Microsoft
Серова В.А
4 курс
16-Нибо-7
Многие склонны считать, что троянские программы представляют собой вирусы или компьютерные черви, однако в действительности они не являются ни тем, ни другим. Вирус это поражающий систему файл, который обладает способностью самокопирования и распространяется, прикрепляясь к другой программе. Троянская программа это способ воплощения стратегических замыслов хакеров, это средство реализации множества угроз от программ -вымогателей, требующих немедленной выплаты выкупа, до шпионских
программ, которые прячутся в недрах системы и похищают ценную информацию, например личные или учетные данные. Троянские программы могут принимать любую форму от бесплатных утилит до музыкальных файлов, от рекламы в браузерах до внешне законных приложений.
Любые неосторожные действия пользователя могут привести к заражению троянской программой. Вот лишь несколько примеров: Загрузка взломанных приложений. Вам пообещали бесплатную нелегальную копию полезной программы? Звучит заманчиво. Однако взломанные приложения или генераторы ключей активации могут таить в себе троянскую программу.
• Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или экранная заставка, на самом деле может оказаться троянской программой, особенно в том случае, если Вы нашли нечто подобное на сомнительном веб-сайте.
• Открытие зараженных вложений. Вы получили странное электронное письмо с важным (на первый взгляд) вложением, например со счетом-фактурой или уведомлением о доставке, однако при попытке открыть такое вложение оно запускает троянскую программу.
• Посещение неблагонадежных веб-сайтов. Некоторые сайты могут заразить Ваш компьютер за считанные секунды. Другие прибегают к уловкам, например обещают запустить потоковую трансляцию популярного фильма, после того как Вы загрузите специальный видеокодек, который на самом деле является троянской программой. Словом, применяются все методы социальной инженерии, которые предполагают заманивание пользователей броскими названиями или модными продуктами. Например, в декабре 2017 года в процессорах Intel, уже установленных на множестве компьютеров, были обнаружены аппаратные проблемы, делающие их уязвимыми для атак. Хакеры воспользовались волной паники и выпустили поддельный пакет исправлений «Smoke Loader», который содержал троянскую программу.
СТР. 11
Средства защиты от фарминга
Антивирусные программы
антивирус, обеспечивающий безопасность файлов; 2. почтовый антивирус; 3. веб-антивирус, контролирующий серфинг в Интернете; 4. проактивная защита – контроль работы макросов и блокировка опасных макрокоманд.
https://www.kaspersky.ru/
Panda |
антивирус в мире - 400 млн пользователей Титулованный антивирус Многократный победитель независимых тестов "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)" Уникальные функции - менеджер паролей, аудитор безопасности |
Антивирус
Касперского,
который имеет Антивирусная четыре программа Avast
компонента Наиболее защиты:
1. файловый распространенный
домашней сети, очистка браузера - и многие другие И все это - БЕСПЛАТНО
https://www.avast.ru/c-trojan
Беспласная антивирусная программа Устранение уязвимости ОС с установкой необходимых обновлений и патчей; быстрая проверка системы на вирусы;
полная проверка системы на вирусы;
восстановление системы;
очистка системы от ненужных запуск приложений в безопасной среде Sandbox; оптимизация автозапуска приложений, служб, плагинов; защита в реальном времени.
https://www.360totalsecurity.com/
https://www.cloudav.ru/ homeusers/
10
Если вы когданибудь сталкивались с ситуацией, что после авторизации в своем клиенте онлайн-банка вам отображалось сообщение о компрометации вашего счета, а его состояние равнялось нулю, то вы, по всей
вероятности, стали жертвой фарминга. Под фармингом подразумевается маскировка поддельных сайтов под настоящие в целях выманивания у пользователей конфиденциальных данных.
Фарминг - это тип мошенничества похожий на фишинг, характерным отличием которого является скрытая переадресация ничего не подозревающих пользователей на поддельные сайты для последующей установки вредоносного ПО или похищения таких конфиденциальных данных, как пароли, учетные или банковские данные. Фарминг особенно коварен вследствие того, что скомпрометирован сервер DNS, поэтому даже полностью защищенные пользователи могут стать его жертвой. Фарминг имеет две основные формы. Первая заключается в установке хакерами на компьютеры потенциальных жертв вредоносного ПО. Внедренный на компьютер жертвы вирус автоматически перенаправит пользователя с сайта, который он первоначально намеревался посетить (онлайн-банк или магазин), на поддельную страницу, которую визуально практически невозможно отличить от оригинала. Вторая форма фарминга является особо коварной и разрушительной. Она заключается в инфицировании целого сервера DNS, в результате чего абсолютно каждый его посетитель будет перенаправлен на мошеннический сайт. Если копии сайтов создавались профессионалами, то отличить их от оригиналов порой не под силу даже специалистам — тем не менее, существуют некоторые характерные признаки, на которые следует обратить внимание. К примеру, всегда перепроверяйте написание URLадреса на наличие правописных ошибок. Во-вторых, убедитесь, что URLадрес начинается с “https”. Буква “s” обозначает “secure” - гарантия защищенности соединения с веб-сайтом.
Как заблокировать фарминг?
Наибольшая доля ответственности лежит на интернет-провайдере пользователя, в обязанности которого входит борьба с поддельными сайтами с помощью блокировки доступа к ним. Тем не менее, рядовые пользователи также могут внести свой вклад в противостояние фармингу, и наиболее существенной мерой является установка и использование мощного антивирусного решения, способного распознать и удалить любой тип вредоносного ПО, которое может переадресовывать пользователя на поддельные веб-сайты.
3
Средства защиты от троянских программ
Антивирусные программы
1.Наличие на компьютере качественного антивирусного пакета. Сегодня уже невозможно себе представить надёжное |
Антивирусная |
антивирусный пакет, который к тому же ежедневно обновляется. А это также увеличивает защищённость компьютера. 2.Сетевой экран компьютера должен быть постоянно включён. Это правило стоит соблюдать всем пользователям сети, так как брандмауэр ОС – это пусть и слабая, но всё-таки защита компьютера от проникновения и работы троянских вирусов. 3.Постоянно нужно обновлять ОС. Для того чтобы избежать заражения компьютера разнообразными вирусами нужно постоянно обновлять ОС. Это позволит исправлять различные уязвимости системы, которыми могли воспользоваться троянские программы для проникновения в систему и их безопасному существованию. Обновления созданы для того, чтобы исправлять ошибки, а также уязвимости устаревших программ и модулей ОС. 4.Желательно использовать только лицензированное ПО. Программы из непроверенных источников могут вызвать |
антивирус в мире - 400 млн пользователей Титулованный антивирус Многократный победитель независимых тестов "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)" Уникальные функции - менеджер паролей, аудитор безопасности домашней сети, очистка браузера - и многие другие И все это - БЕСПЛАТНО
https://www.avast.ru/c-trojan
360 Total Security
Беспласная |
различным ссылкам и баннерам, которые в огромном количестве есть в современном интернете. Если ссылка или баннер кажется подозрительным, тогда лучше не нажимать на него. Нужно использовать безопасные пароли. Пароли не должны легко угадываться и чем -то быть связаны с владельцем того или иного аккаунта. Пароли не должны храниться в одном месте, а также совпадать между собой. Также желательно “запаролить” учётную запись администратора. |
системы на вирусы; полная проверка системы на вирусы; восстановление системы; очистка системы от ненужных файлов; запуск приложений в безопасной среде Sandbox; оптимизация автозапуска приложений, служб, плагинов; защита в реальном времени. |
существование ОС без наличия программа Avast
установленной в ней антивирусной
программы. Любой выход в интернет Наиболее
приводит к опасности заражения системы, распространенный
отчего и защищает качественный
сбой работы всей системы, а также стать антивирусная программа
причиной заражения компьютера
троянским вирусом. Все программы перед Устранение уязвимости установкой нужно сканировать ОС с установкой антивирусом. необходимых
5.Нужно пользоваться только обновлений и патчей;
проверенными интернет-ресурсами. Нужно быстрая проверка быть аккуратным при переходе по
https://www.360totalsecurity.com/ ru/
Червь - это программа, очень похожая на вирус.
Он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы. Однако для размножения червям не требуется заражать другие файлы.
Это тип вредоносных или как их еще называют – злоумышленных
программ. Такие виртуальные черви
появились уже давно, наряду с вирусами и шпионскими программами. Компьютерный червь похож на вирус, потому что он попадает в компьютер, прикрепленный к файлу. Но в отличие от вируса, червь имеет свойство воспроизводить себя в вашем компьютере, не требуя каких-либо действий пользователей. Еще одной особенностью компьютерного червя является то, что он распространяется не только по всей области вашего компьютера, но и автоматически рассылает свои копии по электронной почте.
Так же следует понимать, что чем больше червь находится в системе компьютера, тем больше вреда и разрушения он приносит. Черви, в отличие от вирусов, просто копируют себя, повреждая файлы, но репродуцирование может происходить очень быстро, сеть перенасыщается, что приводит к разрушению последней. Некоторые из наиболее печально известных червей включают (обычно посылаются через Интернет):
I Love You, Navidad, Pretty Park, Happy99, ExploreZip.
9
Средства защиты от полиморфных вирусов
Dr.Web Антивирусная программа Dr.Web, панель которой |
Антивирусная программа Avast |
макровирусами. Программа содержит эвристический анализатор, позволяющий обнаружить вирусоподобные коды, которые могут принадлежать неизвестным, а также полиморфным и прочим сложным вирусам. Успех такого анализа оценивается в 82%. Программа обнаруживает вирусы в самораспаковывающихся и архивных документах, полученных с помощью многих архиваторов: ZIP, LZH, ARJ, RAR, ZOO, ICE. https://free.drweb.ru/ download+cureit+free/
Norton AntiVirus 5.0 |
победитель независимых тестов "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)" Уникальные функции - менеджер паролей, аудитор безопасности домашней сети, очистка браузера - и многие другие И все это - БЕСПЛАТНО
https://www.avast.ru/c-trojan
360 Total Security
Беспласная антивирусная программа |
представлена на Наиболее
рисунке, борется
более чем с 15 распространенный тысячами вирусов, в антивирус в мире -
том числе и 400 млн
полиморфными. В пользователей
нее заложены Титулованный антивирус
мощные средства Многократный
борьбы с
распространяющиеся между компьютерами. Пакт работает в трех режимах: автоматическая защита, поиск и вакцинация. Автоматическая защита позволяет выявить и уничтожить известные вирусные программы, преграждает путь в систему новым вирусным программам, обнаруживает вирусы в архивных файлах (.ZIP, .LZH), выполняет контроль подозрительных действий, автоматически проверяет и лечит дискеты |
восстановление системы; очистка системы от ненужных файлов; запуск приложений в безопасной среде Sandbox; оптимизация автозапуска приложений, служб, плагинов; защита в реальном времени.
https://www.360totalsecurity.com/ ru/ |
Пакет Norton AntiVirus 5.0 считается Устранение уязвимости одним из самых лучших по выявлению ОС с установкой диких вирусов. необходимых Дикими вирусами обновлений и патчей;
называют наиболее быстрая проверка
опасные вирусные
программы, системы на вирусы; свободно полная проверка системы на вирусы;
https://ru.norton.com/
8
Полиморфизм – высококлассная техника, позволяющая вирусу быть незамеченным по стандартной сигнатуре. Все полиморфные вирусы снабжаются расшифровщиком кода, который по определенному принципу преобразует переданный ему код, вызывая при этом стандартные функции и процедуры операционной системы. Сами методы шифрования могут быть разными, но, как правило, каждая операция имеет свою зеркальную пару. В ассемблере это реализуется очень просто, и таких пар может быть очень много – ADD/SUB, ROL/ROR и т.п. Немаловажной особенностью полиморфного вируса является то, что вирус содержит операнды, функции и процедуры, которые служат лишь для запутывания кода.
Выделяют несколько уровней полиморфизма, используемых в вирусе:
– самые простые олигоморфные вирусы. Они используют постоянные значения для своих расшифровщиков, поэтому легко определяются антивирусами;
– вирусы, имеющие одну или две постоянные инструкции, которые используются в расшифровщиках;
– вирусы, использующие в своем коде команды – мусор. Это в своем роде ловушка от детектирования, помогает запутать собственный код. Но такой вирус может быть засечен с помощью предварительного отсеивания мусора антивирусом;
– использование взаимозаменяемых инструкций с перемешиванием в коде без дополнительного изменения алгоритма расшифровки, помогает полностью запутать антивирус;
– неизлечимый уровень. Существуют вирусы, которые состоят из программных единиц – частей. Они постоянно меняются в теле и перемещают свои подпрограммы. Характерной особенностью такой заразы являются пятна. При этом в различные места файла записываются несколько блоков кода, что обуславливает название метода. Такие пятна в целом образуют полиморфный расшифровщик, который работает с кодом в конце файла. Для реализации метода даже не нужно использовать команды-мусор, подобрать сигнатуру будет все равно невозможно.
Полиморфизм стал весьма распространенным лишь благодаря расшифровщику. Удобно то, что один файл может работать со многими вирусами. Этим и пользуются вирусописатели, используя чужой модуль. В полиморфы нередко встраивают код, который выполняется в зависимости от определенной ситуации. Например, при детектировании вируса он может вызвать процедуру самоуничтожения. Как самого себя (частичная или полная безвозвратная модификация кода), так и системы (массовое заражение системных файлов без возможности восстановления). Это очень осложняет поиск антивируса от полиморфного вируса, до антивирусной лаборатории вирус доходит уже в нерабочем состоянии.
В наше время многие вирусы используют полиморфизм высоких уровней в своих алгоритмах. Но развития технологии практически не наблюдается, можно сказать, что она уже изжила себя. Помимо полиморфизма существуют и другие методы маскировки, например, стелс-технологии. Возможно, скоро вирусописатели придумают мощный
5
файловый антивирус, обеспечивающий безопасность файлов; 2. почтовый антивирус; 3. веб-антивирус, контролирующий серфинг в Интернете; 4. проактивная защита – контроль работы макросов и блокировка опасных макрокоманд.
https://www.kaspersky.ru/
Norton AntiVirus |
млн пользователей Титулованный антивирус Многократный победитель независимых тестов "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)" Уникальные функции - менеджер паролей, аудитор безопасности домашней сети, очистка браузера - и многие другие |
ПК. Автозащита автоматически: 1. Обнаруживает и защищает ПК от всех типов вирусов, включая макровирусы, вирусы загрузочных секторов, вирусы резидента памяти и троянских коней, червей и других вредоносных вирусов. 2. Защищает компьютер от вирусов, которые передаются через сеть Интернет, проверяя все файлы, которые загружаются из Интернета.
https://ru.norton.com/ |
системы на вирусы; полная проверка системы на вирусы; восстановление системы; очистка системы от ненужных файлов; запуск приложений в безопасной среде Sandbox; оптимизация автозапуска приложений, служб, плагинов; защита в реальном времени.
https://www.360totalsecurity.com/ ru/ |
который имеет Avast
четыре
компонента Наиболее
защиты: распространенный антивирус в мире -
Состоит из одного И все это - БЕСПЛАТНО модуля, который
постоянно находится в https://www.avast.ru/c-trojan памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование 360 Total Security файлов на диске. Доступ к элементам Бесплатная
управления и антивирусная программа
настройкам программы
выполняется с помощью Устранение уязвимости
соответствующих закладок и кнопок. ОС с установкой Автозащита должна быть всегда необходимых
включенной, чтобы обеспечить защиту обновлений и патчей; ПК от вирусов. Автозащита работает в быстрая проверка фоновом режиме, не прерывая работу
Руткит - это вредоносная программа, предназначенная для получения злоумышленниками прав суперпользователя на устройстве без ведома жертвы. Способов проникновения руткитов на компьютер пользователя множество, среди них загрузка посредством инфицированной сторонней программы или подключаемого модуля. Руткиты не способны самораспространяться, но, как правило, являются частью более сложных, смешанных угроз. Руткиты делятся на две категории: уровня пользователя и уровня ядра. Первые получают те же права, что обычное приложение, запущенное на компьютере. Они внедряются в другие запущенные процессы и используют их память. Это более распространенный вариант. Что касается руткитов уровня ядра, то они работают на самом глубинном уровне ОС, получая максимальный уровень доступа на компьютере. После инсталляции такого руткита, возможности атакующего практически безграничны. Руткиты уровня ядра обычно более сложны в создании, поэтому встречаются реже. Также их гораздо сложней обнаружить и удалить.
Есть и еще более экзотические вариации, такие как буткиты (bootkit), которые модифицируют загрузчик компьютера и получают управление еще даже до запуска операционной системы. В последние годы появились также мобильные руткиты, атакующие смартфоны под управлением Android.
Первично руткиты попадают на компьютер так же, как другие вредоносные приложения. Обычно используется уязвимость в браузере или плагине, также популярный способ заражения – через USB-флешки. Атакующие иногда даже оставляют зараженные флешки в общественных местах, где их может подобрать подходящая жертва. Затем руткит использует уязвимости ОС чтобы получить привилегированное положение в системе и устанавливает дополнительные компоненты, обеспечивающие удаленный доступ к компьютеру и другую вредоносную функциональность.
7
Средства защиты руткитов
утилита для извлечения руткитов из системы, работающая без предварительно установки в Windows XP. Скачать Rootkit Buster можно с официального сайта разработчика – компании Trend Micro: http://www.trendmicro.com/ download/rbuster.asp.
AVZ
|
распространенный антивирус в мире - 400 млн пользователей Титулованный антивирус Многократный победитель независимых тестов "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)" Уникальные функции - менеджер паролей, аудитор безопасности домашней сети, очистка браузера - и многие другие И все это - БЕСПЛАТНО
https://www.avast.ru/c-trojan |
Rootkit Buster
Антивирусная программа Avast
Также
бесплатная Наиболее
Sophos Anti-
Rootkit
Небольшая утилита,
умеющая бороться с руткитами, которая работает, в операционных
Утилита отечественных разработчиков, которая кроме обнаружения руткитов имеет огромное число разных, очень полезных функций, помогающих в борьбе с вирусами. Загрузить AVZ можно с официального сайта: http://www.z-oleg.com/secur/ avz/. Утилита не требует установки, регулярно обновляется и будет прекрасным дополнением к установленному в системе антивирусу. |
системах Windows XP, м Vista. Sophos Anti-Rootkit сканирует реестр и критические каталоги системы и выявляет скрытые объекты, то есть следы творчества руткитов.
Скачать Sophos Anti-Rootkit можно с нашего сайта или сайта разработчиков http:// www.sophos.com/products/freetools/sophos-anti-rootkit.html. Правда для этого вам придется заполнить небольшую анкету.
|
© ООО «Знанио»
С вами с 2009 года.