Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


јнтив≥русн≥ програми та програми-арх≥ватори.




¬икористанн€ арх≥в≥в

 

як в≥домо, кращий спос≥б л≥куванн€ Ц проф≥лактика. ™ багато можливостей не допустити попаданн€ в≥русу на ваш комп'ютер ≥ ушкодженн€ даних.

ѕочинаючи з 2005 року методи ≤нтернет-атак значно зм≥нилис€ [14,15]. —ьогодн≥шн≥ атаки потр≥бн≥ хакерам дл€ одержанн€ ф≥нансовоњ вигоди, а не дл€ доблест≥ ≥ пошани. ¬они б≥льш орган≥зован≥ ≥ використовують загальний ≥нтелектуальний потенц≥ал дл€ розробки нових стратег≥й нападу ≥ нового функц≥онала в шк≥дливих програмах, що дозвол€Ї проникати њм непом≥ченими. ѕор≥вн€нн€ характеристик атак наведено у табл. 4.1.

 

“аблиц€ 4.1

’арактеристика атаки –анн≥ атаки Ќова ера атак
ћотивац≥€ ѕопул€рн≥сть ≥ пошана ¬игода
ћасштаб „им б≥льше, тим краще ¬иб≥р ц≥л≥ так, щоб залишитис€ непом≥ченим
ќсновний ризик ѕад≥нн€ мереж≥ на час л≥куванн€ ѕр€м≥ ф≥нансов≥ втрати; крад≥жка корпоративних секрет≥в; крад≥жка персональних даних ≥ њхнЇ розкритт€ з подальшим продажем або корисливим використанн€м
≈фективний захист јнтив≥русн≥ сигнатури; реактивний п≥дх≥д Ѕагатоешелоновий захист; превентивний ≥ повед≥нковий п≥дх≥д
¬≥дновленн€ ѕошук ≥ видаленн€ Ќе завжди можливо; може вимагатис€ переустановленн€ системи
’арактеристика атаки –анн≥ атаки Ќова ера атак
“ипи атак ¬≥руси, хробаки, spyware —пр€мован≥ в≥руси, рутк≥ти, ф≥шинг, вимога викупу
ѕ≥дх≥д атакуючого —казати ус≥м, що € тут —телс технолог≥€ роботи ≥ поширенн€ шк≥дливого коду; безл≥ч р≥зних технолог≥й дл€ атаки

 

ƒвадц€ть рок≥в тому сигнатурн≥ антив≥руси чудово захищали в≥д шк≥дливого коду. ≤ б≥льш н≥ж два дес€тил≥тт€ антив≥русн≥ компан≥њ робили чудово свою роботу, обгороджуючи нас в≥д в≥рус≥в. ќднак сучасний шк≥дливий код сильно в≥др≥зн€Їтьс€ в≥д того коду, що писали в минулому. ¬изначенн€ комп'ютерного в≥русу пол€гаЇ в тому, що в≥н самов≥дтворюЇтьс€ ≥ найчаст≥ше наносить шкоду або знищуЇ щось. Ўк≥дливий код, використовуваний сьогодн≥, непом≥тний, маЇ ц≥льову аудитор≥ю ≥ може або не може поширюватис€.

’акери проанал≥зували €к працюють традиц≥йн≥ р≥шенн€ по безпец≥ ≥ зробили висновки. –озгл€немо, наприклад, €к поширюЇтьс€ антив≥русний захист. « по€вою нового в≥русу процес створенн€ сигнатури складаЇтьс€ з наступних етап≥в:

- ви€вленн€ в≥русу;

- розробка сигнатури ≥ њњ випуск;

- установка сигнатури.

Ќа найпершому етап≥ в≥рус легко знаходить св≥й спос≥б поширенн€, проникаЇ в мережу ≥ починаЇ виконуватис€, оск≥льки сигнатура ще не готова. „им б≥льше за€вл€Ї про себе цей в≥рус, тим швидше в≥н буде ви€влений ≥ наступить другий етап, коли антив≥русна компан≥€ одержуЇ код в≥русу ≥ розробл€Ї сигнатуру, що пот≥м буде закачана кл≥Їнтами. ѕроцес розробки сигнатури може тривати дек≥лька годин або нав≥ть дн≥в Ц ви все ще незахищен≥ в≥д погрози.

 

—ьогодн≥шн≥ погрози порушують сформовану практику. ѕо-перше, вони можуть в≥дт€гнути або нав≥ть уникнути свого ви€вленн€. ¬икористовуючи технолог≥њ свого прихованн€ або атакуючи спец≥ально обран≥ системи, цей код може взагал≥ не потрапитис€ антив≥русним вендорам, оск≥льки в≥н не заразив наст≥льки багато систем, щоб стати пом≥тним.

ѕо-друге, хакери активно використовують технолог≥њ створенн€ численних вар≥ац≥й в≥русу або багатокомпонентних в≥рус≥в. —учасний шк≥дливий код це утил≥та типу все-в-одному: в≥н ≥ рутк≥т, ≥ тро€н, ≥ хробак. ƒл€ свого поширенн€ шк≥дливий код використовуЇ р≥зн≥ вразливост≥ операц≥йних систем, помилки конф≥гурац≥й, парол≥, що легко угадуютьс€, автозапуск ≥з флешек. ’оча не можна сказати, що це щось нове. ’робак ћорриса з'€вивс€ в 1988 роц≥ та використовував 4 способи поширенн€, включаючи п≥дбор парол≥в за словником й уразлив≥сть у sendmail. јле користувач≥, що 20 рок≥в тому, що зараз, €к ≥ ран≥ше використовують парол≥, що легко вгадуютьс€, а адм≥н≥стратори €к ≥ колись забувають поставити патч≥.

Designer Malware: замовлене шк≥дливе ѕќ Ц це шк≥дливий код дл€ зараженн€ одн≥Їњ або дек≥лькох орган≥зац≥й з однаковим захистом. Ќаприклад, це може бути тро€н, написаний п≥д конкретний банк.

ѕеред установкою такого шк≥дливого коду його, за правило, тестують на те, що в≥н не буде ви€влений на€вними засобами захисту в орган≥зац≥њ. …ого код пишетьс€ так, щоб €к можна довше залишатис€ непом≥ченим ≥ не привертати увагу. …ого задача Ц не виходити за меж≥ орган≥зац≥њ дл€ того, щоб антив≥русн≥ компан≥њ не отримали його код. ¬≥дом≥ випадки, коли под≥бний шк≥дливий код працював в орган≥зац≥€х р≥к ≥ б≥льше, збираючи ≥ в≥дсилаючи своњм розроблювачам комерц≥йну й ≥нтелектуальну ≥нформац≥ю.

Spear Phishing: спр€мований фишинг Ц це комб≥нац≥€ звичайного фишинга та соц≥альноњ ≥нженер≥њ. ¬≥н спр€мований проти одн≥Їњ людини або ц≥льовоњ групи. ўоб атака була усп≥шноњ, вона повинна бути дуже добре п≥дготовлена ≥ пристосована п≥д конкретну людину, щоб не викликати п≥дозр.

ƒуже часто так≥ атаки спр€мован≥ проти ф≥нансових орган≥зац≥й. “ой, що атакуЇ, використовуЇ знайдену персональну ≥нформац≥ю про людину ≥ так п≥дготовлюЇ електронне (а ≥нколи ≥ паперове) пов≥домленн€, щоб воно вигл€дало в≥рог≥дно та змушуЇ людину в≥дпов≥сти й видати своњ приватн≥ дан≥, так≥ €к логини ≥ парол≥. Ќаприклад, з≥ знайденоњ у журнал≥ ≥нформац≥њ щодо призначенн€ ћ≥стера X на нову посаду, йому надсилаЇтьс€ з виду оф≥ц≥йний лист в≥д техн≥чноњ п≥дтримки, а це призводить до того, що ћ≥стер ’, дозвол€Ї "служб≥ п≥дтримки" встановити у себе тро€нську програму або просить завести соб≥ логин ≥ пароль, схожий з логином ≥ паролем в ≥нш≥й систем≥.

Ransomware: шк≥дливий код дл€ вимаганн€ Ц в≥н пом≥щаЇ ваш≥ важлив≥ файли в зашифрований арх≥в ≥ видал€Ї ориг≥нальн≥ файли, а пароль надсилаЇ п≥сл€ одержанн€ викупу. ≤снують б≥льш просунут≥ сценар≥њ ман≥пул€ц≥й д≥€ми користувач≥в ≥ вимаганн€. ” де€ких випадках традиц≥йн≥ антив≥русн≥ системи здатн≥ дешифрувати ваш≥ файли, оск≥льки в≥руси використовують нест≥йк≥ алгоритми шифруванн€. јле чи заразитис€ ви саме т≥Їю верс≥Їю в≥русу, дл€ €коњ Ї розпакувальник?

Rootkit: рутк≥ти мають здатн≥сть бути ц≥лком невидимими дл€ засоб≥в операц≥йноњ системи й антив≥русних програм. ‘ункц≥онал рутк≥тов часто поЇднують з ≥ншими видами шк≥дливого коду, щоб залишатис€ непом≥ченим довгий час. ѕовед≥нков≥ системи анал≥зу допомагають знайти так≥ види погроз при њхньому одержанн≥ системою, але п≥сл€ њхньоњ установки в систем≥, €к правило, њх шукати вже п≥зно. ™ утил≥ти дл€ пошуку рутк≥тов, але кращим р≥шенн€м Ї в≥дновленн€ системи.

Trojan: тро€нськ≥ програми Ц досить старий вид погрози, однак в≥н повернув соб≥ актуальн≥сть. “акий шк≥дливий код використовуЇ р≥зн≥ трюки, щоб користувач запустив його в себе.  ористувач нав≥ть не припускаЇ, що в≥н запускаЇ шк≥дливий код, €кий може виконувати перехопленн€ натискань клав≥ш або викрадати парол≥.

«авд€ки технолог≥њ приховуванн€, що використовують тро€нськ≥ програми, вони можуть не поширюватис€, а знаходитис€ довгий час у систем≥, виконуючи свою задачу з викраденн€ даних. “ро€нськ≥ програми можуть бути ви€влен≥ повед≥нковими системами анал≥зу. —игнатурн≥ антив≥руси р≥дко знають про них ≥ њх не ви€вл€ють. ќдн≥Їњ з основних погроз при в≥дв≥дуванн≥ кл≥Їнтами банк≥в стала на€вн≥сть у систем≥ тро€н≥в, що викрадають €к лог≥ни та парол≥, так ≥ переказують грош≥ в≥д њхнього ≥мен≥, причому останн≥ верс≥њ, за назвою Proxy Trojan п≥дм≥нюють дан≥, виведен≥ у браузер≥, так що користувачев≥ здаЇтьс€, що на його рахунку грошей ще досить.

„ерез сучасн≥ технолог≥чн≥ можливост≥ та безл≥ч шл€х≥в поширенн€, корпоративн≥ системи повинн≥ використовувати к≥лька р≥вн≥в захисту, щоб знизити ризики багатокомпонентних атак. ѕри зростаючому числ≥ атак, що використовують к≥лька компонент≥в, завжди ≥снуЇ загроза, що один з цих метод≥в спрацюЇ, звичайно, €кщо ви не п≥дготувалис€ до нього. ѕор≥вн€нн€ р≥зних засоб≥в захисту в≥д р≥зних тип≥в в≥рус≥в показано у табл. 4.2.

 

“аблиц€ 4.2.

¬≥дм≥нност≥ м≥ж VPS ≥ сигнатурним антив≥русом
«ахист в≥д нових погроз Designer Malware Ransomware Root Kit
Virus Prevention System (VPS) ¬и€вл€Ї zero-day ѕревентивно ви€вл€Ї «апоб≥гаЇ установц≥
—игнатурний антив≥рус ѕотр≥бний екземпл€р коду ћоже знайти, але вже не може повернути украден≥ дан≥ Ќе може видалити з €дра




ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2016-12-05; ћы поможем в написании ваших работ!; просмотров: 552 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

Ћогика может привести ¬ас от пункта ј к пункту Ѕ, а воображение Ч куда угодно © јльберт Ёйнштейн
==> читать все изречени€...

1433 - | 1402 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.011 с.