Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Злоблива ПЗ і засоби боротьби з ними

Реферат Злоблива ПЗ і засоби боротьби з ними





ейти за посиланням, в результаті чого на комп'ютер завантажується шкідливе ПЗ ", розповідає Корронс.

За останні роки PandaLabs виявила кілька зразків шкідливого ПЗ, які користувалися Днем Святого Валентина як приманкою. Такі екземпляри шкідливого ПО, як Nuwar.D, варіанти A і B хробака Nurech поширюються в електронних повідомленнях з темою про кохання, наприклад: "You and I Forever", "A Valentine Love Song "або" For My Valentine ". У випадку з Nurech.B шкідливий код переховувався у вкладеному файлі з такою назвою, як FLASH POSTCARD.EXE або GREETING CARD.EXE. p> PandaLabs пропонує користувачам ряд способів для того, щоб не стати жертвами зловмисного

Не відчиняйте ніяких електронних листів, які приходять з невідомих джерел.

Не переходьте ні за якими посиланнях, які містяться в електронних повідомленнях, навіть отриманих з надійних джерел. Краще просто набрати посилання в адресному рядку браузера. p> Не відчиняйте вкладені файли, прислані з невідомих джерел. Особливо напередодні свят насторожено ставитеся до файлів, які нібито є вітальними листівками до Дня Святого Валентина, романтичними відеозаписами та ін

Встановіть ефективне рішення безпеки, здатне виявляти як відомі, так і невідомі зразки шкідливого ПЗ.

2) Bot-черв'яки - найнебезпечніший вид malware, існуючий в даний час. Вони здатні атакувати величезна кількість нічого не підозрюють користувачів. Які новинки автори bot-хробаків стануть включати в свої огидні В«твориВ» вже в найближчому майбутньому?

В даний час всі bot-черв'яки будуються за модульним принципом. Це означає, що автор програми може вибирати різні методи атаки, включаючи використання проломів в системах захисту, масову поштову розсилку, безпосереднє розмноження, а також їх різні поєднання. Результат - спеціалізований черв'як, розроблений для виконання конкретного завдання: викрадення інформації та встановлення контролю за інфікованим ПК.

Ідея модульності цих типів черв'яків була реалізована в WORM_ RBOT.CBQ і WORM_ZOTOB, які стали В«цвяхомВ» інформаційних випусків в кінці літа. Коли написаний сегмент коду, використовує якусь пролом у захисті операційної системи, публікується в Інтернеті, вирусописатели відразу можуть впровадити його в код вже існуючого хробака, перекомпілювати - і, будь ласка, новий небезпечний вид готовий до поширенню.

Захоплення потоків RSS

RSS (Real Simple Syndication) - метод автоматичного отримання оновлень. Наприклад, при оновленні веб-сторінок їх RSS-передплатники можуть отримувати новий контент у міру публікації за допомогою клієнтів RSS, які постійно відстежують оновлення. Найпростіший спосіб використання цієї технології, що розвивається - захоплення вже сконфигурированних клієнтів RSS для автоматичного завантаження нових копій хробаків та іншого шкідливого ПЗ на інфіковані ПК. Спочатку черв'як перевіряє, чи настроєна дана система на яку-небудь автоматичне завантаження оновлень. Якщо це так, залишається всього лише додати новий або змінити один з запитуваних адрес на адресу зловмисних веб-сайту. Такий тип атак спричинить за собою наступне:

Як правило, в цих випадках з'єднання починається з дозволеного адреси. Через те, що перше з'єднання вже "дозволено", персональні міжмережеві екрани і інші бар'єри просигналізують про небезпеку.

Завантажування будуть все одно продовжуватися, навіть якщо черв'як виявлений і вилучений. Для повного припинення завантажень необхідно спеціальний засіб для видалення шкідливої вЂ‹вЂ‹інформації з конфігурації клієнта RSS.

Зменшує цю небезпеку обставина, що в даний час такі програми завантаження не стандартизовані, тому для атак уразливі тільки певні програми. Однак ситуація може змінитися з виходом Internet Explorer 7. Корпорація Microsoft вже оголосила, що ця нова версія популярного інтернет-оглядача буде містити вбудовану підтримку завантаження за технологією RSS. А значить, автори хробаків отримають нові широкі можливості для атак.

Щоб боротися з цим, слід застосовувати сканування трафіку HTTP. Судячи з усього, воно стане одним з найпопулярніших методів боротьби з поширенням malware в найближчому майбутньому.

Поліморфні атаки з використанням змінюваного коду

Деякі дослідники вважають, що автори подібних bot-хробаків можуть створювати модулі із змінним виконуваним кодом, який буде варіюватися при кожному запуску, але приносити такий же результат. Зараз більшість систем виявлення мережевих атак і проломів в захисті визначають malware по певних ділянок коду. Якщо ж він буде мінятися кожен раз, злісні програми зможуть обійти всі сканери і виконати свою шкідливу задачу. Хоча це теоретично можливо, все-таки для створення такого модуля його авторам доведеться вивчити, як працює код для проникнення і як його можна змінити. Ці концепції конфліктують з вищезгаданої тенденцією включення у шкідливі програми нових способів проникнен...


Назад | сторінка 5 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Можливості сучасних верстатів для оброблення спіроїдні черв'яків
  • Реферат на тему: Розробка програми для завантаження зображення нот з подальшим їх розпізнава ...
  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Утилізація промислових відходів з використанням вермикомпосту (продукту жит ...
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту