Virüsleri ve casus yazılımları bir bilgisayardan nasıl çıkarırsınız. Virüsler ve bunlarla savaşmak

Virüsler ve bilgisayar sistemleri üzerindeki etkilerinin sonuçları ile hemen hemen tüm kullanıcılar bugün tanıdıklar. En fazla dağıtım haline gelen tüm tehditler arasında, casus yazılımlar, kullanıcıların eylemlerini ve gizli bilgilerin alarmlarını takiben casus yazılımlarla doludur. Daha sonra, bu tür uygulamaların ve uygulamaların sunulduğu ve bilgisayardaki casus yazılımların nasıl algılayacağı ve sisteme zarar vermeden böyle bir tehditten kurtulma konusundaki sorunu gösterilecektir.

Casus programı nedir?

Spyware veya yürütülebilir uygulamalar, genellikle genellikle casus yazılım olarak adlandırılan (İngilizce casusluğunda casusluk), olağan virüs anlamında, bu nedenle değil. Yani, sistem üzerinde bütünlüğü veya performansı açısından neredeyse hiç etkisi yoktur, ancak enfeksiyon bilgisayarlarda sürekli olarak bulunabilirler. rasgele erişim belleği ve bazı sistem kaynaklarını tüketin. Ancak, bir kural olarak, özellikle işletim sisteminin performansını etkilemez.

Ancak asıl amaç, kullanıcının çalışmalarını ve mümkünse, gizli verilerin çalınması, spam'i göndermek amacıyla e-postaların ikame edilmesi, internetteki isteklerin analizi ve kötü amaçlı yazılım içeren sitelere yönlendirilmesi, bilgi analizi Sabit sürücüde vb. Tabii ki, herhangi bir kullanıcının korunma için en azından ilkel bir antivirüs paketi olması gerekir. Gerçek, çoğunlukla ücretsiz antivirüsler, ne de daha yer yerleşik Brandmaer Pencereler tamamlandı Güvenlik güvenini vermeyin. Bazı uygulamalar basitçe tanınabilir. Burada, tamamen doğal bir soru var: "Öyleyse, casus yazılımlardan bir bilgisayar koruması olmalı mı?" Ana yönleri ve kavramları düşünmeye çalışalım.

Casus Yazılım Türleri

Pratik bir çözüme devam etmeden önce, tam olarak hangi uygulamaların ve uygulamaların casus yazılım sınıfına ait olduğunu açıkça temsil etmek gerekir. Bugüne kadar, birkaç temel tür vardır:

  • kei kaydedicileri;
  • tarayıcılar sabit diskler;
  • ekran casus;
  • posta casuslar;
  • proxy casuslar.

Böyle bir program sistemi farklı şekillerde etkiler, böylece nasıl nüfuz edildiğini göreceksiniz casus yazılım Bilgisayarda ve enfekte sistemde yapabilecekleri.

Bilgisayar sistemlerinde casus yazılım penetrasyon yöntemleri

Bugün, İnternet teknolojilerinin inanılmaz gelişimi ile bağlantılı olarak, World Wide Web, yerel bilgisayar sistemlerinde veya ağlarda uygulamak için bu tür tehditler olan ana açık ve gevşek çapraz kanaldır.

Bazı durumlarda, bir bilgisayar için casus yazılım, paradoksal olarak nasıl ses çıkarırsa kullanıcının kendisini yükler. Çoğu durumda, bunu bile bilmiyor. Ve her şey basitçe triye. Örneğin, İnternetten indirildiniz İlginç program Ve kurulumu başlattı. İlk aşamalarda, her şey her zamanki gibi görünüyor. Ancak, bazen bazı ek yazılım ürünlerinin kurulumu veya internet tarayıcısına eklenmesi önerisine sahip pencereler vardır. Genellikle tüm bunlar küçük yazı tipinde yazılmıştır. Kullanıcı, yükleme işlemini hızlı bir şekilde tamamlamak ve yeni bir uygulama ile çalışmaya başlamak için çabucak, genellikle dikkat etmiyor, tüm koşulları kabul etmez ve ... Sonuç olarak, bilgi toplamak için gömülü bir "ajan" alır.

Bazen bilgisayardaki casus yazılımlar arka planda kurulur, daha sonra önemli sistem işlemlerine göre gizlenir. Seçenekler Bol olabilir: Yapışmamış yazılımın kurulması, İnternetten içerik yükleme, e-postanın şüpheli eklerini açma, hatta ağdaki bazı güvensiz kaynaklara basit bir ziyaret. Zaten açık olduğu için, özel koruma olmadan böyle bir kurulumun izlenmesi imkansızdır.

Darbe etkileri

Kalıpların neden olduğu zarardan gelince, zaten söylendiği gibi, sistemde genellikle herhangi bir şekilde yansıtılmaz, ancak burada kullanıcı bilgileri ve kişisel veriler.

Kei kaydedicileri, tüm uygulamalar arasında en tehlikelidir ve basitçe konuşur, sadece aynı kayıtları ve şifreleri, banka detaylarını veya PIN kodlarını, ve Kullanıcının çok çeşitli insanların mirasını yapmak istemeyeceğini. Kural olarak, tüm verileri tanımladıktan sonra, bir uzak sunucuya veya Gizli modda doğal olarak e-posta ile gönderilirler. Bu nedenle, bu önemli bilgileri saklamak için özel bilgi ve şifreleme yardımcı programları uygulanması önerilir. Ek olarak, sabit diskte olmayan dosyaları kaydetmek arzu edilir (kolayca sabit sürücülerin tarayıcıları bulurlar) ve açık çıkarılabilir medyaEvet, en azından flash sürücüde ve mutlaka kod çözücünün anahtarıyla birlikte birlikte.

Diğer şeylerin yanı sıra, birçok uzman en güvenli kullanımı düşünüyor ekran klavyesiBu yöntemin rahatsızlıklarını tanıdılar da.

Ekran takibi Kullanıcının nişanlandığı konusunda, tehlike yalnızca gizli verilerin veya kayıt bilgilerinin tanıtıldığı durumlarda. Casus sadece etrafta belli bir süre Ekran görüntüleri yapar ve onlara bir saldırgan gönderir. Ekran klavyesini kullanarak, ilk durumda olduğu gibi, sonuç vermeyecektir. Ve eğer iki casus aynı anda çalışıyorsa, hiçbir şekilde hiçbir yere saklanmazlar.

Kişi listesine göre e-posta takibi yapılır. Asıl amaç, spam göndermek için gönderirken mektubun içeriğini değiştirmektir.

Proxy casusları, yalnızca yerel bilgisayar terminalini bir tür proxy sunucusuna çevirdikleri anlamında uygulanır. Ona neden ihtiyacın var? Evet, sadece o zaman kapsayacak şekilde, yasadışı eylemler yaparken kullanıcının IP adresini söyleyin. Doğal olarak, kullanıcı tahmin edilmez. Burada, diyelim ki, birisi bir bankanın korunma sistemini hackledi ve ennie miktarını çaldı. Yetkili hizmetler tarafından yapılan işlemlerin izleme, hacklemenin terminalden, benzer bir adreste olduğu gibi terminalden üretildiğini ortaya koymaktadır. Özel bir hizmet, bir kişinin şüphelendiği kimseye gelir ve bir bar için gönderilir. Doğru, iyi bir şey yok mu?

Enfeksiyonun ilk belirtileri

Şimdi pratik yapmaya gidin. Bilgisayarı casus yazılımlara nasıl kontrol edersiniz, bir nedenden dolayı, güvenlik sisteminin bütünlüğünde şüpheler var mı? Bunu yapmak için, bu tür uygulamaların etkisinin ilk aşamalarda nasıl göründüğünü bilmeniz gerekir.

Eğer bunun hiçbiri, hızda bir azalma fark edilirse veya sistem periyodik olarak "askıda kalır" veya genellikle çalışmayı reddediyorsa, başlamak için, işlemci ve RAM üzerindeki yükün kullanımına ve monitörün kullanımına bakmak gerekir. tüm aktif işlemler.

Çoğu durumda, aynı "Görev Yöneticisi" deki kullanıcı, tanıdık olmayan hizmetler görecek, bu da ağaçta işlem olmadığı için. Bu sadece ilk zil. Casus yazılımın yaratıcıları aptalca, bu yüzden sistem işlemleri için maskelenen programlar oluştururlar, ancak bunları özel bilgi olmadan tanımlamak içindir. manuel mod Sadece imkansız. Daha sonra İnternete bağlanma sorunları başlar, başlangıç \u200b\u200bsayfası değiştirilir ve böylece.

Casus yazılım için bilgisayarı nasıl kontrol edilir

Muayene gelince, düzenli antivirüsler burada, özellikle tehdidini çoktan kaçırdılarsa, burada yardımcı olmaz. Asgari derecede gerekli bazı taşınabilir sürümleri veya Kaspersky virüsü gibi Kaldırma aracı. (Ve daha iyi - yüklenmeden önce sistem kontrolü ile kurtarma diski gibi bir şey).

Bir bilgisayarda casus yazılım nasıl bulabilirsiniz? Çoğu durumda, dar kontrollü SpywareBlaster, AVZ, XOTSPYSE Casus Yazılım Anti-Spyware, Microsoft Casus Yazılım, Microsoft Casus Yazılım, Microsoft Casus Yazılım, Microsoft Anti-Spyware kullanmanız önerilir. Bunlardaki tarama işlemi tamamen otomatik olarak ve ardından çıkarılmasının yanı sıra. Ama burada dikkat edecek şeyler var.

Bir casus yazılım bir bilgisayardan nasıl kaldırılır: standart yöntemler ve kullanılan üçüncü taraf

Casus yazılımları bir bilgisayardan manuel olarak silebilirsiniz, ancak yalnızca program gizlenmezse.

Bunu yapmak için, yazılım ve bileşenler bölümüne başvurabilir, listeden istediğiniz uygulamayı bulun ve kaldırma işlemini çalıştırabilirsiniz. Doğru, Windows UnIdstaller, hafifçe koymak için, tamamen iyi değil çünkü işlem tamamlandıktan sonra bir grup bilgisayar çöpünü bıraktı, böylece Lushche, standart yolu çıkarmanın yanı sıra, IOBIT Uninstaller gibi uzmanlaşmış hizmetleri kullanır, bu da, Artık dosyaları veya hatta anahtarları ve kayıtlarını bulmak için derinlemesine bir tarama yapmanıza izin verin. sistem kayıt defteri.

Şimdi sansasyonel yardımcı program spyhunter hakkında birkaç kelime. Birçoğu, neredeyse tüm sıkıntılardan panacea. Buna katılmıyorum. Ancak sistemi henüz tarar, ancak bazen bu konuda yanlış bir tetikleyici problem verir. Gerçek şu ki, onu kaldırmak için ortaya çıkması oldukça sorunlu. Sıra kullanıcısı, gerçekleştirilmesi gereken tüm eylemlerden gelen, sadece bir dairenin başıdır.

Ne kullanmalı? Tehditlere karşı koruma ve bir bilgisayarda casus yazılım aramak, örneğin ESETNOD32 paketini kullanarak veya Akıllı Güvenlik Aktif özellik ile "Antigor". Ancak, herkes onun için daha kolay olduğunu seçer.

Windows 10'da Basılı Casusluk

Ama bu hepsi değil. Yukarıdakilerin tümü, sadece casus yazılımın, davrandıkça, vb. İçin nasıl bir sisteme nüfuz ettiğini söyledi, ancak casusluk yasallaştırıldığında ne yapmalıyım?

Bu konuda Windows 10, daha iyi değil. Engellenmesi gereken bir sürü hizmet var (veri alışverişi) uzak sunucular Microsoft, reklam almak, şirkete veri gönderme, telemetri kullanarak konumu belirleme, birkaç yerden güncellemeler, vb.

Yüzde 100 koruma var mı?

Casus yazılımların bir bilgisayarda nasıl nüfuz edilmesi ve daha sonra yaptıkları konusunda yakından bakarsanız, sadece bir şeyin yüzde 100 korunması söylenebilir: mevcut değil. Güvenlikteki fonların tüm cephaneliğini kullanırken bile, 80, daha fazla yüzde emin olabilirsiniz. Bununla birlikte, kullanıcının kendisinde, şüpheli siteleri ziyaret etmek, güvenli olmayan yazılımın montajı, antivirüs uyarılarını görmezden, bilinmeyen kaynaklardan e-posta eklerini açmak, vb. Açılmamış bir eylem olmamalıdır.

Virüslerin sınıflandırılması

Halen, tek tip bir sınıflandırma sistemi yoktur ve virüs adını yoktur (standart olarak 1991'de Caro Toplantısında Standart Yaratma Girişimi alınmıştır). Virüsleri bölmek için gelenekseldir:

· Etkilenen nesnelere göre (dosya virüsleri, virüsleri yükleme, senaryo virüsleri, makro, virüsler, kaynak kodunu etkileyen):

· Etkilenen işletim sistemlerine ve platformlara göre (DOS, Windows, Unix, Linux, Android);

· Virüsün kullandığı teknolojilere göre (polimorfik virüsler, gizli virüsler, rootkitler);

· Virüsün yazıldığı dile göre (montajcı, üst düzey programlama dili, senaryo vb.);

· Ek kötü niyetli işlevler için (arka kapı, keylogger, casuslar, botnetler vb.).

Virüsleri ayrıntılı olarak göz önünde bulunduracağız - casuslar.

Virüsler - Casuslar

Casus Yazılımlar (Casus Yazılımlar, Spyware Programı) - Bilgisayar Yapılandırma Bilgilerini, Kullanıcı, Özel Aktivite, İkincisi'nin rızası olmadan toplamak için bir bilgisayara gizlice yüklenmiş bir program. Diğer eylemler de üretebilir: ayarları değiştirme, kullanıcı bilgisi olmadan program yükleme, kullanıcı eylemleri yeniden yönlendirmesi

Casus yazılımlar, örneğin çok çeşitli görevler gerçekleştirebilir:

· İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler (takip programı) hakkında bilgi toplamak;

· Klavyedeki tuş vuruşlarını (Keylogger) ve Kayıt Ekranı Screenshots (Ekran Kazıyıcı) ve Yaradan Casus Yazılımına bilgi göndermek için;

· Bir bilgisayarı yetkisiz ve uzaktan yönetin (uzaktan kumanda yazılımı) - Backdors, Botnets, Droneware;

· Kullanıcı bilgisayarına yükleyin ek Programlar;

· Güvenlik durumunun yetkisiz analizi (güvenlik analizi yazılımı) - liman tarayıcıları ve güvenlik açıkları ve şifre bilgisayar korsanları;

· Parametreleri değiştir işletim sistemi (Sistem değiştirme yazılımı) - rootkits, kontrol engelleyici (korsanlar), vb.

· Virüslerle enfeksiyon riskiyle kör bir şekilde web sitelerini ziyaret etmeyen tarayıcıların aktivitesini yönlendirin.

1.3.1 Piies türleri virüsleri

Tarafından Etkinlik türü, virüsler - casuslar üç gruba ayrılabilir:

İlk grup

Virüs, kullanıcının eylemlerini her zaman izliyor. İnternet üzerinden alışveriş yaparken, casus hakkında bilgi alacak. kredi kartı ve onlara ilgilenen taraflara ver. Yetkili yazıya kadar bunu fark edemezsiniz para Hesabınızdan.

İkinci grup

Üçüncü grup

Virüs, e-posta posta kutularınız hakkında bilgi alır. En küçüğü, spam, çöp ve reklam e-postalarının argümanı olan çeşitli problemleri tehdit ediyor.

Ayrıca virüsün yayılması için belirli bir mekanizma vardır.

1.3.2 Yaygınlık Mekanizması

Virüsler Vücutlarını uygulayın, bedenlerini kopyalayın ve sonraki bir yürütmeyi sağlayın: Kendinizi diğer programların yürütülebilir kodunu tanıtarak, diğer programları değiştirerek, Autorun ve diğerlerine kaydolun. Yalnızca makine kodu içeren programlar virüs veya taşıyıcısı olabilir, ancak otomatik olarak çalıştırılabilir komutları içeren herhangi bir bilgi - örneğin, toplu iş dosyaları ve belgeler Microsoft Word. Ve makroları içeren Excel. Ek olarak, bir virüs, popüler yazılımda güvenlik açıklarını kullanabilir (örneğin, Adobe Flash programı., Distribütörlerin onu normal verilere (resimler, metinler vb.) Distribütörün yanı sıra güvenlik açığı kullanılarak birlikte tanıttığı Internet Explorer, Outlook).

· Dakeler. 1980'lerde en yaygın enfeksiyon kanalı - 1990'lar. Artık daha yaygın ve verimli kanalların ortaya çıkması ve birçok modern bilgisayarda disket sürücülerinin olmaması nedeniyle neredeyse yoktur.

· Flash sürücüler (flash sürücüler). Şu anda, USB flash sürücüler disket disklerini değiştirir ve kaderlerini tekrarlayın - çok sayıda Virüsler, dijital kameralar, dijital video kameraları, taşınabilir dijital oyuncular ve 2000'lerden, cep telefonları oynayan, özellikle akıllı telefonlar (mobil virüsler ortaya çıkmış) dahil olmak üzere çıkarılabilir sürücülerle dağıtılır. Bu kanalın kullanımı daha önce esas olarak sürücüde yaratılma olasılığı nedeniyle Özel dosya Autorun.inf, başlatılan bir programı belirleyebileceğiniz Windows iletken Böyle bir sürücüyü açarken. Windows 7'de, otomatikleştirilebilir medyadan Autorun dosyalarına yeteneği devre dışı bırakıldı.

· E-posta. Genellikle e-posta harflerdeki virüsler zararsız ekler için maskelenir: resimler, belgeler, müzik, sitelere bağlantılar. Bazı harflerle, sadece bağlantılar bulunabilir, yani harflerle kendileri kötü amaçlı bir kod olmayabilir, ancak böyle bir bağlantıyı açarsanız, viral kodunu içeren özel olarak oluşturulan bir web sitesine ulaşabilirsiniz. Kullanıcının bilgisayarına çarpan birçok posta virüsü, ardından adres defterini yüklü olandan kullanın. posta müşterileri Outlook Tipi, kendisini daha ileri götürün.

· Anında Mesajlaşma Sistemleri. Burada sözde fotoğraflar, müzik veya programlara, aslında virüs, ICQ ve diğer anlık mesajlaşma programları aracılığıyla dağıtılmış bağlantılar.

· İnternet sayfaları. Dünya çapında web sayfalarındaki çeşitli "aktif" içeriğin varlığı nedeniyle İnternet sayfaları üzerinden enfeksiyonu da mümkündür: Scripts, ActiveX bileşeni. Bu durumda, kullanıcının bilgisayarında belirlenen yazılım güvenlik açıkları veya Site sahibindeki güvenlik açıkları (daha tehlikelidir, çünkü büyük bir ziyaretçi akışı olan iyi siparişler olarak, enfeksiyona maruz kalır ve böyle bir siteye gideyen şüphesiz kullanıcılar , bilgisayarınıza enfekte olma riski.

· İnternet ve yerel ağlar (solucanlar). Solucanlar, kullanıcı katılımı olmadan fedakarlığa nüfuz eden bir tür virüsdür. Solucanlar, bilgisayara nüfuz etmek için işletim sistemlerinin yazılımında "delikler" (güvenlik açığı) kullanılır. Güvenlik açıkları, virüs solucanının işletim sistemine düştüğü ve bir kural olarak, bir kural olarak, makine kodunu uzaktan indirmenize ve gerçekleştirmenize izin veren yazılımdaki hatalar ve kusurlardır. yerel ağ veya internet. Saldırganlar, spam göndermek için infect-bedava medya bilgisayarları kullanırlar veya DDOS saldırıları için kullanılır.

Virüsler, casuslar, truva atları ve diavralar: kim, neden ve nasıl

Bence, herhangi bir okul çocuğu ne olduğunu sorarsa lavsan, size, etilen glikolün ve iki dostu asit aromatik serilerinin polikondensasyonu ile elde edilen sentetik liflerden bahsetmez. " Hayır, cevabı gibi görünüyor: "Lovesan, MSBlast - DCC RPC Microsoft Windows Hizmeti'nde bir güvenlik açığı kullanarak Microsoft Windows Family sistemine nüfuz etme. Kelime ile bir süredir hangi derneklerin ne olacağını varsaymaktan korkuyorum. doom. Açıkçası sadece aynı adın oyunuyla değil.

İsim ve girişten anlayabildiğiniz gibi, sohbet şimdi virüsleri ve diğerlerini de benziyor. Bölüm adına ayarlanan soruların cevaplarına geçmeden önce, doğrudan bugünkü "misafirlerimize" gitmek istiyorum. Ayrıca, hepsinin bilgisayarlarımıza nasıl düştüğü sorusuna bir cevap olacak.

Bazı yıkıcı sonuçlar taşıyan programın özü. Ve ne sonuçladıkları önemli değil: her şey burada olabilir - interneti ihlal etmeden önce dosya izinlerinin ve iç içeriğinin zarar görmesinden ve iş işletim sisteminin çöküşünü yapmadan önce. Ayrıca, virüs sadece yıkıcı fonksiyonları taşıyan, aynı zamanda çoğalabilecek olan bir programı ima eder. Bunun hakkında bir akıllı kitabın bu konuda söylendiği şeydir: "Bir bilgisayar virüsünün zorunlu (gerekli) özelliği, kopyanızınızı oluşturma ve bunları uygular ve bunları uygulayabilme yeteneğidir. bilgi İşlem Ağları ve / veya dosyalar, bilgisayar sistemi alanları ve gerçekleştirilen diğer nesneler. Aynı zamanda, çiftler "(Evgeny Kaspersky," Bilgisayar Virüsleri "), gerçekten de hayatta kalmak için, virüsler çoğaltılmalıdır ve bu bilimin biyoloji olarak kanıtlanmasıdır. Bu arada, bu biyolojik virüslerden ve bilgisayarın adı meydana geldi. Ve kendileri isimlerini oldukça haklı çıkardılar: tüm virüsler basit ve yine de, virüsten koruma şirketlerinin çabalarına rağmen, maliyetleri büyük miktarlarda hesaplanan, canlı ve gelişmektedir. Örnekler için aşağıdakilere gerek yok: en azından böyle bir virüsü i-worm.mydoom.b. İç içe geçmiş dosyaları açmanın imkansız olduğunu ve bilinmeyen kişilerden e-posta mesajlarını açmanın imkansız olduğunu ve ünlülerin gönderilerinin, özellikle de böyle kabul etmediyseniz, caustic ile tedavi edilmelidir. Ek olarak, harfin metni yaklaşık olarak aşağıdakiler içeriyorsa: "Kızımın serin fotoğrafını kontrol edin", sonra hemen kaldırılması gerekir. Ancak yukarıdaki örnekte ise, metin hala mantıklı geliyor, daha sonra mydoom'om ile enfekte olan harflerin içeriği oldukça garip. Kendiniz için yargılayın: "Mesaj 7 bit ASCII kodlamasında temsil edilemez ve bir İkili Bağlanma Sendmail Daemon olarak gönderildi bildirildi: SMTP oturumu sırasında hata # 804 oluştu. Kısmi mesaj alındı. Mesaj, Unicode karakterleri içeriyor ve ikili bir bağlantı olarak gönderildi. Mesaj MIME kodlu grafikler içeriyor ve ikili bir bağlantı olarak gönderildi. Posta işlemi başarısız oldu. Kısmi mesaj mevcut. "

Mektubun içinde, ekli dosyanın adı ve 5 uzantı seçeneği için 9 seçenekli bir dosya içerir. Kutuda iki varyasyon bana geldi. Sözde DOC dosyası ile ilk zip-afif ve ikincisi, bir not defteri simgesi ile değiştirilen bir simgeyle basit bir exhahnik. İkinci durumda, herhangi bir kullanıcı yakalamayı görebilir, çözünürlüğe bakabilir, ardından ilk önce bu zaten zordur. İlk defa en fazla enfeksiyonu bağlamaya meyilliydim. Bu virüsü yapan şey, söylemeyeceğim, çünkü bu konuda baskı yayınları ve internet kaynaklarında defalarca söylendi. Moudoom örneğinde, virüsleri yaymanın ilk yöntemiyle tanıştık - e-posta yoluyla.

WAMA.Win32.Lovesan örneği (ayrıca MSBlast olarak da bilinir) örneğinde aşağıdaki yol göz önünde bulundurulacaktır. Bu virüsün dikkate alındığı nedir ve neden büyük bir enfeksiyon var? Bu bireyin prensip olarak sistemin performansını bir bütün olarak etkilememesi dikkat çekicidir. Onlarla enfekte olan bilgisayar, normalde internette çalışamaz. Bir süre sonra, işaret bir RPC hata iletisiyle açılır, sonra bilgisayarın yeniden başlatılması.

Başka bir şekilde - İnternet üzerinden, dosyaları indirdiğinizde (arzu edilen veya istenmeyen bir sürümde). Yine, örnekler hakkında açıklayacağım. Örnek isteniyor. Ağdan yeni bir şaka ya da bir program ya da oyundan indirirsiniz ve virüsle enfekte olur. İndirdikten sonra, program / oyun / şaka başlatıldı ve - Vira - Virüsün kazanansın. Ne söyleyebilirim? Vigilant, Antivirusunuzun veritabanlarını düzenli olarak güncelleyin, tüm antivirüs programlarını kontrol edin ve bilgisayar güvenliğinin temellerini unutmayın. Birisi şöyle diyebilir: "Neden, örneğin, virüsle enfekte olamayan programları kontrol etmeliyim?" Dedi. Sormak istiyorum: "Bu programlar neler?" Özellikle Varznikov veya Hacker Grubu sitelerinden indirilirse, herhangi bir program enfekte olabilir.

Şimdi K'ye gidin. istenmeyen yükleme. İki tür bu tür indirme tahsis ederim. İlk - - kullanıcı bir şeyin bilgisayarına yüklendiğinden şüphelenmediğinde. Bu indirme, komut dosyaları yürütülerek gerçekleştirilir. İkinci tip istenmeyen indirme, gerekli olanı değil, yüklendiği zamandır. Bir örnek vereceğim. Bir kerede, "ücretsiz XXX bar" oluşturmak için sunulan dosyayı indirmeden hemen önce bir site, ardından "Web İnternetin% 100'ü". Kullanıcı bununla anlaştıysa (ve öyle olduğundan eminim, çünkü "sanal sevinç" nde "sanal neşe" nde "% 100 Rheeta" nın konusunu hatırlıyorum), daha sonra bir trojan veya virüs enjekte edildi. Prensipteki fark küçüktür. Bununla birlikte, bu en ilginç olan değildir: Böyle bir cazip bir teklifin reddedilmesi durumunda, yaklaşık olarak aşağıdaki içeriğin bir yazısıyla bir işaret gösterildi: "Site hatası" ve hangi Troyan'a tıklayarak Ancak, kullanıcının bilgisi olmadan enjeksiyon hala oldu. Ve sadece kurtarabilirlerdi güvenlik duvarı (Güvenlik duvarı).

Troyan - bu, bilgisayara, bilgisayarın çoğunu uyarmadan herhangi bir işlem yapmak için, bilgisayara herhangi bir işlem yapmak için yetkisiz erişim sağlayan bir programdır veya bilgi toplanan bilgileri belirli bir adreste gönderir. Aynı zamanda, genellikle kendisini barışçıl ve son derece faydalı bir şey için ifade eder.

Trojan programlarının bir kısmı, şifrelerinizi posta yoluyla posta yoluyla veya bu programı yapılandıran bir kişiye gönderdiği gerçeğiyle sınırlıdır ( e-posta Trojan). Ancak, internet kullanıcıları için, almanıza izin veren en tehlikeli programlar uzaktan erişim Arabalarına taraftan ( Arka kapı ). Çok sık, Truva atları, kullanışlı programlar veya bunların altında gizlenen popüler yardımcı programlarla birlikte bilgisayara düşer.

Bu programların bir özelliği, onları zararlı olarak sınıflandırmaya zorlayan bir özelliği, kurulumları ve lansmanları hakkında uyarı olmamasıdır. Trojan'ı başlatırken kendisini sisteme ayarlar ve sonra monitörlerken, kullanıcı eylemleriyle ilgili herhangi bir mesaj verilmez. Ayrıca, Trojan'a bağlantı, aktif uygulamalar listesinde yok veya onlarla birleşebilir. Sonuç olarak, bilgisayar kullanıcısı sistemdeki varlığını bilemez, bilgisayar uzaktan kumanda için açıkken.

Sık sık "Troyan" kavramı altında bir virüs anlamına gelir. Aslında, bu öyle değil. Virüslerin aksine, troyanlar gizli bilgi ve belirli bilgisayar kaynaklarına erişmeyi amaçlamaktadır.

Trojan penetrasyonunun sisteminize farklı yolları mümkündür. En sık, Trojan sunucusunun uygulandığı faydalı bir programa başladığınızda olur. İlk lansman sırasında sunucunun kendisini herhangi bir dizine kopyalar, sistem kayıt defterinde başlamasını öngörür ve taşıyıcı programı asla başlamazsa bile, sisteminiz zaten Truva'ya enfekte olmuş durumda. Enfekte programı çalıştırarak arabayı kendiniz bulaştırabilirsiniz. Bu genellikle programlar resmi sunuculardan, ancak kişisel sayfalardan indirilmezse olur. Trojan'ın enjekte edilmesi de yabancı insanlar Makinenize erişiminiz varsa, sadece bir disketten çalıştırın.

Şu anda, aşağıdaki türlerin en yaygın troyansları elde edildi:

1. Gizli (Uzaktan) Yönetim Yardımcı Programları(Backdoor - İngilizce'den. "Arka Kapı"), bu sınıfın Trojan atları, ağdaki bilgisayarların uzaktan yönetiminin yeterince güçlü yardımcı programlarıdır. İşlevselliği açısından, iyi bilinen firmalar tarafından geliştirilen çeşitli yönetim sistemlerine büyük ölçüde andırıyorlar - üreticiler yazılım Ürünler. Modern Gizli Yönetim Yardımcı Programları (Backdoor) kullanımı oldukça kolaydır. Genellikle çoğunlukla iki ana parçadan oluşurlar: Sunucu (Executor) ve istemci (Sunucu Yöneticisi). Sunucu - belirli bir şekilde tanımlanan bu yürütülebilir dosyanın makinenize gömülüdür, Windows'un başlangıcıyla aynı anda belleğe yüklenir ve uzak istemciden alınan komutu çalıştırır. Sunucu kurbana gönderilir ve gelecekte tüm çalışma, bilgisayar korsanının bilgisayarındaki istemciden gerçekleştirilir, yani komutlar istemci içinden gönderilir ve sunucu bunları gerçekleştirir. Dışarıdan, varlığı tespit edilmez. Trojan'ın sunucusunu kullanıcının bilgisayarında başlattıktan sonra, Internet ile iletişim için belirli bir bağlantı noktası ayrılmıştır.

Bu eylemlerden sonra, saldırgan programın istemci bölümünü başlatır, bu bilgisayara çevrimiçi olarak açılır pencere ile bağlanır ve makinenizdeki hemen hemen her işlem yapabilir (bu yalnızca kullanılan programın yetenekleri ile sınırlıdır). Sunucuya bağlandıktan sonra, uzak bilgisayarı kontrol edebilirsiniz, pratik olarak nasıl yeniden başlatılacağınızı, kapanacağınızı, CD-ROM'u açacağınızı, Sil, Yazma, Dosyaları değiştirin, Görüntüleri vb.

Bazı truvalarda değişebilir açık liman Çalışma sürecinde ve hatta bu Trojan'ın "ana bilgisayarı" için erişim şifresini ayarlayın. Hacker'ın gerçek IP adresini gizlemek için "denenmiş" makineyi bir proxy sunucusu (HTTP veya Çorap Protokolleri) olarak kullanmanıza izin veren truva atları da vardır.

2. Posta(E-posta Trojan).

Şifreleri ve diğer bilgileri bilgisayarınızın dosyalarından "çıkarmanızı ve diğer bilgileri" çıkarmanızı ve ana e-postaya göndermenizi sağlayan troyanlar. Bunlar giriş ve internet sağlayıcı şifreleri, şifre olabilir. posta kutusu, ICQ şifreleri ve IRC ve ark. Sahibine posta ile bir mektup göndermek için Troyan, SMTP e-posta sunucusu ile ilişkilidir (örneğin, Smtp.mail.ru). Gerekli verileri topladıktan sonra, Troyan bu verilerin gönderilip gönderilmediğini kontrol edecektir. Değilse, veriler kayıt defterine gönderilir ve kaydedilir. Gönderildiyseniz, önceki harf kayıttan çıkarılır ve mevcut olanla karşılaştırılır. Bilgide herhangi bir değişiklik meydana gelmişse (yeni veriler ortaya çıktı), o zaman harf gönderilir ve Kayıt, Taze Şifre Verilerini kaydeder. Bir kelimeyle, bu tür bir Trojanov sadece bilgi toplama yapan ve mağdur, şifrelerinin zaten birinin tanındığını bile tahmin etmeyebilir.

3. Tuş takımı(Keyloggers).

Bu truvalar, klavyede (şifreler dahil), daha sonra belirli bir e-postaya gönderilen veya FTP (dosya aktarım protokolü) görüntülenen dosyaya çevirilen her şeyi yazır. Keylogger'bi genellikle az yer kaplar ve bunları tespit etmek zor olduğu için diğer faydalı programlar için maskelenebilir. Böyle bir trojan tespit etmenin zorluğunun bir başka nedeni, dosyalarının sistemik olarak adlandırılmasıdır. Bu tür bazı truvalar, özel şifre giriş alanlarında bulunan şifreleri vurgulayabilir ve şifresini çözebilir.

Bu tür programlar gerektirir manuel ayar ve maskeleme. Keylogger'bi sadece Hooligan amacıyla da kullanılabilir. Örneğin, ayrılış sırasında işyerini veya evlerini koymak için çok uygundurlar.

4. Programlar şakalar(Şaka programları).

Bu programlar özünde zararsızdır. Bilgisayara doğrudan zarar vermezler, ancak bu zararın zaten neden olduğu, herhangi bir koşulda neden olabileceğinden veya bir kullanıcı var olmayan tehlike konusunda uyardığı bildiriliyorlar. Şaka Programları Formatlama Hakkında Kullanıcı Mesajı hard disk, Düzenlenmemiş dosyalardaki virüsleri belirler, garip virüs benzeri mesajları, vb. Kaldır - böyle bir programın yaratıcısının mizahının duygusuna bağlıdır. Tabii ki, bu bilgisayar böyle mesajları korkutabilen diğer deneyimsiz kullanıcılar çalışmazsa, heyecanlanma nedeni yoktur.

5. "Trojan Atları", kodu, kodunu kesinlikle düzeltilmiş veya şifreleme yöntemiyle değiştirilmiş olan enfekte olmuş dosyaları da içerebilir. Örneğin, dosya özel bir program tarafından şifrelenir ve / veya bilinmeyen bir arşivleme tarafından paketlenir. Sonuç olarak, antivirüslerin en son sürümleri bile Trojan dosyasındaki varlığını belirleyemez, çünkü kod taşıyıcısı anti-virüs veritabanlarında bulunmaz.

Penetrasyon yöntemleri yukarıdakilerden farklı değildir. Bu nedenle derhal dikkate almaya devam ediyoruz. Burada, "Aramalar" olarak adlandırılan oldukça huzurlu lehçeler olduğunu bir rezervasyon yapmak gerekir. Bu programlar, kullanıcıların sağlayıcıya ulaşmalarına yardımcı olmak için kullanılır ve mümkünse, eski veya "modernize edilmiş" satırlarda bile stabil bir bağlantı kurun. Aynı, konuşmamızın gideceği, başka bir isim var - Savaş Digets. İşletim sisteminde barlar kullanarak ve bazen kullanıcıların ihmali veya saflığı üzerinde (yukarıda "web kamerasının% 100'ü hakkında bakınız") Program verileri, telefon sağlayıcı telefon telefon operatörünün bazı egzotik ülkelerden değiştirir. Ayrıca, çoğu durumda, eski iyi telefon sağlayıcısı arama penceresinde kalır. Zamanlayıcıda belirli bir zamanda aramak için daha fazla dial iletimi öngörülmektedir. Kullanıcının modemi kapatma alışkanlığı varsa, ya da bir dış ve bağırmaya sahipse, annenin yanmaz. Ve modem sessiz ve inşa edilmişse? Bu yüzden konuşuyorum. Ve zavallılarını sadece telefon için böyle bir hesabın BA-A-Allil'in cemaatinde tanır.

Kimin yazdığını ve tüm bunları naska kimin yazdığını söylemenin zamanı geldi. Burada bu kasa dışı olan insan gruplarını sınıflandırmaya çalışacağım. "Beyaz" bilgisayar korsanları hakkında söylenemez. Nedenini açıklayacağım. Bu tür toplum için tehlikeli değildir ve oldukça iyidir. En sık, özellikle kötü niyetli bireyleri etkisiz hale getirmek için antivirüs virüsleri yazıyorlar. Neden virüsler? Bu programlar, virüslerle aynı mekanizmaya uygulanır. Neden Anti? Çünkü bir bilgisayardan belirli bir virüs türünü engeller veya çıkarırlar. Virüslerden gelen temel fark, görevlerinin yerine getirilmesinden ve herhangi bir yıkıcı fonksiyonun yokluğundan sonra kendi kendine imhadır. Bir örnek, lovesan nüksünden sonra bir süre sonra ağda görünen benzer bir virüsdür. Lovesan Antivirus virüsünü yükledikten sonra silindi ve kullanıcının Windows için güncellemeleri indirmesi istendi. "Beyaz" bilgisayar korsanları ayrıca yazılımlarda barlar bulur ve bilgisayar sistemleriah, bundan sonra şirketler için bulunan hatalar hakkında bilgi verdiler. Şimdi doğrudan sınıflandırmamıza dönüşüyoruz.

Birini yazın: "Scriptlerin çocukları." Hacker-RR olarak farklı değil, hacker dergisini okuyun, tek bir programlama dili bilmiyorum ve tüm "onların" truva atları ve virüsleri, hazır programları ağdan indirerek yaratıyorlar. (Vurmaktan kaçınmak için, "Hacker" dergisinin, prensipte fena olmadığını ve içindeki materyalin oldukça basit bir formda yapıldığını, ancak zaten herhangi bir bagajı olan insanlar için basit bir biçimde dosyalandığını rezervasyon yaptırın. bilgi. Ve zihinle verdikleri malzeme - her şeyin sonuna kadar söylemeyin - onları herhangi bir yere çekmek için, düşünmek için gereklidir.) Bu "bilgisayar korsanları" genellikle, bir yerden bir yerden indirilen birini gönderdikten sonra, ve Son işe yarayacak, derhal dikliği, vb. Hakkında forumlara bağlamaya başlarlar, vb. İçin hemen haklı olarak bir sürü tarafsız açıklama alıyorlar, çünkü bunun için bir sorun değil. Saldırganlıktan bu yana, bozulmak daha iyidir. Bireylerin bireyleri özellikle tehlikesiz değildir, çünkü basitçe yeterli bir deneyime sahip değiller, ne gibi beyinlerinizin).

İkincisi: "Acemi" yazın. Bu tür İlk önce doğrudan bir soyundan. Birinci tipteki temsilcilerin bazıları, bir süre sonra, bir zaman atlamadan sonra, onlara giden göründüğü gibi, bir şey yapabileceğiniz ve sonra yapamayacağınız programlama dillerinin olduğu ortaya çıktığını anlamaya başlar. Bütün dünyaya "benim iyi ne yaptığım şey" hakkında bağırın. Gelecekte bunlardan bazıları Profi'nin yetkin bir temsilcisine dönüşebilir. Bu insanlar bir dil öğretmeye başlar, bir şeyler yazmaya çalışır, yaratıcı düşünce uyanmaya başlar. Aynı zamanda, deneyimsizlik konusunda daha korkunç çalışmaların, virüs sınıfının böyle bir temsilcisinden oluşabileceği için belli bir tehlikeyi temsil etmeye başlarlar. Sonuçta, kod bir profesyonel yazdığında, yine de, ona karşı oynayabildiklerinden, bazı şeylerin yapmaması gerekmediğini fark eder. Yeni gelenlerin böyle bir bilgiye sahip değil ve bu tehlikelidir.

Tip üç: "Profi". İkinci tipten gelişir. Profi "Programlama dillerinin derin bilgisi, ağ güvenliği, işletim sistemlerinin derinliklerinde ele alındı \u200b\u200bve en önemlisi, ağların ve bilgisayar sistemlerinin işletme mekanizmasının çok ciddi bir şekilde bilgisine ve anlayışına sahip. Dahası, "Profi", yalnızca şirketlerin bültenlerinden güvenlik sistemlerinde BRESH'leri öğrenmekle kalmaz, aynı zamanda onları kendileri de bulmazlar. Genellikle "işlerinin" kalitesini artırmak için hacker gruplarına birleştirilirler. Bu insanlar çoğunlukla onlarca gizlidir ve açgözlülük değildir, başarılı bir operasyon yaparken, bu dünyayı rapor etmeye çalışmayın, ancak arkadaş çemberindeki başarıyı barışçıllı bir şekilde kutlamayı tercih etmeyin. Tabii ki, daha büyük bir tehlikeyi temsil eder, ancak tüm insanlar oldukları için, herhangi bir sistemin küresel çöküşüne neden olabilecek eylemlere gidemezler - örneğin, internet. İstisnalar olmasına rağmen (hala kaydırıcı hakkında unutulmuş değil).

Dördüncü tip: "Endüstriyel Hackerlar". Hacker ailesinin en tehlikeli temsilcileri. Haklı olarak bu suçlular olarak adlandırılabilirler. Dialer'ın çoğunu yazdığı ve bankaların, büyük şirketlerin ve devlet kurumlarının ağlarını yazdığı vicdanlarında. Bunu neden ve bunu yaptıkları için aşağıda konuşacağız. "Sanayiciler" kimseyle kimseyle değerlendirilmez, bu bireyler hedeflerinin başarısı için herkese gidebilirler.

Şimdi ne yazıldığını özetledi.

"Scriptlerin Çocukları": Genç, yeşil ve deneyimsiz. Herkesin daha dik olduğunu ve daha dik olduğunuzu göstermek istiyorum - sadece sam.

"Başlangıç": Bağımsız bir şey yazmak için bir itme vardı. Bazıları, neyse ki, internet protokollerinin bilgeliğine ve programlama dillerinin bilgeliğine dayanmaya çalıştıktan sonra, bu işi atıyorlar ve daha huzurlu bir şeye giderler.

"PROFI": Eğer aniden devlet "suçunu, bir önlemi, derecesi, derinliklerini gerçekleştirdi" ise, bu türün temsilcisi bilgisayar güvenliğinde oldukça nitelikli bir uzman haline geliyor. Böyle bir devlete transfer etmek için daha fazla artış istiyorum.

"Sanayiciler": Hiçbir şey aziz. İnsanların bilgeliği iyi diyor: "Kambur mezarı düzeltecek."

Bilgisayar davetsiz misafirlerinin temsilcileri türlerine brüt bölünme. Şimdi soruya gidelim: Neden bunu yapıyorlar?

Ve gerçekten, virüsler, truva atları, çeviriciler ve diğer kötü ruhlar neden yazılır? Sebeplerden biri, kendini onaylama arzusudur. Birinci ve ikinci tipin temsilcilerinin karakteristik özelliğidir. Birincisi, arkadaşlarına "böyle, gerçeklik, dik bir çocuk" olduğu, saniyenin öncelikle özgüven seviyesini yükseltmesi gerekiyor. İkinci sebep deneyim almaktır. Yeni başlayanlar için karakteristik. İlk şaheserini yazdıktan sonra doğal olarak, onu birinde yaşamak istiyorum - kendiniz için değil, aslında. Yani ağda belli sayıda yeni, her zaman çok tehlikeli değil, virüsler.

Sonraki nedeni - rekabet ruhu. Hacker yarışmalarını hiç duydunuz mu? Sonunda, benim için bilinen yaz aylarında gerçekleşti. Brezilyalı Hacker Grubu mağlup (ortaya çıktı, sadece futbolları değil, değil). Görev aşağıdaki gibidir: En çok siteleri kim kırır. Ancak, yarışmaların ve en sofistike virüsten ve en iyisi olduğundan eminim. klavye casus.

Adrenalin başka bir nedendir. Hayal edin: Gece, Monitörün ışığı, Klavye boyunca koşan parmaklar, dün koruma sisteminde bulundu, bugün sisteme erişmeyi ve bir arkadaşını sahibinin evi olan yöneticiye erişmeye çalışmanız gerekir. Bu nedenle yanında ve sonraki romantizm gider. Ve ne, saatleri izlemeyi, yıldızlarda kim olduğunu ve kimin yazması için kimlerden hoşlanıyor? Kaç kişi, çok fazla tadı var.

Bunun nedeni, aşağıdakilerdir - politik veya sosyal protesto. Bu nedenle, çoğu devlet sitesi, siyasi partilerin sitesi, basılı ve internet yayınlarının yanı sıra büyük şirketler toplanır. Örnekler için yürümek gerekli değildir. Irak'taki savaşın başlamasından hemen sonra, Amerikan hükümet sitelerinde Hoşlanan Bush Politikalarından ve Arap gazetesi Al-Jazeera'nın ve diğer Arap Kaynakları'nın diğer Arap kaynaklarından gelen saldırılar yapıldı.

Ve belki de, son nedeni OmniPresent paradır. Onlar için çoğunlukla iş, eğer onu koyabilirseniz, endüstriyel bilgisayar korsanları. Bankaları hack, müşteri hesaplarına erişebilirler. Bunu neler takip eder, zor olmadığını tahmin edin. Casus yazılımlar aracılığıyla herhangi bir kullanıcı kullanıcısı hakkında bilgi toplayarak, gelecekte banal blackmail ile uğraşıyorlar. "Sanayicilerin" Gittiği eylemler, uzun zamandır listeleyebilirsiniz, sadece bir kez daha tam teşekküllü bilgisayar suçluları olduklarını söylemek istiyorum ve bunları suçlu olarak davranmak gerekir.

Kitaptan. Bilgisayar saati №726 Yazar Kompozisyon "Computerra"

12 Temmuz 2005 tarihli "ComputerR" №25-26 kitap dergisinden Yazar Kompozisyon "Computerra"

Spies, maçı öğren! Dünyada ciddi değişikliklerin başladığı görülüyor. Her durumda, böyle bir şey olmadı. İtalya Mahkemesi, on üç CIA memurunun tutuklanması için kaçırma suçlamaları için bir emir verdi. Ve bu adam, imam milan cami

25 Eylül 2007 tarihli 35 sayılı Kitap dergisi "Computerra" No. Yazar Kompozisyon "Computerra"

Analizler: Wikipedia Wikipedia Spies Yazar: Kiwi Berdvitrifting, bu yılın Eylül ayında İngilizce konuşan Wikipedia segmenti tarafından elde edilen iki milyon makalenin sınırını - dünya online toplumunun büyük ve şüphesiz başarısı, zorluğun ortak çabaları

Kitap arızasından ve PC hatalarından. Bilgisayara kendimizi tedavi ediyoruz. Başladı! Yazar Tashkov Petr tarafından.

Bölüm 4 Virüsler, Truva atları ve casus yazılım muhtemelen bilgisayarla birlikte, programlara zarar vermeye çalışan programları söylemek bir hata olmayacak. Çeşitli virüsler, trojan atları, casus yazılımlar, "solucanlar" ve diğer hoş olmayan yazılım zararlıları sürekli tutuyor

Kitap arızasından ve PC hatalarından. Bilgisayara kendimizi tedavi ediyoruz Donzov Dmitry'nin yazarı

Blok truva atı, "Solucanlar" ve casus yazılım uzun zaman önce, ilk virüslerin ortaya çıkmasıyla, ana tehlike bir bilgisayar ve ofis belgeleri bulaştırmaktı. Prensip olarak, bu konuda büyük bir sorun yoktu, çünkü antivirüs programı ile başa çıkabildi.

Kitap Dijital Dergisi "ComputerR" № 97 Yazar Kompozisyon "Computerra"

İnternet kitabından - kolay ve basit! Yazar Alexandrov Egor

Kiwino Nest: Kiwi Berd'deki Casuslar 29 Kasım 2011'de "Arap Baharı" na, bu yıl Orta Doğu bölgesinde yükselen popüler ayaklanmaların dalgası, olağanüstü bir yan sonuca var. Onun özü budur.

PDA N147 bölmesi kitabından (11/26 / 2011-02.12.2011) Yazar Kompozisyon "Computerra"

Virüs virüsü zararlıdır bilgisayar programıÇoğalabilir, kopyalarını oluşturabilir, bu da sırayla çoğalma yeteneğini koruyabilir (Şekil 10.1). Son yıllarda, ağ teknolojilerinin hızlı gelişimi nedeniyle, "virüs" kelimesinin tanımı

İnternetteki kitap sahtekarlığından. Uzaktan kumanda lüzyon yöntemleri ve davetsiz misafirlerin kurbanı olmayacağı Yazar Pürüzsüz Alexey Anatolyevich

Kiwin Nest: Hukuktaki casuslar Yazar: Kiwi, 29 Kasım 2011 tarihinde "Arap Baharı", bu yıl Orta Doğu bölgesinde yükselen popüler ayaklanmaların dalgası, olağanüstü bir yan sonuç var. Onun özü, Batı Avrupa ve

Kitaptan İnternet üzerinden ücretsiz konuşmalar Yazar Dondurucular Sergey

Hangi tehlikeli klavye casusları? Klavye Casus, klavyedeki tüm tuş takımlarının kalıcı olarak izlendiği bir program veya bir cihazdır (ve birçok durumda - tüm fare tıklamalarıdır), hepsi hakkında bilgi edinmek için

Kitaptan virüs ve antivirüs oluştururuz Yazar Gulev Igor A.

Virüsler ve solucanlar virüsü, zararlı ve bazen sadece yıkıcı eylemleri gerçekleştiren normal bir programdır. Bir virüsün ne yapabileceğini soruyor musun? Evet, işletim sisteminizde yapabileceğiniz hemen hemen her şey. Hadi biraz daha bakalım

Kitaptan şifreleme girişinden Yazar Tsimmermann philip

Klavye Klavyeleri Klavye Casusları, hangi tuşlarınıza, yani, ofiste değilken bilgisayarınızda ne olduğunu, yani hangi tuşlara basıldığı programlardır. Bunun için klavyede işe alınan her şey, özel bir program tarafından girilir.

Dijital Derecik Dergisi "ComputerSer" № 191 Yazar Kompozisyon "Computerra"

Virüsler ve Truva atları, kurulu olan PGP programını enfekte etmek için özel olarak tasarlanmış bir bilgisayar virüsü veya solucan uygulanmada oluşur. Bu varsayımsal virüs, özel anahtarı ve şifreyi veya içeriği engelleyecek şekilde düzenlenebilir.

Digital Dergisi "ComputerSr" № 197 Yazar Kompozisyon "Computerra"

İçin donanım truva atları intel İşlemciler - İlk Pratik Uygulama Andrei Vasilkov, 19 Eylül 2013 tarihinde Sekiz yıl önce yayınlanan ABD Savunma Bakanlığı, kamuya açık bir teknik düzeydedir.

Kitap Dijital Dergisi "ComputerSer" № 204 Yazar Kompozisyon "Computerra"

Çin Demirinde Truva atları: Gümrüklerin NEDEN NEDEN ANDREI VASILKOV, 28 Ekim 2013'te Yayınlanan Geçen Hafta Sonu Vesti.RU Web Sitesinde Rus Gümrük Memurlarının Çin Gümrük Memurlarının Çin Casusluk'tan bir ütü partisinde nasıl keşfettiği hakkında bir not vardı.

Yazarın kitabından

Telif hakkı talebinde olan Truva atları: Gizli Bitcoan-Miners Andrei Vasilkov'un 20 Aralık 2013 tarihinde, Kriminallerin Edebi Eserleri'nde yayınlandı - kötü dahiler, adalet ve en iyi zihinlere entelektüel bir mücadele attı.

Virüsler, Casuslar ve Diyerler: Kim, neden ve nasıl

Herhangi bir okul çocuğunun sevenlerin ne olduğunu soracağı durumunda, size etilen glikolün ve iki odalı asit aromatik serisinin polikondensasyonu ile elde edilen "sentetik elyaf" hakkında söylemeyeceğini düşünüyorum. " Hayır, cevabı gibi görünüyor: "Lo-Vesan, DCC RPC Microsoft Windows servis sisteminde bir güvenlik açığı kullanarak Microsoft Windows NT işletim sistemine nüfuz eden bir MSBlast'dır. Doom kelimesiyle birlikte hangi derneklerin bir süre içinde olacağını varsaymaktan korkuyorum. Açıkçası sadece aynı adın oyunuyla değil.

İsim ve katılımdan anlayabildiğiniz gibi, bugün görüşme virüsleri ve diğerlerini de benziyor. Başlığa ayarlanan soruların cevaplarına geçmeden önce, doğrudan bugünün misafirlerimize gitmek istiyorum. Bütün bunların bilgisayarlarımıza nasıl girdiği hakkında bir cevap olacak.

Virüsler
Virüsler, bazı yıkıcı sonuçlar taşıyan programın özüdür. Ve ne sonuçladıkları önemli değil: her şey burada olabilir - interneti ihlal etmeden önce dosya izinlerinin ve iç içeriğinin zarar görmesinden ve iş işletim sisteminin çöküşünü yapmadan önce. Ayrıca, virüs sadece yıkıcı fonksiyonları taşıyan, aynı zamanda çoğalabilecek olan bir programı ima eder. Bunun bir akıllı kitabın bu konuda söylendiği şey budur: "Bir bilgisayar virüsünün zorunlu (gerekli) özelliği, kopyanızınızı oluşturma yeteneğidir (mutlaka orijinal ile çakışmaz) ve bunları bilgisayar ağlarına ve / veya dosyalara, bilgisayara uygulamak içindir. sistem alanları ve gerçekleştirilen diğer nesneler. Aynı zamanda, kopyalar daha fazla dağıtma yeteneğini korur "((c) Evgeny Kaspersky". "Bilgisayar virüsleri"). Nitekim, hayatta kalmak için virüsler çarpılmalı ve bu, biyoloji olarak böyle bir bilim tarafından kanıtlanmıştır. Bu arada, bu biyolojik virüslerden ve bilgisayarın adı meydana geldi. Ve kendileri isimlerini oldukça haklı çıkardılar: tüm virüsler basit ve yine de, virüsten koruma şirketlerinin çabalarına rağmen, maliyetleri büyük miktarlarda hesaplanan, canlı ve gelişmektedir. Örnekler için aşağıdakilere gerek yok: en azından böyle bir virüsü i-worm.mydoom.b. Kaç kez, bilinmeyen kişilerden iç içe geçmiş dosyaları açmanın imkansız olduğunu ve hatta ünlülerden gelen mesajlara, özellikle de böyle kabul etmediyseniz dikkatli olunması gerektiğini söylediler. Ek olarak, mektubun metni yaklaşık olarak aşağıdakileri içeriyorsa: "Kızımın serin fotoğrafını kontrol edin", burada hemen çöp kutusuna gönderilmesi gerekir. Ancak yukarıdaki örnekte ise, metin hala mantıklı, sonra mydoom ile enfekte olan harflerin içeriği "OM, oldukça garip. Kendiniz için yargıç:

Mesaj 7-bit ASCII kodlamasında yeniden bünyelendirilemez ve bir İkili Bağlantı Sendmail Daemon olarak gönderildi bildirildi: SMTP oturumu sırasında hata # 804 oluştu. Kısmi mesaj alındı. Mesaj, Unicode karakterleri içeriyor ve ikili bir bağlantı olarak gönderildi. Mesaj MIME kodlu grafikler içeriyor ve ikili bir bağlantı olarak gönderildi. Posta işlemi başarısız oldu. Kısmi mesaj mevcuttur.

Mektubun içinde, ekli dosyanın adı ve 5 uzantı seçeneği için 9 seçenekli bir dosya içerir. Kutuda iki varyasyon bana geldi. Birincisi, sözde DOC dosyasıyla zip arşividir ve ikincisi, bir not defteri simgesiyle değiştirilen bir simgeyle basit bir exe "shnik. İkinci durumda, herhangi bir kullanıcı yakalamayı görebilir, ardından çözülebilir, sonra İlk yapması zaten daha zor. İlk durum için, enfeksiyonu enfeksiyonu çekme eğilimindeyim. Bu virüsü yapan şey, söylemeyeceğim, çünkü bu, baskı sürümlerinde ve internet kaynaklarında birçok kez söyleniyor. at MyDoom örneği, virüsleri yaymanın ilk yolu ile tanıştık - e-posta yoluyla.

WAMA.Win32.Lovesan örneği (ayrıca MSBlast olarak da bilinir) örneğinde aşağıdaki yol göz önünde bulundurulacaktır. Bu virüsün dikkate alındığı nedir ve neden büyük bir enfeksiyon var? Bu bireyin prensip olarak sistemin performansını bir bütün olarak etkilememesi dikkat çekicidir. Onlarla enfekte olan bilgisayar, normalde internette çalışamaz. Bir süre sonra, işaret bir RPC hata iletisiyle açılır, sonra bilgisayarın yeniden başlatılması. Kirlenme nasıl? Bu virüs, Microsoft Windows 2000 / XP / 2003'teki DCOM RPC servisinde güvenlik açığı kullanır ve kullanıcının bilgisayarı belirli bir IP adresinin 135 portundan girer. Bir saldırgan tam olarak adresini nasıl biliyor? Evet, çok basit. Şimdi pek çok IP tarayıcısı, okul öncesi öğrencinin IP adreslerini öğrenmesi zor olmadığı ve görmesi zor olmadığı için yazılmıştır. açık bağlantı noktalarıVirüsü bilgisayara indirebilirsiniz. Netlik için, lovesan virüsünün doğrudan nereye bulaştığını göstereceğiz. Solucan, açık ve korunmasız bağlantı noktalarını bulmak için IP adreslerini tarıyor. İşlem şemada gösterilir:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- 1.8 saniye duraklat
20.40.50.20
...
20.40.50.39
----------- 1.8 saniye duraklat
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
ve aynı ruhta devam ediyor ve daha ileri.

Taramak için solucan iki yoldan birini seçer. Yöntem Bir: Rasgele bir taban adresini (a.b.c.d) taramak, burada d 0 ve A, B, C yanlışlıkla 1-255 aralığından seçilir. Tarama aralığı Sonraki: ... 0.
İkinci yöntem: Solucan adresi belirler yerel bilgisayar (A.B.C.), D'yi sıfırla ayarlar ve C değerini seçer. C, eğer 20'den büyükse, solucan 1 ila 20 arasında bir rasgele sayı seçer. C, 20'den az veya ona eşitse, solucan onu değiştirmez. Böylece, virüsleri dağıtmanın ikinci yolu, yazılım çubuklarını kullanarak bilgisayarın korunmasız bağlantı noktalarıdır.
Üçüncü yöntem, dosyaları indirirken (arzu edilen veya istenmeyen bir versiyonda) internet üzerindendir. Yine, örnekler hakkında açıklayacağım. Örnek isteniyor. Ağdan yeni bir şaka ya da bir program ya da oyundan indirirsiniz ve virüsle enfekte olur. İndirdikten sonra, program / oyun / şaka başlatıldı ve - Vira - Virüsün kazanansın. Ne söyleyebilirim? Vigilant, Antivirusunuzun veritabanlarını düzenli olarak güncelleyin, tüm antivirüs programlarını kontrol edin ve bilgisayar güvenliğinin temellerini unutmayın. Birisi şöyle diyebilir: "Neden, örneğin, virüsle enfekte olamayan programları kontrol etmeliyim?" Dedi. Sormak istiyorum: "Bu tür programlar mı?" Özellikle Varznikov veya Hacker Grubu sitelerinden indirilirse, herhangi bir program enfekte olabilir.

Şimdi istenmeyen indirme dönüyoruz. İki tür bu tür indirme tahsis ederim. İlk: Kullanıcı, bir şeyin bilgisayarına yüklendiğinden şüphelenmediğinde. Bu indirme, komut dosyaları yürütülerek gerçekleştirilir. İkinci tip istenmeyen indirme, gerekli olanı değil, yüklendiği zamandır. Bir örnek vereceğim. Bir seferde, "ücretsiz XXX çubuğunu" yüklemek için teklif edilen dosyayı indirmeden hemen önce bir site, daha sonra "Web İnternetin% 100'ü". Kullanıcı bununla kabul edildiyse (ve bunlardan emin olduğumdan eminim, çünkü "sanal sevinçler" de "sanal sevinç" nde "% 100 RACTA") konusundaki sorunu hala hatırlıyorum, daha sonra Trojan veya virüs enjekte edildi. Prensipteki fark küçüktür. Bununla birlikte, bu en ilginç şey değildir: Böyle bir cazip bir teklifin reddedilmesi durumunda, bir yazıtla yaklaşık olarak aşağıdaki içeriğe ilişkin bir işaret belirdi: "Site hatası" ve Trojan enjeksiyonuna basarak Tamam veya Devam düğmesi, hala oluştu, Ancak, bir kullanıcının bilgisi olmadan. Ve sadece bir güvenlik duvarı tasarruf edebilir.
Temel yıkıcı işlevler dışındaki hangi yan etkiler virüsleri onlarla taşıyabilir? "Ücretsiz uygulamalardan" biri, herhangi bir sitedeki saldırıların DOS'u (hizmetin reddedilmesi). Çoğu durumda, antivirüs şirketlerinin yerleri kurban, oda karşıtı siteler ve - bu olmadan - çok paylaşılan şirket Microsoft sitesi. Başka bir yan etki, saldırganın kullanıcının bilgisayarı üzerinde tam kontrol aldığı bir sonucu olarak, arka kapı bileşenini takmaktır. Tehdit ettiği şey, tahmin edilmesi zor değil.

Casusluk
Bir sonraki grup casus yazılım içerir, ayrıca reklam modüllerini de içerebilir. Bu tür programları dağıtmanın ana yolu, herhangi bir programda genellikle ayrılmaz bir bileşen olarak kurulmuyor. Ek olarak, istenmeyen bir yükleme vardır (yukarıdaki açıklamaya bakınız) ve izleme çerezleri yükleniyor.
Bu kişileri ne yapar? Casuslar ve reklam modülleri için ortak olarak başlayalım. Her iki tür de kullanıcı ve bilgisayarı hakkında bilgi toplar, ardından eylemlerini, casusların türü - Reylogger "s - Klavyede olduğunuz her şeyi, bir dosyaya da yazın. Ayrıca, Nereye Katılın? Tüm linkler tıklamaların çoğunun tıklayın. Veri koleksiyonundan sonra tüm bilgiler, tüm bilgiler sahibine gönderilir. Ve burada casusların ve reklam modüllerinin yolları yönlendirilir. Bu reklam modüllerini topladıktan sonra, çoğu zaman üçüncü olarak yeniden düzenlenir. dikkatlice bakan parti. Bundan sonra, en iyi ihtimalle, internet politikası programı derlendi. Üçüncü taraf türü: Ne sunacağınız, reklamınızı nereye asılırsınız. Ancak en iyisi ve en kötüsü - Mega / kilo / ton spam Harfler sadece çekmecenize başlayacak.

Casuslar ne farklılık gösterir? Aynı reylogger verilerini inceledikten sonra, "ve saldırgan, daha sonra şantaj için kullanabilecek kişisel kesinlikle gizli verilerinizi tanıyabilir. Ve böyle durumlar bulundu. Ek olarak, kullanıcı şifrelerini öğrenebilir ve sistemdeki zayıflıkları bulabilir. Tüm bunları kullanmak için, Truva atları ve arka kapı bileşenlerinin kurulumu içindir. Tehdit ettiği, yukarıda okunur.

Diars.
Penetrasyon yöntemleri yukarıdakilerden farklı değildir. Bu nedenle derhal dikkate almaya devam ediyoruz. Burada, "Aramalar" olarak adlandırılan oldukça huzurlu lehçeler olduğunu bir rezervasyon yapmak gerekir. Bu programlar, "A sağlayıcıya ulaşmak için A'ya ulaşmak için A ve Mümkünse, eski veya" modernize edilmiş "satırlarda bile istikrarlı bir bağlantı sağlamak için kullanıcılara yardımcı olmak için kullanılır. Aynı, konuşmamızın gideceği, Başka bir isim var - mücadele aramaları. İşletim sisteminde çıplak kadranları kullanarak ve bazen kullanıcıların ihmali veya saflığında (web internetin yaklaşık% 100'üne bakın), bu programlar telefon telefon telefon telefonunu bazı egzotik ülkelerden değiştirir. Çoğu durumda, eski-iyi telefon sağlayıcısı arama penceresinde kalır.. Daha fazla çapraz, belirli bir zamanda aramak için zamanlayıcıda bir iş reçete eder. Eğer kullanıcının modemi kapatma alışkanlığına sahip olması ve harici olması durumunda iyidir. ve annenin yanmaz, ve eğer modem sessiz olsaydı evet yerleşmiş mi? Bu yüzden konuşuyorum ve bundan bahsediyorum. Sadece Böyle bir hesap BA-A-A-A-A-A-A-ALSA'nın gelmesinde zavallı bulur. telefon için.

DSÖ
Kimin yazdığını ve tüm bunları naska kimin yazdığını söylemenin zamanı geldi. Burada bu kasa dışı olan insan gruplarını sınıflandırmaya çalışacağım. "Beyaz" bilgisayar korsanları hakkında söylenemez. Nedenini açıklayacağım. Bu tür toplum için tehlikeli değildir ve oldukça iyidir. En sık, özellikle kötü niyetli bireyleri etkisiz hale getirmek için antivirüs virüsleri yazıyorlar. Neden virüsler? Bu programlar, virüslerle aynı mekanizmaya uygulanır. Neden Anti? Çünkü bir bilgisayardan belirli bir virüs türünü engeller veya siler. Virüslerden gelen temel fark, görevlerinin yerine getirilmesinden ve herhangi bir yıkıcı fonksiyonun yokluğundan sonra kendi kendine imhadır. Bir örnek, lovesan nüksünden sonra bir süre sonra ağda ortaya çıkan benzer bir virüs, "Lovesan Antivirus virüsünü indirdikten sonra, kullanıcının Windows için güncellemeleri indirmek için teklif verildi." Beyaz "bilgisayar korsanları da yazılımlarda barlar buldu ve Bilgisayar sistemleri, bu firmaların hangi raporlarını bildirdikten sonra. Şimdi doğrudan sınıflandırmamıza gidelim.

Birini yazın: "Scriptlerin çocukları". ADINIZ, 37717 (00 | _ Hacker-RR, Hacker Dergisi'ni okuyun, tek bir programlama dili bilmiyorum ve tüm "Trojans ve virüsleri, ağdan hazır programları indirerek yaratır. ( Dikkat etmekten kaçınmak, bir rezervasyon yapın, "Hacker" dergisinin, prensip olarak fena olmadığı ve malzeme oldukça basit bir formda dosyalanır. Ancak, zaten sahip olan insanlar için basit bir biçimde. Bilgi Bagajı. Ve zihinle verdikleri malzeme - hepsini sonuna kadar söylemeyin - bunları herhangi bir yere çekmemek için, düşünmek için gereklidir.) Bu "bilgisayar korsanları" genellikle bir yerden indirilen birini gönderdikten sonra Troyan ve ikincisi işe yarayacak, derhal diklikleri, vb. Hakkında forumlara bağlamaya başlarlar. . Saldırılardan bu yana, o zaman spor yapmak daha iyidir. Bireylerin belirli bireysel tehlikesi yoktur, çünkü az ya da çok büyük ölçekli bir durumda yeterli deneyime sahip değiller veya (bazı durumlarda) beyinleri yoktur.

İkincisi: "Acemi" yazın. Bu tür, ilk önce doğrudan bir soyundan. Birinci tipin bir kısmı belli bir süre sonra, belirli bir süre sonra, onlara giden göründüğü gibi, bir şey yapabileceğiniz bir tür programlama dilinin olduğunu ortaya koymaya başlarlar. Benim neyin iyi yapıldığı hakkında tüm dünyaya bağırmayın. Gelecekte bunlardan bazıları Profi'nin yetkin bir temsilcisine dönüşebilir. Bu insanlar bir dil öğretmeye başlar, bir şeyler yazmaya çalışır, yaratıcı düşünce uyanmaya başlar. Aynı zamanda, deneyimsizlik konusunda ne kadar korkunç bir çalışmanın virüs yazarları sınıfının böyle bir temsilcisini yazabileceğini bilenler, topluma belli bir tehlikeyi temsil etmeye başlarlar. Sonuçta, kod bir profesyonel yazdığında, hala bazı şeylerin yapması gerekmediğini fark eder, çünkü Ona karşı oynayabilirler. Yeni gelenlerin böyle bir bilgiye sahip değil ve bu tehlikelidir.

Tip üç: "Profi". İkinci tipten gelişir. Profi ", programlama dillerinin derin bilgisi, ağ güvenliği, işletim sistemlerinin derinliklerinde ele alınarak ve en önemlisi, ağların ve bilgisayar sistemlerinin işletme mekanizmasının çok ciddi bir şekilde bilgisine ve anlaşılmasını sağlar. Dahası, "Profi", yalnızca şirketlerin bültenlerinden güvenlik sistemlerinde bresh hakkında bilgi edinmekle kalmaz, aynı zamanda onları bulurlar. Genellikle "işlerinin" kalitesini artırmak için hacker gruplarına birleştirilirler. Bu insanlar çoğunlukla onlarca gizlidir ve açgözlülük değildir, başarılı bir operasyon yaparken, bu dünyayı rapor etmeye çalışmayın, ancak arkadaş çemberindeki başarıyı barışçıllı bir şekilde kutlamayı tercih etmeyin. Tabii ki, daha büyük bir tehlikeyi temsil eder, ancak tüm insanlar oldukları için, herhangi bir sistemin küresel çöküşüne neden olabilecek eylemlere gidemezler - örneğin, internet. İstisnalar olmasına rağmen (hala Slammer "a hakkında unutulmamış" a).

Dördüncü tip: "Endüstriyel Hackerlar". Hacker ailesinin en tehlikeli temsilcileri. Haklı olarak bu suçlular olarak adlandırılabilirler. Dialer'ın çoğunu yazdığı ve bankaların, büyük şirketlerin ve devlet kurumlarının ağlarını yazdığı vicdanlarında. Bunu neden ve bunu yaptıkları için aşağıda konuşacağız. "Sanayiciler" kimseyle kimseyle değerlendirilmez, bu bireyler hedeflerine ulaşmak için her şeyi yapabiliyorlar.

Şimdi ne yazıldığını özetledi. "Scriptlerin Çocukları": Genç ve yeşil evet deneyimsiz. Herkesin daha dik olduğunu ve daha dik olduğunuzu göstermek istiyorum - sadece sam.
"Başlangıç": Bağımsız bir şey yazmak için bir itme vardı. Bazıları, neyse ki, internet protokollerinin bilgeliğine ve programlama dillerinin bilgeliğine dayanmaya çalıştıktan sonra, bu işi atıyorlar ve daha huzurlu bir şeye giderler.
"PROFI": Eğer aniden devlet "suçluluk, ölçüsü, derecesi, derinliklerini gerçekleştirdi", sonra bu türün temsilcisi bilgisayar güvenliğinde oldukça nitelikli bir uzman haline geliyor. Böyle bir devlete transfer etmek için daha fazla artış istiyorum.
"Sanayiciler": Hiçbir şey aziz. İnsanların bilgeliği iyi diyor: "Kambur mezarı düzeltecek."
Bilgisayar davetsiz misafirlerinin temsilcileri türlerine brüt bölünme. Şimdi soruya dönüyoruz, neden bunu yapıyorlar?

Ne için
Ve gerçekten, virüsler, truva atları, çeviriciler ve diğer kötü ruhlar neden yazılır? Sebeplerden biri, kendini onaylama arzusudur. Birinci ve ikinci tipin temsilcilerinin karakteristik özelliğidir. Birinin arkadaşlarına "böyle, gerçek, dik bir çocuk" olduğu, saniyenin öncelikle özgüven seviyesini yükseltmesi gerekiyor. İkinci sebep deneyim almaktır. Yeni başlayanlar için karakteristik. İlk şaheserini yazdıktan sonra doğal olarak, birisiyle yaşamak istiyorum. Aslında kendin için değil. Yani ağda belli sayıda yeni, her zaman çok tehlikeli değil, virüsler. Sonraki nedeni - rekabet ruhu. Hacker yarışmalarını hiç duydunuz mu? Son ünlü yaz aldım. Brezilyalı Hacker Grubu mağlup (ortaya çıktı, sadece futbolları değil, değil). Görev aşağıdaki gibidir: En çok siteleri kim kırır. Ancak, yarışmalar ve en sofistike virüsten ve en iyi klavye casusunda olduğundan eminim. Adrenalin başka bir nedendir. Hayal edin: Gece, Monitörün ışığı, Klavye boyunca koşan parmaklar, dün koruma sisteminde bulundu, bugün sisteme erişmeyi ve bir arkadaşını sahibinin evi olan yöneticiye erişmeye çalışmanız gerekir. Bu nedenle yanında ve sonraki romantizm gider. Ve ne, hangi yıldızlarda olduğunu, hangi yıldızlarda olduğunu ve kiminle - virüsleri derde ve sahalar için kimin yazmasını seven şey. Kaç kişi, çok fazla tadı var. Bunun nedeni, aşağıdakilerdir - politik veya sosyal protesto. Bu nedenle, çoğu devlet sitesi, siyasi partilerin sitesi, basılı ve internet yayınlarının yanı sıra büyük şirketler toplanır. Örnekler için yürümek gerekli değildir. Irak'taki savaşın başlangıcından hemen sonra, Hükümet Amerikan sitelerinin, Memnuniyetsiz Politika Bush'larından ve Arap Gazetesi Al-Jazeera sahasında ve karşı taraftaki diğer Arap kaynaklarından gelen saldırılar yapıldı. Ve belki de, son nedeni OmniPresent paradır. Onlar için, çoğunlukla endüstriyel bilgisayar korsanlarını koyabilirseniz çalışıyorlar. Bankaları hack, müşteri hesaplarına erişebilirler. Bunu neler takip eder, zor olmadığını tahmin edin. Casus yazılımlar aracılığıyla herhangi bir kullanıcı kullanıcısı hakkında bilgi toplayarak, gelecekte banal blackmail ile uğraşıyorlar. "Sanayicilerin" geldiği eylemler uzun süredir listelenebilir, sadece bir kez daha tam teşekküllü bilgisayar suçluları olanlar ve onlarla suçlu olarak ilişkilendirilmesi gerekmektedir.

Kızgın harfleri konudaki adreslerine önlemek için: "ve ne, gerisi bu kadar iyi ve kabarık, onları ne kadar koruyorsunuz?" Diyelim ki, aşağıdakileri söyleyeceğim. Kimseyi savunmayacaktım ve tanımlanan dört türün temsilcilerinin hiçbiri etindeki bir melek olduğunu - hepsi belirli bir kötülük taşıyor. Ancak hackerlar periyodik olarak bize bu dünyada her şeyin tamamen olmadığını anlamamızı sağlar. Bir örnek vereceğim. Slammer virüsü, bir süredir, internetin çalışmalarını felç etti, Microsoft'un daha önce üç ay boyunca bir yama keşfettiği ve yayınladığı hatayı kullandı. Ancak, yukarıdaki örneğin bir istisna olduğu unutulmamalıdır. Bu nedenle, en azından bilgisayar güvenliğinin temellerine uymak gerekir.

Andrei Radzievich
Makale, büyük bir virüs ansiklopedisi, viruslist.com'un malzemelerini kullanır.

http://www.comutermaster.ru/articles/secur2.html.

Bilgisayar virüsleri hakkında bilmeniz gerekenler

(c) Alexander Frolov, Grigory Frolov, 2002

[E-posta Korumalı]; http://www.frolov.pp.ru, http://www.datarecovery.ru.

Kişisel bilgisayarların uzmanları ve nüfusun geniş segmentlerine uygun olarak oluşturulmasından bu yana, bilgisayar virüslerinin tarihi başladı. Bilgisayar virüslerinin ortaya çıktığı ve dikkatsizce yaşadığı, disketlere yayılan kişisel bilgisayarların ve programların en fazla "besin ortamı" olduğu ortaya çıktı. Bilgisayar virüslerinin hemen her yere ve her yere sahip olma yeteneğinin etrafında ortaya çıkan mitler ve efsaneler, anlaşılmaz ve bilinmeyenlerin bu kötü niyetli yaratıklarını zarflar.

Ne yazık ki, işlerinde yaşanmış sistem yöneticileri bile (sıradan kullanıcılardan bahsetmiyorum), her zaman kendi bilgisayar virüslerini, bilgisayarlara ve bilgisayar ağlarına nüfuz etmediklerini ve hangi hasarın zarar verebileceğini her zaman hayal etmemektedir. Aynı zamanda, işleyiş ve yayılma virüslerinin mekanizmasını anlamadan, etkili antivirüs koruması düzenlemek mümkün değildir. En iyi antivirüs programı bile yanlış kullanılıyorsa güçsüz olacaktır.

Bilgisayar Virüs Tarihinin Kısa Kursu

Bir bilgisayar virüsü nedir?

Bir bilgisayar virüsünün en genel tanımı, bilgi ortamında kendi kendine yayılan bir yazılım kodu olarak verilebilir. Disket ve sabit sürücülerin önyükleme sektörleri, ofis uygulamaları, e-posta, web siteleri ve diğer elektronik kanallardaki önyükleme sektörleriyle dağıtılan çalıştırılabilir ve komut program dosyalarına gömülebilir.

Bilgisayar sistemine giren virüs, zararsız görsel veya ses efektlerine karşı sınırlandırabilir ve verilerin kaybına veya bozulmasına neden olabilir, yanı sıra kişisel ve gizli bilgilerin sızması olabilir. En kötü durumda, bir virüsden etkilenen bir bilgisayar sistemi saldırganın tam kontrolü altında olabilir.

Bugün, insanlar birçok eleştirel görevi çözmek için bilgisayarlara güveniyorlar. Bu nedenle, bilgisayar sistemlerinin başarısızlığı, insan mağdurlarına kadar oldukça zor sonuçları olabilir (havaalanı hizmetlerinin bilgisayar sistemlerinde bir virüs hayal edin). Bu, bilgi bilgisayar sistemlerinin geliştiricileri ve sistem yöneticileri tarafından unutulmamalıdır.

Bugün on binlerce farklı virüs bugün bilinmektedir. Böyle bir bolluğa rağmen, yaygınlaştırma mekanizması ve eylem ilkesi ile birbirinden farklı, oldukça sınırlı sayıda virüs türü vardır. Birkaç farklı tipte eşzamanlı olarak atfedilebilecek kombine virüsler vardır. Görünüşlerinin kronolojik sırası olasılığına bağlı olarak çeşitli virüs türlerini anlatacağız.

Dosya virüsleri

Tarihsel olarak, dosya virüsleri diğer türlerin virüslerinden daha erken ortaya çıktı ve başlangıçta MS-DOS işletim sisteminde dağıtıldı. COM ve EXE Program Dosyaları Vücutunu Uygulama Virüsler, bunları çalıştırırken, kontrol, virüslü bir program değil, bir virüsün iletilmesi böyle bir şekilde değiştirir. Virüs, kodunu sonuna, dosyanın başlangıcına veya ortasına kaydedebilir (Şek. 1). Virüs ayrıca, enfekte programın farklı yerlerine yerleştirilerek kodunu bloklara bölebilir.

İncir. 1. fare.com dosyasındaki virüs

Kontrol aldıktan sonra, virüs diğer programları bulaştırabilir, bilgisayarın RAM'sini uygulayabilir ve diğer kötü amaçlı işlevleri yerine getirebilir. Daha sonra virüs, enfekte bir programın kontrolünü iletir ve olağan şekilde yürütülür. Sonuç olarak, kullanıcı programı çalıştırır ve "hasta" olduğundan şüphelenmez.

Dosya virüslerinin yalnızca COM ve EXE programlarını değil, aynı zamanda diğer türlerin yazılım dosyalarını değil, MS-DOS kaplamaları (OVL, OVI, OVR ve diğerleri), SYS sürücüleri, Dinamik DLL düzeni kütüphaneleri, ayrıca herhangi bir program kod dosyası . Sadece MS-DOS için değil, aynı zamanda Microsoft Windows, Linux, IBM OS / 2 gibi diğer işletim sistemleri için de gelişmiş dosya virüsleri. Ancak, virüslerin büyük çoğunluğu bu tip MS-DOS ve Microsoft Windows OS ortamında yaşar.

MS-DOS zamanında, dosya virüsleri, ücretsiz program, oyun ve işletme değişimi nedeniyle yağmur yağdı. O günlerde, program dosyaları nispeten küçük bir boyuta sahipti ve disketlere dağıtıldı. Enfekte Program ayrıca BBS elektronik kartından veya internetten yanlışlıkla indirilebilir. Ve bu programlarla birlikte, dosya virüsleri de dağıtılır.

Modern programlar, CD'lerde bir kural olarak önemli miktarda tutar ve dağıtılmıştır. Diskette değişim programı uzun zamandır geçmişe geçti. Bir programı lisanslı bir CD'den yükleyerek, genellikle bilgisayarınızı bir virüsle bulaştırmayı riske atmazsınız. Başka bir şey korsan CD'ler. Burada, hiçbir şey için imkansızdır (virüslerin ve lisanslı CD'lerin yayılmasının örneklerini bilmemize rağmen).

Sonuç olarak, bugün dosya virüsleri, ayrıca söyleyeceğimiz diğer türlerin virüslerinin popülerliğindeki şampiyonluğun avucuna yol açtı.

Önyükleme virüsleri

Boot virüsleri, işletim sistemi önyükleme başlamadan önce bile, bilgisayar başlatma aşamasında kontrol alır. Nasıl çalıştıklarını anlamak için, bilgisayar başlatma dizisini ve işletim sisteminin yüklenmesini hatırlamanız gerekir.

Bilgisayarın gücünü açtıktan hemen sonra, BIOS'ta kaydedilen post kontrol prosedürü çalışmaya başlanır. Doğrulama sırasında, bilgisayarın yapılandırması belirlenir ve ana alt sistemlerinin performansı kontrol edilir. Sonra posta prosedürü disketin bir sürücüye takılıp takılmadığını kontrol eder. Disket takılırsa, işletim sisteminin daha fazla yüklenmesi disketten oluşur. Aksi takdirde, yük sabit diskten gerçekleştirilir.

Bir disketten yüklenirken, POST prosedürü önyükleme kaydını (önyükleme kaydı, br) RAM'e okur. Bu kayıt her zaman ilk disket sektöründe bulunur ve küçük bir programdır. BR programına ek olarak, disketin formatını ve diğer bazı özellikleri tanımlayan bir veri yapısı içerir. Sonra posta prosedürü BR kontrolünü iletir. Kontrol almış olan BR, işletim sistemini önyüklemeye doğrudan başlar.

Bir sabit diskten yüklenirken, posta prosedürü ana önyükleme kaydını (ana önyükleme kaydı, MBR) okur ve bunu bilgisayarın RAM'sine yazar. Bu giriş, ilk yükleme programını ve sabit diskin tüm bölümlerinin açıklandığı bölüm tablosunu içerir. İlk sabit disk sektöründe depolanır.

MBR'yi okuduktan sonra, kontrol iletilir. İlk yük programının diskinden okunur. Bölüm tablosunun içeriğini analiz eder, aktif bölümü seçer ve BR'nin etkin bölümün önyükleme kaydını okur. Bu giriş, BR sistem disketinin girişine benzer ve aynı özellikleri gerçekleştirir.

Şimdi nasıl "çalıştığını" Önyükleme virüsü.

Bir disket veya sabit disk ile enfekte olduğunda, önyükleme virüsü, BR önyükleme kaydını veya MBR'nin ana önyükleme kaydını değiştirir (Şek. 2). BR veya MBR kaynak kayıtları genellikle kaybolmaz (her zaman olmasa da). Virüs onları boş disk sektörlerinden birine kopyalar.

İncir. 2. Önyükleme kaydındaki virüs

Böylece, virüs sonrası prosedürün tamamlanmasından hemen sonra kontrol alır. Daha sonra, bir kural olarak, standart algoritmaya göre çalışır. Virüs, mevcut miktarını azaltırken, RAM sonunda kendisini kopyalar. Bundan sonra, birkaç BIOS işlevini keser, bu nedenle onlara yapılan itiraz virüsün kontrolünü iletir. Enfeksiyon prosedürünün sonunda, virüs mevcut önyükleme sektörünü bilgisayarın RAM'sine yükler ve kontrolüne iletir. Daha sonra, bilgisayar her zamanki gibi yüklenir, ancak virüs zaten bellektedir ve tüm programların ve sürücülerin çalışmasını kontrol edebilir.

Kombine virüsler

Çok sık, dosya ve önyükleme virüslerinin özelliklerini birleştiren kombine virüsler vardır.

Örnek olarak, OneHalf dosya yükleme virüsü geçmişte yaygındır. MS-DOS işletim sistemiyle bilgisayara girin, bu virüs ana önyükleme kaydını enfekte eder. Bilgisayarın indirilmesi sırasında virüs, en son sektörlerden başlayarak sabit disk sektörlerini kademeli olarak şifreler. Virüs Resident Modülü bellekti olduğunda, şifreli sektörlere olan tümü erişimi kontrol eder ve bunları şifreler, böylece tüm bilgisayar yazılımı normal çalışır. OneHalf, RAM ve önyükleme sektöründen basitçe kaldırılırsa, diskin şifreli sektörlerinde kaydedilen bilgileri doğru şekilde okumak imkansız olacaktır.

Virüs sabit diskin yarısını şifreldiğinde, ekrandaki yazıyı görüntüler:

Dis bir buçuk. Devam etmek için herhangi bir tuşa basın ...

Bundan sonra, virüs, kullanıcının herhangi bir tuşa tıkladığında ve çalışmalarına devam edeceğini bekler.

OneHalf Virus, maskeleme için çeşitli mekanizmalar kullanır. Gizli bir virüsdür ve dağıtıldığında polimorfik algoritmaları kullanır. OneHalf virüsünün tespiti ve çıkarılması, tüm antivirüs programları değil, uygun fiyatlı, oldukça zor bir görevdir.

Uydu virüsleri

Bildiğiniz gibi, MS-DOS işletim sistemlerinde ve Microsoft Windows çeşitli sürümlerinde, kullanıcının yürütmede çalışabileceği üç tür dosyayı vardır. Bunlar komut veya partidir yarasa dosyaları, yürütülebilir COM ve EXE dosyalarının yanı sıra. Aynı zamanda, aynı adı taşıyan birkaç yürütülebilir dosyalar aynı adla aynı adla aynı anda olabilir, ancak farklı isim uzantısı olabilir.

Kullanıcı programa başladığında ve ardından adını işletim sisteminin sistem davetiyesine girdiğinde, genellikle dosya uzantısını belirtmez. Katalogda aynı isimde, ancak adın farklı uzantılarıyla hangi dosyanın yürütüleceği?

Bu durumda COM dosyasının başlayacağı ortaya çıktı. Geçerli dizinde veya yol değişkeninde belirtilen dizinlerde ise, yalnızca EXE ve BAT dosyaları vardır, EXE dosyası yürütülecektir.

Uydu virüsü EXE veya BAT dosyasını enfekte ettiğinde, aynı dizinde aynı ada sahip başka bir dosya oluşturur, ancak COM adı uzantısıyla. Virüs bu COM dosyasında kendini kaydeder. Bu nedenle, program başladığında, ilk önce virüs uydusunun kontrolünü alır, bu da bu programı çalıştırabilir, ancak kontrolü altında.

Toplu iş dosyalarındaki virüsler

Yarasa toplu iş dosyalarını bulaştırabilecek birkaç virüs var. Bunun için çok sofistike bir yol kullanırlar. Bat.batman virüsü örneğine bakacağız. Bir toplu iş dosyasını başlangıcında enfekte ederken, aşağıdaki metin eklenir:

@Echo off rem [...]% 0 b.com\u003e nul b.com del b.com rem [...]

Square Braketlerinde [...], işlemci talimatları veya virüs verileri olan baytın yeri şematik olarak burada gösterilir. @Echo OFF komutu, gerçekleştirilen komutların adlarının ekranını devre dışı bırakır. REM komutundan başlayan bir dize bir yorumdur ve yorumlanmamıştır.

Komut kopyası% 0 b.com\u003e nul, enfekte komut dosyasını B.COM dosyasına kopyalar. Sonra bu dosya del b.com komutundan başlatılır ve kaldırılır.

En ilginç olan, virüs tarafından oluşturulan B\u003e dosyasının, enfekte bir komut dosyası ile tek bir bayt ile çakışmasıdır. Enfekte bir BAT dosyasının ilk iki satırını bir program olarak yorumlarsanız, aslında hiçbir şey yapmayan merkezi bir işlemci komutlarından oluşacaktır. Merkezi işlemci bu komutları yerine getirir ve ardından REM Yorum deyiminden sonra kaydedilen bu virüs kodunu yürütmeye başlar. Kontrol alınmış olan virüs, işletim sistemini keser ve etkinleştirilir.

Dağıtım sürecinde virüs, veri kayıtlarını dosyalara monitörler. Dosyaya kaydedilen ilk satır @echo komutunu içerirse, virüs komut dosyasının kaydedildiğine ve enfekte olduğuna inanmaktadır.

Şifreli ve polimorfik virüsler

Keşiflemeyi zorlaştırmak için, bazı virüsler kodlarını şifreler. Virüs her yeni bir program bulaştığında, yeni bir anahtar kullanarak kendi kodunu şifreler. Sonuç olarak, böyle bir virüsün iki örneği birbirinden önemli ölçüde farklılık gösterebilir, hatta farklı bir uzunluğa sahip olabilir. Virüs kodunun şifrelenmesi, araştırmasının sürecini önemli ölçüde karmaşıklaştırır. Geleneksel programlar böyle bir virüsü sökemez.

Doğal olarak, virüs yalnızca yürütülebilir kod şifresi çözülürse çalışabilir. Enfekte bir program başlatıldığında (veya virüslü bir BR önyükleme kaydından başlar) ve virüs kontrolü alırsa, kodunu çözmelidir.

Virüs algılamasını engellemek için, sadece farklı tuşlar değil, aynı zamanda farklı şifreleme prosedürleri şifreleme için kullanılır. Bu tür virüslerin iki örneği tesadüfi kod dizisine sahiptir. Kodlarını tamamen değiştirebilecek bu tür virüsler polimorfik virüslerin adını aldı.

Virüsleri stins

Gizli virüsler bilgisayardaki varlıklarını gizlemeye çalışıyor. Bilgisayarın RAM'sinde sürekli olan bir yerleşik modülü var. Bu modül, virüslü programın başlangıcında veya önyükleme virüsüne enfekte olmuş bir diskten yüklenirken ayarlanır.

Resident Virus Modülü, temyiz başvurusunda bulunur disk alt sistemi Bilgisayar. İşletim sistemi veya başka bir program, virüslü programın dosyasını okuyunsa, virüs gerçek, londlanmamış, program dosyasını değiştirir. Bunu yapmak için virüs yerleşik modülü virüsü virüslü dosyadan geçici olarak silebilir. Dosya ile çalışmanın bitiminden sonra, tekrar enfekte olur.

Gizli virüsleri önyükleme aynı şemaya göre hareket eder. Bir program önyükleme sektöründen veri okuduğunda, gerçek önyükleme sektörü enfekte olmuş sektör yerine ikame edilir.

Gizli virüslerin gizlenmesi sadece bilgisayarın RAM'sinde bir virüs modülü varsa tetiklenir. Bilgisayar bir "temiz" ile yüklenirse, virüslü sistem disketleri değil, virüsün kontrol alma şansı yoktur ve bu nedenle gizli mekanizma çalışmaz.

Macrocksand virüsleri

Şimdiye kadar, programların yürütülebilir dosyalarında yaşayan virüslerden bahsettik ve önyükleme sektörleri diskler. Office yazılım paketinin geniş dağılımı Microsoft Office. Programlarla dağıtılmayan yeni tip virüslerin ilçe benzeri görünümüne, ancak belge dosyalarıyla.

İlk bakışta, bu imkansız görünebilir - aslında, Microsoft Word metin belgelerinde virüsleri veya Microsoft Excel elektronik tablolarında saklanacak mı?

Bununla birlikte, aslında, Microsoft Office belgeleri, Visual Basic for Applications programlama dilinde derlenen bu belgeleri işlemek için küçük programlar içerebilir. Bu, yalnızca Word ve Excel belgeleri için değil, aynı zamanda veritabanlarına ve ayrıca güç noktası sunum dosyalarına erişmek için de geçerlidir. Bu tür programlar MacroCoMand kullanılarak oluşturulur, bu nedenle ofis belgelerinde yaşayan virüsler makroSAND olarak adlandırılır.

Macrosand virüsleri nasıl uygulanır?

Belge dosyalarıyla birlikte. Kullanıcılar, disketlerle, kurumsal intranet dosya sunucularının ağ dizinleri, e-posta ve diğer kanallar aracılığıyla disklerle değiştirilir. Bilgisayarı bir Macrocomand virüsü ile enfekte etmek için, yalnızca belge dosyasını uygun ofis uygulamasında açın - ve dava bitti!

Şimdi, Macrosand virüsleri çok yaygındır, bu, Microsoft Office'in popülaritesi için önemlidir. Daha az zarar veremezler ve bazı durumlarda, yürütülebilir dosyalar ve disklerin ve disketlerin önyükleme sektörlerini bulaştıran "sıradan" virüslerden daha fazlası bile. Macrosand virüslerinin en büyük tehlikesi, bence, enfekte olmuş belgeleri değiştirebilecekleri, uzun süre fark edilmeyecekleridir.

Konuya devam ediyor:
Akıllı telefon

Minitool Güç Veri Kurtarma Serbest Sürümü, verileri kurtarmak için tasarlanmış kullanımı kolay bir programdır. Minitool Güç Veri Kurtarma ile çalışmak için ...