Вредоносная программа – компьютерная программа или

advertisement
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
БЕЛГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ НАЦИОНАЛЬНЫЙ
ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ
(НИУ «БелГУ»)
КАФЕДРА АНАТОМИИ И ФИЗИОЛОГИИ ЖИВЫХ ОРГАНИЗМОВ
ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Реферат
студента дневного отделения 3 курса группы 140901
Батищева Денис Сергеевича
БЕЛГОРОД 2012
2
Оглавление
Введение....................................................................................................................3
1. Разновидности вредоносных программ .............................................................4
1.1 Компьютерный вирус .....................................................................................4
1.2 Троян ................................................................................................................5
1.3 Шпионское программное обеспечение ........................................................6
1.4 Сетевые черви .................................................................................................8
1.5 Руткиты ............................................................................................................8
Заключение .............................................................................................................10
3
Введение
Вредоносная программа – компьютерная программа или переносной
код, предназначенный для реализации угроз информации, хранящейся в
компьютерной системе, либо для скрытого нецелевого использования
ресурсов системы, либо иного воздействия, препятствующего нормальному
функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви,
классические файловые вирусы, троянские программы, хакерские утилиты и
прочие программы, наносящие заведомый вред компьютеру, на котором они
запускаются на выполнение, или другим компьютерам в сети.
Независимо от типа, вредоносные программы способны наносить
значительный ущерб, реализуя любые угрозы информации – угрозы
нарушения целостности, конфиденциальности, доступности.
Проблема вредоносных программ – рекламных и шпионских –
заслуживает
повышенного
неприятностей,
с
внимания
которыми
как
ежедневно
одна
из
самых
сталкиваются
главных
современные
пользователи компьютеров. Их пагубное воздействие проявляется в том, что
они
подрывают
принцип
надёжности
компьютера
и
нарушают
неприкосновенность личной жизни, нарушают конфиденциальность и
разрывают
отношения
между
защищёнными
механизмами
работы
компьютера, посредством некоторых комбинаций шпионских действий.
4
1. Разновидности вредоносных программ
1.1 Компьютерный вирус
Компьютерный вирус – разновидность компьютерных программ,
отличительной особенностью которой является способность к размножению
(саморепликация). В дополнение к этому вирусы могут повредить или
полностью уничтожить все файлы и данные, подконтрольные пользователю,
от имени которого была запущена заражённая программа, а также повредить
или даже уничтожить операционную систему со всеми файлами в целом.
Неспециалисты к компьютерным вирусам иногда причисляют и другие
виды вредоносных программ, такие как трояны, программы-шпионы и даже
спам.
Известны
десятки
тысяч
компьютерных
вирусов,
которые
распространяются через Интернет по всему миру, организуя вирусные
эпидемии.
Вирусы распространяются, внедряя себя в исполняемый код других
программ или же заменяя собой другие программы. Какое-то время даже
считалось, что, являясь программой, вирус может заразить только программу
– какое угодно изменение не программы является не заражением, а просто
повреждением данных. Подразумевалось, что такие копии вируса не получат
управления, будучи информацией, не используемой процессором в качестве
инструкций. Так, например неформатированный текст не мог бы быть
переносчиком вируса. Однако
позже разработчики научили
вирусы
распространяться посредством внедрения в последовательности данных
(например, картинки, тексты, и т.д.) специального кода, использующего
уязвимости программного обеспечения.
5
Все вирусы можно делить по методу размножения и методу активации.
Как правило, в размножении нету особых хитростей и размножаются вирусы
на
внешних
носителях
информации
просто
копируя
себя.
Иногда
встречаются вирусы полиморфы, которые могут изменять свой код для
обхода средств обнаружения.
С методом активации тоже все просто. Вирус может активироваться
при каких-либо условиях и это будет логическая бомба, либо просто при
обращении к нему, тогда это класический вирус, который цепляется вместе с
почтой и сайтами в сети.
1.2 Троян
Троянская программа (также – троян, троянец, троянский конь) –
вредоносная программа, проникающая на компьютер под видом безвредной –
кодека, скринсейвера, хакерского ПО и т.д.
«Троянские кони» не имеют собственного механизма распространения,
и этим отличаются от вирусов, которые распространяются, прикрепляя себя к
безобидному ПО или документам, и «червей», которые копируют себя по
сети. Впрочем, троянская программа может нести вирусное тело – тогда
запустивший троянца превращается в очаг «заразы».
Троянская программа, будучи запущенной на компьютере, может:
 мешать работе пользователя (в шутку, по ошибке или для достижения
каких-либо других целей);
 шпионить за пользователем;
 использовать ресурсы компьютера для какой-либо незаконной (а
иногда и наносящей прямой ущерб) деятельности и т.д.
6
Для того чтобы спровоцировать пользователя запустить троянца, файл
программы (его название, иконку программы) называют служебным именем,
маскируют под другую программу (например, установки другой программы),
файл другого типа или просто дают привлекательное для запуска название,
иконку и т.п. Злоумышленник может перекомпилировать существующую
программу, добавив к её исходному коду вредоносный, а потом выдавать за
оригинал или подменять его.
Чтобы успешно выполнять эти функции, троянец может в той или иной
степени имитировать (или даже полноценно заменять) задачу или файл
данных, под которые она маскируется (программа установки, прикладная
программа, игра, прикладной документ, картинка). Схожие вредоносные и
маскировочные функции также используются компьютерными вирусами, но
в отличие от них, троянские программы не умеют распространяться
самостоятельно.
Троянские программы помещаются злоумышленником на открытые
ресурсы
(файл-серверы,
открытые
для
записи
накопители
самого
компьютера), носители информации или присылаются с помощью служб
обмена сообщениями (например, электронной почтой) из расчета на их
запуск на конкретном, входящем в определенный круг или произвольном
«целевом» компьютере.
1.3 Шпионское программное обеспечение
Spyware (шпионское программное обеспечение) – программа, которая
скрытным образом устанавливается на компьютер с целью полного или
частичного контроля за работой компьютера и пользователя без согласия
последнего.
7
Spyware могут осуществлять широкий круг задач, например:
 собирать информацию о привычках пользования Интернетом и
наиболее часто посещаемые сайты (программа отслеживания);
 запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать
скриншоты экрана (screen scraper) и в дальнейшем отправлять
информацию создателю spyware;
 несанкционированно и удалённо управлять компьютером (remote
control software) – бэкдоры, ботнеты, droneware;
 инсталлировать
на
компьютер
пользователя
дополнительные
программы;
 использоваться для несанкционированного анализа состояния систем
безопасности
(security
analysis
software)
–
сканеры
портов
и
уязвимостей и взломщики паролей;
 изменять параметры операционной системы (system modifying software)
– руткиты, перехватчики управления (hijackers) и пр. – результатом
чего является снижение скорости соединения с Интернетом или потеря
соединения как такового, открывание других домашних страниц или
удаление тех или иных программ;
 перенаправлять активность браузеров, что влечёт за собой посещение
веб-сайтов вслепую с риском заражения вирусами.
В отличие от вирусов и сетевых червей, spyware обычно не
саморазмножается.
Подобно
многим
современным
вирусам,
spyware
внедряется в компьютер преимущественно с коммерческими целями.
Типичные
проявления
включают
в
себя
демонстрацию
рекламных
всплывающих окон, кражу персональной информации (включая финансовую,
например, номера кредитных карт).
8
1.4 Сетевые черви
Сетевой
червь
–
разновидность
самовоспроизводящихся
компьютерных программ, распространяющихся в локальных и глобальных
компьютерных сетях. Червь является самостоятельной программой.
Черви могут использовать различные механизмы распространения.
Некоторые черви требуют определенного действия пользователя для
распространения (например, открытия инфицированного сообщения в
клиенте электронной почты) – поведение, характерное для логических бомб.
Другие черви могут распространяться автономно, выбирая и атакуя
компьютеры в полностью автоматическом режиме. Иногда встречаются
черви с целым набором различных способов распространения, стратегий
выбора жертвы, и даже эксплойтов под различные операционные системы.
Часто выделяют так называемые ОЗУ–резидентные черви, которые
могут инфицировать работающую программу и находиться в ОЗУ, при этом
не затрагивая жёсткие диски.
Также существуют черви, которые после успешного инфицирования
памяти сохраняют код на жёстком диске и принимают меры для
последующего
запуска
этого
кода
(например,
путём
прописывания
соответствующих ключей в реестре Windows).
Так же можно выделить в отдельную группу почтовых червей. Чаще
всего
распространяются
как
один
файл.
Им
не
нужна
отдельная
«инфекционная» часть, так как обычно пользователь–жертва при помощи
почтового клиента добровольно скачивает и запускает червя целиком.
1.5 Руткиты
9
Руткит (Rootkit) – программа или набор программ, использующих
технологии сокрытия системных объектов (файлов, процессов, драйверов,
сервисов, ключей реестра, открытых портов, соединений и пр.) посредством
обхода механизмов системы.
Обычно под термином руткит принято считать программу, которая
внедряется в систему и перехватывает системные функции, или производит
замену системных библиотек. Перехват и модификация низкоуровневых API
функций в первую очередь позволяет такой программе достаточно
качественно маскировать свое присутствие в системе, защищая ее от
обнаружения пользователем и антивирусным ПО. Кроме того, многие
руткиты могут маскировать присутствие в системе любых описанных в его
конфигурации процессов, папок и файлов на диске, ключей в реестре.
Многие руткиты устанавливают в систему свои драйверы и сервисы (они
естественно также являются «невидимыми»).
В последнее время угроза руткитов становится все более актуальной,
т.к. разработчики вирусов, троянских программ и шпионского программного
обеспечения начинают встраивать руткит-технологии в свои вредоносные
программы.
Условно все руткит-технологии можно разделить на две категории:
 Руткиты работающие в режиме пользователя
 Руткиты работающие в режиме ядра
Первая
категория
основана
на
перехвате
функций
библиотек
пользовательского режима, вторая – на установке в систему драйвера,
осуществляющего перехват функций уровня ядра.
10
Заключение
В данное время в связи с ростом количества компьютеров растет и
количество вредоносного ПО. Это связано с тем, что все больше финансовых
операций и обмен важными конфиденциальными данными совершается при
помощи компьютера. Конечно, совершенствуются и методы обнаружения и
нейтрализации вредоносов, но разработчики вредоносного ПО тоже не стоят
на месте.
Download