Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 14.doc
Скачиваний:
43
Добавлен:
05.06.2015
Размер:
155.14 Кб
Скачать

Уразливості

Будь-яка програма являє собою написану програмістом послідовність дій, переведену в машинний код. Як будь-яка людина, програміст може помилитися або через деякий проміжок часу можуть з'явитися нові технології, у світлі яких стара програма в ряді ситуацій буде поводитися не тому що планувалося. Такі помилки або погрішності в плануванні програм приводять до появи уразливостей.

Уразливість (або пролом у системі безпеки) - це місце в програмному коді, що теоретично або реально може бути використане для несанкціонованого доступу до керування програмою

Уразливості можуть з'являтися як у системному, так і в прикладному програмному забезпеченні

Після виявлення уразливості, виробники програм звичайно намагаються якомога швидше випустити доповнення, які б виправляли вихідний код і закривали пролом

Латка або патч (від англ. patch - латати, відносити латки) - це програмний код, використовуваний для модифікації використовуваної програми.

Іншими словами латка - це додаткова програма, яку варто запустити на виконання, якщо у вже використовуваній програмі виявилася помилка або уразливість. При цьому часто можна встановлювати патч без видалення основної програми й навіть без завершення її роботи - у першу чергу це стосується операційних систем. У більшості випадків для кожної уразливості або помилки в програмі випускається окремий патч. Однак іноді доцільно зібрати кілька латок в один модуль. Такий модуль звичайно називається пакетом відновлень. Він може крім закриваючої уразливості патчів містити й нововведення, призначені для підвищення зручності використання програми. Отже, якщо фірмою-виробником використовуваної програми був випущений пакет відновлень до неї, настійно рекомендується його встановити.

Як говорилося вище, на сьогоднішній день найпоширенішими є операційні системи сімейства Microsoft Windows. Як наслідок цього факту, при виявленні в них нової уразливості негайно з'являються віруси, що використовують для проникнення в систему цей пролом. При цьому факт існування великого числа користувачів, що використовують уразливу програму, уможливлює виникнення глобальних вірусних епідемій.

Наслідки заражень комп'ютерними вірусами

Наслідки інфікування комп'ютера шкідливою програмою можуть бути як явними, так і неявними.

До неявного звичайно відносять зараження програмами, які по своїй суті є вірусами, однак через помилки у своєму коді або нестандартному програмному забезпеченні цільового комп'ютера, шкідливе навантаження виконати не можуть. При цьому своя присутність у системі вони ніяк не виражають.

Клас явних наслідків з ростом числа вірусів постійно збільшується. Можна виділити наступні дії:

  • Несанкціоноване розсилання електронних листів. Ряд вірусів після зараження комп'ютера шукають на жорсткому диску файли, що містять електронні адреси й без ведена користувача починають розсилання по них інфікованих листів. Адреси одержувачів вибиралися зі знайдених на зараженому комп'ютері, а текст листів складався так, щоб вселити якнайменше підозр і змусити адресата запустити отриманий файл. Побічним ефектом такого способу поширення є витік із зараженого комп'ютера конфіденційних документів.

  • Крадіжка конфіденційної інформації. Дуже часто головною метою вірусної атаки є крадіжка конфіденційної інформації - такої як номера кредитних карт, різні паролі, секретні документи. Тобто після інфікування вірус шукає файли, що містять інформацію, для крадіжки якої він призначений, і передає її хазяїнові. Це може відбуватися шляхом відправлення обраних даних в електронному повідомленні на певну адресу або прямій пересилання їх на віддалений сервер.

  • Несанкціоноване використання мережних ресурсів. Існують віруси, які після зараження без відома користувача підключаються до різних платних служб із використанням особистих даних, знайдених на комп'ютері. Згодом жертві доводиться оплачувати не замовлені нею послуги, а зловмисник звичайно одержує відсоток від цього рахунку.

  • Віддалене керування комп'ютером. Після того, як відбулося зараження, деякі віруси передають своєму хазяїнові інструменти для віддаленого керування інфікованим комп'ютером - відкривають бекдори (від англ. backDoSor - чорний хід). Звичайно це виражається в можливості віддалено запускати розміщені на ньому програми, а також завантажувати з Інтернет за бажанням зловмисника будь-які файли. Користувач, чий комп'ютер заражений вірусом віддаленого керування, може нічого й не підозрювати. Свою присутність такі програми звичайно виражають тільки у використанні частини ресурсів зараженого комп'ютера для своїх потреб - в основному процесора й оперативної пам'яті. Такі комп'ютери часто називають машина-зомбі.

  • Ботнети. Група комп'ютерів, якими централізовано управляє один зловмисник, називається ботнетом. Число таких комп'ютерів в Інтернеті на сьогоднішній день досягає декількох мільйонів і продовжує збільшуватися щодня.

  • Несанкціонована атака на чужий сервер. Останнім часом вирусописьменики використовують ботнети для організації так званих DoS-атак. DoS (від англ. Denial of Service) - це побудоване на принципі відмови в обслуговуванні напад на віддалений сайт. Це означає, що кожний інфікований комп'ютер періодично (з інтервалом звичайно порядку 1 секунди) надсилає довільний запит на одержання інформації із заданого зловмисником сайту. Всі веб-сайти розраховані на певне число запитів в одиницю часу, тому різке збільшення навантаження практично завжди виводить сервер з ладу. Атака, що виробляється одночасно з великої кількості комп'ютерів, називається розподілено. DoS-атакою або DDoS (від англ. Distributed Denial of Service).

  • Розсилання спама. Під цим терміном звичайно розуміється непотрібна, небажана, не запитана одержувачем кореспонденція. Звичайно це розсилання рекламного характеру. Спам може приходити як по електронній пошті, так і у вигляді інших повідомлень, наприклад на мобільний телефон у вигляді SMS. Оскільки електронних адрес в Інтернет дуже багато, розсилання спама займає багато ресурсів. Тому зловмисники часто використовують для цих цілей ботнети.

  • Фішинг. Фактично фішинг - це метод крадіжки чужої інформації. Суть його полягає в підробці відомого сайту й розсиланні електронних листів-запрошень зайти на нього й увести свою конфіденційну інформацію. Наприклад, створюється точна копія сайту якого-небудь банку й за допомогою спам-технологій розсилається лист, максимально схоже на сьогодення, з повідомленням про збій у програмному забезпеченні й проханням зайти на сайт і заново ввести свої дані. Відразу, у листі приводиться адреса сайту - природно, підроблений, але також максимально схожий на правду. Існує міжнародна організація, що веде облік фішинговым інцидентам - Anti-Phishing Working Group (www.antiphishing.org).

  • Знищення інформації. Більшість сучасних шкідливих програм якщо й несуть у собі процедури знищення інформації на комп'ютері-жертві, те тільки в якості додаткової, неосновної функції. Однак для багатьох користувачів це найбільш явний і хворобливий наслідок.

  • Містифікації. Іноді на електронну пошту або по інших каналах приходять так звані попередження про нові віруси. Звичайно вони містять заклики не ходити по наведених посиланнях, перевірити свій комп'ютер на наявність на ньому вірусу зазначеним у повідомленні методом або застереження не приймати пошту з певними параметрами. Найчастіше це просто містифікація. Шкоди, якщо не вживати зазначені дії й не пересилати всім друзям і знайомим, немає.

Класификация вірусів

Шкідлива програма - це програма, що наносить яку-небудь шкоду комп'ютеру, на якому вона запускається, або іншим комп'ютерам у мережі.

Класифікувати шкідливі програми зручно по способу проникнення, розмноження й типу шкідливого навантаження.

Всі шкідливі програми у відповідності зі способами поширення й шкідливим навантаженням можна розділити на чотири основні типи - комп'ютерні віруси, хробаки, трояни й інші програми.

Віруси

Основна риса комп'ютерного вірусу - це здатність до саморозмноження.

Комп'ютерний вірус- це програма, здатна створювати свої дублікати (не обов'язково співпадаючі з оригіналом) і впроваджувати їх в обчислювальні мережі й/або файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення.

Умовно життєвий цикл будь-якого комп'ютерного вірусу можна розділити на п'ять стадій:

  1. Проникнення на чужий комп'ютер

  2. Активація

  3. Пошук об'єктів для зараження

  4. Підготовка копій

  5. Впровадження копій

Шляхами проникнення вірусу можуть служити як мобільні носії, так і мережні з'єднання - фактично, всі канали, по яких можна скопіювати файл. Однак на відміну від хробаків, віруси не використовують мережні ресурси - зараження вірусом можливо, тільки якщо користувач сам яким-небудь чином його активував. Наприклад, скопіював або одержав поштою заражений файл і сам його запустив або просто відкрив.

Після проникнення треба активація вірусу. Це може відбуватися декількома шляхами й відповідно до обраного методу віруси діляться на такі види:

  1. Завантажувальні віруси заражають завантажувальні сектори жорстких дисків і мобільних носіїв.

  2. Файлові віруси - заражають файли. Окремо по типу середовища перебування в цій групі також виділяють:

  • Класичні файлові віруси - вони різними способами впроваджуються у файли, що виконуються (впроваджують свій шкідливий код або повністю їх перезаписують), створюють файли-двійники, свої копії в різних каталогах жорсткого диска або використовують особливості організації файлової системи

  • Макровіруси, які написані внутрішньою мовою, так званих макросах якого-небудь додатка. Переважна більшість макровірусів використовують макроси текстового редактора Microsoft Word

  • Скрипт-Віруси, написані у вигляді скриптів для певної командної оболонки - наприклад, bat-файли для DOS або VBS і JS - скрипти для Windows Scripting Host (WSH)

Додатковою відмінністю вірусів від інших шкідливих програм служить їхня тверда прихильність до операційної системи або програмної оболонки, для якого кожний конкретний вірус був написаний. Це означає, що вірус для Microsoft Windows не буде працювати й заражати файли на комп'ютері з іншою встановленою операційною системою, наприклад Unix.

При підготовці своїх вірусних копій для маскування від антивірусів можуть застосовувати такі технології як:

  • Шифрування - у цьому випадку вірус складається із двох частин: сам вірус і шифратор.

  • Метаморфізм - при застосуванні цього методу вірусні копії створюються шляхом заміни деяких команд на аналогічні, перестановки місцями частин коду, вставки між ними додаткових, що звичайно нічого не роблять.

Відповідно залежно від використовуваних методів віруси можна ділити на шифровані, метаморфні й поліморфні, що використовують комбінацію двох типів маскування.

Основні цілі будь-якого комп'ютерного вірусу - це поширення на інші ресурси комп'ютера й виконання спеціальних дій при певних подіях або діях користувача (наприклад, 26 числа кожного парного місяця або при перезавантаженні комп'ютера). Спеціальні дії нерідко виявляються шкідливими.

Соседние файлы в папке Лекц_ї