
Замечания руководителя
Содержание
1. Общая характеристика работы…………………………………….…. 5
1.1 Актуальность……………………………………………….................... 5
1.2 Цель работы………………………………………………...................... 6
1.3 Задачи работы………………………………………………................... 7
2. Основное содержание……………………………….………….............. 8
2.1 Компьютерный вирус………………………………………...…………… 8
2.2 Троян………………………………………………..…………………..… 10
2.3 Троянские программы…………………………………….……………….. 11
2.4 FraudTool……………………………………………………………………. 12
2.4.1. «Симптомы» появления…………………………..…………………… 13
2.4.2. FraudTool.Win32.UltimateDefender.cm……………………………… 14
2.4.3. FraudTool.Win32.Reanimator.a……………………............................... 15
3. Моделирование деструктивных воздействий..……………………...... 16
4. Оценка ущербов и рисков…………………………………..……............. 18
5. Меры противодействия………………………………………...........……. 22
6. Анализ средств противодействия…………………………...……...……. 23
7. Основные результаты работы……………..……………………..…........ 25
Список использованных информационных источников……....................... 26
Общая характеристика работы
Актуальность
В настоящее время все больше и больше стали развиваться компьютерные вирусы. Развитие технологий привело к тому, что по вине вирусов может не просто не работать сайт, а могут быть взломаны объекты, содержащие конфиденциальную информацию, не предназначенную для общего пользования.
В настоящее время, одной из наиболее часто преследуемых целей становится получение финансовой выгоды. Большинство населения стран перешли от наличного расчета к безналичному. Многие в целях сохранности финансов, хранят все денежные средства на банковских картах, считая это более надежным.
Но что делать, если карта потеряна – идти в банк. Там ее восстановят. Но каким образом можно защититься от утечки секретных данных о карте: номера, пин-кода? Что делать, если эти данные попадут в руки злоумышленника? В последние несколько лет этот вопрос является весьма и весьма важным.
В моей работе будет рассмотрена троянская программа FraudTool, которая является одним из наиболее ярких представителей вредоносного ПО для выманивания данных о номерах и пин-кодах кредитных карт у населения.
Цель работы:
Изучение возможностей использования функционала вредоносных программ на основе оценки возможных ущербов, анализа уязвимостей и средств противодействия, а также организация эффективной защиты систем от вредоносного обеспечения определенного типа и прогнозирование рисков.
Задачи работы
Основными задачами работы являются:
Изучение основы работы вирусов;
Анализ вредоносных программ типа FraudTool;
Моделирование процесса деструктивных воздействий;
Оценка ущербов и рисков;
Выработка рекомендаций по противодействию;
Анализ средств противодействия для оценки их эффективности;
Основное содержание
Компьютерный вирус
Компьютерный вирус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. По-видимому, впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах», опубликованном в журнале Venture в мае 1970 года.
Термин «компьютерный вирус» впоследствии не раз «открывался» и переоткрывался. Так, переменная в подпрограмме PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо Деллинджер и, вероятно, это и было то, что впервые было правильно обозначено как вирус. [2]
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.
Рис. 1 Начало исходного кода примитивного вируса для MS-DOS на языке ассемблера
Троян
Троян (троянская программа, троянец) – вредоносная программа, которая отличается от самопроизвольно распространяющихся вирусов и червей тем, что она распространяется злоумышленниками. Большинство троянских программ маскируется под безвредные или полезные программы, чтобы пользователь загрузил/установил их на свой компьютер.
Злоумышленники помещают троянские программы на открытые или индексируемые ресурсы, носители информации, присылают их предполагаемым жертвам по электронной почте. Трояны также устанавливаются на компьютер через бреши безопасности.
Как и все вредоносные программы трояны обнаруживаются и удаляются антивирусным программным обеспечением.
«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.