Журнал "Системы Безопасности" № 2‘2023
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , A I , I o T 116 В предыдущих статьях я рассматривал проти- востояние различных изобретений челове- чества: брони и снаряда, болезней и лекарств, сейфов и взломщиков... Следующая пара: зло- вредное программное обеспечение (ПО) и антивирусные программы. Типы вредоносных программ Вредоносная программа – общий термин для обозначения любого типа вредоносного про- граммного обеспечения. Рассмотрим основные типы таких программ. Вирус Вирус – это самовоспроизводящийся про- граммный код. Он внедряется в установленные приложения без ведома пользователя. Вирусы разделяются по типу объектов, которые они заражают, по способам заражения и жертвам. При этом вирус может выполнять действия, направленные на принесение вреда операцион- ной системе. Сейчас вирусы довольно редки, так как их создатели стараются держать свои программы и их распространение под контро- лем. В противном случае вирус быстро попадает в базы антивирусных компаний. Червь Похож на вирус, так как образован на основе саморазмножающихся программ. Однако черви не заражают существующие файлы. Вместо этого червь вселяется в компьютер отдельным файлом и ищет уязвимости в сети "Интернет" или в систе- ме для внедрения на другие машины сети. Черви также разделяются по способу заражения (элек- тронная почта, мессенджеры, файлообменники и т.д.). Некоторые черви живут в виде сохранен- ных на жестком диске файлов, а некоторые посе- ляются лишь в оперативной памяти компьютера. Троян Загружается под видом законного приложения, однако вместо заявленной функциональности делает то, что нужно злоумышленникам. С уве- личением вала информации и файлов в Интер- нете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, берущий на себя администрирование компью- тера) и троян-загрузчик (ставит на компьютер жертвы вредоносный код). Руткит Особая часть вредоносных программ, разра- ботанных специально, чтобы скрыть присут- ствие вредоносного кода и его действия от пользователя и защитного ПО. Это достигается с помощью тесной интеграции руткита с опе- рационной системой. Некоторые руткиты могут начать свою работу прежде, чем загру- зится операционная система. Их называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные анти- вирусы в состоянии обнаружить и удалить практически все существующие разновидности руткитов. Бэкдор (средство удаленного администрирования) Бэкдор, или RAT (remote administration tool), – это приложение, которое позволяет честному системному администратору или злоумышлен- нику управлять вашим ПК удаленно. В зависи- мости от возможностей конкретного бэкдора хакер может запустить на компьютере жертвы любое ПО и взять на себя полный контроль за компьютером. Загрузчик Этот вирус является небольшой частью кода используемой загрузки и установки полной вер- сии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при про- смотре зараженной картинки, он связывается с удаленным сервером и загружает все вредонос- ное ПО. История зловредных программ Первые программы, созданные по типу вредо- носных, вовсе не преследовали цель навредить пользователю. Creeper Программа была создана в 1971 г. сотрудником компании BBN Бобом Томасом. Creeper был соз- дан как тестовая модель, чтобы проверить, воз- можна ли в принципе самовоспроизводящаяся программа. Заразив новый жесткий диск, Cre- eper пытался удалить себя с предыдущего ком- пьютера. Creeper не совершал вредоносных действий, он только писал на экране сообще- ние: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Я CREEPER. ПОЙМАЙ МЕНЯ, ЕСЛИ СМО- ЖЕШЬ!) Rabbit Вирус был создан в 1974 г. с вредоносной целью и мог самовоспроизводиться. Оказав- шись на компьютере, он производил множество копий себя, значительно ухудшал работу систе- мы и далее приводил к отказу компьютера. Имя ("Кролик") было присвоено вирусу из-за того, что он очень быстро размножался. ANIMAL Первый троянец ANIMAL был разработан ком- пьютерным программистом Джоном Уолкером в 1975 г. Уолкер написал одну популярную компьютерную игру. Чтобы было проще делиться ею с друзьями, он создал программу PERVADE, которая устанавливалась на компью- тер вместе с игрой ANIMAL. Пока пользователь играл в игру, PREVADE проверял все доступные пользователю папки на ПК, а затем копировал ANIMAL во все директории, где этой програм- мы не было. Цели причинить вред пользовате- лю здесь не было, но ANIMAL и PREVADE соот- ветствуют определению троянца: внутри игры ANIMAL была запрятана другая программа, которая выполняла действия без ведома поль- зователя. Brain Вирус загрузочного сектора Brain был первым вирусом для IBM-совместимых компьютеров, он появился в 1986 г. и заражал пятидюймо- вые дискеты. Вирус был написан двумя брать- ями – Баситом и Амджадом Фаруком Алви, владельцами компьютерного магазина в Паки- стане. Им надоело, что клиенты незаконно копировали приобретенное в их магазине ПО, и они разработали вирус, который заражал загрузочные секторы дискет. Brain был также и первым вирусом-невидимкой: при обнару- жении попытки чтения зараженного сектора диска вирус незаметно подставлял его незара- женный оригинал. Он также записывал на дис- кету фразу "(c) Brain", но при этом ничего в ПК портил. ILoveYou С появлением Интернета способы доставки вре- доносного ПО изменились. Теперь вирусы очень быстро распространялись через электронную почту, популярные веб-сайты, социальные сети и т.д. Началось формирование вредоносного ПО в нынешнем виде. Одна из самых крупных эпидемий новой эры была вызвана червем ILo- veYou, появившимся 4 мая 2000 г. Червь рас- пространялся по электронной почте. В теме письма было написано "I Love You" а в приложе- нии к письму был прикреплен VBS-файл LOVE- LETTER-FOR-YOU-TXT.vbs, в котором и содер- жался сам червь. При открытии этого файла вирус уничтожал существующие файлы и поверх них записывал собственные копии апрель – май 2023 www.secuteck.ru Валентин Пашинцев Ведущий специалист Центра сервисного обслуживания ГУ МВД РФ по Московской области Кибербезопасность. Основные угрозы и их нейтрализация Кибернетическая революция в мире, о которой так много говорили в прошлом веке писатели-фантасты, свершилась. Мы уже не представляем свою жизнь без компью- терных систем. Но существуют и те, чья задача испортить работу этих систем с раз- личными целями, от банального вымогательства до выполнения террористических задач. Эти угрозы и способы их нейтрализации мы рассмотрим в этой статье
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw