-Видео

Manifest
Смотрели: 22 (0)

 -Музыка

 -Подписка по e-mail

 

 -Интересы

интернет интернет- безопасность. компьютеры




Зачем проводится DoS-атака и можно ли от неё защититься?

Воскресенье, 24 Мая 2009 г. 00:21 + в цитатник
DoS-атаки активно используются злоумышленниками для оказания давления на ресурс. Например, известны атаки на интернет-казино и онлайновые букмекерские компании. Поскольку вся деятельность такого казино происходит через интернет и каждый день простоя приносит серьезные убытки, злоумышленники угрожают владельцам DoS-атакой и требуют выплатить некоторую сумму. В случае отказа такие атаки действительно проводились. Известны случаи DoS-атак на сайты прямых конкурентов.
DoS-атака может быть организована и для оказания психологического или идеологического давления, чтобы заставить сайт изменить свой контент, который нежелателен для организатора атаки. Комментируя DoS-атаки на «Эхо Москвы» и «Коммерсант» Вебпланета пишет: «Версия о целенаправленной атаке тем более популярна, что в последнее время DDoS-атаки с политической окраской стали регулярной практикой, как например в случае c российско-эстонским первомайским скандалом или многодневной блокадой сайтов оппозиционных организаций, собиравших "Марши несогласных"».
Как это делается
Не смотря на то, что методы проведения DoS-атак хорошо известны специалистам, успешно противостоять такой атаке удается не всегда. Дело в том, что быстро и точно отделить «мусорные» запросы от легитимных крайне трудно. Принцип DoS-атак: «используй в дурных целях хороший контент» («legitimate content but bad intent»).
Наиболее часто сегодня используется распределенная атака — DDoS-атака (Distributed Denial of Service Attack). Такая атака опирается на сеть компьютеров-зомби или botnet. Компьютер (как правило, это домашняя машина, подключенная к выделенному каналу) может быть заражен троянской программой. Эта программа попадает на компьютер пользователя, чаще всего, при неосторожном обращении с электронной почтой, например, открытии вложений в письмо, или при посещении зараженного сайта, когда злоумышленник может, используя уязвимости браузера или операционной системы, установить на компьютер пользователя вредоносную программу. Такая программа может в течение долгого времени ничем деструктивным себя не проявлять. Но «троянский конь» «слушает» определенный чат и ждет команды к атаке. Компьютеры, зараженные троянскими программами и подчиняющиеся командам удаленного хозяина, и образуют botnet. Часто владелец компьютера даже не подозревает, что его машина заражена и полностью подконтрольна кому-то невидимому.
Команда к атаке отдается в чате. Хозяин пишет фразу, которая содержит адрес сайта-жертвы. Сеть зомби-машин начинает работать. Запросы идут из многих точек Сети, идут с высокой частотой, и сайт, который они атакуют, начинает задыхаться, перестает отвечать на легитимные запросы и, наконец, смолкает.
ЧИТАТЬ ДАЛЬШЕ http://icomservice.ucoz.ru/publ/2-1-0-18
 (450x278, 31Kb)

Метки:  

Компьютер детям не игрушка

Пятница, 22 Мая 2009 г. 12:04 + в цитатник
Очередной факт взрослой безолаберности. Как сообщают в интернет новостях. Трехлетняя девочка из Новой Зеландии купила на интернет-аукционе TradeMe буровую установку. Это произошло, пока ее родители мирно спали. Перед тем, как пойти вздремнуть, мать девочки Сара Квинлан сделала ставки по нескольким лотам на онлайн-аукционе TradeMe. Маленькая Пипи Квинлан, оставшись без присмотра, решила поиграть с компьютером и случайно нажала несколько кнопок на оставленной открытой странице. ......\"Я получила электронное письмо от TradeMe, в котором сообщалось, что я выиграла аукцион, и другое письмо от продавца, в котором говорилось что-то вроде \"Думаю, вам понравится эта установка\", - рассказала мать девочки о том, что произошло дальше. - Потом я перечитала письма и увидела, что она стоит 20 тысяч – кажется, я получила шок на всю жизнь\". Как выяснилось, девочка приобрела огромную землеройную машину стоимостью 20 тысяч новозеландских долларов ($12,3 тысячи). Родители девочки позвонили в офис аукциона и, объяснив, что произошло, и отменили покупку.
Скандалы связанные с итнтернет-аукционами происходят довольно часто: так, в сентябре 2008 года на eBay был продан фотоаппарат со снимками террористов.
http://icomservice.ucoz.ru/
 (699x256, 34Kb)

Метки:  

Уставший саппорт

Четверг, 21 Мая 2009 г. 17:50 + в цитатник
ВАРИАНТ НОМЕР РАЗ

Путешествуя по бескрайним просторам всемирной паутины, чего только не насмотришься и не начитаешься. Но то, что я хочу показать вам, думаю стоит внимания. Админы вообще люди весёлые. Их блоги- это что то. Думаю Вы согласитесь со мной. Итак начнём.
Вариант номер раз. Статический ip-адресс.
_____________________________________________________________________________________________________________________
Итак, как они работают. Приходят, значит, садятся в кресло. Включают процессор. Да, да, да. Процессор. Это вы включаете компьютер. Прошлый век, ха-ха. Нынче правят процессоры. Значит, процессоры включают. Включили, они зашумели - значит грузятся. Если не зашумели -это уже другая история. Дак вот. Загрузился процессор. Рабочий стол, жёлтый цветочек. На рабочем столе, помимо остального, есть в отдельном месте три ярлычка - "Банк-Клиент", "Погода", "Почта". Вооот. Два раза мышкой по ярлычку - интернет работает. Всё.
Что-что вы говорите? Яндекс? Гугл? Майлру? Это вы сейчас про что говорите? Не, это не Интеренет. Это непонятно что такое. Нету у них никаких Гулов, Индексов и Мару. Что ви нам голову морочете? "Банк-Клиент", "Погода", "Почта" - интернет, всё остальное - непонятно что такое.

Правда, на наше с вами счастье, ест продвинутые пользователи. У них есть четвёртый ярлык. Называется "Интернет". Они такают в него и работают в "Интернете". Тут надо описать более подробнее процесс работы. Обычно по этому ярлыку открывается любой поисковик, в строке поиска(!) вводится адрес сайта, после чего абонент с радостью переходит по первой ссылке на нужный ему ресурс.Иногда они удивляются, почему так много одного сайта?
Читать ещё... http://icomservice.ucoz.ru/blog/

Метки:  

YANDEX начал оповещать о заражении сайтов

Четверг, 21 Мая 2009 г. 17:45 + в цитатник
Яедекс начал оповещать веб-мастеров о том, что на страницах их сайтов обнаружен код, который может нанести ущерб посетителям. Его выполнение приводит, как правило, к заражению вирусами, присоединению компьютеров к бот-сетям, краже паролей и других личных данных.
Опасный элемент может появиться на сайте и без ведома его владельца. Проявления кода могут долгое время оставаться незамеченными. Выявить вредоносный элемент часто можно только при детальном изучении кода сайта.
\"Яндекс\" проверяет сайты на наличие в них опасных элементов, используя технологии своего партнера - компании Sophos. О том, как вредоносный код попадает на сайты и как его найти, можно прочитать в разделе «Помощь». Сразу после его удаления можно запросить перепроверку сайта. Однако, если на сайте был обнаружен такой код, необходимо не только удалить его, но и устранить проблему в системе безопасности сайта.

http://icomservice.ucoz.ru/

Метки:  

АНТИВИРУС или ЗАЩИТА?

Среда, 20 Мая 2009 г. 05:31 + в цитатник
Множество людей, на форумах, в блогах, обсуждают день и ночь вечную тему: какой антивирус лучше? Обсуждаются вопросы, связанные с антивирусными программами.
Мнения разнообразные и при всём этом, могут быть абсолютно противоположными в отношении одного и того же продукта (программы). Попутешествовав по многочисленным форумам, с полной уверенностью могу заявить, что там трудно найти объективную информацию об антивирусных средствах защиты. По этой причине, попробуем разобрать этот вопрос, подойдя к нему с другой стороны.
Так какой же антивирус лучше?
Я думаю, что вопрос изначально не корректно поставлен. Правильно дать определение, что мы подразумеваем под термином \"лучший антивирус\" и вообще задать себе вопрос, что мы хотим? Антивирусную программу? Зачем она нам? Что бы защититься? Тогда наверно правильно вопрос будет звучать следующим образом: Как защитить свой компьютер, данные, почту и так далее?
Занимаясь достаточно давно (по роду деятельности) этой темой, с полной уверенностью могу сказать, что \"ИДЕАЛЬНОЙ ЗАЩИТЫ НЕ СУЩЕСТВУЕТ\". Почему? Постараюсь объяснить. Естественное желание любого пользователя - это обезопасить себя. Отсюда возникает естественная потребность найти способ защитить свой ПК от каких либо угроз и вот тут начинается. Как правило, способ этот сводится к установке антивирусной программы и ………… На этом всё. Какую программу выбрать? Но мы выяснили, что нам не нужна программа, нам нужна защита. А вот как её обеспечить мы и постараемся с вами поговорить.

Давайте дадим определение: Что такое защита?
Я бы определил это так. Это комплекс технических решений, плюс мероприятий, направленных на минимизацию (сведению к минимуму) наших рисков от внешних и внутренних угроз.
Безусловно антивирусное программное обеспечение является необходимым элементом (инструментом) этой самой защиты. Но достаточно ли этого? Думаю -нет. Программа не гарантирует 100% вашей безопасности.
Защита- понятие достаточно широкое и на сколько риски будут или не будут минимальны, зависит от нас самих. Часто пользователи сами виноваты. Начиная от элементарной неграмотности, заканчивая таким пороком, как излишнее любопытство. Прежде чем продолжить, сделаю отступление назад, чтобы напомнить, что идеальной защиты не существует, и позволю себе процитировать Мерфи:
1 Если четыре причины возможных неприятностей заранее устранимы, то всегда найдется пятая.
2 Всякое решение плодит новые проблемы.
3 Все не так легко, как кажется.
К чему всё это? Давайте попробуем понять смысл сказанного, и связать это с нашей темой.
№ 1.
Безусловно, разработчики постоянно работают над совершенствованием своих продуктов, но не нужно забывать о том ( мы это уже проходили), что и силы по ту сторону не дремлют и постоянно находят различные лазейки и способы добраться до \"заветной цели\". По этой причине, не нужно надеяться только на антивирусную программу. Помимо этого , необходимо всегда следовать следующим обязательным правилам: программное обеспечение и это касается не только антивирусных продуктов, должно быть всегда в актуальном состоянии, то есть постоянно обновляться.
№2
От большого желания, страха или по какой то другой причине, пользователи пытаются найти идеальную программу (как правило, из интернета) с целью защитить себя, и не редко вместо программы, призванной защищать, устанавливают на свой ПК какой нибудь антивирусный модуль, не имеющий ни какого отношения к полноценным антивирусным продуктам, или что ещё хуже, программы, содержащие внутри себя вредоносный код ы. Отсюда вывод: не нужно излишне усердствовать. Прежде чем выбрать продукт, изучите тему и я уверяю Вас, вы с лёгкостью сможете принять правильное решение, какой программе лучше всего отдать предпочтение.
№3
Выбрав и установив программу, всегда помните: Идеальной защиты не существует. Вы должны быть всегда на чеку и держать ситуацию под контролем. Излишняя самоуверенность в том, что установил и забыл (как пишут некоторые разработчики) , может привести к непоправимым последствиям. Не забывайте соблюдать правила, описанные выше.
Это три основополагающих, но не всё. Теперь подведём итоги и разложим по пунктам.
Для того, что бы минимизировать ваши риски, Вам необходимо:
1. сделать правильный выбор в пользу (платной или бесплатной) антивирусной программы. При выборе программы, необходимо учитывать такие параметры как: способность программы обеспечить качественную защиту на всех уровнях в режиме реального времени. осуществлять защиту жесткого диска. Контролировать интернет-трафик, электронную почту. Иметь в своём арсенале ПРОактивную защиту основанную на принципе эвристического анализа, необходимого для своевременного выявления и нейтрализации ранее не известных вредоносных программ. Программа должна иметь способность получать (загружать) обновления для антивирусных баз и конечно же в ней должен быть такой инструмент, как межсетевой WEB экран.
2. Антивирусные базы, программное обеспечение (почта, броузеры, интернет пейджеры, дополнительные модули и даже Media- проигрыватель, должны находится всегда в актуальном (обновлённом) состоянии.
3. Умерьте своё любопытство. Не посещайте сомнительные сайты, не переходите по предложенным ссылкам, не реагируйте на кажущиеся заманчивыми предложения. Не делайте того, чего вы не планировали и без чего до этого момента обходились.
4. Настройте свои программы, такие как ICQ, QiP, Google Talk на оптимальный режим. Установите запреты на авторизацию, включите анти- спам и анти- спам- бот. Это оградит вас от ненужных посетителей, мусора и
потенциально опасных запросов.
5. Не пересылайте открытым способом (sms, icq, почта и т.д.) информацию, содержащую конфиденциальные данные (пароли, логины, номера карт и т.д.).
6. Не сохраняйте логигн и пароли при авторизации на сайтах. Периодически меняйте пароли в почте, icq и других местах регистрации. Храните важную информацию в недоступном для других месте.
7. не используйте при создании Пароля простые, короткие слова, собственное имя, дату рождения и т. д. При создании пароля, делайте его не менее 11-13 символов, при этом в пароле (многие программы, сайты позволяют это делать) используйте комбинации из букв , цифр и символов (1нYmj2#ф/bГчЯ20>[R), это повышает шансы, что пароль не будет взломан и вашу ICQ или почтовый ящик не «угонят».
6. И последнее. Периодически используйте для проверки системы своего ПК сторонние (надёжные) антивирусные программы или антивирусные модули, такие как например Dr.Web CureIt или Microsoft Windows Malicious Software Removal Tool. Не пользуйтесь программами сомнительного (мало известного) производства.

Ну вот для начала некоторые советы по безопасности. Удачи и Вам и «не болеть»!
http://icomservice.ucoz.ru/

Метки:  

В сети появился новый "Червь"

Вторник, 19 Мая 2009 г. 23:37 + в цитатник

В интернет- сети появилась новая угроза- это еще один опасный червь. За последнюю неделю вирус побил все рекорды по скорости размножения. Согласно статистике, на его счету 42% всех атак, зафиксированных в интернете на этой неделе. Всего за неделю рост активности червя составил почти 190% , при этом,
Вы только вдумайтесь, каждые 4,5 секунды вирус заражает новый сайт. Его название Gumblar, он также известен как JSRedir-R. Способ распространения червя через веб-страницы, где он прописывает свой код в самых разных скриптовых файлах на сервере. Каждый раз, когда происходит просмотр сайта, на заражённом компьютере активируется и загружается копия червя, с помощью которой злоумышленники получают полный контроль над зараженной машиной. Надо отметить, что Gumblar представляет большую опасность не только для конечных пользователей, но и для владельцев сайтов. Дело в том, что любой коммерческий ресурс, распространяющий вирусы, мгновенно теряет своих посетителей, а это в свою очередь ведет к неминуемой потере прибыли. Вот такие новости на этой неделе.

Ай Ком 2009
http://icomservice.ucoz.ru

Метки:  

5 мифов "О безопасности"

Воскресенье, 17 Мая 2009 г. 11:45 + в цитатник
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет тем, кто пишет эти самые "вирусы", легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов.
1. Компьютер может быть заражен вирусом только в результате открытия файла или зараженного сообщения электронной почты.

Несколько лет назад это было действительно так. Однако в последнее время появились вирусы, которые применяют сразу несколько способов атак. Они проникают из Интернета через слабые места различных программ, чаще всего Windows и Internet Explorer. Такие вирусы самостоятельно находят в Сети новые жертвы — тех, кто не обновил свое ПО. Например, вирус Gaobot и «черви» Korgo, Blaster и Sasser ловили свои жертвы подобным образом.
2. Для защиты компьютера достаточно установить антивирусную программу.

Для обнаружения новых вирусов антивирусной программе должны быть известны их сигнатуры, т.е. отличительные особенности, в связи с чем в ней должно быть настроено регулярное автоматическое обновление. Однако и это не гарантирует полную защиту. Если вы не будете устранять бреши в защите программ путем установки обновлений, могут проявиться даже те вирусы, которые уже были удалены ранее. И для решения других проблем безопасности, таких как попытки вторжения и программы-шпионы, одного антивируса недостаточно. Для предотвращения угроз подобного типа следует установить брандмауэр и программу, блокирующую работу программ-шпионов.
3. Можно безо всякого риска открывать сообщения электронной почты от известных адресатов.

Это не так! Большинство вирусов, распространяющихся по электронной почте, используют адресную книгу своей жертвы. В связи с этим при получении электронных сообщений следует быть вдвойне осторожными, даже если они от знакомых. А столкнувшись с электронным сообщением, призывающим удовлетворить ваше любопытство, — как в случае с вирусом Bropia, соблазнявшим эротическими картинками, или вирусом Bobax, предлагавшим фотографии смерти Саддама Хусейна, — немедленно отправляйте его в корзину!
4. Попытки вторжения угрожают только тем пользователям, у которых есть высокоскоростное соединение с Интернетом.

Те, кто работает в Интернете с использованием высокоскоростного соединения, действительно больше подвержены угрозам. Они относятся к группе риска не из-за типа соединения, а из-за времени, проводимого в Сети. Пользователи, подолгу работающие с Интернетом по модемному соединению, подвержены точно такой же опасности. Исследования, проведенные компанией Symantec еще в 2002 г., показали следующее: брандмауэр в среднем блокирует 50 попыток вторжения ежедневно.
5. На моем компьютере не хранится никакая конфиденциальная информация, поэтому он не представляет интереса для программ-шпионов.

Большинство программ-шпионов собирают не конфиденциальную информацию (такую, как номера банковских карт или пароли), а сведения о действиях и операциях пользователя в Интернете. Регистрируются названия всех посещенных веб-узлов и щелчок на каждой ссылке. Исходя из этой информации пользователю демонстрируется та реклама, которая может его заинтересовать. Такие программы-шпионы, также известные как программы показа рекламы, используют ресурсы системы и замедляют работу компьютера. Если программы были загружены с веб-узлов, предназначенных только для взрослых, то они могут показывать изображения, которые не должны видеть дети.

http://icomservice.ucoz.ru/

Кто и зачем создаёт вирусы

Воскресенье, 17 Мая 2009 г. 11:42 + в цитатник
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.

Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На подобных веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.
«Хулиганские» вирусы в последние годы становятся все менее и менее актуальными (несмотря на то что на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров) — за исключением тех случаев, когда такие вредоносные программы вызвали глобальные сетевые и почтовые эпидемии. На текущий момент доля подобных вирусов и троянских программ занимает не более 10% «материала», заносимого в антивирусные базы данных. Оставшиеся 90% гораздо более опасны, чем просто вирусы.

Став старше и опытнее, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.

Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.
Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, WWW, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т. е. посредством кражи чьего-либо логина и пароля (или нескольких логинов/паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL. В 1998 году, с распространением интернет-услуг в Европе и России, аналогичные троянские программы появляются и для других интернет-сервисов. До сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.

Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ.

«Мелкими воришками» также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов (часто — сетевых игр), использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п.
Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации DoS-атак с целью дальнейшего шантажа).

Обслуживание рекламного и спам-бизнеса — один из основных видов деятельности таких хакеров. Для рассылки спама ими создаются специализированные троянские proxy-сервера, которые затем внедряются в десятки тысяч компьютеров. Затем такая сеть «зомби-машин» поступает на черный интернет-рынок, где приобретается спамерами. Для внедрения в операционную систему и дальнейшего обновления принудительной рекламы создаются утилиты, использующие откровенно хакерские методы: незаметную инсталляцию в систему, разнообразные маскировки (чтобы затруднить удаление рекламного софта), противодействие антивирусным программам.

Вторым видом деятельности подобных вирусописателей является создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных (а если повезет — то и с корпоративных) «электронных кошельков» или с обслуживаемых через интернет банковских счетов. Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину».

Третьим видом криминальной деятельности этой группы является интернет-рэкет, т. е. организация массированной DoS-атаки на один или несколько интернет-ресурсов с последующим требованием денежного вознаграждения за прекращение атаки. Обычно под удар попадают интернет-магазины, букмекерские конторы — т. е. компании, бизнес которых напрямую зависит от работоспособности веб-сайта компании.

Вирусы, созданные этой категорией «писателей», становятся причиной многочисленных вирусных эпидемий, инициированных для массового распространения и установки описанных выше троянских компонент.
Нежелательное программное обеспечение

Системы навязывания электронной рекламы, различные «звонилки» на платные телефонные номера, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент и противодействия антивирусным программам.

Очевидно, что для решения данных задач в большинстве случаев также используется труд хакеров, поскольку перечисленные задачи практически совпадают с функционалом троянских программ различных типов.

http://icomservice.ucoz.ru/

Метки:  

Описания вредоносных программ

Воскресенье, 17 Мая 2009 г. 11:37 + в цитатник
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые Черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

* проникновения на удаленные компьютеры;
* запуска своей копии на удаленном компьютере;
* дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

* последующего запуска своего кода при каких-либо действиях пользователя;
* дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

* при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
* вирус скопировал себя на съёмный носитель или заразил файлы на нем;
* пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочее ВПО

К данной категории относятся:

* утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
* программные библиотеки, разработанные для создания вредоносного ПО;
* хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
* «злые шутки», затрудняющие работу с компьютером;
* программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
* прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

http://icomservice.ucoz.ru/

Метки:  

Дневник iCom

Воскресенье, 17 Мая 2009 г. 11:22 + в цитатник
Администрирование, ремонт, обслуживание ПК. Антивирусная защита, безопасность, профилактика. Настойка, оптимизация системы
 (475x461, 56Kb)


Поиск сообщений в iCom
Страницы: 19 ..
.. 3 2 [1] Календарь