Секреты интернет-червей

2007-01-04, Автор - freya; [4389]
Ни для кого не секрет, что сегодня вирусы представляют собой самую серьезную опасность практически для любого компьютера. Эти зловредные программы чаще всего атакуют ПК домашних пользователей, они нередко оказываются повинны во временном выходе из строя корпоративных локальных сетей, и они же помогают злоумышленникам блокировать удаленные серверы, делая недоступными те или иные сервисы. История вирусов уходит своими корнями в далекий 1949 год, когда один из ученых разработал теорию самовоспроизводящихся алгоритмов. Но только с повсеместным распространением Интернета зловредные программы стали самым настоящим бедствием. И, естественно, самую серьезную опасность представляют сетевые вирусы, или, как их чаще всего называют, черви.
Главным признаком интернет-червей является среда их распространения. В принципе она ясна прямо из названия: эти зловредные программы размножаются с помощью Глобальной сети. Впрочем, делают это они по-разному. Некоторые используют для распространения электронную почту, другие - средства сетевого общения, третьи просто "пролазят в дырки" системы защиты. Помимо этого сетевым червям присущи некоторые другие особенности: полиморфизм, невидимость, разные способы внедрения в систему жертвы и т. д. Однако определяющей особенностью, на которой построена система классификации интернет-червей, остается все-таки способ распространения. И сейчас мы с вами, уважаемые читатели, рассмотрим наиболее распространенные типы этих зловредных программ.

Черви, распространяющиеся с помощью электронной почты

Современный Интернет просто-напросто невозможно представить себе без электронной почты. Более того, именно этот сервис, который позволяет людям, живущим на разных концах земного шара, общаться друг с другом, дал изначальный толчок развития Глобальной сети. И сегодня у каждого интернетчика есть ящик электронной почты, причем чаще всего не один. А поэтому нет ничего удивительного в том, что создатели вирусов обратили свое внимание на данный сервис.

Черви, распространяющиеся с помощью электронной почты, делают это по-разному. Чаще всего файл, содержащий код зловредной программы, отправляется прямо в письме в качестве вложения. При этом пользователь должен сам запустить его на исполнение. Для этого применяются различные приемы: двойные расширения файлов, привлекательные сопроводительные тексты и т. д. Впрочем, некоторые вирусы даже не нужно активировать. Эти зловредные программы используют уязвимости почтового клиента Microsoft Outlook и запускаются сами (они представляют собой скрипты, встроенные в HTML-страницы).

Но в последнее время большинство пользователей уже знают, чем им грозит запуск файлов, пришедших по электронной почте. Так что на различные уловки вирусописателей попадаются все меньше и меньше людей. Поэтому злоумышленники стали применять другой способ распространения червей. Они высылают в электронных письмах не сами файлы, а всего лишь безобидные на первый взгляд ссылки, при переходе по которым пользователю предлагается загрузить какой-то архив или документ. Нужно ли говорить, что данный объект будет содержать вирус. Кроме того, нельзя забывать, что в последнее время были обнаружено несколько серьезных уязвимостей в браузерах. Так что получить на компьютер вирус можно, даже просто открыв для просмотра специальным образом сформированную веб-страницу.

Для распространения себя, то есть для отправки зараженных электронных писем, черви используют разные приемы. Так, например, некоторые зловредные программы имеют встроенные модули работы с SMTP-серверами. Таким образом, они сами могут отправлять почту. Другие применяют для этого стандартные функции операционных систем типа Windows MAPI. Но все-таки чаще всего вирусы используют различные дыры в программном обеспечении, в частности в почтовых клиентах.

Отдельного упоминания заслуживает процесс поиска вирусами своих жертв. Вообще, существует множество способов, с помощью которых червь может получить реально существующие адреса электронной почты. Чаще всего для этого используется адресная книга почтового клиента. Вирус просто просматривает ее и отправляет свои копии по всем найденным адресам. Другим вариантом поиска жертв является просмотр всех писем из почтового ящика и выделение из них данных отправителей. Кроме того, существуют и достаточно экзотические варианты. Например, некоторые черви ищут все сохраненные на жестком диске HTML-странички и просматривают их, вылавливая адреса электронной почты. Ну и, конечно же, интернет-черви для поиска своих жертв могут использовать не один, а сразу два, три и даже больше различных способов.

Черви, распространяющиеся с помощью программ для общения

Сегодня все большее и большее признание получают различные способы моментального общения. Наиболее распространенным из них являются интернет-пейджеры, то есть программы наподобие ICQ. Также немало людей пользуется IRC-каналами. Причем количество как первых, так и вторых постоянно растет. И вместе с ним растет и число червей, распространяющихся с помощью этих программ.

В принципе эти вирусы очень сильно напоминают почтовые черви. Для своего распространения они чаще всего используют ссылки на зараженные объекты. Некоторые из них пытаются отправлять файлы с кодом вируса, но в данном случае этот вариант малоэффективен. В программах для общения для пересылки файла требуется подтверждение принимающей стороны. А уговорить человека сделать это программа, естественно, не может. Поэтому таким способом чаще всего злоумышленники вручную распространяют троянских коней. Адреса новых жертв черви могут получить только из существующего списка контактов, других вариантов здесь не существует.

Самостоятельно распространяющиеся черви

Далеко не все интернет-черви распространяются с помощью каких-либо программ. Есть вирусы, которые самодостаточны и не требуют никаких помощников. Способов такого распространения существует немало. Но наибольшую известность получили только два из них. Первый - это использование уязвимостей в программном обеспечении. То есть червь каким-либо способом ищет компьютеры, в защите которых есть определенная дыра. Далее он использует заложенный в него создателями эксплойт (способ использования уязвимости), который обычно представляет собой специально сгенерированный сетевой пакет или запрос, и проникает в систему. Причем чаще всего таким образом заражают компьютеры не сами вирусы, а только их загрузчики. После своей установки зловредная программа связывается с каким-то сервером и загружает на компьютер непосредственно код червя. Таким образом незаметно от пользователя могут распространяться даже относительно большие по объему вирусы.

Другой способ самостоятельного распространения интернет-червей - поиск компьютеров с открытыми на запись ресурсами. Делают это вирусы по-разному. Некоторые просто перебирают доступные в "Сетевом окружении" зараженной системы папки, другие используются полноценный поиск в Глобальной сети, третьи применяют заданный диапазон IP-адресов. После обнаружения открытого для записи ресурса червь копирует туда свое тело. Правда, запустить себя на исполнение на удаленной машине чаще всего зловредная программа не может. Однако всегда остается шанс того, что пользователь найдет новую программу или какой-то другой файл на своем винчестере, не вспомнит его и запустит, чтобы просто посмотреть, что это такое.

Подводим итоги

Итак, мы с вами, уважаемые читатели, только что кратко рассмотрели наиболее распространенные типы интернет-червей. Правда, стоит отметить, что приведенная классификация не полна. Слишком уж много существует сегодня сетевых вирусов. Они есть практически для всех существующих служб и сервисов: электронной почты, интернет-пейджеров, IRC-каналов, P2P-сетей, веб-серверов, FTP-серверов и т. д. А поэтому антивирусное программное обеспечение, осуществляющее постоянный мониторинг системы, обязательно для каждого компьютера, который работает с Интернетом.

Комментарии:
Производство от идеи к реализации...
Производство от идеи к реализацииНа текущий момент рынок электроники развит настолько, что уследить за всеми трендами, новостями и релизам...
Companion аварийный комплект для выживан...
Companion аварийный комплект для выживанRINO Ready создала новый персональный аварийный комплект для выживания под названием Companion. Компактны...
Лучшая торговая площадка Umkamall.ru...
Лучшая торговая площадка Umkamall.ruВы слышали что нибудь о торговой площадке umkamall.ru? Umkamall - это местная российская площадка электро...
Появились фотографии бюджетной версии см...
Появились фотографии бюджетной версии смПоявились первые изображения и дизайн нового смартфона под названием Huawei Nova 4E. Гаджет получит 6,5-д...
Doogee провела презентацию бюджетного с...
 Doogee провела презентацию бюджетного сКомпания Doogee выпустила недорогой бюджетный смартфон Y8 с 9-ой версией Android Pie. Гаджет получил 6,1-...
Смартфон Vivo V13 Pro получит пять камер...
Смартфон Vivo V13 Pro получит пять камерПоявились фото и технические характеристики нового смартфона Vivo V13 Pro. Девайс получит 6,4-дюймовый ди...
Обзор No.1 S10. Умные часы с шагомером, ...
Обзор No.1 S10. Умные часы с шагомером, Тестируемые сегодня No.1 S10 позиционируются производителем как спортивные смарт-часы, выполненные в клас...
AMD готовит архитекруту Navi...
AMD готовит архитекруту NaviНекоторые источники уверены, что компания AMD покажет видеокарты на архитектуре Navi уже в середине этого...
Поделиться в социальных сетях:


Предварительный обзор Sony A6400. Новая ...
Предварительный обзор Sony A6400. Новая Сегодня компания Sony официально анонсировала свою новую беззеркальную камеру под названием A6400, котора...
Обзор Evil Factory. Динамит на все случа...
Обзор Evil Factory. Динамит на все случаВ казуальных играх геймеры ценят возможность зайти, быстро поиграть и двинуться дальше. Очень небольшая а...
Предварительный обзор Vivo Z3i Standard ...
Предварительный обзор Vivo Z3i Standard Производителям смартфонов сейчас крайне тяжело удивлять своих потенциальных покупателей — мы уже вдоволь ...
Обзор Space Pioneer. Очищаем космос от з...
Обзор Space Pioneer. Очищаем космос от зТема покорения космоса многим интересна по целому ряду причин. Например потому, что на самом деле практич...
Предварительный обзор Dell Inspiron 7000...
Предварительный обзор Dell Inspiron 7000На выставке CES 2019 показали множество интересных игровых устройств, продемонстрировали игровые мониторы...
Обзор Potion Punch. Готовим странные нап...
Обзор Potion Punch. Готовим странные напКрайне редко в последнее время мне попадаются интересные казуальные игры, которыми действительно можно ка...
Предварительный обзор MSI Prestige PS341...
Предварительный обзор MSI Prestige PS341Мы привыкли к тому, что компания MSI выпускает исключительно игровые решения — мониторы, клавиатуры, мышк...
Обзор Almost Hero. Лучший кликер...
Обзор Almost Hero. Лучший кликерБольшинство современных кликеров построены на основе довольно простых механик, которые очень быстро приед...
Предварительный обзор Lenovo Legion Y27g...
Предварительный обзор Lenovo Legion Y27gИгровые мониторы пользуются невероятной популярностью среди геймеров, так как это действительно крутой пр...
Предварительный обзор Lenovo Yoga A940. ...
Предварительный обзор Lenovo Yoga A940. На выставке CES 2019 показали массу интересных решений — ноутбуков для геймеров, здоровенных мониторов ил...
Предварительный обзор ASUS ROG Zephyrus ...
Предварительный обзор ASUS ROG Zephyrus В последнее время игровых ноутбуков стало очень много, даже слишком — буквально каждый день можно писать ...
Обзор Cat Gunner. Воюем за котиков...
Обзор Cat Gunner. Воюем за котиковБольшинство казуальных игр копируют друг-друга, чтобы иметь больше шансов на успешные продажи встроенных ...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2019 © MegaObzor