Вредоносные программы дозвона это

Удаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расстоянии. С помощью средств удаленного управления системный администратор может настроить каждый компьютер в организации, не вставая со своего рабочего места. Однако эта полезная функциональность в руках злоумышленника превращается в грозное оружие. » Троянские кони » часто представляют собой вполне легальные утилиты удаленного управления , адаптированные под нужды хакеров. Если злоумышленнику удастся внедрить такого «троянца» в чужую систему, он сможет незаметно управлять этим компьютером втайне от его настоящего владельца.

Управление зараженным компьютером обычно осуществляется через Интернет. Вот лишь небольшая часть того, что может сделать злоумышленник на инфицированном ПК: выкрасть любую информацию с компьютера-жертвы ( файлы, пароли , реквизиты и т.д.), провести любую файловую операцию (отформатировать жесткий диск, стереть или переименовать какие-то файлы и т.д.), перезагрузить компьютер, подключиться к сетевым ресурсам, использовать зараженный компьютер для атаки на какой-то третий компьютер или сервер в Интернете.

Что такое вредоносное ПО?

Самыми известными утилитами несанкционированного удаленного администрирования являются «троянцы» Back Orifice и NetBus.

Утилиты для проведения DDoS-атак

Цель DoS-атаки , или атаки типа отказ в обслуживании , — исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недоступной и иногда непредсказуемой. Чаще всего объектом атаки типа отказ в обслуживании является web-сервер, например Интернет-магазин.

DDoS -атака, или распределенная атака типа отказ в обслуживании , отличается от DoS-атаки тем, что в ней один и тот же узел атакуют сразу несколько компьютеров. Для того чтобы исчерпать ресурсы web-сервера, злоумышленник должен искусственно создать повышенную нагрузку на него. Каждый web-сервер тратит определенные ресурсы (память, вычислительные мощности и т.д.) на обработку входящих запросов. Если большое число компьютеров, на которых установлена утилита для проведения DDoS -атак, одновременно начнут посылать свои запросы web-серверу, то велика вероятность, что ресурсы web-сервера быстро исчерпаются, а сам сервер не сможет обслуживать легальных пользователей. При проведении масштабной распределенной атаки типа отказ в обслуживании злоумышленник чаще всего контролирует и координирует действия зараженных троянской программой компьютеров.

Наглядным примером атаки типа отказ в обслуживании (DoS) является сюжет фильма, в котором спрятавшиеся в банке грабители включали сигнализацию каждые полчаса. Полиция реагировала на каждый сигнал тревоги и тщательно обыскивала здание банка, но преступников найти не могла. Раз на пятый-шестой терпение полицейских кончилось, и они перестали реагировать на вызовы. В результате злоумышленники смогли без всяких помех ограбить банк. В данном сюжете исчерпанным ресурсом явилось терпение стражей правопорядка, как результат — полицейские перестали выполнять свои функции. Заметим, что если бы в операции участвовало несколько преступных групп, спрятавшихся в разных банках города, то это уже была бы распределенная атака типа отказ в обслуживании ( DDoS ).

Вредоносные программы: Drp.su, Амиго, 360TotalSecurity / Софт

Напоследок стоит отметить, что технология DDoS -атак изначально была разработана отнюдь не для преступных целей. Напротив, она использовалась для тестирования пропускной способности каналов передачи данных и максимальной нагрузки, с которой узел сети может справиться. Для того чтобы протестировать информационную систему, были разработаны специальные программы, способные создавать искусственный трафик и вызывать таким образом избыточное давление. В результате работы таких программ специалисты определяют порог перегрузки информационной системы. Однако злоумышленники взяли эту технологию на вооружение.

Шпионское и рекламное ПО, программы дозвона

Шпионские программы втайне наблюдают за действиями пользователя и записывают в свой журнал интересующие злоумышленника события. Существует класс программ — клавиатурные шпионы . Эти вредители следят за пользователем и записывают каждое нажатие клавиши. По команде хакера или через определенное время клавиатурный шпион отсылает собранные сведения на компьютер злоумышленника.

Существуют также «троянцы»-шпионы, которые отсылают на удаленный компьютер пароли и другую личную информацию пользователя. За последние несколько лет получили распространение шпионские программы, которые собирают сведения о предпочтениях пользователя, часто посещающего Интернет.

Такие вредители записывают адреса посещенных сайтов и имена загруженных файлов, а потом передают эти данные на чужой компьютер. Эта информация представляет большую ценность для компаний, проводящих маркетинговые, аналитические и статистические исследования. Поэтому злоумышленники идут на все, чтобы добыть ее. Даже на нарушение закона. Следует отметить, что чаще всего встречаются шпионские программы, которые передают не только сведения о предпочтениях пользователя в Интернете, но и его пароли, а также некоторые важные личные файлы.

Суть рекламных программ вытекает из их названия: эти компьютерные паразиты любым способом пытаются рекламировать продукты или услуги каких-то третьих компаний. Чтобы добиться своего, рекламные программы могут встроить рекламные объявления в какое-нибудь наиболее часто используемое приложение, например в web-браузер.

Рекламные программы также используют всплывающие окна (pop- ups ), в которых либо показывается объявление, либо сразу же загружается рекламная страница из Интернета. Часто таких окон открывается сразу несколько. Однако наиболее недобросовестным и трудноопределяемым способом рекламы является подтасовывание результатов поиска в Интернете. Когда пользователь ищет что-то в поисковой машине, рекламная программа изменяет результаты поиска таким способом, чтобы наверху оказались ее собственные рекламные ссылки и объявления.

Читайте также:
Программы не показывают русский язык

Программы дозвона — это компьютерные паразиты, которые пытаются с помощью модема и телефонной линии дозвониться до платного сервера, находящегося чаще всего в другой стране. Такие серверы обычно предоставляют различные услуги порнографического характера и берут со своих пользователей поминутную оплату. Если вредоносной программе дозвона удастся соединиться с таким удаленным сервером и продержать соединение несколько минут, то пользователю потом придет счет на оплату услуг порнографического сервера и международные переговоры. И этот счет придется оплатить, даже если предоставленные услуги оказаны не были.

Источник: intuit.ru

Вредоносные программы дозвона возвращаются и становятся бедствием для смартфонов

Рекомендуем почитать:

Xakep #288. Неправильные эльфы

  • Содержание выпуска
  • Подписка на «Хакер» -60%

После продолжительной паузы троянские программы, предназначенные для
несанкционированного набора тех или иных номеров, обретают вторую жизнь в
мобильных телефонах, обрекая их владельцев на незапланированные траты.

По данным исследователей из аналитической лаборатории вредоносных приложений,
являющейся подразделением компании CA Security, пользователи мобильных
терминалов все чаще становятся жертвами новой волны троянских “звонилок”,
написанных на языке Java 2 Micro Edition. Такие программы заставляют
инфицированные телефоны отсылать SMS-сообщения на платные номера, опустошая
счета своих жертв.

Согласно опубликованным вчера данным, такие приложения начинают отсылать
платные SMS сразу после своей загрузки. Формат отсылаемых сообщений приводит к
активации платных SMS-сервисов, в результате чего ни о чем не подозревающие
пользователи получают огромные счета за мобильную связь.

Вредоносные программы дозвона около десяти лет тому назад имели широкое
распространение на персональных компьютерах, которым в то время для доступа к
сети Интернет требовалось устанавливать модемное соединение с телефонной линией.
С распространением широкополосных соединений опасность таких “звонилок”
постепенно сошла на нет.

Однако с ростом популярности смартфонов, способных запускать приложения,
написанные практически кем угодно, такие приложения для дозвона снова вернулись
к жизни. Как и раньше, в большинстве своем они используются для установления
соединения с платными порнографическими сервисами. Ознакомиться с исследованием
CA Security более подробно можно

по этому адресу.

Источник: xakep.ru

Программы-дозвонщики в интернете

Сообщение Boland » 18 фев 2008, 07:52 .

Суть проблемы. Схема работы.
Несколько лет назад появился особый вид вредоносных программ, — так называемые программы-дозвонщики (Dialers, Trojan-Dialers). Основной функцией данных программ является дозвон на платные телефонные номера или на международные номера (в случае, если компьютер имеет модем, подключенный к телефонной линии).
Стоит отметить, что существует две ветви программ-дозвонщиков. Первая — вполне легальная. Подобные дозвонщики предназначены для оплаты доступа пользователя к закрытой части некоторых сайтов (в основном, развлекательного характера). Данные программы открыто предлагают пользователю скачать и установить их для получения доступа к интересующему пользователя содержимому (как правило, порнографических и иных материалов «для взрослых» ) и устанавливаются на компьютер только после согласия пользователя.
Вторая же ветвь данного вида программного обеспечения является сугубо криминальной, иногда ее называют термином авто-дозвонщик (auto-dialer). Эти программы могут устанавливаться без ведома пользователя, используя различные уязвимости в операционных системах или прикладном программном обеспечении, установленном на целевом компьютере, также установка может произойти после уведомления пользователя, но не учитывая его ответ (то есть даже если установка была запрещена, она произойдет в любом случае). Мотивы создания таких программ могут быть самыми разными, как и для любого другого класса вредоносного программного обеспечения — к ним может относиться как банальная шалость и желание «насолить» кому-либо, так и стремление заработать, поскольку злоумышленник может зарегистрировать платный номер дозвона, (многие телекоммуникационные компании предоставляют услугу Premium Rate — используется для проведения теле голосования, предоставления иных платных сервисов). Разработав или заказав программу-дозвонщик на данный номер, злоумышленник получит возможность зарабатывать реальные деньги.
Рассмотрим типичную схему организации системы зарабатывания денег посредством программ-дозвонщиков. Данная схема применима как к легальным, так и к криминальным системам дозвона.
Головная компания (аналог интернет-провайдера) арендует телефонные номера и создает модемный пул, имеющий тарификационное оборудование для начисления оплаты за соединение.
Заказчики — это компании, предоставляющие платный доступ к своим ресурсам. Они пользуются услугами головных компаний, которые предоставляют заказчикам уникальные версии программ-звонилок, содержащие идентификационный номер заказчика.
Сайты-посредники — сайты, которые размещают на своих страницах рекламу и ссылки на программу-дозвонщик. Также на них может размещаться код, использующий уязвимости (эксплоит) для обеспечения скрытой установки программы на компьютер (в случае криминальных программ-дозвонщиков). Каждый такой сайт имеет дополнительный идентификационный номер (помимо номера заказчика).
Во время дозвона, на оборудование головной компании передаются все идентификационные номера, с тем, чтобы можно было осуществить правильную тарификацию и сделать перенаправление на закрытую часть сайта определенного заказчика.
В итоге, свою часть прибыли имеет каждая участвующая сторона, а рассчитывается за это, зачастую ничего не подозревающий пользователь, посредством оплаты своего счета за телефон.
Ущерб может достигать значительных сумм. Автору известны случаи оплаты дополнительных соединений на суммы от 100 до 1000 долларов США. Причем таких случаев достаточно много. По неподтвержденным данным, имеются факты нанесения ущерба в 2000-3000 долларов. Учитывая, что средняя стоимость минуты соединения составляет от 2 до 5 долларов, а в некоторых случаях может достигать и 40 долларов (или 8 — 10 евро за один звонок), размер ущерба может быть просто ошеломляющим.
Часто фиксируются попытки опротестования ошибочно начисленных, по мнению абонентов телекоммуникационных компаний, счетов за телефонные соединения. В таком случае, оператор связи опирается на показания своих биллинговых систем, которые документально подтверждают факт соединения, что позволяет оператору связи законно требовать оплату за выставленные счета. На сегодняшний день ситуация такова, что не известно ни одного случая, когда абонент не оплатил счет. То есть в любом случае абонент сетей связи, с номера которого был произведен подобный звонок, обязан его оплатить.
Телекоммуникационные компании и иные организации (в том числе и правоохранительные органы) не могут привлечь к ответственности авторов дозвонщиков, так как разработчики легальных программ защищены формальным согласием пользователя на их установку, а криминальные структуры пользуются услугами телекоммуникационных компаний различных островных государств, подобное сотрудничество с которыми, по ряду причин, является затруднительным. К тому же, суммы, получаемые местными телекоммуникационными компаниями за подобные звонки, могут составлять значительную долю доходов малых государств.
Несмотря на то, что в настоящее время все большее распространение получают технологии высокоскоростного доступа к интернет, проблема программ-дозвонщиков все еще остается весьма актуальной. Это происходит по нескольким причинам.

Читайте также:
Как правильно называется программа 1с кадры

Во-первых, многие компьютеры имеют встроенные модемы, подключенные к телефонной линии и, даже если пользователь не работает с интернет посредством обычного модема, дозвон может осуществляться без его ведома. Второй причиной актуальности данной проблемы может являться необходимость приема факсов на компьютере, что не позволяет отключать модем от телефонной сети и, соответственно, делает дозвон потенциально возможным. Третьим, и наиболее существенным фактором, служит недостаточное развитие высокоскоростных технологий доступа к интернет в некоторых странах Азии, Восточной Европы, Южной Америки и СНГ. Это вызвано трудностями технологического характера (устаревшее телекоммуникационное оборудование), а также относительно высокими ценами на высокоскоростной доступ к интернет. Данный фактор обуславливает необходимость довольно широкого использования модемного подключения к сети интернет.
В силу описанных выше причин, можно сделать вывод о том, что модемное (коммутируемое) подключение к интернет все еще остается довольно популярным, и значительный процент пользователей в мире используют именно его, а, следовательно, вероятность нанесения ущерба действиями программ-дозвонщиков весьма велика.
Причины и признаки установки программы-дозвонщика.
Как правило, попытка проникновения дозвонщика на компьютер выглядит следующим образом: во время посещения какого-либо сайта (обычно — порнографического и развлекательного характера) пользователю выдается сообщение о невозможности получения доступа к какому-либо содержимому и предлагается скачать и установить специальное программное обеспечение, которое соединится с определенным номером, что позволит попасть в интересующие пользователя разделы сайта. После его согласия, производится закачка программы-дозвонщика (как правило, она имеет небольшой размер) и ее установка. Следует обратить внимание, что практически у всех уведомлений и предупреждений пользователя есть одна особенность — для общения с пользователем, зачастую применяется не родной для него язык. Во многих случаях пользователь просто не понимает текста сообщений и неосознанно разрешает установку программы и звонок. Автору данной статьи, при работе по просьбам пострадавших пользователей, помимо англоязычных программ встречались дозвонщики, использовавшие в диалогах немецкий и итальянский языки.
После своей установки программа разрывает текущее соединение и дозванивается на платный номер. Вследствие чего становится доступной работа с закрытым содержимым сайта. Более того, некоторые системы столь совершенны, что предоставляют возможность работы пользователя не только на определенном сайте, но и в интернет в целом. Это может привести к тому, что пользователь проведет значительное время на данном соединении.
Также дозвонщики могут работать скрытно. Это может касаться любого момента их деятельности — как установки, так и соединений. Соединение может производиться без ведома пользователя: вредоносная программа способна определять наличие соединения с интернет, разрывать его и соединяться с нужным номером, откуда и будет после этого осуществляться связь с интернет.

Также возможно изменение настроек соединения (подмена номера), которым пользуется человек при подключении к интернет. Некоторые нелегальные дозвонщики могут обнаруживать отсутствие пользователя у компьютера (не двигается мышь, не используется клавиатура) и в этот момент производить звонок. В таком случае — пользователь может вообще не иметь связи ни с интернет, ни с другой сетью. То есть в данной ситуации происходит настоящее мошенничество.
Признаками наличия дозвонщика могут являться изменение настроек соединений, периодические обрывы связи, с последующим ее восстановлением, снизившаяся скорость соединения с интернет (если это не может быть объяснено другими причинами), занятый телефон, когда модем не используется пользователем, шум модема, если не было со стороны пользователя попыток дозвона.
Отмечу, что рекомендуемое многими экспертами включение динамика модема, как профилактика негативного воздействия дозвонщиков, не может считаться эффективным, так как программа-дозвонщик может легко отключить динамик, а после дозвона, включить заново.
Реакция антивирусных компаний и ее слабые стороны.
По ряду причин программы-дозвонщики, на раннем этапе своего существования не получили должного внимания со стороны производителей антивирусного программного обеспечения. Некоторые антивирусные вендоры вообще не обращали внимания на этот класс вредоносного кода, другие не включали их детект (обнаружение) в настройках продукта по умолчанию, третьи пытались противодействовать методом включения в базу, но данная методика не позволяла адекватно противостоять такой угрозе, поскольку для поиска образцов «звонилок» требовалось время.
Для этого, помимо прочих, была следующая причина — разработчики дозвонщиков шли на различные ухищрения, направленные на то, чтобы классифицировать данные програмы не как вредоносный код, а как рекламное программное обеспечение или как ПО для доступа к платным ресурсам, для чего и требовался дозвон на платные номера. Причем зачастую формально дозвон производился с ведома пользователя и по его согласию. Пользователя уведомляли о необходимости разрыва текущего соединения (например, обычного Internet-соединения) и звонка на другой номер. Иногда даже указывалась стоимость данного звонка. В связи с этим писатели дозвонщиков предъявляли претензии к антивирусным фирмам и требовали исключить сигнатуры своих программ из антивирусных баз.
Примерно в 2005-2006 годах антивирусные компании принялись за решение данной проблемы. Вместе с ними разрабатывать защиту своих клиентов начали и некоторые телекоммуникационные компании (провайдеры) в разных странах.
Это привело к тому, что сейчас практически в каждом антивирусном продукте реализована защита от данного типа вредоносного кода. Но, к сожалению, почти все вендоры, при создании данной защиты, пошли по одному и тому же пути: перехват в режиме пользователя библиотечных функций дозвона, таких как RasDial, tapiRequestMakeCall и т.д.
Но данный перехват не может обеспечить защиту от дозвона в полной мере. Дело в том, что помимо библиотечных функций (RAS API, TAPI), инициировать звонок можно путем прямой записи в порт (CreateFile — WriteFile — CloseHandle), а стандартные функции, по сути, являются лишь оберткой для такой схемы, и их перехват антивирусом никак не влияет на возможность дозвона прямой записью в порт.
Некоторые продукты по борьбе с дозвонщиками пошли немного дальше: был написан драйвер, позволяющий отслеживать пересылаемые в модем данные и анализировать их на наличие команд дозвона. Это позволяет намного эффективнее бороться с несанкционированным дозвоном, но и тут, при качественном анализе, можно усмотреть некоторые уязвимости. Причиной появления возможности произведения звонка незаметно для средства контроля стала неправильная фильтрация потока данных. То есть, при определенных модификациях команд, можно обмануть систему контроля.
Система DialStop
Автором статьи были проанализированы все уязвимости современных средств защиты от неконтролируемого дозвона, описанные в статье и, на основе данного анализа, была разработана собственная система блокирования нежелательных попыток дозвона. Она основана на использовании собственного драйвера режима ядра (что позволяет избежать уязвимостей, имеющихся при перехвате библиотечных функций), а также адаптированный алгоритм анализа данных, позволяющий надежно выявлять попытки дозвона.
Драйвер системы контролирует правильность предаваемых данных, что позволяет защититься от захвата драйвера вредоносным кодом и повышения привилегий в системе. Это делается благодаря проверке корректности пакетов и малому их размеру.
В случае попытки вредоносного ПО переустановить модемы с целью обхода системы защиты, предлагаемая программа обнаружит изменения и предложит установить защиту на модем.
Система получила название DialStop и рассчитана на работу под управлением операционных систем Microsoft Windows 2000/XP/2003, распространяется бесплатно с сайта компании Agnitum как подключаемый модуль к Outpost Firewall Pro.
Данная статья подготовлена с участием Олега Биля, автора плагина DialStop для Outpost Firewall Pro.
http://www.agnitum.ru/news/securityinsi . ry2007.php

Читайте также:
Как сделать программу iOs на Андроид

Сообщение Boland » 18 фев 2008, 07:53 .

Случайно наткнулся, решил выложить. Если не актуально, удалю.

Сообщение Kivar » 18 фев 2008, 14:45 .

От меня спасибо, хоть и неактуально с айдисиэл.

Сообщение spekulyant » 18 фев 2008, 19:14 .

завтра отдам текст специалисту информационной безопасности — для общего развития.

Сообщение Nafigvajag » 18 фев 2008, 23:21 .

Дык это. Лет семь назад с дайлером как-то столкнулся. Не новость.

Сообщение John JACK » 18 фев 2008, 23:37 .

Лечится. 1. Как уже сказано — подключение не через модем и 2. Любая NIX-операционка

Сообщение DisPetcher » 19 фев 2008, 02:15 .

у меня обратная проблема. надо совершать массу тестовых звонков с ответом абонента, и потмо анализировать полученную информацию (ACD, ASR, PDD-time, setup-time, SCD-time, QoS и другие). звонить вручную — надежно но примитивно, живым трафиком тестить — дороговато. находил в сти программы-звонилки, но они не работают нормально. Чувствую что еще полгода и сам сяду за написание софта.
Хотя конечно лучше бы найти уже готовый.

Сообщение msdn » 19 фев 2008, 03:06 .

Источник: popgun.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru