Последние новости
19 июн 2021, 22:57
Представитель политического блока экс-президента Армении Сержа Саргсяна "Честь имею" Сос...
22:57 Названы два неявных симптома, указывающих на высокий уровень холестерина
Новости / Мировые Новости
22:55 Кулеба назвал роль Киева и Анкары в черноморском регионе стабилизирующей
Новости / Мировые Новости
Поиск
11 фев 2021, 10:23
Выпуск информационной программы Белокалитвинская Панорама от 11 февраля 2021 года...
09 фев 2021, 10:18
Выпуск информационной программы Белокалитвинская Панорама от 9 февраля 2021 года...
04 фев 2021, 10:11
Выпуск информационной программы Белокалитвинская Панорама от 4 февраля 2021 года...
02 фев 2021, 10:04
Выпуск информационной программы Белокалитвинская Панорама от 2 февраля 2021 года...
Секреты интернет-червей
11 янв 2007, 17:07
Главным признаком интернет-червей является среда их распространения. В принципе она ясна прямо из названия: эти зловредные программы размножаются с помощью Глобальной сети. Впрочем, делают это они по-разному. Некоторые используют для распространения электронную почту, другие - средства сетевого общения, третьи просто "пролазят в дырки" системы защиты. Помимо этого сетевым червям присущи некоторые другие особенности: полиморфизм, невидимость, разные способы внедрения в систему жертвы и т. д. Однако определяющей особенностью, на которой построена система классификации интернет-червей, остается все-таки способ распространения. И сейчас мы с вами, уважаемые читатели, рассмотрим наиболее распространенные типы этих зловредных программ.
Черви, распространяющиеся с помощью электронной почты
Современный Интернет просто-напросто невозможно представить себе без электронной почты. Более того, именно этот сервис, который позволяет людям, живущим на разных концах земного шара, общаться друг с другом, дал изначальный толчок развития Глобальной сети. И сегодня у каждого интернетчика есть ящик электронной почты, причем чаще всего не один. А поэтому нет ничего удивительного в том, что создатели вирусов обратили свое внимание на данный сервис.
Черви, распространяющиеся с помощью электронной почты, делают это по-разному. Чаще всего файл, содержащий код зловредной программы, отправляется прямо в письме в качестве вложения. При этом пользователь должен сам запустить его на исполнение. Для этого применяются различные приемы: двойные расширения файлов, привлекательные сопроводительные тексты и т. д. Впрочем, некоторые вирусы даже не нужно активировать. Эти зловредные программы используют уязвимости почтового клиента Microsoft Outlook и запускаются сами (они представляют собой скрипты, встроенные в HTML-страницы).
Но в последнее время большинство пользователей уже знают, чем им грозит запуск файлов, пришедших по электронной почте. Так что на различные уловки вирусописателей попадаются все меньше и меньше людей. Поэтому злоумышленники стали применять другой способ распространения червей. Они высылают в электронных письмах не сами файлы, а всего лишь безобидные на первый взгляд ссылки, при переходе по которым пользователю предлагается загрузить какой-то архив или документ. Нужно ли говорить, что данный объект будет содержать вирус. Кроме того, нельзя забывать, что в последнее время были обнаружено несколько серьезных уязвимостей в браузерах. Так что получить на компьютер вирус можно, даже просто открыв для просмотра специальным образом сформированную веб-страницу.
Для распространения себя, то есть для отправки зараженных электронных писем, черви используют разные приемы. Так, например, некоторые зловредные программы имеют встроенные модули работы с SMTP-серверами. Таким образом, они сами могут отправлять почту. Другие применяют для этого стандартные функции операционных систем типа Windows MAPI. Но все-таки чаще всего вирусы используют различные дыры в программном обеспечении, в частности в почтовых клиентах.
Отдельного упоминания заслуживает процесс поиска вирусами своих жертв. Вообще, существует множество способов, с помощью которых червь может получить реально существующие адреса электронной почты. Чаще всего для этого используется адресная книга почтового клиента. Вирус просто просматривает ее и отправляет свои копии по всем найденным адресам. Другим вариантом поиска жертв является просмотр всех писем из почтового ящика и выделение из них данных отправителей. Кроме того, существуют и достаточно экзотические варианты. Например, некоторые черви ищут все сохраненные на жестком диске HTML-странички и просматривают их, вылавливая адреса электронной почты. Ну и, конечно же, интернет-черви для поиска своих жертв могут использовать не один, а сразу два, три и даже больше различных способов.
Черви, распространяющиеся с помощью программ для общения
Сегодня все большее и большее признание получают различные способы моментального общения. Наиболее распространенным из них являются интернет-пейджеры, то есть программы наподобие ICQ. Также немало людей пользуется IRC-каналами. Причем количество как первых, так и вторых постоянно растет. И вместе с ним растет и число червей, распространяющихся с помощью этих программ.
В принципе эти вирусы очень сильно напоминают почтовые черви. Для своего распространения они чаще всего используют ссылки на зараженные объекты. Некоторые из них пытаются отправлять файлы с кодом вируса, но в данном случае этот вариант малоэффективен. В программах для общения для пересылки файла требуется подтверждение принимающей стороны. А уговорить человека сделать это программа, естественно, не может. Поэтому таким способом чаще всего злоумышленники вручную распространяют троянских коней. Адреса новых жертв черви могут получить только из существующего списка контактов, других вариантов здесь не существует.
Самостоятельно распространяющиеся черви
Далеко не все интернет-черви распространяются с помощью каких-либо программ. Есть вирусы, которые самодостаточны и не требуют никаких помощников. Способов такого распространения существует немало. Но наибольшую известность получили только два из них. Первый - это использование уязвимостей в программном обеспечении. То есть червь каким-либо способом ищет компьютеры, в защите которых есть определенная дыра. Далее он использует заложенный в него создателями эксплойт (способ использования уязвимости), который обычно представляет собой специально сгенерированный сетевой пакет или запрос, и проникает в систему. Причем чаще всего таким образом заражают компьютеры не сами вирусы, а только их загрузчики. После своей установки зловредная программа связывается с каким-то сервером и загружает на компьютер непосредственно код червя. Таким образом незаметно от пользователя могут распространяться даже относительно большие по объему вирусы.
Другой способ самостоятельного распространения интернет-червей - поиск компьютеров с открытыми на запись ресурсами. Делают это вирусы по-разному. Некоторые просто перебирают доступные в "Сетевом окружении" зараженной системы папки, другие используются полноценный поиск в Глобальной сети, третьи применяют заданный диапазон IP-адресов. После обнаружения открытого для записи ресурса червь копирует туда свое тело. Правда, запустить себя на исполнение на удаленной машине чаще всего зловредная программа не может. Однако всегда остается шанс того, что пользователь найдет новую программу или какой-то другой файл на своем винчестере, не вспомнит его и запустит, чтобы просто посмотреть, что это такое.
Подводим итоги
Итак, мы с вами, уважаемые читатели, только что кратко рассмотрели наиболее распространенные типы интернет-червей. Правда, стоит отметить, что приведенная классификация не полна. Слишком уж много существует сегодня сетевых вирусов. Они есть практически для всех существующих служб и сервисов: электронной почты, интернет-пейджеров, IRC-каналов, P2P-сетей, веб-серверов, FTP-серверов и т. д. А поэтому антивирусное программное обеспечение, осуществляющее постоянный мониторинг системы, обязательно для каждого компьютера, который работает с Интернетом.
11 янв 2007, 17:07
Секреты интернет-червей
Информация
Комментировать статьи на сайте возможно только в течении 100 дней со дня публикации.