Читаем Журнал "Компьютерра" №705 полностью

Но и стелсы, и полиморфы - это вчерашний день. В Сеть пришли простые люди. Простые люди с простыми деньгами. Люди, которые совершали покупки в интернет-магазинах и управляли банковскими счетами через глобальную сеть. А вслед за ними потянулись искатели быстрой и легкой наживы, благодаря которым понятие зловредного ПО (сокращенно - зловреды, на некоторых интернет-форумах по безопасности такие программы еще называют "зверьками")было существенно расширено. Сегодня под malware (от английского malicious software) понимают adware (ПО, показывающее пользователям рекламу), spyware (ПО, которое шпионит за пользователями), dialers (этот вымирающий класс программ пользуется обычным телефонным модемом для звонков на платные телефонные номера), rootkits (этот класс программ используется для сокрытия присутствия в системе зловредного программного обеспечения, вспоминаем стелс-вирусы!), backdoors (это программы для удаленного управления компьютером), trojans (этот класс программ выдает себя не за то, чем на самом деле является), ransomeware (шифруют данные пользователей и вымогают деньги за дешифровку), worms (черви, делятся на почтовые и сетевые по методу распространения). Все эти программы часто путают с вирусами, хотя к вирусам они не имеют никакого отношения, так как не могут самостоятельно инфицировать файлы.

Сегодняшняя индустрия зловредного ПО - это громадный, многомиллиардный бизнес. Основные методы получения денег на зловредном ПО - кража банковских данных, реквизитов кредитных карт, показ несанкционированной либо не соответствующей действительности рекламы, сдача в аренду сетей зараженных компьютеров для организации спамрассылок и атак на сайты.

Традиционные же вирусы встречаются в диком виде (то есть, на компьютерах пользователей) все реже и реже. Основная причина - нерентабельность: слишком высоки затраты на разработку (требуется высококвалифицированный программист, время которого стоит очень дорого) и отладку по сравнению с обычным зловредным ПО. Более того, теперь можно не разрабатывать зловредов самому, а купить генератор, ткнуть пару раз мышкой - и все готово! Бизнес, однако!

Во времена первых вирусов основным средством борьбы с ними был сигнатурный вирусный сканер. То есть, брался образец (sample) зараженного файла, создавалась сигнатура на основе уникальных последовательностей байтов вирусного кода нем, а по обратному восстановлению логики инфицирования - процедура лечения пораженных файлов. В дальнейшем, когда началась эра полиморфных вирусов, были созданы эвристические методы детектирования и лечения их, основанные на методах эмуляции кода и нечетких вердиктах (типичный пример такого нечеткого вердикта: "Возможно, вариант вируса XXX"). Стелсвирусы породили общие методы их детектирования на основе сравнения данных, полученных через сканирование высокого и низкого уровней и резидентные (постоянно находящиеся в памяти) антивирусные мониторы, проверяющие открываемые и запускаемые файлы на лету.

СЕГОДНЯ

Сегодняшняя индустрия защиты от зловредного ПО представляет собой экстенсивное развитие технологий конца 80-х начала 90-х годов. Сигнатурные сканеры, эвристика, резидентные антивирусные мониторы. Конечно, общий уровень организации работ и качество реализации пользовательского интерфейса поднялись на небывалую высоту, но под капотом у них все по-старому. И если еще в начале 2000 года эти методы работали относительно эффективно, то уже в 2007 году многим становится очевидно, что старые технологии борьбы больше не справляются с потоком зловредного ПО, захлестнувшим Интернет. Ибо бизнес диктует простое правило - деньги капают лишь до тех пор, пока твой зловред не начал детектироваться антивирусами. А значит, надо всеми силами предотвратить это!

Malware сегодня пишется так, чтобы обходить эвристические анализаторы антивирусов, а сигнатурные сканирующие модули обманываются путем модифицирования исполняемого кода (морфирование, перепаковка). Для усложнения получения антивирусными лабораториями образцов и усложнения процесса детектирования используются rootkit-технологии (аналог стелс-вирусов 90-х) для сокрытия своихпроцессов и модулей. Кроме того, пути распространения зловредного ПО претерпевают серьезные изменения. Если раньше это были постоянные массовые почтовые рассылки с прикрепленными программными модулями, то сейчас это массовые рассылки с ссылками на сайты, распространяющими инфекцию, взлом и внедрение подобных ссылок на легитимные страницы в Интернете, почтовые черви, самостоятельно модифицирующие свое тело от рассылки к рассылке для обхода антивирусов на почтовых серверах.

Перейти на страницу:

Все книги серии Компьютерра

Похожие книги

11 мифов о Российской империи
11 мифов о Российской империи

Более ста лет назад была на белом свете такая страна, Российская империя. Страна, о которой мы знаем очень мало, а то, что знаем, — по большей части неверно. Долгие годы подлинная история России намеренно искажалась и очернялась. Нам рассказывали мифы о «страшном Третьем отделении» и «огромной неповоротливой бюрократии», о «забитом русском мужике», который каким-то образом умудрялся «кормить Европу», не отрываясь от «беспробудного русского пьянства», о «вековом русском рабстве», «русском воровстве» и «русской лени», о страшной «тюрьме народов», в которой если и было что-то хорошее, то исключительно «вопреки»…Лучшее оружие против мифов — правда. И в этой книге читатель найдет правду о великой стране своих предков — Российской империи.

Александр Азизович Музафаров

Документальная литература
Путь зла
Путь зла

Эта книга о Западе, но не о том, который привыкли видеть миллионы людей «цивилизационной периферии» на красочных и обворожительных рекламных проспектах. Эта книга о Западе, который находится за плотной завесой тотальной пропаганды — по ту сторону иллюзий.Данное исследование представляет собой системный анализ западной цивилизации, интегрирующий в единое целое социально–политические, духовно–психологические, культурные и геополитические аспекты ее существования в контексте исторического развития. В работе детально прослеживается исторический процесс формирования западной многоуровневой системы тотального контроля от эпохи колониальных империй до современного этапа глобализации, а также дается обоснованный прогноз того, чем завершится последняя фаза многовековой экспансии Запада.Рекомендуется политологам, социологам, экономистам, философам, историкам, социальным психологам, специалистам, занимающимся проблемами национальной безопасности, а также всем, кто интересуется ближайшим будущим человечества.Q.A. Отсутствует текст предисловия Максима Калашникова.

Андрей Ваджра

Документальная литература / Политика / Прочая документальная литература / Образование и наука / Документальное