Злонамеренный код

Нам осталось только рассмотреть последний тип атак - злонамеренный код. Такой код можно подразделить на три основные категории: вирусы, черви и Троянские кони. Запомните, что злонамеренным называется любой программный код, создан- ный с целью разрушения системы путем хитроумных манипуляций, раскры- вающих конфиденциальную информацию пользователей, запуска бесконечных процессов, разрушения данных, либо распространения злонамеренных программ на другие системы.

Вирусы

Несомненно, что вы уже слышали о вирусах - например, НарруЭЭ, или о макровирусе Melissa, и даже о вирусе LoveLetter во всех его разновидностях. В сущности, компьютер- ные вирусы имеют две характерные черты, уподобляющие их обычным, физическим вирусам; во-первых, компьютерные вирусы умеют размножаться, и, во-вторых, размно- жившись, вирусы начинать свою разрушительную деятельность. Вирусы опасны по двум причинам. Во-первых, они разрушают или повреждают ценную информацию, а также, подчас, обладают возможностями для отправки наиболее конфиденциальных данных создателю вируса, который может использовать полученную информацию в са- мых злонамеренных целях. Во-вторых, вирусы умеют скрытно проникать в другие системы, пользуясь электронной почтой, сетевыми соединениями, и даже через гибкие диски, используемые в офисе для передачи информации. Попав в другие системы, вирусы приступает к размножению, далее к порче системы, заражению других систем, и так далее до бесконечности.

Черви

В 1988 году юный студент колледжа Корнельского университета создал ставший знаме- нитым червь Интернета, который внес хаос в компьютерную систему университета, свя- занную с Интернетом. Этот червь представлял собой программу, которая умела копиро- вать саму себя (подобно вирусу), но не разрушала информацию. Вместо этого червь при размножении порождал новые процессы. Червь распространился через сеть на подклю- ченные компьютеры и за короткое время сумел буквально задушить многие серверы на всей территории США. С тех пор мы не встречаемся с червями так часто, как с вирусами, но, тем не менее, они все еще существуют. Компьютерные черви выполняют все те же функции, что и вирусы: они размножаются и распространяются по сетевым компьюте- рам, становясь причиной отказов в обслуживании.

Троянские кони

Последним типом злонамеренного кода являются Троянские кони. Возможно, вы знаете ис- торию о настоящем троянском коне, представлявшем собой массивную деревянную конст- рукцию, полую внутри, которую древние греки использовали для проникновения в город Троя с целью его разрушения. Современные Троянские кони используют ту же самую идею. Троянские кони разрушают информацию, действуя подобно вирусу, но при этом злона- меренный код скрывается в программе, которую жертвы считают безопасной. Например, вы можете загрузить компьютерную игру Bloody Star Battle Warrior Civilization Simulation (Имитатор Воинов Кровавой Битвы Звездных Миров), даже не подозревая, что в то время, когда вы заняты уничтожением Могучего Зорлонза (Mighty Zorlonz), злонамеренный код, усердно работая в фоновом режиме, разрушает информацию на вашем компьютере. Или, хуже того, ваш Троянский конь может отослать своим создателям конфиденциаль- ную информацию, хранимую в вашем компьютере.

Другие разновидности злонамеренного кода

В дополнение к Троянским коням, вирусам и червям существуют и другие разновидно- сти злонамеренного кода, которые также можно подразделить на категории, подобные приведенным выше. Мы обсудим эти категории по причине популярности этого злона- меренного кода в мире крекеров, а также для того, чтобы вы знали об опасности, кото- рую этот код представляет для вашего сайта.

Одной из разновидностей вирусов являются логические бомбы. Подобно вирусам, такой код самостоятельно внедряется в ваш компьютер, и сам себя запускает на исполнение. Он позволяет запущенной вами исходной программе продолжать свое исполнение, по- этому вы не сможете заметить каких-либо ошибок в работе системы, Но, в отличие от вирусов, логическая бомба просто ждет своего часа. Обычный вирус, попав в компью- тер, немедленно реализует свое предназначение, начиная, к примеру, стирать информа- цию, рассылать сам себя через электронную почту по большому списку адресов или оста- навливать работу системы. Логическая же бомба ждет, пока внутри компьютера не про- изойдет некое событие - включится триггер. Этим триггером может быть щелчок мыши на каком-то месте экрана, нажатие определенной клавиши и даже исполнение специфиче- ского набора действий пользователя (щелчков, нажатий клавиш). Сразу после включения триггера логическая бомба активизируется и приступает к разрушению информации. За последние несколько лет вирусы заметно эволюционировали. Первоначально вирусы представляли собой обычный исполняемый код. Далее появились антивирусные про- граммы, способные выявлять вирусы, отслеживая определенные действия. Поэтому соз- датели вирусов стали разрабатывать код, варьируя команды, исполняющие одни и те же действия. Например, команды ассемблера MOV и MOVX могут делать одни и те же вещи, но реализующие их машинные коды отличаются друг от друга, поэтому создатели вирусов переставляют местами эти команды, надеясь сбить с толку антивирусную программу.

Далее вирусы стали шифровать. Для противодействия такому методу антивирусные про- граммы идентифицируют вирусы, выявляя в них уникальный код, называемый сигнату- рой вируса, который соответствует алгоритму шифрования, использованному создателем вируса. Ныне появилась новая угроза, связанная с полиморфными вирусами. Полиморф- ные вирусы фактически одновременно с их дешифрованием и запуском претерпевают изменения, так что компьютер заражается новой версией вируса, отличной от версии на предыдущем атакованном компьютере. Некоторые антивирусные программы умеют вы- являть полиморфные вирусы, но перед ними стоит гораздо более трудная задача, и про- цедура выявления вирусов значительно усложняется.

Что следует предпринять, чтобы не угодить в капканы злонамеренного кода? Во-первых, удостоверьтесь в отсутствии у вас вирусов. Почитайте статьи о новейших вирусах и войдите в курс всех дел, связанных с противодействием вирусным атакам. Во-вторых, обновите свои антивирусные программы. Убе- дитесь, что в антивирусной защите систем, подключенных к вашему серверу, были выполнены все последние обновления. В-третьих, возносите молитвы, чтобы с вашим сайтом ничего не случилось. Наконец, четко установите свою политику безопасности (которую мы обсудим далее в разделе «Внедрение то- тальной политики безопасности» этой главы) с учетом последствий всех mall ких атак. В разделе «Держите крекеров на расстоянии» этой главы перечисле- ны некоторые вспомогательные методы защиты системы. Также в Главе 28 будет указано, что методы восстановления после атак не менее, а то и более важны методов превентивной защиты компьютерных систем.

Продолжение темы:

Полезная информация