Механизмы распространения




Выполнила ученица 8 класса

МОУ СОШ №3

Шуварикова Софья

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ

 

Виды вирусов

 

•по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви);

 

•по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

 

•по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

 

•по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

 

•по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)

РАСПРОСТРАНЕНИЕ ВИРУСОВ

•Вирусыраспространяются,копируясвоетелоиобеспечиваяегопоследующееисполнение:внедряясебявисполняемыйкоддругихпрограмм,заменяясобойдругиепрограммы,прописываясьвавтозапускидругое.Вирусомилиегоносителемможетбытьнетолькопрограммы,содержащиемашинныйкод,ноилюбаяинформация,содержащаяавтоматическиисполняемыекоманды—например,пакетныефайлыидокументыMicrosoftWordиExcel,содержащиемакросы.Крометого,дляпроникновениянакомпьютервирусможетиспользоватьуязвимостивпопулярномпрограммномобеспечении(например,AdobePhotoshop,InternetExplorer,Outlook),длячегораспространителивнедряютеговобычныеданные(картинки,тексты,ит.д.)вместесэксплоитом,использующимуязвимость.

ВРЕД ОТ ВИРУСОВ

 

•создание помех работе пользователя (по ошибке, в шутку или для достижения других целей):

 

–вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования;

 

–шифрование файлов при кодовирусной атаке;

 

•шпионаж—похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи):

 

–постановка ложных ссылок, ведущих на поддельные веб-сайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдаѐт злоумышленникам свой пароль;

 

–прямое похищение данных, сохранѐнных на жѐстком диске пользователя;

 

–регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода, как пароли и номера кредитных карточек;

 

•использование ресурсов заражѐнного компьютера в преступных целях:

 

–получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером;

 

–выведение из строя компьютерных систем, сетей ит.п., в том числе в составе ботнета;

 

–сбор адресов электронной почты и распространение спама, в том числе в составе ботнета;

 

–использование телефонного модема для совершения дорогостоящих звонков, что влечѐт за собой значительные суммы в телефонных счетах;

 

•прочие виды незаконной деятельности:

 

–распространение других вредоносных программ (например, «троянский конь», распространяющий вирус). Троян такого типа называется Dropper;

 

–дезактивация антивирусов и брандмауэров.

СЕТЕВЫЕ ЧЕРВИ

 

Сетевой червь —разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.

История

Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.

Механизмы распространения

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.

Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

Полезная нагрузка (Payload)

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2021-04-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: