Злонамерен програм

Злонамерен софтвер, штетен софтвер или малициозен софтвер (англиски: malware; малвер), е софтвер (или скрипта или код) направен со цел да се наруши некоја компјутерска операција, да се соберат чувствителни информации, или да се добие неовластен пристап до компјутерски системи. Тоа е општ термин кој се користи да се опише каков било вид на софтвер или код специјално дизајниран да се искористи без согласност на компјутер или податоците што ги содржи.[1] Изразот е општ термин кој се користи од страна на компјутерски професионалци да означи различни форми на непријателски, нападни или досадни програми.[2]

Штетен софтвер вклучува компјутерски вирус ES, црви, тројански коњи, шпионски програми, уценувачки програми, рекламни програми, потајни и други штетни програми. Во законот, штетни програми понекогаш се познати како компјутерски загадувачи во правниот кодекс на неколку американски држави, вклучувајќи ги Калифорнија и Западна Вирџинија.[3][4]

Преваленцијата на штетни програми како средство за организиран криминал на интернет, заедно со општата неспособност на традиционалните анти штетни програми за заштита на софтвер да се заштити од континуиран прилив на новите штетни програми е видена како донесување на нов начин на размислување за бизниси кои работат на интернет: на потврда дека некој процент на интернет корисници секогаш ќе бидат заразени и дека треба да продолжиме да работиме и покрај тоа. Резултатот е поголем акцент на back-office системи со цел да се заштитат од напредни штетни програми кои работат кај компјутери клиенти.[5]

На 29 март 2010, Symantec corporation го нарече Шангај во Кина, како главен град на злонамерен софтвер во светот.[6] Во 2011 година, студија од страна на Универзитетот на Калифорнија, Беркли и Институтот за напредни студии во Мадрид, објави статија за развој на софтверската технологија, испитување како претприемачки хакери помагаат да се овозможи на ширењето на штетен софтвер, нудејќи пристап до компјутери за определена цена. Тие наплаќаат од $ 7 до $ 180 на илјада инфекции да направат неформална плати-за-инсталација (PPI) во индустријата. Авторите на студијата идентификувале повеќе од 57 "семејства" на штетен софтвер, вклучувајќи спем-ботови, лажни антивирусни програми, крадење на информации тројанци, одбивање на услуги, ботови и рекламен програм. За да се избегне детекција од страна на анти-вирусен софтвер, дистрибуиран штетен софтвер од страна на PPI услуги често се ажурира, притоа секое семејството на штетен софтвер се ажурира до двапати на ден.

Иако најчестите семејства на штетни програми се насочени кон Европа и САД, има некои семејства со фокус кон една земја и некои семејства без географска пристрасност. Microsoft објави во мај 2011 година дека едно од секои 14 симнувања од интернет сега може да содржи код со штетен софтвер според The Wall Street Journal. Друштвените медиуми, а особено Фејсбук согледува на зголемувањето на бројот на тактики кои се користат да се шири штетен софтвер на компјутери.[7]

Штетен софтвер не е исто како неисправен софтвер, кој е софтвер кој има легитимна цел, но содржи штетни грешки. Понекогаш, штетен софтвер е преправен како оригиналниот софтвер, и може да дојде од официјалното мрежно место. Затоа, некои програми за безбедност, како што е McAfee може да ги јави малверите како "потенцијално несакани програми" или "PUP". Иако компјутерски вирус е штетен софтвер кој може да се репродуцира, терминот понекогаш се користи погрешно за да се однесува на целата категорија.

Цели

уреди

Многу почетно заразни програми, вклучувајќи го и првиот интернет црв и голем број на MS-DOS вируси, биле напишани како експерименти или шеги. Тие, главно, се наменети да бидат безопасни или само досадни, наместо да предизвикаат сериозна штета на компјутерските системи. Во некои случаи, сторителот не сфаќа колку штета неговите или нејзините творби ќе направат. Младите програмери при учење за вируси и нивните техники ги пишуваат за пракса или пак да се види колку тие може да се шират. Кон крајот во 1999 година, големи вируси како што се Мелиса вирус и Дејвид вирус се покажа дека се напишани главно да прават бељи. Првиот вирус на мобилен телефон, Cabir, се појави во 2004 година.

Од широката појава на широкопојасен интернет како интернет пристап, штетен софтвер се дизајнира за профит (на пример, принудно рекламирање). На пример, од 2003 година, поголемиот дел од вируси и црви се дизајнирани да ја преземат контролата на компјутерите на корисниците за експлоатација на црниот пазар.[8] Инфицирани зомби компјутери се користат да праќаат спамови за да бидат домаќини на шверцот на податоци како што се детска порнографија,[9] или да се вклучат во дистрибуирани denial-of-service напади како форма на изнудување.[10]

Друга строго профитна категорија на штетен софтвер се појави како шпионски програм - програми наменети за следење на прелистување на веб корисниците, прикажување на несакани реклами, или пренасочување на маркетинг на филијали за приходи на создавачот на шпионскиот програм. Шпионскиот програм не се шири како вируси, тие се инсталирани преку искористување на безбедносни дупки или се пакуваат со кориснички-инсталиран софтвер, како во peer-to-peer апликации.

Инфективни штетни програми: вируси и црви

уреди

Најпознатите типови на штетен софтвер се вируси и црви кои се познати по начинот на којшто се шират, повеќе од било која друга одлика. Терминоткомпјутерски вируссе користи за програма со која се заразени некои извршни програми и кога се работи, предизвикува вирусот да се шири на други програми кои се извршуваат. Вируси, исто така може да содржат товар кој врши други активности, често исто така малициозен. Од друга страна, црве програма со којаактивнопренесува себе преку мрежа за да зарази други компјутери. Тој исто така може да носи товар.

Овие дефиниции доведоа до согледување дека вирусот бара интервенција на корисникот за да се шири, со оглед на тоа дека црвот се шири автоматски. Користејќи се со оваа разлика, инфекции пренесени преку email или Microsoft Word документи, кои се потпираат на отворање на податотека или е-пошта од примачот за да се појават во системот, ќе бидат класифицирани како вируси, а не како црви.

Некои писатели во трговијата и популарни новини погрешно оваа користат оваа разлика и ги мешаат.

Историјата на вируси и црви

уреди

Пред интернет пристапот да стане широко распространет, вируси се ширеле на лични сметачи од инфицирање на извршен boot сектор и на флопи дискови. Со внесување на копија од себе во код на извршните машинските инструкции, а самиот вирус предизвикува да се работи кога на програмата е време ​​или дискот се стартува. На почетокот компјутерски вируси се пишувани за Apple II и Macintosh, но тие станаа повеќе распространет со доминација на IBM PC и MS-DOS системи. Извршно-инфицирање на вируси е зависно од размена на софтвер кај корисниците или менување на дискови, па тие брзо се раширија во компјутерските кругови.

Првите црви во мрежата се пренесувани преку заразни програми, не потекнуваат од лични сметачи, туку од задачите на Unix системите. Првиот познат црв беше интернет црвот од 1988 година, со кој се инфицирани SunOS, VAX и BSD системи. За разлика од вирус, овој црв не се вметнува во други програми. Наместо тоа, експлоатирани безбедносни дупки (пропусти) во мрежата на програмите на опслужувачот и почнаа да работат како посебен процес. Ова исто однесување се користи од страна црвите денес.

Со подемот на Microsoft Windows платформа во 1990-тите, и флексибилни макроа на неговите апликации, стана можно да се напише кодот за заразите во макро јазик на Microsoft Word и слични програми. Овие макро вируси се заразни документи и обрасци, а не апликации (извршни), но се потпираат на фактот дека макроа во Word документ се еден вид на извршен код.

Денес, црвите најчесто се напишани за Windows оперативен систем, иако неколку, како Маре-Д[11] и Lion worm[12] се напишани за Linux и Unix системи. Црвите денес работат во истите основни начин како во 1988 што работел Интернет црвот: тие скенираат на мрежата и бараат потпора кај ранливи компјутери да се реплицираат. Бидејќи не им треба човечка интервенција, црвите може да се шират со неверојатна брзина. Со SQL Slammer се заразени илјадници компјутери во неколку минути.[13]

Прикривање: тројански коњи, потајни програми и заобиколување на нормална автентикација

уреди

Тројански коњи

уреди

За малициозен програм да ги постигне своите цели, мора да биде способен да работи без да биде откриен, затворен или избришан од страна на корисникот или заштитен софтвер кој работи на компјутерот кој го напаѓа. Прикривање е потребно за софтверот најпрвин да се инсталира на компјутерот. Кога малициозен програм е преправен како нешто нормално или пожелно, корисниците може да бидат во искушение да го инсталираат без да сфатат дека е штетен. Ова е техника на тројански коњ или тројанец.

Во поширока смисла, тројански коњ е било која програма со која го повикува на корисникот за ја стартува, прикривајќи го штетниот или злонамерен товар. Товарот може да стапи на сила веднаш и може да доведе до многу несакани ефекти, како што се бришење на податотеки на корисникот или дополнително инсталирање на повеќе штетен софтвер. Тројански коњи познати како dropper се користат за да започнат со појавата на црви со инјектирање на црв во локалната мрежа на корисниците.

Еден од најчестите начини на кои шпионски софтвер се дистрибуира е како тројански коњ во комплет со парче пожелен софтвер кој корисникот го повлекува од интернет. Кога корисникот ќе инсталира софтвер, шпионскиот програм е инсталиран. Автори на шпионски програм кои се обидуваат да дејствуваат на законски начин може да го вклучуваат крајниот корисник на договорот за лиценца со што се наведува однесувањето на шпионскиот софтвер во лабави термини, кои на корисниците, најверојатно, нема да им се чита или нема да го разберат.

Тројанците најчесто се користат за маркетинг. Напредни тројанци денес се способни за преземање целосна контрола на прелистувачот и дури и се познати за додавање на лажни исклучоци поставки за безбедност на прелистувачот. Тие, исто така може да го модифицираат регистарот на компјутерот.

Потајни програми

уреди

Откако малициозен програм е инсталиран на системот, важно е дека останува скриен, да се избегне детекција и дезинфекција. Истото важи и кога човек напаѓач пробива во компјутерот директно. Техниките познати како Rootkit го овозможуваат ова криење, со менување на оперативниот систем на домаќинот, така што штетен софтвер е скриен од страна на корисникот. Rootkits може да спречат процесот на злоупотреба да биде видлив во списокот на системот на процеси, или да спречи неговите фајлови да бидат прочитани. Првично, Rootkit е збир на алатки инсталирани од страна на човекот кој напаѓал Unix системи, овозможувајќи му на напаѓачот да добие администраторски (root) пристап. Денес, терминот се користи општо за прикривање рутини во малициозни програми.

Некои малициозни програми содржат рутини да се бранат против отстранување, а не само да се сокријат туку и да се одбранат од обидите да бидат отстранети. Еден ран пример на ова однесување е запишано во Jargon File приказна за еден пар на програмите на Xerox CP-V систем за време на споделување:

Секој невидлив процес кој се извршува кога ќе открие прикажува дека другите биле убиени, и ќе започне со нова копија на неодамна убиениот во рок од неколку милисекунди. Единствениот начин да се убијат и духовите е да ги убие истовремено што е многу тешко или намерно да настане паѓање на системот.[14]

Слични техники се користат од страна на некои современи малициозни софтвери, каде штетен софтвер започнува со голем број на процеси кои ја следат и да го врати една со друга колку што е потребно. Во случај на корисник на Microsoft Windows кој е заразен со штетен софтвер, може ако сакаат рачно да го спречат тоа т.ш. тие може да го користат јазичето на Менаџер на задачи за да го најдат главниот процес (оној што предизвикува "обновување на процес(и)"), и употреба на 'крај' за процесно дрво на функцијата, која ќе го убие, не само главниот процес туку и оној кој може да го обнови бидејќи тие биле отворени од главниот процес.

Заобиколување на нормална автентикација

уреди

Заобиколување на нормална автентикација е метод за заобиколување на нормалните процедури за проверка. Откако системот е компромитиран (еден од горенаведените методи, или на некој друг начин), една или повеќе од задните порти може да се инсталира со цел да се овозможи полесен пристап во иднина. Заобиколување на нормална автентикација исто така може да се инсталира пред да има штетен софтвер и да им овозможи влез на напаѓачите.

На таа идеја често сметале производителите на компјутери предлижувајќи преинсталација на задната врата на своите системи за да се обезбеди техничка поддршка за клиентите, но тоа никогаш не е сигурно потврдено. Хакерите обично користат задната порта за безбеден далечински пристап до компјутер, додека се обидуваат да останат скриени од случајна проверка. За да го инсталираат заобиколувањето на нормална автентикација хакерите користат тројански коњи, црви или други методи.

Штетен софтвер за профит: шпионски програми, бот мрежи, помнење на притиснати копчиња на тастатура и веб закани

уреди

Во текот на 1980-тите и 1990-тите години, обично се земаше здраво за готово дека малициозните програми се создадени како форма на вандализам или неволја. Во поново време, поголем дел од злонамерните програми се напишани со профит како мотив (финансиски или на друг начин) во умот. Ова може да се земе како избор на авторите на штетен софтвер да заработат од својата контрола врз инфицираните системи и да ја претвори контролата во извор на приходи.

Шпионските програми се комерцијално произведени за цел собирање информации за компјутерските корисници, им прикажува реклами и, или им го менува однесувањето на прелистувачот за финансиска корист на авторот на шпионскиот софтвер. На пример, некои шпионски програми пренасочуваат пребарувачки резултати кон платени реклами. Други пак, често се нарекуваат "крадци на внимание" од страна на медиумите, ја пребришуваат филијалата за маркетинг со кодови, така што приходите се пренасочуваат кон творецот на шпионски програм наместо на примачот.

Шпионските програми понекогаш се инсталираат како тројански коњи од еден или друг вид. Тие се разликуваат во нивните творци кои се претстават отворено како бизниси, на пример, со продажба на рекламен простор на pop-up прозорци создадени од штетен софтвер. Поголемиот број на такви програми ги презентира корисник со крајниот корисник кој има договор за лиценца, кој наводно го штити творецот од гонење од закони за напаѓачи на компјутер.

Друг начин на кој творци на финансиски мотивиран штетен софтвер можат да профитираат од своите инфекции е директно да користат инфицирани компјутери и да работат за создателот. Инфицирани компјутери се користат како прокси да испрати спам пораки. А компјутерот кој останува во оваа состојба често е познат како зомби компјутер. Предноста на спамери за користење на инфицирани компјутери е што тие обезбедуваат анонимност и заштита на спамерот од гонење. Спамери исто така ги користат заразените компјутери да наведат анти-спем организации со дистрибуирани напади за негирање на услуги.

Со цел да се координираат активностите на многу инфицирани компјутери, напаѓачите ги користат системите за координирање познати како ботнет. Во ботнет, штетен софтвер или заразен бот се најавува на Internet Relay Chat канал или друг систем за разговор. Напаѓачот тогаш може да даде инструкции за сите инфицирани системи истовремено. Ботнети исто така може да се користат да им помогнат на малициозените софтвер на инфицираните системи, држејќи ги отпорни на антивирусен софтвер или други безбедносни мерки.

Можно е творецот на штетен софтвер да профитира од крадење на чувствителни информации од жртвата. Некои штетни програми се инсталираат на соодветни кликнувања на тастатурата на корисникот кога внесуваат лозинка, број на кредитна картичка, или други информации кои можат да се експлоатираат. Ова потоа автоматски се пренесува на авторот на штетен софтвер овозможувајќи им на измамници да дојдат до бројот од кредитни картички и други кражби. Слично на тоа, штетен софтвер може да прати копија на CD Key или лозинка за онлајн игри, дозволувајќи им на тој начин да крадат сметки или виртуелни предмети.

Друг начин на крадење пари од заразените компјутери на сопственикот е да ја преземат контролата на интернет пристапот доколку е на повик.

Штетен софтвер за кражба на податоци

уреди

Штетен софтвер за кражба на податоци е веб закана која може да ги лиши жртвите од лични и комерцијални информации со намера да ги наплати украдените податоци преку директна употреба или подземна дистрибуција. Безбедност на содржината од закани кои потпаѓаат под овој дел вклучуваат лепливи копчиња, шпионски програм, рекламен програм и бот. Терминот не се однесува на активности како што се спам, DNS труење, злоупотреба на оптимизација, итн меѓутоа, кога овие закани резултитаат со преземање на податотека преземете или директна инсталација, тогаш се како и повеќето хибридни напади, додадени фајлови кои дејствуваат како агенти на прокси информации и спаѓаат во категорија на штетен софтвер за кражба на податоци.

Одлики на крадење на податоци од штетен софтвер

уреди
  • Злонамерените програми обично се чуваат во кеш и тоа е рутински испуштено
  • Штетен софтвер може да се инсталира преку процес на преземање
  • Вдомување на штетен софтвер како и самиот штетен софтвер е генерално привремен или непринципиелен

Често ги менува и проширува своите функции

  • Тешко е за антивирусен софтвер да го открие на конечните атрибути товарот што се должи на комбинација(и) на компоненти на штетен софтвер
  • Штетен софтвер користи повеќе нивоа на енкрипција

Спречува системи за натрапници (IDS) по успешна инсталација

  • Нема мрежни аномалии
  • Злонамерните програми се кријат во веб сообраќајот
  • Штетни програми се прикрени во однос на сообраќајот и употребата на ресурси

Спречува енкрипција на диск

  • Податоците се украдени за време на декрипција и прикажување
  • Штетни програми може да снима од тастатурата, лозинки и слики од екранот

Спречување на превенција на загуба на податоци (DLP)

  • Истекување на заштита зависи од означување на метаподатоци кои не се обележани
  • Може да се користи енкрипција на податоците

Примери на крадење на податоци крадење со штетен софтвер

уреди
  • Bancos, инфо крадец кој чека на корисникот да пристапи до банкарски мрежни места потоа се вовлекува на страници на мрежното место на банката за кражба на доверливи информации.
  • Gator, шпионски софтвер кој тајно ги следи веб-навиките за сурфање, поставува податоци на опслужувачот за анализа и тогаш насочува pop-up реклами.
  • LegMir, шпионски софтвер кој краде лични информации како што имиња и лозинки поврзани со онлајн игрите.
  • Qhost, тројанец кој го модифицира домаќинот на податотеката за да се укаже на различни DNS опслужувачи кога банкарските мрежни места се достапни, тогаш се отвора страната за логирање за да ги украде ингеренциите за најава на финансиските институции.

Инциденти со крадење на податоци со штетен софтвер

уреди
  • Алберт Гонсалес (да не се меша со Американскиот државен обвинител Алберто Гонсалес) е обвинет за организирање прстен да го користи малициозенот софтвер да украде и продаде повеќе од 170 милиони броеви на кредитни картички во 2006 и 2007-најголемата компјутерска измама во историја. Меѓу фирмите насочени беа [голем клуб [BJ е]], TJX, DSW чевли, OfficeMax, Barnes & Noble, Бостон пазари Засекогаш 21.[15]
  • Тројански коњ програма украла повеќе од 1,6 милиони плочи кои припаѓаат на неколку стотици илјади луѓе од пребарување на работа. Податоците се користат од страна на компјутерските криминалци.[16]

Контроверзии во врска со шпионскиот софтвер

уреди

Постои група на програми (Алекса алатникот, Google Toolbar, Eclipse кои се користат како колектори на податоци, итн), што испраќаат податоци до централен опслужувач за кои страниците се посетени или кои одлики на софтвер се користат. Сепак различно од "класичен" малвер овие алатки документираат активности и само испраќаат податоци со одобрување на корисникот. Корисникот може да се одлучи да ги сподели податоците во замена на дополнителни функции и услуги, или (во случај на Eclipse), во форма на доброволна поддршка за проектот. Некои алатки како PDFCreator се повеќе на границата од другите затоа што одлучуваат дали се направени посложени отколку што може да биде (за време на инсталацијата, корисникот треба да отстрани две полиња). Меѓутоа, PDFCreator само понекогаш се споменува како штетен софтвер и сè уште е предмет на дискусии.

Подложност на штетен софтвер

уреди

Во овој контекст, треба да се има предвид дека "систем" под напад може да биде од различни видови, на пример, еден компјутер и оперативен систем, мрежа или некоја апликација.

Различни фактори ги прават системите се повеќе ранливи на штетен софтвер:

  • Хомогеност: на пример, кога сите компјутери во мрежата работат на истиот оперативен систем, со искористување на една, може да се искористат сите.
  • Тежина на броеви: едноставно затоа што огромното мнозинство на постојните малициозни програми е напишано за напад на Windows системите, тогаш Windows системите се повеќе ранливи за подлегнување на штетен софтвер (без оглед на безбедносните сили или слабости на Windows).
  • Дефектите: штетен софтвер ги проширува дефектите во дизајнот на оперативен систем.
  • Непотврден код: Код од флопи диск, CD-ROM или USB уред може да се изврши без согласност на корисникот.
  • Над-привилегирани корисници: некои системи им овозможуваат на сите корисници да ги модифицираат нивните внатрешни структури. Ова е стандардна оперативна процедура за рано микрообработувачки и домашни компјутерски системи, каде што нема разлика помеѓу Администратор или корен, и редовен корисник на системот.
  • Над-привилегиран код: некои системи овозможуваат кодот да се извршува од страна на корисникот за пристап до сите права на тој корисник. Исто така стандардна оперативна процедура за рани микрообработувачи и домашни компјутерски системи.

Една неофицијална причина за чувствителност на мрежи е хомогеност или монокултура на софтверот.[17] На пример, Microsoft Windows или Apple Mac имаат толку голем удел на пазарот кој се концентрира на двете и може да им овозможи погубување на голем број на системи, но кај сите вкупно монокултурата е проблем. Наместо тоа, воведување нехомогеност (разновидност), чисто заради робусност, може да ги зголеми краткорочните трошоци за обука и одржување. Сепак, има неколку различни јазли кои ќе ги одвратат од исклучување на мрежата, и овозможуваат обновување на инфицирани јазли. Со таквите одделни функционални вишоци за да се избегне цената на вкупно исклучување, ќе се избегне хомогеност како проблем на "сите јајца во една кошница".

Повеќето системи содржат грешки, или дупки, кои можат да се експлоатираат од штетен софтвер. Еден типичен пример е buffer-overrun слабост, во интерфејсот наменет за чување на податоци, во една мала област на меморија, што му овозможува на повикувачот да обезбеди повеќе податоци отколку што одговара. Овие дополнителни податоци потоа прекриваат свој интерфејс во извршна структура. На овој начин, малициозниот софтвер може да ги присили системите за извршување на малициозен код, со замена на легитимен код со свој товар на инструкции (или податоци) копирани во живо од меморија, надвор од областа.

Првобитно, компјутерите морале да се стартуваат од флопи-дискови, и до неодамна било вообичаено ова да биде стандардно од boot уред. Ова значеше дека корумпирани флопи дискови може да бидат погубни за компјутерот за време на подигнување, а истото важи и за CD. Иако тоа е сега поретко, сè уште е можно да се заборави дека е изменето на стандардно, и ретко BIOS-от што ја прави потврдата за подигање од пренослив медиум.

Анти штетни програми

уреди

Како што нападите од штетен софтвер стануваат се почести, вниманието почна да се префрла од вируси и шпионски програми кон заштита, да се заштити од штетен софтвер развиени се програми специјално за да се борат со нив.

Анти штетни програми може да се борат со штетен софтвер на два начина:

  1. Тие може да обезбедат заштита во реално време од инсталација на штетен софтвер на компјутер. Овој тип на заштита работи на истиот начин како антивирусна заштита во која анти злонамерните програми ги скенираат сите дојдовни податоци во мрежа за штетен софтвер.
  2. Анти штетни програми може да се користат исклучиво за откривање и отстранување на штетни програми кои веќе се инсталирани на компјутер. Овој тип на заштита од штетни програми е нормално многу полесен да се користи и повеќе популарен. Овој тип на анти штетни програми ја скенира содржината на регистарот на Windows, оперативниот систем на податотеки, и инсталирани програми на компјутер и ќе обезбеди список на сите закани кои ќе ги најде и му овозможува на корисникот да избере кои податотеки да ги избришете или да ги чува или да се спореди оваа листа со списокот на познати малициозни софтверски компоненти и отстранување на податотеки кои се совпаѓаат.

Заштита во реално време од штетен софтвер работи идентично во реално време со антивирусната заштита: софтверот го скенира дискот со податотеки во времето на преземање, и ја блокира активноста на компоненти за кои знае дека претставуваат штетен софтвер. Во некои случаи, исто така, може да интервенира при обиди да се инсталираат почетни апликации или да се изменат поставувањата на прелистувачот. Затоа што многу компоненти на штетен софтвер се инсталирани како резултат на прелистувач или по грешка на корисник, користејќи заштитен софтвер може да биде делотворно во помагањето да се ограничи штета.

Сигуроносни проверки на мрежни места

уреди

Малициозниот софтвер исто така им штети на компромитираните мрежни места (со кршење на репутација, црни листи во пребарувачите, итн). Некои[18] компании нудат платени услуги за скенирање на мрежно место. Таквите периодични скенирања ја проверуваат страницата, откриваат штетен софтвер, забележуваат безбедносни слабости, застарен софтвер со познати безбедносни прашања, итн за да најде прашања само пријавени на сопствениците на мрежното место што може да ги поправи. Давателот, исто така може да понуди безбедностна значка дека сопственикот, т.е. мрежното место е "чист".

Академските истражувања

уреди

Идејата за само-репродукција на компјутерска програма може да се проследи наназад до кога се претставени предавањата што опфаќале теорија и организација на комплицирани автомати.[19] Џон Фон Нојман покажал дека во теоријата на програмата може да се репродуцираат. Ова однесување претставувало резултат во теорија на пресметливоста. Фред Коен експериментирал со компјутерски вируси и потврдил дека Нојман е во право. Тој, исто така истражувал други својства на штетен софтвер (програми кои користат основна енкрипција која ја нарекол "еволутивена", и така натаму). Неговата докторска дисертација во 1988 била на тема компјутерски вируси.[20] Факултетскиот советник, Леонард Адлеман претставил ригорозен доказ дека во општиот случај, алгоритамското утврдување на тоа дали вирусот е или не е присутен е Тјуринг, т.е. нерешителниот проблем.[21] Овој проблем не мора да биде заблуда за тоа утврдување, во широка класа на програми, вирусот не е присутен; овој проблем се разликува по тоа што не се бара способност да ги препознае сите вируси. Доказ дека Adleman можеби најдлабоко резултира со штетен софтвер теорија на пресметливоста до денес се потпира на дијагонален аргумент и нерешлив проблем. Иронично, подоцна покажале младите кои работат со Adleman, дека во криптографија е идеален во изградба на вирусот кој е високо отпорен на обратно инженерство од страна на претставување на идејата за криптовирусите.[22]

Веб и спам

уреди

World Wide Web е најпосакувана патека на криминалците за ширење штетен софтвер. Денес веб закани користат комбинации на штетен софтвер да се создаде инфекција во синџири. За една од десет мрежни места можат да содржат малициозен код [23]

Викија и блогови

уреди

Напаѓачите може да користат викија и блогови за рекламирање на врски кои водат до мрежни места со штетен софтвер.[24]

Викија и блог опслужувачи исто така може да бидат нападнати директно. Во 2010 година, Network Solutions бил компромитиран[25][26] и некои мрежни места станале мета на штетен софтвер и спам.

Насочени SMTP закани

уреди

Насочени SMTP закани, исто така, претставуваат нови напади преку кои се пропагира штетен софтвер. Корисниците се прилагодуваат на широки спaм напади често за финансиска добивка.[27]

Поврзано

уреди

Наводи

уреди
  1. „архивски примерок“ (PDF). Архивирано од изворникот (PDF) на 2006-08-23. Посетено на 2006-08-23.
  2. „Defining Malware: FAQ“. technet.microsoft.com. Посетено на 2009-09-10.
  3. National Conference of State Legislatures Virus/Contaminant/Destructive Transmission Statutes by State Архивирано на 28 мај 2009 г.
  4. „§18.2-152.4:1 Penalty for Computer Contamination“ (PDF). Joint Commission on Technology and Science. Архивирано од изворникот (PDF) на 2013-08-29. Посетено на 2010-09-17.
  5. „Continuing Business with Malware Infected Customers“. Gunter Ollmann. October 2008.
  6. „Symantec names Shaoxing, China as world's malware capital“. Engadget. Посетено на 2010-04-15.
  7. „Malware Is Posing Increasing Danger“. Wall Street Journal.
  8. „Malware Revolution: A Change in Target“. March 2007.
  9. „Child Porn: Malware's Ultimate Evil“. November 2009. Архивирано од изворникот на 2013-10-22. Посетено на 2012-01-16.
  10. PC World - Zombie PCs: Silent, Growing Threat Архивирано на 27 јули 2008 г..
  11. Nick Farrell (20 February 2006). „Linux worm targets PHP flaw“. The Register. Посетено на 19 May 2010.
  12. John Leyden (March 28, 2001). „Highly destructive Linux worm mutating“. The Register. Посетено на 19 May 2010.
  13. „Aggressive net bug makes history“. BBC News. February 3, 2003. Посетено на 19 May 2010.
  14. „Catb.org“. Catb.org. Посетено на 2010-04-15.
  15. „Gonzalez, Albert — Indictment 080508“ (PDF). US Department of Justice Press Office. стр. 01–18. Архивирано (PDF) од изворникот 2009-12-02. Посетено на 2010-. Проверете ги датумските вредности во: |accessdate= (help)
  16. Keizer, Gregg (2007) Monster.com data theft May be bigger Архивирано на 2 април 2010 г.
  17. "LNCS 3786 - Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF[мртва врска].
  18. An example of the web site scan proposal
  19. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  20. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  21. L. M. Adleman, "An Abstract Theory of Computer Viruses", Advances in Cryptology---Crypto '88, LNCS 403, pp. 354-374, 1988.
  22. A. Young, M. Yung, "Cryptovirology: Extortion-Based Security Threats and Countermeasures," IEEE Symposium on Security & Privacy, pp. 129-141, 1996.
  23. „Google searches web's dark side“. BBC News. May 11, 2007. Посетено на 2008-04-26.
  24. Sharon Khare. „Wikipedia Hijacked to Spread Malware“. India: Tech2.com. Архивирано од изворникот на 2008-09-25. Посетено на 2010-04-15.
  25. „Continuing attacks at Network Solutions? | Sucuri“. Blog.sucuri.net. 2010-05-07. Посетено на 2010-11-14.
  26. „Attacks against Wordpress“. Sucuri Security. May 11, 2010. Посетено на 2010-04-26.
  27. "Protecting Corporate Assets from E-mail Crimeware," Avinti, Inc., p.1“ (PDF). Архивирано од изворникот (PDF) на 2012-01-21. Посетено на 2012-01-21.

Надворешни врски

уреди