Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Telephone / Fax: +38 (044) 486 94 34
Mobile : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

12 февраля 2008

Worms. Хордовые в новой роли.

«Піду я у садочок – наїмся червячків…»
Верка.

Веселая песня известного артиста эстрады в современном сетевом окружении имеет не такой уж бесшабашный смысл… Действительно, какую опасность может представлять для персонального компьютера невинное хордовое создание? Самую непосредственную…

Сетевой червь (i-worm) — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной самодостаточной программой.

Черви, как правило, используют различные механизмы распространения (векторы). Отдельная категория i-worms требует определенного действия пользователя для активации и распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другая категория распространяться автономно, выбирая и атакуя компьютеры в полностью автономном режиме. Все чаще встречаются черви с полным набором различных векторов распространения, стратегий выбора атакуемой жертвы, и даже эксплойтов под различные операционные системы.

Черви, как показывает структурный анализ, чаще всего состоят из отдельных частей. В основном выделяют так называемые ОЗУ–резидентные черви, которые могут инфицировать систему и находиться в ОЗУ, при этом не используя жесткие диски. Такая напасть обезвреживается банальным перезапуском компьютера (и, соответственно, сбросом ОЗУ). Черви, как таковые, состоят из «инфекционной» части (шелл–кода) и небольшой полезной нагрузки (непосредственно тело червя), которая размещается целиком в ОЗУ. Отличительная особенность таких угроз заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют свой код на HDD и принимают меры для последующего запуска этого кода (как пример - прописывание соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких i-worms (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и самораспространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки) или другие разрушительные и противоправные действия.

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно неопытный пользователь–жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.
Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения (переполнение буфера). Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве, в том числе изменении дизайна веб-страниц, «deface», заранее запрограммированной DoS-атаке с компьютеров жертв на отдельный веб-сервер, или backdoors для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные предыдущим червем.

Для эффективной защиты вашего ПК компания «Инфобезпека» рекомендует проверенные временем решения по информационной безопасности ведущих производителей – продукты компаний SOFTWIN (BitDefender), «Лаборатория Касперского» и McAfee, стабильно входящие в пятерку надежных решений по результатам тестов признанных компаний и авторитетных изданий (сертифицирован ICSA Labs, Virus Bulletin и Checkmark).



Публикации по теме

29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Worms. Хордовые в новой роли.
30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Worms. Хордовые в новой роли.
25 февраля 2011 Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
24 февраля 2011 Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM