Логические бомбы — один из самых ранних видов программ, представляющих угрозу. Они являются предшественниками вирусов и червей. Логическая бомба — это код, помещенный в какую-то легальную программу и устроенный так, что при определенных условиях он «взрывается».
Условием, использующимся для включения логической бомбы, может быть наличие или отсутствие определенных файлов, определенный день недели или дата, а также запуск приложения определенным пользователем. В одном известном случае [SPAF89] логическая бомба проверяла идентификационный номер сотрудника компании, который был автором этой бомбы, а затем включалась, если этот идентификатор не фигурировал в двух последовательных начислениях заработной платы.
Включившись, бомба могла изменить или удалить данные или целые файлы, стать причиной остановки машины или причинить какой-нибудь другой вред. Поразительным примером применения логической бомбы стал случай, произошедший в библиотечной системе графства Монтгомери, в Мэриленде [TIME90]. Подрядчик, которому поручили разработку компьютеризованной абонементной системы, поместил в нее логическую бомбу. При наступлении определенной даты эта бомба могла вывести систему из строя, если заказчик отказывался платить. Когда библиотека задержала выплату денег из-за того что абонентская система имела плохое время отклика, подрядчик признался в существовании бомбы и пригрозил, что если деньги не будут перечислены, то он даст бомбе сработать.
Архив смерти — 42.zip | {ВИРУСОЛОГИЯ} #1
Троянские кони
Троянский конь — это полезная или кажущаяся таковой программа или процедура, в которой спрятан код, способный в случае срабатывания выполнить некоторую нежелательную или вредную функцию.
Троянские кони могут использоваться для выполнения тех функций, которые несанкционированный пользователь не мог бы выполнить непосредственно. Например, некий пользователь-злоумышленник хочет получить доступ к файлам другого пользователя.
Для этого он может написать программу, которая при запуске изменяла бы права доступа к файлам вызвавшего ее пользователя так, чтобы эти файлы могли прочитать все другие пользователи. Затем, поместив эту программу в общий каталог и присвоив ей имя, похожее на имя какой-нибудь полезной утилиты, автор программы мог бы добиться того, чтобы интересующий его пользователь запустил ее.
Примером маскирующей программы может быть программа, которая якобы выводит листинг файлов пользователя в нужном формате. После того как ничего не подозревающий пользователь запустит программу, ее автор сможет получить доступ к информации, которая находится в файлах этого пользователя. Примером трудно обнаруживаемого троянского коня является компилятор, измененный таким образом, чтобы при компиляции он вставлял в определенные программы (например, программы регистрации в системе) дополнительный код [ТНОМ84]. С помощью такого кода в программе регистрации можно создать люк, позволяющий автору входить в систему с помощью специального пароля. Такого троянского коня нельзя обнаружить в исходном коде программы регистрации.
Троянские кони также широко используются для уничтожения данных. Все выглядит так, будто программа выполняет полезную функцию (например, программа-калькулятор), но при этом она может незаметно удалять файлы пользователя.
Вирус — это программа, которая может «заражать» другие программы, изменяя их; к числу изменений относится копирование программы-вируса в программу, которая затем может заразить другие программы.
Биологические вирусы представляют собой крошечные обломки генетического кода (ДНК или РНК), которые могут перенимать структуру живых клеток и хитростью вовлечь их в производство тысяч точных копий первоначального вируса. Подобно своему биологическому прототипу компьютерный вирус содержит в своем коде рецепт того, как точно копировать самого себя.
Попав в компьютер, типичный вирус временно берет на себя управление операционной системой компьютера. Затем при любом контакте зараженного компьютера с незараженным фрагментом программного обеспечения в новую программу внедряется новоиспеченная копия вируса. Таким образом, ничего не подозревающие пользователи могут передавать заражение от одного компьютера другому в процессе переписывания программ с одного диска на другой или их пересылки по сети. Сетевая среда, предоставляющая возможность получать доступ к приложениям и системным сервисам, которые находятся на других компьютерах, создает идеальные условия для распространения вирусов. Далее в этом разделе вирусы изучаются подробнее.
Сетевые программы-черви используют сетевые соединения, чтобы переходить из одной системы в другую. Однажды активизировавшись в системе, сетевой червь может вести себя как компьютерный вирус, порождать троянских коней или выполнять любые другие разрушительные или деструктивные действия.
Для самовоспроизведения сетевой червь использует некоторое транспортное средство. В качестве примеров можно привести следующие:
- Электронная почта. Червь рассылает свою копию другим системам по элек тронной почте,
- Возможности удаленного запуска программ. Червь запускает свою копию на другой системе.
- Возможность удаленной регистрации. Червь входит в удаленную систему под видом пользователя, а затем с помощью стандартных команд копирует себя из одной системы в другую.
- Поиск других систем для заражения путем проверки списков узлов или других хранилищ адресов удаленных систем.
- Установление связи с удаленной системой.
- Копирование самого себя в удаленную систему и запуск новой копии.
Источник: studfile.net
Логическая бомба
Как logic bomb попадает на ПК и какие у нее проявления
Логические бомбы чаще всего закладываются внутрь других вредоносных программ и срабатывают в назначенное время. Но они могут присутствовать и в обычном программном обеспечении.
Logic bomb попадает на ПК жертвы:
- через электронную почту;
- после скачивания взломанной версии какой-то платной программы;
- при переходе по ссылкам из писем, на сайтах и т. д.
Логическая бомба может быть внедрена в программу еще на этапе написания ее кода — то есть специально, например, в процессе разработки обновления.
Проявления у logic bomb могут быть самыми разнообразными — все зависит от целей злоумышленника. Но в любом случае сразу после попадания на ПК жертвы это вредоносное ПО никак себя не проявляет, но как только логическая бомба сработает, это может привести к самым неожиданным последствиям — от нанесения ущерба операционной системе до кражи паролей, логинов, данных банковских карт пользователя и т. д. За консультацией в сфере интернет-безопасности вы можете обратиться к экспертам компании TrustSpace
Источник: trust-space.ru
Что такое вредоносное ПО Logic Bomb и как его предотвратить?
Большинство кибератак оказывают немедленное вредоносное воздействие на ваш компьютер. Например, если вы неосознанно загружаете программу-вымогатель во вложении электронной почты, она обычно немедленно блокирует ваши файлы. Однако логические бомбы атакуют иначе. Логическая бомба – это вредоносный код, который остается скрытым до тех пор, пока не будет запущен определенным действием.
Обратной стороной логической бомбы является то, что вы не знаете, что она заложена, и не знаете, когда она взорвется. Мы расскажем, как работает логическая бомба и как от нее защититься.
Что такое логическая бомба?
Логическая бомба, также известная как шлаковый код, представляет собой фрагмент вредоносного кода, который хакеры вставляют в компьютерную сеть, программное обеспечение или цифровое устройство. Этот код неактивен, пока не будет запущен определенным условием. Когда бомба срабатывает, она «взрывается» и наносит ущерб вашей компьютерной системе. Что делает его более опасным, так это то, что он может многократно взорваться, прежде чем вы это заметите.
Обычно логические бомбы настраиваются на взрыв в определенный день. Эти типы логических бомб часто называют бомбами замедленного действия. Другие типы логических бомб срабатывают, когда вы открываете определенный файл или вводите определенную команду на своем ПК. Обычно логические бомбы устанавливает кто-то с высокоуровневым доступом, например системный администратор.
Типичные вредоносные действия, совершаемые логическими бомбами, включают:
- Удаление или повреждение данных.
- Сбор и кража конфиденциальных данных.
- Очистка жестких дисков.
- Ограничение или предотвращение доступа пользователей.
Как работает логическая бомба
То, как работает логическая бомба, зависит от того, как она запрограммирована. Каждая логическая бомба уникальна, и поэтому ее сложно отследить. Обычно они создаются таким образом, чтобы их нельзя было обнаружить.
Что общего у всех логических бомб, так это то, что они тайно вставляются в компьютерную сеть с помощью вредоносного кода. Хакеры также могут скрывать логические бомбы в компьютерных вирусах, червях или троянских конях.
Логические бомбы имеют два типа триггеров: положительный и отрицательный. Положительный триггер запускает логическую бомбу при выполнении условия. Например, логическая бомба с положительным триггером взрывается во время крупного события. Отрицательный триггер запускает логическую бомбу, когда условие не выполняется. Например, логическая бомба с отрицательным триггером взрывается, когда кто-то вводит неправильные учетные данные при входе в систему на ПК.
Два примера логической бомбы
Есть несколько способов, которыми хакеры могут использовать атаки логической бомбы. Вот два распространенных способа:
1. Поддельное или клонированное программное обеспечение
В этом типе атаки программное обеспечение поставляется с предварительно загруженным вредоносным кодом. Логическая бомба взорвется, как только вы запустите эту конкретную программу.
2. Кейлоггер
В этом случае хакеры используют комбинацию шпионского ПО и логических бомб для кражи вашей личной информации. Например, логическая бомба может подождать, пока вы запустите определенный веб-сайт или приложение. Отсюда логическая бомба запускает кейлоггер. Любая личная информация, которую вы вводите, будет отправлена прямо хакеру.
Краткая история логических бомбовых атак
В начале 2000-х недовольный системный администратор уничтожил серверы UBS, потому что был недоволен своим бонусом. Атака затронула около 2000 серверов и 400 филиалов.
В 2013 году была взорвана логическая бомба, чтобы стереть жесткие диски компьютеров банков и вещательных компаний в Южной Корее. Атака отключила несколько банкоматов и стерла жесткие диски как минимум трех банков и двух медиа-компаний одновременно.
В 2016 году программист-фрилансер добровольно заставил автоматизированную электронную таблицу Сименс продолжать работать со сбоями . Каждый раз, когда с таблицей возникала проблема, они звонили ему, чтобы исправить это за определенную плату. Логическая бомба оставалась незамеченной в течение двух лет. Это было обнаружено только тогда, когда его не было в городе, и ему пришлось передать административный пароль своему программному обеспечению.
Основные признаки логических бомб
Когда речь идет о логических бомбах, критически важно раннее обнаружение. Чем раньше вы узнаете о потенциальной проблеме, тем быстрее вы сможете найти решение и избежать потенциального ущерба. Хотя логические бомбы очень сложно обнаружить, следующие признаки и симптомы вызывают беспокойство:
- Ваши важные файлы начинают внезапно исчезать или казаться измененными.
- Ваши пароли больше не работают, но вы не помните, как их меняли.
- Вы случайно загрузили программное обеспечение с известного вредоносного сайта. Программное обеспечение может не вызвать мгновенный ущерб, но оно может скрывать вредоносное ПО в виде логической бомбы.
Как предотвратить атаки логической бомбы
Чтобы предотвратить логические бомбы, вам нужно сделать следующее:
1. Используйте надежную антивирусную программу и постоянно обновляйте ее.
Надежная антивирусная программа может защитить ваши устройства от вирусов и вредоносных кодов, которые могут нести логические бомбы. Чтобы защитить ваш компьютер от любых потенциальных угроз, вы должны регулярно обновлять антивирусную программу. В дополнение к этому возьмите за привычку сканировать сжатые файлы, чтобы убедиться, что в них ничего не спрятано.
2. Избегайте сомнительных веб-сайтов и пиратского программного обеспечения.
Не переходите по подозрительным и незащищенным ссылкам и не загружайте программное обеспечение с сомнительных веб-сайтов. Кроме того, избегайте загрузки пиратского программного обеспечения, поскольку это один из самых популярных методов доставки вредоносных программ. Сделайте приоритетной загрузку программного обеспечения с надежных сайтов .
3. Обновляйте операционную систему и создавайте резервные копии данных.
Регулярное обновление ваших систем может защитить вас от логических бомб и некоторых других угроз безопасности. Обновления предоставляют улучшенные функции, а также помогают устранить любые бреши в безопасности ваших устройств. В дополнение к этому рекомендуется регулярно создавать резервные копии важных данных . Таким образом, ваши данные будут в безопасности, если вы поддадитесь атакам логической бомбы.
4. Повышайте осведомленность о себе и других
Обучайте друзей, членов семьи или коллег обнаруживать фишинговые электронные письма, теневое программное обеспечение и подозрительные веб-сайты. Если вы управляете компанией, обязательно защищайте все компьютеры по отдельности. Кроме того, обучите своих сотрудников и дайте им понять, что они являются неотъемлемой частью кибербезопасности вашей компании.
Чтобы еще больше ограничить вероятность атак с помощью логической бомбы, рекомендуется ограничить административные привилегии определенной группой сотрудников.
Можно ли снять логические бомбы?
Несмотря на то, что предотвращение имеет решающее значение, вы все равно можете оставаться уязвимым после нескольких шагов по защите своих устройств. К счастью, если вы вскоре обнаружите атаки логической бомбы, их можно будет удалить, прежде чем они нанесут значительный ущерб.
Усилия, необходимые для удаления логических бомб, относительно аналогичны усилиям, используемым при удалении других форм вредоносного ПО. С такими задачами часто лучше всего справляются специалисты по ИТ-безопасности. По этой причине рекомендуется немедленно вызвать эксперта, если вы подозреваете, что подверглись атаке с помощью логической бомбы.
Защититесь от логических бомбовых атак
Логические бомбы могут проявлять себя медленно, но они могут быстро взорваться и привести к серьезным проблемам. Кто-то из ваших знакомых может легко взломать вас и подложить логическую бомбу в ваш компьютер.
Хотя логические бомбы трудно обнаружить, упомянутые здесь советы по кибербезопасности могут помочь защитить вас. Эти советы также защитят вас от различных других киберугроз.
Связанный
Лучшие сообщения
- Лучшие сайты даркнета, которые вы не найдете в Google
- Dark Web против Deep Web: в чем разница?
- Что такое Shadow Web? Объяснил
- Как добавить свои AirPods в iCloud
- Как выглядит даркнет?
- The Devil in Me — самая интерактивная игра Dark Pictures
- 4 способа удаления вредоносных программ-троянцев из Windows 10
- Как исправить пустой экран безопасности Windows 10
- Reno сочетает в себе Find, молодость и элегантность
- Как векторизовать изображение в CorelDRAW
Источник: www.istocks.club