Выполнила ученица 8 класса
МОУ СОШ №3
Шуварикова Софья
СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ
Виды вирусов
•по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви);
•по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
•по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
•по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
•по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)
РАСПРОСТРАНЕНИЕ ВИРУСОВ
•Вирусыраспространяются,копируясвоетелоиобеспечиваяегопоследующееисполнение:внедряясебявисполняемыйкоддругихпрограмм,заменяясобойдругиепрограммы,прописываясьвавтозапускидругое.Вирусомилиегоносителемможетбытьнетолькопрограммы,содержащиемашинныйкод,ноилюбаяинформация,содержащаяавтоматическиисполняемыекоманды—например,пакетныефайлыидокументыMicrosoftWordиExcel,содержащиемакросы.Крометого,дляпроникновениянакомпьютервирусможетиспользоватьуязвимостивпопулярномпрограммномобеспечении(например,AdobePhotoshop,InternetExplorer,Outlook),длячегораспространителивнедряютеговобычныеданные(картинки,тексты,ит.д.)вместесэксплоитом,использующимуязвимость.
ВРЕД ОТ ВИРУСОВ
•создание помех работе пользователя (по ошибке, в шутку или для достижения других целей):
–вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования;
–шифрование файлов при кодовирусной атаке;
•шпионаж—похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи):
–постановка ложных ссылок, ведущих на поддельные веб-сайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдаѐт злоумышленникам свой пароль;
–прямое похищение данных, сохранѐнных на жѐстком диске пользователя;
–регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода, как пароли и номера кредитных карточек;
•использование ресурсов заражѐнного компьютера в преступных целях:
–получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером;
–выведение из строя компьютерных систем, сетей ит.п., в том числе в составе ботнета;
–сбор адресов электронной почты и распространение спама, в том числе в составе ботнета;
–использование телефонного модема для совершения дорогостоящих звонков, что влечѐт за собой значительные суммы в телефонных счетах;
•прочие виды незаконной деятельности:
–распространение других вредоносных программ (например, «троянский конь», распространяющий вирус). Троян такого типа называется Dropper;
–дезактивация антивирусов и брандмауэров.
СЕТЕВЫЕ ЧЕРВИ
• Сетевой червь —разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.
История
Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».
Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.
Механизмы распространения
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
Структура
Черви могут состоять из различных частей.
Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).
Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.
Полезная нагрузка (Payload)
Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама.