RSS-лента

 
Новости
Пресс-релизы

Поиск по компаниям

 
Расширенный поиск
Обзоры сети

Архив публикаций

 

2005 г
2006 г
2007 г
янв фев мар апр
май июн июл авг
сен окт ноя дек

январь

Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
2008 г
2009 г
2010 г
2011 г
2012 г
2013 г
2014 г







© ICC.  Перепечатка допускается

только с разрешения .

Публикации

 

Живущие в сети

Компьютерная безопасность

Из истории компьютерных вирусов

Сегодня в Интернете можно найти карту Пентагона и научиться водить самолет. Можно онлайн выучить иностранный язык и посмотреть на другую часть земного шара с помощью веб!камеры... Но, как известно, Интернет

имеет и свою обратную сторону. На личном опыте можно легко и просто убедиться, что ничем не защищенный компьютер («чистая» ОС и никаких программных средств безопасности) за 15—20 минут активного пользования Интернетом заражается вредоносным кодом (подробней об этом см. на с. 44). И это не худший вариант. Еще из вашего компьютера могут удаленно сделать «зомби» для рассылки спама, распределенных атак на конкретные сетевые ресурсы и украсть ваши персональные данные. Достаточно вспомнить знаменитый вирус Mydoom, который «организовал» широко известную Ddos!атаку на серверы Microsoft. Еще нас подстерегает масса других опасностей: атаки методом подбора пароля, «бомбы» с часовыми механизмами, фишинг, дифейсмент, DoS-атаки, логические и почтовые «бомбы», руткиты, скамминг, сниффинг, спуфинг, трояны, фарминг, эксплойты... От одних названий рябит в глазах... При этом практически все они у нас на слуху и используются против простого смертного юзера, который смело шагает по просторам Интернета. И это далеко не весь букет «радостей» из Всемирной паутины. Сеть — это отражение нашей жизни, и в ней мы наблюдаем ту же

картину развития «отношений», что и в повседневной жизни. Что же мы видим? Вопервых, объединение киберпреступников в организованные группы. Прошли те времена, когда киберхулиганы были одинокими «энтузиастами», которые вечерами скрупулезно создавали свои опусы на ассемблере. Внушительные суммы, полученные злоумышленниками, по данным многих экспертов, многократно превосходят доходы всей антивирусной индустрии в целом. Вовторых, возрастание роли социального инжиниринга – это явление, основанное на эксплуатации человеческих слабостей. Авторы вредоносных программ находятся в постоянном поиске, изобретая все более изощренные приемы, использующие человеческий фактор, что подтверждают события в вирусной индустрии последнего времени, например, вирусы семейства

Plastix (пользователю предлагается скачать универсальный генератор пополнения скретч-карт мобильных операторов, при запуске которого компьютер заражается вредоносным кодом, выдающем на экран сообщение о необходимости перечисления 25 грн на определенный счет для разблокировки работы компьютера). Втретьих, переход от крупных всеобщих вирусных эпидемий к целенаправленным атакам. Отмечено множество атак на государственные банки, электронные торговые площадки, военные и другие организации. Вчетвертых, атаки с последующим вымогательством. Анонимность, свойственная сети Интернет, позволяет злоумышленникам использовать откровенно наглые методы шантажа. Успешно применяются троянские программы, модифицирующие данные с целью дальнейшего требования выкупа (например, вирусы семейства Encoder, которые шифруют файлы и предлагают пользователю связаться со злоумышленником по указанному адресу); И наконец, переход от создания вредоносного кода с деструктивной функцией к коду с шпионской составляющей (это повышает скрытность заражения и воздействия на атакуемую систему). Но такие коды стали появляться все реже, последнее широко известное упоминание — ожидаемая некоторыми вендорами атака 3 февраля (ее даже назвали «электронным Армагеддоном»). Чем дольше будет незамечено заражение – тем лучше для атакующего. Для этого часто применяются и руткит – технологии, эффективно маскирующие вредоносный код среди многочисленных API

операционной системы и открытых приложений. Типичный пример — Win32.HLLM. Graz (или, как его еще называют, Worm. Win32.Feebs.au, JS/Feebs.T@dr). По данным компании McAfee (www.mcafee.com), ежегодно 285 млн пользователей попадают на сайты с вредоносным содержимым (взломанные либо изначально созданные для заражения) благодаря поисковым сайтам. «Рост популярности интернетпоиска порождает новый тип опасности. С помощью поисковых систем веб-сайты, подготовленные злоумышленниками, могут навредить пользователям через установку шпионских программ, рассылку спама и другими методами, так как поисковые машины не отфильтровывают ссылки на такие сайты», —

говорится в отчете. Наибольшую опасность представляют платные спонсорские ссылки. По данным исследования, 8,5 % из них указывает на небезопасные сайты, тогда как для неспонсорских ссылок этот показатель составляет 3,1 %. Обзор, проведенный Harris Online (www.harrisonline.com) для компании Zone Labs (www.zonelabs.com), специализирующейся на разработках в области ИT-безопасности, показал, что около 94 %

американских потребителей считает Сеть потенциальной угрозой для детей. 61 % пользователей считает главной угрозой сетевых педофилов, часто посещающих чаты. 16 % опрошенных назвали в качестве главного источника опасности порносайты. И только незначительная часть (3—4 %) потребителей назвала главной опасностью сетевых жуликов и создателей вирусов. Это, к сожалению, свидетельствует о том, что пользователи явно

недооценивают опасности вирусов. А ведь именно компьютер конечного

пользователя (особенно если он находится внутри корпоративной сети) является наиболее привлекательной жертвой для сетевых злоумышленников. И причин этому несколько. Потенциально компьютер конечного пользователя — это возможный «хостзомби», который в любое время может быть вовлечен в атаку для осуществления распределенного отказа в обслуживании (distributed denial of Service, DDoS). При этом он может использоваться и для хранения краденой информации. Но наиболее важная причина — это стартовая площадка для дальнейшего более серьезного вторжения. Кстати, компьютер конечного пользователя захватить намного проще, нежели в лоб штурмовать брандмауэры

корпоративной сети. Примечательно, что жертвами захвата очень часто становятся компьютеры продвинутых пользователей Сети, например,

после посещения ими каких-либо сайтов сомнительного содержания (как то хранилищ ломаных программ, серийных номеров или регистрационных ключей). Ведь для того чтобы защитить себя, мало только осознавать потенциальную опасность, исходящую от ресурсов подобного рода. Еще как минимум нужно помнить, что индустрия зловредных программ не стоит на месте, с каждым днем возникают все более изощренные средства нападения, противостоять которым могут только адекватные технологии защиты. Ну а чем в итоге завершится эта борьба, покажет время.

Из истории компьютерных вирусов

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 году знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 году, журнал «Scientific American» опубликовал

статью Л. С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам.

версия для печати

Реклама

 

Издания и рубрики

 

© ITware 2000-2014