Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вредоносные программы

Существует класс программ, которые изначально были написаны с целью уничтожения данных на чужом компьютере, похищения чу­жой информации, несанкционированного использования чужих ре­сурсов и т. п., или же приобрели такие свойства вследствие каких- либо причин. Такие программы несут вредоносную нагрузку и соот­ветственно называются вредоносными [39].

Вредоносная программа [4] - программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

Вредоносная программа (malware - сокращение от Malicious Software (вредоносное программное обеспечение)) - это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети.

Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вы­нуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему. Сле­довательно, классифицировать вредоносные программы удобно по спо­собу проникновения, размножения и типу вредоносной нагрузки.

Все вредоносные программы в соответствии со способами распро­странения и вредоносной нагрузкой можно разделить на четыре основ­ных типа - компьютерные вирусы, черви, трояны и другие программы.

Так исторически сложилось, что термином «компьютерный вирус» часто называют любую вредоносную программу. Это обусловлено в первую очередь тем, что первые широко известные вредоносные про­граммы были именно вирусами и в течение следующих десятилетий число вирусов значительно превышало количество всех остальных вредоносных программ вместе взятых. Однако в последнее время на­метились тенденции к появлению новых, невирусных технологий, ко­торые используют вредоносные программы. При этом доля истинных вирусов в общем числе инцидентов с вредоносными программами за Последние годы значительно сократилась. На сегодняшний день вре­доносные программы - это уже большей частью именно не вирусы, хотя такие термины как «заражение вирусом», «вирусный инцидент» применяются по отношению ко всем вредоносным программам повсе­местно. Поэтому далее в этом курсе, если не оговорено иначе, под термином «вирус» будет также пониматься и вредоносная программа.



Вирусы. Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компью­тера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Жизненный цикл любого компьютерного вируса условно можно разделить на пять стадий:

1. Проникновение на чужой компьютер.

2. Активация.

3. Поиск объектов для заражения.

4. Подготовка копий.

5. Внедрение копий.

Путями проникновения вируса могут служить как мобильные но­сители, так и сетевые соединения - фактически все каналы, по кото­рым можно скопировать файл. Однако в отличие от червей вирусы не используют сетевые ресурсы - заражение вирусом возможно только в случае, если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

После проникновения следует активация вируса. Это может про­исходить несколькими путями, и в соответствии с выбранным мето­дом вирусы делятся на следующие виды:

загрузочные вирусы заражают загрузочные сектора жестких дис­ков и мобильных носителей;

файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:

классические файловые вирусы -различными способами вне­дряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или использу­ют особенности организации файловой системы;

макровирусы - написаны на внутреннем языке, так называе­мых макросах какого-либо приложения. Подавляющее большин­ство макровирусов используют макросы текстового редактора microsoft word;

скрипт-вирусы - написаны в виде скриптов для определенной командной оболочки, например, bat-файлы для DOS или VBS и JS- скрипты для Windows Scripting Host (WSH).

Дополнительным отличием вирусов от других вредоносных про­грамм служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет ра­ботать и заражать файлы на компьютере с другой установленной опе­рационной системой, например Unix. Точно так же макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.

При подготовке своих вирусных копий для маскировки от антиви­русов могут применять такие технологии как:

шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор;

метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, переста­новки местами частей кода, вставки между ними дополнительно, обычно ничего не делающих команд.

Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, ис­пользующие комбинацию двух типов маскировки.

Основные цели любого компьютерного вируса - распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Спе­циальные действия нередко оказываются вредоносными.

Черви. В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельно­му распространению с использованием сетевых каналов. Для подчер­кивания этого свойства иногда используют термин «сетевой червь».

Червь (сетевой червь) - это вредоносная программа, распростра­няющаяся по сетевым каналам и способная к самостоятельному пре­одолению систем защиты компьютерных сетей, а также к созданию и Дальнейшему распространению своих копий, не обязательно совпа­дающих с оригиналом.

Жизненный цикл червей состоит из следующих стадий:

1. Проникновение в систему.

2. Активация.

3. Поиск объектов для заражения.

4. Подготовка копий.

5. Распространение копий.

В зависимости от способа проникновения в систему черви де­лятся на типы:

сетевые черви - используют для распространения в локальные сети и Интернет;

почтовые черви - распространяются с помощью почтовых программ;

IM-черви - используют системы мгновенного обмена сообщениями;

IRC-черви - распространяются по каналам IRC;

Р2Р-черви- при помощи пиринговых файлообменных сетей.

После проникновения в компьютер червь должен активироваться, иными словами, запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя, и тех, кто его не требует. На практике это озна­чает, что бывают черви, которым необходимо, чтобы владелец компь­ютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами (например, используя ошибки в настройке или бреши в системе безопасности операционной системы). Отличительная особенность червей из первой группы - ис­пользование обманных методов, проявляющихся, например, когда по­лучатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым активируя его. В последнее время наметилась тенденция к со­вмещению этих двух технологий: такие черви наиболее опасны и час­то вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря чер­вю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны. Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это програм­мы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем, т.е. такие трояны можно рассматри­вать как дополнительную вредоносную нагрузку, но не как самостоя­тельную программу. Нередко пользователи сами загружают троян­ские программы из Интернет.

Следовательно, жизненный цикл троянов состоит всего из трех стадий:

1. Проникновение в систему.

2. Активация.

3. Выполнение вредоносных действий.

Как уже говорилось выше, проникать в систему трояны могут двумя путями: самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь са­мостоятельно копирует себе на диск (например, загружает из Интер­нет) и запускает. При этом программа действительно может быть по­лезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения в компьютер трояну необходима активация, и здесь он похож на червя: либо требует активных действий от поль­зователя, или же из-за уязвимости в программном обеспечении само-

|

стоятельно заражает систему.

Поскольку главная цель написания троянов - производство не­санкционированных действий, они классифицируются по типу вре­доносной нагрузки:

клавиатурные шпионы - постоянно находясь в оперативной па­мяти, записывают все данные, поступающие от клавиатуры, с целью

!

последующей их передачи своему автору;

похитители паролей - предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат;

утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфи­цированным компьютером. Перечень действий, которые позволяют выполнять тот или иной троян, определяется его функционально­стью, заложенной автором. Обычно это возможность скрыто загру­жать, отсылать, запускать или уничтожать файлы. Такие трояны мо­гут быть использованы как для получения конфиденциальной ин­формации, так и для запуска вирусов, уничтожения данных;

анонимные ятф-сервера и прокси-сервера - такие трояны на зара­женном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама;

утилиты дозвона - в скрытом от пользователя режиме иниции­руют подключение к платным сервисам интернет;

модификаторы настроек браузера - меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т.д.;

логические бомбы характеризуются способностью при срабатыва­нии заложенных в них условий (в конкретный день, время суток, оп­ределенное действие пользователя или команды извне) выполнять ка­кое-либо действие, например, удаление файлов.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, не нарушая при этом работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

<== предыдущая лекция | следующая лекция ==>
Криптографические методы защиты информации | Другие вредоносные программы. Кроме вирусов, червей и троянов существует еще множество дру­гих вредоносных программ, для которых нельзя привести общий кри­терий

Дата добавления: 2014-01-03; Просмотров: 700; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Читайте также:
studopedia.su - Студопедия (2013 - 2022) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.019 сек.