Trojans, worms
Transcript of Trojans, worms
Кизько Б.А. ноябрь 2013
ВПО – программа, которая загружается без уведомления пользователя, выполняется без его разрешения и преследует цели создателя.
Виды:1. Компьютерные вирусы (КВ).2. Троянские кони (ТК).3. Потайные ходы (ПХ).4. Сетевые черви (СЧ).5. Rootkits (РК).6. Средства удаленных атак (СУА).7. Потенциально опасные программы (ПОП) – adware,
riskware, spam...
Несанкционированное:уничтожение, блокирование, модификация, копирование информации.
Нарушение работы ЭВМ, систем ЭВМ или их сети.
Конспект Книги на русском языкеПлатонов В.В. Программно-аппаратные средства защиты
информации /В.В. Платонов. – Москва: Издательский центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)
Книги на английском языке Основные сайты по безопасности Интернет
Malware:
Virus – 16.02%Trojan – 68.34%Adware – 2.58% Worm – 11.69%Others – 1.37%
«Timeo Danaos Et Dona Ferentes» (Вергилий, «Энеида»)
Лидирующее положение среди ВПОПсевдоопределения: ТК – программа, содержащая помимо объявленной функции, как правило, вредоносную функцию.
Программная закладка – троянский конь, введенный разработчиком программы.
Примеры программных закладок:MS Excel, Word разных лет выпуска
Лидирующее положение среди ВПО
80е годы XX в. – FidoNet Bulletin Boards1985 г. – появление «Dirty Dozen» («Грязная дюжина») – список вредоносных программ
1987 г. – 166 имён в «Dirty Dozen»
Элементы жизненного цикла
1. Попадание на компьютер-жертву.2 . Обеспечение выживаемости на компьютере-жертве (маскировка от обнаружения)3. Выполнение спец. функций (полезная нагрузка)
1. Попадание на компьютер-жертву:1) приход письма с вложением;2) запуск троянизированной программы;3) скачивание файлов из Сети по запросу;4) установка другим видом ВПО;5) скачивание и запуск файла без запроса пользователя (использование уязвимости ОС)
Применение «конвертов». Wrapper tools: Good.exe + Bad.exe = Good.exe*
Функция уведомления «хозяина» о троянизировании жертвы
2. МаскировкаДлинные имена файлов«Test1.txt .exe»
Использование имён инсталированных программ: iexplore, notepad, calc, …Использование спец. имён ОС
Диспетчер задач Win: csrss.exe, services.exe, smss.exe, winlogon.exeРуткит-технологии
3. Полезная нагрузка1) Сбор и накопление информации (имена, пароли, …) кейлоггер или др.2) Выполнение атаки (средство УСА) или спам-рассылки по команде3) Установка backdoor4) Использование ресурсов компьютера5) Загрузка других вредоносных программ6) Увеличение посещаемости сайтов, привлечение потенциальных жертв7) Архивная бомба (шифрование каталогов и требование выкупа)8) Обновление ВПО