Информационная безопасность

Сетевые черви и троянские программы. Распространение. Основные методы заражения.

Наверно многие из нас помнят эту картинку, которая не так давно ходила по "контакту":

И тем не менее она является классическим примером компьютерного вируса, а именно сетевого червя.
Итак, сетевые черви. Данный вид компьютерных вредителей делится на следующие классы:
• Email-Worm — почтовые черви
Само название данного типа червей уже говорит о том, что эти вредители распространяются по средствам электронной почты. При этом червь отсылает либо свою копию, которую вкладывает в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе.
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя, и Ваш компьютер подвергается заражению.
Почтовые черви довольно «хитрые» создания и для того, что бы заразить как можно больше компьютером применяю следующие методы:

  • рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
  • считывает адреса из адресной базы WAB;
  • сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
  • отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
• IM-Worm — черви, использующие интернет-пейджеры
Известные компьютерные черви этого типа используют единственный способ распространения — рассылку на обнаруженные контакты сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
• IRC-Worm — черви в IRC-каналах
У данного типа червей, как и у почтовых червей, существуют два способа распространения по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение). После чего и начинаются проблемы с компьютером
• Net-Worm — прочие сетевые черви
Существуют прочие способы заражения удаленных компьютеров, например:
  • копирование червя на сетевые ресурсы;
  • проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
  • проникновение в сетевые ресурсы публичного использования;
  • паразитирование на других вредоносных программах.

• P2P-Worm — черви для файлообменных сетей
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Как вывод хочется отметить, что сетевые черви, довольно коварные создания, поэтому прежде чем открыть какое – либо письмо или картинку, скачанную и инета или принесенную на флешке, следует сначала ПРОВЕРИТЬ ЕЁ АНТИВИРУСНИКОМ!!!!!! А потом уже читать, открывать и использовать

Еще один вид печально известного ПО – это троянские программы.

Первоначальное распространение «троянец» получил благодаря обыкновенной спам-рассылке, которая в последнее время все чаще используется вирусописателями для запуска во всемирную сеть своих вредоносных творений.
Опасность для пользователей представляют «троянцы», устанавливающие на зараженном компьютере прокси-серверы – специальные программы, при помощи которых злоумышленники могут рассылать спам и любые другие данные. Эти «троянцы» и сами распространяются по Интернет благодаря массовой почтовой рассылке. Если пользователь запускает зараженный файл, «троянец» незаметно загружает с удаленного Web-сервера дополнительные компоненты и устанавливает их на компьютере, чтобы потом использовать для ретрансляции спама. В качестве побочных действий он также пересылает своему «хозяину» список обнаруженных в кэш-памяти паролей.
Пути заражения
Возможны различные пути проникновения «троянца» систему.
• Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер. В момент первого запуска сервер копирует себя в какое-нибудь потаенное местечко (особой любовью у авторов «троянцев» пользуется директория c:windowssystem), прописывает себя на запуск в системном реестре. Даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Возможно также внедрение сервиса просто при открытии Web-страницы.
• Электронная почта так же является одним из способов распространения «троянцев». Это может быть как замаскированный под картинку файл *.exe, так и например, анкета (Анкета.exe), якобы от лица провайдера. Одним из излюбленных способов распространения «троянцев» является рассылка по E-mail или по ICQ писем с сообщением о недавно обнаруженном вирусе. В этом письме, как правило, предлагается разослать это сообщение всем знакомым. В любом случае, обращаться с подобными письмами следует очень осторожно. Стоит напомнить, что в почтовых программах Microsoft Outlook Express, Outlook и Netscape Messanger при получении почтового сообщения с длиной имени более 255 символов может произойти выполнение вложенного содержимого. Письма при этом даже не нужно открывать для чтения.
• Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если скачиваются:
1. любой self-extract архив, вроде zip, rar, arj и т. п. При распаковке сначала ставится «троянец», потом содержимое;
2. предложенные «друзьями по паутине» новая утилита, очередной «прикол», новый «патч» под аську и т.д. Особенно нужно быть осторожным при настойчивости благожелателя или при получении по E-mail вложенного файла от незнакомых или пользующихся сомнительной репутацией людей;
3. файлы для MS Office. Они позволяют активизировать «троянца» прямо из документа (макровирусы и «троянские кони»);
4. различные шутовские программки, «халявное» программное обеспечение, будь то игрушки, бесплатные скрин-сэйверы или трайл-версии.



 

Прикрепленный файлРазмер
Сетевые черви и троянские программы.ppt43 кб