Пятница, 29.03.2024, 02:42
Уникальный способ заработать в Интернете!
Приветствую Вас Гость | RSS
Меню сайта
Категории раздела
Статьи обо всём [156]
Реклама
Реклама
Наш опрос
Сколько вы зарабатываете в Интернете за месяц ($)?
Всего ответов: 17
Поиск
Главная » Статьи » Статьи обо всём

Модифицированные программы: методы внедрения

Модифицированные программы: методы внедрения

Попадание компьютерных червей, вирусов, троянских программных кодов в систему теоретической мишени становится главной задачей компьютерных мошенников. Вариантов внедрений великое множество, но разделены они на две основные категории: - социальная инженерия и техническое внедрение. Довольно часто эти два варианта применяются единовременно, часто входя в противостояние с системами защиты.

С помощью методов инженерии пользователя ПК понуждают запустить инфицированный файл или перейти по ссылке перенаправляющей на модифицированный сайт. В таковых случаях отсылается сообщение (почтовое, через ICQ, иногда через интернет-чаты IRC), завлекающий текст которого понуждает ничего не знающего пользователя щелкнуть по ссылке. Такой вариант на данный момент является довольно популярным, позволяющий обходить бдительные антивирусные фильтры на почтовых серверах.

Также популярна «разводка» жертвы, когда предлагают скачать «халявную» мини программку или описание по взлому платежных систем, скачать генератор номеров кредитных карт, увеличить сумму денег в личном интернет-кошельке и и прочее. Ставшие жертвой, в большинстве случаев, не идут в правоохранительные органы, так как сами хотели легко заработать незаконным методом.

Технология внедрения делается для тайного внедрения опасного кода применяя, «дыры» в системе безопасности операционной системы и в программах. «Дыра» в системе предоставляет возможность червю или трояну влезть в персональный компьютер и самому инсталлировать себя.

В наше время компьютерные системы и программы и утилиты имеют сложную структуру, предусмотреть ошибки в которой, при написании кода просто нет возможности. Этим и пользуются компьютерные злоумышленники.

Например, применяя, уязвимости браузера вполне можно подключить хакерский код через web-страницу. На web-страницу интегрируется зараженный файл и программа-шпион, которая использует уязвимость браузера. При попадании на зараженную страницу программа-сценарий начинает действовать и через «дыру» в защите загружает модифицированный файл на компьютер жертвы, запуская его на инсталляцию. Завлечь на такую страницу интернет-сайта можно при помощи спама (с указанием адреса страницы) или поисковика. Для этого на инфицированной странице сайта располагается необходимый текст, который считывается поисковыми системами, и как результат, ссылка на эту страницу интернет-сайта фигурирует в результатах поиска.

Объединение социальной инженерии и технологий выражается в том, что:

• Первая, заостряет внимание;

• Вторая, увеличивает вероятность проникания модифицированного объекта в систему пользователя.

Для примера, распространение спама с темой «Привет» и текстом «Посмотри, что о тебе пишут», а за текстом ссылка на некую страницу интернет-сайта. В дальнейшем оказалось, что данная web-страница содержит программу-сценарий, которая, используя «дыру» в защите Internet Explorer, подгружала на компьютер пользователя троянца LdPinch, предназначенную для кражи PIN кодов и паролей.

Надо сказать, что компьютерные аферисты направленно борются с антивирусами и файерволами, реализуя разнообразные технологические варианты. Вот возможные из них:

1. Упаковка/шифрование кода. Большая часть современных компьютерных червей, вирусов и троянских программ запаковываюся или зашифровываются специально разработанными для этого случая программами пакерами или шифровки. Как пример, можно указать абсолютно абсолютно любые файлы, повстречавшиеся на необъятных просторах Интернета, обработанные софтом вроде CryptExe, Exerer, PolyCrypt.

2. Видоизменение кода. При таком методе функционал вредоносной программы остается без изменений, но «внешний вид» разительно меняется из-за того, что программа разбавляется «мусорными» инструкциями. при всем при этом мутация кода может происходить в текущем времени, при каждом закачивании программы с сайта.

3. Невидимость присутствия. Так называемые руткиты (rootkit), используются в основном в вредоносных софтинах. Захватывая и подставляя системные функции, видоизмененный файл не показывается ни штатными средствами операционной системы, ни антивирусными программами.

4. Сбой функционирования антивирусной программы и/или системы получения обновлений антивирусных баз. Многие компьютерные черви и трояны стараются нарушить защитные функции антивирусных программ и файерволов, вычисляя их в списках активных приложений: «зарубают» скачивание обновлений, портят антивирусные базы данных и тому подобное.

5. Незаметность хакерского кода на Web-сайтах. Антивирусные компании в итоге вычисляют адреса страниц, в теле которых уже есть троянские файлы. Код таких страниц сайтов скачивается и обрабатывается новые версии программ заносятся в базы антивирусов. Чтобы уберечь вредоносный код от внимательного глаза антивирусных аналитиков, интернет-страница изменяется особым образом: осуществляется с адреса антивирусной компании, предоставляется для скачивания не несущий в себе вредоносного кода файл, вместо троянского.

6. Атака количеством. За короткий отрезок времени в Интернете преступными объединениями выбрасывается в Интернет очень большое количество новых версий троянских программ. В этих случаях антивирусные компании не в состоянии выполнить анализ вредоносных программ, для которых требуется время, что дает модифицированному коду шанс для успешного проникновения в компьютер пользователя. Об этом написано много статей.

Сейчас есть и более новые варианты противостояния антивирусам, которые ежедневно перерабатываются из-за активности киберсообществ, что уже можно говорить о настоящей гонке технологий между вирусной и антивирусной индустрией.

Источник: http://liex
Категория: Статьи обо всём | Добавил: liex (12.10.2009) | Автор: liex
Просмотров: 562 | Комментарии: 1 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Файлообменники
  • DepositFiles.com - самый популярный обменник! Его услугами пользуются очень много людей. Оплачиваются файлы больше 1 Мб, тариф от 2$ до 10$ за 1000 скачиваний. Минимум для вывода всего 10$.После регистрации,на Ваш счёт начисляют бонус 5$.

  • LetitBit.net - тоже,очень неплохой обменник, за 1000 уникальных скачиваний платят от от 5$ до 15$. Минимальная сумма вывода - 5 WMZ. Оплачивается трафик с почти 40 стран.

  • AnyFiles.net - молодой, перспективный файлообменник с очень неплохими условиями. Цена за 1000 уникальных скачек файлов (размером от 5мб),в зависимости от трафика доходит до 45$. Минималка всего 5 WMZ!

  • SMSFiles - файлообменник нового поколения, пожалуй, самый подходящий для заработка!Платят до 80 тысяч рублей за тысячу оплаченных скачиваний и 200 рублей за тысячу бесплатных скачиваний.Отлично подходит для загрузки файлов большого размера.

  • FilesMonster.com - новый обменник,но,стоит того,что-бы работать с ним.Можно зарабатывать деньги только загружая файлы,после оформления,файл будет опубликован на сайтах партнёрах.При этом,ещё оплачивают 50% от купленных по Вашим ссылкам премиумов.Минимальная сумма выплат,всего $5.

  • !!!!!!!!!!!
    Copyright FeejeCorp © 2008-2024 Любое копирование и распространение материала или его части является незаконным.