Кибербезопасность в современном обществе

   

 Муниципальное казённое общеобразовательное учреждение

"Шайковская средняя общеобразовательная школа №1"

   

Кибербезопасность в современном обществе

 

Вредоносные программы

Виды вредоносных программ:

1. Сетевой червь

2. Вирусы-вымогатели

3. Троянская программа

4. Кейлогеры

5. Шпионское ПО

 


Сетевой червь


Определение
Сетевой червь - это тип вредоносных программ, который способен распространяться по локальной сети и Интернету, создавая свои копии. В отличие от файловых вирусов сетевые черви способны использовать для распространения сетевые протоколы и сетевые устройства. 
Механизмы распространения
Все механизмы («векторы атаки») распространения червей делятся на две большие группы: Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Червь Морриса использовал известные на тот момент уязвимости в программном обеспечении, а именно в почтовом сервере sendmail, сервисе finger и подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. 
История
Ранние эксперименты по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало-Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин «червь» возник под влиянием научно-фантастических романов «Когда ХАРЛИ исполнился год» Дэвида Герролда (1972), в котором были описаны червеподобные программы, и «На ударной волне» (англ.) Джона Браннера (1975), где вводится сам термин. Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный в 1988 г. Робертом Моррисом-младшим, который был в то время студентом Корнеллского Университета. Распространение червя началось 2 ноября, после чего червь быстро заразил примерно 6200 компьютеров (это около 10 % всех компьютеров, подключённых в то время к Интернету). 
Структура
Черви могут состоять из различных частей. Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик, как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы по локальной сети, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (к примеру, DoS-атаки). Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.



Вирусы-вымогатели


Определение
Вирус-вымогатель – вид вредоносных программ, которые своими действиями мешают правильному функционированию компьютера, и требуют денег за то, чтобы вернуть доступ к информации. Вирус-вымогатель – пожалуй, один из самых простых в написании вид вредоносных программ. Этим обусловлено их широкое распространение. Хотя есть и более качественно написанные вымогатели, а некоторые из них даже обладают технической поддержкой. В ирусы-вымогатели начали заражать пользователей персональных компьютеров с мая 2005 года. Известны следующие экземпляры: Krotten, Cryzip, MayArchive. Наиболее известен вирус Gpcode и его варианты Gpcode.a, Gpcode.aс, Gpcode.ag, Gpcode.ak. Последний примечателен тем, что использует для шифрования файлов алгоритм RSA с 1024-битным ключом. В марте 2013 года специалистами компании Dr. Web обнаружен шифровальщик ArchiveLock, атаковавший пользователей Испании и Франции, который для выполнения вредоносных действий по шифрованию файлов использует легальный архиватор WinRAR, а затем после шифрования безвозвратно удаляет оригинальные файлы утилитой Sysinternals SDelete. О масштабах возникшего криминального бизнеса говорит следующий факт. В конце 2013 года шифровальщик CryptoLocker использовал платёжную систему Bitcoin для получения выкупа. В декабре 2013 года ZDNet провёл, основываясь на доступности информации о транзакциях Bitcoin, оценку переводов средств от заражённых пользователей за период с 15 октября по 18 декабря. Только к окончанию этого периода операторам CryptoLocker удалось собрать около 27 миллионов долларов США по актуальной в то время цене биткойнов. 
Классификация
Вымогатели делят на три типа по принципу их работы:

Помеха работе с ПК

Помеха работе с браузерами

Шифрование данных в системе

Помеха работе с устройством. Такие программы частично или полностью делают невозможной работу с компьютером жертвы. Пример такого софта – WinLocker. Именно этот типов вымогателей самый распространённый в связи с простотой написания таких программ.
Помеха работе с браузером. Такие программы мешают работе с интернет-браузерами, перекрывая основное поле работы рекламным баннером, например. Или запугивают пользователей тем, что они якобы совершили противозаконные действия. Так или иначе, они вымогают деньги за разблокировку. Распространяется вирус-вымогатель (ransomware) так же, как и любой другой вирус: с помощью спам-рассылки, при физическом контакте хакера с компьютером жертвы, при скачивании зараженных файлов и т.д.
Шифрование данных в системе. Такие программы зашифровывают файлы в локальной файловой системе жертвы и требуют оплаты за предоставления ключа-расшифровщика, или программы-декриптора.

 

Внешний вид вируса-вымогателя Petya


 

Троянская программа


Определение
Троянская вирусная прогрaмма (также — троян, троянский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации банковских карт и т.д. и её передачу злоумышленнику, её использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли. 
Особенности
Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии. Большая часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. 
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).



Кейлоггер


Определение
Кейлогер, кейлоггер (англ. keylogger, правильно читается «ки-логгер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т. д. 
Классификация
По методу применения
Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности. 
Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы. 
Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции. 
По включению в сигнатурные базы 
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов. Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:

      кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
      кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
      кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
      коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
      кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полченной информации в сеть Интернет.

 


 

Шпионские программы


Определение 
Шпионские программы - один из самых распространённых видов нежелательного программного обеспечения, предназначенный для несанкционированного сбора данных с пользовательского устройства. Обусловлена такая популярность простотой данных программ и их востребованностью. Многие шпионские программы могут быть легальными и даже распространяться в официальных магазинах приложений. Они используются, например, для сбора данных о местоположении устройства, посещаемых сайтах, конфигурации компьютера, используемом программном обеспечении, вводимых с клавиатуры данных и т.д. Как правило программы-шпионы не имеют каких-либо выраженных вредоносных функций для устройства жертвы, но могут стать причиной утечки конфиденциальных данных и нарушения приватности 
Классификация 
Трекеры, или отслеживатели, выполняют одно действие - передают злоумышленнику данные о местоположении, открываемых веб-сайтах, документах, списках контактов, маршруте передвижения, наиболее часто посещаемых местах и т.п. В свою очередь, трекеры делятся на два вида: аппаратные и программные. Аппаратные трекеры выглядят как миниатюрное устройство, например, брелок. Большинство из них просто передает данные о текущем положении объекта слежения, однако некоторые варианты обладают более широким функционалом. Аппаратные трекеры могут быть абсолютно легальными - их используют для сбора информации о текущем положении своей машины автомобилисты, с их помощью можно узнать местоположение ценной вещи и т.д. Второй вид трекеров - программные трекеры. Их используют для сбора любых данных о пользовательской активности: просматриваемых веб-сайтах, документах, электронной почте, контактах, данных о местоположении смартфона, планшета, ноутбука и т.п. Программные трекеры также могут быть легальными: их используют для определения местоположения сотрудников в рабочее время, или родители, беспокоящиеся о своем ребенке. Обе категории трекеров могут использоваться злоумышленниками для несанкционированного сбора информации о передвижении жертвы. Аппаратный трекер может быть незаметно имплантирован в один из компонентов компьютера, а программный - незаметно установлен под видом или вместе с какой-либо легальной программой. К легальным треккерам можно условно отнести всевозможный тулбары для браузеров, выпускаемые поисковыми системами и крупными интернет-порталами, такими как Yahoo, Яндекс или Mail.ru. Такие тулбары с разрешения пользователя или по его незнанию собирают исчерпывающую информации об интернет-серфинге пользователя, которая используется ими в разработке сервисов и таргетировании рекламы. 
Кейлоггеры - это специальные программы или устройства, которые записывают нажатие клавиш на клавиатуре устройства. Как и трекеры, кейлоггеры делятся на два типа: аппаратные и программные. Программные кейлоггеры - это программы, записывающие все нажимаемые клавиши на клавиатуре. Для каждой операционной системы имеется свой набор кейлоггеров. Многие из них могут даже считывать нажатия по горячим или служебным клавишам, таким как alt, cltr. Многие отправляют собранные данные мошеннику: например, на FTP-сервер, а некоторые даже по электронной почте. Аппаратные кейлоггеры - это небольшие устройства, которые вставляются в компьютер и считывают все нажатия на клавиатуре, подключенной к нему. Некоторые аппаратные кейлоггеры могут использовать уязвимость BadUSB. В отличии от программных кейлоггеров, аппаратные никак не воздействуют на жесткий диск ПК: все данные они сохраняют во встроенную память кейлоггера или на SD-карту, подключенную к нему.

 


Меры противодействия вредоносным программам

В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

- Не работать под привилегированными учётными записями без крайней необходимости (учётная запись администратора в Windows).

- Не запускать незнакомые программы из сомнительных источников.

- Стараться блокировать возможность несанкционированного изменения системных файлов.

- Отключать потенциально опасную функциональность системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).

- Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

- Пользоваться только доверенными дистрибутивами.

- Постоянно делать резервные копии важных данных, желательно на носители, которые не стираются (например, BD-R) и иметь образ системы со всеми настройками для быстрого развёртывания.

- Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

 


Меры противодействия мобильному вредоносному ПО   

1. Если у вас имеется смартфон или любой другой современный портативный гаджет, пользуйтесь антивирусными программами.

2. Соблюдайте осторожность при установке всевозможных приложений (особенно часто мобильные вредоносные программы маскируют под установочные файлы для игр (.apk))Если есть возможность, перед копированием/установкой чего-либо на мобильный телефон, проверьте то, что вы собираетесь копировать/устанавливать, на стационарном ПК антивирусным монитором со свежими базами. Не устанавливайте на телефон незнакомый «контент» неизвестного происхождения.

3. Не разрешайте запуск незнакомых программ.

4. Не держите Bluetooth постоянно включенным, включайте его только в случае необходимости (а если уж приходится держать Bluetooth постоянно включенным, используйте режим Скрытый).

5. Если вам пересылают по Bluetooth какой-то подозрительный файл, вы всегда можете отклонить его прием.

6. Не загружайте файлы из Интернета сразу на мобильный телефон. Закачайте их сначала на ПК, проверьте антивирусной программой, а уж затем устанавливайте в гаджет.

 


Использованные источники:

1.https://www.anti-malware.ru/threats/spyware - шпионское ПО;

2.https://www.anti-malware.ru/threats/trojans - троянские программы;

3.Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста. — М.: ДМК-Пресс, 2013. С. 656. ISBN 978-5-94074-885-4;

4. www.youtube.com/user/danooct1 - канал о различных интересных вредоносных программах

 

Дата последнего обновления страницы 24.02.2020
Сайт создан по технологии «Конструктор сайтов e-Publish»