<<
>>

Вредоносные программы

В прежние времена (скажем, до 2000 года) скучающие (но смышленые) тинейджеры порой коротали свободное время за написанием вредоносного программного обеспечения, которое затем собирались выпустить в свободное плавание по всему миру, чтобы всем насолить.

Эти программы, к числу которых относятся троянские кони, вирусы и черви, обобщенно называются вредоносными программами (malware) и очень быстро распространяются по всему миру. Их авторы восхищаются уровнем своего программистского мастерства, читая публикации о многомиллионных убытках, причиненных вредоносными программами, и о том, сколько людей в результате их работы потеряло ценную информацию. А для них это просто забавные шалости, ведь они не извлекают из этого никакой материальной выгоды.

Но эти времена уже прошли. Вредоносные программы теперь пишутся по требованию организованных преступных группировок, предпочитающих не видеть результатов своей работы в газетных публикациях. Они разрабатываются для распространения через Интернет с максимально возможной скоростью и инфицирования как можно большего количества машин своих жертв.

Когда машина инфицирована, устанавливается программное обеспечение, которое пересылает сообщения об адресах захваченных машин на соответствующие компьютеры. В машину также внедряется лазейка (backdoor), позволяющая преступникам, распространяющим вредоносные программы, без труда давать машине команды на совершение несвойственных ей действий. Захваченные таким образом машины называются зомби (zombie), а их коллекция называется ботнетом (botnet), от сокращенного robot network, то есть сеть, составленная из роботов.

Преступники, управляющие ботнетами, могут сдавать их в аренду для различных неблаговидных (но всегда коммерческих) целей. Одно из распространенных применений заключается в рассылке коммерческого спама.

При серьезной спам-атаке полиция пытается отследить ее источник, но видит лишь то, что спам приходит от тысяч машин по всему миру. Если они доберутся до владельцев этих машин, то обнаружится, что это дети, мелкие предприниматели, домохозяйки, старушки и множество других людей, категорически отрицающих свою причастность к рассылке спама. Использование для грязной работы машин, принадлежащих другим людям, затрудняет выслеживание стоящих за всем этим преступников.

После установки вредоносная программа может использоваться и для других преступных целей. Возможно, для вымогательства. Представьте себе фрагмент вредоносной

программы, шифрующей все файлы на жестком диске своей жертвы, а затем выводящей на экран следующее сообщение:

ВАС ПРИВЕТСТВУЕТ GENERAL ENCRYPTION!

ДЛЯ ПРИОБРЕТЕНИЯ КЛЮЧА РАСШИФРОВКИ ВАШЕГО ЖЕСТКОГО ДИСКА ПЕРЕШЛИТЕ, ПОЖАЛУЙСТА, НЕПОМЕЧЕННЫМИ мелкими КУПЮРАМИ 100 ДОЛЛАРОВ ПО АДРЕСУ: BOX 2154, PANAMA CITY, PANAMA. СПАСИБО. МЫ ПРИЗНАТЕЛЬНЫ ЗА ВАШЕ БЕСПОКОЙСТВО.

Еще одно распространенное занятие вредоносных программ — установка на зараженной машине регистратора нажатия клавиш — логгера клавиатуры (keylogger). Эта программа регистрирует все нажатия клавиш и периодически отсылает регистрационные записи на некие машины или ряд машин (включая зомби) с тем, чтобы в конечном счете все это попало к преступникам. Привлечение к сотрудничеству интернет-провайдеров, обслуживающих машины-поставщики, зачастую затруднено из-за того, что многие из них в сговоре с преступниками (а иногда и принадлежат к преступному бизнесу), особенно в странах с высоким уровнем коррупции.

Ценные сведения, добываемые из строк, набранных на клавиатуре, состоят из номеров кредитных карт, которые могут использоваться для приобретения товаров у вполне законных продавцов. Поскольку жертвы не подозревают о краже номеров своих кредитных карт до тех пор, пока не получат выписки со своих счетов по окончании определенного цикла, преступники могут расходовать их средства в течение нескольких дней или даже недель.

Чтобы противостоять таким атакам, все компании по выпуску кредитных карт используют программы искусственного интеллекта для обнаружения необычных схем расходов. К примеру, если человек, который обычно использует свою кредитную карту в местных магазинах, неожиданно заказывает десяток дорогих ноутбуков с доставкой по адресу, скажем, в Таджикистан, для компании, обслуживающей кредитную карту, зазвучит тревожный звонок, и ее сотрудник, как правило, позвонит держателю карты, чтобы вежливо осведомиться об этой транзакции. Разумеется, преступники знают о таком программном обеспечении, поэтому они стараются подстроить стиль своих расходов, чтобы не попасть в поле зрения радара.

Данные, собранные логгером клавиатуры, могут быть объединены с другими данными, собранными программами, установленными на зомби-машины, позволяя преступникам заниматься более масштабной кражей личных данных (identity theft)[44]. Совершая это преступление, преступник собирает значительный объем сведений о человеке, например дату его рождения, девичью фамилию его матери, номер карточки соцобеспечения, номера банковских счетов, пароли и т. д., чтобы получить возможность успешно сыграть роль жертвы и получить новые физические документы, например дубликат водительских прав, банковскую дебетовую карту, свидетельство о рождении и многое другое. Все это, в свою очередь, может быть продано другим преступникам для дальнейшего использования.

Еще одна форма преступления, совершаемого с помощью вредоносной программы, заключается в скрытом присутствии до тех пор, пока пользователь не осуществит успешный вход в личный кабинет интернет-банкинга. После чего программа сразу же запускает транзакцию для определения имеющейся на счету суммы и переводит всю сумму на счет преступника, с которого она тут же переводится на другой счет, а затем еще и еще раз на другие счета (в различные страны, погрязшие в коррупции). Поэтому полиции требуются дни или недели, чтобы собрать все необходимые ей ордера на обыски, чтобы проследить прохождение средств, и если даже она доберется до этих средств, то ее требования могут остаться без удовлетворения.

В таких преступлениях замешан крупный капитал, и они уже не имеют никакого отношения к подростковым шалостям.

Кроме использования в преступной среде вредоносные программы находят применение в промышленности. Компания может выпустить вредоносную программу, запускающуюся только в момент отсутствия в системе системного администратора. Если обстановка благоприятствует, она станет мешать производственному процессу, снижая качество продукции и создавая тем самым проблемы конкуренту. Во всех остальных случаях она будет бездействовать, что затрудняет ее обнаружение.

Еще одним примером целенаправленной вредоносной программы может послужить вирус, созданный и запущенный в локальную сеть амбициозным вице-президентом какой-нибудь компании. Если в результате проверки вирус обнаружит, что он запущен на машине президента компании, он начнет искать электронную таблицу и переставлять в ней местами две произвольно выбранные ячейки. Рано или поздно президент на основе испорченной электронной таблицы примет неверное решение, в результате чего будет уволен, освобождая место тому, о ком вы догадываетесь.

Некоторые люди ходят весь день с «чипом за пазухой» (не путать с теми, кто носит RFID — чип радиочастотной идентификации). У них имеются реальные или надуманные претензии к окружающим и желание отомстить. И в этом им может помочь вредоносная программа. Многие современные компьютеры хранят базовую систему ввода-вывода (BIOS) во флеш-памяти, содержимое которой может быть переписано под управлением определенной программы (чтобы дать возможность производителю распространять исправления программного кода в электронном виде). Вредоносная программа может записать во флеш-память всякий хлам, и компьютер перестанет загружаться. Если чип флеш-памяти установлен в гнезде, то для устранения проблемы нужно вскрыть компьютер и заменить чип. А если чип флеш-памяти впаян в материнскую плату, придется, наверное, выбрасывать плату и покупать новую.

Можно привести еще множество других примеров, но, думаю, суть вы уже уловили.

Если нуждаетесь в дополнительных ужастиках, то наберите в строке любого поисковика слово malware, и вы получите десятки миллионов ссылок.

Возникает вопрос: а почему вредоносные программы распространяются с такой легкостью? Причин несколько. Во-первых, практически на 90 % компьютеров в мире работает только одна операционная система, Windows (или ее версии), что делает ее легкой мишенью. Если бы речь шла о десяти операционных системах, каждая из которых занимала 10 % рынка, то распространять вредоносные программы стало бы намного труднее. Как и в мире биологии, разнообразие является неплохой защитой.

Во-вторых, с самых ранних времен Microsoft прилагает массу усилий для того, чтобы сделать Windows более доступной для технически неискушенных людей. Например, в прошлом системы Windows были обычно настроены на вход в систему без пароля, в отличие от UNIX-систем, где исторически сложилось требование к вводу пароля (хотя этот замечательный обычай теряет свои позиции по мере того, как Linux старается все больше походить на Windows). Во многих других случаях, выстраивая компромисс между высокой защищенностью и простотой использования, Microsoft постоянно выбирает второе в качестве своей рыночной стратегии. Если вы считаете безопасность более важной вещью, чем простота использования, отложите на время чтение книги и настройте свой сотовый телефон на ввод ПИН-кода перед каждым звонком — практически любой аппарат имеет подобные настройки. Если не знаете, как это сделать, закачайте руководство пользователя с веб-сайта производителя. Понятно, о чем идет речь?

В следующих нескольких разделах будут рассмотрены некоторые общие формы вредоносных программ, их устройство и методы распространения. Далее в главе будут рассмотрены некоторые способы борьбы с ними.

9.9.1.

<< | >>
Источник: Э. ТАНЕНБАУМ Х. БОС. СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМ Ы 4-е ИЗДАНИЕ. 2015

Еще по теме Вредоносные программы:

  1. Вредоносный, опасный агент
  2. Вредоносный, опасный агент
  3. Сложность вредоносного агента (предмета, средства)
  4. Сложность вредоносного агента (предмета, средства)
  5. Программа Да и программа Нет
  6. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ
  7. Музыкальные концертные программы
  8. Г л а в а 9 О ПРОГРАММАХ
  9. Программа телевидения
  10. ПРОЕКТНЫЙ И ИСПОЛНИТЕЛЬНЫЙ УРОВНИ ПРОГРАММ
  11. ИЗНАЧАЛЬНО КОРОТКАЯ ПРОГРАММА
  12. Установка программы Астропроцессор ZET
  13. Г л ав а 30 ПРОГРАММЫ СТАРОСТИ. ДОЛГОЖИТЕЛИ
  14. Глава 3. ПРОГРАММА СОЦИОЛОГИЧЕСКОГО ИССЛЕДОВАНИЯ