• Paranoid - курс по анонимности и безопасности в сети от команды codeby. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Готовимся к кибер-войне. Часть III. (Вводная статья в цикл о малвари)

PingVinich

Bug hunter
Gold Team
19.03.2017
142
381
#1
Для просмотра контента необходимо: Войти или зарегистрироваться


Привет! Я долго не мог придумать о чём написать новую статью. Атаки и уязвимости уже довольно сильно освящены моими коллегами на форуме, поэтому, я решил закончить обсуждение атак и узявимостей и ввести подцикл статей, которые будут посвященны вредоносному ПО. В этой статье я познакомлю вас с основной терминологией.

Вредоносное ПО

Что же такое вредоносное ПО? У этой твари есть много известных имён. Малварь, вредоносы, зловреды... Это целый класс компьютерных программ, которые предназначены для получения несанкционированного доступа к вычислительным ресурсам компьютера или к информации, хранимой на нём, с целью несанкционированного использования ресурсов компьютера или нанесения ущерба владельцу информации, и/или владельцу компьютера, и/или владельцу сети компьютеров, путём копирования, искажения, удаления или подмены информации. Причём малварь делится по типу размножения и вредоносной нагрузке.

Рассмотрим типы вредоносного ПО по методу размножения:
  1. Эксплойт. Пожалуй, самый излюбленная игрушка хакера. Так что же это такое? Определённый набор данных, некорректно воспринимаемый программой, работающей с такими данными. Здесь ущерб наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации таких данных.
  2. Червь. Этот монстр самостоятельно путешествует по компьютерным сетям. Может распространяться разными способами, например, уязвимости в ПО, по почте, по IRC и т.д.
  3. Вирус. Эта зверушка похожа на своего биологического брата. Он создаёт копии самого себя и внедряет их в код других программ, загрузочные сектора раздела, системные области памяти или распространяется по различным каналам связи.
  4. Троян. Имеет много других известных имён. Вот некоторые из них: троян, троянец, троянская программа, троянский конь. Эта разновидность вредоносной программы исскусно маскируется под безвредные или полезные программы. Название произошло от одноимённого исторического события описаного в Илиаде.
Теперь, давайте рассмотрим типы вредоносных нагрузок:
  1. Похищение ценных данных.
  2. Кража аккаунтов различных служб.
  3. Загрузка или распаковка другой малвари.
  4. Получение несанкционированного доступа к вычислительным ресурсам компьютера. Сюда входит и прямое управление компьютером.
  5. Организация на компьютере общедоступных почтовых релеев и прокси-серверов.
  6. Помехи в работе заражённого компьютера.
  7. Майнинг криптовалют.
  8. Накрутка электронных голосований, щелчков по рекламным баннерам.
  9. Использование компьютера для проведения DDoS-атак.
  10. Сбор адресов почтовых ящиков и/или отправка спама.
  11. Показ рекламы.
  12. Скрытие другого вредоносного ПО.
  13. Шифрование файлов и требование выкупа за него.
  14. Запугивание с целью вымогательства.
  15. Использование телефонного модема для совершения дорогостоящих звонков.
  16. Блокировка компьютера и/или шифрование файлов с последующем вымогательстве денежных средств.
  17. Сканирование жёсткого диска, логирование нажатых клавиш и/или перенаправление пользователя на фишинговые сайты.
Как же защититься от малвари ?

Если вы хотите защититься от малвари на 100%, то следует извлечь жёсткий диск из компьютера, отключить компьютер от электропитания, изолировать от сети и залить бетоном. Думаю, вы поняли намёк. Идеальной защиты от малвари не существует. Но есть несколько способов уменьшить шанс заражения, вот некоторые способы.
  • Регулярное обновление ОС и используемого вами ПО.
  • Использование антивируса.
  • Использование брандмауэра.
  • Не запускать ПО полученное из ненадёжного источника.
  • Работать на компьютере исключительно под правами пользователя, а не администратора.
  • Ограничить физический доступ к компьютеру посторонних лиц.
  • Делать резервное копирование важной информации.
Статья коротко о главном. На этом всё, спасибо за внимание. В последующих статьях мы поговорим о том, как же создаются вредоносы.
 

WIPE

Active member
11.03.2017
28
54
#2
А теперь, когда коллега выше описал виды вирусов, их нагрузку и общие правила защиты - даю список книг для чтения на эту тему

Гульев И.А. | Компьютерные вирусы, взгляд изнутри
Крис Касперски | Записки исследователя компьютерных вирусов
Peter Szor | Virus Research and Defense
Варфоломей Собейкис | Азбука хакера 2
Варфоломей Собейкис | Азбука хакера 3
The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory
Крис Касперски | Искусство дизассемблеирования
Крис Касперски | Техника отладки программ
Practical MALWARE ANALYSIS
Денис Юричев | Reverse engineering для начинающих
 

hdmoor

Active member
22.11.2016
31
5
#3
с нетерпением друже жду продолжения намеченной темы
 
Вверх Снизу