Киберпреступность. Троянский конь

Автор работы: Пользователь скрыл имя, 29 Мая 2010 в 01:36, Не определен

Описание работы

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Файлы: 1 файл

Контр. работа.Элктронная комерция..doc

— 233.50 Кб (Скачать файл)

     Trojan-Downloader — доставка прочих вредоносных программ

     Троянские программы этого класса предназначены  для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных  систем.

     Trojan-Dropper — инсталляторы прочих вредоносных программ

     В результате использования программ данного класса хакеры достигают  двух целей: скрытная инсталляция троянских  программ и/или вирусов; защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.

     Trojan-Proxy — троянские прокси-сервера

     Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.

     Trojan-Spy — шпионские программы

     Данные  троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

     Trojan-Notifier — оповещение об успешной атаке

     Троянцы данного типа предназначены для  сообщения своему «хозяину» о  зараженном компьютере.

 

     2.2 Основные тенденции  развития троянских  программ 

     В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции:

     Значительный  рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы.

     Стремление  к получению тотального контроля над зараженными компьютерами. Это  выражается в объединении их в  зомби-сети, управляемые из единого  центра.

     Использование зараженных машин для рассылки через них спама или организации атак.

     Отдельного  рассмотрения требуют такие классы программ, как Trojan-Dropper и Trojan-Downloader. Конечные цели у них абсолютно идентичны  — установка на компьютер другой вредоносной программы, которая  может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот — устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.

     Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и  различных рекламных (advware) или порнографических (pornware) программ.

     По  итогам работы антивирусных служб в 2008 году зафиксировано 23 680 646 атак на российских пользователей, которые были успешно  отражены. 

     Таблица 1.

     Рейтинг троянских программ в 2008 году

№ п/п Название Количество Процент
1 Heur.Trojan.Generic 248857 7,08%
2 Trojan-Downloader.Win32.Small.aacq 228539 6,50%
3 Trojan-Clicker.HTML.IFrame.wq 177247 5,04%
4 Trojan-Downloader.SWF.Small.ev 135035 3,84%
5 Trojan-Clicker.HTML.IFrame.yo 121693 3,46%
6 Trojan-Downloader.HTML.IFrame.wf 107093 3,05%
7 Trojan-Downloader.Win32.Small.abst 78014 2,22%
8 Trojan-Downloader.JS.Agent.dau 73777 2,10%
9 Trojan-Downloader.JS.IstBar.cx 68078 1,94%
10 Trojan-GameThief.Win32.Magania.gen 66136 1,88%
11 Trojan-Downloader.JS.Iframe.yv 62334 1,77%
12 Trojan.HTML.Agent.ai 60461 1,72%
13 Trojan-Downloader.JS.Agent.czf 41995 1,20%
 

     Наиболее  распространенной и активной вредоносной  программой 2008 года является Trojan-Downloader.Win32.Small.aacq.

     По  итогам работы антивирусных служб в  январе 2009 года мы сформировали главную вирусную двадцатку.

     В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные  программы, которые были детектированы  на компьютерах пользователей. 

     Таблица 2.

     Рейтинг вредоносных программ в январе 2009 года.

Позиция Изменение позиции Вредоносная программа
1 0 Virus.Win32.Sality.aa
2 0 Packed.Win32.Krap.b
3 1 Worm.Win32.AutoRun.dui
4 -1 Trojan-Downloader.Win32.VB.eql
5 3 Trojan.Win32.Autoit.ci
6 0 Trojan-Downloader.WMA.GetCodec.c
7 2 Packed.Win32.Black.a
8 -1 Virus.Win32.Alman.b
9 5 Trojan.Win32.Obfuscated.gen
10 10 Trojan-Downloader.WMA.GetCodec.r
11 новинка Exploit.JS.Agent.aak
12 -1 Worm.Win32.Mabezat.b
13 -3 Worm.Win32.AutoIt.ar
14 1 Email-Worm.Win32.Brontok.q
15 новинка Virus.Win32.Sality.z
16 новинка Net-Worm.Win32.Kido.ih
17 появление вновь Trojan-Downloader.WMA.Wimad.n
18 -2 Virus.Win32.VB.bu
19 -2 Trojan.Win32.Agent.abt
20 новинка Worm.Win32.AutoRun.vnq
 

     Появившиеся в декабрьском рейтинге Trojan.HTML.Agent.ai и Trojan-Downloader.JS.Agent.czm в этом месяце нашли себе замену в виде Exploit.JS.Agent.aak. Исчезнувшего из рейтинга червя AutoRun.eee заменяет теперь Worm.Win32.AutoRun.vnq. Это вполне закономерно, так как частые смены модификаций характерны для этих классов зловредных программ.

     Выбывший  из рейтинга в ноябре Trojan-Downloader.WMA.Wimad.n вернулся в игру. Таким образом, в  рейтинге мы имеем сразу три нестандартных  загрузчика, что свидетельствует  о массовом распространении такого типа троянских программ и доверии пользователей файлам мультимедиа. Более того, схема распространения зловредных программ с использованием мультимедийных загрузчиков оказалась весьма эффективной. Это подтверждается скачком Trojan-Downloader.WMA.GetCodec.r сразу на 10 пунктов вверх.

 

      ЗАКЛЮЧЕНИЕ 

     Скорее  всего, мировой финансовый кризис никак  не затронет игровую индустрию, и  в 2009 году развитие игровых миров  продолжится.

     Атаки злоумышленников становятся все  масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели.

     «Троянский  конь» является наиболее опасной  из всех вредоносных программ, поскольку:

     Во-первых, кризис заставляет интернет-пользователей  более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.

     Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы  могут стать для киберпреступников одним из наиболее привлекательных решений.

     Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное  обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.

     По  моему мнению помимо соответствующих  стратегий защиты успешная борьба с  киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная  работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.

     РЕКОМЕНДАЦИИ

     Результаты  данного исследования могут стать  полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности.

     Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы  осознавать наносимый вред киберпреступлениями. 

 

      СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 

  1. Фридланд  А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и  терминов. – 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. – М.: ООО «Издательство Астрель», 2003. – 272 с.
  2. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. – М.: Дрофа, 2001. – 272 с.
  3. Первин Ю.А. Информатика дома и в школе. Книга для ученика. – СПб.: БХВ – Петербург, 2003. – 352 с.
  4. Интернет сайт http://www.metod-kopilka.ru
  5. Интернет сайт http://ru.wikipedia.org/wiki/троянские_программы
  6. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007644
  7. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007643
 

 

      Приложение 1 

     Типовая архитектура системы выявления  атак.

       

 

      Приложение 2 

       
 

Информация о работе Киберпреступность. Троянский конь