Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

 

o

70

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

к

 

o m

 

wClickТроянскиеo m

программы типа PSW, занимающиеся кражей банковских аккаунтов, аккаунтовwClick

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

программам мгновенных сообщений, а также аккаунтов к компьютерным играм, относятся

 

 

к типам Banker, IM и GameThief соответственно. В отдельный вид троянские программы типа PSW выделены в силу их многочисленности.

Ransom

Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности ис­ пользовать определенные данные. Злоумышленник обещает восстановить нормальную ра­ боту компьютера или разблокировать данные после уплаты запрашиваемой суммы.

Rootkit

Руткиты — это программы, предназначенные для сокрытия в системе определенных объек­ тов или действий. Часто основная их цель — предотвратить обнаружение вредоносных про­ грамм, чтобы увеличить время их работы на зараженном компьютере. Сам по себе руткит ничего вредоносного не делает, но в подавляющем большинстве случаев используется вре­ доносными программами для увеличения собственного времени жизни в пораженных сис­ темах из-за затрудненности своего обнаружения. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), объекты и процессы в памяти зараженного компьютера, деструктивная сетевая активность. Это стано­ вится возможным благодаря тесной интеграции руткита с операционной системой. А неко­ торые руткиты (так называемые буткиты) могут начать свою работу даже прежде, чем

загрузится операционная система. Однако, как бы ни развивался этот тип троянских про­ vkграмм,.сложныеcom/dwdwtorсовременные антивирусные программы способны обнаружить и обезвре­

дить практически все существующие разновидности руткитов.

SMS

Такие деструктивные программы отправляют с зараженного мобильного устройства тексто­ вые сообщения на платные телефонные номера с повышенным тарифом, записанные в теле самой программы.

Spy

Шпионские программы типа Spy способны скрыто наблюдать за использованием компью­ тера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений. Цель таких программ — кража паролей и прочей конфи­ денциальной информации, которая передается злоумышленнику, зачастую в открытом виде.

Прочие вредные программы

Некоторые вредные программы характеризуются тем, что не предназначены для нанесения ущерба компьютеру, на котором выполняются. К таким программам относят утилиты для отображения рекламы, рассылки спама, создания и модификации вредоносных программ, взлома паролей сайтов и т. п. Эти программы устанавливаются на компьютер самим поль­ зователем или загружаются другими вредоносными программами.

Рассмотрим три основные категории таких программ: Adware, Pomware и Riskware. Они разрабатываются легально, но в определенных случаях могут представлять опасность для пользователей компьютеров (действуя так же, как шпионское программное обеспечение).

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

ГпаваNOW!4. Вредоносные программы и защ ита о т них

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

m

 

w Adwareo

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

71NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Adware — это программы, которые предназначены для демонстрации рекламы на компью­ тере, перенаправления запросов поиска на рекламные веб-сайты и сбора маркетинговой информации о пользователе (например, какого рода сайты он посещает), чтобы реклама соответствовала его интересам. Adware-программы собирают данные с вашего согласия, поэтому не следует путать их с троянскими программами-шпионами, которые собирают информацию без вашего разрешения и ведома. Однако если Adware-программа не уведом­ ляет о сборе информации, то она считается вредоносной.

За исключением показа рекламы и сбора данных такие программы, как правило, не прояв­ ляют своего присутствия в системе. Обычно они не размещают свой значок на панели за­ дач, и в меню запуска программ они тоже отсутствуют.

Adware-программы могут попасть на ваш компьютер двумя основными путями:

с бесплатным ш и условно-бесплатным программным обеспечением — Adwareпрограммы могут входить на вполне законных основаниях в состав некоторых бесплат­ ных или условно-бесплатных программ (например, pTorrent) в качестве рекламной со­ ставляющей. Доходы от такой рекламы помогают финансировать их разработку;

через зараженные веб-сайты — к несанкционированной установке Adware-программы на ваш компьютер может привести посещение зараженного веб-сайта. При этом часто задействуются хакерские технологии— например, для проникновения на компьютер может использоваться уязвимость браузера и троянская программа, предназначенная для скрытой установки Adware. Действующие таким образом Adware-программы часто на­

vkзывают.com/dwdwtorBrowser Hijackers (от англ. Hijack — захватить).

Adware-программы зачастую не имеют процедуры удаления и, как отмечено ранее, иногда для проникновения на компьютер и незаметного запуска используют сомнительные техно­ логии. Однако поскольку Adware-программы могут присутствовать на вашем компьютере на законных основаниях, антивирусные решения не всегда способны определить степень опасности конкретной Adware-программы.

Многие бесплатные или условно-бесплатные программы после их регистрации или приоб­ ретения перестают отображать рекламу. Однако в некоторых программах используются сторонние Adware-утилиты, которые иногда остаются на компьютере пользователя и после регистрации или приобретения программы. При этом в ряде случаев удаление Adwareкомпонента может привести к нарушению функционирования основной программы.

Pornware

Pomware— это программы, отображающие на устройстве порнографический контент. Кроме программ, осознанно устанавливаемых некоторыми пользователями на свои компь­ ютеры и мобильные устройства для поиска и отображения порнографического контента, категория Pomware также включает программы, установленные на устройство без уведом­ ления пользователя со злонамеренной целью. Обычно такой целью является рекламирова­ ние платных порнографических веб-сайтов и сервисов.

Злоумышленники для установки Pomware-программ на ваш компьютер, планшет или смартфон часто используют неисправленные уязвимости, имеющиеся в популярных при­ ложениях и операционных системах. Кроме того, заражение устройств Pomware-npo- граммами возможно с помощью троянских программ, таких как Downloader и Dropper. Далее представлены некоторые примеры Pomware-программ:

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

o

72

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick

Porno-m

 

 

 

 

 

 

 

 

 

o m

 

 

Dialer— программы, дозванивающиеся до телефонных служб «для взрослых»,wClick

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

телефонные номера и/или специальный код которых сохранены в теле таких программ;

 

 

 

 

 

Porn-Downloader — такие программы загружают из Всемирной паутины на компьютер пользователя порнографические мультимедийные файлы;

Porn-Tool — программы этого типа осуществляют поиск и отображение порнографиче­ ского контента на компьютере пользователя. Например, это могут быть специальные па­ нели инструментов для веб-браузеров и проигрыватели видеороликов.

В отличие от вредоносных программ, Pomware уведомляют пользователя о совершаемых ими действиях.

Поскольку Pomware-программы могут сознательно загружаться пользователями, антиви­ русные решения не всегда могут определить, опасна ли для устройства конкретная Pomware-программа.

Riskware

К категории Riskware относят легальные программы, которые могут причинить вред ком­ пьютеру, если Используются злоумышленниками для удаления, блокирования, изменения или копирования данных, а также для нарушения работы компьютеров и сетей. В категорию Riskware входят следующие виды программ, нашедшие широкое применение в легальных целях:

♦ утилиты удаленного администрирования;

vk♦ программы.com/dwdwtor-клиенты IRC; ♦ программы дозвона;

♦ программы для загрузки файлов;

♦ программное обеспечение для мониторинга активности компьютеров;

♦ менеджеры паролей;

♦ серверные веб-службы, такие как FTP, Web, Proxy и Telnet.

При таком большом количестве легальных программ, некоторые из функций которых могут быть использованы злоумышленниками в незаконных целях, нелегко решить, какие из про­ грамм представляют угрозу. Например, программы удаленного администрирования часто используются системными администраторами и службами поддержки клиентов для диагно­ стики и устранения неполадок, возникающих на компьютерах пользователей. Однако если такая программа установлена на вашем компьютере злоумышленником (без вашего ведо­ ма), он получит к нему удаленный доступ. И тогда, полностью контролируя ваш компью­ тер, злоумышленник сможет использовать его практически в любых нужных ему целях.

Кроме того, учитывая, что Riskware-программы могут присутствовать на компьютере на законных основаниях, степень опасности той или иной Riskware-программы не всегда могут определить и антивирусы.

** *

Сейчас провести четкую грань между различными видами вредоносных программ стано­ вится все труднее. Уже никого не удивить троянскими программами, способными заражать другие программы, и вирусами, шифрующими документы и требующими деньги за ключ для их расшифровки.