Да, современным когнитивным технологиям совершенно не трудно постоянно составлять такие модели — только на основе «больших данных» — и использовать их в каждом из контуров управления городом. Точно так же, как модели будут использоваться и в задачах безопасности и здравоохранения!
Трояны с претензией на авторское право: как не надо делать скрытые биткойн-майнеры
В литературных произведениях преступники — злые гении, бросающие интеллектуальный вызов правосудию и лучшим умам полиции. Однако в жизни чаще встречаются противоположные личности, способные оставить свой паспорт на месте преступления. Если в виртуальном мире и существуют аналоги таких ляпов, то свидетелем одного из них мы как раз стали на этой неделе. Новая модификация трояна класса биткойн-майнеров, обнаруженная специалистами ООО «Доктор Веб», содержит имя и фамилию одного из своих создателей и псевдоним другого. По этим данным легко узнать всю остальную информацию о соавторах, просто выполнив поиск по социальным сетям.
Среди множества вредоносных программ ещё в прошлом веке стал выделяться класс троянских коней. Их код мог содержать разные функции, позволяющие применять его для удалённого управления или кражи ценной информации. Каждый автор старался сделать свой троян максимально скрытым от пользователя и неуловимым для антивирусных программ.
Довольно быстро из области состязания в изящности кода написание троянов перешло в сферу криминальных доходов. Новые разновидности троянов накручивали посещаемость, имитируя клики по баннерам, выполняли звонки на платные номера, использовались для создания ботнет-сетей и применялись множеством других способов.
Из-за низкой квалификации основной массы пользователей и пренебрежения ими элементарных норм безопасности требования к качеству кода троянов стали резко падать. Их структура становилась всё более примитивной, пока не достигла апофеоза — использования скриптов автоматизации, оставляющих в теле трояна информацию о своих создателях.
Так произошло и в данном случае с попыткой незадачливого автора скрыто установить трояна на компьютеры тысяч пользователей через программу монетизации файлового трафика Installmonster.ru.
Для сборки трояна из готовых модулей он использовал язык автоматизации выполнения задач AutoIt, не требующий практически никаких знаний в области программирования. В коде остались строки, свидетельствующие о разработке основных компонентов трояна другим человеком:
«c:\Users\Кошевой Дмитрий\Documents\Visual Studio 2012\...»
Сам заказчик не удалил свой псевдоним, оставив при сборке дроппера характерную строку:
«C:\Users\Antonio\Desktop\»
В файле конфигурации содержится также его логин «tonycraft». По этим данным через сеть «ВКонтакте» легко находится пользователь Tonycoin, зазывающий всех на протрояненный сайт bitchat.org.
Главная цель, преследуемая авторами современных троянов, — заставить кого-то другого зарабатывать им деньги. Очень желательно, чтобы процесс происходил незаметно и длительно. С появлением в 2009 году криптовалюты BitCoin интерес к ней возник и в криминальной сфере.
Новые трояны, ориентированные на этот источник дохода, построены по общей модульной схеме. Они содержат оригинальную программу — биткойн-майнер — или её модифицированный вариант, а также средства их скрытого автозапуска. Маскировка у большинства из них предельно примитивная: авторы ограничиваются простым переименованием имён файлов и использованием утилит вроде Hidden Start (hstart.exe) для сокрытия окна консоли.
Все компоненты, кроме командных файлов на создание скрытого автозапуска, вполне легальные. Антивирусным программам сложно определить такой троян на уровне эвристики, поэтому обычно они детектируются по прямому сигнатурному совпадению с записями в вирусных базах.
Средства самостоятельного размножения у большинства троянов отсутствуют (что отличает их от класса собственно компьютерных вирусов), а для их распространения авторы прибегают к методам социальной инженерии. Активно эксплуатируется жажда халявы, сексуальное влечение и другие вечные стимулы, заставляющие людей делать глупости.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии