Логическая бомба это вредоносная программа

Одним из самых старых типов вредоносных программ, возникших еще до появления вирусов и «червей», является логическая бомба. Логическая бомба представляет собой программный код, внедренный в какую-то полезную программу, который должен «взорваться» при выполнении определенных условий.

Примерами условий, которые запускают логическую бомбу, могут быть присутствие или отсутствие каких-то файлов, наступление определенного дня недели или определенной даты, имя конкретного пользователя, инициировавшего запуск приложения. В одном ставшем широко известным случае логическая бомба проверяла наличие определенного табельного номера сотрудника (автора бомбы) и срабатывала тогда, когда этот табельный номер отсутствовал в двух идущих подряд ведомостях по начислению зарплаты.

После запуска бомба может изменять или удалять данные файлов, вызывать зависание машины или выполнять какие-то другие разрушительные действия. Впечатляющий пример того, как можно использовать логическую бомбу, дает дело о библиотечной системе, рассматривавшееся в суде округа Монтгомери, шт. Мэриленд. Подрядчик, разработавший библиотечную систему компьютеризованного учета, заложил в ее код логическую бомбу, которая через некоторое время должна была сделать систему недоступной, если подрядчику не заплатят за выполненную работу. Когда библиотека, основываясь на том, что система слишком медленно реагирует на запросы, решила не оплачивать финальную стадию работ, подрядчик сообщил о существовании бомбы и заявил, что не уберет ее до тех пор, пока не получит своих денег.

Что такое вредоносное ПО?

Троянские кони

«Троянский конь» представляет собой полезную или кажущуюся полезной программу, содержащую скрытый код, который после запуска программы носителя выполняет нежелательные или разрушительные функции.

Программа этого типа может использоваться для опосредованного выполнения операций, которые несанкционированный пользователь не может выполнить непосредственно. Например, для получения доступа к файлам другого пользователя на компьютере, находящемся в совместном пользовании нескольких человек, злоумышленник может создать программу «троянского коня», которая при выполнении изменит параметры доступа к файлам этого пользователя, сделав их открытыми для всех.

Создав такую программу, автор может спровоцировать других пользователей запустить ее, поместив программу в общедоступный каталог и присвоив ей имя, которое большинству пользователей покажется именем полезной программы или утилиты. Примером может служить программа, якобы создающая только список файлов пользователя в нужном формате.

Читайте также:
В виде чего хранятся в памяти компьютера данные и программы

После того как другой пользователь запустит такую программу, автор программы может получить доступ к информации, содержащейся в файлах этого пользователя. Примером «троянского коня», которого обнаружить очень трудно, является компилятор, модифицированный с целью внедрения дополнительного кода в программы определенного вида (например, в программы входа в систему) во время их компиляции. Соответствующий код создает в модуле регистрации люк, позволяющий автору кода войти в систему с помощью специального пароля. Обнаружить такого «троянского коня» по исходному коду программы входа систему будет просто невозможно.

Вторым побудительным мотивом создания «троянских коней» является разрушение данных. В этом случае программа, выполняющая какие-то полезные функции (например, программа-калькулятор), может без каких бы то ни было внешних проявлений удалить все файлы пользователя. Так, жертвой «троянского коня» однажды оказался даже один из высокопоставленных чиновников, у которого эта программа уничтожила всю хранившуюся на компьютере информацию. «Троянский конь» был внедрен в программу обработки графических данных, распространявшуюся через электронную доску объявлений.

Один из типичных примеров — вездесущий RBot, который распространяется самыми разными способами. Эта программа может собирать системную информацию, загружать и исполнять файлы, инициировать атаки на отказ в обслуживании и даже удаленно управлять подключенной Web-камерой.

RBot-A, первая версия червеподобного «троянца», была обнаружена в марте 2004 года. Последняя, RBot RN, по данным английской антивирусной компании Sophos, появилась 13 декабря. Всего за девять месяцев было создано 480 различных вариантов этого вредоносного ПО.

«Троянцы» и программы, использующие уязвимые места систем, — вещь далеко не новая, но, как считает Джесс Вилла, менеджер компании Frontbridge Technologies по техническим продуктам, резкое увеличение их числа в 2004 году стало результатом сотрудничества авторов вирусов, сетевых преступников и спамеров.

«Троянец» под названием Banker-AJ проникал на компьютеры и ожидал, когда пользователи войдут на интерактивные банковские сайты. Эта программа записывала последовательность клавиш, нажимаемых пользователем, и таким образом получала информацию о счете.

Читайте также:
Не удается проверить программу издателя

Никогда еще со времен Древней Греции о троянцах не говорили так часто, как в 2004 году, когда массовое появление «троянских коней» превратило многие подключенные к Internet компьютеры в инструменты хакеров и международных криминальных Internet-организаций.

Начиная с января 2005 г. «троянцы» с помощью электронной почты и Internet-червей практически беспрепятственно проникают в уязвимые компьютеры.

Источник: studfile.net

Логическая бомба: что это такое и как ее предотвратить?

Логическая бомба: что это такое и как ее предотвратить?

Вы думали, что бомбы с часовым механизмом существуют только в боевиках? Нет, в технологическом мире они тоже есть, и их называют логическими бомбами. Однако, в отличие от голливудских фильмов, вы можете не знать, когда они взорвутся. Так что же такое логическая бомба, и как она может повлиять на вашу безопасность?

Определение логической бомбы

Логическая бомба – это зловещий фрагмент кода, который тайно вставляется в компьютерную сеть, операционную систему или программное приложение. Как и любой другой вредоносный код, его основная цель – сеять хаос в системе – украсть или повредить данные, изменить или захватить и контролировать устройство или полностью стереть данные с жесткого диска.

Однако главное отличие логической бомбы от других вредоносных программ заключается в том, что она может годами находиться в спящем режиме. Вы можете даже не заметить этого. Как же так? Она спроектирован так, чтобы “взрываться” или, другими словами, выполнять свой код только при соблюдении определенных условий. Например, после определенной даты и времени, когда открывается определенный файл или когда он удаляется.

Примеры логических атак

  • Хакеры могут прятать логические бомбы в компьютерных вирусах, червях и троянах. Логические вирусы могут содержать произвольный код, который дает удаленный доступ к вашему устройству. В тот момент, когда вы откроете вредоносное программное обеспечение, злоумышленник получит доступ и сможет причинить столько вреда, сколько захочет.
  • Некоторые логические бомбы могут быть разработаны таким образом, чтобы активироваться в определенную дату, например конкретное событие – Новый год или День Независимости. Такие логические бомбы также называют бомбами замедленного действия.
  • Хакеры могут использовать комбинацию шпионских программ и логических бомб для кражи вашей личной информации. Например, логическая бомба может терпеливо ждать, когда вы запустите конкретный веб-сайт, например, интернет-банкинг. Как только вы это сделаете, запустится кейлоггер. Теперь все, что вы будете вводить, включая данные для входа и пароли, будет отправлено непосредственно хакеру.
Читайте также:
Как быстро накачать ноги в домашних условиях мужчине программа на месяц

Как предотвратить логические бомбы

Логические бомбы коварны и их крайне трудно обнаружить. Тем не менее, можно предпринять некоторые меры предосторожности.

Источник: bezopasnik.info

Логическая бомба

«Логическая бомба» — вредоносное ПО, которое активируется ответом на какое-либо событие — например, запуск пользователем приложения, посещение целевого веб-сайта или по наступлению определенной даты (в таком случае называется «временной бомбой»).

Есть два основных типа logic bomb. Первый — когда она интегрирована в вирусный комплекс, например, с трояном и кейлогером. Пользователь сначала скачивает троян, который устанавливает кейлогер и «логическую бомбу». Как только жертва заходит на нужный сайт, где требуется ввести личные данные (логин, пароль, номер карты и пр.), логическая бомба запускает кейлогер. Тот в свою очередь считывает нажатия клавиш и отправляет информацию заказчику.

Аудит информационной безопасности

Второй популярный тип logic bomb — встроенный в официальную программу код, который запускается по заложенному разработчиком сценарию. Из недавних примеров — нашумевшее дело с программистом-подрядчиком Siemens Дэвидом Тинли (David Tinley), которого осудили за мошенничество с «логической бомбой». Программист разрабатывал сложноустроенные таблицы Excel, с помощью которых компания решала часть своих CRM-задач. Таблицы в определенный момент начинали работать с ошибками, и Siemens ничего не оставалось делать, как обращаться за платным сервисом к Тинли. В итоге программиста обвинили в умышленном саботаже.

Подобным же образом действуют некоторые производители мобильных устройств, применяя logic bomb типа «запланированное устаревание» — чтобы клиенты покупали новые версии гаджетов.

Источники заражения — те же, что и у обычных вирусов: email-вложения, зараженные сайты, кейгены для «крякнутых» утилит и пр. Могут быть встроены в официальное ПО, активизируясь при заданных условиях или при наступлении определенной даты.

Источник: itglobal.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru