Перейти к содержимому


Фотография

Вредоносное ПО


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 Admin

Admin

    Эксперт. (ГЛАВА ФОРУМА)

  • Администраторы
  • 267 сообщений
  • ГородИнтернет сити

Отправлено 29 Февраль 2016 - 00:57

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.
 
Терминология
По основному определению, вредоносные программы предназначены для получения несанкционированного доступа к информации, в обход существующих правил разграничения доступа. Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК России) определяет данные понятия следующим образом:
Санкционированный доступ к информации — доступ к информации, не нарушающий правила разграничения доступа.
Несанкционированный доступ к информации  — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
Правила разграничения доступа  — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа
 
Другие определения термина «вредоносная программа»
Согласно статье 273 Уголовного Кодекса Российской Федерации («Создание, использование и распространение вредоносных программ для ЭВМ») определение вредоносных программ выглядит следующим образом: «… программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…»
Надо отметить, что действующая формулировка статьи 273 трактует понятие вредоносности чрезвычайно широко. Когда обсуждалось внесение этой статьи в УК, подразумевалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и/или базы данных других программ, если такая модификация не разрешена их правообладателями. При этом, в ряде случаев , при наличии принципиальной позиции защиты и грамотно проведенной экспертизе, широкая трактовка статьи 273 была признана судом незаконной.
Корпорация Microsoft трактует термин «вредоносная программа» следующим образом: «Вредоносная программа (malware) — это сокращение от „malicious software“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.»
 
По вредоносной нагрузке
Создание помех работе компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.
Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
Инсталляция другого вредоносного ПО.
Загрузка из сети (downloader).
Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
Похищение данных, представляющих ценность или тайну.
Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
Кража аккаунтов платёжных систем.
Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware). Также бывали случаи, когда продавали ClamAV под собственным брендом; подчас дороже, чем антивирус Касперского.
Прочая незаконная деятельность:
Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
Организация на компьютере открытых релеев и общедоступных прокси-серверов.
Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
Накрутка электронных голосований, щелчков по рекламным баннерам.
Генерация монет платёжной системы Bitcoin.
Причинения вреда здоровью человека. Например:
Показ на экране компьютера изображений, опасных для слабонервный люди. Например, если человека страдают от светочувствительная эпилепсия, мерцание света большой контраст могут вызывать припадки.
Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
Adware — программное обеспечение, показывающее рекламу.
Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.
«Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).
Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты[4], программные маршрутизаторы, открытые библиотеки перехвата клавиатуры… Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.
 
По методу размножения
Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
Троянская программа не имеет собственного механизма размножения.
Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта  на компьютере жертвы развёртывается загрузчик , устанавливающий из интернета червя .
 
Симптомы заражения
автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;
появление в ветках реестра, отвечающих за автозапуск, новых записей;
запрет на изменение настроек компьютера в учётной записи администратора;
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
перезапуск компьютера во время старта какой-либо программы;
случайное и/или беспорядочное отключение компьютера;
случайное аварийное завершение программ.
Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.
 
Методы защиты от вредоносных программ
Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:
использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
своевременно устанавливать обновления;
если существует режим автоматического обновления, включить его;
помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);
постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
ограничить физический доступ к компьютеру посторонних лиц;
использовать внешние носители информации только от проверенных источников;
не открывать компьютерные файлы, полученные от ненадёжных источников;
использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
 
Юридические аспекты
За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для того, чтобы программа считалась вредоносной, нужны три критерия:
Уничтожение информации или нарушение работы. Таким образом, взломщик защиты от копирования — не вредоносная программа.
Несанкционированная работа. Программа форматирования диска, входящая в комплект любой ОС, не является вредоносной, так как её запуск санкционируется пользователем.
Заведомость — явная цель несанкционированно уничтожить информацию. Программы с ошибкой могут пройти как нарушение прав потребителей или как преступная халатность — но не как вредоносные.
Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.
Стоит признать, что в РФ нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора ЭВМ (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.
 
Источник http://ru.wikipedia.org

С Уважением Администрация.Форум хакеров XAKERPRO.COM





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных


Рейтинг@Mail.ru
Сертификат на никнейм XAKERPRO.COM, зарегистрирован на Константин Иванов.
Яндекс.Метрика Рейтинг@Mail.ru Analysis Счетчик ТИЦ Каталог сайтов OpenLinks.RU Каталог сайтов Всего.RU
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal
.