von Vertretern von Computereindringlingen. Nun gehen wir zur Frage: Warum machen sie es?

Und warum werden Viren, Trojaner, Dialer und andere böse Geister geschrieben? Einer der Gründe ist der Wunsch der Selbstbestätigung. Es ist charakteristisch für Vertreter des ersten und des zweiten Typs. Man muss einfach seinen Freunden zeigen, dass er "so, Realität, ein steiles Kind" ist, der zweite ist in erster Linie, das Niveau des Selbstwertgefühls zu erhöhen. Der zweite Grund ist, Erfahrung zu bekommen. Charakteristisch für Anfänger. Nach dem Schreiben seines ersten Meisterwerks, natürlich, möchte ich es auf jemanden erleben, - nicht für sich selbst. Es erscheint also im Netzwerk eine bestimmte Anzahl neuer, nicht immer sehr gefährlicher, Viren.

Nächster Grund - der Geist der Rivalität. Hast du jemals von Hacker-Wettbewerben gehört? Das letzte, das mir bekannt ist, fand im Sommer statt. Die brasilianische Hackergruppe besiegte (es stellt sich heraus, nicht nur ihr Fußball ist stark). Die Aufgabe war wie folgt: Wer bricht die meisten Websites. Aber ich bin sicher, dass es Wettkämpfe und auf dem anspruchsvollsten Virus gibt, und am besten tastatur-Spion.

Adrenalin ist ein weiterer Grund. Stellen Sie sich vor: Nacht, das Licht des Monitors, die Finger entlang der Tastatur, gestern wurde gestern im Schutzsystem gefunden, heute müssen Sie versuchen, auf das System zuzugreifen und dem Administrator einen Freund zu zeigen, der das Haus des Inhabers ist. Als nächstes geht es aus diesem Grund und die nächste Romantik. Und was, der den Sonnenuntergang mag, zu sehen, wer auf den Sternen ist, und an wen sind Viren, um zu schreiben. Wie viele Menschen, so viele Geschmäcker.

Der Grund ist der folgende - politische oder soziale Protest. Aus diesem Grund werden die meisten Regierungsstandorte, Standorte politischer Parteien, gedruckte und Internet-Publikationen sowie große Unternehmen gesammelt. Für Beispiele ist es nicht notwendig, zu gehen. Unmittelbar nach Beginn des Krieges im Irak wurden Angriffe an den amerikanischen Regierungsstandorten aus der unzufriedenen Buschpolitik sowie an der Stelle der arabischen Zeitung al-Jazeera und einer Reihe anderer arabischer Ressourcen von der gegenüberliegenden Seite hergestellt.

Und vielleicht ist der letzte Grund allgegenwärtiges Geld. Für sie arbeiten meistens Arbeit, wenn Sie es stellen können, industrielle Hacker. Hacking Banken, erhalten sie Zugriff auf Kundenkonten. Was folgt dies, denke es ist nicht schwierig. Durch das Sammeln von Informationen über einen Benutzerbenutzer durch Spyware sind sie in der Zukunft in der zukünftigen Banal Blackmail. Die Aktionen, auf denen die "Industriellen" gehen, können Sie lange Zeit auflisten, ich möchte nur noch einmal sagen, dass sie vollwertige Computerkriminelle sind, und es ist notwendig, sie als Verbrecher zu behandeln.

Aus dem Buch. Computeruhr №726 Autor Komposition "computerra"

Aus dem Buchmagazin "Computerr" №25-26 vom 12. Juli 2005 Autor Komposition "computerra"

Spione, lerne das Spiel! Es scheint, dass ernsthafte Veränderungen in der Welt beginnen. In jedem Fall ist nichts so passiert. Das italienische Gerichtshof ergab einen Haftbefehl für die Festnahme der dreizehn CIA-Beamten auf Anklagen der Entführung. Und lassen Sie diesen Mann, Imam Milan-Moschee

Aus dem Buchmagazin "Computerra" Nr. 35 vom 25. September 2007 Autor Komposition "computerra"

Analysen: Wikipedia Wikipedia Spione Autor: Kiwi Berdvitsching Grenze von zwei Millionen Artikel, die vom englischsprachigen Wikipedia-Segment im September dieses Jahres erreicht werden - der große und zweifellose Erfolg der weltweiten Online-Gemeinschaft, die gemeinsamen Bemühungen der Herausforderung

Aus dem Buchfehler und den PC-Fehlern. Wir behandeln den Computer selbst. Gestartet! vom Autor Tashkov Petr.

Kapitel 4 Viren, Trojaner und Spyware werden wahrscheinlich nicht ein Fehler sein, das zusammen mit dem Computer, die Programme, die versuchen, ihm zu schaden, zu sagen. Verschiedene Viren, Trojaner Pferde, Spyware, "Würmer" und andere unangenehme Software-Schädlinge halten ständig fest

Aus dem Buchfehler und den PC-Fehlern. Wir behandeln den Computer selbst Der Autor von Donzov Dmitry.

Block trojanisches Pferd, "Würmer" und Spyware vor langer Zeit, mit dem Aufkommen der ersten Viren war die Hauptgefahr, ein Computer- und Bürounterlagen zu infizieren. Grundsätzlich gab es in diesem Grund kein großes Problem, denn das Antivirenprogramm konnte mit der Lage sein

Aus dem Buch Digital Magazine "Computerr" № 97 Autor Komposition "computerra"

Aus dem Buch des Internets - einfach und einfach! Autor Alexandrov Egor.

Kiwino Nest: Spies in Kiwi Berd veröffentlicht am 29. November 2011 Auf dem "arabischen Frühling", der Welle der populären Aufstände, die in diesem Jahr in der Region Nahost steigen, gibt es ein bemerkenswertes seitliches Ergebnis. Das Wesen von ihm ist das

Aus dem Buch des PDA N147-Abteils (11/26 / 2011-02.12.2011) Autor Komposition "computerra"

Virusvirus ist schädlich computer ProgrammMultiplizieren, das Erstellen seiner Kopien, die wiederum auch die Reproduzierungsfähigkeit behalten (Abb. 10.1). In den letzten Jahren aufgrund der schnellen Entwicklung von Netzwerktechnologien, der Definition des Wortes "Virus"

Vom Buchbetrug im Internet. Methoden der Remote-Lusion von Geld, und wie nicht ein Opfer von Eindringlingen werden Autor Glatt Alexey anatolyevich.

Kiwin-Nest: Spies im Rechtsautor: Kiwi Birdopublished am 29. November 2011 "Araber Spring", Welle populärer Aufstände, die in diesem Jahr in der Region Nahe Osten steigen, gibt es ein bemerkenswertes Nebenergebnis. Die Essenz von ihm ist, dass westeuropäisch und

Aus dem Buch kostenlose Gespräche über das Internet Autor Gefriergeräte Sergey.

Welche gefährlichen Tastaturspione? Der Tastatur-Spion ist ein Programm oder ein Gerät, mit dem die permanente Überwachung aller Tastaturen auf der Tastatur durchgeführt wird (und in vielen Fällen - es ist alles Mausklicks), um Informationen über alle zu erhalten

Aus dem Buch erstellen wir ein Virus und ein Antivirus Autor Gulev Igor A.

Viren und Worm-Virus sind ein regelmäßiges Programm, das schädliche und manchmal nur destruktive Handlungen ausführt. Sie fragen, was ein Virus tun kann? Ja, fast alles, was Sie in Ihrem Betriebssystem tun können. Lass uns es ein bisschen mehr ansehen

Aus dem Buch Einführung in die Kryptographie Autor TSIMMERMANN Philip.

Tastaturspies-Tastatur-Spione sind Programme, die gespeichert sind, welche Schlüssel in Ihre Abwesenheit gedrückt werden, dh das ist, was auf Ihrem Computer passiert ist, während Sie nicht im Büro waren. Dazu wird alles, was auf der Tastatur rekrutiert wird, von einem speziellen Programm eingegeben

Aus dem Buch Digital Magazine "Rompresse" № 191 Autor Komposition "computerra"

Viren und Trojaner Angriff bestehen darin, ein speziell entwickeltes Computervirus oder einen Wurm anzuwenden, um das installierte PGP-Programm zu infizieren. Dieses hypothetische Virus kann so angeordnet sein, dass er den privaten Schlüssel und das Kennwort oder den Inhalt abfängt.

Aus dem Buch Digital Magazine "Computerr" № 197 Autor Komposition "computerra"

Hardware-Trojaner für intel-Prozessoren. - Die erste praktische Implementierung Andrei Vasilkov, die am 19. September 2013 vor acht Jahren veröffentlicht wurde, äußerte sich das US-Verteidigungsministerium öffentlich aus, das mit einem ausreichenden technischen Niveau

Aus dem Buch Digital Magazine "computr" № 204 Autor Komposition "computerra"

Trojaner in chinesischem Bügeleisen: Warum Bräuche nicht good Andrei Vasilkov veröffentlicht am 28. Oktober 2013 veröffentlicht am 28. Oktober 2013 im letzten Wochenende auf der Website von vesti.ru Es gab eine Notiz, wie russische Zollbeamte in einer Partei von Bügeleisen aus China-Spion-Füllung entdeckt wurden.

Aus dem Buch des Autors

Trojaner mit einem Urheberrechtsanspruch: Wie nicht zu versteckten Bitcoan-Miners Andrei Vasilkov wurde am 20. Dezember 2013 in literarischen Werken von Kriminellen - bösen Genies veröffentlicht, die eine intellektuelle Herausforderung für Gerechtigkeit und den besten Köpfen werfen

Viren, Spione und Präuter: Wer, warum und wie

Ich denke, wenn ein Schulkind fragen soll, was liebt, ist er Ihnen nicht von der "synthetischen Faser, die mittels Polykondensation von Ethylenglykol und einer zweiräumen sauren aromatischen Serie erhalten wird. Nein, seine Antwort scheint zu sein: "Lo-Vesan, er ist ein MSBlRast, das das Microsoft Windows NT-Betriebssystem mit einer Sicherheitsanfälligkeit im DCC-RPC Microsoft Windows Service-System eindringt. Ich fürchte, anzunehmen, welche Assoziationen in einer Weile mit dem Wort des Wortes sein werden. Offensichtlich nicht nur mit dem gleichnamigen Spiel.

Wenn Sie aus dem Namen und dem Beitritt verstehen könnten, wird das Gespräch heute über Viren und andere mögen. Bevor ich zu den Antworten auf die im Titel festgelegten Fragen geht, möchte ich direkt an unsere heutigen Gäste gehen. Es wird auch eine Antwort darüber geben, wie all dies in unsere Computer gerät.

Viren
Viren sind die Essenz des Programms, die einige destruktive Folgen tragen. Und es ist egal, was sie schließen: Alles kann hier sein - von einem banalen Austausch von Dateiberechtigungen und Schäden an seinem internen Inhalt, bevor das Internet und den Zusammenbruch des Betriebssystems verletzt werden. Das Virus impliziert auch ein Programm, das nicht nur destruktive Funktionen trägt, sondern auch fähig zu multiplizieren. Daraus heißt es in einem intelligenten Buch: "Obligatorische (notwendige) Eigentum eines Computervirus ist die Möglichkeit, Ihre Duplikate zu erstellen (nicht unbedingt mit dem Original zusammenfallen) und implementieren sie in Computing-Netzwerke und / oder Dateien, Computer Systembereiche und andere aufgeführte Objekte. Gleichzeitig behalten Duplikate die Möglichkeit, "((c) Evgeny Kaspersky" Computerviren "weiter zu verteilen. Um zu überleben, müssen Viren multipliziert werden, und dies wird von einer solchen Wissenschaft als Biologie nachgewiesen. Übrigens ist es aus den sehr biologischen Viren, und der Name des Computers ist aufgetreten. Und sie selbst rechtfertigten ihren Namen ganz rechtsgerecht: Alle Viren sind einfach und trotz der Bemühungen von Antivirenunternehmen, deren Kosten mit riesigen Mengen, leben und gedeihen werden. Für Beispiele ist es nicht notwendig, weit weg zu gehen: Nehmen Sie mindestens ein solches Virus als I-Worm.MyDoom.b. Wie oft sagten sie, dass es unmöglich war, verschachtelte Akten von unbekannten Personen zu öffnen, und sogar an die Botschaften des berühmten, sollte mit Vorsicht behandelt werden, insbesondere wenn Sie nicht einverstanden sind. Wenn der Text des Briefes ungefähr folgendermaßen enthält: "Schauen Sie sich das coole Foto meines Mädchens an," hier, hier muss es sofort an den Müll gesendet werden. Wenn jedoch im obigen Beispiel der Text immer noch sinnvoll ist, dann ist der Gehalt an Buchstaben mit MyDoom "OM, eher seltsam. Richter für sich selbst:

Die Nachricht kann nicht in 7-Bit-ASCII-Kodierungen wiederverfragt werden und wurde als Binäranhänger gesendete Sendmail-Daemon gesendet: Fehler # 804 ist während der SMTP-Sitzung aufgetreten. Teilnachricht wurde empfangen. Die Nachricht enthält Unicode-Zeichen und wurde als binärer Befestigung gesendet. Die Nachricht enthält Mime-codierte Grafiken und wurde als Binäraufhängung gesendet. Mail-Transaktion fehlgeschlagen. Teilnachricht ist verfügbar.

Innerhalb des Buchstabens enthält eine Datei mit 9 Optionen für den Namen der angeschlossenen Datei und 5 Erweiterungsoptionen. Zwei Variationen kamen in der Box zu mir. Das erste ist das ZIP-Archiv mit der angeblich doc-Datei, und der zweite ist ein einfacher EXE-SHNIK mit einem Symbol, das durch ein Notizblock-Symbol ersetzt wird. Wenn im zweiten Fall jeder Benutzer den Fang bemerken kann, schauen Sie sich die Auflösung an, dann in Der erste, der es tut, ist schon schwieriger. Für den ersten Fall neige ich dazu, die meisten Infektion anzunehmen. Was macht dieses Virus, ich werde es nicht sagen, denn darüber ist es bereits viele Male in Druckauflagen und Internet-Ressourcen gesagt. Beim Das Beispiel von MyDoom, wir trafen uns mit der ersten Art, Viren zu verbreiten - per E-Mail.

Der folgende Weg wird im Beispiel von Wam.win32.lovesan (auch als MSBlRast bekannt) berücksichtigt. Was ist dieses Virus bemerkenswert, und warum hatten sie eine massive Infektion? Es ist bemerkenswert, dass diese Person grundsätzlich die Leistung des Systems insgesamt nicht beeinträchtigt. Der mit ihnen infizierte Computer kann einfach nicht normal im Internet arbeiten. Nach einiger Zeit knallt das Zeichen mit einer RPC-Fehlermeldung auf, wonach der Computer neu startet. Wie ist die Kontamination? Dieses Virus verwendet Sicherheitsanfälligkeit im DCOM RPC-Dienst in Microsoft Windows 2000 / XP / 2003 und gibt den Computer des Benutzers über 135 Port einer bestimmten IP-Adresse ein. Wie weiß ein Angreifer genau Ihre Adresse? Ja, sehr einfach. Nun sind so viele IP-Scanner geschrieben, dass selbst der Vorschulkinder nicht schwierig ist, IP-Adressen zu erlernen und zu sehen offene HäfenDurch die Sie den Virus auf den Computer herunterladen können. Zur Klarheit zeigen wir, wie das Lovesan-Virus direkt infiziert ist. Der Wurm scannt IP-Adressen zum Finden von offenen und ungeschützten Anschlüssen. Der Prozess wird im Schema angezeigt:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- Pause 1,8 Sekunden
20.40.50.20
...
20.40.50.39
----------- Pause 1,8 Sekunden
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
und setzt sich in demselben Geist und weiter fort.

Um zu scannen, wählt der Wurm eine von zwei Arten aus. Verfahren eins: Scannen einer zufälligen Basisadresse (a.b.c.d), wobei D 0 ist, und A, B, C, versehentlich aus dem Bereich von 1 bis 255 ausgewählt ist. Scan-Bereich Weiter: ... 0.
Die zweite Methode: Der Wurm bestimmt die Adresse lokaler Computer (A.b.c.) setzt D auf Null und wählt den Wert C aus. Wenn C größer als 20 ist, wählt der Schnecken eine Zufallszahl von 1 bis 20 an. Wenn C kleiner oder gleich 20 ist, ändert sich der Wurm nicht. Der zweite Weg, um Viren zu verteilen, ist durch ungeschützte Anschlüsse des Computers mit den Softwarestäben durch ungeschützte Ports.
Die dritte Methode ist über das Internet, wenn Sie Dateien herunterladen (in einer gewünschten oder unerwünschten Version). Wieder werde ich in den Beispielen erklären. Beispiel erwünscht Sie laden einen neuen Witz aus dem Netzwerk oder einem Programm oder dem Spiel herunter, das mit dem Virus infiziert ist. Nach dem Herunterladen wird das Programm / Spiel / der Witz gestartet, und - Voila - Sie sind der Gewinner des Virus. Was kann ich sagen? Wachsamer, aktualisieren Sie regelmäßig die Datenbanken Ihres Antivirus, überprüfen Sie alle Antivirenprogramme und vergessen Sie nicht die Grundlagen der Computersicherheit. Jemand kann sagen: "Warum sollte ich beispielsweise Programme überprüfen, die nicht mit dem Virus infiziert werden konnten?" Ich möchte fragen: "Ist das solcher Programme?" Alle Programme können infiziert werden, insbesondere wenn sie von Varznikov- oder Hacker-Gruppenseiten heruntergeladen werden.

Wir wenden sich jetzt zu einem unerwünschten Download. Ich würde zwei Arten solcher Downloads zuordnen. Der erste: Wenn der Benutzer nicht vermutet, dass etwas auf seinen Computer geladen wird. Dieser Download wird durch Ausführen von Skripts ausgeführt. Die zweite Art des unerwünschten Downloads ist, wenn es nicht geladen ist, was es notwendig ist. Ich werde ein Beispiel geben. Eines Standorts mit Ernten sofort vor dem Herunterladen der Datei, um diese "kostenlose XXX-Leiste" zu installieren, dann "100% des Web-Internets". Wenn der Benutzer damit einverstanden ist (und ich bin sicher, dass diese waren, weil ich mich immer noch an die Frage des Monats in den "virtuellen Freuden" über den "100% Rack Ineta" erinnere, dann wurde der Trojaner oder Virus injiziert. Der Grundunterschied ist klein. Dies ist jedoch nicht das interessanteste: Im Falle einer Ablehnung eines solchen verlockenden Vorschlags erschien ein Zeichen mit einer Inschrift an der folgenden Inhalte: "Site-Error" und die Taste OK oder Weiter, indem Sie die Trojaneinspritzung noch aufgetreten sind, ohne das Wissen eines Benutzers. Und nur eine Firewall kann sparen.
Welche Nebenwirkungen außer grundlegenden destruktiven Funktionen können Viren mit ihnen tragen? Eines der "kostenlosen Anwendungen" ist der DOS (Denial of Service) -Funktion von Angriffen an allen Standorten. In den meisten Fällen werden die Sehenswürdigkeiten von Antivirenunternehmen Opfer, Anti-Chamber-Sites und - wie ohne dies - der Website des Multi-Shared-Unternehmens Microsoft. Ein anderer Nebeneffekt besteht darin, die Backdoor-Komponente zu installieren, wodurch der Angreifer die vollständige Kontrolle über den Computer des Benutzers empfängt. Was es bedroht, ist es nicht schwer zu erraten.

Spione
Die nächste Gruppe beinhaltet Spyware, sie können auch Werbemodule enthalten. Die Hauptart des Vertriebs von Programmen dieses Typs ist ihre Installation als Komponente, oft untrennbar, in jedem Programm. Darüber hinaus gibt es unerwünschte Belastung (siehe Beschreibung oben) und Loading-Tracking-Cookies.
Was macht diese Individuen? Beginnen wir mit allgemein für Spione und Werbemodule. Beide Typen sammeln Informationen über den Benutzer und seinen Computer, gefolgt von seinen Aktionen, der Art der Spione - REYLOGGER "S - schreibt auch alles auf, was Sie auf der Tastatur, in einer Datei, aufschreiben. Verfolgen Sie auch Ihre Tätigkeit im Internet: Was besuchen Sie, wo Sie besuchen, wo der Vor allem alle Links klicken. Nach der Datenerhebung werden alle Informationen an den Eigentümer gesendet. Und hier werden die Wege von Spions- und Werbemodulen umgeleitet. Nach dem Sammeln dieser Werbemodule fordert sich die Informationen am häufigsten an einem dritten fort Partei, die aufmerksam aussieht. Nach dem, danach ist das Internet-Politikprogramm kompiliert. Dritter Typ: Was soll man anbieten, wo Sie Ihre Werbung aufhängen können. Aber es ist bestenfalls, und im schlimmsten - dem Mega / Kilo / Tonne Spam Briefe beginnen einfach mit Ihrer Schublade.

Was unterscheidet sich Speel? Nach dem Studium derselben REYlogger-Daten, "und der Angreifer kann Ihre persönlichen streng vertraulichen Daten erkennen, die später für die Erpressung verwendet werden kann. Und solche Fälle sind gewesen. Darüber hinaus kann es Benutzerkennwörter erlernen und Schwächen im System finden Um all dies zu verwenden, ist die Installation von Trojanern und Backdoor-Komponenten. Was er droht, lesen, lesen.

PERFERN.
Methoden ihrer Penetration unterscheiden sich nicht von den oben genannten. Daher bewegen wir uns sofort zur Berücksichtigung. Hier ist es notwendig, eine Reservierung vorzunehmen, dass es ziemlich friedliche Dialekte gibt, die als Menschen "Anrufe" genannt werden. Diese Programme dienen dazu, den Benutzern der DFÜ-"A, um den Anbieter zu erreichen, und wenn möglich, um eine stabile Verbindung mit ihm aufrechtzuerhalten, selbst auf alten oder" modernisierten "Zeilen. Dasselbe, über das unser Gespräch gehen wird, haben einen anderen Namen - Kampfwahls. Verwenden von nackten Wählern im Betriebssystem und manchmal auf die Fahrlässigkeit oder Naivität der Benutzer (siehe etwa 100% des Web-Internets), ersetzen diese Programme das Telefon Telefon Telefon aus einem exotischen Land. Und in In den meisten Fällen bleibt der alte telefonische Anbieter im Wählfenster .. Mehr Präfer verschreiben einen Job im Scheduler, um zu einem bestimmten Zeitpunkt aufzurufen. Und es ist gut, wenn der Benutzer die Gewohnheit hat, das Modem auszuschalten oder ein externes Ausschalten des Modems und schreien, damit Mama nicht brennt. Und wenn das Modem ruhig ja integriert ist? also spreche ich davon. Und findet die Armen über Ihre Trauer nur bei der Ankunft der BA-A-A-ALSA eines solchen Kontos für das Telefon.

WHO
Es ist Zeit zu sagen, wer das alles in das Netzwerk schreibt und startet. Hier werde ich versuchen, diese Gruppen von Menschen zu klassifizieren, die sich mit diesem Nichtgehäuse befassen. Es wird nicht über die sogenannten "weißen" Hacker gesagt. Ich werde erklären, warum. Diese Art ist nicht gefährlich für die Gesellschaft und ziemlich gut. Sie schreiben am häufigsten Antivirus-Viren, um besonders bösartige Individuen zu neutralisieren. Warum Viren? Diese Programme gelten für denselben Mechanismus wie Viren. Warum Anti-? Weil sie eine bestimmte Art von Virus von einem Computer blockieren oder löschen. Der Hauptunterschied von Viren ist auch Selbstzerstörung nach der Erfüllung ihrer Aufgabe und das Fehlen von destruktiven Funktionen. Ein Beispiel ist ein ähnlicher Virus, der nach einer Weile nach einer Weile nach einer Weile nach der Lovesan-Wiederholung aufgetreten ist. "Nach dem Herunterladen des Lovesan Antivirus-Virus wurde gelöscht, und der Benutzer wurde angeboten, um Updates für Windows herunterzuladen." White "Hacker finden auch Bars in der Software und Computersysteme, nach welchen Unternehmen Unternehmen berichten. Nun gehen wir direkt zu unserer Klassifizierung.

Geben Sie eins ein: "Kinder von Skripten". Ihr Name ist nicht anders als 37717 (00 | _ hacker-rr, las des Hacker-Magazins, kenne keine einzige Programmiersprache, und alle "ITS" -Trojaner und Viren erstellen nicht, indem sie vorgefertigte Programme aus dem Netzwerk herunterladen. ( Um zu vermeiden, reservieren Sie eine Reservierung, dass das Magazin "Hacker" im Prinzip nicht schlecht ist, und das Material wird jedoch in einer ziemlich einfachen Formorte eingereicht. Aber in einer einfachen Form für Menschen, die bereits haben Gepäckaufgepäck. Und das Material, das sie mit dem Geist geben - erzählen nicht alles bis zum Ende - um sie nicht irgendwo anzuziehen, ist es notwendig, nachzudenken.) Diese "Hacker" normalerweise, in der Regel, nachdem Sie jemanden von irgendwohin heruntergeladen Troyan, und letzterer wird funktionieren, beginnen sofort, in den Foren über ihre Steilheit usw. zu schreien usw., für die sofort ziemlich fair ist, um einen Bündel nicht erleichterte Aussagen in Ihrer Adresse zu erhalten, denn es geht nicht dabei . Seit den Angriffen ist es besser zu sporend. Es gibt keine besondere Gefahr von Einzelpersonen, denn auf einem mehr oder weniger großen Fall haben sie einfach nicht genug Erfahrung, noch (in einigen Fällen) von Gehirnen.

Type Sekunde: "Anfänger". Diese Art ist ein direkter Nachkomme des ersten. Einige der Vertreter des ersten Typs nach einem bestimmten Zeitraum beginnen zu verstehen, dass sie nicht so cool sind, wie sie ihnen schien, es stellt sich heraus, dass es einige Programmiersprachen gibt, die Sie etwas tun können, und dann Schreien Sie nicht auf der ganzen Welt darüber, was mich gut gemacht ist. Einige von ihnen in der Zukunft können sich zu einem kompetenten Vertreter des Profi entwickeln. Diese Leute beginnen, etwas Sprache zu lehren, versuchen, etwas zu schreiben, kreativer Gedanke beginnt aufzuwachen. Gleichzeitig vertreten sie, dass sie eine gewisse Gefahr für die Gesellschaft darstellen, denn wer weiß, was eine erschreckende Arbeit an Unerfahrenheit, einen solchen Vertreter der Klasse von Virenschreibern, schreiben kann. Nach allem, wenn der Code einen Fachmann schreibt, erkennt er immer noch, dass einige Dinge nicht tun müssen, weil Sie können gegen ihn spielen. Der Newcomer hat kein solches Wissen, und das ist gefährlich.

Typ Drei: "Profi". Aus dem zweiten Typ entwickeln. Profi "zeichnet sich durch tiefe Kenntnisse der Programmiersprachen, die Netzwerksicherheit aus, die sich in den Tiefen von Betriebssystemen befasst, und haben am wichtigsten, sehr ernsthafte Kenntnisse und Verständnis des Betriebs des Betriebs von Netzwerken und Computersystemen. Darüber hinaus lernt das "PROFI" nicht nur über Breshs in Sicherheitssystemen aus den Bulletins von Unternehmen, sondern finden sie auch. Oft werden sie zu Hackergruppen kombiniert, um die Qualität ihrer "Arbeit" zu verbessern. Diese Menschen sind hauptsächlich heimlich und nicht gierig zum Ruhm, wenn sie eine erfolgreiche Operation durchführen, laufen Sie nicht, um diese Welt zu melden, sondern bevorzugt, den Erfolg im Freundin erfolgreich zu feiern. Natürlich repräsentieren Sie natürlich eine größere Gefahr, aber weil sie alle Menschen sind, die wissen, werden sie nicht in Aktionen gehen, die den globalen Zusammenbruch eines Systems verursachen können - zum Beispiel das Internet. Obwohl es Ausnahmen gibt (nicht immer noch über Slammer vergessen "a).

Typ Viertel: "Industrial Hacker." Die gefährlichsten Vertreter der Familie der Hacker. Sie können zu Recht als Geschenkkriminelle bezeichnet werden. Es ist auf ihrem Gewissen, dass er den größten Teil des Dialers geschrieben hat und Netzwerke von Banken, großen Unternehmen und Regierungsbehörden hackt. Warum und für das, was sie tun, werden wir unten sprechen. "Industrielure" werden nicht als jedermann angesehen, mit denen diese Personen alles für die Erreichung ihrer Ziele tun können.

Jetzt zusammengefasst, was geschrieben wird. "Kinder von Skripten": Jung und Grün JA unerfahren. Ich möchte zeigen, dass Sie alle steiler sind, und steiler Sie - nur cooler Sam.
"Anfänger": Es gab einen Stoß, um etwas Unabhängiges zu schreiben. Einige von ihnen, glücklicherweise, nachdem sie versucht hatten, die Weisheit der Internetprotokolle und Programmiersprachen zu beherrschen, werfen sie dieses Geschäft und gehen zu etwas friedlicheren.
"PROFI": Wenn der Staat plötzlich "seine Schuld, Messen, Grad, Tiefe realisiert" wird, wird der Vertreter dieser Art zu einem hochqualifizierten Spezialisten für Computersicherheit. Ich möchte, dass mehr Profis in einen solchen Zustand übertragen werden.
"Industrielle": Nichts Heiliger. Die Weisheit der Menschen sagt gut: "Das Humpback-Grab wird korrigieren."
Dies ist die Bruttoabteilung für die Arten von Vertretern von Computereindringlingen. Wir wenden uns jetzt an die Frage, warum machen sie es.

Wozu
Und warum werden Viren, Trojaner, Dialer und andere böse Geister geschrieben? Einer der Gründe ist der Wunsch der Selbstbestätigung. Es ist charakteristisch für Vertreter des ersten und des zweiten Typs. Man muss einfach seinen Freunden zeigen, dass er "so echt, ein steiles Kind" ist, der zweite ist in erster Linie, um das Niveau des Selbstwertgefühls zu erhöhen. Der zweite Grund ist, Erfahrung zu bekommen. Charakteristisch für Anfänger. Nach dem Schreiben seines ersten Meisterwerks, natürlich, möchte ich es auf jemanden erleben. Nicht selbst, tatsächlich. Es erscheint also im Netzwerk eine bestimmte Anzahl neuer, nicht immer sehr gefährlicher, Viren. Nächster Grund - der Geist der Rivalität. Hast du jemals von Hacker-Wettbewerben gehört? Ich habe den letzten berühmten Sommer genommen. Die brasilianische Hackergruppe besiegte (es stellt sich heraus, nicht nur ihr Fußball ist stark). Die Aufgabe war wie folgt: Wer bricht die meisten Websites. Aber ich bin sicher, dass es Wettbewerbe und im anspruchsvollsten Virus gibt, und am besten Tastatur-Spion. Adrenalin ist ein weiterer Grund. Stellen Sie sich vor: Nacht, das Licht des Monitors, die Finger entlang der Tastatur, gestern wurde gestern im Schutzsystem gefunden, heute müssen Sie versuchen, auf das System zuzugreifen und dem Administrator einen Freund zu zeigen, der das Haus des Inhabers ist. Als nächstes geht es aus diesem Grund und die nächste Romantik. Und was, der gerne Sonnenuntergang ist, um zuzusehen, wer auf den Sternen ist, und an wen - Viren schreiben und Websites in Decaf schreiben. Wie viele Menschen, so viele Geschmäcker. Der Grund ist der folgende - politische oder soziale Protest. Aus diesem Grund werden die meisten Regierungsstandorte, Standorte politischer Parteien, gedruckte und Internet-Publikationen sowie große Unternehmen gesammelt. Für Beispiele ist es nicht notwendig, zu gehen. Unmittelbar nach dem Beginn des Krieges im Irak wurden Angriffe an den staatlichen amerikanischen Standorten aus dem unzufriedenen Politikbusch sowie auf dem Standort der arabischen Zeitung Al-Jazeera und einer Reihe anderer arabischer Ressourcen von der gegenüberliegenden Seite hergestellt. Und vielleicht ist der letzte Grund allgegenwärtiges Geld. Für sie arbeiten sie hauptsächlich, wenn Sie es, industrielle Hacker, stellen können. Hacking Banken, erhalten sie Zugriff auf Kundenkonten. Was folgt dies, denke es ist nicht schwierig. Durch das Sammeln von Informationen über einen Benutzerbenutzer durch Spyware sind sie in der Zukunft in der zukünftigen Banal Blackmail. Die Aktionen, auf die die "Industriellen" kommen, können lange Zeit aufgeführt werden, ich möchte nur noch einmal sagen, dass sie vollwertige Computerkriminelle sind, und es ist notwendig, sich als Verbrecher zu beziehen.

Um wütende Briefe an ihre Adresse zum Thema zu vermeiden: "Und was ist der Rest so gut und flauschig, was schützt sie so?", Sage ich das Folgende. Ich wollte niemanden verteidigen, und keiner der Vertreter der vier beschriebenen Typen sind ein Engel im Fleisch - sie tragen alle ein gewisses Böse. Aber Hacker geben uns periodisch zu verstehen, dass nicht alles in dieser Welt völlig ist. Ich werde ein Beispiel geben. Das Slammer-Virus lähmte sich seit einiger Zeit die Arbeit des Internets, nutzte den Fehler, den Microsoft über drei Monate zuvor einen Fleck entdeckt und veröffentlicht hat. Es sollte jedoch daran erinnert werden, dass das obige Beispiel eine Ausnahme ist. Daher ist es notwendig, zumindest die Grundlagen der Computersicherheit einzuhalten.

Andrei Radzievich.
Der Artikel verwendet die Materialien einer großen Virus-Enzyklopädie, Viruslist.com

http://www.computermaster.ru/articles/secur2.html.

Was Sie über Computerviren wissen müssen

(c) Alexander Frolov, Grigory Frolov, 2002

[E-Mail geschützt]; http://www.frolov.pp.ru, http://www.datarecovery.ru.

Seit der Erstellung von Personalcomputern, die Spezialisten und breite Bevölkerungssegmente zur Verfügung stehen, hat die Geschichte der Computerviren begonnen. Es stellte sich heraus, dass Personalcomputer und -programme, die sich auf Disketten ausbreiten, das meiste "Nährmedium", in dem Computerviren entstehen und achtlos leben. Mythen und Legenden, die sich auf der Fähigkeit von Computerviren entstehen, um sofort überall und überall zu sein, um diese böswilligen Kreaturen des Nebels von unverständlichem und unbekanntem Nebel aufzuheben.

Leider sind selbst erfahrene Systemadministratoren in ihrem Geschäft (ganz neckte jedoch keine gewöhnlichen Nutzer), stellen sich nicht immer ihre eigenen Computerviren vor, wie sie Computer und Computernetzwerke eindringen, und welche Schäden schaden können. Gleichzeitig ist es unmöglich, den Mechanismus des Funktionierens und des Verteilens von Viren zu verstehen, um einen effektiven Antivirenschutz zu organisieren. Sogar das beste Antivirenprogramm ist spotellos, wenn es falsch verwendet wird.

Kurze Kurs der Computerviren Geschichte

Was ist ein Computervirus?

Die allgemeinste Definition eines Computervirus kann als SOFTWARE-CODE, der in der Informationsumgebung selbstbreitend ist. Es kann in ausführbare und Befehls-Programmdateien eingebettet sein, die über die Startsektoren von Disketten und Festplatten, Dokumente von Office-Anwendungen, per E-Mail, Websites sowie auf anderen elektronischen Kanälen verteilt werden.

Das Virus eindringt in das Computersystem, kann das Virus in harmlose visuelle oder solide Effekte einschränken und einen Verlust oder eine Verzerrung von Daten sowie Auslaufen persönlicher und vertraulicher Informationen verursachen. Im schlimmsten Fall kann ein von einem Virus betroffenes Computersystem unter der vollständigen Steuerung des Angreifers liegen.

Heute vertrauen die Menschen Computer, um viele kritische Aufgaben zu lösen. Daher kann das Versagen von Computersystemen ganz und sehr schwierige Folgen auftreten, bis zu humanen Opfern (Stellen Sie sich ein Virus in Computersystemen von Airfield-Services). Dies sollte nicht von den Entwicklern von Informations-Computersystemen und Systemadministratoren vergessen werden.

Zehntausende verschiedene Viren sind heute bekannt. Trotz einer solchen Fülle gibt es eine ziemlich begrenzte Anzahl von Virenarten, die sich durch den Verbreitungsmechanismus und das Wirkungsgrundsatz voneinander unterscheiden. Es gibt kombinierte Viren, die gleichzeitig auf verschiedene Arten zurückzuführen sind. Wir werden über die verschiedenen Arten von Viren erzählen, die die Möglichkeit einer chronologischen Reihenfolge ihres Erscheinungsbildes halten.

Dateiviren.

Historisch sind Dateiviren früher als Viren anderer Typen aufgetreten und ursprünglich im Betriebssystem MS-DOS verteilt. Implementieren des COM- und EXE-Programmdateien Körperkörper ändern sie so, dass die Steuerung beim Starten nicht ein infiziertes Programm übertragen wird, sondern ein Virus. Das Virus kann seinen Code an dem Ende, Anfang oder Mitte der Datei (Abb. 1) aufzeichnen. Das Virus kann seinen Code auch in Blöcke teilen, indem Sie sie an verschiedenen Orten des infizierten Programms platzieren.

Feige. 1. Virus in der Datei Maus.com

Wenn Sie die Steuerung erhalten haben, kann das Virus andere Programme inefizieren, den RAM des Computers implementieren und andere bösartige Funktionen ausführen. Als nächstes überträgt der Virus die Steuerung eines infizierten Programms und wird auf übliche Weise ausgeführt. Infolgedessen läuft der Benutzer das Programm, das das Programm ausführt, und nicht über den Verdacht, dass es "krank" ist.

Hinweis . Entwickelte Datei-Viren nicht nur für MS-DOS, sondern auch für andere Betriebssysteme, wie Microsoft Windows, Linux, IBM OS / 2. Die große Mehrheit der Viren dieser Typ Es wohnt in der MS-DOS- und Microsoft Windows-OS-Umgebung.

In der Zeit der MS-DOS haben die Datei-Viren aufgrund des freien Austauschs von Programmen, des Spiels und des Geschäftsbereichs gelebt. In diesen Tagen hatten die Programmdateien relativ geringe Größe und verteilt auf Disketten. Das infizierte Programm könnte auch aus der BBS-Elektronikkarte oder aus dem Internet versehentlich heruntergeladen werden. Neben diesen Programmen werden auch Dateiviren verteilt.

Moderne Programme belegen einen erheblichen Betrag und verteilt in der Regel in der Regel auf CDs. Das Austauschprogramm auf Disketten ist längst in die Vergangenheit passiert. Durch die Installation eines Programms von einer lizenzierten CD riskieren Sie normalerweise nicht, Ihren Computer mit einem Virus zu infizieren. Eine andere Sache ist pirated CDs. Hier ist es unmöglich (obwohl wir Beispiele für die Ausbreitung von Viren und lizenzierten CDs kennen).

Infolgedessen gaben heute File-Viren der Palme der Meisterschaft in der Popularität von Viren anderer Typen nach, die wir auch erzählen werden.

Boot-Viren.

Die Boot-Viren empfangen die Steuerung auf der Computerinitialisierungsstufe, auch bevor der Betriebssystemstart beginnt. Um zu verstehen, wie sie arbeiten, müssen Sie sich an die Reihenfolge der Computerinitialisierung erinnern und das Betriebssystem laden.

Unmittelbar nach dem Einschalten der Stromversorgung des Computers wird der Nachprüfungsverfahren angelegt, um im BIOS aufgenommen, aufgenommen. Während der Überprüfung wird die Konfiguration des Computers ermittelt und die Leistung seiner Hauptsubsysteme wird geprüft. Dann prüft der Postvorgang, ob die Diskette in einen Antrieb eingesetzt ist. Wenn die Diskette eingesetzt ist, erfolgt die weitere Belastung des Betriebssystems von der Diskette. Andernfalls wird die Last von der Festplatte ausgeführt.

Beim Laden von einer Floppy-Diskette liest der Postvorgang den Startaufzeichnungen von ihm (Boot Record, BR) in RAM. Dieser Datensatz befindet sich immer im ersten Diskettensektor und ist ein kleines Programm. Neben dem BR-Programm enthält es eine Datenstruktur, die das Format der Diskette und einige andere Eigenschaften definiert. Dann überträgt der Postvorgang das BR-Kontrolle. BR beginnt direkt, das Betriebssystem zu starten.

Beim Laden von einer Festplatte liest der Postvorgang den Hauptstartsatz (Master Boot Record, MBR) und schreibt es in den RAM des Computers. Dieser Eintrag enthält das erste Ladenprogramm und die Partitionstabelle, in der alle Partitionen der Festplatte beschrieben werden. Es wird im ersten Festplattensektor gespeichert.

Nach dem Lesen des MBR wird die Steuerung nur von der Festplatte des anfänglichen Ladeprogramms übertragen. Es analysiert den Inhalt der Partitionstabelle, wählt die aktive Partition aus und liest den Boot-Datensatz des BR der aktiven Partition. Dieser Eintrag ähnelt dem Eintrag der BR-Systemdiskette und führt die gleichen Funktionen aus.

Jetzt darüber, wie "arbeitet" bootvirus.

Wenn Sie mit einer Diskette oder einer Festplatte infiziert sind, ersetzt das Boot-Virus den BR-Startsatz oder den Hauptdes MBR (Abb. 2). BR- oder MBR-Quellsätze sind normalerweise nicht verschwinden (obwohl es nicht immer passiert). Das Virus kopiert sie in einen der freien Festplattensektoren.

Feige. 2. Virus im Boot-Datensatz

Somit empfängt der Virus unmittelbar nach Abschluss des Postvorgangs die Kontrolle. Dann arbeitet es in der Regel nach dem Standardalgorithmus. Das Virus kopiert sich am Ende des RAM, während er seinen verfügbaren Betrag verringert. Danach fängt es mehrere BIOS-Funktionen ab, sodass der Appell an sie die Kontrolle des Virus überträgt. Am Ende des Infektionsverfahrens lädt der Virus den aktuellen Startsektor in den RAM des Computers und überträgt diese zur Steuerung. Als Nächstes wird der Computer wie üblich geladen, das Virus ist jedoch bereits im Speicher und kann den Betrieb aller Programme und Treiber steuern.

Kombinierte Viren.

Sehr oft gibt es kombinierte Viren, die die Eigenschaften von Datei- und Boot-Viren kombinieren.

Als Beispiel ist das Onalf-Dateiadirus in der Vergangenheit weit verbreitet. Mit dem MS-DOS-Betriebssystem in den Computer eindringen, infiziert dieses Virus den Hauptstartsatz. Während des Downloads des Computers verschlüsselt das Virus allmählich die Festplattensektoren, die von den neuesten Sektoren beginnen. Wenn sich das Viren-Resident-Modul im Speicher befindet, steuert es allen Zugriff auf die verschlüsselten Sektoren und entschlüsselt sie, sodass alle Computersoftware normal funktioniert. Wenn OneAlf einfach aus dem RAM und dem Bootsektor entfernt wird, ist es nicht möglich, die in den verschlüsselten Sektoren der Festplatte aufgezeichneten Informationen nicht korrekt zu lesen.

Wenn das Virus die Hälfte der Festplatte verschlüsselt, wird die Inschrift auf dem Bildschirm angezeigt:

DIS ist eine Hälfte. Drücken Sie eine beliebige Taste, um fortzufahren ...

Danach erwartet das Virus, wenn der Benutzer auf einen beliebigen Schlüssel klickt und seine Arbeit fortsetzt.

Das Onalf-Virus verwendet verschiedene Mechanismen für ihre Maskierung. Es ist ein Stealth-Virus und verwendet polymorphe Algorithmen, wenn sie verteilt werden. Die Erkennung und Entfernung des OneHalf-Virus ist eine ziemlich schwierige Aufgabe, erschwinglich, nicht alle Antivirenprogramme.

Satellitenviren.

Wie Sie wissen, gibt es in MS-DOS-Betriebssystemen und Microsoft Windows verschiedene Versionen drei Arten von Dateien, die der Benutzer zur Ausführung ausgeführt wird. Diese sind Befehl oder Charge bat-Dateiensowie ausführbare COM- und EXE-Dateien. Gleichzeitig können mehrere ausführbare Dateien, die denselben Namen haben, gleichzeitig in einem Verzeichnis mit demselben Namen, aber unterschiedlicher Namenserweiterung sein.

Wenn der Benutzer das Programm startet und dann in den Namen in die Systemeinladung des Betriebssystems eingeht, gibt es normalerweise nicht die Dateierweiterung an. Welche Datei wird ausgeführt, wenn mehrere Programme im Katalog mit demselben Namen vorhanden sind, jedoch mit unterschiedlichen Erweiterungen des Namens?

Es stellt sich heraus, dass in diesem Fall die COM-Datei beginnt. Wenn in dem aktuellen Verzeichnis oder in den in der Pfadvariablen angegebenen Verzeichnisse nur EXE- und BAT-Dateien vorhanden sind, wird die EXE-Datei ausgeführt.

Wenn der Satellitenvirus die EXE- oder BAT-Datei infiziert, erstellt er eine andere Datei mit demselben Namen im selben Verzeichnis, jedoch mit der COM-Namensendung. Das Virus zeichnet sich in dieser COM-Datei auf. Wenn das Programm beginnt, erhält der erste die Steuerung des Virus-Satelliten, der dieses Programm, jedoch unter seiner Steuerung ausführen kann.

Viren in Batchdateien

Es gibt mehrere Viren, die BAT-Batch-Dateien infizieren können. Dafür verwenden sie sehr anspruchsvoll. Wir werden es im Beispiel des Bat.batman-Virus ansehen. Wenn Sie eine Batch-Datei anfangs infizieren, wird der folgende Text eingefügt:

@Echo off rem [...] Kopie% 0 b.com\u003e Nul b.com del b.com REM [...]

In eckigen Klammern [...] ist hier der Ort des Bytes, der Prozessoranweisungen oder Virendaten sind, schematisch dargestellt. Der @Echo Off-Befehl deaktiviert die Anzeige der Namen der ausgeführten Befehle. Eine Zeichenfolge, die mit dem REM-Befehl beginnt, ist ein Kommentar und wird nicht interpretiert.

Command Copy% 0 B.com\u003e Nul kopiert die infizierte Befehlsdatei in Datei b.com. Dann wird diese Datei gestartet und aus dem Befehl del b.com entfernt.

Das interessanteste ist, dass die vom Virus erstellte B\u003e-Datei mit einem einzelnen Byte mit einer infizierten Befehlsdatei zusammengefugt ist. Wenn Sie die ersten beiden Zeilen einer infizierten BAT-Datei als Programm interpretieren, besteht sie aus einem zentralen Prozessorbefehlen, das tatsächlich nichts dabei tut. Der zentrale Prozessor führt diese Befehle aus, und fängt an, diesen nach der REM-Kommentar-Anweisung aufgezeichneten Virencode auszuführen. Wenn Sie die Steuerung erhalten haben, fängt das Virus die OS-Interrupts ab und ist aktiviert.

Im Distributionsprozess überwacht das Virus Datensätze auf Dateien. Wenn die erste in der Datei aufgezeichnete Zeile den Befehl @Echo enthält, ist das Virus der Ansicht, dass die Befehlsdatei aufgezeichnet ist und infiziert ist.

Verschlüsselte und polymorphe Viren

Um die Entdeckung schwer zu machen, verschlüsseln einige Viren ihren Code. Jedes Mal, wenn das Virus ein neues Programm infiziert, verschlüsselt er einen eigenen Code mit einem neuen Schlüssel. Infolgedessen können zwei Instanzen eines solchen Virus erheblich voneinander unterscheiden, sogar eine andere Länge. Die Verschlüsselung des Viruscodes kompliziert den Prozess seiner Forschung erheblich. Konventionelle Programme können ein solches Virus nicht zerlegen.

Natürlich kann das Virus nur arbeiten, wenn der ausführbare Code entschlüsselt ist. Wenn ein infiziertes Programm gestartet wird (oder von einem infizierten BR-Boot-Datensatz geladen wird) und das Virus wird die Steuerung empfangen, muss er seinen Code entschlüsseln.

Um die Viruserkennung zu behindern, werden nicht nur verschiedene Tasten, sondern auch unterschiedliche Verschlüsselungsverfahren zur Verschlüsselung verwendet. Zwei Fälle solcher Viren haben keine zusammenfallende Code-Sequenz. Solche Viren, die ihren Code vollständig ändern können, erhielt den Namen polymorphviren.

Stäbte Viren

Stealth-Viren versuchen, ihre Anwesenheit im Computer zu verbergen. Sie haben ein ansässige Modul, das ständig im RAM des Computers ist. Dieses Modul wird zu Beginn des infizierten Programms oder beim Laden von einer mit dem Boot-Virus infizierten Platte eingestellt.

Das Resident-Virus-Modul fängt Abruf an festplatten-Subsystem. Computer. Wenn das Betriebssystem oder ein anderes Programm die Datei des infizierten Programms lesen, ersetzt das Virus eine echte, unbegründete Programmdatei. Dazu kann das Viren-Resident-Modul den Virus den Virus vorübergehend aus der infizierten Datei löschen. Nach dem Ende der Arbeit mit der Datei ist es erneut infiziert.

Booten von Stealth-Viren handeln gemäß demselben Schema. Wenn ein Programm Daten aus dem Bootsektor liest, wird der echte Bootsektor anstelle des infizierten Sektors substituiert.

Die Verkleidung von Stealth-Viren wird nur ausgelöst, wenn ein Verse-Virusmodul im RAM des Computers vorliegt. Wenn der Computer mit einer "sauberen", nicht infizierten Systemdiskette "geladen wird, hat der Virus keine Chance, die Kontrolle zu erhalten, und daher funktioniert der Stealth-Mechanismus nicht.

Macrocksand-Viren.

Bisher sprachen wir über Viren, die in ausführbaren Dateien von Programmen leben, und bootsektoren Festplatten Große Verteilung des Office-Softwarepakets Microsoft Office. verursachte ein avalanchesähnliches Erscheinungsbild von neuen Typ-Viren, die nicht mit Programmen verteilt sind, jedoch mit Dokumentdateien.

Auf den ersten Blick mag dies unmöglich erscheinen - in der Tat, wo Sie Viren in Microsoft Word-Text-Dokumenten oder in Microsoft Excel-Tabellenblättern ausblenden können?

Tatsächlich können Microsoft Office-Dokumente jedoch kleine Programme zur Verarbeitung dieser Dokumente enthalten, die in der Visual Basic für die Programmiersprache von Anwendungen zusammengestellt werden. Dies gilt nicht nur auf Word- und Excel-Dokumente, sondern auch Zugriff auf Datenbanken sowie Power Point-Präsentationsdateien. Solche Programme werden mit Makrocomand erstellt, sodass Viren, die in Bürounterlagen leben, werden als Makrosand bezeichnet.

Wie gelten Makrosand-Viren?

Zusammen mit Dokumentdateien. Benutzer werden von Dateien über Disketten, Netzwerkverzeichnisse der Corporate Intranet-Dateiserver, per E-Mail und anderen Kanälen ausgetauscht. Um den Computer mit einem Macrocomand-Virus zu infizieren, öffnen Sie einfach die Dokumentdatei in der entsprechenden Office-Anwendung - und der Fall ist fertig!

Nun sind die Makrosand-Viren sehr häufig, was für die Beliebtheit des Microsoft Office erheblich ist. Sie können nicht weniger schaden, und in einigen Fällen in einigen Fällen noch mehr als "gewöhnliche" Viren, die ausführbare Dateien und Bootsektoren von Festplatten und Disketten infizieren. Die größte Gefahr von Makrosand-Viren ist unserer Meinung nach, dass sie infizierte Dokumente ändern können, die lange Zeit unbemerkt bleiben.

Fortsetzung des Themas:
Os

Ich habe einen Web-Service, den ich überregte, den ich als "Link zum Service hinzufügen" registriert habe, für den HTTPS erforderlich ist, und Zertifikat. Unten ist mein Code zum Erstellen einer Instanz ...