Πώς να αφαιρέσετε τους ιούς και το spyware από έναν υπολογιστή. Ιοί και να τους αγωνιστούν

Με ιούς και τις συνέπειες των επιπτώσεών τους στα συστήματα υπολογιστών, σχεδόν όλοι οι χρήστες είναι εξοικειωμένοι σήμερα. Μεταξύ όλων των απειλών που έχουν γίνει η πιο διανομή, το spyware καταλαμβάνεται από το spyware, ακολουθώντας τις ενέργειες των χρηστών και των συναγερμών εμπιστευτικών πληροφοριών. Στη συνέχεια, θα παρουσιαστούν ότι παρουσιάζονται τέτοιες εφαρμογές και μικροεφαρμογές και το ζήτημα που σχετίζεται με τον τρόπο ανίχνευσης του spyware στον υπολογιστή και να απαλλαγείτε από μια τέτοια απειλή χωρίς βλάβη στο σύστημα.

Τι είναι ένα πρόγραμμα κατασκοπείας;

Ας ξεκινήσουμε με το γεγονός ότι το spyware, ή εκτελέσιμες μικροεφαρμογές, που συνήθως ονομάζεται spyware (κατάσκοπος στην αγγλική κατασκοπεία), με τη συνήθη αίσθηση των ιών, όπως συμβαίνει. Δηλαδή, δεν έχουν σχεδόν καμία επίδραση στο σύστημα όσον αφορά την ακεραιότητα ή την απόδοσή του, αν και σε μολυσματικούς υπολογιστές είναι σε θέση να είναι συνεχώς μνήμη τυχαίας προσπέλασης και να καταναλώνετε μερικούς από τους πόρους του συστήματος. Αλλά, κατά κανόνα, δεν επηρεάζει ιδιαίτερα την απόδοση του λειτουργικού συστήματος.

Αλλά ο κύριος σκοπός είναι η παρακολούθηση του έργου του χρήστη και, αν είναι δυνατόν, κλοπή εμπιστευτικών δεδομένων, η αντικατάσταση των μηνυμάτων ηλεκτρονικού ταχυδρομείου με σκοπό την αποστολή ανεπιθύμητης αλληλογραφίας, ανάλυση αιτήσεων στο Διαδίκτυο και ανακατευθύνει σε ιστότοπους που περιέχουν κακόβουλο λογισμικό, ανάλυση πληροφοριών Στον σκληρό δίσκο κλπ. Φυσικά, οποιοσδήποτε χρήστης πρέπει να έχει τουλάχιστον ένα πρωτόγονο πακέτο κατά του ιού για προστασία. Αλήθεια, κυρίως ούτε δωρεάν antivirus, ούτε το πιο ενσωματωμένο brandmaeer Πλήρης παράθυρα Μην δίνετε την εμπιστοσύνη της ασφάλειας. Ορισμένες εφαρμογές μπορεί απλά να αναγνωριστούν. Εδώ, υπάρχει μια εντελώς φυσική ερώτηση: "Τι τότε πρέπει να υπάρχει προστασία από υπολογιστή από το spyware;" Ας προσπαθήσουμε να εξετάσουμε τις κύριες πτυχές και τις έννοιες.

Τύποι spyware

Πριν προχωρήσετε σε μια πρακτική λύση, είναι απαραίτητο να αντιπροσωπεύετε με σαφήνεια ακριβώς ποιες εφαρμογές και οι εφαρμογές ανήκουν στην τάξη spyware. Μέχρι σήμερα, υπάρχουν αρκετοί βασικοί τύποι:

  • kei Loggers.
  • Σαρωτές Σκληροι ΔΙΣΚΟΙ;
  • spy spy;
  • αποστολές ταχυδρομικών καταστημάτων;
  • proxy Spies.

Κάθε τέτοιο πρόγραμμα επηρεάζει το σύστημα με διαφορετικούς τρόπους, έτσι θα δείτε πώς διεισδύει Λογισμικό υποκλοπής Στον υπολογιστή και ότι μπορούν να κάνουν στο μολυσμένο σύστημα.

Μέθοδοι διείσδυσης Spyware στα συστήματα υπολογιστών

Σήμερα, σε σχέση με την απίστευτη ανάπτυξη των τεχνολογιών του Διαδικτύου, ο παγκόσμιος ιστός είναι το κύριο ανοιχτό και χαλασμένο κανάλι, οι οποίες είναι οι απειλές αυτού του τύπου χρησιμοποιούνται για την εφαρμογή σε τοπικά συστήματα ή δίκτυα υπολογιστών.

Σε ορισμένες περιπτώσεις, το spyware για έναν υπολογιστή εγκαθιστά τον ίδιο τον χρήστη, ανεξάρτητα από το πόσο παράδοξα ακούγεται. Στις περισσότερες περιπτώσεις, δεν το ξέρει καν γι 'αυτό. Και όλα είναι απλά απλά. Για παράδειγμα, κατεβάσατε από το Διαδίκτυο όπως Ενδιαφέρον πρόγραμμα Και ξεκίνησε την εγκατάσταση. Στα πρώτα στάδια, όλα μοιάζουν με το συνηθισμένο. Αλλά τότε υπάρχουν μερικές φορές παράθυρα με μια πρόταση της εγκατάστασης κάποιου πρόσθετου προϊόντος λογισμικού ή πρόσθετου στο πρόγραμμα περιήγησης στο Internet. Συνήθως όλα αυτά γράφονται σε μικρή γραμματοσειρά. Ο χρήστης, η προσπάθεια να ολοκληρώσει γρήγορα τη διαδικασία εγκατάστασης και να αρχίσει να εργάζεται με μια νέα εφαρμογή, συχνά δεν δίνει προσοχή σε αυτό, συμφωνεί με όλες τις συνθήκες και ... Ως αποτέλεσμα, λαμβάνει έναν ενσωματωμένο "παράγοντα" για τη συλλογή πληροφοριών.

Μερικές φορές το λογισμικό υποκλοπής spyware στον υπολογιστή είναι εγκατεστημένο στο παρασκήνιο, μεταμφιεσμένο αργότερα σύμφωνα με τις σημαντικές διαδικασίες συστήματος. Επιλογές Μπορεί να υπάρχουν πολλές: εγκαθιστώντας το μη δοκιμασμένο λογισμικό, φόρτωση περιεχομένου από το Διαδίκτυο, ανοίγοντας αμφίβολα εξαρτήματα ηλεκτρονικού ταχυδρομείου και ακόμη και μια απλή επίσκεψη σε ορισμένους μη ασφαλείς πόρους στο δίκτυο. Δεδομένου ότι είναι ήδη σαφές, η παρακολούθηση μιας τέτοιας εγκατάστασης χωρίς ειδική προστασία είναι απλά αδύνατη.

Επιπτώσεις των επιπτώσεων

Όσον αφορά τη βλάβη που προκαλείται από τις κατασκόπες, όπως έχει ήδη ειπωθεί, στο σύστημα γενικά δεν αντανακλάται με οποιονδήποτε τρόπο, αλλά εδώ είναι η πληροφόρηση των χρηστών και τα προσωπικά δεδομένα σε κίνδυνο.

Οι λεγόμενοι καταγραφείς Kei είναι οι πιο επικίνδυνες μεταξύ όλων των εφαρμογών και απλά μιλούν, απλά είναι σε θέση να παρακολουθούν το σύνολο χαρακτήρων, οι οποίες δίνουν έναν εισβολέα τη δυνατότητα απόκτησης των ίδιων συνδέσμων και κωδικών πρόσβασης, τραπεζικών στοιχείων ή κωδικών pin, και ότι ο χρήστης δεν θα ήθελε να κάνει την κληρονομιά ενός ευρέος φάσματος ανθρώπων. Κατά κανόνα, μετά τον ορισμό όλων των δεδομένων, αποστέλλονται είτε σε ένα απομακρυσμένο διακομιστή είτε με ηλεκτρονικό ταχυδρομείο, φυσικά, σε κρυφή λειτουργία. Επομένως, συνιστάται η εφαρμογή ειδικών βοηθητικών προγραμμάτων πληροφοριών και κρυπτογράφησης για την αποθήκευση τέτοιων σημαντικών πληροφοριών. Επιπλέον, είναι επιθυμητό να αποθηκεύσετε τα αρχεία που δεν βρίσκονται στον σκληρό δίσκο (θα βρείτε εύκολα σαρωτές σκληρών δίσκων) και επάνω Αφαιρούμενα μέσαΝαι, τουλάχιστον στη μονάδα flash, και αναγκαστικά μαζί με το κλειδί του αποκωδικοποιητή.

Μεταξύ άλλων, πολλοί ειδικοί θεωρούν την ασφαλέστερη χρήση στο πληκτρολόγιο οθόνηςΑν και αναγνωρίζουν την ταλαιπωρία αυτής της μεθόδου.

Παρακολούθηση οθόνης Όσον αφορά το τι εμπλέκεται ο χρήστης, ο κίνδυνος είναι μόνο στην περίπτωση όταν εισάγονται εμπιστευτικά στοιχεία ή στοιχεία εγγραφής. Το Spy είναι απλά γύρω Μια συγκεκριμένη ώρα Κάνει στιγμιότυπα οθόνης και τους στέλνει έναν εισβολέα. Χρησιμοποιώντας το πληκτρολόγιο οθόνης, όπως στην πρώτη περίπτωση, το αποτέλεσμα δεν θα δώσει. Και αν δύο κατασκοπεία εργάζονται ταυτόχρονα, δεν κρύβουν καθόλου.

Η παρακολούθηση μέσω ηλεκτρονικού ταχυδρομείου γίνεται σύμφωνα με τη λίστα των επαφών. Ο κύριος στόχος είναι να αντικαταστήσετε το περιεχόμενο της επιστολής κατά την αποστολή του για να στείλετε spam.

Το Proxy Subies Hurp εφαρμόζεται μόνο με την έννοια ότι μετατρέπουν τον τοπικό τερματικό υπολογιστή σε ένα είδος διακομιστή μεσολάβησης. Γιατι το χρειαζεσαι? Ναι, μόνο τότε για να καλύψετε, να πείτε, τη διεύθυνση IP του χρήστη κατά την εκτέλεση παράνομων ενεργειών. Φυσικά, ο χρήστης δεν μαντέψει. Εδώ, ας πούμε, κάποιος ανέκαμψε ένα σύστημα προστασίας μιας τράπεζας και έκλεψε ένα χρηματικό ποσό ennie. Οι δράσεις παρακολούθησης από τις εξουσιοδοτημένες υπηρεσίες αποκαλύπτουν ότι η πειρατεία παρήχθη από το τερματικό με μια τέτοια διεύθυνση IP, η οποία βρίσκεται σε παρόμοια διεύθυνση. Μια ειδική υπηρεσία έρχεται σε οποιονδήποτε ύποπτο ενός ατόμου και στέλνει για ένα μπαρ. Αλήθεια, τίποτα καλό είναι εκεί;

Τα πρώτα συμπτώματα της λοίμωξης

Τώρα πηγαίνετε στην πρακτική. Πώς να ελέγξετε τον υπολογιστή στο Spyware, αν ξαφνικά για κάποιο λόγο, έχετε αμφιβολίες στην ακεραιότητα του συστήματος ασφαλείας; Για να γίνει αυτό, πρέπει να γνωρίζετε πώς εμφανίζεται ο αντίκτυπος αυτών των εφαρμογών στα πρώτα στάδια.

Εάν κανένα από αυτό δεν παρατηρείται μείωση της ταχύτητας, ή το σύστημα περιοδικά "κρέμεται", ή γενικά αρνείται να εργαστεί, να ξεκινήσει, είναι απαραίτητο να εξετάσουμε τη χρήση του φορτίου στον επεξεργαστή και τη μνήμη RAM, καθώς και την οθόνη όλες τις ενεργές διαδικασίες.

Στις περισσότερες περιπτώσεις, ο χρήστης στον ίδιο "διαχειριστή εργασιών" θα δει άγνωστες υπηρεσίες, οι οποίες πριν δεν υπήρχαν διαδικασίες στο δέντρο. Αυτό είναι μόνο το πρώτο κουδούνι. Οι δημιουργοί του spyware απέχουν πολύ από το ηλίθιο, ώστε να δημιουργούν προγράμματα που καλύπτονται για διαδικασίες συστήματος, αλλά να τα αναγνωρίσουν χωρίς ειδικές γνώσεις στο χειροκίνητη λειτουργία Ακριβώς αδύνατο. Στη συνέχεια, τα προβλήματα με τη σύνδεση στο Internet ξεκινούν, η σελίδα έναρξης αλλάζει και ούτω καθεξής.

Πώς να ελέγξετε τον υπολογιστή για το spyware

Όσον αφορά την επιθεώρηση, τα κανονικά αντιβητικά δεν θα βοηθήσουν εδώ, ειδικά αν έχουν ήδη χάσει την απειλή. Σε ένα ελάχιστο απαιτούμενο κάποια φορητή έκδοση όπως ή ο ιός Kaspersky Εργαλείο αφαίρεσης. (Και καλύτερα - κάτι σαν το δίσκο διάσωσης με τον έλεγχο του συστήματος πριν από τη φόρτωσή του).

Πώς να βρείτε ένα spyware σε έναν υπολογιστή; Στις περισσότερες περιπτώσεις, συνιστάται η χρήση στενής ελεγχόμενης Spywareblaster, Avz, Xoftspyse Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware. Η διαδικασία σάρωσης σε αυτά είναι πλήρως αυτοματοποιημένη, καθώς και η επακόλουθη αφαίρεση. Αλλά εδώ υπάρχουν πράγματα που πρέπει να δώσουμε προσοχή.

Πώς να αφαιρέσετε ένα λογισμικό υποκλοπής spyware από έναν υπολογιστή: Τυπικές μέθοδοι και χρησιμοποιούμενοι τρίτους

Μπορείτε ακόμη και να διαγράψετε το spyware από έναν υπολογιστή με μη αυτόματο τρόπο, αλλά μόνο αν το πρόγραμμα δεν έχει μεταμφιεστεί.

Για να το κάνετε αυτό, μπορείτε να ανατρέξετε στην ενότητα Λογισμικό και εξαρτήματα, βρείτε την επιθυμητή εφαρμογή στη λίστα και εκτελέστε τη διαδικασία απεγκατάστασης. TRUE, το Windows Uninstaller, για να το θέσει ήπια, δεν είναι απολύτως καλό, επειδή αφήνει μια δέσμη σκουπιδιών υπολογιστή μετά την ολοκλήρωση της διαδικασίας, έτσι ώστε το Lushche να χρησιμοποιεί εξειδικευμένα βοηθητικά προγράμματα όπως το iobit Unitstaller, το οποίο, εκτός από την αφαίρεση του τυποποιημένου τρόπου, σας επιτρέπουν να κάνετε μια σε βάθος σάρωση για να βρείτε υπολειμματικά αρχεία ή ακόμα και κλειδιά και εγγραφές Β. Μητρώο συστήματος.

Τώρα μερικά λόγια για το εντυπωσιακό βοηθητικό spyhunter. Πολλές από την κλήση της σχεδόν πανάκεια από όλα τα προβλήματα. Επιτρέψτε μου να διαφωνήσω με αυτό. Αυτά σαρώνει το σύστημα ακόμα, ωστόσο, μερικές φορές δίνει ένα ψευδές πρόβλημα ενεργοποίησης σε αυτό. Το γεγονός είναι ότι αποδεικνύεται ότι θα απεγκαταστήσει ότι είναι αρκετά προβληματική. Ο χρήστης κατάταξης από ολόκληρο τον αριθμό των ενεργειών που πρέπει να εκτελεστούν είναι απλώς ένα κεφάλι του κύκλου.

Τι να χρησιμοποιήσετε; Προστασία από απειλές και αναζήτηση λογισμικού υποκλοπής spyware σε έναν υπολογιστή μπορεί να πραγματοποιηθεί, για παράδειγμα, ακόμη και χρησιμοποιώντας το πακέτο ESETNOD32 ή Έξυπνη ασφάλεια Με ενεργοποιημένο χαρακτηριστικό "Αντίγραφο". Ωστόσο, όλοι επιλέγουν ότι είναι καλύτερο για αυτόν ευκολότερη.

Εκτυπωμένη κατασκοπεία στα Windows 10

Αλλά αυτό δεν είναι όλα. Όλα τα παραπάνω είπαν μόνο για το πώς το λογισμικό υποκλοπής spyware διεισδύει στο σύστημα, καθώς συμπεριφέρονται κλπ. Αλλά τι πρέπει να κάνω όταν η κατασκοπεία νομιμοποιείται;

Τα Windows 10 από την άποψη αυτή διακρίθηκαν όχι προς το καλύτερο. Υπάρχει μια δέσμη υπηρεσιών που πρέπει να απενεργοποιηθούν (ανταλλαγή δεδομένων με Απομακρυσμένους διακομιστές Η Microsoft, η χρήση αναγνώρισης για τη λήψη διαφήμισης, αποστολής δεδομένων στην εταιρεία, καθορίζοντας τη θέση που χρησιμοποιεί τηλεμετρία, λαμβάνοντας ενημερώσεις από διάφορα μέρη κ.λπ.).

Υπάρχει 100 τοις εκατό προστασία;

Εάν κοιτάξετε προσεκτικά τον τρόπο με τον οποίο το spyware διεισδύει σε έναν υπολογιστή και τι κάνουν αργότερα, μόνο ένα πράγμα μπορεί να ειπωθεί περίπου 100 τοις εκατό προστασία: δεν υπάρχει. Ακόμη και όταν χρησιμοποιείτε ολόκληρο το οπλοστάσιο των κεφαλαίων στην ασφάλεια, μπορείτε να είστε σίγουροι τοις εκατό για το 80, όχι περισσότερο. Ωστόσο, από την πλευρά του ίδιου του χρήστη, δεν θα πρέπει να υπάρχουν δράσεις που προκαλούν προκλητικές δράσεις με τη μορφή αμφισβητούμενων ιστότοπων, εγκατάστασης μη ασφαλούς λογισμικού, αγνοώντας προειδοποιήσεις προστασίας από ιούς, ανοίγοντας συνημμένα μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστες πηγές κλπ.

Ταξινόμηση των ιών

Επί του παρόντος, δεν υπάρχει ενιαίο σύστημα ταξινόμησης και ονομασία ιού (αν και η προσπάθεια δημιουργίας του προτύπου έχει ληφθεί στη συνάντηση του Caro το 1991). Είναι συνηθισμένο να διαιρέσετε ιούς:

· Σύμφωνα με τα επηρεαζόμενα αντικείμενα (ιοί αρχείων, ιοί φόρτωσης, ιούς σεναρίου, μακρο, ιούς, που επηρεάζουν τον πηγαίο κώδικα):

· Σύμφωνα με τα επηρεαζόμενα λειτουργικά συστήματα και τις πλατφόρμες (DOS, Windows, Unix, Linux, Android).

· Σύμφωνα με τις τεχνολογίες που χρησιμοποιεί ο ιός (πολυμορφικοί ιούς, ιούς μυστικότητας, rootkites).

· Με τη γλώσσα στην οποία γράφεται ο ιός (συναρμολογητής, γλώσσα προγραμματισμού υψηλού επιπέδου, σενάριο κ.λπ.).

· Για πρόσθετες κακόβουλες λειτουργίες (backdoors, keyloggers, κατασκόπους, botnets κ.λπ.).

Θα εξετάσουμε ιούς λεπτομερώς - κατασκόπους.

Ιούς - κατασκόπους

Spyware (Spyware, πρόγραμμα spyware) - ένα πρόγραμμα που έχει εγκατασταθεί κρυφά σε έναν υπολογιστή, προκειμένου να συλλέγει πληροφορίες διαμόρφωσης υπολογιστή, χρήστη, προσαρμοσμένη δραστηριότητα χωρίς τη συγκατάθεση του τελευταίου. Άλλες ενέργειες μπορούν επίσης να παράγουν: Αλλαγή ρυθμίσεων, εγκατάσταση προγραμμάτων χωρίς γνώση των χρηστών, ανακατεύθυνση ενεργειών χρήστη

Το Spyware μπορεί να πραγματοποιήσει ένα ευρύ φάσμα εργασιών, για παράδειγμα:

· Συλλέξτε πληροφορίες σχετικά με τις συνήθειες χρήσης του Διαδικτύου και τις πιο συχνά επισκέψεις τοποθεσίες (πρόγραμμα παρακολούθησης).

· Απομνημονεύστε τις πληκτρολογήσεις στο πληκτρολόγιο (keyloggers) και τα στιγμιότυπα οθόνης της οθόνης (οθόνη οθόνης) και να στείλετε πληροφορίες στο spyware του δημιουργού.

· Μη εξουσιοδοτημένη και εξ αποστάσεως διαχείριση ενός υπολογιστή (λογισμικό τηλεχειρισμού) - backdors, botnets, droneware,

· Εγκαταστήστε στον υπολογιστή χρήστη Πρόσθετα προγράμματα;

· Χρησιμοποιείται για μη εξουσιοδοτημένη ανάλυση της κατάστασης ασφαλείας (λογισμικό ανάλυσης ασφαλείας) - σαρωτές λιμένων και ευπάθειες και χάκερ κωδικού πρόσβασης.

· Αλλαγή παραμέτρων λειτουργικό σύστημα (Λογισμικό τροποποίησης του συστήματος) - rootkits, παρεμβάσεις ελέγχου (αεροπειρατές) κ.λπ. - το αποτέλεσμα της οποίας είναι η μείωση της ταχύτητας σύνδεσης στο Internet ή η απώλεια συνδέσεων ως τέτοια, ανοίγοντας άλλες αρχικές σελίδες ή διαγραφή ορισμένων προγραμμάτων.

· Ανακατεύθυνση της δραστηριότητας των προγραμμάτων περιήγησης, οι οποίες συνεπάγονται την επίτευξη ιστοσελίδων τυφλά με τον κίνδυνο μόλυνσης με ιούς.

1.3.1 Τύποι ιοί Spies

Με Ο τύπος δραστηριότητας, οι ιοί - οι κατάσκοποι μπορούν να χωριστούν σε τρεις ομάδες:

Πρώτη ομάδα

Ο ιός παρακολουθεί τις ενέργειες του χρήστη όλη την ώρα. Όταν ψώνια μέσω του Διαδικτύου, η κατάσκοπος θα λάβει πληροφορίες σχετικά με πιστωτική κάρτα και να τους δώσει σε ενδιαφερόμενα μέρη. Δεν μπορείτε να παρατηρήσετε αυτό μέχρι να μην επιτρέπεται η διαγραφή Χρήματα Από το λογαριασμό σας.

Δεύτερη ομάδα

Τρίτη ομάδα

Ο ιός λαμβάνει πληροφορίες σχετικά με τα γραμματοκιβώτια ηλεκτρονικού ταχυδρομείου σας. Απειλεί μια ποικιλία προβλημάτων, τα μικρότερα από τα οποία είναι το επιχείρημα του SPAM, τα σκουπίδια και τα διαφημιστικά μηνύματα ηλεκτρονικού ταχυδρομείου.

Υπάρχει επίσης ένας συγκεκριμένος μηχανισμός για την εξάπλωση του ιού.

1.3.2 Μηχανισμός διάδοσης

Ιούς Εφαρμόστε, αντιγράφοντας το σώμα τους και παρέχοντας την επακόλουθη εκτέλεση: εισάγοντας τον εαυτό σας στον εκτελέσιμο κώδικα άλλων προγραμμάτων, αντικαθιστώντας άλλα προγράμματα, την εγγραφή σε AutoRun και άλλα. Όχι μόνο τα προγράμματα που περιέχουν κώδικα μηχανής μπορεί να είναι ιός ή τον φορέα του, αλλά οποιαδήποτε πληροφορία που περιέχει αυτόματα εκτελέσιμες εντολές - για παράδειγμα, αρχεία παρτίδας και έγγραφα Microsoft Word. Και το Excel που περιέχει μακροεντολές. Επιπλέον, ένας ιός μπορεί να χρησιμοποιήσει ευπάθειες σε δημοφιλές λογισμικό (για παράδειγμα, Adobe Flash., Internet Explorer, Outlook), για την οποία οι διανομείς την εισάγουν σε κανονικά δεδομένα (εικόνες, κείμενα κ.λπ.) μαζί με την εκμεταλλευόμενη χρήση της ευπάθειας.

· Διπλώματα. Το πιο κοινό κανάλι της λοίμωξης στη δεκαετία του 1980 --- 1990. Είναι πλέον απουσιάζοντας εξαιτίας της εμφάνισης πιο κοινών και αποτελεσματικών διαύλων και της απουσίας δισκέτας σε πολλούς σύγχρονους υπολογιστές.

· Οι μονάδες φλας (μονάδες φλας). Επί του παρόντος, οι μονάδες USB Flash αντικαθιστούν δισκέτες και επαναλαμβάνουν τη μοίρα τους - ένας μεγάλος αριθμός από Οι ιοί διανέμονται μέσω αφαιρούμενων μονάδων δίσκου, συμπεριλαμβανομένων των ψηφιακών φωτογραφικών μηχανών, των ψηφιακών βιντεοκάμερων, των φορητών ψηφιακών παικτών και από το 2000s, τα κινητά τηλέφωνα, ειδικά τα smartphones (κινητές ιοί). Η χρήση αυτού του καναλιού ήταν προηγουμένως κυρίως λόγω της δυνατότητας δημιουργίας στη μονάδα δίσκου Ειδικό αρχείο autorun.inf στην οποία μπορείτε να καθορίσετε ένα πρόγραμμα που ξεκινά Αγωγός των Windows Όταν ανοίγετε μια τέτοια μονάδα δίσκου. Στα Windows 7, η δυνατότητα απενεργοποίησης των αρχείων AutoRun από φορητά μέσα.

· ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ. Συνήθως οι ιοί σε γράμματα ηλεκτρονικού ταχυδρομείου καλύπτονται για αβλαβή συνημμένα: εικόνες, έγγραφα, μουσική, συνδέσμους σε ιστότοπους. Σε ορισμένα γράμματα, μπορούν να περιληφθούν μόνο οι σύνδεσμοι, δηλαδή, τα ίδια τα γράμματα ενδέχεται να μην είναι κακόβουλο κώδικα, αλλά αν ανοίξετε έναν τέτοιο σύνδεσμο, μπορείτε να πάρετε έναν ειδικά δημιουργημένο ιστότοπο που περιέχει τον ιικό κώδικα. Πολλοί ταχυδρομικοί ιούς, χτυπώντας τον υπολογιστή του χρήστη και στη συνέχεια χρησιμοποιήστε το βιβλίο διευθύνσεων από το εγκατεστημένο Ταχυδρομικοί πελάτες Ο τύπος του Outlook για την αλληλογραφία περαιτέρω.

· Στοιχεία ανταλλαγής μηνυμάτων. Εδώ κατανεμημένα συνδέσμους με υποτιθέμενα φωτογραφίες, μουσική ή προγράμματα, που πράγματι είναι ιούς, ICQ και μέσω άλλων προγραμμάτων άμεσων μηνυμάτων.

· Ιστοσελίδες. Είναι επίσης δυνατή η λοίμωξη μέσω των σελίδων του Διαδικτύου λόγω της παρουσίας διαφόρων "ενεργών" περιεχομένων στις σελίδες του παγκόσμιου ιστού: σενάρια, συστατικό ActiveX. Στην περίπτωση αυτή, οι ευπάθειες του λογισμικού που ορίζονται στον υπολογιστή του χρήστη ή τα τρωτά σημεία στον κάτοχο του ιστότοπου (το οποίο είναι πιο επικίνδυνο, καθώς οι χώροι καλής τάξης με μεγάλη ροή επισκεπτών υποβάλλονται σε λοίμωξη και ανυποψίαστους χρήστες που πηγαίνουν σε έναν τέτοιο ιστότοπο , Κίνδυνος να μολύνετε τον υπολογιστή σας.

· Διαδίκτυο και τοπικά δίκτυα (σκουλήκια). Τα σκουλήκια είναι ένας τύπος ιών που διεισδύουν στη θυσία χωρίς τη συμμετοχή των χρηστών. Τα σκουλήκια χρησιμοποιούν λεγόμενες "τρύπες" (ευπάθεια) στο λογισμικό των λειτουργικών συστημάτων για να διεισδύσουν στον υπολογιστή. Τα τρωτά σημεία είναι σφάλματα και ατέλειες στο λογισμικό που σας επιτρέπουν να κατεβάσετε και να εκτελέσετε τον κωδικό μηχανής, ως αποτέλεσμα του οποίου ο ιός σκουλήκι πέφτει στο λειτουργικό σύστημα και, κατά κανόνα, αρχίζει να μολύνει τους άλλους υπολογιστές μέσω Τοπικό δίκτυο ή το Διαδίκτυο. Οι επιτιθέμενοι χρησιμοποιούν ηλεκτρονικούς υπολογιστές χωρίς διάτρηση για να στείλουν spam ή για επιθέσεις DDOS.

Ιοί, κατασκόπους, trojans και διανυσματικές: ποιος, γιατί και πώς

Νομίζω ότι, αν κάποιος μαθητής είναι να ρωτήσετε τι είναι lavsan, Δεν θα σας πει σχετικά με τις "συνθετικές ίνες που λαμβάνεται με τη βοήθεια πολυγδιάς της αιθυλενογλυκόλης και δύο φιλικών οξέων αρωματικής σειράς." Όχι, η απάντησή του φαίνεται να είναι: "Lovesan, είναι MSBlast - διείσδυση στο οικογενειακό σύστημα Microsoft Windows χρησιμοποιώντας μια ευπάθεια στην υπηρεσία DCC RPC Microsoft Windows. Φοβάμαι να υποθέσω ποιες ενώσεις θα είναι σε μια στιγμή με τη λέξη μοίρα. Προφανώς όχι μόνο με το παιχνίδι του ίδιου ονόματος.

Όπως θα μπορούσατε να καταλάβετε από το όνομα και την είσοδο, η συζήτηση τώρα θα πάει για τους ιούς και τους άλλους όπως τους. Πριν μετακινήσετε τις απαντήσεις στις ερωτήσεις που ορίζονται στο όνομα του κεφαλαίου, θα ήθελα να πάω απευθείας στους σημερινούς μας "πελάτες". Θα υπάρξει επίσης μια απάντηση στο ερώτημα πώς όλα πέφτουν στους υπολογιστές μας.

Η ουσία του προγράμματος που φέρει κάποιες καταστροφικές συνέπειες. Και δεν έχει σημασία τι συνάπτουν: όλα μπορούν να είναι εδώ - από μια απαγόρευση αντικατάστασης των δικαιωμάτων αρχείων και να βλάψουν το εσωτερικό του περιεχόμενο πριν παραβιάσουν το Διαδίκτυο και την κατάρρευση του λειτουργικού συστήματος. Επίσης, ο ιός συνεπάγεται ένα πρόγραμμα που δεν μεταφέρει μόνο καταστροφικές λειτουργίες, αλλά και ικανή να πολλαπλασιαστεί. Αυτό λέγεται γι 'αυτό σε ένα έξυπνο βιβλίο: "Υποχρεωτική (απαραίτητη) ιδιοκτησία ενός ιού υπολογιστή είναι η δυνατότητα δημιουργίας των διπλασιασμών σας (δεν συμπίπτει απαραίτητα με το πρωτότυπο) και να τα εφαρμόσει Υπολογιστικά δίκτυα και / ή αρχεία, περιοχές συστήματος υπολογιστών και άλλα αντικείμενα που εκτελούνται. Ταυτόχρονα, τα αντίγραφα διατηρούν την ικανότητα να διανείμετε περαιτέρω τους ιούς του υπολογιστή Evgeny Kaspersky, "), πράγματι, προκειμένου να επιβιώσουν, οι ιοί πρέπει να πολλαπλασιάζονται και αυτό αποδεικνύεται από την επιστήμη αυτή ως βιολογία. Με την ευκαιρία, από τους πολύ βιολογικούς ιούς και το όνομα του υπολογιστή έχει συμβεί. Και οι ίδιοι δικαιολογούν το όνομά τους: Όλοι οι ιοί είναι απλές και, ωστόσο, παρά τις προσπάθειες των εταιρειών προστασίας από ιούς, το κόστος των οποίων υπολογίζονται με τεράστια ποσά, ζουν και ευδοκιμούν. Για παραδείγματα, δεν είναι απαραίτητο να πάτε μακριά: να πάρετε τουλάχιστον έναν τέτοιο ιό ως i-worm.mydoom.b. Πόσες φορές είπαν ότι ήταν αδύνατο να ανοίξουν ένθετα αρχεία και μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστα άτομα και οι θέσεις από το διάσημο θα πρέπει να αντιμετωπίζονται με καυστικό, ειδικά αν δεν συμφωνήσατε με τέτοια. Επιπλέον, εάν το κείμενο της επιστολής περιέχει περίπου τα εξής: "Ελέγξτε τη δροσερή φωτογραφία του κοριτσιού μου", τότε πρέπει να αφαιρεθεί αμέσως. Αλλά αν στο παραπάνω παράδειγμα, το κείμενο εξακολουθεί να έχει νόημα, τότε το περιεχόμενο των γραμμάτων που έχουν μολυνθεί με το MyDoom'om είναι μάλλον περίεργο. Δικαστής για τον εαυτό σας: "Το μήνυμα δεν μπορεί να αναπαρασταθεί σε κωδικοποίηση 7-bit ASCII και έχει αποσταλεί ως δυαδικό συνημμένο Sendmail Daemon αναφέρθηκε: Σφάλμα # 804 Παρουσιάστηκε κατά τη διάρκεια της περιόδου SMTP. Μερικό μήνυμα έχει ληφθεί. Το μήνυμα περιέχει χαρακτήρες Unicode και έχει σταλεί ως δυαδικό συνημμένο. Το μήνυμα περιέχει γραφικά κωδικοποιημένα με μίμο και έχει σταλεί ως δυαδικό προσάρτημα. Η συναλλαγή αλληλογραφίας απέτυχε. Το μερικό μήνυμα είναι διαθέσιμο. "

Μέσα στο γράμμα περιέχει ένα αρχείο με 9 επιλογές για το όνομα του συνημμένου αρχείου και 5 επιλογές επέκτασης. Δύο παραλλαγές ήρθαν σε μένα στο κουτί. Το πρώτο - Zip-Aphive με υποτιθέμενο αρχείο DOC και το δεύτερο είναι ένα απλό Exhahnik με ένα εικονίδιο που αντικαθίσταται από ένα εικονίδιο σημειωματάριου. Εάν στη δεύτερη περίπτωση, οποιοσδήποτε χρήστης μπορεί να παρατηρήσει τα αλιεύματα, κοιτάζοντας το ψήφισμα, στη συνέχεια, στην αρχή, είναι ήδη πιο δύσκολο. Είναι για πρώτη φορά ότι τείνω να αποδώσω τον μεγαλύτερο αριθμό λοιμώξεων. Αυτό που κάνει αυτόν τον ιό, δεν θα πω, διότι το έχει ειπωθεί πολλές φορές στις εκδόσεις εκτύπωσης και στους πόρους του Διαδικτύου. Στο παράδειγμα του Moudoom, συναντήσαμε την πρώτη μέθοδο διάδοσης ιών - μέσω ηλεκτρονικού ταχυδρομείου.

Ο ακόλουθος τρόπος θα εξεταστεί στο παράδειγμα του WAM.WIN32.Lovesan (επίσης γνωστό ως MSBlast). Τι είναι αξιοσημείωτο αυτόν τον ιό και γιατί έχουν μια τεράστια λοίμωξη; Αξίζει να σημειωθεί ότι αυτό το άτομο κατ 'αρχήν δεν επηρεάζει την απόδοση του συστήματος στο σύνολό του. Ο υπολογιστής που έχει μολυνθεί απλά δεν μπορεί να λειτουργήσει κανονικά στο διαδίκτυο. Μετά από κάποιο χρονικό διάστημα, το σύμβολο εμφανίζεται με ένα μήνυμα σφάλματος RPC, μετά τον οποίο επανεκκινεί ο υπολογιστής.

Ένας άλλος τρόπος - μέσω του Διαδικτύου, όταν κατεβάζετε αρχεία (σε μια επιθυμητή ή ανεπιθύμητη έκδοση). Και πάλι, θα εξηγήσω στα παραδείγματα. Παράδειγμα επιθυμητής. Κατεβάστε κάποιο νέο αστείο από το δίκτυο ή ένα πρόγραμμα ή το παιχνίδι και είναι μολυσμένο με τον ιό. Μετά τη λήψη, το πρόγραμμα / παιχνίδι / αστείο ξεκινάει και - Voila - είστε ο νικητής του ιού. Τι μπορώ να πω? Να είστε προσεκτικοί, ενημερώστε τακτικά τις βάσεις δεδομένων του Antivirus σας, ελέγξτε όλα τα προγράμματα προστασίας από ιούς και μην ξεχνάτε τα βασικά στοιχεία της ασφάλειας των υπολογιστών. Κάποιος μπορεί να πει: "Γιατί πρέπει, για παράδειγμα, να ελέγξω τα προγράμματα που δεν μπορούσαν να μολυνθούν με τον ιό;". Θέλω να ρωτήσω: "Ποια είναι αυτά τα προγράμματα;" Οποιαδήποτε προγράμματα μπορούν να μολυνθούν, ειδικά εάν μεταφορτώνονται από ιστότοπους της ομάδας Varznikov ή Hacker.

Τώρα πηγαίνετε στο Κ. ανεπιθύμητη φόρτωση. Θα έρθω δύο τύπους τέτοιων λήψεων. Το πρώτο - όταν ο χρήστης δεν υποψιάζεται ότι κάτι φορτωθεί στον υπολογιστή του. Αυτή η λήψη εκτελείται με την εκτέλεση των σεναρίων. Ο δεύτερος τύπος ανεπιθύμητης λήψης είναι όταν φορτωθεί όχι αυτό που είναι απαραίτητο. Θα δώσω ένα παράδειγμα. Σε μια στιγμή, ένας ιστότοπος με ρωγμές αμέσως πριν τη λήψη του αρχείου που προσφέρεται για να δημιουργήσει το "Free XXX Bar", στη συνέχεια "100% του διαδικτύου στο διαδίκτυο". Εάν ο χρήστης συμφώνησε με αυτό (και είμαι βέβαιος ότι τέτοιες ήταν, γιατί εξακολουθώ να θυμάμαι το ζήτημα του μήνα στην "εικονική χαρά" για την "100% RHE Ineta"), τότε εγχύθηκε ένας Trojan ή ο ιός. Η διαφορά κατ 'αρχήν είναι μικρή. Ωστόσο, αυτό δεν είναι το πιο ενδιαφέρον πράγμα: σε περίπτωση απόρριψης μιας τέτοιας δελεαστικής πρότασης, ένα σημάδι εμφανίστηκε με μια επιγραφή περίπου του ακόλουθου περιεχομένου: "Σφάλμα ιστοτόπου" και ένα κουμπί για να κάνετε ή να συνεχίσετε, κάνοντας κλικ στο ποια Troyan Η ένεση εξακολουθεί να συνέβη, χωρίς τη γνώση του χρήστη. Και θα μπορούσαν να σώσουν μόνο Τείχος προστασίας (Τείχος προστασίας).

Troyan - Αυτό είναι ένα πρόγραμμα που παρέχει μη εξουσιοδοτημένη πρόσβαση στον υπολογιστή για να προβεί σε οποιαδήποτε ενέργεια στον προορισμό χωρίς να προειδοποιεί το μεγαλύτερο μέρος του ίδιου του υπολογιστή ή να στείλει τις πληροφορίες που συλλέγονται πληροφορίες σε μια συγκεκριμένη διεύθυνση. Ταυτόχρονα, συνήθως εκδίδει για κάτι ειρηνικό και εξαιρετικά χρήσιμο.

Μέρος των προγραμμάτων Trojan περιορίζεται από το γεγονός ότι στέλνει τους κωδικούς σας ταχυδρομικώς στον δημιουργό τους ή ένα άτομο που έχει ρυθμίσει αυτό το πρόγραμμα ( e-mail trojan). Ωστόσο, για χρήστες του Διαδικτύου, τα πιο επικίνδυνα προγράμματα που σας επιτρέπουν να πάρετε απομακρυσμένη πρόσβαση Στο αυτοκίνητό τους από την πλευρά ( Πίσω πόρτα ). Πολύ συχνά, οι Trojans πέφτουν στον υπολογιστή μαζί με χρήσιμα προγράμματα ή δημοφιλή βοηθητικά προγράμματα, κρυμμένα κάτω από αυτά.

Ένα χαρακτηριστικό αυτών των προγραμμάτων που τους αναγκάζουν να τα ταξινομούν ως επιβλαβείς είναι η έλλειψη προειδοποίησης σχετικά με την εγκατάσταση και την έναρξη τους. Όταν ξεκινάτε το Trojan τοποθετείται στο σύστημα και στη συνέχεια το παρακολουθεί, ενώ ο χρήστης δεν εκδίδει μηνύματα σχετικά με τις ενέργειές του. Επιπλέον, ο σύνδεσμος προς τον Trojan μπορεί να απουσιάζει στον κατάλογο ενεργών εφαρμογών ή συγχώνευσης μαζί τους. Ως αποτέλεσμα, ο χρήστης του υπολογιστή μπορεί να μην γνωρίζει την παρουσία του στο σύστημα, ενώ ο υπολογιστής είναι ανοιχτός για τηλεχειριστήριο.

Συχνά συχνά κάτω από την έννοια του "troyan" σημαίνει ιός. Στην πραγματικότητα, αυτό δεν είναι έτσι. Σε αντίθεση με τους ιούς, οι Troyans αποσκοπούν στην απόκτηση εμπιστευτικών πληροφοριών και πρόσβασης σε ορισμένους πόρους υπολογιστών.

Διαφορετικοί τρόποι διείσδυσης Trojan στο σύστημά σας είναι δυνατές. Πιο συχνά συμβαίνει όταν ξεκινάτε οποιοδήποτε χρήσιμο πρόγραμμα στο οποίο εφαρμόζεται ο διακομιστής Trojan. Τη στιγμή της πρώτης εκκίνησης, ο διακομιστής αντιγράφει τον εαυτό του σε οποιονδήποτε κατάλογο, συνταγογραφείται για να ξεκινήσει στο μητρώο του συστήματος, και ακόμη και αν το πρόγραμμα μεταφορέα δεν ξεκινήσει ποτέ, το σύστημά σας έχει ήδη μολυνθεί με Trojan. Μπορείτε να μολύνετε τον εαυτό σας τον εαυτό σας τρέχοντας το μολυσμένο πρόγραμμα. Αυτό συμβαίνει συνήθως εάν τα προγράμματα δεν έχουν ληφθεί από επίσημους διακομιστές, αλλά από τις προσωπικές σελίδες. Η ένεση του Trojan μπορεί επίσης αγνώστους Εάν έχετε πρόσβαση στο μηχάνημά σας, απλά το τρέχετε από μια δισκέτα.

Προς το παρόν, ελήφθησαν οι πιο συνηθισμένοι Troyans των ακόλουθων τύπων:

1. Κρυμμένα (απομακρυσμένα) βοηθητικά προγράμματα διαχείρισης(Backdoor - από τα αγγλικά. "Πίσω πόρτα"), τα Trojan άλογα αυτής της τάξης είναι ουσιαστικά αρκετά ισχυρά βοηθητικά προγράμματα απομακρυσμένης διαχείρισης υπολογιστών στο δίκτυο. Όσον αφορά τη λειτουργικότητά του, μοιάζουν σε μεγάλο βαθμό με διάφορα συστήματα διαχείρισης που αναπτύχθηκαν από γνωστές επιχειρήσεις - κατασκευαστές Προϊόντα λογισμικού. Σύγχρονα κρυμμένα βοηθητικά βοηθήματα διαχείρισης (backdoor) είναι αρκετά εύκολο στη χρήση. Συνέχονται συνήθως κυρίως από τα δύο κύρια μέρη: ο διακομιστής (εκτελεστής) και ο πελάτης (διαχειριστής διακομιστή). Διακομιστής Αυτό το εκτελέσιμο αρχείο που ορίζεται με ένα συγκεκριμένο τρόπο είναι ενσωματωμένο στο μηχάνημά σας, φορτώνεται στη μνήμη ταυτόχρονα με την έναρξη των Windows και εκτελεί την εντολή που λαμβάνεται από το απομακρυσμένο πρόγραμμα-πελάτη. Ο διακομιστής αποστέλλεται στο θύμα και στο μέλλον όλα τα έργα πραγματοποιούνται μέσω του πελάτη στον υπολογιστή του χάκερ, δηλ. Οι εντολές αποστέλλονται μέσω του πελάτη και ο διακομιστής τους εκτελεί. Εξωτερικά, η παρουσία του δεν ανιχνεύεται. Μετά την εκκίνηση του τμήματος διακομιστή του Trojan στον υπολογιστή του χρήστη, μια συγκεκριμένη θύρα προορίζεται για επικοινωνία με το Internet.

Μετά από αυτές τις ενέργειες, ο επιτιθέμενος εγκαινιάζει το μέρος του προγράμματος πελάτη, συνδέεται με αυτόν τον υπολογιστή μέσω της θύρας που ανοίγει online και μπορεί να εκτελέσει σχεδόν οποιεσδήποτε ενέργειες στο μηχάνημά σας (αυτό περιορίζεται μόνο από τις δυνατότητες του χρησιμοποιούμενου προγράμματος). Αφού συνδέσετε τον διακομιστή, μπορείτε να ελέγξετε τον απομακρυσμένο υπολογιστή, μπορείτε να κάνετε πρακτικά τον τρόπο επανεκκίνησης, να απενεργοποιήσετε, να ανοίξετε το CD-ROM, τη διαγραφή, τη εγγραφή, την αλλαγή αρχείων, τα μηνύματα οθόνης κ.λπ.

Σε ορισμένους trojans μπορείτε να αλλάξετε ανοικτή θύρα Στη διαδικασία της εργασίας και ακόμα και ο κωδικός πρόσβασης πρόσβασης για τον "κεντρικό υπολογιστή" αυτού του Trojan. Υπάρχουν επίσης trojans που σας επιτρέπουν να χρησιμοποιήσετε το "δοκιμασμένο" μηχάνημα ως διακομιστή μεσολάβησης (πρωτόκολλα HTTP ή κάλτσες) για να αποκρύψετε την πραγματική διεύθυνση IP του χάκερ.

2. Ταχυδρομικός(E-mail Trojan).

Troyans που σας επιτρέπουν να "τραβήξετε τους κωδικούς πρόσβασης και άλλες πληροφορίες από τα αρχεία του υπολογιστή σας και να τα στείλετε στο ηλεκτρονικό ταχυδρομείο του ξενιστή. Αυτά μπορεί να είναι σύνδεσμοι και κωδικούς πρόσβασης παροχής Internet, κωδικός πρόσβασης από γραμματοκιβώτιο, Κωδικοί πρόσβασης ICQ και IRC κ.ά. Για να στείλετε ένα γράμμα στον ιδιοκτήτη μέσω ταχυδρομείου, η Troyan συσχετίζεται με το διακομιστή ηλεκτρονικού ταχυδρομείου SMTP (για παράδειγμα, στο smtp.mail.ru). Μετά τη συλλογή των απαραίτητων δεδομένων, η Troyan θα ελέγξει αν τα δεδομένα αυτά αποστέλλονται. Εάν όχι, τα δεδομένα αποστέλλονται και αποθηκεύονται στο μητρώο. Εάν έχετε σταλεί, το προηγούμενο γράμμα εξάγεται από το μητρώο και σε σύγκριση με το τρέχον. Εάν σημειώθηκαν αλλαγές στις πληροφορίες (εμφανίστηκαν νέα δεδομένα), τότε το γράμμα αποστέλλεται και το μητρώο καταγράφει δεδομένα φρέσκου κωδικού πρόσβασης. Με μια λέξη, αυτό το είδος του Trojanov απλώς ασχολείται με τη συλλογή πληροφοριών και το θύμα μπορεί να μην μαντέψει ότι οι κωδικοί πρόσβασης είναι ήδη γνωστοί σε κάποιον.

3. Πληκτρολόγιο(Keyloggers).

Αυτοί οι trojans γράφουν όλα όσα καλούνται στο πληκτρολόγιο (συμπεριλαμβανομένων των κωδικών πρόσβασης) στο αρχείο, το οποίο αποστέλλεται στη συνέχεια σε ένα συγκεκριμένο μήνυμα ηλεκτρονικού ταχυδρομείου ή προβλέπεται μέσω FTP (πρωτόκολλο μεταφοράς αρχείων). Το Keylogger'bi συνήθως καταλαμβάνει λίγο χώρο και μπορεί να καλυφθεί για άλλα χρήσιμα προγράμματα, εξαιτίας των οποίων είναι δύσκολο να τα ανιχνεύσετε. Ένας άλλος λόγος για τη δυσκολία ανίχνευσης ενός τέτοιου Trojan είναι ότι τα αρχεία του ονομάζονται συστηματικά. Ορισμένοι Trojans αυτού του τύπου μπορούν να επισημάνουν και να αποκρυπτογραφήσουν τους κωδικούς πρόσβασης που βρίσκονται σε ειδικά πεδία εισόδου κωδικού πρόσβασης.

Αυτά τα προγράμματα απαιτούν Χειροκίνητη ρύθμιση και κάλυψη. Το Keylogger'bi μπορεί να χρησιμοποιηθεί όχι μόνο σε σκοπούς χούλιγκαν. Για παράδειγμα, είναι πολύ βολικά να τεθούν στο χώρο εργασίας ή το σπίτι τους κατά την αναχώρηση.

4. Προγράμματα-αστεία(Προγράμματα Joke).

Αυτά τα προγράμματα είναι αβλαβή στην ουσία τους. Δεν προκαλούν καμία άμεση βλάβη στον υπολογιστή, αλλά αναφέρονται ότι αυτή η βλάβη προκαλείται ήδη, μπορεί να προκληθεί υπό οποιεσδήποτε συνθήκες ή ένας χρήστης προειδοποιεί σχετικά με τον ανύπαρκτο κίνδυνο. Τα προγράμματα αστεία βάζουν το μήνυμα χρήστη σχετικά με τη μορφοποίηση Σκληρός δίσκος, Προσδιορίστε τους ιούς σε μη ρυθμιζόμενα αρχεία, αφαιρέστε παράξενα μηνύματα που μοιάζουν με ιούς, κλπ. - Εξαρτάται από την αίσθηση του χιούμορ του δημιουργού ενός τέτοιου προγράμματος. Φυσικά, δεν υπάρχουν λόγοι για τον ενθουσιασμό, εάν αυτός ο υπολογιστής δεν λειτουργεί άλλους άπειρους χρήστες που μπορούν να τρομάξουν τέτοια μηνύματα.

5. Για τα "Trojan Horses" μπορούν επίσης να περιλαμβάνουν μολυσμένα αρχεία, ο κώδικας του οποίου είναι σίγουρα διορθωθεί ή αλλάζει με την κρυπτογραφική μέθοδο. Για παράδειγμα, το αρχείο κρυπτογραφείται από ένα ειδικό πρόγραμμα και / ή συσκευάζεται από έναν άγνωστο Archiver. Ως αποτέλεσμα, ακόμη και οι τελευταίες εκδόσεις των αντιιικών δεν μπορούν να προσδιορίσουν την παρουσία στο αρχείο Trojan, καθώς ο φορέας κώδικα απουσιάζει στη βάση δεδομένων κατά των ιών τους.

Οι μέθοδοι διείσδυσης δεν διαφέρουν από τα παραπάνω. Επομένως, συνεχίζουμε να εξετάζουμε. Εδώ είναι απαραίτητο να κάνουμε μια επιφύλαξη ότι υπάρχουν αρκετά ειρηνικές διαλέκτους, που ονομάζεται "κλήσεις". Αυτά τα προγράμματα χρησιμοποιούνται για να βοηθήσουν τους χρήστες dial-up'a να περάσουν στον πάροχο και, αν είναι δυνατόν, να διατηρήσουν μια σταθερή σύνδεση με αυτό ακόμη και σε παλιές ή "εκσυγχρονισμένες" γραμμές. Το ίδιο, για το οποίο θα πάει η συνομιλία μας, να έχει ένα άλλο όνομα - combat digets. Χρησιμοποιώντας ράβδους στο λειτουργικό σύστημα και μερικές φορές στην αμέλεια ή αφέλεια των χρηστών (βλ. Πάνω από το "100% των Webcam") Τα δεδομένα του προγράμματος αντικαθιστούν τον τηλεφωνητή τηλεφώνου τηλεφωνικού τηλεφωνητή από κάποια εξωτική χώρα. Επιπλέον, στις περισσότερες περιπτώσεις, ο παλιός καλός πάροχος τηλεφώνου παραμένει στο παράθυρο κλήσης. Περισσότερες επιλογές συνταγογραφούνται στον χρονοπρογραμματιστή για να καλέσετε σε μια δεδομένη στιγμή. Λοιπόν, αν ο χρήστης έχει μια συνήθεια να απενεργοποιεί το μόντεμ ή έχει εξωτερικό και φωνάξει έτσι ώστε η μητέρα να μην καεί. Και αν το μόντεμ είναι ήσυχο και χτισμένο; Έτσι μιλάω. Και αναγνωρίζει τους φτωχούς σχετικά με τη θλίψη του μόνο στην ενορία του Ba-A-Alyl ενός τέτοιου λογαριασμού για το τηλέφωνο.

Ήρθε η ώρα να πείτε ποιος γράφει και ξεκινά όλα αυτά με το δίκτυο. Εδώ θα προσπαθήσω να ταξινομήσω αυτές τις ομάδες ανθρώπων που ασχολούνται με αυτό το μη περιβλήματος. Δεν θα ειπωθεί για τους λεγόμενους "λευκούς" χάκερ. Θα εξηγήσω γιατί. Αυτός ο τύπος δεν είναι επικίνδυνος για την κοινωνία και μάλλον μπρελόκ. Συχνά γράφουν ιούς antivirus για να εξουδετερώσουν ιδιαίτερα κακόβουλα άτομα. Γιατί οι ιοί; Αυτά τα προγράμματα ισχύουν για τον ίδιο μηχανισμό με τους ιούς. Γιατί αντι-; Επειδή μπλοκάρουν ή αφαιρέστε ένα συγκεκριμένο τύπο ιού από τον υπολογιστή. Η κύρια διαφορά από τους ιούς είναι επίσης αυτοκαταστροφή μετά την εκπλήρωση του έργου τους και την απουσία οποιωνδήποτε καταστροφικών λειτουργιών. Ένα παράδειγμα είναι ένας παρόμοιος ιός που εμφανίστηκε στο δίκτυο μετά από λίγο μετά την υποτροπή του Lovesan. Μετά τη φόρτωση του ιού του Lovesan Antivirus, διαγράφηκε και ο χρήστης κλήθηκε να κατεβάσει ενημερώσεις για Windows. Οι "λευκοί" hackers βρίσκουν επίσης μπαρ στο λογισμικό και Συστήματα υπολογιστώνΑχ, μετά την οποία ενημερώνουν για τα λάθη που βρέθηκαν σε εταιρείες. Τώρα στρέφουμε απευθείας στην ταξινόμησή μας.

Πληκτρολογήστε ένα: "Παιδιά των σεναρίων". Δεν είναι διαφορετικό όσο ο Hacker-RR, διαβάστε το περιοδικό Hacker, δεν γνωρίζετε μια ενιαία γλώσσα προγραμματισμού και όλοι οι "Trojans και οι ιοί τους δημιουργούν μέσω λήψης έτοιμων προγραμμάτων από το δίκτυο. (Για να αποφύγετε το χτύπημα, κάντε μια κράτηση ότι το περιοδικό "χάκερ", κατ 'αρχήν, όχι κακό, και το υλικό σε αυτό κατατίθεται σε μια αρκετά απλή φόρμα, ωστόσο, αλλά σε μια απλή μορφή για άτομα που έχουν ήδη αποσκευές γνώση. Και το υλικό που δίνουν με το μυαλό - μην λένε τα πάντα στο τέλος - για να μην τους προσελκύσουν οπουδήποτε, είναι απαραίτητο να σκεφτούμε συνήθως.) Αυτοί οι "χάκερ" συνήθως, αφού έστειλαν κάποιον που κατεβάσατε από κάπου troyan και το Τελευταία θα δουλέψει, αμέσως αρχίζει να φωνάζει στα φόρουμ για την απότομη κλίμαξ του, κλπ., κ.λπ. για τα οποία ορθώς λαμβάνουν μια δέσμη αμερόληπτων δηλώσεων στη διεύθυνσή του, γιατί δεν είναι θέμα. Από την επίθεση, είναι καλύτερο να χαλάσει. Τα άτομα των ατόμων δεν είναι ιδιαίτερα κίνδυνο, καθώς απλά δεν έχουν αρκετή εμπειρία, ούτε (σε ορισμένες περιπτώσεις) του εγκεφάλου απλά.

Τύπος δευτερόλεπτο: "Αρχάριος". Αυτό το είδος Είναι ένας άμεσος απόγονος της πρώτης. Μερικοί από τους εκπροσώπους του πρώτου τύπου, μετά από κάποιο χρονικό διάστημα, αρχίζουν να καταλαβαίνουν ότι δεν είναι τόσο δροσερά, όπως τους φαινόταν, αποδεικνύεται ότι υπάρχουν επίσης γλώσσες προγραμματισμού που μπορείτε να κάνετε κάτι και στη συνέχεια δεν το κάνετε φωνάζει σε όλο τον κόσμο για το τι "τι είναι καλά έκανα". Ορισμένα από αυτά στο μέλλον μπορεί να μετατραπούν σε έναν καταρτισμό του Profi. Αυτοί οι άνθρωποι αρχίζουν να διδάσκουν κάποια γλώσσα, προσπαθούν να γράψουν κάτι, η δημιουργική σκέψη αρχίζει να ξυπνάει. Και ταυτόχρονα αρχίζουν να αντιπροσωπεύουν έναν ορισμένο κίνδυνο για την κοινωνία, γιατί ο οποίος ξέρει ποια τρομακτική εργασία για την απειρία μπορεί να απαρτίζεται από έναν τέτοιο εκπρόσωπο της κατηγορίας των ιών. Μετά από όλα, όταν ο κώδικας γράφει έναν επαγγελματία, αυτός, ωστόσο, συνειδητοποιεί ότι κάποια πράγματα δεν χρειάζεται να κάνουν, αφού μπορούν να παίξουν εναντίον του. Ο νεοφερμένος δεν έχει τέτοια γνώση, και αυτό είναι επικίνδυνο.

Τύπος τριών: "Profi". Από τον δεύτερο τύπο. Το Profi "διακρίνεται από τη βαθιά γνώση των γλωσσών προγραμματισμού, της ασφάλειας του δικτύου, που ασχολούνται με τα βάθη των λειτουργικών συστημάτων και, κυρίως, έχουν πολύ σοβαρή γνώση και κατανόηση του μηχανισμού λειτουργίας δικτύων και συστημάτων ηλεκτρονικών υπολογιστών. Επιπλέον, το "PROFI" όχι μόνο μαθαίνουν για τις οπλές σε συστήματα ασφαλείας από τα δελτία των εταιρειών, αλλά και οι ίδιοι τους. Συχνά συνδυάζονται σε ομάδες χάκερ για να βελτιώσουν την ποιότητα της "εργασίας" τους. Αυτοί οι άνθρωποι είναι ως επί το πλείστον μυστικοί και όχι άπληστοι στη φήμη, όταν διεξάγουν οποιαδήποτε επιτυχημένη λειτουργία, δεν τρέχουν να αναφέρουν αυτόν τον κόσμο, αλλά προτιμούν να γιορτάσουν ειρηνικά την επιτυχία στον κύκλο των φίλων. Φυσικά, αντιπροσωπεύουν έναν μεγαλύτερο κίνδυνο, αλλά επειδή είναι όλοι οι άνθρωποι που γνωρίζουν, δεν θα πάνε σε ενέργειες που μπορούν να προκαλέσουν την παγκόσμια κατάρρευση οποιουδήποτε συστήματος - για παράδειγμα, το Διαδίκτυο. Παρόλο που υπάρχουν εξαιρέσεις (δεν εξακολουθούν να ξεχάσουν το Slammer).

Τύπος τέταρτο: "Βιομηχανικοί χάκερ." Οι πιο επικίνδυνοι εκπρόσωποι της οικογένειας των χάκερ. Μπορούν ορθά να ονομάζονται εγκληματίες. Είναι στη συνείδησή τους ότι έχει γράψει το μεγαλύτερο μέρος του τηλεφωνητή και τα δίκτυα hacking των τραπεζών, μεγάλων εταιρειών και κυβερνητικών οργανισμών. Γιατί και για αυτό που κάνουν αυτό, θα μιλήσουμε παρακάτω. Οι "Βιομηχανικοί" δεν θεωρούνται κανείς με κανέναν, αυτά τα άτομα είναι σε θέση να πάνε για όλους για την επίτευξη των στόχων τους.

Τώρα συνοψίζει τι είναι γραμμένο.

"Παιδιά των σεναρίων": νέοι, πράσινοι και άπειροι. Θέλω να δείξω ότι είστε πιο απότομοι ο καθένας, και πιο απότομα - μόνο δροσερό Sam.

"Αρχάριος": Υπήρχε μια ώθηση για να γράψετε κάτι ανεξάρτητο. Μερικοί από αυτούς, ευτυχώς, αφού προσπαθούν να κυριαρχήσουν τη σοφία των πρωτοκόλλων του Διαδικτύου και τις γλώσσες προγραμματισμού, ρίχνουν αυτή την επιχείρηση και πηγαίνουν σε κάτι πιο ειρηνικό.

"Profi": Εάν ξαφνικά η κατάσταση έρχεται "συνειδητοποίησε την ενοχή του, ένα μέτρο, το βαθμό, το βάθος, τότε ο εκπρόσωπος αυτού του είδους γίνεται εξειδικευμένος ειδικός στην ασφάλεια των υπολογιστών. Θα ήθελα περισσότερα πλεονεκτήματα να μεταφερθούν σε ένα τέτοιο κράτος.

"Βιομηχανικοί": Τίποτα άγιο. Η σοφία των ανθρώπων λέει καλά: "Ο τάφος Humpback θα διορθώσει".

Αυτή είναι η ακαθάριστη διαίρεση στους τύπους εκπροσώπων των εισβολέων υπολογιστών. Τώρα ας πάμε στην ερώτηση: Γιατί το κάνουν.

Και πραγματικά, γιατί γράφονται ιούς, trojans, dialers και άλλα κακά πνεύματα; Ένας από τους λόγους είναι η επιθυμία της αυτοεκής επιβεβαίωσης. Είναι χαρακτηριστικό των εκπροσώπων του πρώτου και του δεύτερου τύπου. Κάποιος χρειάζεται απλώς να δείξει στους φίλους του ότι είναι "σαν αυτό, πραγματικότητα, ένα απότομο παιδί", το δεύτερο είναι κυρίως να αυξήσει το επίπεδο αυτοεκτίμησης. Ο δεύτερος λόγος είναι να αποκτήσετε εμπειρία. Χαρακτηριστικό για αρχάριους. Αφού γράφετε το πρώτο αριστούργημά του, φυσικά, θέλω να το βιώσω σε κάποιον, - όχι για τον εαυτό σας, στην πραγματικότητα. Έτσι εμφανίζεται στο δίκτυο ένας ορισμένος αριθμός νέων, όχι πάντα πολύ επικίνδυνων, ιών.

Επόμενο λόγο - το πνεύμα της αντιπαλότητας. Έχετε ακούσει ποτέ για τους διαγωνισμούς χάκερ; Το τελευταίο, γνωστό για μένα έλαβε χώρα το καλοκαίρι. Η ομάδα Hacker της Βραζιλίας νίκησε (αποδεικνύεται, όχι μόνο το ποδόσφαιρο τους είναι δυνατό). Η εργασία ήταν η εξής: Ποιος σπάει τους περισσότερους ιστότοπους. Αλλά είμαι βέβαιος ότι υπάρχουν διαγωνισμοί και στον πιο εξελιγμένο ιό, και στο καλύτερο Κατάσκοπος πληκτρολογίου.

Η αδρεναλίνη είναι ένας άλλος λόγος. Φανταστείτε: Νύχτα, το φως της οθόνης, τα δάχτυλα τρέχουν κατά μήκος του πληκτρολογίου, βρέθηκαν χθες στο σύστημα προστασίας, σήμερα πρέπει να προσπαθήσετε να αποκτήσετε πρόσβαση στο σύστημα και να δείξετε έναν φίλο στον διαχειριστή που είναι το σπίτι του ιδιοκτήτη. Στη συνέχεια, για τον λόγο αυτό πηγαίνει και το επόμενο ρομαντισμό. Και τι, που του αρέσει να παρακολουθεί το ηλιοβασίλεμα, ο οποίος είναι στα αστέρια, και σε ποιους είναι οι ιοί να γράψουν. Πόσοι άνθρωποι, τόσα πολλά γούστα.

Ο λόγος είναι η ακόλουθη - πολιτική ή κοινωνική διαμαρτυρία. Για το λόγο αυτό, συλλέγονται οι περισσότερες κυβερνητικές τοποθεσίες, χώροι πολιτικών κομμάτων, εκτυπωμένες και δημοσιεύσεις στο Διαδίκτυο, καθώς και μεγάλες εταιρείες. Για παραδείγματα, δεν είναι απαραίτητο να περπατήσετε. Αμέσως μετά την έναρξη του πολέμου στο Ιράκ, έγιναν επιθέσεις σε ιστότοπους της αμερικανικής κυβέρνησης από την απροσδόκητη πολιτική του Μπους, καθώς και τον τόπο της αραβικής εφημερίδας Al-Jazeera και έναν αριθμό άλλων αραβικών πόρων από την αντίθετη πλευρά.

Και, ίσως, ο τελευταίος λόγος είναι τα χρήματα παντοδύναμων. Για αυτούς, ως επί το πλείστον λειτουργούν, αν μπορείτε να το βάλετε, βιομηχανικούς χάκερ. Hacking Banks, παίρνουν πρόσβαση στους λογαριασμούς πελατών. Αυτό που ακολουθεί αυτό, μαντέψτε ότι δεν είναι δύσκολο. Συλλογή πληροφοριών σχετικά με οποιονδήποτε χρήστη χρήστη μέσω spyware, βρίσκονται στο μέλλον που ασχολούνται με το Banal Blackmail. Οι ενέργειες στις οποίες πηγαίνουν οι "βιομήχανοι", μπορείτε να απαριθμήσετε για μεγάλο χρονικό διάστημα, θέλω να πω μόνο για άλλη μια φορά ότι είναι πλήρως εξοπλισμένοι εγκληματίες υπολογιστών και είναι απαραίτητο να τα αντιμετωπίσουμε ως εγκληματίες.

Από το βιβλίο. Ρολόι ηλεκτρονικών υπολογιστών №726 Συντάκτης Σύνθεση "ComputerRra"

Από το περιοδικό βιβλίων "Computerrer" №25-26 απόρριψης 12 Ιουλίου 2005 Συντάκτης Σύνθεση "ComputerRra"

Spies, μάθετε τον αγώνα! Φαίνεται ότι οι σοβαρές αλλαγές ξεκινούν στον κόσμο. Σε κάθε περίπτωση, τίποτα τέτοιο δεν έχει συμβεί. Το ιταλικό δικαστήριο εξέδωσε ένταλμα για τη σύλληψη των δεκατριών αξιωματικών της CIA σχετικά με τις κατηγορίες απαγωγής. Και αφήστε αυτόν τον άνθρωπο, το τζαμί του Ιμάμ Μιλάνο

Από το περιοδικό βιβλίων "Computererra" αριθ. 35 της 25ης Σεπτεμβρίου 2007 Συντάκτης Σύνθεση "ComputerRra"

Αναλύσεις: Wikipedia Wikipedia Spies Author: Kiwi Berdvittifting σύνορα δύο εκατομμυρίων άρθρων που επιτυγχάνονται από το αγγλόφωνο τμήμα Wikipedia το Σεπτέμβριο του τρέχοντος έτους - την τεράστια και αναμφισβήτητη επιτυχία της παγκόσμιας ηλεκτρονικής κοινότητας, τις κοινές προσπάθειες της πρόκλησης

Από την αποτυχία του βιβλίου και τα σφάλματα PC. Αντιμετωπίζουμε τον εαυτό μας. Ξεκίνησε! από τον συγγραφέα Tashkov Petr.

Το κεφάλαιο 4 ιούς, οι Trojans και το spyware πιθανότατα δεν θα είναι λάθος να το πω μαζί με τον υπολογιστή, τα προγράμματα που προσπαθούν να τον βλάψουν. Διάφοροι ιούς, Trojan άλογα, spyware, "σκουλήκια" και άλλα δυσάρεστα παράσιτα λογισμικού συνεχώς κρατούν συνεχώς

Από την αποτυχία του βιβλίου και τα σφάλματα PC. Αντιμετωπίζουμε τον υπολογιστή μας Ο συγγραφέας του Donzov Dmitry

ΟΙΚΟΔΟΜΙΚΟ ΤΕΤΡΑΓΩΝΟ Δούρειος ίππος, "Worms" και spyware πριν από πολύ καιρό πριν, με την έλευση των πρώτων ιών, ο κύριος κίνδυνος ήταν να μολύνουν ένα ηλεκτρονικό υπολογιστή και έγγραφα γραφείου. Κατ 'αρχήν, δεν υπήρχε μεγάλο πρόβλημα σε αυτό, επειδή το πρόγραμμα προστασίας από ιούς ήταν σε θέση να αντιμετωπίσει

Από το ψηφιακό περιοδικό βιβλίων "Computererr" № 97 Συντάκτης Σύνθεση "ComputerRra"

Από το βιβλίο του Διαδικτύου - εύκολο και απλό! Συντάκτης Alexandrov EGOR

Kiwino Nest: Spies σε Kiwi Berd Δημοσιεύθηκε στις 29 Νοεμβρίου 2011 στην "Αραβική Άνοιξη", το κύμα των λαϊκών εξεγέρσεων αυξάνοντας φέτος στην περιοχή της Μέσης Ανατολής, υπάρχει ένα αξιοσημείωτο πλευρικό αποτέλεσμα. Η ουσία του είναι αυτή

Από το βιβλίο του χώρου PDA N147 (11/26 / 2011-02.12.2011) Συντάκτης Σύνθεση "ComputerRra"

Ο ιός του ιού είναι επιβλαβής Πρόγραμμα υπολογιστήΔυνατότητα πολλαπλασιασμού, δημιουργώντας τα αντίγραφα του, τα οποία, με τη σειρά τους, διατηρούν επίσης την ικανότητα αναπαραγωγής (Εικ. 10,1). Τα τελευταία χρόνια, λόγω της ταχείας ανάπτυξης των τεχνολογιών δικτύου, ο ορισμός της λέξης "ιός"

Από την απάτη του βιβλίου στο διαδίκτυο. Μέθοδοι απομακρυσμένης άξεσης χρημάτων και πώς να μην γίνει θύμα εισβολών Συντάκτης Ομαλή Alexey Anatolyevich

Kiwin Nest: Spies στο νόμο Συγγραφέας: Kiwi Birdopublished στις 29 Νοεμβρίου 2011 "Αραβική Άνοιξη", κύμα λαϊκών εξεγέρσεων Ανεβάζοντας φέτος στη Μέση Ανατολή περιοχή, υπάρχει ένα αξιοσημείωτο πλευρικό αποτέλεσμα. Η ουσία του είναι ότι η Δυτική Ευρώπη και

Από το βιβλίο δωρεάν συνομιλίες μέσω του Διαδικτύου Συντάκτης Καταψύκτες Sergey

Ποιο είναι το επικίνδυνο πληκτρολόγιο; Το Spy Keyboard είναι ένα πρόγραμμα ή μια συσκευή, με την οποία πραγματοποιείται μόνιμη παρακολούθηση όλων των πληκτρολογίων στο πληκτρολόγιο (και σε πολλές περιπτώσεις - όλα τα κλικ του ποντικιού) για να λάβετε πληροφορίες σχετικά με όλα

Από το βιβλίο δημιουργούμε έναν ιό και το Antivirus Συγγραφέας Gulev Igor Α.

Οι ιούς των ιών και των σκουληκιών είναι ένα κανονικό πρόγραμμα που εκτελεί επιβλαβείς και μερικές φορές απλώς καταστροφικές ενέργειες. Ρωτάτε τι μπορεί να κάνει ένας ιός; Ναι, σχεδόν όλα όσα μπορείτε να κάνετε στο λειτουργικό σας σύστημα. Ας το δούμε λίγο περισσότερο

Από το βιβλίο Εισαγωγή στην κρυπτογραφία Συντάκτης Tsimmernann Philip

Το πληκτρολόγιο Spies Keyboard Spies είναι προγράμματα που αποθηκεύονται ποια πλήκτρα πιέζονται στην απουσία σας, δηλαδή τι συνέβη στον υπολογιστή σας ενώ δεν ήσασταν στο γραφείο. Για αυτό, όλα όσα προσλαμβάνονται στο πληκτρολόγιο εγγράφονται από ένα ειδικό πρόγραμμα στο

Από το ψηφιακό περιοδικό βιβλίων "Computererr" № 191 Συντάκτης Σύνθεση "ComputerRra"

Οι ιοί και η επίθεση των Trojans συνίσταται στην εφαρμογή ενός ειδικού σχεδιασμένου ιού υπολογιστή ή ενός σκουλήκι για να μολύνει το πρόγραμμα PGP που έχει εγκατασταθεί. Αυτός ο υποθετικός ιός μπορεί να ρυθμιστεί έτσι ώστε να παρεμποδίζει το ιδιωτικό κλειδί και τον κωδικό πρόσβασης ή το περιεχόμενο.

Από το βιβλίο ψηφιακού περιοδικού "Computererr" № 197 Συντάκτης Σύνθεση "ComputerRra"

Trojans υλικού για Επεξεργαστές Intel - την πρώτη πρακτική εφαρμογή Andrei Vasilkov που δημοσιεύθηκε στις 19 Σεπτεμβρίου 2013 πριν από οκτώ χρόνια, το Υπουργείο Άμυνας των ΗΠΑ εξέφρασε δημοσίως την ανησυχία του ότι με επαρκή τεχνικό επίπεδο

Από το βιβλίο ψηφιακού περιοδικού "Computererr" № 204 Συντάκτης Σύνθεση "ComputerRra"

Trojans στο κινεζικό σίδηρο: Γιατί τα τελωνεία δεν δίνουν καλό Andrei Vasilkov που δημοσιεύθηκε στις 28 Οκτωβρίου 2013 το περασμένο Σαββατοκύριακο στην ιστοσελίδα Vesti.ru υπήρξε μια σημείωση για το πώς οι Ρώσοι τελωνειακοί υπάλληλοι ανακάλυψαν σε ένα πάρτι σίδερων από την Κίνα Spy Suppling.

Από το βιβλίο του συγγραφέα

Trojans με αξίωση πνευματικής ιδιοκτησίας: Πώς να μην κάνουμε κρυμμένα bitcoan-ανθρακωρύχοι Andrei Vasilkov δημοσιεύθηκαν στις 20 Δεκεμβρίου 2013 σε λογοτεχνικά έργα εγκληματιών - κακές ιδιοφυΐες, ρίχνοντας πνευματική πρόκληση για τη δικαιοσύνη και τα καλύτερα μυαλά

Ιοί, κατασκόπων και διαγωνιστές: ποιος, γιατί και πώς

Νομίζω ότι αν οποιοσδήποτε μαθητής είναι να ρωτήσετε τι είναι η Leakens, δεν θα σας πει σχετικά με τις "συνθετικές ίνες που λαμβάνεται με τη βοήθεια πολυγδιάς της αιθυλενογλυκόλης και μιας αρωματικής σειράς οξέος δύο δωματίων." Όχι, η απάντησή του φαίνεται να είναι: "Lo-Vesan, είναι ένα MSBlast, διείσδυση του λειτουργικού συστήματος Microsoft Windows NT χρησιμοποιώντας μια ευπάθεια στο σύστημα υπηρεσίας Microsoft Windows DCC RPC. Φοβάμαι να υποθέσω ποιες ενώσεις θα είναι σε μια στιγμή με τη λέξη doom. Προφανώς όχι μόνο με το παιχνίδι του ίδιου ονόματος.

Όπως θα μπορούσατε να καταλάβετε από το όνομα και την ένταξη, η συζήτηση σήμερα θα πάει για ιούς και άλλους σαν αυτούς. Πριν προχωρήσετε στις απαντήσεις στις ερωτήσεις που ορίζονται στον τίτλο, θα ήθελα να πάω απευθείας στους σημερινοί πελάτες μας. Θα υπάρξει επίσης μια απάντηση για το πώς όλα αυτά παίρνουν στους υπολογιστές μας.

Ιούς
Οι ιοί είναι η ουσία του προγράμματος που φέρει ορισμένες καταστροφικές συνέπειες. Και δεν έχει σημασία τι συνάπτουν: όλα μπορούν να είναι εδώ - από μια απαγόρευση αντικατάστασης των δικαιωμάτων αρχείων και να βλάψουν το εσωτερικό του περιεχόμενο πριν παραβιάσουν το Διαδίκτυο και την κατάρρευση του λειτουργικού συστήματος. Επίσης, ο ιός συνεπάγεται ένα πρόγραμμα που δεν μεταφέρει μόνο καταστροφικές λειτουργίες, αλλά και ικανή να πολλαπλασιαστεί. Αυτό είναι που λέγεται γι 'αυτό σε ένα έξυπνο βιβλίο: "Υποχρεωτική (απαραίτητη) ιδιότητα ενός ιού υπολογιστή είναι η δυνατότητα δημιουργίας των διπλασιασμών σας (δεν συμπίπτει απαραίτητα με το πρωτότυπο) και να τα εφαρμόσει σε υπολογιστικά δίκτυα ή / και αρχεία, υπολογιστή περιοχές συστήματος και άλλα αντικείμενα που εκτελούνται. Ταυτόχρονα, τα αντίγραφα διατηρούν την ικανότητα να διανέμουν περαιτέρω "((γ) Evgeny Kaspersky." Οι ιούς υπολογιστών "). Πράγματι, προκειμένου να επιβιώσουν, οι ιοί πρέπει να πολλαπλασιάζονται και αυτό αποδεικνύεται από την επιστήμη αυτή ως βιολογία. Με την ευκαιρία, από τους πολύ βιολογικούς ιούς και το όνομα του υπολογιστή έχει συμβεί. Και οι ίδιοι δικαιολογούν το όνομά τους: Όλοι οι ιοί είναι απλές και, ωστόσο, παρά τις προσπάθειες των εταιρειών προστασίας από ιούς, το κόστος των οποίων υπολογίζονται με τεράστια ποσά, ζουν και ευδοκιμούν. Για παραδείγματα, δεν είναι απαραίτητο να πάτε μακριά: να πάρετε τουλάχιστον έναν τέτοιο ιό ως i-worm.mydoom.b. Πόσες φορές είπαν ότι ήταν αδύνατο να ανοίξουν ένθετα αρχεία από άγνωστα άτομα, ακόμη και στα μηνύματα από το διάσημο θα πρέπει να αντιμετωπίζονται με προσοχή, ειδικά αν δεν συμφωνήσατε για τέτοιες. Επιπλέον, εάν το κείμενο της επιστολής περιέχει περίπου τα εξής: "Ελέγξτε τη δροσερή φωτογραφία της κοπέλας μου", εδώ πρέπει να σταλεί αμέσως στα σκουπίδια. Αλλά αν στο παραπάνω παράδειγμα, το κείμενο εξακολουθεί να έχει νόημα, τότε το περιεχόμενο των γραμμάτων που έχουν μολυνθεί από το MyDoom "Om, μάλλον περίεργο. Δικαστής για τον εαυτό σας:

Το μήνυμα δεν μπορεί να επαναπροσδιοριστεί σε κωδικοποίηση 7-bit ascii και έχει σταλεί ως δυαδικό συνημμένο Daemon Daemon που αναφέρθηκε: Σφάλμα # 804 εμφανίστηκε κατά τη διάρκεια της περιόδου SMTP. Μερικό μήνυμα έχει ληφθεί. Το μήνυμα περιέχει χαρακτήρες Unicode και έχει σταλεί ως δυαδικό συνημμένο. Το μήνυμα περιέχει γραφικά κωδικοποιημένα με μίμο και έχει σταλεί ως δυαδικό προσάρτημα. Η συναλλαγή αλληλογραφίας απέτυχε. Το μερικό μήνυμα είναι διαθέσιμο.

Μέσα στο γράμμα περιέχει ένα αρχείο με 9 επιλογές για το όνομα του συνημμένου αρχείου και 5 επιλογές επέκτασης. Δύο παραλλαγές ήρθαν σε μένα στο κουτί. Το πρώτο είναι το αρχείο zip με το υποτιθέμενο αρχείο Doc και το δεύτερο είναι ένα απλό exe "shnik με ένα εικονίδιο που αντικαθίσταται από ένα εικονίδιο σημειωματάριων. Αν στη δεύτερη περίπτωση, οποιοσδήποτε χρήστης μπορεί να παρατηρήσει τα αλιεύματα, στη συνέχεια Το πρώτο που πρέπει να το κάνει είναι ήδη πιο δύσκολο. Για την πρώτη περίπτωση, τείνω να προσελκύσω την πιο λοίμωξη. Τι κάνει αυτόν τον ιό, δεν θα πω, επειδή ήδη έχει ειπωθεί πολλές φορές στις εκδοτικές εκδόσεις και στους πόρους του Διαδικτύου. Στο Το παράδειγμα της MyDoom, συναντήσαμε τον πρώτο τρόπο εξάπλωσης των ιών - μέσω ηλεκτρονικού ταχυδρομείου.

Ο ακόλουθος τρόπος θα εξεταστεί στο παράδειγμα του WAM.WIN32.Lovesan (επίσης γνωστό ως MSBlast). Τι είναι αξιοσημείωτο αυτόν τον ιό και γιατί έχουν μια τεράστια λοίμωξη; Αξίζει να σημειωθεί ότι αυτό το άτομο κατ 'αρχήν δεν επηρεάζει την απόδοση του συστήματος στο σύνολό του. Ο υπολογιστής που έχει μολυνθεί απλά δεν μπορεί να λειτουργήσει κανονικά στο διαδίκτυο. Μετά από κάποιο χρονικό διάστημα, το σύμβολο εμφανίζεται με ένα μήνυμα σφάλματος RPC, μετά τον οποίο επανεκκινεί ο υπολογιστής. Πώς είναι η μόλυνση; Αυτός ο ιός χρησιμοποιεί ευπάθεια στην υπηρεσία DCOM RPC στα Microsoft Windows 2000 / XP / 2003 και εισάγει τον υπολογιστή του χρήστη μέσω της θύρας 135 μιας συγκεκριμένης διεύθυνσης IP. Πώς ένας εισβολέας γνωρίζει ακριβώς τη διεύθυνσή σας; Ναι, πολύ απλό. Τώρα, τόσοι πολλοί σαρωτές IP γράφονται ότι ακόμη και το Preschooler δεν είναι δύσκολο να μάθουν διευθύνσεις IP και να δουν Ανοικτές θύρεςΜέσω της οποίας μπορείτε να κατεβάσετε τον ιό στον υπολογιστή. Για λόγους σαφήνειας, θα επιδείξουμε πώς ο ιός Lovesan είναι άμεσα μολυσμένος. Το σκουλήκι σαρώνει τις διευθύνσεις IP για την εξεύρεση ανοιχτών και απροστάτευτων θυρών. Η διαδικασία εμφανίζεται στο σχήμα:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- Παύση 1,8 δευτερόλεπτα
20.40.50.20
...
20.40.50.39
----------- Παύση 1,8 δευτερόλεπτα
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
Και συνεχίζει με το ίδιο πνεύμα και περαιτέρω.

Για σάρωση, ο σκουλήκι επιλέγει έναν από τους δύο τρόπους. Μέθοδος 1: Σάρωση μιας τυχαίας διεύθυνσης βάσης (a.b.c.d), όπου D είναι 0 και Α, Β, C τυχαία επιλεγμένη από την περιοχή 1-255. Εύρος σάρωσης Επόμενο: ... 0.
Η δεύτερη μέθοδος: Ο σκουλήκι καθορίζει τη διεύθυνση Τοπικός υπολογιστής (A.b.c.), ορίζει το D έως το μηδέν και επιλέγει την τιμή C. Εάν το C είναι μεγαλύτερη από 20, τότε ο σκουλήκι επιλέγει έναν τυχαίο αριθμό από 1 έως 20. Εάν το C είναι μικρότερο ή ίσο με 20, το σκουλήκι δεν το αλλάζει. Έτσι, ο δεύτερος τρόπος διανομής των ιών είναι μέσω απροστάτευτων θυρών του υπολογιστή χρησιμοποιώντας τις γραμμές λογισμικού.
Η τρίτη μέθοδος είναι μέσω του Διαδικτύου όταν κατεβάζετε αρχεία (σε μια επιθυμητή ή ανεπιθύμητη έκδοση). Και πάλι, θα εξηγήσω στα παραδείγματα. Παράδειγμα επιθυμητής. Κατεβάστε κάποιο νέο αστείο από το δίκτυο ή ένα πρόγραμμα ή το παιχνίδι και είναι μολυσμένο με τον ιό. Μετά τη λήψη, το πρόγραμμα / παιχνίδι / αστείο ξεκινάει και - Voila - είστε ο νικητής του ιού. Τι μπορώ να πω? Να είστε προσεκτικοί, ενημερώστε τακτικά τις βάσεις δεδομένων του Antivirus σας, ελέγξτε όλα τα προγράμματα προστασίας από ιούς και μην ξεχνάτε τα βασικά στοιχεία της ασφάλειας των υπολογιστών. Κάποιος μπορεί να πει: "Γιατί πρέπει, για παράδειγμα, να ελέγξω τα προγράμματα που δεν μπορούσαν να μολυνθούν με τον ιό;". Θέλω να ρωτήσω: "Είναι αυτά τα προγράμματα;" Οποιαδήποτε προγράμματα μπορούν να μολυνθούν, ειδικά εάν μεταφορτώνονται από ιστότοπους της ομάδας Varznikov ή Hacker.

Στρίβουμε τώρα ανεπιθύμητη λήψη. Θα έρθω δύο τύπους τέτοιων λήψεων. Ο πρώτος: Όταν ο χρήστης δεν υποψιάζεται ότι κάτι φορτώνεται στον υπολογιστή του. Αυτή η λήψη εκτελείται με την εκτέλεση των σεναρίων. Ο δεύτερος τύπος ανεπιθύμητης λήψης είναι όταν φορτωθεί όχι αυτό που είναι απαραίτητο. Θα δώσω ένα παράδειγμα. Κάποια στιγμή, ένας ιστότοπος με καλλιέργειες αμέσως πριν κατεβάσει το αρχείο που προσφέρεται για να εγκαταστήσει αυτό το "Free XXX Bar", στη συνέχεια "100% του διαδικτύου στο διαδίκτυο". Εάν ο χρήστης συμφώνησε με αυτό (και είμαι βέβαιος ότι αυτά ήταν, επειδή εξακολουθώ να θυμάμαι το ζήτημα του μήνα στις "εικονικές χαρές" σχετικά με το "ράφι 100% rack ineta"), τότε ο Trojan ή ο ιός εγχύθηκε. Η διαφορά κατ 'αρχήν είναι μικρή. Ωστόσο, αυτό δεν είναι το πιο ενδιαφέρον πράγμα: σε περίπτωση απόρριψης μιας τέτοιας δελεαστικής πρότασης, ένα σημάδι εμφανίστηκε με μια επιγραφή περίπου το ακόλουθο περιεχόμενο: "Σφάλμα ιστοτόπου" και το κουμπί OK ή το κουμπί OK ή το πλήκτρο, πιέζοντας την ένεση του Trojan, Ωστόσο, χωρίς τη γνώση του χρήστη. Και μόνο ένα τείχος προστασίας μπορεί να αποθηκεύσει.
Ποιες παρενέργειες άλλες από τις βασικές καταστροφικές λειτουργίες μπορούν να μεταφέρουν ιούς μαζί τους; Μία από τις "δωρεάν εφαρμογές" είναι το χαρακτηριστικό DOS (DENIAN of Service) των επιθέσεων σε οποιεσδήποτε τοποθεσίες. Στις περισσότερες περιπτώσεις, οι χώροι των εταιρειών κατά των ιών γίνονται θύματα, χώροι κατά των θαλάμων και - πώς χωρίς αυτό - τον τόπο της πολλαπλών κοινόχρηστων εταιρειών της Microsoft. Μια άλλη παρενέργεια είναι η εγκατάσταση του συστατικού backdoor, ως αποτέλεσμα του οποίου ο εισβολέας λαμβάνει πλήρη έλεγχο στον υπολογιστή του χρήστη. Αυτό που απειλεί, δεν είναι δύσκολο να μαντέψετε.

Κατασκόπων
Η επόμενη ομάδα περιλαμβάνει λογισμικό υποκλοπής spyware, μπορούν επίσης να περιλαμβάνουν δομοστοιχεία διαφημίσεων. Ο κύριος τρόπος διανομής προγραμμάτων αυτού του τύπου είναι η εγκατάστασή τους ως συστατικό, συχνά αδιαχώριστο, σε οποιοδήποτε πρόγραμμα. Επιπλέον, υπάρχει μια ανεπιθύμητη φόρτωση (βλέπε περιγραφή παραπάνω) και φόρτωση cookies παρακολούθησης.
Τι κάνει αυτά τα άτομα; Ας ξεκινήσουμε με κοινό για κατασκόπους και διαφημιστικές ενότητες. Και οι δύο τύποι συλλέγουν πληροφορίες σχετικά με τον χρήστη και τον υπολογιστή του, ακολουθούμενες από τις ενέργειές του, ο τύπος των Spies - Reylogger - γράφει επίσης όλα όσα βρισκόταν στο πληκτρολόγιο, σε ένα αρχείο. Επίσης παρακολουθείτε τη δραστηριότητά σας στο Internet: Επισκεφθείτε το μεγαλύτερο μέρος όλων των συνομιλιών κλικ. Μετά τη συλλογή δεδομένων, όλες οι πληροφορίες αποστέλλονται στον ιδιοκτήτη. Και εδώ τα μονοπάτια των καταστημάτων και των διαφημιστικών μονάδων είναι εκτροπής. Μετά τη συλλογή αυτών των διαφημιστικών ενοτήτων, οι πληροφορίες αναβαθμίζουν συχνότερα σε ένα τρίτο Κόμμα που κοιτάζει προσεκτικά. Μετά από αυτό, στην καλύτερη περίπτωση, το Πρόγραμμα Πολιτικής Διαδικτύου καταρτίζεται. Τύπος τρίτου μέρους: Τι να προσφέρετε, πού να κρεμάσετε τη διαφήμισή σας. Αλλά είναι στην καλύτερη περίπτωση, και στο χειρότερο - το mega / kilo / τόνο spam Τα γράμματα θα αρχίσουν απλά στο συρτάρι σας.

Τι διαφέρουν οι Spies; Μετά τη μελέτη των ίδιων δεδομένων του Reylogger "και ο εισβολέας μπορεί να αναγνωρίσει τα προσωπικά αυστηρά εμπιστευτικά δεδομένα, τα οποία μπορούν αργότερα να χρησιμοποιήσουν για εκβιασμό. Και τέτοιες περιπτώσεις έχουν. Επιπλέον, μπορεί να μάθει κωδικούς πρόσβασης χρήστη, καθώς και να βρει αδυναμίες στο σύστημα στο σύστημα Για να χρησιμοποιήσετε όλα αυτά είναι για την εγκατάσταση των Trojans και των εξαρτημάτων backdoor. Αυτό που απειλεί, διαβάστε παραπάνω.

Διανυσματικές.
Οι μέθοδοι διείσδυσης δεν διαφέρουν από τα παραπάνω. Επομένως, συνεχίζουμε να εξετάζουμε. Εδώ είναι απαραίτητο να κάνουμε μια επιφύλαξη ότι υπάρχουν αρκετά ειρηνικές διαλέκτους, που ονομάζεται "κλήσεις". Αυτά τα προγράμματα χρησιμοποιούνται για να βοηθήσουν τους χρήστες του dial-up "α για να φτάσουν στον πάροχο και, αν είναι δυνατόν, να διατηρήσουν μια σταθερή σύνδεση με αυτό, ακόμη και σε παλιές ή" εκσυγχρονισμένες "γραμμές. Το ίδιο, για το οποίο θα πάει η συνομιλία μας, Έχετε μια άλλη ονομασία - καλές κλήσεις. Χρησιμοποιώντας γυμνές κλήσεις στο λειτουργικό σύστημα και μερικές φορές στην αμέλεια ή αφαιρέστε τους χρήστες (δείτε περίπου το 100% του διαδικτύου Internet), αυτά τα προγράμματα αντικαθιστούν το τηλέφωνο τηλεφώνου τηλεφώνου από κάποια εξωτική χώρα. Και μέσα Οι περισσότερες περιπτώσεις, ο παλιός-καλός πάροχος τηλεφώνου παραμένει στο παράθυρο κλήσης.. Περισσότερες διανυσματικές προδιαγραφές προβλέπουν μια εργασία στον χρονοπρογραμματιστή για να καλέσετε σε μια δεδομένη στιγμή. Και είναι καλό αν ο χρήστης έχει μια συνήθεια να απενεργοποιεί το μόντεμ ή έχει ένα εξωτερικό και φωνάζει έτσι ώστε η μαμά να μην καεί. Και αν το μόντεμ είναι ήσυχο ναι ενσωματωμένο; Έτσι μιλάω. Και ανακαλύπτω τα φτωχά για τη θλίψη σας μόνο κατά την άφιξη της BA-A-Alsa ενός τέτοιου λογαριασμού για το τηλέφωνο.

Οι οποίοι
Ήρθε η ώρα να πείτε ποιος γράφει και ξεκινά όλα αυτά με το δίκτυο. Εδώ θα προσπαθήσω να ταξινομήσω αυτές τις ομάδες ανθρώπων που ασχολούνται με αυτό το μη περιβλήματος. Δεν θα ειπωθεί για τους λεγόμενους "λευκούς" χάκερ. Θα εξηγήσω γιατί. Αυτός ο τύπος δεν είναι επικίνδυνος για την κοινωνία και μάλλον μπρελόκ. Συχνά γράφουν ιούς antivirus για να εξουδετερώσουν ιδιαίτερα κακόβουλα άτομα. Γιατί οι ιοί; Αυτά τα προγράμματα ισχύουν για τον ίδιο μηχανισμό με τους ιούς. Γιατί αντι-; Επειδή μπλοκάρουν ή διαγράφουν έναν συγκεκριμένο τύπο ιού από έναν υπολογιστή. Η κύρια διαφορά από τους ιούς είναι επίσης αυτοκαταστροφή μετά την εκπλήρωση του έργου τους και την απουσία οποιωνδήποτε καταστροφικών λειτουργιών. Ένα παράδειγμα είναι ένας παρόμοιος ιός που εμφανίστηκε στο δίκτυο μετά από λίγο μετά την επανάληψη του Lovesan, "Μετά τη λήψη του ιού του Lovesan Antivirus διαγράφηκε και ο χρήστης προσφέρθηκε για λήψη ενημερώσεων για Windows." Λευκό "Hackers βρίσκουν επίσης μπαρ στο λογισμικό και Συστήματα υπολογιστών, μετά από ποιες αναφορές εκείνων που βρέθηκαν εταιρείες. Τώρα ας πάμε κατευθείαν στην ταξινόμησή μας.

Πληκτρολογήστε ένα: "Παιδιά των σεναρίων". Το όνομά σας δεν είναι διαφορετικό ως 37717 (00 | _ Hacker-RR, διαβάστε το περιοδικό Hacker, δεν γνωρίζετε μια ενιαία γλώσσα προγραμματισμού και όλοι οι "Trojans και οι ιοί του δημιουργούν μέσω λήψης έτοιμων προγραμμάτων από το δίκτυο. ( Για να αποφύγετε το χτύπημα, κάντε μια κράτηση, ότι το περιοδικό "Hacker", κατ 'αρχήν, δεν είναι κακός και το υλικό κατατίθεται σε αυτό σε ένα αρκετά απλό έντυπο - όμως. Αλλά σε μια απλή μορφή για τους ανθρώπους που έχουν ήδη αποσκευές γνώσης. Και το υλικό που δίνουν με το μυαλό - μην λένε όλα μέχρι το τέλος - για να μην τους προσελκύσουν οπουδήποτε, είναι απαραίτητο να σκεφτείς.) Αυτοί οι "χάκερ" συνήθως, αφού αποστείλουν κάποιον που κατεβάσατε από κάπου μέσα Troyan, και οι τελευταίοι θα λειτουργήσουν, αρχίζουν αμέσως να φωνάζουν τα φόρουμ σχετικά με την απότομη τους κλπ., Κλπ. Για τα οποία αμέσως, είναι αρκετά δίκαιο να λάβετε μια δέσμη μη ανακουφισμένων δηλώσεων στη διεύθυνσή σας, γιατί δεν είναι γι 'αυτό . Από τις επιθέσεις, τότε είναι καλύτερο να σπάσει. Δεν υπάρχει ιδιαίτερος κίνδυνος ατόμων ατόμων, διότι σε μια περισσότερο ή λιγότερο μεγάλη κλίμακα περίπτωση απλά δεν έχουν αρκετή εμπειρία, ούτε (σε ορισμένες περιπτώσεις) εγκεφάλου.

Τύπος δευτερόλεπτο: "Αρχάριος". Αυτό το είδος είναι ένας άμεσος απόγονος της πρώτης. Μερικοί από τους εκπροσώπους του πρώτου τύπου μετά από μια ορισμένη χρονική περίοδο αρχίζουν να καταλαβαίνουν ότι δεν είναι τόσο δροσερά, όπως τους φαινόταν, αποδεικνύεται ότι υπάρχουν κάποιες γλώσσες προγραμματισμού που μπορείτε να κάνετε κάτι και στη συνέχεια Μην φωνάζετε σε όλο τον κόσμο για το τι είναι καλά. Ορισμένα από αυτά στο μέλλον μπορεί να μετατραπούν σε έναν καταρτισμό του Profi. Αυτοί οι άνθρωποι αρχίζουν να διδάσκουν κάποια γλώσσα, προσπαθούν να γράψουν κάτι, η δημιουργική σκέψη αρχίζει να ξυπνάει. Και ταυτόχρονα αρχίζουν να αντιπροσωπεύουν έναν ορισμένο κίνδυνο για την κοινωνία, γιατί ο οποίος ξέρει τι μια τρομακτική εργασία για την απειρία μπορεί να γράψει έναν τέτοιο εκπρόσωπο της τάξης των συγγραφέων του ιού. Μετά από όλα, όταν ο κώδικας γράφει έναν επαγγελματία, συνειδητοποιεί ότι κάποια πράγματα δεν χρειάζεται να κάνουν, επειδή Μπορούν να παίξουν εναντίον του. Ο νεοφερμένος δεν έχει τέτοια γνώση, και αυτό είναι επικίνδυνο.

Τύπος τριών: "Profi". Από τον δεύτερο τύπο. Το Profi "διακρίνεται από τη βαθιά γνώση των γλωσσών προγραμματισμού, την ασφάλεια των δικτύων, που ασχολούνται με τα βάθη των λειτουργικών συστημάτων και, το σημαντικότερο, έχουν πολύ σοβαρή γνώση και κατανόηση του μηχανισμού λειτουργίας των δικτύων και των συστημάτων ηλεκτρονικών υπολογιστών. Επιπλέον, το "Profi" όχι μόνο μαθαίνουν για τις οπλές σε συστήματα ασφαλείας από τα δελτία των εταιρειών, αλλά και τα βρήκαν. Συχνά συνδυάζονται σε ομάδες χάκερ για να βελτιώσουν την ποιότητα της "εργασίας" τους. Αυτοί οι άνθρωποι είναι ως επί το πλείστον μυστικοί και όχι άπληστοι στη φήμη, όταν διεξάγουν οποιαδήποτε επιτυχημένη λειτουργία, δεν τρέχουν να αναφέρουν αυτόν τον κόσμο, αλλά προτιμούν να γιορτάσουν ειρηνικά την επιτυχία στον κύκλο των φίλων. Φυσικά, αντιπροσωπεύουν έναν μεγαλύτερο κίνδυνο, αλλά επειδή είναι όλοι οι άνθρωποι που γνωρίζουν, δεν θα πάνε σε ενέργειες που μπορούν να προκαλέσουν την παγκόσμια κατάρρευση οποιουδήποτε συστήματος - για παράδειγμα, το Διαδίκτυο. Αν και υπάρχουν εξαιρέσεις (δεν εξακολουθούν να ξεχάσουν το slammer "α).

Τύπος τέταρτο: "Βιομηχανικοί χάκερ." Οι πιο επικίνδυνοι εκπρόσωποι της οικογένειας των χάκερ. Μπορούν ορθά να ονομάζονται εγκληματίες. Είναι στη συνείδησή τους ότι έχει γράψει το μεγαλύτερο μέρος του τηλεφωνητή και τα δίκτυα hacking των τραπεζών, μεγάλων εταιρειών και κυβερνητικών οργανισμών. Γιατί και για αυτό που κάνουν αυτό, θα μιλήσουμε παρακάτω. Οι "Βιομηχανικοί" δεν θεωρούνται κανείς με κανέναν, αυτά τα άτομα είναι σε θέση να κάνουν τα πάντα για την επίτευξη των στόχων τους.

Τώρα συνοψίζει τι είναι γραμμένο. "Παιδιά των σεναρίων": νέοι και πράσινοι ναι άπειροι. Θέλω να δείξω ότι είστε πιο απότομοι ο καθένας, και πιο απότομα - μόνο δροσερό Sam.
"Αρχάριος": Υπήρχε μια ώθηση για να γράψετε κάτι ανεξάρτητο. Μερικοί από αυτούς, ευτυχώς, αφού προσπαθούν να κυριαρχήσουν τη σοφία των πρωτοκόλλων του Διαδικτύου και τις γλώσσες προγραμματισμού, ρίχνουν αυτή την επιχείρηση και πηγαίνουν σε κάτι πιο ειρηνικό.
"Profi": Εάν ξαφνικά η κατάσταση έρχεται "συνειδητοποίησε την ενοχή του, το μέτρο, το βαθμό, το βάθος," τότε ο εκπρόσωπος αυτού του είδους γίνεται εξειδικευμένος ειδικός στην ασφάλεια των υπολογιστών. Θα ήθελα περισσότερα πλεονεκτήματα να μεταφερθούν σε ένα τέτοιο κράτος.
"Βιομηχανικοί": Τίποτα άγιο. Η σοφία των ανθρώπων λέει καλά: "Ο τάφος Humpback θα διορθώσει".
Αυτή είναι η ακαθάριστη διαίρεση στους τύπους εκπροσώπων των εισβολέων υπολογιστών. Τώρα γυρίζουμε στην ερώτηση, γιατί το κάνουν.

Για ποιο λόγο
Και πραγματικά, γιατί γράφονται ιούς, trojans, dialers και άλλα κακά πνεύματα; Ένας από τους λόγους είναι η επιθυμία της αυτοεκής επιβεβαίωσης. Είναι χαρακτηριστικό των εκπροσώπων του πρώτου και του δεύτερου τύπου. Κάποιος χρειάζεται απλώς να δείξει στους φίλους του ότι είναι "σαν αυτό, το πραγματικό, ένα απότομο παιδί", το δεύτερο είναι κυρίως να αυξήσει το επίπεδο αυτοεκτίμησης. Ο δεύτερος λόγος είναι να αποκτήσετε εμπειρία. Χαρακτηριστικό για αρχάριους. Αφού γράψατε το πρώτο του αριστούργημα, φυσικά, θέλω να το βιώσω σε κάποιον. Όχι για τον εαυτό σας, στην πραγματικότητα. Έτσι εμφανίζεται στο δίκτυο ένας ορισμένος αριθμός νέων, όχι πάντα πολύ επικίνδυνων, ιών. Επόμενο λόγο - το πνεύμα της αντιπαλότητας. Έχετε ακούσει ποτέ για τους διαγωνισμούς χάκερ; Πήρα το τελευταίο διάσημο καλοκαίρι. Η ομάδα Hacker της Βραζιλίας νίκησε (αποδεικνύεται, όχι μόνο το ποδόσφαιρο τους είναι δυνατό). Η εργασία ήταν η εξής: Ποιος σπάει τους περισσότερους ιστότοπους. Αλλά είμαι βέβαιος ότι υπάρχουν διαγωνισμοί και στον πιο εξελιγμένο ιό, και στην καλύτερη κατασκοπεία πληκτρολογίου. Η αδρεναλίνη είναι ένας άλλος λόγος. Φανταστείτε: Νύχτα, το φως της οθόνης, τα δάχτυλα τρέχουν κατά μήκος του πληκτρολογίου, βρέθηκαν χθες στο σύστημα προστασίας, σήμερα πρέπει να προσπαθήσετε να αποκτήσετε πρόσβαση στο σύστημα και να δείξετε έναν φίλο στον διαχειριστή που είναι το σπίτι του ιδιοκτήτη. Στη συνέχεια, για τον λόγο αυτό πηγαίνει και το επόμενο ρομαντισμό. Και τι, που του αρέσει να παρακολουθεί για να παρακολουθήσει, ο οποίος είναι στα αστέρια και σε ποιον - οι ιοί γράφουν και τοποθεσίες στο DECAF. Πόσοι άνθρωποι, τόσα πολλά γούστα. Ο λόγος είναι η ακόλουθη - πολιτική ή κοινωνική διαμαρτυρία. Για το λόγο αυτό, συλλέγονται οι περισσότερες κυβερνητικές τοποθεσίες, χώροι πολιτικών κομμάτων, εκτυπωμένες και δημοσιεύσεις στο Διαδίκτυο, καθώς και μεγάλες εταιρείες. Για παραδείγματα, δεν είναι απαραίτητο να περπατήσετε. Αμέσως μετά την έναρξη του πολέμου στο Ιράκ, έγιναν επιθέσεις σε κυβερνητικές αμερικανικές τοποθεσίες από τον δυσαρεστημένο θάμνο πολιτικής, καθώς και στο χώρο της αραβικής εφημερίδας al-jazeera και έναν αριθμό άλλων αραβικών πόρων από την αντίθετη πλευρά. Και, ίσως, ο τελευταίος λόγος είναι τα χρήματα παντοδύναμων. Για αυτούς, εργάζονται κυρίως αν μπορείτε να το βάλετε, βιομηχανικούς χάκερ. Hacking Banks, παίρνουν πρόσβαση στους λογαριασμούς πελατών. Αυτό που ακολουθεί αυτό, μαντέψτε ότι δεν είναι δύσκολο. Συλλογή πληροφοριών σχετικά με οποιονδήποτε χρήστη χρήστη μέσω spyware, βρίσκονται στο μέλλον που ασχολούνται με το Banal Blackmail. Οι ενέργειες στις οποίες έρχονται οι "βιομήχανοι" μπορούν να παραχωρηθούν για μεγάλο χρονικό διάστημα, απλά θέλω να πω για άλλη μια φορά ότι είναι αυτοί που είναι πλήρως εξοπλισμένοι εγκληματίες υπολογιστών, και είναι απαραίτητο να τα σχέση με τους εγκληματίες.

Προκειμένου να αποφευχθούν οι θυμωμένες επιστολές στη διεύθυνσή τους στο θέμα: "Και τι, τα υπόλοιπα είναι τόσο καλά και χνουδωτά, τι τους προστατεύετε έτσι;", θα πω τα εξής. Δεν πρόκειται να υπερασπιστώ κανέναν, και κανένας από τους εκπροσώπους των τεσσάρων τύπων που περιγράφονται είναι ένας άγγελος στη σάρκα - όλοι φέρουν ένα συγκεκριμένο κακό. Αλλά οι χάκερ μας δίνουν περιοδικά να καταλάβουμε ότι όλα δεν είναι εντελώς σε αυτόν τον κόσμο. Θα δώσω ένα παράδειγμα. Ο ιός Slammer, για λίγο, παραλύσει το έργο του Διαδικτύου, χρησιμοποίησε το σφάλμα που η Microsoft έχει ανακαλύψει και δημοσιεύτηκε ένα έμπλαστρο πάνω από τρεις μήνες πριν. Αλλά θα πρέπει να θυμόμαστε ότι το παραπάνω παράδειγμα αποτελεί εξαίρεση. Και επομένως είναι απαραίτητο να συμμορφωθούμε τουλάχιστον τα βασικά στοιχεία της ασφάλειας των υπολογιστών.

Andrei radziefich
Το άρθρο χρησιμοποιεί τα υλικά μιας μεγάλης εγκυκλοπαίδειας ιού, Viruslist.com

http://www.comoputermaster.ru/articles/secur2.html.

Τι πρέπει να γνωρίζετε για τους ιούς υπολογιστών

(γ) Αλέξανδρος Frolov, Grigory Frolov, 2002

[Προστατεύεται μέσω ηλεκτρονικού ταχυδρομείου]; http://www.frolov.pp.ru, http://www.datarecovery.ru.

Δεδομένου ότι η δημιουργία προσωπικών υπολογιστών που διατίθενται στους ειδικούς και τα ευρύ τμήματα του πληθυσμού, έχει αρχίσει η ιστορία των ιών υπολογιστών. Αποδείχθηκε ότι οι προσωπικοί υπολογιστές και τα προγράμματα που εξαπλώθηκαν σε δισκέτες είναι το πιο "θρεπτικό μέσο" στο οποίο προκύπτουν οι ιοί υπολογιστών και ζουν απρόσεκτα. Οι μύθοι και οι μύθοι που προκύπτουν γύρω από την ικανότητα των ιών των υπολογιστών να έχουν αμέσως παντού και παντού, περιβάλλει αυτά τα κακόβουλα πλάσματα της ομίχλης ακατανόητων και άγνωστων.

Δυστυχώς, ακόμη και έμπειροι διαχειριστές συστημάτων στην επιχείρησή τους (για να μην αναφέρουμε τους συνηθισμένους χρήστες) δεν φαντάζονται πάντα τους δικούς τους ιούς υπολογιστών, τον τρόπο με τον οποίο διεισδύουν στους υπολογιστές και τα δίκτυα υπολογιστών και η ζημιά μπορεί να βλάψει. Ταυτόχρονα, χωρίς να κατανοήσουμε τον μηχανισμό λειτουργίας και εξάπλωσης των ιών, είναι αδύνατο να οργανωθεί αποτελεσματική προστασία από ιούς. Ακόμα και το καλύτερο πρόγραμμα προστασίας από ιούς θα είναι ανίσχυρο αν χρησιμοποιείται εσφαλμένα.

Σύντομη πορεία του ιστορικού των ιών του υπολογιστή

Τι είναι ένας ιός υπολογιστών;

Ο πιο γενικός ορισμός ενός ιού υπολογιστή μπορεί να δοθεί ως ένας κωδικός λογισμικού που πολλαπλασιάζει στο περιβάλλον πληροφοριών. Μπορεί να ενσωματωθεί σε αρχεία προγράμματος εκτελέσιμης και εντολής, που διανέμεται μέσω των τομέων εκκίνησης των δισκέτας και των σκληρών δίσκων, των εγγράφων των εφαρμογών γραφείου, μέσω ηλεκτρονικού ταχυδρομείου, ιστότοπων, καθώς και σε άλλα ηλεκτρονικά κανάλια.

Διεισδύοντας στο σύστημα του υπολογιστή, ο ιός μπορεί να περιορίσει σε αβλαβείς οπτικούς ή υγιείς εφέ και μπορεί να προκαλέσει απώλεια ή στρέβλωση δεδομένων, καθώς και διαρροή προσωπικών και εμπιστευτικών πληροφοριών. Στη χειρότερη περίπτωση, ένα σύστημα υπολογιστή που επηρεάζεται από έναν ιό μπορεί να είναι υπό τον πλήρη έλεγχο του εισβολέα.

Σήμερα, οι άνθρωποι εμπιστεύονται υπολογιστές για να λύσουν πολλά κρίσιμα καθήκοντα. Ως εκ τούτου, η αποτυχία των συστημάτων υπολογιστών μπορεί να έχει αρκετά και πολύ δύσκολες συνέπειες, μέχρι τα ανθρώπινα θύματα (φανταστείτε έναν ιό στα συστήματα ηλεκτρονικών υπολογιστών των υπηρεσιών αεροδρομίων). Αυτό δεν πρέπει να ξεχαστεί από τους προγραμματιστές των συστημάτων πληροφορικής και των διαχειριστών συστημάτων.

Δεκάδες χιλιάδες διαφορετικοί ιοί είναι γνωστοί σήμερα. Παρά μια τέτοια αφθονία, υπάρχει ένας αρκετά περιορισμένος αριθμός τύπων ιών, διαφορετικός μεταξύ τους από τον μηχανισμό διάδοσης και την αρχή της δράσης. Υπάρχουν συνδυασμένοι ιούς που μπορούν να αποδοθούν ταυτόχρονα σε διάφορους διαφορετικούς τύπους. Θα πούμε για τους διάφορους τύπους ιών, η οποία να τηρεί τη δυνατότητα χρονολογικής τάξης της εμφάνισής τους.

Ιοί αρχείων

Ιστορικά, οι ιοί αρχείων εμφανίστηκαν νωρίτερα από τους ιούς άλλων τύπων και αρχικά διανεμήθηκαν στο λειτουργικό σύστημα MS-DOS. Εφαρμογή του φορέα αρχείων του προγράμματος COM και EXE, οι ιοί τους αλλάζουν με τέτοιο τρόπο ώστε κατά την εκκίνηση, ο έλεγχος μεταδίδεται όχι ένα μολυσμένο πρόγραμμα, αλλά ένας ιός. Ο ιός μπορεί να εγγράψει τον κώδικα του στο τέλος, αρχή ή τη μέση του αρχείου (Εικ. 1). Ο ιός μπορεί επίσης να διαιρέσει τον κώδικα του σε μπλοκ, τοποθετώντας τα σε διαφορετικά σημεία του μολυσμένου προγράμματος.

Σύκο. 1. Virus στο αρχείο Mouse.com

Έχοντας λάβει τον έλεγχο, ο ιός μπορεί να μολύνει άλλα προγράμματα, να εφαρμόσει τη μνήμη RAM του υπολογιστή και να εκτελεί άλλες κακόβουλες λειτουργίες. Στη συνέχεια, ο ιός μεταδίδει τον έλεγχο ενός μολυσμένου προγράμματος και εκτελείται με τον συνήθη τρόπο. Ως αποτέλεσμα, ο χρήστης τρέχει το πρόγραμμα και δεν υποψιάζεται ότι είναι "άρρωστος".

Σημειώστε ότι οι ιοί αρχείων μπορούν να μολύνουν όχι μόνο τα προγράμματα COM και EXE, αλλά και αρχεία λογισμικού άλλων τύπων - επικαλύψεις MS-DOS (OVL, OVI, OVR και άλλα), προγράμματα οδήγησης SYS, δυναμικές βιβλιοθήκες διατάξεων DLL, καθώς και τυχόν αρχεία κωδικού προγράμματος . Αναπτύχθηκαν ιούς αρχείων όχι μόνο για MS-DOS, αλλά και για άλλα λειτουργικά στοιχεία, όπως τα Microsoft Windows, Linux, IBM OS / 2. Ωστόσο, η συντριπτική πλειοψηφία των ιών Αυτός ο τύπος Επηρεάζει στο περιβάλλον MS-DOS και Microsoft Windows.

Την εποχή του MS-DOS, οι ιοί αρχείων έχουν ζήσει τις βροχές λόγω της ελεύθερης ανταλλαγής προγραμμάτων, του παιχνιδιού και των επιχειρήσεων. Εκείνη την εποχή, τα αρχεία του προγράμματος είχαν σχετικά μικρό μέγεθος και διανεμήθηκαν σε δισκέτες. Το μολυσμένο πρόγραμμα θα μπορούσε επίσης να μεταφορτωθεί κατά λάθος από την ηλεκτρονική πλακέτα BBS ή από το Διαδίκτυο. Και μαζί με αυτά τα προγράμματα, οι ιοί αρχείων διανέμονται επίσης.

Τα σύγχρονα προγράμματα καταλαμβάνουν ένα σημαντικό ποσό και διανέμονται, κατά κανόνα, σε CD. Το πρόγραμμα ανταλλαγής σε δισκέτες έχει περάσει από καιρό στο παρελθόν. Με την εγκατάσταση ενός προγράμματος από ένα αδειοδοτημένο CD, συνήθως δεν κινδυνεύετε να μολύνετε τον υπολογιστή σας με έναν ιό. Ένα άλλο πράγμα είναι τα πειρατικά CD. Εδώ, είναι αδύνατο για τίποτα (αν και γνωρίζουμε παραδείγματα της εξάπλωσης των ιών και των αδειοδοτημένων CD).

Ως αποτέλεσμα, σήμερα οι ιοί αρχείων έδωσαν τη θέση τους στην παλάμη του πρωταθλήματος στη δημοτικότητα των ιών άλλων τύπων, τις οποίες θα το πούμε επίσης.

Ιοί εκκίνησης

Οι ιοί εκκίνησης λαμβάνουν έλεγχο στο στάδιο αρχικοποίησης του υπολογιστή, ακόμη και πριν ξεκινήσει η εκκίνηση του λειτουργικού συστήματος. Για να καταλάβετε πώς λειτουργούν, πρέπει να θυμάστε την ακολουθία της αρχικοποίησης του υπολογιστή και τη φόρτωση του λειτουργικού συστήματος.

Αμέσως μετά την ενεργοποίηση της ισχύος του υπολογιστή, η διαδικασία ελέγχου μετά την εργασία αρχίζει να λειτουργεί, καταγράφεται στο BIOS. Κατά τη διάρκεια της επαλήθευσης, προσδιορίζεται η διαμόρφωση του υπολογιστή και ελέγχεται η απόδοση των κύριων υποσυστημάτων του. Στη συνέχεια, η διαδικασία δημοσίευσης ελέγχει αν η δισκέτα εισάγεται σε μια μονάδα δίσκου. Εάν εισάγεται η δισκέτα, η περαιτέρω φόρτωση του λειτουργικού συστήματος συμβαίνει από τη δισκέτα. Διαφορετικά, το φορτίο εκτελείται από τον σκληρό δίσκο.

Κατά τη φόρτωση από τη δισκέτα, η διαδικασία μετά τη διαδικασία διαβάζει την εγγραφή εκκίνησης από αυτό (εγγραφή εκκίνησης, BR) σε μνήμη RAM. Αυτό το αρχείο βρίσκεται πάντα στον πρώτο κλάδο δισκέτας και είναι ένα μικρό πρόγραμμα. Εκτός από το πρόγραμμα BR, περιέχει μια δομή δεδομένων που ορίζει τη μορφή δισκέτας και ορισμένων άλλων χαρακτηριστικών. Στη συνέχεια, η διαδικασία μετά μεταδίδει τον έλεγχο BR. Έχοντας λάβει τον έλεγχο, το BR ξεκινά απευθείας για εκκίνηση του λειτουργικού συστήματος.

Κατά τη φόρτωση από έναν σκληρό δίσκο, η διαδικασία δημοσίευσης διαβάζει την κύρια εγγραφή εκκίνησης (Master Boot Record, MBR) και το γράφει στη μνήμη RAM του υπολογιστή. Αυτή η καταχώρηση περιέχει το αρχικό πρόγραμμα φόρτωσης και τον πίνακα διαχωρισμού στο οποίο περιγράφονται όλα τα διαμερίσματα του σκληρού δίσκου. Αποθηκεύεται στον πρώτο τομέα του σκληρού δίσκου.

Μετά την ανάγνωση του MBR, ο έλεγχος μεταδίδεται μόλις διαβάζεται από το δίσκο του αρχικού προγράμματος φορτίου. Αναλύει τα περιεχόμενα του πίνακα διαχωρισμού, επιλέγει το ενεργό διαμέρισμα και διαβάζει την εγγραφή εκκίνησης του BR του ενεργού διαμερίσματος. Αυτή η καταχώρηση είναι παρόμοια με την είσοδο της δισκέτας συστήματος BR και εκτελεί τα ίδια χαρακτηριστικά.

Τώρα για το πώς "λειτουργεί" Εκκίνηση ιός.

Όταν μολύνεται με δισκέτα ή σκληρό δίσκο, ο ιός εκκίνησης αντικαθιστά την εγγραφή εκκίνησης BR ή την κύρια εγγραφή εκκίνησης του MBR (Εικ. 2). Τα αρχεία πηγής BR ή MBR συνήθως δεν εξαφανίζονται (αν και δεν συμβαίνουν πάντα). Ο ιός αντιγράφει τους σε έναν από τους τομείς του ελεύθερου δίσκου.

Σύκο. 2. Virus στην εγγραφή εκκίνησης

Έτσι, ο ιός λαμβάνει τον έλεγχο αμέσως μετά την ολοκλήρωση της διαδικασίας δημοσίευσης. Στη συνέχεια, κατά κανόνα, λειτουργεί σύμφωνα με τον τυποποιημένο αλγόριθμο. Ο ιός αντιγράφει τον εαυτό του στο τέλος της μνήμης RAM, μειώνοντας παράλληλα το διαθέσιμο ποσό της. Μετά από αυτό, παρακολουθεί αρκετές λειτουργίες του BIOS, οπότε η έκκληση σε αυτούς μεταδίδει τον έλεγχο του ιού. Στο τέλος της διαδικασίας μόλυνσης, ο ιός φορτώνει τον τρέχοντα τομέα εκκίνησης στη μνήμη RAM του υπολογιστή και το μεταδίδει για τον έλεγχο. Στη συνέχεια, ο υπολογιστής φορτώνεται ως συνήθως, αλλά ο ιός είναι ήδη στη μνήμη και μπορεί να ελέγξει τη λειτουργία όλων των προγραμμάτων και των προγραμμάτων οδήγησης.

Συνδυασμένους ιούς

Πολύ συχνά υπάρχουν συνδυασμένοι ιούς που συνδυάζουν τις ιδιότητες του αρχείου και των ιών εκκίνησης.

Για παράδειγμα, ο ιός φόρτωσης του αρχείου δεν είναι ευρέως διαδεδομένος στο παρελθόν. Διεισδύοντας στον υπολογιστή με το λειτουργικό σύστημα MS-DOS, αυτός ο ιός μολύνει την κύρια εγγραφή εκκίνησης. Κατά τη λήψη του υπολογιστή, ο ιός κρυπτογραφεί σταδιακά τους τομείς του σκληρού δίσκου που ξεκινούν από τους πιο πρόσφατους τομείς. Όταν η μονάδα κατοίκου του ιού βρίσκεται στη μνήμη, ελέγχει όλη την πρόσβαση στους κρυπτογραφημένους τομείς και τους αποκρυπτογραφεί, έτσι ώστε όλα τα λογισμικά του υπολογιστή να λειτουργούν κανονικά. Εάν το OserAf είναι απλά αφαιρεθεί από το RAM και τον τομέα της εκκίνησης, θα είναι αδύνατο να διαβαστεί σωστά τις πληροφορίες που καταγράφονται στους κρυπτογραφημένους τομείς του δίσκου.

Όταν ο ιός κρυπτογραφεί το μισό του σκληρού δίσκου, εμφανίζει την επιγραφή στην οθόνη:

Το DIS είναι το μισό. Πατήστε οποιοδήποτε κουμπί για να συνεχίσετε ...

Μετά από αυτό, ο ιός αναμένει όταν ο χρήστης θα κάνει κλικ σε οποιοδήποτε πλήκτρο και συνεχίζει τη δουλειά του.

Το Oserhalf Virus χρησιμοποιεί διάφορους μηχανισμούς για την κάλυψή τους. Είναι ένας ιός μυστικότητας και χρησιμοποιεί πολυμορφικούς αλγορίθμους όταν διανέμονται. Η ανίχνευση και η κατάργηση του ιού ενός από το φθινόπωρο είναι ένα αρκετά δύσκολο έργο, οικονομικά προσιτά όχι όλα τα προγράμματα προστασίας από ιούς.

Δορυφορικοί ιούς

Όπως γνωρίζετε, σε λειτουργικά συστήματα MS-DOS και τα Microsoft Windows διάφορες εκδόσεις υπάρχουν τρεις τύποι αρχείων που ο χρήστης μπορεί να τρέξει κατά την εκτέλεση. Αυτές είναι εντολές ή παρτίδα Αρχεία bat, καθώς και εκτελέσιμα αρχεία COM και EXE. Ταυτόχρονα, πολλά εκτελέσιμα αρχεία που έχουν το ίδιο όνομα μπορούν να είναι ταυτόχρονα σε έναν κατάλογο με το ίδιο όνομα, αλλά διαφορετική επέκταση ονόματος.

Όταν ο χρήστης ξεκινήσει το πρόγραμμα και στη συνέχεια εισέρχεται στο όνομά του στην πρόσκληση συστήματος του λειτουργικού συστήματος, τότε συνήθως δεν καθορίζει την επέκταση αρχείου. Ποιο αρχείο θα εκτελεστεί εάν υπάρχουν πολλά προγράμματα στον κατάλογο με το ίδιο όνομα, αλλά από διαφορετικές επεκτάσεις του ονόματος;

Αποδεικνύεται ότι σε αυτή την περίπτωση το αρχείο COM θα ξεκινήσει. Εάν στον τρέχοντα κατάλογο ή στους καταλόγους που καθορίζονται στη μεταβλητή διαδρομής, υπάρχουν μόνο αρχεία EXE και BAT, το αρχείο EXE θα εκτελεστεί.

Όταν ο δορυφορικός ιός μολύνει το αρχείο EXE ή BAT, δημιουργεί ένα άλλο αρχείο με το ίδιο όνομα στον ίδιο κατάλογο, αλλά με την επέκταση του ονόματος COM. Ο ιός εγγράφεται σε αυτό το αρχείο COM. Έτσι, όταν αρχίσει το πρόγραμμα, η πρώτη θα λάβει τον έλεγχο του δορυφόρου ιού, η οποία στη συνέχεια θα εκτελεστεί αυτό το πρόγραμμα, αλλά υπό τον έλεγχό του.

Ιοί σε αρχεία παρτίδας

Υπάρχουν διάφοροι ιοί που μπορούν να μολύνουν τα αρχεία παρτίδας BAT. Για αυτό, χρησιμοποιούν έναν πολύ εξελιγμένο τρόπο. Θα το εξετάσουμε στο παράδειγμα του ιού Bat.Batman. Όταν μολύνετε ένα αρχείο παρτίδας στην αρχή, εισάγεται το ακόλουθο κείμενο:

@Echo off rem [...] αντίγραφο% 0 b.com\u003e nul b.com del b.com rem [...]

Σε αγκύλες [...], η θέση του byte, η οποία είναι οδηγίες επεξεργαστή ή δεδομένα ιού, εμφανίζεται σχηματικά εδώ. Η εντολή @echo off απενεργοποιεί την εμφάνιση των ονομάτων των εντολών που εκτελούνται. Μια συμβολοσειρά που ξεκινά με την εντολή REM είναι ένα σχόλιο και δεν ερμηνεύεται.

CONCTION COPY% 0 BROM\u003e NUL Αντιγράφει το μολυσμένο αρχείο εντολών στο αρχείο B.com. Στη συνέχεια, αυτό το αρχείο ξεκινά και αφαιρείται από την εντολή Del B.com.

Το πιο ενδιαφέρον είναι ότι το αρχείο b\u003e που δημιουργείται από τον ιό συμπίπτει με ένα μόνο byte με ένα μολυσμένο αρχείο εντολών. Αποδεικνύεται ότι εάν ερμηνεύετε τις πρώτες δύο γραμμές ενός μολυσμένου αρχείου Bat ως πρόγραμμα, θα αποτελείται από μια κεντρική εντολή επεξεργαστή που πραγματικά δεν κάνουν τίποτα. Ο κεντρικός επεξεργαστής εκτελεί αυτές τις εντολές και στη συνέχεια αρχίζει να εκτελεί αυτόν τον κωδικό ιού που καταγράφεται μετά τη δήλωση σχολίων REM. Έχοντας λάβει τον έλεγχο, ο ιός παρεμποδίζει το OS διακοπεί και ενεργοποιείται.

Στη διαδικασία διανομής, ο ιός παρακολουθεί τα δεδομένα αρχείων στα αρχεία. Εάν η πρώτη γραμμή που καταγράφηκε στο αρχείο περιέχει την εντολή @CHO, τότε ο ιός πιστεύει ότι το αρχείο εντολών καταγράφεται και το μολύνει.

Κρυπτογραφημένοι και πολυμορφικοί ιοί

Για να δυσκολευτεί η ανακάλυψη, ορισμένοι ιοί κρυπτογραφούν τον κώδικα τους. Κάθε φορά που ο ιός μολύνει ένα νέο πρόγραμμα, κρυπτογραφεί τον δικό του κώδικα χρησιμοποιώντας ένα νέο κλειδί. Ως αποτέλεσμα, δύο περιπτώσεις ενός τέτοιου ιού μπορεί να διαφέρουν σημαντικά ο ένας από τον άλλο, ακόμη και διαφορετικό μήκος. Η κρυπτογράφηση του κώδικα ιού περιπλέκει σημαντικά τη διαδικασία της έρευνας της. Τα συμβατικά προγράμματα δεν θα είναι σε θέση να αποσυναρμολογήσουν έναν τέτοιο ιό.

Φυσικά, ο ιός είναι σε θέση να εργαστεί μόνο αν ο εκτελέσιμος κώδικας αποκρυπτογραφηθεί. Όταν ξεκινήσει ένα μολυσμένο πρόγραμμα (ή φορτωμένο από ένα μολυσμένο αρχείο εκκίνησης BR ξεκινήσει) και ο ιός λαμβάνει τον έλεγχο, πρέπει να αποκρυπτογραφήσει τον κώδικα του.

Προκειμένου να εμποδίσει την ανίχνευση ιών, όχι μόνο διαφορετικά κλειδιά, αλλά και διαφορετικές διαδικασίες κρυπτογράφησης χρησιμοποιούνται για κρυπτογράφηση. Δύο περιπτώσεις τέτοιων ιών δεν έχουν συμπτωματική αλληλουχία κώδικα. Τέτοιοι ιοί που μπορούν να αλλάξουν εντελώς τον κώδικα τους πήρε το όνομα των πολυμορφικών ιών.

Stels ιοί

Οι ιούς Stealth προσπαθούν να κρύψουν την παρουσία τους στον υπολογιστή. Έχουν μια μονάδα κατοίκου που είναι συνεχώς στη μνήμη RAM του υπολογιστή. Αυτή η ενότητα ρυθμίζεται στην αρχή του μολυσμένου προγράμματος ή κατά τη φόρτωση από ένα δίσκο που έχει μολυνθεί με τον ιό εκκίνησης.

Η μονάδα κατοίκου Virus παρέχει προσφυγές υποσύστημα δίσκου Υπολογιστή. Εάν το λειτουργικό σύστημα ή άλλο πρόγραμμα διαβάσει το αρχείο του μολυσμένου προγράμματος, ο ιός υποκαθιστά ένα πραγματικό, αδιευκρίνιστο, αρχείο προγράμματος. Για να το κάνετε αυτό, η μονάδα κατοίκου του ιού μπορεί προσωρινά να διαγράψει τον ιό από το μολυσμένο αρχείο. Μετά το τέλος της εργασίας με το αρχείο, μολυνθεί ξανά.

Ο εκκίνηση των ιών Stealth ενεργεί σύμφωνα με το ίδιο σχήμα. Όταν ένα πρόγραμμα διαβάζει δεδομένα από τον τομέα εκκίνησης, ο πραγματικός τομέας εκκίνησης είναι υποκατεστημένος αντί του μολυσμένου τομέα.

Η μεταμφίεση των ιών της μυστικότητας ενεργοποιείται μόνο εάν υπάρχει μια ενότητα Verseed Virus στη μνήμη RAM του υπολογιστή. Εάν ο υπολογιστής φορτωθεί με μια "καθαρή", μη μολυσμένη δισκέτα του συστήματος, ο ιός δεν έχει πιθανότητα να πάρει τον έλεγχο και επομένως ο μηχανισμός Stealth δεν λειτουργεί.

Macrocksand ιοί

Μέχρι τώρα, μιλήσαμε για τους ιούς που ζουν σε εκτελέσιμα αρχεία προγραμμάτων και Τομείς εκκίνησης Δίσκοι. Ευρεία κατανομή του πακέτου λογισμικού γραφείου Το γραφείο της Microsoft. Προκάλεσε την εμφάνιση των avalanche των νέων ιών τύπου που δεν διανέμονται με προγράμματα, αλλά με αρχεία εγγράφων.

Με την πρώτη ματιά, αυτό μπορεί να φαίνεται αδύνατο - στην πραγματικότητα, όπου να κρύβονται ιούς στα έγγραφα κειμένου Microsoft Word ή στα υπολογιστικά φύλλα του Microsoft Excel;

Ωστόσο, στην πραγματικότητα, τα έγγραφα του Microsoft Office ενδέχεται να περιέχουν μικρά προγράμματα για την επεξεργασία αυτών των εγγράφων που καταρτίστηκαν στην οπτική γλώσσα προγραμματισμού εφαρμογών. Αυτό ισχύει όχι μόνο για τα έγγραφα του Word και Excel, αλλά και για την πρόσβαση στις βάσεις δεδομένων, καθώς και αρχεία παρουσίασης ισχύος. Τέτοια προγράμματα δημιουργούνται χρησιμοποιώντας Macrocomand, οπότε οι ιοί που ζουν σε έγγραφα γραφείου ονομάζονται Macrosand.

Πώς υποβάλλονται οι ιοί Macrosand;

Μαζί με τα αρχεία εγγράφων. Οι χρήστες ανταλλάσσονται από αρχεία μέσω δισκέτας, καταλόγους δικτύου των διακομιστών αρχείων Intranet, μέσω ηλεκτρονικού ταχυδρομείου και άλλων καναλιών. Για να μολύνετε τον υπολογιστή με έναν ιό Macrocomand, ανοίξτε απλά το αρχείο εγγράφου στην κατάλληλη εφαρμογή του Office - και η υπόθεση γίνεται!

Τώρα οι ιοί Macrosand είναι πολύ συχνές, οι οποίες είναι σημαντικές για τη δημοτικότητα του Microsoft Office. Μπορούν να φέρουν ζημιές όχι λιγότερο και σε ορισμένες περιπτώσεις ακόμη περισσότερο από τους «συνηθισμένους» ιούς που μολύνουν εκτελέσιμα αρχεία και τομείς εκκίνησης δίσκων και δισκέτες. Ο μεγαλύτερος κίνδυνος των ιών μακροκροτημάτων, κατά τη γνώμη μας, είναι ότι μπορούν να αλλάξουν μολυσμένα έγγραφα, παραμένουν απαρατήρητα για μεγάλο χρονικό διάστημα.

Συνεχίζοντας το θέμα:
συσκευές

Γνωρίστε το online παιχνίδι Invaders Galaxy (Galaxy Invaders) - η σύγχρονη εκδοχή του καλύτερου παιχνιδιού ρετρό του είδους του Space Invaders (Space Invaders). Αυτό είναι ένα παλιό καλό ...