Аппараттық және бағдарламалық қамтамасыз етуді орнату

Желіде вирустардың жылдам таралуы! Интернет тарихындағы аты аңызға айналған шабуылдар.

Сәлем... Ritter3D сізбен бірге.
Бұл мақалада вирусты қалай таратуға болатынын сипаттайтын болады...
Әрине, сіз өзіңіздің вирусыңызды алып, оны әр адамға жекелей аласыз
Бірақ адамдар өздерін басқарып, жүктеп алған кезде жақсырақ, ал сіз жай ғана отырып, күтесіз .. (журналдар, әрине)
Мұндай шешім бар! Сіз оны кез келген файлдық хостинг қызметіне жүктеп алып, сайттарға орналастыра аласыз .. ИӘ, бұл шешім, бірақ көп емес жақсы!
Барлығымыз естідік торрентфайлдар...
Олар көптеген сайттарда сақталады және бұл торренттер көп болатын арнайы орындар бар!
Бұл және torrentino.comжәне басқа да көптеген сайттар...
Бірақ ВКонтакте қосымшасында торрент де бар.
Біреуі де бар!!
Бұл мақалада біз торрент файлдары туралы сөйлесетін боламыз .. нақты оларды қалай жасауға және қайда орналастыруға болады ....
Алдымен uTorrent бағдарламасын орнату керек


Терезе пайда болады, онда сіз өз таңдауыңызды немесе қалауыңыз бойынша бүкіл қалтаны таңдауыңыз керек.

Сіз таңдадыңыз ба? содан кейін «Жасау» түймесін басып, мына жерге сақтау...

Жабудан кейін
Барлық торрент файлы дайын!!
Бірінші кезең өтті... кеудеге стақан алайық))
және күрес!!
Енді оны таратуға салып, Интернетке орналастыру керек ...
Сайтқа кірейік...


Біз парақшамызға кіріп, торрент қолданбасын орнатамыз, егер ол сізде жоқ болса ...

Біз оған кіреміз, кездейсоқ лақап ат таңдаймыз .. біз көтерілеміз, түсінеміз ...


Енді сізге таратуды жасау бөлімін табу керек ...


Басыңыз және қараңыз...


Мұнда біз өрістерге мұқият қараймыз ..
бірінші өрісте торрент файлыңызды таңдауыңыз керек .. шолу түймесін басыңыз .. және таңдаңыз


Содан кейін біз мұқабаны таңдауымыз керек .. біз де дәл солай басып, мұқабаны іздейміз .. компьютерден немесе жай ғана * .jpg форматындағы суретті
Содан кейін біз атау табуымыз керек ...
Ол айқайлауы керек! бірақ ол ешқандай балағат сөздер мен хакерлік терминдерді қамтымауы керек ...
Содан кейін біз сипаттама жазамыз .. Мен сізге сайттан өшірілген кейбір бағдарламаның сипаттамасын алуға кеңес беремін ... және сипаттама алыңыз .. содан кейін барлық мәндерді өзгертіңіз және сіздің барлық сипаттамаңыз ережелерге сәйкес келеді. ВКонтакте)))
Содан кейін сіз жүктеп салатын бөлімді таңдауыңыз керек ..


Мен оны ойындары бар бөлімдерге жүктеп салуға кеңес беремін)) бұл жерде сіз бұл супер алдау және вуила деп көп айта аласыз)) көптеген журналдар))
Содан кейін скриншоттарды таңдап, қаласаңыз бейнені салыңыз..
және «Таратуды жасау» түймесін басыңыз.
Осының бәрін ойладыңыз ба?
Жоқ!
Кім таратады?
Енді файлды жүктеп салу керек...
Мұны істеу үшін таратуға өтіп, торрент файлын жүктеп алу түймесін басыңыз


Содан кейін торрент файлын ашу түймесін басыңыз...


uTorrent бағдарламасының терезесі ашылғаннан кейін


Мұнда жоғарғы терезеде компьютердегі вирусқа жолды таңдау керек...


және OK түймесін басыңыз
файлды бағдарлама тексергеннен кейін тарату басталады ...


Мен сізге мүмкіндігінше ұзағырақ таратуға кеңес беремін ... уақыт өте келе, тарататын адамдар көбейеді ... және сәйкесінше, ұя да ..
Ritter3D сізбен бірге болды!

Трояндар әдетте келесі екі әдістің бірін қолдану арқылы пайдаланушының компьютеріне ену мәселесін шешеді.

Disguise - троян өзін пайдаланушы Интернеттен өздігінен жүктеп алып, іске қосатын пайдалы қолданба ретінде көрсетеді.

Бетперделеу нұсқаларының бірі шабуылдаушының басқа қолданбаның кодына трояндық кодты енгізуі де болуы мүмкін. Сондай-ақ веб-сайттар арқылы пайдаланушылардың компьютерлеріне трояндарды енгізудің кең таралған әдісі бар. Бұл веб-шолғыштағы осалдықты пайдалана отырып, пайдаланушының компьютеріне трояндық бағдарламаны жүктеп алатын және іске қосатын зиянды сценарийді немесе әлеуметтік инженерия әдістерін пайдаланады - веб-сайттың мазмұны мен дизайны пайдаланушыны троянды өздігінен жүктеуге итермелейді. Вирустармен және құрттармен ынтымақтастық - троян құрттармен немесе сирек вирустармен бірге жүреді. Көбінесе құрттар мен вирустар арасында кооперация болады, бұл кезде құрт вирусты компьютерлер арасында тасымалдайды, ал вирус компьютер арқылы таралады, файлдарды зақымдайды.

13. Трояндар орындайтын функциялар.

Көбею/таралу әдістері бойынша түрлерге бөлінетін вирустар мен құрттардан айырмашылығы, трояндар орындайтын зиянды әрекеттерінің сипатына қарай түрлерге бөлінеді. Трояндардың ең көп тараған түрлері:

Кейлоггерлер жадта тұрақты тұратын және осы деректерді кейін шабуылдаушыға тасымалдау үшін пернетақтадан келетін барлық деректерді сақтайтын трояндық файлдар. Әдетте, осылайша шабуылдаушы құпия сөздерді немесе басқа құпия ақпаратты табуға тырысады.

Утилиталар қашықтықтан басқару- Пайдаланушының компьютерін толық қашықтан басқаруды қамтамасыз ететін трояндар.

Бэкдоорлар – пайдаланушының компьютерін шектеулі басқарумен шабуылдаушыны қамтамасыз ететін трояндар.

Анонимді smtp серверлері мен прокси - функцияларды орындайтын трояндар пошта серверлерінемесе прокси-серверлер, бірінші жағдайда спам жіберу үшін, екіншісінде хакерлердің іздерін жасыру үшін қолданылады.

Терушілер – қымбат электрондық пошта қызметтері арқылы Интернетке теру арқылы кіруге арналған утилиталар болып табылатын троянның салыстырмалы түрде жаңа түрі. Бұл трояндар жүйеде әдепкі нөмір терушілер ретінде тіркелген және үлкен интернет шоттарын алады.

Браузер параметрлерінің модификаторлары өзгеретін трояндар болып табылады бастапқы бетшолғышта, іздеу бетінде немесе басқа параметрлерде, қосымша шолғыш терезелерін ашыңыз, баннерлердегі басуды имитациялаңыз және т.б.

Логикалық бомбалар көбінесе трояндар емес, құрттар мен вирустардың трояндық құрамдас бөліктері болып табылады, олардың мәні белгілі бір жағдайларда белгілі бір әрекетті орындау болып табылады (күн, күн уақыты, пайдаланушы әрекеттері, сырттан команда), мысалы, деректерді жою.

14. Зиянды бағдарламаның зақымдануы.

Вирустар мен құрттар сонымен қатар зиянды әрекеттердің келесі формаларымен сипатталады:

Байланыс арналарының шамадан тыс жүктелуі - бұл құрттарға тән зақымдану түрі, кең ауқымды эпидемиялар кезінде Интернет арналары арқылы көптеген сұраныстар, вирус жұқтырған хаттар немесе құрттың тікелей көшірмелері берілуімен байланысты.

Трояндар мен құрттарға қарағанда, деректердің жоғалуы вирустарға тән, пайдаланушының компьютеріндегі белгілі бір мәліметтерді қасақана жоюмен байланысты мінез-құлық.

Бағдарламалық құралдың бұзылуы да вирустардың жиі кездесетін қасиеті болып табылады. Вирус кодындағы қателерге байланысты вирус жұққан қолданбалар қателермен жұмыс істеуі немесе мүлде жұмыс істемеуі мүмкін. Мысалдар: Net-Worm.Win32.Sasser.a - вирус жұққан компьютерді қайта жүктеу.

Компьютерлік ресурстарды жүктеу – компьютерлік ресурстарды қарқынды пайдалану зиянды бағдарламажалпы жүйенің де, жеке қолданбалардың да өнімділігінің төмендеуіне әкеледі. Мысалдар: әртүрлі дәрежеде – кез келген зиянды бағдарлама.

Троян(Трояндық ат) – негізгі мақсаты болып табылатын зиянды бағдарлама түрі зиянды әсерқатысты компьютерлік жүйе. Трояндар өздерінің көшірмелерін жасау механизмінің жоқтығымен ерекшеленеді. Кейбір трояндар жүйеге ену және жұқтыру үшін CS қорғау жүйелерін автономды түрде жеңе алады. Жалпы жағдайда троян жүйеге вируспен немесе құртпен бірге пайдаланушының абайсыз әрекеті немесе шабуылдаушының белсенді әрекеттері нәтижесінде енеді.

Трояндарда көбейту және тарату функцияларының болмауына байланысты олардың өмірлік циклі өте қысқа - тек үш кезең:

  1. Компьютердің енуі.
  2. Белсендіру.
  3. Берілген функцияларды орындау.

Бұл, әрине, трояндықтардың өмір сүру мерзімі қысқа дегенді білдірмейді. Керісінше, троян ұзақ уақытантивирустық құралдар анықтағанға дейін компьютердің жадында оның болуын ешбір жолмен сатпай, байқалмай қалады. Трояндар әдетте келесі екі әдістің бірін қолдану арқылы пайдаланушының компьютеріне ену мәселесін шешеді.

БетперделеуТроян болып көрінеді пайдалы қолданба, оны пайдаланушы Интернеттен дербес жүктеп алып, іске қосады. Кейде пайдаланушы веб-бетке арнайы сценарийді орналастыру арқылы бұл процестен шығарылады, ол браузердегі саңылауларды пайдалана отырып, троянды жүктеуді және іске қосуды автоматты түрде бастайды.

  • Мысал. Trojan.SymbOS.Hobble.a – бұл мұрағат операциялық жүйе Symbian (SIS мұрағаты). Сонымен бірге ол өзін Symantec антивирусы ретінде жасырады және symantec.sis деп аталады. Смартфонда іске қосылғаннан кейін троян бастапқы FExplorer.app қабық файлын бүлінген файлмен ауыстырады. Нәтижесінде операциялық жүйені келесі рет жүктегенде смартфонның көптеген функциялары қол жетімді болмайды.

Бетперделеу нұсқаларының бірі шабуылдаушының басқа қолданбаның кодына трояндық кодты енгізуі де болуы мүмкін. Бұл жағдайда троянды тану одан да қиын, өйткені вирус жұққан қолданба кейбір пайдалы әрекеттерді ашық орындай алады, бірақ сонымен бірге трояндық функциялардың әсерінен жасырын түрде зақым келтіруі мүмкін.

Сондай-ақ пайдаланушылардың компьютерлеріне трояндарды енгізудің кең таралған әдісі бар. веб-сайттар арқылы. Бұл веб-шолғыштағы осалдықты пайдалана отырып, пайдаланушының компьютеріне трояндық бағдарламаны жүктеп алатын және іске қосатын зиянды сценарийді немесе әлеуметтік инженерия әдістерін пайдаланады - веб-сайттың мазмұны мен дизайны пайдаланушыны троянды өздігінен жүктеуге итермелейді. Бұл инъекция әдісімен троянның бір көшірмесін емес, оны жасайтын полиморфты генераторды пайдалануға болады. жаңа көшірмеәрбір жүкте. Мұндай генераторларда қолданылатын полиморфизм технологиялары әдетте вирустық полиморфизм технологияларынан ерекшеленбейді.

Вирустармен және құрттармен ынтымақтастық- Трояндар құрттармен немесе азырақ вирустармен саяхаттайды. Негізінде мұндай құрт-трояндық жұптарды толығымен құрамдас құрт ретінде қарастыруға болады, бірақ қазіргі тәжірибеде құрттардың трояндық компонентін, егер ол жеке файл ретінде іске асырылса, тәуелсіз троян ретінде қарастыру әдетке айналған. өз аты. Сонымен қатар, трояндық құрамдас компьютерге құрт файлынан кейінірек келуі мүмкін.

  • Мысал. Bagle құрттар отбасының бэкдор функциясын пайдалана отырып, құрт авторы SpamTool.Win32.Small.b троянын жасырын орнатуды жүзеге асырды, ол жиналып, белгілі бір мекенжайға жіберілді. Электрондық пошта, олар вирус жұққан компьютердегі файлдарда болды

Көбінесе құрттар мен вирустар арасында кооперация болады, бұл кезде құрт вирусты компьютерлер арасында тасымалдайды, ал вирус компьютер арқылы таралады, файлдарды зақымдайды.

  • Мысал. Бұрынғы белгілі Email-Worm.Win32.Klez.h құрты компьютерді жұқтырған кезде оған Virus.Win32.Elkern.c вирусын іске қосты. Неліктен бұлай жасалғанын айту қиын, өйткені вирустың өзі кодтағы қателермен байланысты инфекция мен зиянды көріністерден басқа (онда айқын зиянды процедуралар жоқ) ешқандай әрекет жасамайды, яғни бұл « күшейту» құрттың кез келген мағынада

Мұнда трюктар құрттармен бірдей: пайдаланушының файлды іске қосуын күту немесе осалдықтарды пайдалану. автоматты іске қосу. Көбею/таралу әдістері бойынша түрлерге бөлінетін вирустар мен құрттардан айырмашылығы, трояндар орындайтын зиянды әрекеттерінің сипатына қарай түрлерге бөлінеді. Трояндардың ең көп тараған түрлері:

Keyloggers- Тұрақты жадта болатын және осы деректерді кейін шабуылдаушыға тасымалдау үшін пернетақтадан келетін барлық деректерді сақтайтын трояндар. Әдетте, осылайша шабуылдаушы құпия сөздерді немесе басқа құпия ақпаратты табуға тырысады.

  • Мысал. Өткенде, бір-екі жыл бұрын танысқанбыз keyloggers, ол барлық пернелерді басып, оларды бөлек файлға жазды. Trojan-Spy.Win32.Small.b, мысалы, кілт кодтарын шексіз циклде оқып, оларды C:\SYS файлында сақтады. Заманауи шпиондық бағдарламалық қамтамасыз ету пайдаланушы Интернетке жіберетін ақпаратты жинау үшін оңтайландырылған, өйткені бұл деректер банктік шоттардың логиндері мен құпия сөздерін, PIN кодтарын қамтуы мүмкін. несие карталарыжәне пайдаланушының қаржылық қызметіне қатысты басқа да құпия ақпарат. Trojan-Spy.Win32.Agent.fa мониторлары ашық терезелер Internet Explorerжәне Windows жүйелік каталогындағы арнайы жасалған servms.dll файлында пайдаланушы кірген сайттардағы ақпаратты, пернетақтадан енгізуді сақтайды.

Құпия сөзді ұрлаушылар – трояндар, сонымен қатар құпия сөздерді шығарып алу үшін жасалған, бірақ пернетақтаны іздеуді пайдаланбаңыз. Бұл трояндар әртүрлі қолданбаларда осы құпия сөздер сақталған файлдардан құпия сөздерді алу әдістерін жүзеге асырады.

  • Мысал. Trojan-PSW.Win32.LdPinch.kw жүйе туралы ақпаратты, сондай-ақ әртүрлі қызметтер үшін логиндер мен парольдерді жинайды және қолданбалы бағдарламалар- хабаршылар, пошта клиенттері, теру бағдарламалары. Көбінесе бұл деректер нашар қорғалған, бұл троянға оны алуға және оны электрондық пошта арқылы шабуылдаушыға жіберуге мүмкіндік береді.

Қашықтан басқару утилиталары- Пайдаланушының компьютерін толық қашықтан басқаруды қамтамасыз ететін трояндар. Бірдей сипаттағы заңды утилиталар бар, бірақ олар орнату кезінде олардың мақсатын жариялауымен немесе олардың функцияларын сипаттайтын құжаттамамен қамтамасыз етілгенімен ерекшеленеді. Трояндық қашықтан басқару утилиталары, керісінше, өздерінің нақты мақсатын ешбір жолмен көрсетпейді, сондықтан пайдаланушы тіпті оның компьютері шабуылдаушының бақылауында екеніне күмәнданбайды. Ең танымал қашықтан басқару құралы - Back Orifice.

  • Мысал. Backdoor.Win32.Netbus.170 кез келген файл операцияларын орындауды, басқа бағдарламаларды жүктеуді және іске қосуды, скриншоттарды түсіруді және т.б. қоса алғанда, пайдаланушының компьютерін толық басқаруды қамтамасыз етеді.

Люктер (артқы есік)Шабуылдаушыға пайдаланушының компьютерін шектеулі басқаруға мүмкіндік беретін трояндар. Олар қашықтан басқарудың утилиталарынан көбірек ерекшеленеді қарапайым құрылғыжәне нәтижесінде қол жетімді әрекеттер саны аз. Дегенмен, әдетте әрекеттердің бірі - шабуылдаушының пәрмені бойынша кез келген файлдарды жүктеп алу және іске қосу мүмкіндігі, бұл қажет болған жағдайда шектеулі басқаруды толық басқаруға айналдыруға мүмкіндік береді.

  • Мысал. Жақында бэкдор функционалдығы құрттардың ерекшелігі болды. Мысалы, Email-Worm.Win32.Bagle.at қашықтағы пәрмендерді қабылдау немесе құрттың функционалдығын кеңейтетін трояндарды жүктеп алу үшін 81 портты пайдаланады. Сондай-ақ жеке бэкдор трояндары бар. Backdoor.win32.Wootbot.gen троян өз хостынан пәрмендерді алу үшін IRC арнасын пайдаланады. Команда бойынша троян басқа бағдарламаларды жүктеп алып, іске қоса алады, басқа компьютерлерді осалдықтарға сканерлей алады және табылған осалдықтар арқылы компьютерлерге өзін орната алады.

Анонимді smtp серверлері және прокси- Пошта серверлері немесе прокси ретінде әрекет ететін және бірінші жағдайда спам жіберу үшін, ал екінші жағдайда хакерлердің іздерін жасыру үшін қолданылатын трояндар.

  • Мысал. Trojan-Proxy.Win32.Mitglieder отбасының трояндары мына жерден таратылады. әртүрлі нұсқаларҚапшық құрттары. Троянды құрт іске қосады, компьютерде портты ашады және вирус авторына вирус жұққан компьютердің IP мекенжайы туралы ақпаратты жібереді. Осыдан кейін компьютерді спам жіберу үшін пайдалануға болады

Теру құралдары- троянның салыстырмалы түрде жаңа түрі, ол қымбат пошта қызметтері арқылы Интернетке кіруге арналған теру утилитасы. Бұл трояндар жүйеде әдепкі нөмір терушілер ретінде тіркелген және үлкен интернет шоттарын алады.

  • Мысал.Іске қосылған кезде Trojan.Win32.Dialer.a ақылы пошта қызметтері арқылы Интернетті тереді. Ол басқа әрекеттерді орындамайды, соның ішінде тізілімде кілттер жасау, яғни. ретінде тіркелмеген стандартты бағдарламатергіш және автоқосуды қамтамасыз етпейді.

Браузер параметрлерінің модификаторлары- Браузердің бастапқы бетін, іздеу бетін немесе кез келген басқа параметрлерді өзгертетін, қосымша браузер терезелерін ашатын, баннерлерді басуға еліктейтін трояндар және т.б.

  • Мысал. Trojan-Clicker.JS.Pretty әдетте html беттерінде кездеседі. Ол белгілі бір веб-беттері бар қосымша терезелерді ашады және берілген аралықта оларды жаңартады

Логикалық бомбалар- көбінесе трояндар емес, құрттар мен вирустардың трояндық құрамдас бөліктері, олардың мәні белгілі бір жағдайларда белгілі бір әрекетті орындау (күн, күн уақыты, пайдаланушы әрекеттері, сырттан келген команда), мысалы, деректерді жою.

  • Мысалдар:. Virus.Win9x.CIH, Macro.Word 97.Осылайша

Құрттар мен вирустар трояндар сияқты барлық әрекеттерді орындай алады (алдыңғы абзацты қараңыз). Іске асыру деңгейінде бұл жеке трояндық құрамдас бөліктер де, кірістірілген функциялар да болуы мүмкін. Сонымен қатар, жаппай сипатқа ие болғандықтан, вирустар мен құрттар зиянды әрекеттердің басқа түрлерімен де сипатталады:

Байланыс арналарының шамадан тыс жүктелуі- құрттарға тән зақымдану түрі, кең ауқымды эпидемиялар кезінде Интернет арналары арқылы көптеген сұраныстар, вирус жұқтырған хаттар немесе құрттың тікелей көшірмелері берілуімен байланысты. Кейбір жағдайларда эпидемия кезінде Интернет қызметтерін пайдалану қиынға соғады. Мысалдар: Net-Worm.Win32.Slammer.

DDoS шабуылдары- олардың жаппай сипатына байланысты құрттар таратылған қызмет көрсетуден бас тарту шабуылдарын (DDoS шабуылдары) жүзеге асыру үшін тиімді пайдаланылуы мүмкін. Эпидемияның шыңында миллиондаған, тіпті ондаған миллион компьютерлер вирус жұқтырған кезде, белгілі бір интернет-ресурсқа кіретін барлық вирус жұққан жүйелер бұл ресурстың толық блокталуына әкеледі. Осылайша, MyDoom құрт шабуылы кезінде ШЫҰ веб-сайты бір ай бойы қолжетімсіз болды.

  • Мысалдар: Net-Worm.Win32.CodeRed.a - www.whitehouse.gov сайтына сәтті шабуыл емес, Email-Worm.Win32.Mydoom.a - www.sco.com сайтына сәтті шабуыл

Деректер жоғалуы- трояндар мен құрттарға қарағанда вирустарға тән, қолданушының компьютеріндегі белгілі бір мәліметтерді қасақана жоюмен байланысты мінез-құлық.

  • Мысалдар: Virus.Win9x.CIH - дискілердің іске қосу секторларын және Flash BIOS мазмұнын жою, Macro.Word97.Осылайша - C: дискісінде барлық файлдарды жою, Email-Worm.Win32.Mydoom.e - есептегішке байланысты белгілі кеңейтімдері бар файлдарды жою кездейсоқ сандар мәні

Бағдарламалық қамтамасыз етудің бұзылуы- сонымен қатар вирустарға көбірек тән қасиет. Вирус кодындағы қателерге байланысты вирус жұққан қолданбалар қателермен жұмыс істеуі немесе мүлде жұмыс істемеуі мүмкін.

  • Мысалдар: Net-Worm.Win32.Sasser.a - вирус жұққан компьютерді қайта жүктеу
- Зиянды бағдарламалардың компьютерлік ресурстарды қарқынды пайдалануы жалпы жүйенің де, жеке қосымшалардың да өнімділігінің төмендеуіне әкеледі.

  • Мысалдар: әртүрлі дәрежеде - кез келген зиянды бағдарлама.

Деструктивті әрекеттердің болуы сыныптаудың міндетті критерийі болып табылмайды. бағдарлама кодывирустық сияқты. Сондай-ақ, вирус тек өзін-өзі көбейту процесі арқылы орасан зор зиян келтіруі мүмкін екенін атап өткен жөн. Ең жарқын мысал - Net-Worm.Win32.Slammer.


Авторлық құқық MBOU «No75 гимназия», Қазан 2014 ж

Оқу

Зерттеу мақсаттары:

гимназия мұғалімдері мен оқушыларының биологиялық және компьютерлік вирустар туралы, компьютерлік және биологиялық вирустардың алдын алу және күресу әдістері туралы білім деңгейін анықтау.

Троялық жылқы

Троялықтар мен даналықтар арасындағы соғыс трояндық князь Париж Спарта қаласынан әдемі грек әйелі Хеленді ұрлап кеткендіктен басталды. Оның күйеуі, Спарта патшасы Менелай өзінің ағасы Агамемнонмен бірге гректердің әскерін жинап, Трояға аттанды. Спартандықтар трояндықтарға шабуыл жасады.

Он жылға созылған соғыс пен қоршаудан кейін, бір тамаша таңертең трояндықтар сенбестен, грек лагерінің бос екенін және жағада үлкен ағаш ат тұрғанын көрді: «Болашаққа ризашылықпен үйге аман-есен оралыңдар» деген жазуы бар. , Ахейлер бұл сыйлықты Афинаға арнайды».

Діни қызметкер Лаокунт бұл атты көріп, даналықтардың айла-амалын біліп: «Не болса да, даналықтардан, тіпті сый-сияпат әкелетіндерден де сақ болыңдар!» — деп дауыстады. деп найзаны атқа лақтырды. Алайда, сол кезде теңізден екі үлкен жылан шығып, Лакунт пен оның екі ұлын өлтірді, өйткені Посейдон құдайы Трояның өлімін қалаған.

Ежелгі адамдар қасиетті сыйлықтарға үлкен құрметпен қарады және Приам патшаның шешімімен жылқы қалаға әкелініп, Афинаға арналған цитадельге қоныстанды. Түн кірген кезде ат үстінде отырған қарулы ахейлер шығып, ұйықтап жатқан қала тұрғындарына шабуыл жасады. Сонымен, жылқының арқасында Троя басып алынды, осылайша Троя соғысы аяқталды.

Фактілер

Зиянды бағдарламалар кластарының бірі компьютерлік бағдарламалар zip-бомбалар деп аталады. Бұл архивтік файлдар.zip пішімі, ол қаптамадан шығарылған кезде өлшемі бірнеше есе артады. Мысалы, 42.zip деп аталатын ең танымал zip-бомбаларының бірінің өлшемі небәрі 42 Кбайт, ал мұрағатта әр деңгейде 16 файлдан тұратын кірістірілген мұрағаттардың 5 қабаты бар. Соңғы деңгейдегі әрбір файлдың өлшемі 4,3 ГБ, ал қаптамадан шығарылған кезде бүкіл мұрағат 4,5 петабайтты алады. Мұндай мұрағаттардың зиянды әсері толып кетеді жүйелік ресурстарантивирустар немесе басқалар оларды сканерлеуге тырысқанда жүйелік бағдарламалар, дегенмен қазіргі уақытта барлық лайықты антивирустар бомбаларды алдын ала таниды және оларды толығымен ашуға тырыспайды.

«Мен сені сүйемін» вирусы (осылай аталды) әлемдегі ең жойқын компьютерлік вирус ретінде Гиннестің рекордтар кітабына енгізілген. Ол планетадағы 3 миллионнан астам компьютерді басып, тарихтағы ең қымбат компьютерге айналды.

Статистикаға сүйенсек, дамыған елдердегі әрбір үшінші интернет пайдаланушының компьютеріне жылына кемінде бір рет шабуыл жасалады. компьютерлік вирустар.

Израильде әділдік үшін жасалған деген күлкілі компьютерлік вирус бар. Ол компьютерден интернеттен заңсыз жүктелген фильмдерді, музыканы, фотоларды тауып, жояды. Бір қызығы, пайдаланушы бұл вирусты компьютерден жойғысы келгенде, одан осы қызмет үшін ақша сұрайды.

Интернет тарихындағы аты аңызға айналған 10 шабуыл

Дүние жүзіндегі ондаған, тіпті жүздеген миллион пайдаланушылардың қауіпсіздігіне нұқсан келтірген Интернеттегі аты аңызға айналған 10 вирустық шабуыл.

Фактілер

Бірнеше жыл бұрын компьютерлік вирус адамның өліміне себеп болған жағдай тіркелді - Нидерландыдағы ауруханалардың бірінде науқас компьютерге вирус жұқтырған және дұрыс емес ақпарат бергендіктен өлімге әкелетін морфин дозасын алған.

Біздің еліміздегі вирустардың ең танымал жанкүйері - Воронеждегі университеттердің бірінің студенті. Ол Интернетте веб-сайт құрды, онда ол барлығына компьютерлік вирустардың толық жинағын (4000 данадан астам) орналастырды. Бұл сайтты ФСБ анықтады және студент интернетте компьютерлік вирустарды таратқаны үшін екі жылға шартты түрде сотталды. Бір қызығы, студенттің өзі де әлі күнге дейін қорғаныс құралдарымен анықталмаған вирусын жазды.

2005 жылдың 21 ақпанында 18 жастағы Энтони Греко жедел хабар алмасу жүйелеріне (мысалы, ICQ) спам жібергені үшін қамауға алынған бірінші адам болды.

1991 жылы атақты вирус жасаушы Dark Avenger MtE (Mutation Engine) – вирустардың 4 миллиардтан астам әртүрлі пішіндерге мутациялануына мүмкіндік беретін алгоритмді енгізді, бұл антивирустардың оларды табуын әлдеқайда қиындатады.

Олар өз ұрпақтары үшін әдеттен тыс тарату әдісін таңдады: зиянды бағдарлама қарақшылық мазмұнның жанкүйерлеріне шабуыл жасайды.

Sathurbot зиянды торренттерді тарату, жасау үшін бұзылған WordPress сайттарын пайдаланады жасырын беттеросы мақсаттар үшін. Бұзушылыққа дейін мұндай сайттардың орны мен беделі іздеу жүйелеріжаман емес еді, жасырын торрент беттері іздеу нәтижелеріне жақсы позицияларда еніп, жаңа құрбандарды көбірек тартады.

Келесі пайдаланушы жемді алып, зиянды сайттан қарақшылық фильмді жүктеп алуды шешкенде, күдік тудырмайды. Торренттің көптеген дистрибьюторлары бар және файлдар тізімінде фильмі бар бейне файл бар, мәтіндік файлнұсқаулары мен пайдаланушы орнатуы қажет кейбір кодектерге арналған орнатушымен бірге.

Сіз болжағандай, Сатурбот өзін кодек ретінде жасырады. Жәбірленуші мұндай «кодек» орнатуды іске қосуға тырысқанда, зиянды бағдарлама жалған қате туралы хабарды көрсетеді, бірақ шын мәнінде орнату сәтті болады және Sathurbot жүйеге енеді.

Инфекциядан кейін Sathurbot DNS сұрауын орындайды және зиянды бағдарламаға екі пәрменнің бірін айтатын басқару серверінің бірінші мекенжайын анықтайды. Командалық және басқару сервері троянға компьютерге қосымша зиянды бағдарламаны (Boaxxe, Kovter немесе Fleercivet) жүктеп алуды немесе бірқатар іздеу сұрауларын орындауды тапсыра алады. Екінші нұсқа қызықтырақ, өйткені ол WordPress сайттарына дөрекі шабуылдарға әкеледі.

Екінші жағдайда, басқару сервері зиянды бағдарламаға шамамен 5000 сөзден тұратын тізімді жібереді. Вирус жұқтырған құрылғы осы тізімнен 2-4 сөзді таңдап, Google, Bing және Яндекспен сәйкесінше байланыса бастайды. іздеу сұрауларыбірінші беттеріне ғана назар аударыңыз іздеу нәтижелері. Содан кейін зиянды бағдарлама іздеудің бірінші кезеңінде табылған сайттарда жиі кездесетін 2-4 жаңа сөзді таңдайды (бұл жолы бұл сөз тіркесі әдетте мағыналы болып шығады) және іздеуді жалғастырады. Үлгіні осылай қысқарта отырып, Sathurbot қалған сайттардың домен атауларын шығарып, олардың WordPress арқылы жұмыс істейтінін анықтауға тырысады, мысалы, http://domainname/wp-login.php URL мекенжайына кіру арқылы. WordPress сайты анықталғанда, троян екінші басқару серверіне өзінің сәттілігі туралы хабарлайды.

Екінші басқару сервері дөрекі күш шабуылдарын үйлестіру үшін пайдаланылады. Ол әрбір вирус жұққан құрылғыларға тіркелгі деректерін таратады, олар мақсатты домендердің әрқайсысына қарсы тексерілуі керек. Әрбір бот бұғаттауды және іске қосуды болдырмау үшін мақсатты сайтқа бір реттен жиі емес кіруге тырысады қорғаныс шешімдері. ESET сарапшыларының пікірінше, қазіргі уақыттаБотнетте шамамен 20 000 машина бар, яғни шабуылдаушылар тіркелгі деректерін анықтауға кемінде 20 000 әрекет жасайды. Зерттеушілер Sathurbot тек WordPress-ті ғана емес, сонымен қатар Drupal, Joomla, PHP-NUKE, phpFox және DedeCMS-те жұмыс істейтін ресурстарға да «қызықты» деп жазады.


Шабуылдың жалпы схемасы

Егер ресурс бұзылса, сайт зиянды торренттерге арналған басқа тарату түйініне айналады, бұл бізді шабуылдың басына қайтарады. Сонымен қатар, зиянды бағдарлама кіріктірілген libtorrent кітапханасымен жабдықталған, осылайша вирус жұққан құрылғылар да зиянды бағдарламамен торренттерді таратуға көмектесетін зиянды таратудың қатысушылары болады.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!