Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебно-методическое пособие .doc
Скачиваний:
23
Добавлен:
14.04.2019
Размер:
2.72 Mб
Скачать

Логические бомбы

Одним из самых старых типов вредоносных программ, возникших еще до появления вирусов и "червей", является логическая бомба. Логическая бомба представляет собой программный код, внедренный в какую-то полезную программу, который должен "взорваться" при выполнении определенных условий. Примерами условий, которые запускают логическую бомбу, могут быть присутствие или отсутствие каких-то файлов, наступление определенного дня недели или определенной даты, имя конкретного пользователя, инициировавшего запуск приложения. В одном ставшем широко известным случае логическая бомба проверяла наличие определенного табельного номера сотрудника (автора бомбы) и срабатывала тогда, когда этот табельный номер отсутствовал в двух идущих подряд ведомостях по начислению зарплаты. После запуска бомба может изменять или удалять данные файлов, вызывать зависание машины или выполнять какие-то другие разрушительные действия. Впечатляющий пример того, как можно использовать логическую бомбу, дает дело о библиотечной системе, рассматривавшееся в суде округа Монтгомери, шт. Мэриленд. Подрядчик, разработавший библиотечную систему компьютеризованного учета, заложил в ее код логическую бомбу, которая через некоторое время должна была сделать систему недоступной, если подрядчику не заплатят за выполненную работу. Когда библиотека, основываясь на том, что система слишком медленно реагирует на запросы, решила не оплачивать финальную стадию работ, подрядчик сообщил о существовании бомбы и заявил, что не уберет ее до тех пор, пока не получит своих денег.

Троянские кони

"Троянский конь" представляет собой полезную или кажущуюся полезной программу, содержащую скрытый код, который после запуска программы носителя выполняет нежелательные или разрушительные функции.

Программа этого типа может использоваться для опосредованного выполнения операций, которые несанкционированный пользователь не может выполнить непосредственно. Например, для получения доступа к файлам другого пользователя на компьютере, находящемся в совместном пользовании нескольких человек, злоумышленник может создать программу "троянского коня", которая при выполнении изменит параметры доступа к файлам этого пользователя, сделав их открытыми для всех. Создав такую программу, автор может спровоцировать других пользователей запустить ее, поместив программу в общедоступный каталог и присвоив ей имя, которое большинству пользователей покажется именем полезной программы или утилиты. Примером может служить программа, якобы создающая только список файлов пользователя в нужном формате. После того как другой пользователь запустит такую программу, автор программы может получить доступ к информации, содержащейся в файлах этого пользователя. Примером "троянского коня", которого обнаружить очень трудно, является компилятор, модифицированный с целью внедрения дополнительного кода в программы определенного вида (например, в программы входа в систему) во время их компиляции. Соответствующий код создает в модуле регистрации люк, позволяющий автору кода войти в систему с помощью специального пароля. Обнаружить такого "троянского коня" по исходному коду программы входа систему будет просто невозможно.

Вторым побудительным мотивом создания "троянских коней" является разрушение данных. В этом случае программа, выполняющая какие-то полезные функции (например, программа-калькулятор), может без каких бы то ни было внешних проявлений удалить все файлы пользователя. Так, жертвой "троянского коня" однажды оказался даже один из высокопоставленных чиновников, у которого эта программа уничтожила всю хранившуюся на компьютере информацию. "Троянский конь" был внедрен в программу обработки графических данных, распространявшуюся через электронную доску объявлений.

Один из типичных примеров — вездесущий RBot, который распространяется самыми разными способами. Эта программа может собирать системную информацию, загружать и исполнять файлы, инициировать атаки на отказ в обслуживании и даже удаленно управлять подключенной Web-камерой.

RBot-A, первая версия червеподобного «троянца», была обнаружена в марте 2004 года. Последняя, RBot RN, по данным английской антивирусной компании Sophos, появилась 13 декабря. Всего за девять месяцев было создано 480 различных вариантов этого вредоносного ПО.

«Троянцы» и программы, использующие уязвимые места систем, — вещь далеко не новая, но, как считает Джесс Вилла, менеджер компании Frontbridge Technologies по техническим продуктам, резкое увеличение их числа в 2004 году стало результатом сотрудничества авторов вирусов, сетевых преступников и спамеров.

«Троянец» под названием Banker-AJ проникал на компьютеры и ожидал, когда пользователи войдут на интерактивные банковские сайты. Эта программа записывала последовательность клавиш, нажимаемых пользователем, и таким образом получала информацию о счете.

Никогда еще со времен Древней Греции о троянцах не говорили так часто, как в 2004 году, когда массовое появление «троянских коней» превратило многие подключенные к Internet компьютеры в инструменты хакеров и международных криминальных Internet-организаций.

Начиная с января 2005 г. «троянцы» с помощью электронной почты и Internet-червей практически беспрепятственно проникают в уязвимые компьютеры.