Защита Компьютера От Внешних Угроз От Zorgy |
Узнать подробнее жми Общая информация. Вирусы Что же такое вирус? Вообще вирусы это программы паразитирующие на других программах, т. е. внедряющиеся в заведомо «здоровую» программу. Но последнее время вирусами многие называют любую вредоносную программу. Trojan (Троянец или Троянский Конь) О целях данного вируса можно догадаться из названия. Вариантов Троянов достаточно много. Как правило, Трояны используют для несанкционированного доступа к чужому компьютеру. Например, вам на почту приходит письмо с прикрепленным файлом. В письме написано «Посмотри дорогой друг, какую замечательную игру я сделал!!!» Вы открываете файл, но ничего не происходит (для вас). На самом деле программа запускается и «открывает двери» злоумышленнику в вашу систему. Цели проникновения могут быть от простой
шутки до промышленного шпионажа. Червь это программа, которая распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. Как правило, заражение происходит с помощью уязвимостей (недоработок/ошибок) Операционных Систем или отдельных программ. Черви являются одними из самых распространенных и следовательно опасных вирусов. Их главная опасность состоит в том что как правило, они распространяются массово используя уязвимости системы. Если учесть что основной операционной системой земли является MS Windows, то появление «дыр» в ней приводит к целым эпидемиям. Яркими представителям сего вида считается Blaster (Lovesan) который в Августе 2003 года распространился по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и запрограммированную DoS-атаку (DoS-атака одно из зловредный действий вируса. Её смысл состоит в том, что с определенного количества компьютеров отправляется бесполезная информация на один или несколько компьютеров сети. При большом количестве запросов, компьютер-жертва просто не может больше функционировать в сети нормально) на сервер обновления ОС Windows. В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере. Макровирус - это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word. Хакерские утилиты и прочие вредоносные программы. • утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); • программные библиотеки, разработанные для создания вредоносного ПО; • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); • «злые шутки», затрудняющие работу с компьютером; • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам. Вариантов множество: • Вы скачиваете файл с Интернета. На сайте, с которого вы его взяли написано, что это нужная вам программа, а в результате там может содержаться вирус (или ваша программа, зараженная вирусом) • Вы получаете e@mail или сообщение через ICQ с прикрепленным файлом. Дело в том что многие вирусы, заразив компьютер, начинают рассылаться по вашим контактам. Причем вы можете даже и не знать об этом. • Со съемного носителя. Например, вы вставляете Флеш диск в компьютер. На диске содержался вирус, и он автоматически активировался. Никогда не замечали, что если вставить CD с игрой в компьютер, игра сама предложит установиться. Тут происходит точно также, только ставится, будет вирус и спрашивать не будет. • Через сеть. Если у вас установлена уязвимая программа, вирус с зараженного компьютера в Интернет может проникнуть на ваш компьютер. Для начала нужно определить так ли это Верными признаками заражения компьютера являются: • Вывод на экран нежелательных сообщений, изображений и т. д. • Вывод нежелательных сигналов компьютером • Запуск каких либо программ без вашего участия. • При наличии Firewall'a появление запросов от неизвестных программ на доступ в Интернет • Рассылка от вас электронной почты без вашего ведома (так же с вашего ICQ могут рассылаться сообщения и копии вируса) • Частые зависания и сбои в работе (хотя это может случатся и не только по причине вируса) • Медленная работа программ или компьютера в целом (например если вирус «замусорил» оперативную память) • Исчезновение файлов или каталогов или искажение их содержимого (например, появление исполняемых файлов с названием папки в которой они содержатся) • Интернет браузер ведет себя «неадекватно» (например при заходе на любой сайт вы попадаете постоянно на другой) • Невозможность загрузки компьютера • Отключите компьютер от Интернет и локальных сетей • Отключите все съемные носители информации (флеш диски итп.) (помните что они скорее всего уже тоже заражены, не следует их подключать к другим компьютерам, так как те тоже могут быть заражены) • Установите Антивирус (я рекомендую Антивирус Касперского или DrWeb) (и обновите его вирусные базы) • Полностью просканируйте компьютер Антивирусом. • Поставьте себе антивирус. Не обязательно все время держать его включенным. Можно периодически сканировать компьютер. Хотя я не рекомендую так делать, так как многие Антивирусы сканируют все исполняемые файлы перед запуском. Поэтому если вы вдруг случайно запустите вирус, то Антивирус может заблокировать его выполнение. • Используйте брандмауэр (файрвол, сетевой экран) - эта программа осуществляет контроль и фильтрацию проходящих через нее сетевых пакетов. Если вы увидите уведомление о том, что какая-то ваша программа без вашего уведомления пробует подключиться в интернет, то стоит проверить, нет ли у вас вирусов. • Всегда будьте внимательны к файлам, которые запускаете. Документ с названием privet. doc. exe является исполняемым файлом, не смотря на то, что иконка программы может выглядеть как документ ворда. Если у вас стоит скрытие расширений известных типов файлов, то такой документ будет называться privet. doc – стоит насторожиться если другие документы Word у вас выглядят просто как название(т. е. «privet») • Все скачанные файлы с Интернета стоит сканировать Антивирусом • Так же сканируйте флеш карты и USB-диски при установке в компьютер (так же помните что если ваш антивирус выключен, и вы подключили диск к компьютеру, вирус может сам запустится без вашего спроса) • Стоит с подозрением относится к файлам, переданным вам по ICQ или почте • Если документ MS Office спрашивает о загрузке макросов из файла, то стоит задуматься о благонадежности данного файла. Если вы скачали его с Интернет или локальной сети, то не стоит запускать работу макросов. Возможно документ содержит вирус. • Устанавливайте «заплатки» к вашей Операционной Системе и установленным программам. Многие Операционные Cистемы поддерживают автоматическое обновление (например Windows XP или Linux Ubuntu). Это защитит вас от вирусов, распространяющихся посредством ошибок в программах или Операционных Системах. ________________________________________ Сетевые Атаки явление встречающиеся реже, чем вирусы, но более опасное. Целью сетевой атаки может быть неправомерное завладение информацией, либо блокировки работы отдельного компьютера или целой подсети. Сетевые Атаки, как правило, совершаются Хорошо подготовленными Хакерами, хотя случаются случаи, когда этим занимаются «детишки» для собственного развлечения. Существует огромное количество Сетевых Атак и их классификаций, я опишу лишь самые известные. Это метод преодоления защиты паролем. Смысл состоит в том что пароль подбирается перебором всех возможных вариаций. Может быть применен как по сети, так и на локальной машины. Иногда брут форс применяют с использованием словарей. Именно поэтому необходимо использовать устойчивые к подбору пароли. И конечно же пароль НЕ ДОЛЖЕН быть осмысленным словом. Крайне желательно использование цифр совместно с буквами, а так же букв верхнего и нижнего регистров. Сетевая разведка, как правило, предшествует самой атаке и служит для выявления видов операционных систем, сервисов и т. п. компьютера жертвы. В дальнейшем эта информация может быть использована для взлома. Самая распространенная разведка – Сканирование портов. Смысл состоит в том, что у каждой программы работающей в сети на вашем компьютере есть свой сетевой порт, на который программа получает информацию из сети. Просканировав порты можно узнать тип операционной системы, установленные приложения, а так же их версию (что тоже немаловажно) Эксплойт (англ. exploit — использовать) – программа, предназначенная для взлома системы. Принцип её действия заключается в том, что она, используя уязвимость какой-либо программы на компьютере-жертве, может выполнить на нем несанкционированные действия. Существуют «локальные» и «удаленные» эксплоиты. Локальные направлены на повышение привилегий атакующего (например, получение привилегий администратора) (так же их называют rootkit); удаленный эксплоит функционирует через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. Именно для использования эксплоитов нужна сетевая разведка, которая позволяет выявить уязвимое программное обеспечение. Как правило именно эксплоитами пользуются неквалифицированные «Хакеры-детишки» , беря уже готовую программу для взлома. Защитой от эксплоитов служит постоянное обновление своего программного обеспечения, для закрывания «дыр» в системе. Иногда Эксплоитами пользуются для распространения вирусов (о чем я уже писал выше). Вирус используя уязвимость системы заражает компьютер жертвы. Именно с такими вирусами связаны целые «эпидемии» вирусов. DoS (от англ. Denial of Service — Отказ в обслуживании) – смысл атаки состоит в выведении из строя компьютера жертвы. Принцип действия заключается в «закидывании» жертвы ненужной информацией. При достаточно большой интенсивности можно вывести компьютер жертвы из сети. Так же возможет комбинированный метод, когда посылается поток информации с вредоносным кодом на уязвимое приложение. DoS атака зачастую мало эффективна и имеет смысл только когда скорость передачи взломщика в разы превышает возможность приёма жертвы. DDoS – атака это разновидность DoS - атаки. DDoS атака отличается лишь тем, что в ней используется не 1 компьютер-взломщик, а гораздо больше. Зачастую для этого используются специальные вирусы, которые после заражения ждут приказа начать атаку. ~2000 компьютеров способны вывести из строя небольшой Интернет сервер. Защитится от DDoS – атаки почти невозможно. Троянский конь Троянская программа в какой-то степени тоже является видом сетевой атаки. Каким-либо образом вас заставляют запустить на своем компьютере её, после чего получают доступ к удаленной системе. Иногда после успешного взлома системы Хакеры оставляют троянскую программу, на тот случай если им нужно будет снова получить доступ к этой системе. ________________________________________ 1. Самопроизвольно выдвигается CD-ROM - выдвижением управляет хозяин Трояна, а вы сервер (причина: Троян "Смерть Ламерам" и др. виды). 2. Вдруг на экране появилась картинка "кукиша", тогда как вы В то время пишите очередное стихотворение... (Троян - Смерть Ламерам и др. виды). 3. Неожиданно в колонках раздался звук ревущей коровы (Асоциация хакеров США, Иначе говоря, троян Бэкорифес - Культ мертвой коровы). 4. Не можете что-либо запустить с таксбара и вообще он перестал, был доступным (вкл. кнопку Пуск) - троян. 5. Исчезновение с таксбара (серой полоски внизу экрана - панель задач) справа Иконок защиты (причина: вам вырезали програму, в частности антивирь, Который вы давно не обновляли). 6. При проверки компа на вирусы, ваш антивирус выдает ошибку (табличку) С сообщение, что у вас какая то ошибка, а в конце сообщает, что все в компе в порядке (причина: Вам вырезали библиотеку по троянам в антивирусе, результат - антивирь Работает, но троянов не видит в упор). 7. Вам по почте прислали то, что вы писали в одиночестве (способы разные), Самый изощренный - у вас сграбили экран (скриншот) и посмотрели, что вы писали и кому писали, И вообще, как выглядить ваш рабочий стол... Да и последнее, никогда не доверяйте иконкам от скаченной программы. Если скаченная Программа с белой иконкой - первый признак, что она "левая". Также не доверяйте иконкам от имеющихся у вас программ. Есть такие программы, Например, как Микеланджело, которые позволяют присвоить любой программе (трояну в частности) любую иконку. И особенно присматривайтесь к расширением После названия и что перед ними стоит, ибо точка, которую вы видите, может Оказаться обычной запятой, а это значит, что название файла имеет продолжение И его реальное расширение далеко позади. На экране будет выглядить так: Маша раздевается, JPG А на самом деле, это выглядить вот так (точки - это пробелы, на экране вы их не увидите): Маша раздевается, JPG.... ..... ..... ......EXE Самое смешное, что вы увидите "голую бабу", но одновременно с ней вы откроете У себя и скрытый порт (а их 65 тыс. с гаком). Если сканирующий вас чел, определит, что у вас Открыт порт от трояна, то в вашем компе может поселится не только тот, кто вас взломал, Но может поселится еще и тот - кто вас нашел... а таких может быть с десяток. На этом я умолкаю, не то по шее получу и подвиг свой не совершу! Описания вредоносных программ: К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: • проникновения на удаленные компьютеры; • запуска своей копии на удаленном компьютере; • дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб - или FTP-ресурсе в ICQ - и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса. Классические компьютерные вирусы К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: • последующего запуска своего кода при каких-либо действиях пользователя; • дальнейшего внедрения в другие ресурсы компьютера. В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; • вирус скопировал себя на съёмный носитель или заразил файлы на нем; • пользователь отослал электронное письмо с зараженным вложением. Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске. Троянские программы В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети). Хакерские утилиты и прочие вредоносные программы К данной категории относятся: • утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); • программные библиотеки, разработанные для создания вредоносного ПО; • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); • «злые шутки», затрудняющие работу с компьютером; • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
|