Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 146 сообщений
Cообщения с меткой

компьютерный вирус - Самое интересное в блогах

Следующие 30  »
виразагор

Всем. Срочно! Компьютерный вирус!

Пятница, 11 Марта 2016 г. 19:55 (ссылка)

Это цитата сообщения NIKALATA Оригинальное сообщение

Всем. Срочно!



















Срочно всем !!!



Только что получила предупреждение,пересылаю всем.



 



"НЕ ПРИНИМАТЬ НИКОГО С ИМЕНЕМ



 "ivchetoo 225" и "ivchetoo 05",





 Т.К. ЭТО ТЯЖЕЛЕЙШИЙ ВИРУС,

 КОТОРЫЙ ПОВРЕЖДАЕТ ВСЕ АППАРАТЫ !!!!



УБЕДИТЕСЬ, ЧТО ВЫ РАССКАЗАЛИ

ВСЕМ В ВАШЕМ СПИСКЕ КОНТАКТОВ,

ПОТОМУ ЧТО, ЕСЛИ ЛЮБОЙ ИЗ НИХ ПРИМЕТ

ЕГО, ЗАРАЗИТ ВАС АВТОМАТИЧЕСКИ



ДАЙТЕ ЕГО ДАЖЕ ТЕМ ЛЮДЯМ,

КОТОРЫЕ ВНЕ ВАШЕЙ ЛИНИИ



СРОЧНО!



Пожалуйста, перешлите это ПРЕДУПРЕЖДЕНИЕ ВСЕМ!

 Вы должны быть готовы в течение ближайших нескольких дней.

 Не открывайте сообщение с вложением, озаглавленным

 "Открытка" независимо от того, кто послал его вам.



Это вирус, который

открывает открытку-образ, который«cжигает» вeсь жесткий диск с

компьютера.

Этот вирус будет получен от тех, кто имеет ваш электронной адрес.

 Отправьте это на все  ваши контакты. Лучше получать это

сообщение 25 раз, чем получить  Вирус и открыть его.



Если вы получите письмо под названием "ОТКРЫТКА", хотя

оно было отправлено вам другом, не открывайте его!

Выключите компьютер

немедленно. Это худший вирус, объявленный CNN.

Oн был классифицирован Microsoft как наиболее разрушительный

вирус.

Он был обнаружен McAfee вчера, и еще нет способа его удаления.



Этот вирус просто разрушает нулевой сектор на жестком диске,

где хранится важная информации"



 












 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Портал_Солнцево

В Интернете заработал музей компьютерных вирусов

Вторник, 09 Февраля 2016 г. 20:14 (ссылка)
xn--80aalbcd2cefhq.xn--p1ai/?p=3286


Испытывая ностальгию по прошлому, люди обычно вспоминают музыку, фильмы, автомобили или хотя бы видеоигры минувших лет, но, как оказалось, есть и те, для кого

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Удав102

Эпидемия вируса АНБ распространяется по миру

Пятница, 20 Февраля 2015 г. 10:32 (ссылка)


Эпидемия вируса АНБ распространяется по миру



Специалисты «Лаборатории Касперского» обнаружили вирус, который невозможно уничтожить — бессмертный и опасный. На конференции в Мексике они представили доклад о деятельности команды хакеров «Группа уравнений», подвизающейся на этой ниве уже 15 лет. Расследование «Лаборатории Касперского», в частности, выявило изобретенный ими метод заражения вредоносным программным обеспечением жестких дисков на самом низком уровне.



Суть в том, что все «винчестеры» состоят из двух основных частей: носителя информации, на котором хранятся наши данные, и микрочипа, управляющего работой устройства. Прежде вирусы устанавливались исключительно на первую часть — магнитный диск или флеш-память, если речь идет о твердотельных накопителях.



Хакеры из «Группы уравнений» сумели применить совершенно новый принцип. Их вирус попадает непосредственно в микрочип вместе с новой прошивкой. Включенный в нее вредоносный код получает возможность записывать данные в скрытые подразделы жесткого диска. В результате ни переустановка системы, ни форматирование «винчестера» не помогут победить вирус — он благополучно запишет себя заново напрямую из микрочипа.



О масштабах скрытой угрозы говорит такой факт. По данным, предоставленным «Лабораторией Касперского», хакерская группировка научилась записывать вирус в жесткие диски 12 самых распространенных моделей основных производителей этой продукции. То есть под удар попадают именно то оборудование, которое используется в мире чаще всего.



Основная задача вируса — шпионаж. Цели же выбираются с хирургической точностью. Его устанавливают на компьютеры правительственных и военных учреждений, телекоммуникационных и энергетических компаний, банков, исследовательских центров, редакций СМИ. О том, кто заинтересован в слежке за самыми стратегически важными сферами, специалисты «Лаборатории Касперского» напрямую не говорят, однако некоторые выводы напрашиваются.



Во-первых, разработка подобного вируса занимает годы и требует миллионных инвестиций. То есть даже хорошо организованные компьютерные романтики, действующие на свой страх и риск, с такой задачей никак не справятся.



Во-вторых, стоит обратить внимание на объекты вирусных атак «Группы уравнений» и список пострадавших от действий этой группировки стран. Больше всего жертв оказалось в Иране и России. Атакованы также Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир.



Ну и в-третьих самое интересное. «Группа уравнений» имеет отношение к организаторам вирусной атаки на иранские ядерные объекты, заказанной Агентством национальной безопасности США. Теперь все становится на свои места, и делается ясно, кто щедро финансирует эту команду хакеров, рассчитывая получить результаты компьютерной слежки.



О том, что АНБ пользуется методами киберпреступников, никак не позволительными для госструктуры, особенно широко заговорили после откровений Эдварда Сноудена. Тогда он предоставил шокирующие материалы, из которых следовало, что американская нацбезопасность установила тотальную слежку за своими соотечественниками. Но этим не ограничилась. Недремлющее око американских спецслужб наблюдало за 60 странами, причем шпионило не только за гражданами и компаниями — под бдительным контролем киберразведки находились правительства 35 государств. В АНБ действуетспециальный отдел, который занимается шпионажем через компьютерные сети и прочее телекоммуникационное оборудование. Впрочем, как показывает опыт «Группы уравнений», многое отдается на аутсорс. И, надо отдать должное, компьютерная разведка, которой АНБ уделяет все больше внимания дает колоссальные результаты. Об этом свидетельствуют многочисленные скандалы, раз за разом разгорающиеся на почве американского шпионажа. Давайте вспомним лишь некоторые характерные случаи.



Слежку за гражданами собственной страны практикуют не только в США. В 2008 году через WikiLeaks стало известно, что правоохранительные органы Германии закупают разработанные баварской компанией DigiTask программы, с помощью которых, они прослушивают переговоры по скайпу подозреваемых в совершении преступлений. На самом деле ограниченная слежка за последней категорией граждан у немцев допустима, но только с разрешения суда, которое выдается на основании конкретных доказательств. Существуют и функциональные ограничения относительно программ-шпионов. Такой софт не должен предоставлять возможностей больших, чем при банальном прослушивании телефонной линии.



И вот, в 2011 году, одна из программ, используемых немецкими правоохранителями, попала в руки хакерского сообщества Chaos Computer Club. И его участники обнаружили, что открывает она куда большие возможности, чем положено законом. К примеру, с ее помощью можно удаленно включать на компьютере микрофон или веб-камеру, то есть в любой момент подглядывать и подслушивать, чем человек занимается у себя дома. Также она позволяет изучать действия пользователя: на какие сайты он заходил, кому отправлял письма, читать их содержимое. Более того, с помощью шпионской программы можно записывать на его компьютер новую информацию. Ту же детскую порнографию, например.



Для добропорядочных бюргеров, щепетильно относящихся к неприкосновенности частной жизни, открытие хакеров оказалось настоящим шоком. СМИ немедленно подняли волну шумихи, а программу окрестили «Бундестроянцем». Власти вяло отнекивались и говорили, что если бы что-то было незаконно, то виновные бы уже сидели.



Но самая изюминка этой истории заключается в том, что и здесь не обошлось без американских спецслужб. Выяснилось, что собранные «Бундестроянцем» данные хранились на сервере... в США. То есть их киберразведке становились доступны все детали частной жизни группы немецких граждан. Как они воспользовались конфиденциальной информацией, для них не предназначенной, остается только догадываться.



Еще один пример компьютерного шпионажа совсем свежий и связан он с вирусом Regin, который окрестили «антироссийским», потому что именно в нашей стране было обнаружено наибольшее число зараженных им компьютеров: 28% — почти треть попавших под атаку машин - размещены у нас.



В ноябре прошлого года специалисты в области информационной безопасности из компании Symantec обнаружили очередное шпионское ПО. Вирус Regin, запущенный еще в 2008 году, незаконно собирал секретные данные о правительствах, компаниях, исследовательских институтах и простых гражданах. Наибольшее распространение он получил в России и Саудовской Аравии. «Это, несомненно, большое государство, обладающее достаточными ресурсами», - анализируя сложный код программы-шпиона,описывал тех, кто стоит за ее разработкой эксперт Symantec Кандид Вюст.



Более конкретные подозрения высказали авторы сайта The Intercept. Они отметили, что вирус был установлен на компьютеры тех организаций, которые находились под целевым наблюдением АНБ. К тому, что вирус создан американскими спецслужбами, склоняются и специалисты «Лаборатории Касперского». Они сравнили код Regin с данными разработанного АНБ вируса Qwerty и обнаружили множество совпадений. При этом эксперты отрицают возможность копирования ввиду сложной архитектуры программ.



АНБ вошла во вкус, получая колоссальную отдачу от тотального компьютерного шпионажа и не скупится вливать в эту сферу все больше денег. Однако помимо информационной выгоды для спецслужб, такое поведение чревато негативными последствиями в иных отраслях. К примеру, свежий вирус, разработанный «Группой уравнений» может здорово ударить по американским же производителям жестких дисков. Те, разумеется, от причастности к его появлению сразу открестились, но это не отменяет того, что их продукция может быть атакована вредоносным ПО. И желающих подставить свои компьютеры под потенциальную атаку найдется не много, особенно среди корпоративных клиентов. Современные компании тщательно оберегают свои коммерческие тайны и понапрасну рисковать не станут. Так что потери производителей жестких дисков здесь вряд ли ограничатся парой долларов.



Кроме того наглая слежка за правительствами различных стран (в том числе членов Евросоюза) может оттолкнуть от Вашингтона его сторонников и еще более обострить отношения с теми государствами, с которыми у Америки и без того не все идет гладко. Упомянутый вирус Regin, к примеру, уже успелиобнаружить на компьютере помощницы канцлера Германии Ангелы Меркель. Как долго иностранные партнеры США станут терпеть подобное хамство — вопрос.



На самом деле Соединенные Штаты слишком привыкли к роли гегемона в однополярном мире. И вряд ли добровольно откажутся от этой «миссии». А действовать они привыкли нахрапом, с позиции силы, путем шантажа. Поэтому ожидать ослабления кибератак не приходится. Скорее нужно готовиться к усилению высокотехнологичной войны и появлению новых вирусов, как шпионящих, так и атакующих. И без сомнения, что главным объектом последующих нападок заокеанской нацбезопасности станет Россия — страна, которая сегодня в одиночку прямо и открыто противостоит единоличному диктату Америки.



А потому нам необходимо уделять нашей информационной безопасности серьезнейшее внимание. Многое в этом направлении уже делается. Это и закон, запрещающий хранить данные о россиянах на иностранных серверах, и отказ правительства от использования планшетов iPad из-за возможной слежки через эти устройства. Неплохо бы и вовсе вплотную заняться созданием собственных альтернатив иностранной технике. С йотафоном же получилось, почему бы не делать те же жесткие диски самим? Помимо обороны от западных кибершпионов тут в сторону импортозамещения еще один шаг, и создание высокотехнологичных рабочих мест это обеспечит.



Ну, и специалисты по компьютерной безопасности, само собой, стоят на защите нашей информации. Не случайно того же Евгения Касперского иностранная пресса уже успела записать в список самых опасных людей в мире за то, что его компания регулярно разоблачает шпионские происки западных спецслужб.

Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
DmitryBV

Знакомство с миром вирусов. Компьютерных вирусов.

Воскресенье, 12 Января 2015 г. 01:31 (ссылка)


Знакомство с миром вирусов, компьютерных вирусов



            Насколько опасны компьютерные вирусы? Вредят ли они обычным обывателям? Нужно ли защищать свой домашний компьютер? Кто и зачем пишет вирусы? Помогают ли антивирусы защитить компьютер от вредоносных программ? Где скрываются вирусы? Откуда они берутся? Как обезопасить себя?



            На эти и многие другие вопросы мы будем искать ответы. Присоединяйтесь.



Немного статистики, цифр из мира вирусов



            Для начала самые свежие данные от известной, уже не только в России, компании в сфере информационной безопасности "Лаборатория Касперского". Здесь я процитирую слова генерального директора Евгения Касперского (http://www.kaspersky.ru/about):



            "Мы здесь чтобы спасти мир."



            Итак данные.



            Что касается данных за 2014 год:



            "2014 году продукты "Лаборатории Касперского" заблокировали 6 167 233 068 вредоносных атак на компьютеры и мобильные устройства пользователей."



            А теперь просто представьте: более шести миллиардов атак.



            "По оценкам ЦРУ (CIA The World Factbook), на июль 2013 численность населения Земли составила 7 095 217 980". Цитата с сайта Википедии, они ссылаются на сайт ЦРУ. Если посмотреть свежие данные с сайта ЦРУ то цифра составит 7 174 611 584 (July 2014 est.). Проще говоря более 7 миллиардов человек составляет население Земли. (https://www.cia.gov/library/publications/the-world-factbook/geos/xx.html)



            Т.е. если просто поделить то на 17 из 20 человек по одной вредоносной атаке. А теперь уберите из  этого числа тех кто явно не пользуется компьютерами и мобильными устройствами.



            Что касается мобильных устройств: "Среднемесячное число атак с использованием мобильного вредоносного ПО выросло на порядок – с 69 000 атак в месяц в августе 2013 года до 644 000 в марте 2014 года." (https://securelist.ru/analysis/ksb/24603/kaspersky-security-bulletin-2014-razvitie-ugroz-v-2014-godu/)



            Таким образом количество атак мобильных устройств за год выросло больше чем на 900%.



            А какая операционная система считается самой безопасной среди пользователей? Продукция компании Apple Mac OS . Пожалуйста: "Заблокировано 3 693 936 попыток заражения компьютеров на платформе Mac OS X". (https://securelist.ru/analysis/ksb/24580/kaspersky-security-bulletin-2014-osnovnaya-statistika-za-2014-god/)



            И это маленький кусок данных. И только от компании "Лаборатория Касперского".



Терминология



            Теперь давайте немного разберемся с терминологией и с тем, как работают вирусы, чем же они опасны.



            Есть некоторые отличия между терминами такими как, например, вирусы, трояны, программы-шпионы, спам, фишинг.



            Вирусы



            Компьютерные вирусы - разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.



            В настоящее время не существует единой системы классификации и именования. Принято разделять вирусы:



·         по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви),



·         по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие),



·         по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы),



·         по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).



            Классификация файловых вирусов по способу заражения.



            По способу заражения файловые вирусы:



            Перезаписывающие вирусы



            Вирусы этого типа записывают себя вместо кода файла, содержащего в себе готовую к запуску на компьютере программу, не изменяя его названия. Вследствие чего программа перестает запускаться, и вместе с тем при её запуске выполняется код вируса.



            Вирусы-компаньоны



            Как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.



            Вирусы-звенья



            Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы, на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.



            Паразитические вирусы



            Паразитические вирусы - это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.



            Файловые черви



            Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.



            Давайте учтем, что это условная классификация, как уже было сказано общепринятой классификации нет. И подводя краткий итог выше написанному, можно сказать следующее:



            "Компьютерный вирус и компьютерный червь - это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети. При этом пользователь не подозревает о заражении своего компьютера. Так как каждая последующая копия вируса или компьютерного червя также способна к самовоспроизведению, заражение распространяется очень быстро. Существует очень много различных типов компьютерных вирусов и компьютерных червей, большинство которых обладают высокой способностью к разрушению." (http://www.kaspersky.ru/internet-security-center/threats/viruses-worms)



            Трояны



            Отдельно стоит группа программ, которые называют Троянами.



            Троянские программы - это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать:



·         удаление данных;



·         блокирование данных;



·         изменение данных;



·         копирование данных;



·         замедление работы компьютеров и компьютерных сетей.



            В отличие от компьютерных вирусов и червей троянские программы неспособны к самовоспроизведению.



            Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.



                Руткиты 



            Руткиты - это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.



                Банковские троянцы 



            Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.



                DDoS-троянцы 



            Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании. Также называют просто "DDoS атака". По этому типу можно найти много информации в интернете, к примеру даже в Википедии https://ru.wikipedia.org/wiki/DoS-атака



                Trojan-Downloader 



            Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.



                Trojan-Dropper 



            Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.



                Trojan-FakeAV 



            Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.



                Игровые троянцы 



            Программы этого типа крадут информацию об учетных записях участников сетевых игр.



                IM-троянцы 



            Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.



                Trojan-Ransom 



            Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.



                SMS-троянцы 



            Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.



                Шпионские программы 



            Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.



                Trojan-Mailfinder 



            Такие программы способны собирать на вашем компьютере адреса электронной почты.



                Бэкдоры 



            Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.



            Также встречаются другие виды троянских программ.



            Ботнет.



            Слово Botnet (ботнет) образовано от слов «robot» (робот) и «network» (сеть). Киберпреступники используют специальные троянские программы, чтобы обойти систему защиты компьютеров, получить контроль над ними и объединить их в единую сеть (ботнет), которой можно управлять удаленно.



            Часто киберпреступники стремятся заразить вредоносными программами и взять под контроль тысячи, десятки тысяч и даже миллионы компьютеров и таким образом свободно управлять большой зомби-сетью. Такие сети можно использовать для осуществления атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS), крупномасштабных кампаний порассылке спама и других типов кибератак.



            В некоторых случаях киберпреступники создают большую сеть зомби-компьютеров, а затем продают доступ к этой зомби-сети другим преступникам или сдают ее в аренду. Спамеры арендуют или приобретают такие сети для проведения крупномасштабных кампаний по распространению спама.



Спам и фишинг



            Спам - это электронный эквивалент бумажной рекламы, которую бросают в ваш почтовый ящик. Однако спам не просто надоедает и раздражает. Он опасен, особенно если является частью фишинга.



            Спам в огромных количествах рассылается по электронной почте спамерами и киберпреступниками, цель которых:



выудить деньги у некоторого количества получателей, ответивших на сообщение;



провести фишинговую атаку, чтобы обманным путем получить пароли, номера кредитных карт, банковские учетные данные и т.д.;



распространить вредоносный код на компьютерах получателей.



            Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.



Программы шпионы.



            Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.



 



            Вирусы, черви, трояны, спам, фишинг, программы шпионы, ботнет - всего много и со всем этим сразу не разобраться. Или разобраться? Угроз много, а как с ними со всеми справиться? Есть много программ хороших и не очень, платных и бесплатных, надежных, качественных и тех, которые пропускают всякую вредину, словно дырявое сито, но об этом как-нибудь в другой раз. С какими-то из выше упомянутых программ вы уже возможно сталкивались, а о большинстве и знать не знали. Или наоборот? И хоть говорят, что знание сила, что предупрежденный вооружен - никто и ничто не может гарантировать 100% безопасности. Ведь как известно, сначала появляется вирус и уже затем ищут противовирусный препарат.



Немного истории.



            ARPANET (от англ. Advanced Research Projects Agency Network) — компьютерная сеть, созданная в1969 году в США Агентством Министерства обороны США по перспективным исследованиям (DARPA) и явившаяся прототипом сети Интернет. 1 января 1983 года она стала первой в мире сетью, перешедшей на маршрутизацию пакетов данных. В качестве маршрутизируемого протокола использовался TCP/IP, который и по сей день является основным протоколом передачи данных в сети Интернет. ARPANET прекратила своё существование в июне 1990 года.



Червь Морриса.



            "Это произошло 2 ноября 1988 года около 8 часов вечера. В течение нескольких часов и в следующее утро, по оценкам экспертов, 10% всех машин, подключенных к сети Интернет, зависли, оказавшись зараженными несколькими копиями таинственной программы." (http://mashable.com/2013/11/01/morris-worm/)



            Создатель первого сетевого червя Роберт Моррис младший, сын ученого в области компьютерных наук, Роберта Морриса старшего, который, кстати, занимал на тот момент пост главного научного сотрудника Национального центра компьютерной безопасности США, подразделения агентства национальной безопасности (NSA).



            Моррис младший поступил в Гарвардский Университет, а потом продолжал учиться в аспирантуре Корнельского. В течение первого года его пребывания там, он разработал компьютерного червя, который нарушил работу многих компьютеров. За этот его посадили на судебную скамью спустя год.



            Из-за эпидемии, поразившей около шести тысяч узлов ARPANET, все схватились за голову. В институт Беркли со всей страны были приглашены лучшие специалисты по компьютерной безопасности того времени для нейтрализации последствий действия вируса. Анализ дизассемблированного кода программы не выявил ни логических бомб, ни каких-либо деструктивных функций.



            Ущерб от червя Морриса был оценён примерно в 100 миллионов долларов. Эта сумма по сегодняшним меркам это немаленькая, а уж в то время, когда число интернет-узлов измерялось даже не сотнями тысяч, это была очень высокая цифра.



            Сам Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всём сознаться.



            На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трём годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.



            Червь не задумывался как деструктивный, но, вопреки расчётам создателя, он буквально наводнил собой весь сетевой трафик ARPANET.



            При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию, дабы обезопаситься от уловки с поддельной копией, внесённой системными администраторами. С определённой периодичностью программа так или иначе перезаписывала свою копию. Слишком маленькое число, заданное Робертом для описания периодичности, и послужило причиной первой в мире эпидемии сетевого червя.



            Незначительная логическая ошибка в коде программы привела к разрушительным последствиям. Компьютеры многократно заражались червём, и каждый дополнительный экземпляр замедлял работу компьютера до состояния отказа от обслуживания, подчистую исчерпывая ресурсы компьютера.



            Червь использовал давно известные уязвимости в почтовом сервере подбором паролей по словарю. Словарь был небольшой — всего лишь несколько сотен ключевых слов (около 400), но если учесть, что в конце 1980-x о компьютерной безопасности мало кто задумывался, и имя учётной записи (обычно реальное имя пользователя) часто совпадало с паролем, то этого было достаточно.



            Червь Морриса читал файл, содержащий в текстовом формате список пользовательских учётных записей (аккаунтов), пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя (и оно же с буквами в обратном порядке), а также список из 400 наиболее популярных слов, из выше упомянутого словаря.



            Червь использовал также маскировку, дабы скрыть своё присутствие в компьютере.



            Есть ещё две интересные статьи про Моррисов червь, если интересно почитайте:



            http://habrahabr.ru/post/160337/



            http://mashable.com/2013/11/01/morris-worm/ (перевод: http://cameralabs.org/4417-pervyj-kompyuternyj-virus-v-internete-cherv-morrisa)



 



            Мы рассмотрели с вами малую часть того, что сейчас являет собой огромный мир компьютерных вирусов. И если первый вирусный червь поразил относительно небольшое количество компьютеров, современные вирусы имеют куда большие масштабы действия. И вместе с ростом территориальным, географическим идет рост риска и угроз, возможности современных технологий вряд ли уже ограничены фантазией и выходят далеко за её пределы. И если вирус появляется прежде, чем антидот к нему, то как защитить себя? Главная защита - это ваша внимательность, критичность, аккуратность.



                Спасибо за внимание!



 



            В следующих статьях мы постараемся разобраться в следующем: "Откуда берутся вирусы и другие вредные программы? Кто пишет вирусы и для чего? Как вирусы попадают в компьютер? Какого настоящее положение вещей? На сколько развилась угроза от вредоносных программ?" Ответы, возможно, будут не столь очевидны, как может показаться на первый взгляд.



 



                При создании статьи использовались материалы:



            http://mind-control.wikia.com/wiki/Контроль_Разума



            http://www.kv.by/



            http://www.kaspersky.ru/



            http://www.kaspersky.ru/internet-security-center/



            https://ru.wikipedia.org/



            http://habrahabr.ru/



            http://drweb.ru/



            http://cameralabs.org/


Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
makenews

В игре «крестики-нолики» для гаджетов с Android спрятан программа-шпион

Понедельник, 13 Октября 2014 г. 09:29 (ссылка)
newsmake.net/news/v-igre-kr...mma-shpion



Программа шпион



«Лаборатория Касперского» обнаружила, что игра «крестики-нолики» для гаджетов под управлением ОС Android в своем коде содержит программу-шпион с широким набором функций. Далее …


Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Aliziya

Что такое компьютерный вирус? А.Сухов

Вторник, 12 Августа 2014 г. 21:25 (ссылка)



Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Мих-Мих

О взломе Tesla Model S. Компьютерные вирусы, теперь и в машинах.

Понедельник, 21 Июля 2014 г. 23:49 (ссылка)


Знакомый как-то хвастался своей новой машиной. Заглянул к нему в салон, там как на борту самолета: датчики, табло с цифрами. Очень все компьютеризировано. На лобовое стекло транслируется текущая скорость. Бортовой компьютер следит за машиной в целом, проводит диагностику. Круто! Тогда я в шутку спросил: «Не боишься, что там глюкнет чего-нибудь и компьютер восстанет против своего владельца?». Он посмеялся, сказав, что функции дублируются с ручного управления, да и справится, если начнется бунт. А такая автоматизация очень удобна и полезна. Ему как водителю виднее. Хотя открывать стекло, крутя ручкой, как в Жигулях, мне доставляет особо удовольствие. Посмеялись мы тогда немного, потом он меня подвез, и как-то разговор позабылся. И вдруг сегодня читаю в новостной ленте, что китайские хакеры смогли заразить вирусом программную «начинку» электромобиля Tesla Model S. Начинка была разработана на базе Linux, что вполне понятно, открытая архитектура и исходные коды. Открытость имеет и оборотную сторону. Код можно просмотреть, проанализировать и выявить уязвимости. Что по всей видимости и сделали сотрудники китайской компании Oihoo. В результате внедрения вредоносного ПО, был получен удаленный несанкционированный доступ к системе управления. Под контроль «злоумышленников» оказались дверные замки, приборы освещения, система звуковых сигналов, причём прямо во время движения. Интуиция подсказывает, что это не весь список. Зачем же лишний раз пугать людей, тем более среди них есть и потенциальные покупатели? Одно дело фара замигает или гудок прозвучит не по воле водителя. С такими побочными явлениями люди бы смирились ради обладания престижного электромобиля. Другое дело, если руль перестанет слушаться, машина вдруг сама поедет или остановится. Тут не до престижа, жизнь дороже. Наверняка уязвимость уже прикрыли, иначе бы не писали на весь мир. Однако новость открывает новую веху в истории информационной безопасности. Теперь люди задумаются об антивирусном ПО уже не только для ПЭВМом и планшетов, но и машин. Если кто-то скептически к этому относится, то вспомните, кому в голову пришло бы лет десять назад ставить антивирус на телефон? Сейчас уже защитное ПО на телефоне воспринимается как норма. Тем более, что по данной проблематике уже есть публикации. Например, статья исследователя в сфере безопасности Нитеши Дханжани «Беглая оценка безопасности Tesla Model S. Мы не можем защитить такие автомобили, как защищаем рабочие станции» (Nitesh Dhanjani «Cursory security evaluation of the tesla model s. We can’t protect cars like we protect our workstations). Думаю, не за горами тот день, когда Касперский, Нортон, Доктор Веб и другие крупные производители заявят о выходе специализированных программ. Первыми же скорей всего будут те же китайцы, не зря Oihoo специализируется как раз на антивирусном ПО,



Ссылка на статью



http://www.dhanjani.com/docs/Tesla%20Model%20S%20P85+%20Security%20Evaluation.pdf



ссылка на новость



http://motor.ru/news/2014/07/18/hacked/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Stas_Stranger

habrahabr: "Социальные бот-сети"

Пятница, 09 Мая 2014 г. 12:21 (ссылка)


В последние несколько лет регулярно появлялись статьи о роли социальных интернет-сервисов в так называемых революциях, то и дело вспыхивающих в разных уголках третьего мира (среди них особо выделяется одна, рассказывающая о применении таких технологий как Tor, OpenGSM, mesh networking [1]).



"Именно конкретные люди — «IT-специалисты» и «цифровые активисты» — призваны стать тем американским тараном, который, по замыслу обамовской администрации, способен эффективнее, нежели крылатые ракеты, пробивать защитные редуты недружественных Америке государств. Эти люди держатся на особом счету, с ними встречаются, им помогают, их финансируют, о них заботятся. Однако методы решения вопросов в обоих случаях, разумеется, различны." [1]



Как правило, дальше констатации факта их использования дело не шло. Но в этой статье, с помощью Википедии и здравого смысла, попытаемся копнуть чуть глубже и увидим удивительную схожесть между DDoS-атакой и «твиттер-революциями», а также способы противодействия им.



Читать далее...
Комментарии (2)КомментироватьВ цитатник или сообщество
Pekshin

Первый массовый компьютерный вирус и история его успеха

Понедельник, 31 Марта 2014 г. 23:38 (ссылка)



На сегодняшний день в интернете словом «вирус» уже можно попугать только старшее поколение людей. Разумеется, есть мощные и сложные программы, которые взламывают защищенные базы данных, выводят из строя целые корпоративные сети и сливают гигабайты конфиденциальной информации.


Однако чаще всего они проникают на домашние компьютеры, когда кто-то нажмет на ссылку «вы миллионный пользователь, выиграли миллиард», решит увеличить пресс, мышцы или другие части тела за 7 дней или просто лазит по сомнительным сайтам.


Сложно представить сейчас,  но на самой заре интернета, тогда еще ARPANETа,  в США, т.е. сети для ученых и военных, уже были свои вирусы. 22-летний неприметный аспирант Роберт Моррис написал своего знаменитого «червя» в далеком сейчас 1988 году, и как он утверждает сегодня, если бы он был помощнее, как знать, возможно интернета и не было бы.




Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<компьютерный вирус - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda