Trojans, worms

12
Кизько Б.А. ноябрь 2013

Transcript of Trojans, worms

Page 1: Trojans, worms

Кизько Б.А. ноябрь 2013

Page 2: Trojans, worms

ВПО – программа, которая загружается без уведомления пользователя, выполняется без его разрешения и преследует цели создателя.

Виды:1. Компьютерные вирусы (КВ).2. Троянские кони (ТК).3. Потайные ходы (ПХ).4. Сетевые черви (СЧ).5. Rootkits (РК).6. Средства удаленных атак (СУА).7. Потенциально опасные программы (ПОП) – adware,

riskware, spam...

Page 3: Trojans, worms

Несанкционированное:уничтожение, блокирование, модификация, копирование информации.

Нарушение работы ЭВМ, систем ЭВМ или их сети.

Page 4: Trojans, worms

Конспект Книги на русском языкеПлатонов В.В. Программно-аппаратные средства защиты

информации /В.В. Платонов. – Москва: Издательский центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)

Книги на английском языке Основные сайты по безопасности Интернет

Page 5: Trojans, worms

Malware:

Virus – 16.02%Trojan – 68.34%Adware – 2.58% Worm – 11.69%Others – 1.37%

Page 6: Trojans, worms

«Timeo Danaos Et Dona Ferentes» (Вергилий, «Энеида»)

Page 7: Trojans, worms

Лидирующее положение среди ВПОПсевдоопределения: ТК – программа, содержащая помимо объявленной функции, как правило, вредоносную функцию.

Программная закладка – троянский конь, введенный разработчиком программы.

Примеры программных закладок:MS Excel, Word разных лет выпуска

Page 8: Trojans, worms

Лидирующее положение среди ВПО

80е годы XX в. – FidoNet Bulletin Boards1985 г. – появление «Dirty Dozen» («Грязная дюжина») – список вредоносных программ

1987 г. – 166 имён в «Dirty Dozen»

Page 9: Trojans, worms

Элементы жизненного цикла

1. Попадание на компьютер-жертву.2 . Обеспечение выживаемости на компьютере-жертве (маскировка от обнаружения)3. Выполнение спец. функций (полезная нагрузка)

Page 10: Trojans, worms

1. Попадание на компьютер-жертву:1) приход письма с вложением;2) запуск троянизированной программы;3) скачивание файлов из Сети по запросу;4) установка другим видом ВПО;5) скачивание и запуск файла без запроса пользователя (использование уязвимости ОС)

Применение «конвертов». Wrapper tools: Good.exe + Bad.exe = Good.exe*

Функция уведомления «хозяина» о троянизировании жертвы

Page 11: Trojans, worms

2. МаскировкаДлинные имена файлов«Test1.txt .exe»

Использование имён инсталированных программ: iexplore, notepad, calc, …Использование спец. имён ОС

Диспетчер задач Win: csrss.exe, services.exe, smss.exe, winlogon.exeРуткит-технологии

Page 12: Trojans, worms

3. Полезная нагрузка1) Сбор и накопление информации (имена, пароли, …) кейлоггер или др.2) Выполнение атаки (средство УСА) или спам-рассылки по команде3) Установка backdoor4) Использование ресурсов компьютера5) Загрузка других вредоносных программ6) Увеличение посещаемости сайтов, привлечение потенциальных жертв7) Архивная бомба (шифрование каталогов и требование выкупа)8) Обновление ВПО