
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •3DNow!(tm) mobile emulator for *games* .
- •Internet Accelerator
- •Internet accelerator, ssl security update #7. Internet Cracker
- •Virtual sex mobile engine from Russian hackers!
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
6.2.5. Несанкціонована робота з мережею
Програмні закладки, які несанкціоновано працюють із мережею (надсилають або отримують повідомлення чи спеціальні пакети даних), становлять доволі численну групу. Ми вже згадували раніше ті з них, що надсилають шпигунську інформацію задля здобуття даних про користувача і його комп'ютер, а також ті, що отримують команди з мережі та виконують їх. Але є ще багато шкідливих програм, призначених для роботи з мережею, які здатні завдати значної шкоди користувачу. Розглянемо деякі з них.
Інтернет-клікери
До цієї категорії належать програми (здебільшого «троянські коні»), основна функція яких — організація несанкціонованих звернень до ресурсів Інтернету (переважно до веб-сторінок), для чого або надсилають відповідні ірманди брау-зеру, або замінюють системні файли, де вказано «стандартні» адреси ресурсів Інтернету. Такі дії зловмисники можуть здійснювати з метою:
підвищення кількості відвідувань деяких сайтів;
організації DoS-атаки на деякий ресурс (хоча значно ефективніше було б здійснити скоординовану атаку, організовану системою віддаленого керування);
привернення потенційних жертв задля впровадження на їх комп'ютери вірусів або «троянських коней».
Проксі-сервери
Прихований від користувача проксі-сервер можна використовувати для будь-якої злочинної діяльності в мережі, надаючи зловмиснику можливість анонімного (точніше, від імені користувача, який нічого не підозрює) доступу до будь-яких ресурсів Інтернету. Проксі-сервери застосовують для сканування мереж, здійснення атак на інші комп'ютери, але здебільшого їх використовують для розсилання спаму.
Доступ до платних ресурсів
Є програми, що здійснюють доступ до платних ресурсів. В Інтернеті це, як правило, не становить реальної загрози (оскільки там діє принцип — «гроші наперед»), якщо така програма не передає автоматично платіжні реквізити користувача (наприклад, номер кредитної картки).
Але є ще одна можливість, яку використовують у деяких програмах цього класу: за допомогою модема здійснюють дзвінки на платні телефонні номери. Зважаючи на тарифи, такі програми можуть завдати значних фінансових збитків власнику номера, з якого здійснюється дзвінок. Подібні програми небезпечні також для мобільних телефонів.
Інсталяція з мережі
Програмні модулі-інсталятори є в багатьох «троянських конях», хоча їх можна зустріти майже в усіх сучасних програмах. У «троянцях» ці модулі звичайно спрацьовують безпосередню під час запуску програми і часто не використовують програмних закладок. Натомість, у легальних програмах такі модулі дуже часто оформлені у вигляді типових програмних закладок. І хоча програмні модулі?інсталятори не можна класифікувати як шкідливі програми, вони безперечно є потенційно небезпечними для комп'ютерної системи.
Майже в усіх сучасних програмних продуктах передбачено можливість звернення до веб-сайта розробника та пошуку оновлень (це відбувається автоматично і переважно не потребує підтвердження користувача), а також завантаження інсталяційних пакетів із мережі (за підтвердженням користувача). Однак слід визнати, що не всі користувачі (а тим паче адміністратори корпоративних систем) у захваті від того, що програмні засоби з їхніх комп'ютерів самостійно виходять в Інтернет, Це зумовлено тим, що під час інсталяції програмного забезпечення користувачів не завжди попереджають про наявність модулів-інсталяторів і не надають їм можливості відмовитися від інсталяції таких програм. Часто встановлені модулі складно відключити. Для цього досвідченим користувачам доводиться вручну редагувати системний реєстр.