1. Мегаконкурс в апреле "Приведи друзей на codeby". Дарим деньги, подписку на журнал хакер и выдаем статус "Paid Access". Подробнее ...

    Скрыть объявление

Готовимся к кибер-войне. Часть III. (Вводная статья в цикл о малвари)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем PingVinich, 17 апр 2017.

Наш партнер Genesis Hackspace
  1. PingVinich

    PingVinich Member

    Регистрация:
    19 мар 2017
    Сообщения:
    13
    Симпатии:
    41
    Все части

    Привет! Я долго не мог придумать о чём написать новую статью. Атаки и уязвимости уже довольно сильно освящены моими коллегами на форуме, поэтому, я решил закончить обсуждение атак и узявимостей и ввести подцикл статей, которые будут посвященны вредоносному ПО. В этой статье я познакомлю вас с основной терминологией.

    Вредоносное ПО

    Что же такое вредоносное ПО? У этой твари есть много известных имён. Малварь, вредоносы, зловреды... Это целый класс компьютерных программ, которые предназначены для получения несанкционированного доступа к вычислительным ресурсам компьютера или к информации, хранимой на нём, с целью несанкционированного использования ресурсов компьютера или нанесения ущерба владельцу информации, и/или владельцу компьютера, и/или владельцу сети компьютеров, путём копирования, искажения, удаления или подмены информации. Причём малварь делится по типу размножения и вредоносной нагрузке.

    Рассмотрим типы вредоносного ПО по методу размножения:
    1. Эксплойт. Пожалуй, самый излюбленная игрушка хакера. Так что же это такое? Определённый набор данных, некорректно воспринимаемый программой, работающей с такими данными. Здесь ущерб наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации таких данных.
    2. Червь. Этот монстр самостоятельно путешествует по компьютерным сетям. Может распространяться разными способами, например, уязвимости в ПО, по почте, по IRC и т.д.
    3. Вирус. Эта зверушка похожа на своего биологического брата. Он создаёт копии самого себя и внедряет их в код других программ, загрузочные сектора раздела, системные области памяти или распространяется по различным каналам связи.
    4. Троян. Имеет много других известных имён. Вот некоторые из них: троян, троянец, троянская программа, троянский конь. Эта разновидность вредоносной программы исскусно маскируется под безвредные или полезные программы. Название произошло от одноимённого исторического события описаного в Илиаде.
    Теперь, давайте рассмотрим типы вредоносных нагрузок:
    1. Похищение ценных данных.
    2. Кража аккаунтов различных служб.
    3. Загрузка или распаковка другой малвари.
    4. Получение несанкционированного доступа к вычислительным ресурсам компьютера. Сюда входит и прямое управление компьютером.
    5. Организация на компьютере общедоступных почтовых релеев и прокси-серверов.
    6. Помехи в работе заражённого компьютера.
    7. Майнинг криптовалют.
    8. Накрутка электронных голосований, щелчков по рекламным баннерам.
    9. Использование компьютера для проведения DDoS-атак.
    10. Сбор адресов почтовых ящиков и/или отправка спама.
    11. Показ рекламы.
    12. Скрытие другого вредоносного ПО.
    13. Шифрование файлов и требование выкупа за него.
    14. Запугивание с целью вымогательства.
    15. Использование телефонного модема для совершения дорогостоящих звонков.
    16. Блокировка компьютера и/или шифрование файлов с последующем вымогательстве денежных средств.
    17. Сканирование жёсткого диска, логирование нажатых клавиш и/или перенаправление пользователя на фишинговые сайты.
    Как же защититься от малвари ?

    Если вы хотите защититься от малвари на 100%, то следует извлечь жёсткий диск из компьютера, отключить компьютер от электропитания, изолировать от сети и залить бетоном. Думаю, вы поняли намёк. Идеальной защиты от малвари не существует. Но есть несколько способов уменьшить шанс заражения, вот некоторые способы.
    • Регулярное обновление ОС и используемого вами ПО.
    • Использование антивируса.
    • Использование брандмауэра.
    • Не запускать ПО полученное из ненадёжного источника.
    • Работать на компьютере исключительно под правами пользователя, а не администратора.
    • Ограничить физический доступ к компьютеру посторонних лиц.
    • Делать резервное копирование важной информации.
    Статья коротко о главном. На этом всё, спасибо за внимание. В последующих статьях мы поговорим о том, как же создаются вредоносы.
     
    hdmoor, MIRoxa, ghost и 3 другим нравится это.
  2. WIPE

    WIPE Member
    Paid Access

    Регистрация:
    11 мар 2017
    Сообщения:
    18
    Симпатии:
    18
    А теперь, когда коллега выше описал виды вирусов, их нагрузку и общие правила защиты - даю список книг для чтения на эту тему
     
    a113 и WebWare Team нравится это.
  3. hdmoor

    hdmoor Member

    Регистрация:
    22 ноя 2016
    Сообщения:
    16
    Симпатии:
    3
    с нетерпением друже жду продолжения намеченной темы
     
Загрузка...

Поделиться этой страницей