Секреты интернет-червей - Mega Obzor

Секреты интернет-червей

2007-01-04, Автор - freya; [4323]
Ни для кого не секрет, что сегодня вирусы представляют собой самую серьезную опасность практически для любого компьютера. Эти зловредные программы чаще всего атакуют ПК домашних пользователей, они нередко оказываются повинны во временном выходе из строя корпоративных локальных сетей, и они же помогают злоумышленникам блокировать удаленные серверы, делая недоступными те или иные сервисы. История вирусов уходит своими корнями в далекий 1949 год, когда один из ученых разработал теорию самовоспроизводящихся алгоритмов. Но только с повсеместным распространением Интернета зловредные программы стали самым настоящим бедствием. И, естественно, самую серьезную опасность представляют сетевые вирусы, или, как их чаще всего называют, черви.
Главным признаком интернет-червей является среда их распространения. В принципе она ясна прямо из названия: эти зловредные программы размножаются с помощью Глобальной сети. Впрочем, делают это они по-разному. Некоторые используют для распространения электронную почту, другие - средства сетевого общения, третьи просто "пролазят в дырки" системы защиты. Помимо этого сетевым червям присущи некоторые другие особенности: полиморфизм, невидимость, разные способы внедрения в систему жертвы и т. д. Однако определяющей особенностью, на которой построена система классификации интернет-червей, остается все-таки способ распространения. И сейчас мы с вами, уважаемые читатели, рассмотрим наиболее распространенные типы этих зловредных программ.

Черви, распространяющиеся с помощью электронной почты

Современный Интернет просто-напросто невозможно представить себе без электронной почты. Более того, именно этот сервис, который позволяет людям, живущим на разных концах земного шара, общаться друг с другом, дал изначальный толчок развития Глобальной сети. И сегодня у каждого интернетчика есть ящик электронной почты, причем чаще всего не один. А поэтому нет ничего удивительного в том, что создатели вирусов обратили свое внимание на данный сервис.

Черви, распространяющиеся с помощью электронной почты, делают это по-разному. Чаще всего файл, содержащий код зловредной программы, отправляется прямо в письме в качестве вложения. При этом пользователь должен сам запустить его на исполнение. Для этого применяются различные приемы: двойные расширения файлов, привлекательные сопроводительные тексты и т. д. Впрочем, некоторые вирусы даже не нужно активировать. Эти зловредные программы используют уязвимости почтового клиента Microsoft Outlook и запускаются сами (они представляют собой скрипты, встроенные в HTML-страницы).

Но в последнее время большинство пользователей уже знают, чем им грозит запуск файлов, пришедших по электронной почте. Так что на различные уловки вирусописателей попадаются все меньше и меньше людей. Поэтому злоумышленники стали применять другой способ распространения червей. Они высылают в электронных письмах не сами файлы, а всего лишь безобидные на первый взгляд ссылки, при переходе по которым пользователю предлагается загрузить какой-то архив или документ. Нужно ли говорить, что данный объект будет содержать вирус. Кроме того, нельзя забывать, что в последнее время были обнаружено несколько серьезных уязвимостей в браузерах. Так что получить на компьютер вирус можно, даже просто открыв для просмотра специальным образом сформированную веб-страницу.

Для распространения себя, то есть для отправки зараженных электронных писем, черви используют разные приемы. Так, например, некоторые зловредные программы имеют встроенные модули работы с SMTP-серверами. Таким образом, они сами могут отправлять почту. Другие применяют для этого стандартные функции операционных систем типа Windows MAPI. Но все-таки чаще всего вирусы используют различные дыры в программном обеспечении, в частности в почтовых клиентах.

Отдельного упоминания заслуживает процесс поиска вирусами своих жертв. Вообще, существует множество способов, с помощью которых червь может получить реально существующие адреса электронной почты. Чаще всего для этого используется адресная книга почтового клиента. Вирус просто просматривает ее и отправляет свои копии по всем найденным адресам. Другим вариантом поиска жертв является просмотр всех писем из почтового ящика и выделение из них данных отправителей. Кроме того, существуют и достаточно экзотические варианты. Например, некоторые черви ищут все сохраненные на жестком диске HTML-странички и просматривают их, вылавливая адреса электронной почты. Ну и, конечно же, интернет-черви для поиска своих жертв могут использовать не один, а сразу два, три и даже больше различных способов.

Черви, распространяющиеся с помощью программ для общения

Сегодня все большее и большее признание получают различные способы моментального общения. Наиболее распространенным из них являются интернет-пейджеры, то есть программы наподобие ICQ. Также немало людей пользуется IRC-каналами. Причем количество как первых, так и вторых постоянно растет. И вместе с ним растет и число червей, распространяющихся с помощью этих программ.

В принципе эти вирусы очень сильно напоминают почтовые черви. Для своего распространения они чаще всего используют ссылки на зараженные объекты. Некоторые из них пытаются отправлять файлы с кодом вируса, но в данном случае этот вариант малоэффективен. В программах для общения для пересылки файла требуется подтверждение принимающей стороны. А уговорить человека сделать это программа, естественно, не может. Поэтому таким способом чаще всего злоумышленники вручную распространяют троянских коней. Адреса новых жертв черви могут получить только из существующего списка контактов, других вариантов здесь не существует.

Самостоятельно распространяющиеся черви

Далеко не все интернет-черви распространяются с помощью каких-либо программ. Есть вирусы, которые самодостаточны и не требуют никаких помощников. Способов такого распространения существует немало. Но наибольшую известность получили только два из них. Первый - это использование уязвимостей в программном обеспечении. То есть червь каким-либо способом ищет компьютеры, в защите которых есть определенная дыра. Далее он использует заложенный в него создателями эксплойт (способ использования уязвимости), который обычно представляет собой специально сгенерированный сетевой пакет или запрос, и проникает в систему. Причем чаще всего таким образом заражают компьютеры не сами вирусы, а только их загрузчики. После своей установки зловредная программа связывается с каким-то сервером и загружает на компьютер непосредственно код червя. Таким образом незаметно от пользователя могут распространяться даже относительно большие по объему вирусы.

Другой способ самостоятельного распространения интернет-червей - поиск компьютеров с открытыми на запись ресурсами. Делают это вирусы по-разному. Некоторые просто перебирают доступные в "Сетевом окружении" зараженной системы папки, другие используются полноценный поиск в Глобальной сети, третьи применяют заданный диапазон IP-адресов. После обнаружения открытого для записи ресурса червь копирует туда свое тело. Правда, запустить себя на исполнение на удаленной машине чаще всего зловредная программа не может. Однако всегда остается шанс того, что пользователь найдет новую программу или какой-то другой файл на своем винчестере, не вспомнит его и запустит, чтобы просто посмотреть, что это такое.

Подводим итоги

Итак, мы с вами, уважаемые читатели, только что кратко рассмотрели наиболее распространенные типы интернет-червей. Правда, стоит отметить, что приведенная классификация не полна. Слишком уж много существует сегодня сетевых вирусов. Они есть практически для всех существующих служб и сервисов: электронной почты, интернет-пейджеров, IRC-каналов, P2P-сетей, веб-серверов, FTP-серверов и т. д. А поэтому антивирусное программное обеспечение, осуществляющее постоянный мониторинг системы, обязательно для каждого компьютера, который работает с Интернетом.

Комментарии:
Обзор видеокарты MSI GeForce GTX 1060 GA...
Обзор видеокарты MSI GeForce GTX 1060 GAОжидается, что первоначально компания NVIDIA анонсирует выход старших видеокарт GTX 2070, GTX 2080 и GTX ...
Обзор видеокарты Palit GeForce GTX 1050 ...
Обзор видеокарты Palit GeForce GTX 1050 Остались считанные часы до анонса нового поколения видеокарт NVIDIA, в сети начали появляться первые фото...
Nikon Z получит новые возможности...
Nikon Z получит новые возможностиНа просторах интернета уже достаточно долго обсуждают новое решение компании Nikon о выпуске полнокадровы...
GeForce RTX 2070 слили в сеть...
GeForce RTX 2070 слили в сетьВ сети появились спецификации новой видеокарты GeForce RTX 2070 от компании NVIDIA. Естественно, это инте...
Apple Pencil все же выйдет...
Apple Pencil все же выйдетНекоторое время назад в сети появилась информация о том, что Apple вроде как планирует внедрить поддержку...
Thermaltake Level 20 GT выглядит очень с...
Thermaltake Level 20 GT выглядит очень сОфициально анонсирован компьютерный корпус Thermaltake Level 20 GT, который понравится любителям стекла и...
LG XBoom AI ThinQ официально анонсировал...
LG XBoom AI ThinQ официально анонсировалВ последнее время практически каждая вторая компания, которая производит электронику, выпускает свои умны...
Xiaomi Pocophone F1 на Snapdragon 845 бу...
Xiaomi Pocophone F1 на Snapdragon 845 буСетевые источники поделились информацией о цене на Xiaomi Pocophone F1, который официально должен стать с...
Поделиться в социальных сетях:


Предварительный обзор Fossil Q Venture H...
Предварительный обзор Fossil Q Venture HМы уже не раз говорили, что рынок умных часов постепенно уходит в историю. Дело в том, что если вы большо...
Обзор Omlet Arcade. Новая стриминговая п...
Обзор Omlet Arcade. Новая стриминговая пПрямые трансляции сейчас есть буквально везде — вы можете в Инстаграм свое лицо отправить в режиме реальн...
Предварительный обзор Logitech Powered. ...
Предварительный обзор Logitech Powered. Компания Apple на своей презентации в октябре прошлого года рассказала про свою беспроводную зарядку, кот...
Обзор Hollywhoot. Снимаем свои фильмы...
Обзор Hollywhoot. Снимаем свои фильмыБольшинство современных мобильных игр создают без идеи и реализуют весьма плохо. Это не новость, ведь раз...
ТОП-10 лучших игр для Android 2018 года...
ТОП-10 лучших игр для Android 2018 годаВ последние годы мобильные игры развиваются семимильными шагами. Производители смартфонов улучшают свои м...
Предварительный обзор Cooler Master Mast...
Предварительный обзор Cooler Master MastЕсли вы следите за рынком компьютерного железа, то точно заметили популярность стеклянных вставок в корпу...
Обзор Crush Them All. Неплохой кликер...
Обзор Crush Them All. Неплохой кликерМы постоянно говорим про то, что разработчики мобильных игр делают исключительно простенькие проекты, где...
Обзор Run Around. Что-то необычное...
Обзор Run Around. Что-то необычноеВ большинстве случаев казуальные игры выглядят достаточно скучно и однообразно, так как разработчики прос...
Предварительный обзор LG Q8 (2018). Недо...
Предварительный обзор LG Q8 (2018). НедоВ последнее время можно заметить большую популярность смартфонов среднего класса от популярных производит...
Предварительный обзор Samsung Galaxy Not...
Предварительный обзор Samsung Galaxy NotДо анонса было понятно, что корейская компания Samsung не планирует революцию на мобильном рынке, скорее ...
Предварительный обзор HyperX Pulsefire F...
Предварительный обзор HyperX Pulsefire FКомпания HyperX весьма успешно зашла на рынок игровой периферии — все мы помним легендарные Cloud II, кот...
Обзор PUSS!. Котики и всё такое...
Обзор PUSS!. Котики и всё такоеПрактически всегда инди-разработчики выпускают какие-то скучные проекты, которые не стоят внимания пользо...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor