Презентация на тему: » Презентацию подготовила Красикова Е.А. 11Б. Сетевой червь разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные.» — Транскрипт:
1 Презентацию подготовила Красикова Е.А. 11Б
2 Сетевой червь разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
3 История Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xeroxв Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.
Как один студент сломал интернет?! Кто такие Сетевые Черви и почему они опасны? Червь Морриса.
4 Механизмы распространения Все механизмы («векторы атаки») распространения червей делятся на две большие группы: Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю.
Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
5 Структура Черви могут состоять из различных частей. Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ).
Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов.
Проверь свои сетевые подключения. Там может быть скрытый вирус!
Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки). Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.
6 Полезная нагрузка (Payload) Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама.
7 Способы защиты По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты.
Источник: www.myshared.ru
Сетевые вирусы
Сетевые вирусы Сетевые вирусы – разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети
Сетевые вирусы – разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети.
Основной принцип работы сетевого вируса возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию
Основной принцип работы сетевого вируса
возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.
Минусы: Наносит вред работе компьютера или похищает информацию пользователя
Минусы:
Наносит вред работе компьютера или похищает информацию пользователя.
Сетевые вирусы , которые ещё называют сетевыми червями, имеют своим основным местом «проживания» и функционирования локальную сеть
Сетевые вирусы,
которые ещё называют сетевыми червями, имеют своим основным местом «проживания» и функционирования локальную сеть. Сетевой вирус, попадая на компьютер пользователя, самостоятельно копирует себя и распространяется по другим компьютерам, входящим в сеть. Они используют для своего распространения электронную почту, системы обмена мгновенными сообщениями (например, ICQ), сети обмена данными, а также недостатки в конфигурации сети и ошибки в работе сетевых протоколов.
Macro.Word.ShareFun» и «Win.Homer»
» Macro.Word.ShareFun» и «Win.Homer». Первый из них использует возможности электронной почты Microsoft Mail — он создает новое письмо, содержащее зараженный файл-документ («ShareFun» является макро-вирусом), затем выбирает из списка адресов MS-Mail три случайных адреса и рассылает по ним зараженное письмо. Поскольку многие пользователи устанавливают параметры MS-Mail таким образом, что при получении письма автоматически запускается MS Word, то вирус «автоматически» внедряется в компьютер адресата зараженного письма.
Homer» использует для своего распространения протокол
«Homer» использует для своего распространения протокол FTP (File Trabsfer Protocol) и передает свою копию на удаленный ftp-сервер в каталог Incoming. Поскольку сетевой протокол FTP исключает возможность запуска файла на удаленнов сервере, этот вирус можно охарактеризовать как «полу-сетевой», однако это реальный пример возможностей вирусов по использованию современных сетевых протоколов и поражению глобальных сетей.
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
Источник: znanio.ru
Сетевые черви троянские программы и способы защиты от
Сетевой червь — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.
Виды сетевых червей Почтовые черви Черви, использующие «уязвимости» программного обеспечения Черви, использующие файлообменные сети
Почтовые черви Для своего распространения используют электронную почту. Червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком либо сетевом ресурсе. В первом случае код червя активизируется при от крытии зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эф фект одинаков — активизируется код червя.
Черви, использующие «уязвимости» программного обеспечения Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос, в результате чего код червя проникает на компьютер жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение на зараженном компьютере. Профилактическая защита: рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
Сетевые черви Копирование себя в папку обмена файлами на одном из компьютеров. Всю остальную работу по распространению червя файлообменная сеть берёт на себя: при поиске файлов в сети она сообщит удалённым пользователям о данном файле черве и предоставит его для скачивания.
В сентябре 2001 года началась стремительное «расползание» сетевого червя «Nimda» , который мог атаковать компьютеры сразу несколькими способами: через сообщения электронной почты, через открытые ресурсы локальных сетей, а также, используя уязвимости в системе безопасности операционной системы серверов Интернета.
Троянская программа— вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Способы внедрения в систему удалённый доступ уничтожение данных загрузчик сервер дезактиватор программ безопасности
Цели троянских программ закачивание и скачивание файлов; копирование ложных ссылок, ведущих на поддельные сайты с регистрацией; создание помех работе пользователя; похищение данных, представляющих ценность или тайну; шифрование файлов при кодовирусной атаке; распространение других вредоносных программ, таких как вирусы (Dropper); вандализм: уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п сбор адресов электронной почты и использование их для рассылки спама;
Цели троянских программ прямое управление компьютером; шпионство за пользователем и тайное сообщение третьим лицам сведений; регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек; получения несанкционированного доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него; использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах; дезактивация или создание помех работе антивирусных программ.
Виды троянских программ Backdoor (наблюдает, передает секретные данные) Trojan PSW(ворует пароли) Trojan AOL (ворует коды доступа к сети AOL) Trojan Clicker(незаконное вторжение к интернет ресурсам) Trojan Downloader(доставляет вредоносные программы) Trojan Dropper(устанавливает вредоносные программы) Trojan Proxy(рассылка спама) Trojan Spy(шпионаж) Arc. Bomb(замедление работы/зависание/заполнение диска большим объемом пустых данных)
Симптомы заражения Появление в реестре автозапуска новых приложений; показ фальшивой закачки видеопрограмм, игр, порно роликов и порносайтов, которые вы не закачивали и не посещали; создание снимков экрана; открывание и закрывание консоли CD ROM; проигрывание звуков и/или изображений, демонстрация фотоснимков; перезапуск компьютера во время старта инфицированной программы; случайное и/или беспорядочное отключение компьютера.
Методы удаления Так как трояны обладают множеством видов и форм, не существует единого метода их удаления. очистка папки Temporary Internet Files; нахождение вредоносного файла и удаление его вручную; антивирусные программы способны обнаруживать и удалять трояны автоматически; Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Профилактика: регулярное обновление антивирусной базы данных.
Маскировка Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.
Источник: present5.com
>»>