
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •3DNow!(tm) mobile emulator for *games* .
- •Internet Accelerator
- •Internet accelerator, ssl security update #7. Internet Cracker
- •Virtual sex mobile engine from Russian hackers!
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
6.2. Програмні закладки
Програмні закладки — це програми або окремі функції програм, що тривалий час працюють у комп'ютерній системі, здійснюючи заходи, спрямовані на приховування свого існування від користувача. Програмні закладки можуть впроваджувати віруси, «троянські коні», мережні хробаки чи безпосередньо користувачі-зловмисники. Іноді програмні закладки впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів. У таких випадках програмну закладку не слід вважати шкідливою програмою, хоча функціонально вона, напевно, буде абсолютно ідентичною шкідливій програмі. Це ще одне підтвердження того, що програмні засоби в інформаційному середовищі часто відіграють роль зброї, шкода чи користь від застосування якої залежить лише від того, в чиїх вона руках (і від того, хто оцінюватиме наслідки її застосування).
6.2.1. Функції програмних закладок
Є різні, більш або менш деталізовані класифікації функцій програмних закладок. Нижче наведено класифікацію, яка враховує «новинки» розробників «троянських коней».
♦ Перехоплення і передавання інформації:
крадіжка паролів;
шпигунські програми.
♦ Порушення функціонування систем («логічні бомби»):
знищення інформації; ?
зловмисна модифікація інформації;
блокування системи.
♦ Модифікація програмного забезпечення:
утиліти віддаленого адміністрування (люки); Щ інтернет-клікери;
проксі-сервери;
дзвінки на платні ресурси;
організація DoS- і DDoS-атак.
♦ Психологічний тиск на користувача: реклама; .
♦ лихі жарти і містифікації.
Як видно із класифікації, програмні закладки першої групи порушують конфіденційність, другої — цілісність і (або) доступність інформації. Функції, які виконують програмні закладки із третьої групи, характерні для «троянських коней», вірусів і хробаків; такі закладки порушують спостережність і керованість комп'ютерної системи. Нарешті, дії програмних закладок четвертої групи безпосередньо спрямовані на користувача системи. Більш детально типові програмні закладки буде розглянуто далі.
6.2.2. Шпигунські програми
Програмні закладки, що здійснюють пошук інформації на зараженому комп'ютері та передають її зловмиснику, розрізняють за типом інформації, яку вони збирають, за режимом і технологіями її передавання.
Окрему категорію складають програми, що збирають і надсилають паролі доступу до локальної системи і до мережних ресурсів, зокрема платних, а також до банківських систем і систем електронних платежів.
Шпигунські програми (Spyware) — ширша категорія, до якої належать програми різних типів. Деякі з них стежать за діями користувача зараженого комп'ютера, перехоплюючи інформацію, що ва&рдиться з клавіатури, копії екрана, відомості про активні програми і про те, що користувач із ними робить. Інші здійснюють пошук інформації у файлах користувача за певними ознаками (наприклад, за ключовими словами). Є окремий різновид шпигунських програм, які цікавляться конфігурацією апаратних і програмних засобів на комп'ютері користувача, зокрема серійними номерами ліцензійних програм.
Отримані таким чином відомості можуть потрапляти до зловмисника також у різні способи: інформацію зберігають у файлі на диску і час від часу надсилають зловмиснику або передають у режимі реального часу після її накопичення, вико* ристовуючи для цього повноцінні приховані канали, або просто надсилають приховані повідомлення електронною поштою, ICQ та іншими каналами.
Програмні закладки цього типу здебільшого впроваджують віруси і «троянські коні», проте часто такі гф&грамні модулі встановлюють «нормальні» програми, переважно з числа умовно-безкоштовних (Shareware) або безкоштовних (Freeware). Розробники цих програм вважають це певною компенсацією за можливість безкоштовно їх використовувати. Вони запевняють, що не збирають конфіденційної інформації та в жодному разі не мають на меті діставати паролі. Головне, що їх цікавить, — це склад апаратних і програмних засобів комп'ютера та його територіальне розміщення (країна, локальна мова, часовий пояс). У такий спосіб розробники збирають статистичну інформацію про використання своєї програми, що в подальшому може стати у пригоді для розроблення її нових версій. Справді, мовна локалізація, вимоги до апаратних ресурсів, сумісність з іншим програмним забезпеченням значною мірою впливають на якість продукту та його привабливість для користувачів.
Є різні думки щодо модулів Spyware. Якщо користувач не отримує попередження про інсталяцію такого модуля і не має можливості відмовитися від його інсталяції — це означає, що програма має явні ознаки «троянського коня». Якщо попереджає — постає питання щодо вмісту інформації, яку така програма надсилає. Адже конфіденційність інформації визначає її власник.
У наявності модулів Spyware в системі тривалий час звинувачували корпо-рацію Майкрософт. Звісно, впровадити такі модулі в операційну систему, яка підтримує мережні функції і до комплекту постачання якої входять клієнт електронної пошти, браузер, засоби обміну повідомленнями та модулі завантаження оновлень і виправлень, не становить великих труднощів. Але звинуватити корпорацію Майкрософт у тому, що її продукти мають ознаки програмних закладок і що вона збирає конфіденційну інформацію користувачів, не вдалося. В останніх версіях операційної системи Microsoft Windows передбачено можливість у разі виникнення програмних збоїв надсилати розробнику інформацію про помилку, що мала місце, і про конфігурацію програмних і апаратних засобів. Система пропонує це зробити, а також дає змогу переглянути звіт, що надсилається, і відмовитися від його відправлення.