Читаем Журнал «Компьютерра» № 35 от 26 сентября 2006 года полностью

6. Вымогающие деньги у жертвы посредством зашифровывания данных на диске пользователя и последующего «предложения» расшифровать их за плату (Crypto trojans and viruses — отдельное направление, получившее мощный толчок к развитию после распространения ассиметричной криптографии [Если вирусописатель использует обычный симметричный алгоритм, то написать дешифратор разработчикам антивирусов будет довольно просто: пароль (ключ) будет либо одинаковый на всех файлах, либо предсказуемо модифицирующийся. А вот ассиметричные алгоритмы с открытым и секретным ключом (RSA, Эль-Гамаля, Мак-Элиса, PGP) поднимают крипто-вирусологию на качественно иной уровень]).

7. Прокси-трояны, позволяющие действовать атакующему от имени жертвы (точнее, от IP-адреса его компьютера). Здесь же можно выделить подкласс так называемых Trojan-Clicker’ов. Они целенаправленно занимаются тем, что накручивают счетчики посещаемости различных сайтов и имитируют клики на баннеры (тоже с IP-адреса инфицированного ПК). То есть приносят атакующему очевидную выгоду.

8. Отдельные троянские компоненты, сами по себе ни на что не способные, но в сочетании с другим (уязвимым легитимным или дополнительным зловредным) ПО способные действовать по любому из рассмотренных выше сценариев. В случае использования таких троянов для доставки «боевой нагрузки» (скажем, вируса) они именуются «Droppers».

Руткиты (RootKITs) иногда также пытаются представить как отдельный класс троянов. На мой взгляд, такой подход некорректен. За подробной информацией о руткитах отсылаю к своей недавней статье «Корень зол» [offline.computerra.ru/2006/647/279486].

По способу установки в систему можно выделить еще два типа троянов:

1. Те, которым для инфицирования ОС требуются активные действия пользователя (user-interacted, они составляют основную массу).

2. Использующие уязвимость легитимного ПО (user-independed), например MS Outlook или Internet Explorer… это приближает их к exploit-червям.

Если рассматривать механизм активации троянских коней (это справедливо для принципов программирования вообще), выделяют три способа: [Он хоть и не является трояном, но наглядно показывает простейший механизм «подставы» хозяина инфицированного компьютера]

1. Срабатывание по времени (таймеру). Например, Trojan.TimeBomb эпохи MS-DOS, уничтожающий все данные на жестком диске в определенный день. Подобные штуковины являются излюбленным орудием мести уволенных админов.

2. Срабатывание по событию (запуск приложения, установка сетевого соединения и т. п.). Может использоваться для противодействия антивирусным программам (препятствовать их загрузке и нормальной работе).

3. Срабатывание по запросу (например, команде, отправленной по сети) — это уже шаг навстречу удаленному администрированию.

Говоря об уровне инфицирования системы, различают троянцев уровня приложений (большая часть) и уровня ядра ОС (сравнительно молодая и набирающая силы когорта).

При анализе путей распространения выделяют:

IM (Instant Messaging) троянов, инфицирующих ПК пользователей сетей мгновенного обмена сообщениями (MSN, AIM, ICQ, IRC etc).

Mail (почтовых) троянских коней — этот табун до сих пор является самым многочисленным и скандально известным.

FTP-троянцы сравнительно редки. Первый из них — троянец-червь Homer — был написан в апреле 1997 года.

Web-трояны поджидают неосторожных пользователей на сайтах сомнительного содержания (или даже взломанных порталах солидных организаций). Часть из них просто предлагает загрузить инфицированный контент (доустановить модуль, скачать вьюер и т. п.). Другие действуют скрыто через уязвимости браузера и ActiveX-компоненты.



С чего все началось?

Наверняка история создания знаменитого Back Orifice была бы неполной без упоминания ее создателей — известнейшей хакерской группы Cult of the Dead Cow(cDc). Основанная в середине 80-х, команда прошла огонь, воду и медные трубы и до сих пор здравствует и процветает.

1 августа 1998 г. на конференции Defcon один из членов группы Sir Dystic представил Back Orifice широкой публике. Как заявил автор, его детище лишь подтверждает, насколько может быть уязвима MS Windows.

Back Orifice работал (и работает) по принципу клиент/сервер и позволяет удаленно администрировать ПК, на котором предварительно установлена серверная часть. Графический, интуитивно понятный интерфейс программы и ее внушительные возможности произвели настоящий фурор, после чего в известных кругах установка BO на чужой ПК превратилась во что-то вроде увлекательного соревнования.

С выходом в свет версии Back Orifice 2000, которая помимо Win95 и Win98 поддерживала Windows NT и имела открытый код, популярность «народного любимца» достигла апогея.

Перейти на страницу:

Все книги серии Компьютерра

Похожие книги

«Если», 1998 № 10
«Если», 1998 № 10

ДЭВИД БРИН. ДЕЛО ПРАКТИКИМодель мира, придуманная Д. Брином, удивит даже самых искушенных знатоков фантастики.Дж. Дж. ХЕМРИ. ЕСЛИ ЛЕГОНЬКО ПОДТОЛКНУТЬ…Отправляемые на Марс исследовательские аппараты гибнут один за другим. В чем причина? Вы не поверите…Василий ГОЛОВАЧЕВ. НЕВЫКЛЮЧЕННЫЙГероя рассказа постигает странная форма амнезии: из его памяти исчезают книги, знаменитые актеры, исторические персонажи и целые государства.Фред САБЕРХАГЕН. ОБМЕН РОЛЯМИ«Наш» агент отправляется в Лондон XIX века, чтобы нейтрализовать вражеского андроида, угрожающего будущему всего человечества.Бен БОВА. ВОПРОСНи одна угроза инопланетян не смогла бы привести человечество в такое смятение, как это мирное предложение…Эдуард ГЕВОРКЯН, Николай ЮТАНОВ. НИЩИЕ ДУХОМ НЕ СМОТРЯТ НА ЗВЕЗДЫГрозит ли нам вырождение, если мы забудем о космической миссии человечества?Михаил ЮГОВ. ЭЛЕМЕНТАРНО, ВАТСОН?О феномене Шерлока Холмса рассуждает психолог.ВЛ.ГАКОВ. ВОСХОЖДЕНИЕ ДЭВИДА БРИНАЗнаменитый фантаст до сих пор сожалеет, что не стал ученым или инженером.БАНК ИДЕЙФзнтезийная задача оказалась неожиданно трудной для участников традиционного конкурса.Юрий БРАЙДЕР, Николай ЧАДОВИЧ. «ХОРОШУЮ ИСТОРИЮ ЖАЛКО ОБРЫВАТЬ»На вопросы читателей отвечают известные белорусские писатели Юрий Брайдер и Николай Чадович.ПОЛЕМИКАУ читателя есть претензии к нашему автору… У автора — к читателю!КУРСОРЧто еще новенького в мире фантастики?РЕЦЕНЗИИЧто еще новенького в книжном море?ПЕРСОНАЛИИСпециально для любителей подробностей.

Василий Васильевич Головачёв , Вл. Гаков , Журнал «Если» , Николай Ютанов , Фред Саберхаген

Фантастика / Проза / Журналы, газеты / Научная Фантастика / Повесть