Casus yazılımlar: yer imleri, truva atları, tuş kaydediciler. casus yazılım

  • 18.07.2019

21. yüzyılın başlangıcı, kesinlikle gerçek, özgün bir bilgi çağının başlangıcı olarak adlandırılabilir. Birkaç yıl önce, çoğu insan, sözde "bilgisayarların" açtığı geniş olanaklar karşısında hayrete düştü. Milyonlarca dolar çalabilen bilgisayar korsanları hakkında şaşırtıcı hikayeler ve şehir efsaneleri, büyük şirketlerde çalışan büyükşehir programcılarının makul maaşları - tüm bunlar, elbette, sokaktaki sıradan bir adam için artık o kadar şaşırtıcı değil, ancak bilgisayarın gücünü canlı bir şekilde gösteriyor. teknoloji ve bu konuda bilgili olanlar ... Bilgi teknolojileri alanı o kadar büyümüştür ki birçok işletme için temel lojistiğin kilit unsurlarından biri haline gelmiştir.

Ancak yeni kullanışlı özellikler, yeni kolaylıklar ve veri gönderme ve işleme yollarıyla birlikte, onu çalmanın yeni yolları var. Bilgi alanında, bu sorun her zaman var olacaktır. İstisnasız hemen hemen herkesin kullanabileceği en ünlü bilgi alanı İnternet'tir. Ve sunduğu fırsatlar, World Wide Web'e herhangi bir ziyaretçiye açılan beklentiler, açıkçası tehlikeli ve korkutucu şeylerle doludur. İnternet, pek çok kişinin inandığı gibi, tek bir arama motoru veya sadece gidip bulunabilecek milyonlarca site değildir. Bu ağın görünen kısmı sadece okyanusun yüzeyidir ve bugün yaşayan çoğu insanın daha derine dalmaya bile çalışmaması gerektiğinin garantisini güvenle verebilirsiniz. Bu, en azından cezai sorumlulukla doludur.

Bununla birlikte, virüsler gibi daha yaygın şeyler vardır. Son 20 yılda, birçoğu yaratıldı. Şaka ve abartı olmadan sayılarının her dakika arttığını söyleyebiliriz. Cezai sorumluluktan bahsetmişken, dağıtımları yasalarca cezalandırılabilir.

Bilgisayar virüsü türlerinden biri, casus yazılım... Adları faaliyetlerine karşılık gelir: işletim sisteminde aktif bir biçimde olmak, kullanıcının bilgisayarından bilgi toplar ve virüsü oluşturan saldırgana gönderir.

Birçoğu soracak: "hangi bilgi?" Cevap yeterince basit. Birçok kişi ödeme sistemlerini kullanır, bilgisayarında bir banka hesabıyla çalışır, herhangi bir işlem yapar, çevrimiçi mağazalardan bir şeyler sipariş eder.

Bütün bunlar, böyle bir yazılım oluşturanlar için ilginçtir. İnternetteki her bilginin bir bedeli vardır. Saldırgan, bir e-posta adresini çalarak onu spam posta listesine ekleyebilir. Bu e-postanın şifresini aldıktan sonra, kayıt verileri ve kişisel veriler dahil olmak üzere oraya gelen tüm mektupları okuyabilir. Bir e-cüzdana erişim, bir saldırganın kurbanının mali durumunu kontrol edebildiği anlamına gelir. Gördüğünüz gibi, bilgisayarlarda bile insanların çalacak bir şeyleri var. Bu nedenle, casus yazılımların tehlikelerinden şüphe etmeye gerek yoktur.

Kendinizi casus yazılımlardan korumak için yapabilecekleriniz:

  1. Bir antivirüs edinin. En yaygın, en basit ve en güvenilir yol. Önemsiz olmasına rağmen, diğerlerine göre neredeyse yadsınamaz avantajlara sahiptir. Antivirüs, yeni dosyaları başlatmadan önce her zaman onları kontrol eder, bir tehdit algılanırsa bunları otomatik olarak engeller ve kullanıcının istediği zaman bilgisayarda virüs kontrolü yapmasına izin verir.
  2. Daha dikkatli ol. Yine, bu önemsiz bir tavsiyedir, ancak oldukça etkilidir. İmkansız denecek kadar basittir - hiçbir şey indirmeyin, dağlarca altın ya da dünyadaki tüm sorunlara çözüm vaat eden ucuz programlar kurmayın. Bedava peynir sadece bir yerde olur ve oraya insanlar değil kemirgenler ulaşmalıdır.
  3. Bilgisayar okuryazarlığınızı geliştirin. Bu, özellikle bilgisayarlarla arası iyi olmayanlar için kolay bir iş değildir. Ancak, bilgisayarlaşmanın her yıl hayatımızın giderek daha fazla alanını kapsadığını hatırlamakta fayda var. Her birimiz elektronik bilgisayarların nasıl çalıştığını anlamaya ne kadar iyi başlarsak, o kadar güvende hissedeceğiz. Ancak bu tavsiye, yalnızca bilgisayarlar için değil, diğer her şey için geçerlidir. Zaman öyle ki, “bir şeyler yapabilmek” yavaş yavaş geçmişe çekilmekte ve onun yerine “bir şeyler yapmayı öğrenebilmek” gelmektedir. Teknoloji alışamayacak kadar hızlı ilerliyor. Bir görevi gerçekleştirmenin aynı yolu, kaçınılmaz olarak modası geçmiş ve baş döndürücü bir hızda. Kendinizi, bilgilerinizi ve hayattaki başarı şansınızı gerçekten korumak için, kendi yollarını öğrenmeniz değil, yollar bulmayı öğrenmeniz gerekir.
  4. Bilgisayarınızdaki önemli bilgileri temizleyin. Önceki ipucunun aksine, burada her şey basit. Her gün tarayıcıdaki tarama geçmişini silin, şifreleri kaydetmeyin, bankaların ve ödeme sistemlerinin web sitelerinde oturum açmayın. Bu şekilde bilgi çalmak daha zor olacaktır çünkü çoğu zaman bilgisayarın kendisinde olmayacaktır.

En basit önlemler tasarruflarınızı, gizli yazışmalarınızı ve önemli bilgilerinizi kurtarabilir. Onlar sadece ihmal edilmemelidir. Sonuçta, bilgisayarınıza ücretsiz bir antivirüs kurmanın zor bir tarafı yok, hayır. Sadece yapsanız bile, "karmaşaya girme" olasılığı birkaç kez azalır.

Virüsler, casuslar, Truva atları ve çeviriciler: kim, neden ve nasıl

Bence bugün herhangi bir okul çocuğuna ne olduğu sorulursa lavsan, size "etilen glikol ve aromatik bir diasitin polikondenzasyonu ile yapılan sentetik elyaf"tan bahsetmeyecektir. Hayır, cevabı şöyle olacak: "Lovesan, diğer adıyla msblast - DCOM RPC Microsoft Windows hizmetindeki bir güvenlik açığını kullanarak Microsoft Windows ailesinin işletim sistemine sızmak." Kelime ile bir süre sonra hangi çağrışımların olacağını tahmin etmeye korkuyorum. kıyamet. Açıkçası sadece aynı isimdeki oyunla değil.

Başlıktan ve girişten anlayabileceğiniz gibi, konuşma şimdi virüslere ve onlar gibi diğerlerine odaklanacak. Bölümün başlığında sorulan soruların cevaplarına geçmeden önce doğrudan bugünkü “misafirlerimiz” üzerinden geçmek istiyorum. Bütün bunlar bilgisayarlarımıza nasıl giriyor sorusunun cevabı burada verilecek.

Bazı yıkıcı sonuçlar taşıyan programın özü. Ve ne oldukları önemli değil: her şey burada olabilir - dosya izinlerinin banal olarak değiştirilmesinden ve dahili içeriğine verilen zarardan İnternet'in bozulmasına ve işletim sisteminin çökmesine kadar. Ayrıca virüs, yalnızca yıkıcı işlevler taşıyan değil, aynı zamanda çoğalabilen bir program anlamına gelir. İşte bir akıllı kitabın bu konuda söylediği şey: “Bir bilgisayar virüsünün zorunlu (gerekli) özelliği, kendi kopyalarını (mutlaka orijinaliyle aynı olması gerekmez) oluşturma ve bunları bilgisayar ağlarına ve / veya dosyalara, bilgisayara gömme yeteneğidir. sistem alanları ve diğer yürütülebilir nesneler. Aynı zamanda, kopyalar daha fazla yayılma yeteneğini korur ”(Evgeny Kaspersky,“ Bilgisayar Virüsleri ”). Gerçekten de, hayatta kalmak için virüslerin çoğalması gerekir ve bu biyoloji gibi bilim tarafından kanıtlanmıştır. Bu arada, bilgisayarın adı bu biyolojik virüslerden geliyor. Ve kendileri isimlerini tamamen haklı çıkardılar: tüm virüsler basittir ve yine de, maliyetleri büyük meblağlarda hesaplanan antivirüs şirketlerinin çabalarına rağmen, yaşar ve gelişirler. Örnekler için çok uzağa bakmanıza gerek yok: En azından I-Worm.Mydoom.b gibi bir virüs alın. Bilinmeyen kişilerden gelen ekleri ve e-posta mesajlarını açamayacağınız ve özellikle bu konuda hemfikir değilseniz, tanınmış kişilerden gelen mesajlara karşı dikkatli olmanız gerektiği birçok kez söylendi. Ayrıca, mektubun metni aşağıdaki gibi bir şey içeriyorsa: "Kız arkadaşımın harika fotoğrafına bakın", derhal silinmelidir. Ancak yukarıdaki örnekte metin hala mantıklıysa, mydoom'oM bulaşmış e-postaların içeriği oldukça tuhaftır. Kendiniz karar verin: “Mesaj 7-bit ASCII kodlamasında temsil edilemez ve ikili ek olarak gönderildi sendmail arka plan programı bildirildi: SMTP oturumu sırasında Hata # 804 oluştu. Kısmi mesaj alındı. Mesaj Unicode karakterler içeriyor ve ikili dosya eki olarak gönderilmiş. İleti, MIME kodlu grafikler içerir ve ikili bir ek olarak gönderilmiştir. Posta işlemi başarısız oldu. Kısmi mesaj mevcuttur ".

Mektup, ekli dosyanın adı için 9 seçenekli ve uzantı için 5 seçenekli bir dosya içerir. Kutuma iki varyasyon geldi. Birincisi, sözde bir doc dosyasına sahip bir zip dosyası ve ikincisi, bir not defteri simgesiyle değiştirilen bir simgeye sahip basit bir exe dosyasıdır. İkinci durumda, herhangi bir kullanıcı çözünürlüğe bakarak yakalamayı fark edebilirse, ilkinde bunu yapmak zaten daha zordur. En fazla sayıda enfeksiyon atfetme eğiliminde olduğum ilk vakadır. Size bu virüsün ne yaptığını söylemeyeceğim, çünkü bu, basılı yayınlarda ve İnternet kaynaklarında birçok kez söylenmiştir. Örnek olarak Mudoom'u kullanarak, virüsleri yaymanın ilk yöntemiyle tanıştık - e-posta yoluyla.

Örnek olarak Worm.Win32.Lovesan'ı (msblast olarak da bilinir) kullanarak bir sonraki yönteme bakalım. Bu virüs hakkında bu kadar dikkat çekici olan nedir ve enfeksiyon neden yaygınlaştı? Bu birey, prensipte, sistemin bir bütün olarak performansını hiçbir şekilde etkilememesi bakımından dikkate değerdir. Virüs bulaşmış bir bilgisayar internette normal şekilde çalışamaz. Bir süre sonra, bilgisayar yeniden başlatıldıktan sonra RPC hata mesajını içeren bir işaret belirir.

Başka bir yol, dosyaları indirirken (istenen veya istenmeyen) İnternet'tir. Yine örneklerle açıklayacağım. İstenen bir örnek. İnternetten yeni bir şaka, program veya oyun indirirsiniz ve ona bir virüs bulaşır. İndirdikten sonra program / oyun / şaka başlar ve - işte - virüsün sahibi sizsiniz. Burada ne söyleyebilirim? Dikkatli olun, virüsten koruma veritabanlarınızı düzenli olarak güncelleyin, virüsten koruma içeren tüm programları kontrol edin ve en azından bilgisayar güvenliğinin temellerini unutmayın. Birisi şöyle diyebilir: "Örneğin, virüs bulaşmamış programları neden tarayayım?" Sormak istiyorum: "Bunlar ne tür programlar?" Herhangi bir program, özellikle de wareznik'lerden veya hacker gruplarının sitelerinden indirilirse virüs bulaşabilir.

şimdi devam edelim istenmeyen indirmeler Bu tür yüklemelerin iki türünü seçerdim. Birincisi, kullanıcının bilgisayarına bir şey indirildiğinden şüphelenmemesidir. Bu indirme, komut dosyaları yürütülerek gerçekleştirilir. İstenmeyen indirmenin ikinci türü, yanlış indirmenin indirilmesidir. Sana bir örnek vereyim. Bir zamanlar, kraker içeren bir site, dosyayı indirmeden hemen önce "Ücretsiz XXX çubuğu" veya "%100 İnternet çatlağı" yüklemeyi önerdi. Kullanıcı bunu kabul ettiyse (ve eminim ki bazıları vardı, çünkü "Sanal Sevinç"teki "yüzde yüz İnternet çatlağı" hakkındaki ayın sorusunu hala hatırlıyorum), o zaman bir Truva atı veya bir virüs indirildi. Fark, prensipte küçüktür. Ancak, bu henüz en ilginç şey değil: Böyle cazip bir teklif reddedilirse, aşağıdakine benzer bir yazıt içeren bir işaret belirdi: “Site hatası” ve Truva atının indirildiği bir Tamam veya Devam düğmesi ancak, kullanıcının bilgisi olmadan. Ve sadece bundan kurtarabildim güvenlik duvarı (güvenlik duvarı).

Truva atı - Bu, bilgisayar sahibini uyarmadan hedefte herhangi bir işlem gerçekleştirmek için bilgisayara yetkisiz erişim sağlayan veya toplanan bilgileri belirli bir adrese gönderen bir programdır. Aynı zamanda, kural olarak, barışçıl ve son derece yararlı bir şeymiş gibi davranır.

Bazı Truva atları, parolalarınızı posta yoluyla yaratıcılarına veya bu programı yapılandıran kişiye göndermekle sınırlıdır ( e-posta truva atı). Ancak, İnternet kullanıcıları için en tehlikeli programlar, makinelerine dışarıdan uzaktan erişime izin veren programlardır ( Arka kapı ). Truva atları sıklıkla bir bilgisayara yararlı programlar veya popüler yardımcı programlar ile birlikte onlar gibi davranarak girerler.

Onları zararlı olarak sınıflandırmaya zorlayan bu programların özelliği, kurulumları ve başlatmaları hakkında bir uyarı olmamasıdır. Başlatıldığında, Truva Atı kendisini sisteme yükler ve ardından onu izler, kullanıcı eylemleri hakkında herhangi bir mesaj almaz. Ayrıca, Truva Atı bağlantısı, etkin uygulamalar listesinde eksik olabilir veya bunlarla birleşebilir. Sonuç olarak, bilgisayar kullanıcısı, bilgisayar uzaktan kontrol için açıkken sistemdeki varlığının farkında olmayabilir.

Oldukça sık, "Trojan" terimi bir virüsü ifade eder. Aslında, bu durumdan çok uzak. Virüslerin aksine, Truva atları gizli bilgileri elde etmeyi ve belirli bilgisayar kaynaklarına erişmeyi amaçlar.

Truva Atı'nın sisteminize girmesinin çeşitli yolları vardır. Çoğu zaman bu, Truva atı sunucusunun gömülü olduğu bazı yararlı programları başlatırken olur. İlk başlatma anında, sunucu kendisini bir dizine kopyalar, başlatma için sistem kayıt defterine kaydolur ve taşıyıcı program bir daha hiç başlamasa bile, sisteminize zaten bir Truva atı bulaşmıştır. Virüs bulaşmış programı çalıştırarak makineye kendiniz bulaştırabilirsiniz. Bu genellikle programlar resmi sunuculardan değil kişisel sayfalardan indirilirse olur. Yetkisiz kişiler, makinenize erişimleri varsa, yalnızca bir disketten çalıştırarak Truva Atı'nı tanıtabilir.

Şu anda en yaygın Truva atı türleri şunlardır:

1. Gizli (uzaktan) yönetim yardımcı programları(Arka Kapı - İngilizce'den. "Arka kapı") Bu sınıfın Truva atları, ağdaki bilgisayarların uzaktan yönetimi için doğal olarak oldukça güçlü yardımcı programlardır. İşlevsellikleri açısından, büyük ölçüde tanınmış şirketler - yazılım ürünleri üreticileri tarafından geliştirilen çeşitli yönetim sistemlerini andırıyorlar. Gizli yönetimin (BackDoor) modern yardımcı programlarının kullanımı oldukça kolaydır. Genellikle iki ana bölümden oluşurlar: sunucu (yürütücü) ve istemci (sunucunun yönetim organı). sunucu - makinenize belirli bir şekilde enjekte edilen, Windows başlatılırken aynı anda belleğe yüklenen ve uzak istemciden alınan komutları yürüten yürütülebilir bir dosyadır. Sunucu kurbana gönderilir ve ardından tüm işler bilgisayar korsanının bilgisayarındaki istemci aracılığıyla yapılır, yani istemci aracılığıyla komutlar gönderilir ve sunucu bunları yürütür. Dışarıdan, varlığı hiçbir şekilde algılanmaz. Truva atının sunucu tarafını başlattıktan sonra, kullanıcının bilgisayarında İnternet ile iletişimden sorumlu olan belirli bir bağlantı noktası ayrılır.

Bu eylemlerden sonra, saldırgan programın istemci bölümünü başlatır, bu bilgisayara açık bir çevrimiçi bağlantı noktası üzerinden bağlanır ve makinenizde hemen hemen her eylemi gerçekleştirebilir (bu yalnızca kullanılan programın yetenekleriyle sınırlıdır). Sunucuya bağlandıktan sonra, uzaktaki bilgisayarı neredeyse kendi bilgisayarınız gibi kontrol edebilirsiniz: yeniden başlatın, kapatın, CD-ROM'u açın, silin, yazın, dosyaları değiştirin, mesajları görüntüleyin, vb.

Bazı Truva Atlarında, işlem sırasında açık bağlantı noktasını değiştirmek ve hatta Truva atının "sahibi" için bir erişim parolası belirlemek mümkündür. Hacker'ın gerçek IP adresini gizlemek için "haydut" bir makinenin proxy sunucusu (HTTP veya Socks protokolleri) olarak kullanılmasına izin veren Truva atları da vardır.

2. posta ücreti(e-posta truva atı).

Bilgisayarınızdaki dosyalardan şifreleri ve diğer bilgileri "ayıklamanıza" ve e-posta ile sahibine göndermenize izin veren truva atları. Bunlar, sağlayıcı oturum açma bilgileri ve İnternet parolaları, posta kutusu parolaları, ICQ ve IRC parolaları vb. olabilir. Sahibine posta yoluyla bir mektup göndermek için Trojan, SMTP protokolünü kullanarak sitenin posta sunucusuyla iletişim kurar (örneğin, smtp.mail.ru adresinde). ). Gerekli verileri topladıktan sonra, Truva atı verilerin gönderilip gönderilmediğini kontrol edecektir. Değilse, veriler kayıt defterine gönderilir ve saklanır. Zaten gönderilmişlerse, önceki mektup kayıttan çıkarılır ve mevcut mektupla karşılaştırılır. Bilgilerde herhangi bir değişiklik varsa (yeni veriler ortaya çıktı), mektup gönderilir ve şifrelerle ilgili yeni veriler kayıt defterine kaydedilir. Tek kelimeyle, bu tür Truva atı sadece bilgi topluyor ve kurban, şifrelerinin zaten birileri tarafından bilindiğini bile bilmiyor olabilir.

3. klavyeler(Keyloggerlar).

Bu Truva Atları, klavyede yazılan her şeyi (şifreler dahil) bir dosyaya yazar ve bu dosya daha sonra belirli bir e-postaya gönderilir veya FTP (Dosya Aktarım Protokolü) aracılığıyla görüntülenir. Keylogger'bi genellikle çok az yer kaplar ve kendilerini diğer faydalı programlar olarak gizleyebilir, bu da onları algılamayı zorlaştırır. Böyle bir Truva atını tespit etmenin zorluğunun bir başka nedeni de dosyalarının sistem dosyaları olarak adlandırılmasıdır. Bu tür bazı Truva atları, özel şifre alanlarında bulunan şifreleri çıkarabilir ve şifresini çözebilir.

Bu tür programlar manuel yapılandırma ve maskeleme gerektirir. Keylogger'bi sadece holigan amaçlı kullanılamaz. Örneğin hareket saatinde iş yerinize veya evinize koymanız çok uygundur.

4. şaka programları(Şaka programları).

Bu programlar doğal olarak zararsızdır. Bilgisayara doğrudan bir zarar vermezler, ancak bu tür bir zararın zaten yapıldığını, her koşulda verilebileceğini belirten mesajlar görüntüler veya mevcut olmayan bir tehlikeye karşı kullanıcıyı uyarırlar. Şaka programları, sabit disk biçimlendirme hakkında mesajlarla kullanıcıyı korkutur, bulaşmamış dosyalardaki virüsleri tespit eder, garip virüs benzeri mesajlar görüntüler, vb. - bu, böyle bir programın yaratıcısının mizah anlayışına bağlıdır. Tabii ki, bu tür mesajlardan çok korkabilecek diğer deneyimsiz kullanıcılar bu bilgisayarda çalışmıyorsa endişelenmenize gerek yok.

5. Truva atları ayrıca, kodları değiştirilmiş veya belirli bir şekilde kriptografik olarak değiştirilmiş virüslü dosyaları da içerir. Örneğin, bir dosya özel bir programla şifrelenir ve/veya bilinmeyen bir arşivleyici tarafından paketlenir. Sonuç olarak, kodun taşıyıcısı virüsten koruma veritabanlarında bulunmadığından, virüsten koruma programlarının en son sürümleri bile dosyada bir truva atının varlığını algılayamaz.

Penetrasyon yöntemleri yukarıda açıklananlardan farklı değildir. Bu nedenle, hemen değerlendirmeye geçeceğiz. Burada, popüler olarak "çeviriciler" olarak adlandırılan oldukça barışçıl çeviriciler olduğu konusunda rezervasyon yaptırmak gerekiyor. Bu programlar, çevirmeli ağ kullanıcılarının sağlayıcıya ulaşmasına ve mümkünse, eski veya "modernize edilmiş" hatlarda bile onunla istikrarlı bir bağlantı sürdürmesine yardımcı olmak için kullanılır. Konuşmamızın devam edeceği kişilerin farklı bir adı var - savaş çeviriciler. İşletim sistemindeki boşlukları kullanarak ve bazen kullanıcıların ihmali veya saflığı nedeniyle (yukarıya bakın "%100 İnternet çatlağı"), bu programlar sağlayıcının telefonunu egzotik bir ülkeden bir telekom operatörünün telefonuyla değiştirir. Ayrıca, çoğu durumda, sağlayıcının eski güzel telefonu arama penceresinde kalır. Çeviriciler ayrıca belirli bir zamanda aramak için zamanlayıcıda bir görev de belirler. Ve kullanıcının modemi kapatma alışkanlığı varsa veya harici bir tane varsa ve annem üzülmeyecek şekilde bağırırsa iyi olur. Ve modem sessiz ve yerleşik ise? İşte bununla ilgiliyim. Ve zavallı adam kederini ancak ba-a-alyny'nin böyle bir telefon faturası geldiğinde öğrenir.

Web'deki tüm bu pislikleri kimin yazdığını ve başlattığını söylemenin zamanı geldi. Burada bu yakışıksız işle meşgul olan insan gruplarını sınıflandırmaya çalışacağım. Sözde "beyaz" bilgisayar korsanlarından bahsetmeyecek. Nedenini açıklayayım. Bu çeşitlilik toplum için tehlike oluşturmaz, aksine onun yararınadır. Özellikle zararlı bireyleri etkisiz hale getirmek için en sık antivirüs virüsleri yazanlar onlar. Neden virüsler? Bu programlar virüslerle aynı mekanizma ile yayılır. neden anti? Çünkü belirli bir virüs türünü bilgisayardan engeller veya kaldırırlar. Virüslerden temel farkları, görevlerini tamamladıktan sonra kendilerini imha etmeleri ve herhangi bir yıkıcı işlevin olmamasıdır. Bir örnek, Lovesan'ın nüksetmesinden bir süre sonra Web'de ortaya çıkan benzer bir virüstür. Antivirüs virüsünü indirdikten sonra Lovesan kaldırıldı ve kullanıcıdan Windows güncellemelerini indirmesi istendi. Beyaz bilgisayar korsanları ayrıca yazılım ve bilgisayar sistemlerindeki kusurları bulur ve ardından bulunan hataları şirketlere bildirir. Şimdi doğrudan sınıflandırmamıza geçelim.

Birini yazın: "komut dosyalarının çocukları". Kendilerine sadece Hacker-rr diyorlar, "Hacker" dergisini okuyorlar, tek bir programlama dili bilmiyorlar ve Web'den hazır programları indirerek tüm "kendi" Truva atlarını ve virüslerini yaratıyorlar. (Rüşvetlerden kaçınmak için, Hacker dergisinin prensipte fena olmadığını ve içindeki materyalin oldukça basit bir biçimde sunulduğuna dair bir rezervasyon yapacağım - bazı yerlerde bu doğru. Zaten bir tür bilgi tabanına sahip insanlar. Akıllıca verin - her şeyi sonuna kadar söyleme - onları hiçbir yere çekmemek için sanırım.) Bu "hackerlar" genellikle, birisine bir yerden indirilmiş bir Truva atı gönderdikten sonra ve ikincisi işe yarıyor, hemen forumlarda dikliği vb. hakkında bağırmaya başlıyorlar. Bunun için, haklı olarak, adreslerinde hemen bir sürü sert ifade alıyorlar, çünkü durum böyle değil. Madem yanlış bir şey yaptın, sussan iyi olur. Bu kişiler belirli bir tehlikeyi temsil etmezler, çünkü az ya da çok büyük ölçekli bir iş için yeterli deneyime veya (bazı durumlarda) beyinleri yoktur.

İki yazın: "acemi". Bu tür, ilkinin doğrudan torunudur. İlk türün temsilcilerinden bazıları, belirli bir süre sonra, düşündükleri kadar havalı olmadıklarını, ortaya çıktı ki, programlama dilleri de var, bir şeyler yapabileceğinizi ve sonra bağırmayacağınızı anlamaya başlıyor. "Ne kadar iyi bir insanım" hakkında. Bazıları gelecekte profesyonel sınıfın bir temsilcisine dönüşebilir. Bu insanlar bir dil öğrenmeye başlar, bir şeyler yazmaya çalışır, içlerinde yaratıcı bir düşünce uyanmaya başlar. Ve aynı zamanda, toplum için belirli bir tehlike oluşturmaya başlarlar, çünkü virüs yazarları sınıfının böyle bir temsilcisinin deneyimsizlikten ne kadar korkunç bir eser oluşturabileceğini kim bilebilir. Sonuçta, bir profesyonel kodu yazdığında, yine de, ona karşı oynayabilecekleri için bazı şeylerin yapılması gerekmediğini fark eder. Yeni başlayan birinin böyle bir bilgisi yoktur ve bu yüzden tehlikelidir.

Üç yazın: "profesyonel". İkinci türden gelişirler. "Profi", derin programlama dilleri bilgisi, ağ güvenliği, işletim sistemlerinin derinliklerinde bilgili ve en önemlisi, ağların ve bilgisayar sistemlerinin çalışma mekanizması hakkında çok ciddi bir bilgi ve anlayışa sahip olmaları ile ayırt edilir. Ayrıca, "profesyoneller" güvenlik sistemlerindeki boşlukları şirket bültenlerinden öğrenmekle kalmaz, aynı zamanda kendileri de bulurlar. Genellikle "işlerinin" kalitesini artırmak için hacker grupları oluştururlar. Çoğunlukla gizli ve şöhret için açgözlü olmayan bu insanlar, herhangi bir başarılı operasyon yürütürken, tüm dünyayı bu konuda bilgilendirmek için koşmazlar, ancak başarıyı arkadaşlarıyla barışçıl bir şekilde kutlamayı tercih ederler. Elbette büyük tehlike arz ediyorlar ama hepsi bilgili insanlar olduğu için herhangi bir sistemin – örneğin internetin – küresel çapta çökmesine neden olabilecek eylemlerde bulunmayacaklar. İstisnalar olsa da (henüz Slammer'a herkes unutulmuş değil).

Dördüncü yazın: "endüstriyel bilgisayar korsanları". Toplum için en tehlikelisi hacker ailesinin temsilcileridir. Haklı olarak gerçek suçlular olarak adlandırılabilirler. Bankaların, büyük şirketlerin ve devlet kurumlarının çoğu numara çeviricisini ve hack ağlarını yazmak onların vicdanına kalmıştır. Bunu neden ve ne yapıyorlar, aşağıda konuşacağız. "Sanayiciler" hiçbir şeyi ve hiç kimseyi hesaba katmazlar, bu bireyler hedeflerine ulaşmak için her şeyi yapabilirler.

Şimdi yazılanları özetleyelim.

"Senaryoların Çocukları": genç, yeşil ve deneyimsiz. Senin en havalı olduğunu ve sadece Cool Sam'in en havalı olduğunu göstermek istiyorum.

"Başlangıç": bağımsız bir şeyler yazmak için bir özlem vardı. Bazıları, neyse ki, İnternet protokollerinin ve programlama dillerinin inceliklerine hakim olmaya çalıştıktan sonra, bu işi bırakıp daha barışçıl bir şey yapmaya gidiyorlar.

"Pro": aniden "suçluluğunu, ölçüsünü, derecesini, derinliğini fark etti" durumu ortaya çıkarsa, bu türden bir temsilci bilgisayar güvenliğinde yüksek nitelikli bir uzman olur. Daha fazla profesyonelin bu duruma taşınmasını istiyorum.

"Sanayiciler": kutsal bir şey değil. Halk bilgeliği böyle insanlardan iyi söz eder: "Mezar kamburu düzeltir."

Bu, bilgisayar davetsiz misafirleri sınıfının temsilcilerinin türlerine kaba bir bölünmedir. Şimdi soruya geçelim: Bunu neden yapıyorlar.

Ama gerçekten, neden virüsler, truva atları, çeviriciler ve diğer kötü ruhlar yazılıyor? Sebeplerden biri, kendini onaylama arzusudur. Birinci ve ikinci tip temsilcileri için tipiktir. Birinin sadece arkadaşlarına "gerçek, sert bir çocuk" olduğunu göstermesi gerekiyor, ikincisi - her şeyden önce, benlik saygısını yükseltmek için. İkinci neden ise deneyim kazanmaktır. Yeni başlayanlar için tipik. İlk şaheserinizi yazdıktan sonra, doğal olarak, onu bir başkasında deneyimlemek istersiniz - aslında kendinizde değil. Bu nedenle, Web'de belirli sayıda yeni, her zaman çok tehlikeli olmayan virüsler ortaya çıkıyor.

Bir sonraki neden rekabet ruhudur. Hiç bir hacker rekabeti duydunuz mu? Bildiğim en son yaz aylarında gerçekleşti. Brezilyalı hacker grubu kazandı (onlar için sadece futbolun güçlü olmadığı ortaya çıktı). Görev şuydu: en çok siteyi kim kıracak. Ama eminim en gelişmiş virüs ve en iyi keylogger için yarışmalar vardır.

Adrenalin başka bir nedendir. Hayal edin: gece, monitör ışığı, klavyenin etrafında dolaşan parmaklar, dün güvenlik sisteminde bir ihlal bulundu, bugün sisteme erişmeye çalışmanız ve yönetici arkadaşınıza patronun kim olduğunu göstermeniz gerekiyor. Bu nedeni bir sonraki - romantizm takip ediyor. Ve kim gün batımını izlemeyi sever, kim yıldızları görmeyi sever ve kim virüs yazmayı sever. Kaç kişi, çok zevk.

Nedeni şudur - politik veya sosyal protesto. Bu nedenle, çoğu hükümet web sitesi, siyasi partilerin web siteleri, basılı ve İnternet yayınları ve ayrıca büyük şirketler saldırıya uğramaktadır. Örnekler için uzağa gitmeye gerek yok. Irak'ta savaşın başlamasının hemen ardından Bush'un politikalarından memnun olmayanlar tarafından Amerikan hükümetinin internet sitelerine, Arap gazetesi Al-Jazeera'nın internet sitesine ve karşı taraftan bir dizi başka Arap kaynağına saldırılar düzenlendi.

Ve belki de son sebep, her yerde bulunan paradır. Onlar için, temelde endüstriyel bilgisayar korsanları çalışır, tabiri caizse. Banka ağlarına girerek müşteri hesaplarına erişim sağlarlar. Bunu neyin takip edeceğini tahmin etmek zor değil. Casus yazılım aracılığıyla herhangi bir İnternet kullanıcısı hakkında bilgi toplayarak, banal şantajla daha da meşgul olurlar. "Sanayiciler" tarafından yapılan eylemler çok uzun bir süre için listelenebilir, sadece bir kez daha söylemek istiyorum ki tam teşekküllü bilgisayar suçluları ve onlara suçlu gibi davranılmalıdır.

"Bilgisayar" dergisinden # 726 yazar bilgisayar dergisi

12 Temmuz 2005 tarihli "Bilgisayar" dergisinden 25-26 sayılı kitaptan yazar bilgisayar dergisi

Casuslar, malzemeyi öğretin! Görünüşe göre dünya büyük bir değişimden geçiyor. Her durumda, böyle bir şey hiç olmadı. Bir İtalyan mahkemesi, on üç ABD CIA görevlisi için adam kaçırma suçlamasıyla tutuklama emri çıkardı. Ve bu adam, Milan camisinin imamı olsun.

25 Eylül 2007 tarihli "Bilgisayar" dergisinin 35 numaralı kitabından yazar bilgisayar dergisi

ANALİZ: Ülkedeki casuslar Wikipedia Yazarı: Kiwi Bird Wikipedia'nın İngilizce konuşulan bölümünün Eylül ayında ulaştığı iki milyon makalenin etkileyici dönüm noktası

PC Çökmeleri ve Hataları kitabından. Bilgisayarı kendimiz tedavi ediyoruz. Hadi başlayalım! yazar Tashkov Petr

Bölüm 4 Virüsler, Truva Atları ve Casus Yazılımlar Bilgisayarla birlikte ona zarar vermeye çalışan programların da ortaya çıktığını söylemek muhtemelen yanlış olmayacaktır. Çeşitli virüsler, Truva atları, casus yazılımlar, solucanlar ve diğer kötü yazılım kötü amaçlı yazılımları sürekli olarak

PC Çökmeleri ve Hataları kitabından. Bilgisayarı kendimiz tedavi ediyoruz yazar Dontsov Dmitry

Truva atlarını, solucanları ve casus yazılımları engelleme Bir zamanlar, ilk virüslerin ortaya çıkmasıyla birlikte, asıl tehlike, bilgisayarınıza ve ofis belgelerinizin bulaşmasıydı. Prensip olarak, bu büyük bir sorun değildi, çünkü virüsten koruma programı bununla başa çıkabildi.

Dijital dergi "Computerra" kitabından № 97 yazar bilgisayar dergisi

İnternet kitabından - kolay ve basit! yazar Aleksandrov Yegor

Kivi Yuvası: Kanundaki Casuslar Kivi Kuşu Yayınlanma tarihi 29 Kasım 2011 Bu yıl Orta Doğu'yu kasıp kavuran halk ayaklanmaları dalgası olan Arap Baharı'nın dikkate değer bir yan ürünü var. Onun özü şudur

Computerra PDA N147 kitabından (11/26/2011-02/12/2011) yazar bilgisayar dergisi

Virüsler Virüs, kendini çoğaltabilen, kendi kopyalarını çıkarabilen ve dolayısıyla çoğalma yeteneğini de koruyan zararlı bir bilgisayar programıdır (Şekil 10.1). Son yıllarda ağ teknolojilerinin hızla gelişmesi nedeniyle "virüs" kelimesinin tanımı yapılmaya başlanmıştır.

İnternet Dolandırıcılığı kitabından. Uzaktan para dolandırıcılığı teknikleri ve siber suçluların kurbanı olmaktan nasıl kaçınılacağı yazar Gladkiy Alexey Anatolievich

Kiwi's Nest: Spies in Law Yazan Kiwi Byrd 29 Kasım 2011 tarihinde yayınlandı Bu yıl Orta Doğu'yu kasıp kavuran halk ayaklanmaları dalgası olan Arap Baharı'nın dikkate değer bir yan ürünü var. Özü, Batı Avrupa ve

İnternet Üzerinden Ücretsiz Konuşmalar kitabından yazar Fruzorov Sergey

Keylogger'lar neden tehlikelidir? Keylogger, klavyedeki tüm tuş vuruşlarını (ve çoğu durumda tüm fare tıklamalarını) sürekli olarak izleyen bir program veya cihazdır.

Kitaptan Virüs ve Antivirüs Oluşturun yazar Gulyev İgor A.

Virüsler ve solucanlar Virüs, zararlı ve hatta bazen yıkıcı eylemler gerçekleştiren yaygın bir programdır. Bir virüs ne yapabilir, soruyorsun? İşletim sisteminizde yapılabilecek hemen hemen her şey. Buna daha yakından bakalım

Kriptografiye Giriş kitabından yazar Zimmermann Philip

Keylogger'lar Keylogger'lar, siz yokken hangi tuşlara basıldığını, yani ofis dışındayken bilgisayarınızda neler olduğunu hatırlayan programlardır. Bunu yapmak için klavyede yazılan her şey özel bir program tarafından girilir.

Dijital dergi "Computerra" No. 191 kitabından yazar bilgisayar dergisi

Virüsler ve Truva Atları Saldırı, PGP programınıza bulaşmak için özel olarak tasarlanmış bir bilgisayar virüsü veya solucanı kullanmaktan oluşur. Bu varsayımsal virüs, özel anahtarı ve parolayı veya içeriği ele geçirmek için tasarlanabilir.

Dijital dergi "Computerra" kitabından № 197 yazar bilgisayar dergisi

Intel İşlemciler için Donanım Truva Atları - İlk Pratik Uygulama Andrey Vasilkov 19 Eylül 2013'te Yayımlandı Sekiz yıl önce, ABD Savunma Bakanlığı, yeterli bir teknik seviye verildiğinde,

Dijital dergi "Computerra" kitabından № 204 yazar bilgisayar dergisi

Çin demirlerinde Truva atları: gümrük neden devam etmiyor Andrey Vasilkov 28 Ekim 2013 tarihinde yayınlandı Geçen hafta sonu, Vesti.Ru web sitesi Rus gümrük memurlarının Çin'den gelen bir yığın demirde casus doldurmayı nasıl bulduğuna dair bir makale yayınladı.

Yazarın kitabından

Telif Hakkı İddiasında Bulunan Truva Atları: Gizli Bitcoin Madencileri Nasıl Yapılmaz Yazar Andrey Vasilkov 20 Aralık 2013 tarihinde yayınlandı Edebi eserlerdeki suçlular, adalete ve en iyi beyinlere entelektüel olarak meydan okuyan kötü dahilerdir.

http://www.computermaster.ru/articles/secur2.html

Bilgisayar virüsleri hakkında bilmeniz gerekenler

(c) Alexander Frolov, Grigory Frolov, 2002

[e-posta korumalı]; http://www.frolov.pp.ru, http://www.datarecovery.ru

Uzmanlara ve genel nüfusa sunulan kişisel bilgisayarların yaratılmasından bu yana, bilgisayar virüslerinin tarihi geri sayımına başladı. Disketlere yayılan kişisel bilgisayarların ve programların, bilgisayar virüslerinin ortaya çıktığı ve dikkatsizce yaşadığı "üreme alanı" olduğu ortaya çıktı. Bilgisayar virüslerinin her yere ve her yere nüfuz etme kabiliyetini çevreleyen mitler ve efsaneler, bu kötü niyetli yaratıkları bilinmeyen ve bilinmeyen bir sis içinde sarar.

Ne yazık ki, deneyimli sistem yöneticileri bile (sıradan kullanıcılardan bahsetmiyorum bile) bilgisayar virüslerinin ne olduğu, bilgisayarlara ve bilgisayar ağlarına nasıl nüfuz ettikleri ve ne gibi zararlar verebilecekleri konusunda her zaman net bir fikre sahip değildir. Aynı zamanda, virüslerin işleyişinin ve yayılmasının mekanizmasını anlamadan, etkili bir anti-virüs koruması organize etmek imkansızdır. Kötüye kullanılırsa en iyi antivirüs yazılımı bile güçsüz olacaktır.

Bilgisayar virüslerinin tarihinde kısa bir kurs

Bir bilgisayar virüsü nedir?

Bilgisayar virüsünün en genel tanımı, bilgisayarların bilgi ortamında kendini yayan bir program kodu olarak verilebilir. Disketlerin ve sabit disklerin önyükleme sektörleri, ofis uygulamalarının belgeleri, e-posta, Web siteleri ve ayrıca diğer elektronik kanallar aracılığıyla dağıtılan programların yürütülebilir ve toplu dosyalarına gömülebilir.

Bir bilgisayar sistemine giren bir virüs, kendisini zararsız görsel veya ses efektleriyle sınırlayabilir ve veri kaybına veya bozulmasına ve ayrıca kişisel ve gizli bilgilerin sızmasına neden olabilir. En kötü durumda, virüs bulaşmış bir bilgisayar sistemi tamamen bir saldırganın kontrolü altında olabilir.

Günümüzde insanlar birçok kritik görev için bilgisayarlara güveniyor. Bu nedenle, bilgisayar sistemlerinin arızalanması, insan zayiatlarına kadar ve dahil olmak üzere çok, çok ciddi sonuçlara yol açabilir (havaalanı hizmetlerinin bilgisayar sistemlerinde bir virüs düşünün). Bu, bilgi bilgisayar sistemleri geliştiricileri ve sistem yöneticileri tarafından unutulmamalıdır.

Günümüzde on binlerce farklı virüs bilinmektedir. Böyle bir bolluğa rağmen, yayılma mekanizması ve etki ilkesinde birbirinden farklı oldukça sınırlı sayıda virüs türü vardır. Aynı anda birkaç farklı türe atfedilebilecek birleştirilmiş virüsler de vardır. Görünümlerinin kronolojik sırasını mümkün olduğunca koruyarak farklı virüs türleri hakkında size bilgi vereceğiz.

Dosya virüsleri

Tarihsel olarak, dosya virüsleri diğer virüs türlerinden önce gelir ve orijinal olarak MS-DOS işletim sistemi ortamında dağıtılırdı. Kendilerini COM ve EXE dosyalarının gövdelerine yerleştiren virüsler, bunları, başlatıldıklarında kontrol virüslü programa değil virüse aktarılacak şekilde değiştirir. Virüs, kodunu dosyanın sonuna, başına veya ortasına yazabilir (Şekil 1). Virüs ayrıca kodunu bloklara bölerek bunları virüslü programın farklı yerlerine yerleştirebilir.

Pirinç. 1. MOUSE.COM dosyasındaki virüs

Bir kez kontrol edildiğinde, virüs diğer programlara bulaşabilir, bilgisayarın RAM'ine sızabilir ve diğer kötü niyetli işlevleri gerçekleştirebilir. Ardından virüs, kontrolü virüslü programa aktarır ve bu program olağan şekilde yürütülür. Sonuç olarak, programı başlatan kullanıcı, programın "hasta" olduğundan şüphelenmez bile.

Dosya virüslerinin yalnızca COM ve EXE programlarına değil, aynı zamanda diğer türdeki program dosyalarına da bulaşabileceğini unutmayın - MS-DOS bindirmeleri (OVL, OVI, OVR ve diğerleri), SYS sürücüleri, DLL'ler ve ayrıca program koduna sahip herhangi bir dosya .. . Dosya virüsleri sadece MS-DOS için değil, Microsoft Windows, Linux, IBM OS/2 gibi diğer işletim sistemleri için de geliştirilmiştir. Ancak, bu türdeki virüslerin ezici çoğunluğu MS-DOS ve Microsoft Windows'ta yaşar.

MS-DOS günlerinde, ücretsiz yazılım, oyun ve iş alışverişi sayesinde dosya virüsleri sonsuza dek mutlu yaşadılar. O günlerde program dosyaları nispeten küçüktü ve disketlere dağıtıldı. Virüs bulaşmış program, yanlışlıkla BBS bülten panosundan veya İnternet'ten de indirilebilir. Ve bu programlarla birlikte dosya virüsleri de yayılıyor.

Modern programlar önemli miktarda yer kaplar ve kural olarak CD-ROM'larda dağıtılır. Disketlerdeki program alışverişi uzun zamandır geçmişte kaldı. Programı lisanslı bir CD'den kurarak, genellikle bilgisayarınıza virüs bulaştırma riskini taşımazsınız. Korsan CD'ler başka bir konudur. Burada hiçbir şeyin garantisi yoktur (virüslerin lisanslı CD'lerde yayılma örneklerini bilmemize rağmen).

Sonuç olarak, günümüzde dosya virüsleri, daha sonra bahsedeceğimiz diğer virüs türlerine karşı popülerlikteki liderliğini kaybetti.

Önyükleme virüsleri

Önyükleme virüsleri, işletim sistemi yüklenmeye başlamadan önce bile bilgisayar başlatma aşamasında kontrol edilir. Nasıl çalıştıklarını anlamak için, bilgisayarınızı başlatma ve işletim sistemini yükleme sırasını hatırlamanız gerekir.

Bilgisayarı açtıktan hemen sonra, BIOS'ta kayıtlı POST (Power On Self Test) prosedürü çalışmaya başlar. Kontrol sırasında bilgisayarın konfigürasyonu belirlenir ve ana alt sistemlerinin çalışabilirliği kontrol edilir. POST daha sonra A : sürücüsüne bir disketin takılı olup olmadığını kontrol eder. Bir disket takılırsa, işletim sisteminin daha fazla yüklenmesi disketten gerçekleşir. Aksi takdirde, önyükleme sabit sürücüden gerçekleştirilir.

Bir disketten önyükleme yaparken, POST prosedürü bir önyükleme kaydını (Önyükleme Kaydı, BR) ondan RAM'e okur. Bu girdi her zaman disketin ilk sektöründe bulunur ve küçük bir programdır. BR programına ek olarak, disketin biçimini ve diğer bazı özellikleri belirleyen bir veri yapısı içerir. POST daha sonra kontrolü BR'ye aktarır. Kontrolü ele geçirdikten sonra, BR doğrudan işletim sistemini başlatmaya devam eder.

Sabit sürücüden önyükleme yaparken POST, Ana Önyükleme Kaydı'nı (MBR) okur ve bilgisayarın RAM'ine yazar. Bu girdi, önyükleme programını ve sabit sürücüdeki tüm bölümleri açıklayan bölüm tablosunu içerir. Sabit sürücünün ilk sektöründe saklanır.

MBR okunduktan sonra kontrol, sadece diskten okunan önyükleme önyükleme programına aktarılır. Bölüm tablosunun içeriğini analiz eder, aktif bölümü seçer ve aktif bölümün BR önyükleme kaydını okur. Bu girdi, sistem disketindeki BR girdisine benzer ve aynı işlevleri yerine getirir.

Şimdi önyükleme virüsünün "nasıl çalıştığı" hakkında.

Bir bilgisayarın disketine veya sabit diskine bulaştığında, önyükleme virüsü BR önyükleme kaydının veya MBR'nin yerini alır (Şekil 2). Orijinal BR veya MBR genellikle bu işlem sırasında kaybolmaz (bu her zaman böyle olmasa da). Virüs bunları diskin boş sektörlerinden birine kopyalar.

Pirinç. 2. Önyükleme kaydındaki virüs

Böylece, POST tamamlanır tamamlanmaz virüs kontrol altına alınır. Sonra genellikle standart algoritmayı takip eder. Virüs kendisini RAM'in sonuna kopyalayarak kullanılabilir boyutunu küçültür. Bundan sonra, birkaç BIOS işlevini durdurur, böylece onlara yapılan çağrı, kontrolü virüse aktarır. Bulaşma prosedürünün sonunda virüs, gerçek önyükleme sektörünü bilgisayarın RAM'ine yükler ve kontrolü ona aktarır. Ardından bilgisayar her zamanki gibi açılır, ancak virüs zaten bellektedir ve tüm programların ve sürücülerin çalışmasını kontrol edebilir.

Kombine virüsler

Dosya ve önyükleme virüslerinin özelliklerini birleştiren birleşik virüsler çok yaygındır.

Bir örnek, geçmişte yaygın olan OneHalf dosya/önyükleme virüsüdür. Bu virüs MS-DOS çalıştıran bir bilgisayara girdiğinde, Ana Önyükleme Kaydı'na bulaşır. Bilgisayar önyüklenirken virüs, en son sektörlerden başlayarak sabit diskin sektörlerini kademeli olarak şifreler. Virüsün yerleşik modülü bellekte olduğunda, tüm bilgisayar yazılımlarının normal şekilde çalışması için şifrelenmiş sektörlere tüm erişimi izler ve şifrelerini çözer. OneHalf, RAM'den ve önyükleme sektöründen basitçe çıkarılırsa, diskin şifreli sektörlerinde yazılan bilgileri doğru bir şekilde okumak imkansız hale gelir.

Virüs, sabit sürücünün yarısını şifrelediğinde, ekranda aşağıdaki mesajı görüntüler:

Dis bir yarımdır. Devam etmek için herhangi bir tuşa basın ...

Bundan sonra virüs kullanıcının herhangi bir tuşa basmasını bekler ve çalışmasına devam eder.

OneHalf virüsü kendini kamufle etmek için çeşitli mekanizmalar kullanır. Gizli bir virüstür ve yayılmak için polimorfik algoritmalar kullanır. OneHalf virüsünü tespit etmek ve kaldırmak, tüm antivirüs programlarında bulunmayan oldukça zor bir iştir.

uydu virüsleri

Bildiğiniz gibi MS-DOS ve Microsoft Windows'un farklı sürümleri işletim sistemlerinde, kullanıcının yürütmek için çalıştırabileceği üç tür dosya vardır. Bunlar, BAT toplu iş veya toplu iş dosyaları ile COM ve EXE yürütülebilir dosyalarıdır. Aynı zamanda, aynı ada sahip ancak farklı ad uzantılarına sahip birkaç yürütülebilir dosya aynı dizinde aynı anda bulunabilir.

Bir kullanıcı bir programı başlattığında ve ardından işletim sisteminin sistem isteminde adını girdiğinde, genellikle dosya uzantısını belirtmez. Dizinde aynı ada sahip ancak farklı ad uzantılarına sahip birkaç program varsa hangi dosya yürütülür?

Bu durumda COM dosyasının başlayacağı ortaya çıkıyor. Geçerli dizinde veya PATH ortam değişkeninde belirtilen dizinlerde yalnızca EXE ve BAT dosyaları varsa, EXE dosyası çalışacaktır.

Bir eşlik eden virüs bir EXE veya BAT dosyasına bulaştığında, aynı dizinde aynı ada sahip ancak COM uzantılı başka bir dosya oluşturur. Virüs kendini bu COM dosyasına yazar. Böylece, program başlatıldığında, uydu virüsü kontrolü alan ilk virüs olacak ve daha sonra programı başlatabilecek, ancak zaten onun kontrolü altında olacak.

Toplu iş dosyalarındaki virüsler

BAT toplu iş dosyalarına bulaşabilecek birkaç virüs vardır. Bunun için çok sofistike bir yöntem kullanırlar. Örnek olarak BAT.Batman virüsünü kullanarak ona bakacağız. Bir toplu iş dosyasına virüs bulaştığında, dosyanın başına aşağıdaki metin eklenir:

@ECHO OFF REM [...] kopya% 0 b.com> nul b.com del b.com rem [...]

Köşeli parantez içinde [...] burada bir virüsün işlemci talimatları veya verileri olan baytların konumunu şematik olarak gösterir. @ECHO OFF komutu, yürütülmekte olan komutların adlarının görüntülenmesini kapatır. REM komutu ile başlayan satır yorumdur ve hiçbir şekilde yorumlanmaz.

copy% 0 b.com> nul komutu, etkilenen toplu iş dosyasını B.COM dosyasına kopyalar. Bu dosya daha sonra çalıştırılır ve del b.com komutu ile diskten kaldırılır.

En ilginç şey, virüsün oluşturduğu B.COM dosyasının, virüslü toplu iş dosyasını tek bir baytla eşleştirmesidir. Virüs bulaşmış BAT dosyasının ilk iki satırı bir program olarak yorumlanırsa, merkezi işlemciden gelen ve aslında hiçbir şey yapmayan komutlardan oluşacağı ortaya çıkıyor. CPU bu komutları yürütür ve ardından REM yorum ifadesinden sonra yazılan gerçek virüs kodunu yürütmeye başlar. Kontrolü ele geçirdikten sonra virüs, işletim sistemi kesintilerini yakalar ve etkinleştirir.

Yayılma sürecinde virüs, verilerin dosyalara yazılmasını izler. Dosyaya yazılan ilk satır @echo komutunu içeriyorsa, virüs bir toplu iş dosyasının yazıldığını düşünür ve ona bulaşır.

Şifreleme ve polimorfik virüsler

Algılamayı daha zor hale getirmek için bazı virüsler kodlarını şifreler. Bir virüs yeni bir programa her bulaştığında, yeni bir anahtar kullanarak kendi kodunu şifreler. Sonuç olarak, böyle bir virüsün iki kopyası birbirinden önemli ölçüde farklılık gösterebilir, hatta farklı uzunluklara sahip olabilir. Virüs kodunun şifrelenmesi, araştırma sürecini önemli ölçüde karmaşıklaştırır. Sıradan programlar böyle bir virüsü sökemez.

Doğal olarak, virüs yalnızca yürütülebilir kodun şifresi çözülürse çalışabilir. Etkilenen program başladığında (veya virüslü BR önyükleme kaydından yüklenmeye başladığında) ve virüs kontrolü ele geçirdiğinde, kodunun şifresini çözmesi gerekir.

Bir virüsün tespit edilmesini zorlaştırmak için şifreleme için sadece farklı anahtarlar değil, aynı zamanda farklı şifreleme prosedürleri de kullanılır. Bu tür virüslerin iki kopyası eşleşen tek bir kod dizisine sahip değildir. Kodlarını tamamen değiştirebilen bu tür virüslere polimorfik virüsler denir.

gizli virüsler

Gizli virüsler bilgisayardaki varlıklarını gizlemeye çalışır. Bilgisayarın RAM'inde bulunan yerleşik bir modülleri vardır. Bu modül, virüslü program başlatıldığında veya önyükleme virüsü bulaşmış bir diskten önyükleme yapıldığında yüklenir.

Virüs yerleşik modülü, bilgisayarın disk alt sistemine yapılan çağrıları durdurur. İşletim sistemi veya başka bir program, virüslü bir programın dosyasını okursa, virüs, gerçek, virüs bulaşmamış bir program dosyasının yerini alır. Bunu yapmak için, yerleşik virüs modülü, virüsü etkilenen dosyadan geçici olarak kaldırabilir. Dosyayla çalışmayı bitirdikten sonra tekrar virüs bulaşır.

Önyüklenebilir gizli virüsler aynı düzeni izler. Herhangi bir program önyükleme sektöründen veri okuduğunda, virüslü sektör için gerçek önyükleme sektörü değiştirilir.

Gizli virüs maskeleme, yalnızca virüs yerleşik modülü bilgisayarın RAM'inde bulunuyorsa çalışır. Bilgisayar "temiz", virüs bulaşmamış bir sistem disketinden önyüklenirse, virüsün kontrolü ele geçirme şansı yoktur ve bu nedenle gizli mekanizma çalışmaz.

makro virüsler

Şimdiye kadar, yürütülebilir program dosyalarında ve disklerin önyükleme sektörlerinde yaşayan virüslerden bahsettik. Microsoft Office ofis programları paketinin yaygın dağıtımı, programlarla değil, belge dosyalarıyla yayılan yeni virüs türlerinin çığına neden oldu.

İlk bakışta, bu imkansız görünebilir - aslında, virüsler Microsoft Word metin belgelerinde veya Microsoft Excel elektronik tablolarının hücrelerinde nerede saklanıyor?

Ancak, aslında, Microsoft Office belge dosyaları, Visual Basic for Applications programlama dilinde yazılmış, bu belgeleri işlemek için küçük programlar içerebilir. Bu, yalnızca Word ve Excel belgeleri için değil, aynı zamanda Access veritabanları ve Power Point sunum dosyaları için de geçerlidir. Bu tür programlar makrolar kullanılarak oluşturulur, bu nedenle ofis belgelerinde yaşayan virüslere makro adı verilir.

Makro virüsler nasıl yayılır?

Belge dosyalarıyla birlikte. Kullanıcılar disketler, kurumsal intranet dosya sunucuları, e-posta ve diğer kanallar aracılığıyla dosya alışverişinde bulunur. Bilgisayarınıza bir makro virüsü bulaştırmak için belge dosyasını uygun ofis uygulamasında açmanız yeterlidir - ve işlem tamamdır!

Makro virüsler artık çok yaygındır ve bu büyük ölçüde Microsoft Office'in popülaritesinden kaynaklanmaktadır. Yürütülebilir dosyalara ve disklerin ve disketlerin önyükleme sektörlerine bulaşan "normal" virüslerden daha fazla ve hatta bazı durumlarda zarar verebilirler. Bize göre makro komut virüslerinin en büyük tehlikesi, virüslü belgeleri uzun süre fark edilmeden değiştirebilmeleridir.

2 Haziran 2016, 12:29

Kendi kötü amaçlı yazılımlarımızı yazıyoruz. Bölüm 1: Tamamen Tespit Edilemez Bir Keylogger Yazmayı Öğrenmek

  • Varonis Systems kurumsal blogu,
  • Bilgi Güvenliği ,
  • Programlama
  • Tercüme
  • Kurtarma Modu

Hacker dünyası kabaca üç saldırgan grubuna ayrılabilir:


1) "Skids" (komut dosyası çocukları) - çocuklar, bilinen kod parçalarını ve yardımcı programları toplayan ve bunları bazı basit kötü amaçlı yazılımlar oluşturmak için kullanan acemi bilgisayar korsanları.


2) Byuers temiz girişimciler, gençler ve diğer heyecan arayanlar değildir. İnternette bu tür yazılımlar yazmak için hizmetler satın alırlar, onunla çeşitli özel bilgiler toplarlar ve muhtemelen yeniden satarlar.


3) "Black Hat Coders" - programlama gurusu ve mimari bilenler. Bir not defterine kod yazarlar ve sıfırdan yeni istismarlar geliştirirler.


İyi programlama becerilerine sahip biri son kişi olabilir mi? Birkaç DEFCON oturumuna katıldıktan sonra regin (bağlantı) gibi bir şey oluşturmaya başlayacağınızı sanmıyorum. Öte yandan, bir bilgi güvenliği görevlisinin kötü amaçlı yazılımın üzerine inşa edildiği bazı kavramlara hakim olması gerektiğine inanıyorum.


Bilgi güvenliği personeli neden bu şüpheli becerilere ihtiyaç duyuyor?


Düşmanını tanımak. Inside Out blogunda tartıştığımız gibi, onu durdurmak için bir davetsiz misafir gibi düşünmeniz gerekir. Varonis'te bilgi güvenliği uzmanıyım ve deneyimlerime göre, davetsiz misafirin ne gibi hareketler yapacağını anlarsanız bu zanaatta daha güçlü olacaksınız. Bu nedenle, kötü amaçlı yazılımların ve çeşitli bilgisayar korsanlığı araçları ailelerinin altında yatan ayrıntılar hakkında bir dizi gönderi başlatmaya karar verdim. Saptanamayan yazılımlar oluşturmanın ne kadar kolay olduğunu anladıktan sonra, kuruluşunuzun güvenlik politikalarını yeniden düşünmek isteyebilirsiniz. Şimdi daha ayrıntılı olarak.


Bu informal hacking 101 dersi için biraz programlama bilgisine (C# ve java) ve temel bir Windows mimarisi anlayışına ihtiyacınız var. Gerçekte, kötü amaçlı yazılımın çerçevelere bağlı olmamak için C / C ++ / Delphi ile yazıldığını unutmayın.


tuş kaydedici


Keylogger, güvenliği ihlal edilmiş bir makinedeki tuş vuruşlarını engelleyebilen ve hatırlayabilen bir yazılım veya bir tür fiziksel cihazdır. Bunu klavyenizdeki her tuş vuruşu için dijital bir tuzak olarak düşünün.
Genellikle bu işlev, ele geçirilen verilerin saldırgana geri teslim edilmesini sağlayan Truva Atları (Uzaktan Erişim Truva Atları RATS) gibi diğer, daha karmaşık yazılımlarda uygulanır. Donanım keylogger'ları da vardır, ancak bunlar daha az yaygındır çünkü makineye doğrudan fiziksel erişim gerektirir.


Yine de, bir keylogger'ın temel işlevlerini programlamak oldukça kolaydır. BİR UYARI. Aşağıdakilerden herhangi birini denemek istiyorsanız, izinlere sahip olduğunuzdan ve mevcut ortamınıza zarar vermediğinizden emin olun, ancak hepsini yalıtılmış bir VM'de yapmak en iyisidir. Ayrıca, bu kod optimize edilmeyecek, size sadece görevi gerçekleştirebilecek kod satırlarını göstereceğim, bu en zarif veya en uygun yol değil. Ve son olarak, bir keylogger'ı yeniden başlatmalara karşı nasıl dayanıklı hale getireceğinizi veya özel programlama teknikleri sayesinde tamamen tespit edilemez hale getirmeye nasıl çalışacağınızı ve ayrıca bulunsa bile silinmeye karşı korumayı anlatmayacağım.



Klavyeye bağlanmak için C# da 2 satır kullanmanız yeterli:


1. 2. 3. genel statik harici int GetAsyncKeyState (Int32 i);

MSDN'de GetAsyncKeyState işlevi hakkında daha fazla bilgi edinebilirsiniz:


Anlamak için: bu işlev, arama sırasında tuşlara basılıp basılmadığını veya bir önceki aramadan sonra basılıp basılmadığını belirler. Şimdi klavyeden veri almak için sürekli olarak bu işlevi çağırıyoruz:


1. while (true) 2. (3. Thread.Sleep (100); 4. for (Int32 i = 0; i)< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Burada neler oluyor? Bu döngü, durumunu belirlemek için her 100 ms'de bir her anahtarı yoklayacaktır. Bunlardan birine basıldığında (veya basıldığında), konsolda bununla ilgili bir mesaj görüntülenecektir. Gerçek hayatta bu veriler arabelleğe alınır ve saldırgana gönderilir.


Akıllı tuş kaydedici

Bekle, tüm uygulamalardan arka arkaya tüm bilgileri çekmeye çalışmanın bir anlamı var mı?
Yukarıdaki kod, herhangi bir pencereden ham klavye girişini çeker ve giriş alanı şu anda odak noktasıdır. Amacınız kredi kartı numaraları ve şifreler ise bu yaklaşım pek etkili olmaz. Gerçek dünyadan senaryolar için, bu tür keylogger'lar yüzlerce veya binlerce makinede yürütüldüğünde, verilerin sonraki ayrıştırılması çok zaman alabilir ve sonuç olarak anlamsız hale gelebilir. Bir kraker için değerli olan bilgiler o zamana kadar güncelliğini yitirmiş olabilir.


Diyelim ki daha sonra beğeni satmak için Facebook veya Gmail kimlik bilgilerimi almak istiyorum. O zaman yeni bir fikir, keylogging'i yalnızca tarayıcı penceresi etkinken ve sayfanın başlığında Gmail veya facebook sözcüğü varken etkinleştirmektir. Bu yöntemi kullanarak, kimlik bilgileri alma şansımı arttırıyorum.


Kodun ikinci versiyonu:


1. while (true) 2. (3. IntPtr tutamacı = GetForegroundWindow (); 4. if (GetWindowText (tutucu, buff, karakter)> 0) 5. (6. dize satırı = buff.ToString (); 7. if (line.Contains ("Gmail") || line.Contains ("Facebook - Giriş Yap veya Kaydol")) 8. (9. // klavyeyi test et 10.) 11.) 12. Thread.Sleep (100); 13. )

Bu snippet, her 100 ms'de bir etkin bir pencere gösterecektir. Bu, GetForegroundWindow işlevi kullanılarak yapılır (MSDN hakkında daha fazla bilgi). Sayfa başlığı buff değişkeninde saklanır, gmail veya facebook içeriyorsa klavye tarama snippet'i çağrılır.


Bunu yaparak klavyenin sadece facebook ve gmail sitelerinde tarayıcı penceresi açıkken taranmasını sağladık.


Daha da akıllı bir keylogger


Bir saldırganın bizimki gibi bir kodla veri elde edebildiğini varsayalım. Yeterince hırslı olduğunu ve on veya yüz binlerce arabaya bulaşmayı başardığını da varsayalım. Sonuç: gerekli bilgilerin hala bulunması gereken gigabaytlarca metin içeren büyük bir dosya. Normal ifadelere veya normal ifadeye aşina olmanın zamanı geldi. Bu, belirli şablonları oluşturmak ve verilen şablonlara uygunluk için metni taramak için kullanılan mini bir dil gibi bir şeydir. Daha fazlasını buradan öğrenebilirsiniz.


Basit olması için, giriş adlarına ve şifrelere karşılık gelen hazır ifadeleri hemen vereceğim:


1. // Bir posta adresi aranıyor 2. ^ [\ w! # $% & "* + \ - / =? \ ^ _` (|) ~] + (\. [\ W! # $% & " * + \ - / =? \ ^ _ `(|) ~] +) * @ ((([\ - \ w] + \.) + (2,4)) | (((1,3) \. ) ( 3) (1,3))) $ 3. 4. 5. // Şifre aranıyor 6. (? = ^. (6,) $) (? =. * \ D) (? =. *)

Bu ifadeler, bunları kullanarak neler yapılabileceğine dair bir ipucu olarak burada. Normal ifadelerle, pasaport numaraları, kredi kartı numaraları, hesaplar ve hatta şifreler gibi belirli ve değişmeyen bir biçimi olan herhangi bir yapıyı arayabilir (veya bulabilirsiniz!)
Aslında, düzenli ifadeler en okunabilir kod türü değildir, ancak metin ayrıştırma söz konusu olduğunda programcının en iyi arkadaşlarından biridir. Java, C#, JavaScript ve diğer popüler diller, düzenli normal ifadeleri iletebileceğiniz hazır işlevlere zaten sahiptir.


C# için şöyle görünür:


1. Normal İfade yeniden = yeni Normal İfade (@ "^ [\ w! # $% &" * + \ - / =? \ ^ _ `(|) ~] + (\. [\ W! # $% &" * + \ - / =? \ ^ _ `(|) ~] +) * @ ((([\ - \ w] + \.) + (2,4)) | (((1,3) \.) (3) (1,3))) $ "); 2. Normal İfade re2 = yeni Normal İfade (@ "(? = ^. (6,) $) (? =. * \ D) (? =. *)"); 3. string e-posta = " [e-posta korumalı]"; 4. string pass =" abcde3FG "; 5. Maç sonucu = re.Match (e-posta); 6. Maç sonucu2 = re2.Match (geçer);

İlk ifadenin (re) herhangi bir e-posta ile eşleştiği ve ikinci (re2) herhangi bir alfabetik yapının herhangi bir basamağının 6 karakterden fazla olduğu durumlarda.


Ücretsiz ve tamamen tespit edilemez


Örneğimde, böyle bir keylogger'ı 30 dakikada oluşturmak için Visual Studio'yu - en sevdiğiniz ortamı kullanabilirsiniz - kullandım.
Eğer gerçek bir davetsiz misafir olsaydım, o zaman gerçek bir hedefi (banka siteleri, sosyal ağlar, vb.) hedefliyor olurdum ve kodu bu hedeflere uyacak şekilde değiştirirdim. Tabii ki, ayrıca, normal bir hesap veya başka bir ek olarak gizlenmiş, programımızla birlikte e-postalarla bir kimlik avı kampanyası başlatırdım.


Geriye tek bir soru kalıyor: Bu tür yazılımlar gerçekten güvenlik programları için algılanamayacak mı?


Kodumu derledim ve Virustotal web sitesindeki exe dosyasını kontrol ettim. İndirdiğiniz dosyanın karmasını hesaplayan ve bilinen virüslerden oluşan bir veritabanında arayan web tabanlı bir araçtır. Sürpriz! Doğal olarak, hiçbir şey bulunamadı.



Bu ana özellik! Tehdit tarayıcılarından her zaman birkaç adım önde olarak, kodu her zaman değiştirebilir ve gelişebilirsiniz. Kendi kodunuzu yazabiliyorsanız, tespit edilemez olması neredeyse garantidir. Bunda

  • Bilgi Güvenliği
  • Etiket ekle

    Kaspersky Lab uzmanları, Android platformunda çok çeşitli teknik özelliklere sahip mobil cihazlar için kötü amaçlı bir program keşfetti. Şirket çalışanları, Truva atı virüsünün (kötü amaçlı yazılım) bazı işlevlerinin ilk kez tanımlandığını vurguladı.

    “Çoğu Truva atı birbirine benzer: Cihazlara gizlice girdikten sonra sahibinin ödeme verilerini çalar, siber suçlular için kripto para çıkarır veya fidye talep etmek için verileri şifreler. Ancak bazen yetenekleri Hollywood casus filmlerini hatırlatan durumlar vardır ”diyor Kaspersky Lab'den virüse adanmış bir mesaj.

    Tespit edilen Skygofree kötü amaçlı yazılımının, şirket uzmanlarının kötü amaçlı yazılımda daha önce hiç görmediği benzersiz olanlar da dahil olmak üzere 48 farklı işlevi olduğunu söylediler.

    Örneğin, Skygofree Truva Atı, virüslü bir cihazın konumunu izleyebilir ve sahibi belirli bir konumdayken ses kaydını açabilir.

    "Skygofree'nin ustalaştığı bir başka ilginç numara, virüs bulaşmış bir akıllı telefonu veya tableti, siber suçluların tam kontrolü altındaki Wi-Fi ağlarına görünmez bir şekilde bağlamaktır. Cihazın sahibi cihazda Wi-Fi'yi tamamen kapatmış olsa bile” dedi Kaspersky Lab.

    Bu, yalnızca kurbanın trafiğini analiz etmekle kalmaz, aynı zamanda kullanıcı tarafından girilen oturum açma bilgilerini, şifreleri veya kart numaralarını okumayı da sağlar. Kötü amaçlı yazılım ayrıca Facebook Messenger, WhatsApp, Skype ve Viber dahil olmak üzere bir dizi anlık mesajlaşma uygulamasının metin mesajlarını toplayarak çalışmasını izleyebilir.

    Uzmanlar, "Son olarak, Skygofree ön kamerayı gizlice açabiliyor ve kullanıcı cihazın kilidini açtığında fotoğraf çekebiliyor" diye ekledi.

    • Reuters
    • Robert Galbraith

    Şirketin uzmanları Skygofree'yi Ekim 2017'nin başlarında keşfetti, ancak kötü amaçlı yazılım çalışması sırasında bu programın ilk sürümlerinin 2014'ün sonunda oluşturulduğu ortaya çıktı. O zamandan beri, Truva Atı'nın işlevselliği önemli ölçüde arttı ve program bazı benzersiz yetenekler kazandı.

    Kaspersky Lab'e göre Skygofree, mobil operatörlerin sitelerini taklit eden ve mobil İnternet hızını optimize etmeye adanmış İnternet sayfalarında dağıtıldı.

    Şirkete göre, virüs tarafından yalnızca birkaç kullanıcı saldırıya uğradı ve yalnızca İtalya'da.

    Ayrıca, kötü amaçlı yazılımın incelenmesi sırasında, Windows için birkaç casus yazılım aracı bulundu, ancak programın bu işletim sistemine saldırmak için kullanılıp kullanılmadığı hala bilinmiyor.

    "Yüz binlerce kullanıcıya saldırmaz."

    RT, yeni virüs hakkında bazı ayrıntılar veren Kaspersky Lab antivirüs uzmanı Viktor Chebyshev ile konuştu. Ona göre, Skygofree uzun süre görünmez kalmayı başardı, çünkü bu Truva casusu belgelenmemiş sistem yeteneklerini kullanıyor ve ayrıcalıklarını, tüm eylemleri "perde arkasında kalacak" şekilde artırıyor.

    “Neredeyse sistem düzeyinde bulunuyor ve uyguladığı tüm olanaklar kullanıcı için kesinlikle şeffaf. Yani, kullanıcı herhangi bir aktivite görmez, hiçbir eylem duymaz, sadece karanlıkta kalır, "diye açıkladı Chebyshev.

    RT muhatabı, böyle bir program oluşturmanın çok zor olduğunu açıkladı, bu nedenle, büyük olasılıkla, Android işletim sisteminin tüm özelliklerini anlayan üst düzey profesyonellerden oluşan bir ekip üzerinde çalıştı.

    Antivirüs uzmanına göre, virüsün fark edilmeden hareket etmesine izin veren bir başka özelliği de dar odak, Skygofree'nin belirli bir kullanıcının saldırısı altında hapsedilmesi.

    “Bu, kitle segmentini hedef almayan bir casus. Yüz binlerce kullanıcıya saldırmıyor, onlardan biraz sıkıyor. Bu, belirli kişilere saldıran bir casus uygulaması, ”dedi Chebyshev.

    “Hem kurbana hem de etrafındaki herkese görünmez olacak şekilde yaratılmıştır. Ayrıca, çalıştıktan sonra onu yok eden izleri temizleme mekanizmaları var ”diye ekledi uzman.

    • Viktor Chebyshev: Bu, kitle segmentini hedef almayan bir casus

    Casus yazılımın hedefinin Android cihazlar olduğunu açıkladı, çünkü yalnızca resmi Google Play uygulama mağazasından değil, üçüncü taraf kaynaklardan uygulama yüklemenize izin veren bu sistem. Ancak, bu tür kötü amaçlı yazılımlara karşı savunmasız hale gelebilecek yalnızca Android cihazlar değildir.

    “Diğer işletim sistemlerinde böyle bir olasılık yok, tüm uygulamalar yönetilen tek bir merkezi kaynaktan kuruluyor. Ve enfeksiyon olasılığı bu nedenle minimumdur. Ancak, dışlanmadı, ”diye açıkladı uzman.

    “Bu bütün bir ekip, denilebilir, organize bir suç grubu. Kaynaklar ciddi, "diye kaydetti Chebyshev.

    Uzman, ifşa edilen Truva atının asıl amacının asla geniş insan kitlelerine yönelik bir saldırı olmadığını açıkladı. Program, cihazlarına "bağlı" olduğu belirli bir kişiyi gözetleyen casusluk için özel olarak tasarlanmıştır. Ona göre, bu programın uygulama alanı endüstriyel casusluktan devlet görevlilerini gözetlemeye kadar değişebilir.

    “Bu Truva Atı'nın asıl görevi, kurbanın başına, çevresinde neler olduğunu, ne yaptığını, nerede yürüdüğünü, kiminle konuştuğunu, hangi belgelerle etkileşime girdiğini anlamaktır... Video kamera ile çekim yapabilir, fotoğraf çek, belirli bir durumda konuşmaları kaydet ", - dedi" Kaspersky Lab "çalışanı.

    • Viktor Chebyshev: Bu Truva Atı Belirli Kişileri İzliyor

    Antivirüs uzmanı, virüsün tespit edilmesinin hemen ardından şirketin müşterilerine koruma sağladığını açıkladı. Dünyanın dört bir yanındaki sıradan kullanıcılara yönelik tehditten bahseden Chebyshev, hiçbir zaman kötü amaçlı yazılımın hedefi olmadıklarını kaydetti, ancak onları gevşememeye çağırdı.

    “Kitle pazarı hakkında, sen ve ben hakkında konuşursak, o zaman saldırı, büyük olasılıkla, en başından beri bizi tehdit etmedi. Belirli kişilere saldırırlar. Ancak (büyük saldırı - RT) hesapları silmeyin: Bu Truva Atı'nda uygulananlar çoğaltılabilir, çok sayıda kullanıcıya dağıtılabilir, "dedi kaynak.

    Virüs tehdidine karşı koymanın yollarından bahseden uzman, tüm kullanıcıları ilk etapta üçüncü taraf kaynaklardan uygulama yüklememeye çağırdı. Ayrıca tüketicilere, kötü niyetli bir bağlantının izlenmesini önleyecek ve viral bir uygulamanın yüklenmesini engelleyecek iyi bir güvenlik çözümü kurarak mobil cihazlarını güvenli hale getirmelerini tavsiye etti.

    “Cihazınız için kişisel hijyen önlemlerinin alınması zorunludur. Bir saat bile olmadığı için sana saldıracaklar ve sonra her şey üzücü olacak. Savunma kararıyla her şey yoluna girecek, ”diye özetledi Chebyshev.