4.
Конспект
Книги на русском языке
Платонов В.В. Программно-аппаратные средства защиты
информации /В.В. Платонов. – Москва: Издательский
центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)
Книги на английском языке
Основные сайты по безопасности
Интернет
7. Лидирующее положение среди ВПО
Псевдоопределения:
ТК – программа, содержащая помимо объявленной
функции, как правило, вредоносную функцию.
Программная закладка – троянский конь, введенный
разработчиком программы.
Примеры программных закладок:
MS Excel, Word разных лет выпуска
8. Лидирующее положение среди ВПО
80е годы XX в. – FidoNet Bulletin Boards
1985 г. – появление «Dirty Dozen» («Грязная
дюжина») – список вредоносных программ
1987 г. – 166 имён в «Dirty Dozen»
9. Элементы жизненного цикла
1. Попадание на компьютер-жертву.
2 . Обеспечение выживаемости на компьютере-жертве
(маскировка от обнаружения)
3. Выполнение спец. функций (полезная нагрузка)
10. 1. Попадание на компьютер-жертву:
1) приход письма с вложением;
2) запуск троянизированной программы;
3) скачивание файлов из Сети по запросу;
4) установка другим видом ВПО;
5) скачивание и запуск файла без запроса пользователя
(использование уязвимости ОС)
Применение «конвертов».
Wrapper tools: Good.exe + Bad.exe = Good.exe*
Функция уведомления «хозяина» о троянизировании жертвы
11. 2. Маскировка
Длинные имена файлов
«Test1.txt
.exe»
Использование имён инсталированных программ:
iexplore, notepad, calc, …
Использование спец. имён ОС
Диспетчер задач Win: csrss.exe, services.exe, smss.exe,
winlogon.exe
Руткит-технологии
12. 3. Полезная нагрузка
1) Сбор и накопление информации (имена, пароли, …)
кейлоггер или др.
2) Выполнение атаки (средство УСА) или спамрассылки по команде
3) Установка backdoor
4) Использование ресурсов компьютера
5) Загрузка других вредоносных программ
6) Увеличение посещаемости сайтов, привлечение
потенциальных жертв
7) Архивная бомба (шифрование каталогов и
требование выкупа)
8) Обновление ВПО