|   Студопедия
 
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция
	 | Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
 
 
 Под вредоносным программным обеспечением (программой) согласно ГОСТ Р 51275 – 2006 принято понимать программу, используемую для осуществления НСД к информации и (или) воздействия на ресурсы АС. Классификация вредоносных программ (лаб. Касперского):1. Сетевые черви
 К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
 - проникновения на удаленные компьютеры;
 - запуска своей копии на удаленном компьютере;
 - дальнейшего распространения на другие компьютеры в сети.
 К ним относятся:
 - Email-Worm - почтовые черви
 - IM-Worm - черви, использующие интернет-пейджеры
 - IRC-Worm - черви в IRC-каналах
 - Net-Worm - прочие сетевые черви
 - P2P-Worm - черви для файлообменных сетей
 2. Классические компьютерные вирусы
 К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
 - последующего запуска своего кода при каких-либо действиях пользователя;
 - дальнейшего внедрения в другие ресурсы компьютера.
 В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры.
 Типы компьютерных вирусов различаются между собой по следующим основным признакам:
 - среда обитания;
 - способ заражения.
 К ним относятся:
 1) Среда обитания.
 По среде обитания вирусы можно разделить на:
 - файловые;
 - загрузочные;
 - макро;
 - скриптовые.
 2) Способ заражения.
 - Файловые вирусы:
 По способу заражения файлов вирусы делятся на:
 Перезаписывающие (overwriting).
 Паразитические (parasitic):
 внедрение вируса в начало файла,
 внедрение вируса в конец файла,
 внедрение вируса в середину файла,
 вирусы без точки входа.
 Вирусы-компаньоны (companion).
 Вирусы-ссылки (link).
 Вирусы, заражающие объектные модули (OBJ).
 Вирусы, заражающие библиотеки компиляторов (LIB).
 Вирусы, заражающие исходные тексты программ.
 - Загрузочные вирусы:
 Вирусы заражают загрузочный (boot) сектор гибкого диска.
 Вирусы заражают boot-сектор винчестера.
 Вирусы заражают Master Boot Record (MBR) винчестера.
 - Макро-вирусы:
 В вирусе присутствует авто-макрос (авто-функция).
 В вирусе переопределен один из стандартных системных макросов (ассоциированный с каким-либо пунктом меню).
 В вирусе макрос вируса вызывается автоматически при нажатии на какую-либо клавишу или комбинацию клавиш.
 - Скрипт-вирусы
 Вирусы заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux).
 Вирусы являются частями многокомпонентных вирусов.
 Вирусы заражают файлы других форматов (например, HTML), если в них возможно выполнение скриптов.
 3. Троянские программыВ данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
 Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.
 К ним относятся:
 - Backdoor - троянские утилиты удаленного администрирования
 - Trojan-PSW - воровство паролей
 - Trojan-Clicker - интернет-кликеры
 - Trojan-Downloader - доставка прочих вредоносных программ
 - Trojan-Dropper - инсталляторы прочих вредоносных программ
 - Trojan-Proxy - троянские прокси-сервера
 - Trojan-Spy - шпионские программы
 - Trojan - прочие троянские программы
 - Rootkit - сокрытие присутствия в операционной системе
 - ArcBomb - «бомбы» в архивах
 - Trojan-Notifier - оповещение об успешной атаке
 4. Хакерские утилиты и прочие вредоносные программы
 К данной категории относятся:
 - утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
 - программные библиотеки, разработанные для создания вредоносного ПО;
 - хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
 - «злые шутки», затрудняющие работу с компьютером;
 - программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
 - прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
 К ним относятся:
 - DoS, DDoS - сетевые атаки
 - Exploit, HackTool - взломщики удаленных компьютеров
 - Flooder - "замусоривание" сети
 - Constructor - конструкторы вирусов и троянских программ
 - Nuker - фатальные сетевые атаки
 - Bad-Joke, Hoax - злые шутки, введение пользователя в заблуждение
 - FileCryptor, PolyCryptor - скрытие от антивирусных программ
 - PolyEngine - полиморфные генераторы
 - VirTool - утилиты, предназначенные для облегчения написания компьютерных вирусов.
 Существует и альтернативная классификация вредоносных объектов (выдвинута в 2007 году в рамках 6-го саммита вирусных аналитиков):
 1. Malware: вредоносные программы, созданные специально для не санкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.
 К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
 2. PUPs (Potentially Unwanted Programs) - потенциально-нежелательные программы:
 программы, которые разрабатываются и распространяются легальными компаниями, могут использоваться в повседневной работе, например, системных администраторов, но они обладают набором функций, которые могут причинить вред пользователю при выполнении некоторых условий. ( по сути программная закладка)
 Способы выявления и противодействия: На данный момент существует ряд методов «детектирования» (выявления) и противодействия компьютерным вирусам это: 1. Сигнатурный метод – основанный на сравнении бинарного кода исследуемого объекта с базой данных, в которой хранятся все известные сигнатуры (штаммы) вируса; 2. Эмуляция – метод, в основе которого лежит имитация выполнения кода вируса, в тщательно замкнутой программной среде («песочница»). Современные эмуляторы эмулируют не только команды процессора, но и вызовы операционной системы.Таким методом приходится именно эмулировать работу инструкций вируса, а не трассировать их, поскольку при трассировке вируса слишком велика вероятность вызова деструктивных инструкций или кодов, отвечающих за распространение вируса. 3. Эвристический анализ – Этот метод основан на сравнении и выявлении алгоритмов, присущих вредоносному коду. Данный метод, основанный на распознании структуры и алгоритма исполнения файлов, такой метод позволяет обнаружить ещё неизвестные вирусы и распознаёт модификации уже известных. 4. HIPS (Host-based Intrusion Prevention System, англ. система предотвращения вторжений) — проактивная технология защиты, построенная на анализе поведения.. В основе HIPSметода лежит анализ активности программного обеспечения и всех модулей системы и блокирование потенциально опасных действий в системе пользователя. 5.Замкнутая программная среда – в основе данной методики лежит блокирование исполнения всех программных кодов за исключением тех, которые были ранее обозначены как безопасные. 
 
 
 
 
 
 
 |