Читаем Pro Вирусы полностью

Если мы попытаемся перевести с английского языка слово «бэкдор» (Backdoor), то получится что-то вроде словосочетания «черный ход» или «задняя дверь». Вредоносные программы-бэкдоры, к которым относят и троянцев, и некоторые виды вирусов, как раз и выполняют на зараженном устройстве подобные функции: они без ведома пользователя открывают злоумышленникам полный доступ к инфицированному компьютеру или смартфону, о чем его владелец зачастую даже не догадывается. С помощью бэкдоров киберпреступники могут не только увидеть все хранящиеся на устройстве личные файлы и по желанию скопировать их себе, но также полностью управлять зараженной машиной: запускать на ней различные программы, отдать команду на полное уничтожение всей имеющейся на устройстве информации, поместить на диск компрометирующие пользователя документы или фотографии, похитить деньги, если жертва пользуется системой «банк — клиент» или электронными платежными системами, даже использовать зараженный компьютер в качестве промежуточного звена в процессе интернет-атаки на банк или какой-нибудь другой сервер: в ходе последующего расследования служба безопасности или полиция могут выйти на владельца инфицированного устройства благодаря оставленным в сети следам, а настоящие преступники останутся неузнанными.

Наиболее простые с архитектурной точки зрения модификации бэкдоров могут транслировать поступающие извне (от принадлежащего злоумышленникам командного центра) директивы командному интерпретатору операционной системы (cmd в Microsoft Windows, bash или sh в Linux), более «продвинутые» обладают собственной системой команд, позволяющей выполнять различные операции с файловыми объектами и самой операционной системой. Данные, которыми обменивается бэкдор с удаленным сервером злоумышленников, как правило, шифруются.

Буткиты

Буткиты (от англ. boot — «загрузка» и kit — «инструмент»), или так называемые загрузочные вирусы — это вирусы или троянцы, способные заражать загрузочную запись на диске компьютера, благодаря чему запускаются либо раньше операционной системы, либо одновременно с ней, но в любом случае перед загрузкой основных средств антивирусной защиты. Из этого логически вытекает основная сложность борьбы с буткитами — поскольку они стартуют еще на раннем этапе загрузки компьютера, буткиты перехватывают некоторые функции управления операционной системой и, как следствие, могут парализовать запуск и нормальную работу антивирусных программ, а также блокировать попытки «вылечить» инфицированное устройство. При неудачном удалении такой угрозы может произойти повреждение логической структуры диска, благодаря чему система и вовсе перестанет загружаться, и сложное электронное устройство «превратится в кирпич». Этим они и опасны.

Существуют разновидности буткитов: некоторые из них заражают главную загрузочную запись диска (Master Boot Record, MBR), некоторые — загрузочную запись тома (Volume Boot Record, VBR). В общем случае алгоритм действия буткита таков: запустившись на инфицированном компьютере, он размещает свою копию в одной из свободных логических областей диска, а затем модифицирует существующую загрузочную запись, внедряя в нее собственный код, который получает управление при запуске операционной системы и загружает в оперативную память основное тело буткита. По окончании этого процесса буткит передает управление дальнейшей загрузкой оригинальной загрузочной записи, позволяя ОС стартовать в штатном режиме. На момент завершения загрузки операционной системы вредоносная программа уже находится в памяти и может выполнять различные деструктивные действия, например, перехватывать те или иные системные функции и предотвращать запуск антивирусных программ, а также блокировать пользователю доступ к сайтам их разработчиков.

Особая опасность буткитов заключается еще и в том, что, запускаясь вместе с операционной системой, эти вредоносные программы могут получить в ней максимальные привилегии (например, полномочия администратора), даже если текущий сеанс открыт пользователем с ограниченными системными правами. Таким образом, буткит имеет на зараженном компьютере поистине неограниченные возможности для реализации всевозможных вредоносных функций, включая полный доступ к файловой системе, компонентам ОС, памяти и драйверам.

Руткиты

Руткитами специалисты по информационной безопасности обычно называют вредоносные приложения, умеющие скрывать свое присутствие в зараженной операционной системе, а также активно противодействовать попыткам их поиска или удаления. Кроме того, некоторые руткиты специально разработаны с целью сокрытия на инфицированном компьютере деятельности других вредоносных программ. В подобной ситуации несколько опасных приложений действуют как бы в связке: одно из них «обеспечивает прикрытие», а второе — реализует свой вредоносный функционал.

Обобщая, можно сказать, что руткиты предназначены для реализации в инфицированной операционной системе следующих функций:

Перейти на страницу:

Все книги серии Просто… (Страта)

Просто копирайтинг
Просто копирайтинг

Что объединяет многочисленные интернет-магазины, тематические группы в социальных сетях, веб-сайты коммерческих предприятий и информационные порталы? Наличие контента, который создают копирайтеры, – специалисты по разработке текстов.Эта увлекательная профессия таит в себе множество секретов, которыми охотно делится с читателями автор сорока книг и более четырех сотен публикаций в печатных изданиях, профессиональный копирайтер и коммерческий писатель Валентин Холмогоров.Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещение в Интернете, если на то нет письменного разрешения владельцев.

Валентин Холмогоров

Маркетинг, PR
Pro темную материю
Pro темную материю

Почему 22 % материи во Вселенной называют темной? Потому что ее не видно в традиционном смысле и даже в оптическом диапазоне длин волн, как видно обычную, светящуюся материю. Темная материя не принимает участия в электромагнитном взаимодействии. При этом она однозначно существует.Еще большую долю, 74 %, в составе Вселенной занимает темная энергия, предположение о существовании которой было высказано после наблюдений за сверхновыми и расширяющейся Вселенной. Свойства этой субстанции оказались очень странными…По мнению ряда ученых, без темной материи и темной энергии невозможно возникновение и существование самих галактик, звезд в галактиках, звездных систем, планет и жизни.Автор увлекательно рассказывает об истории изучения Вселенной, о великих астрономах, астрофизиках и космологах, их попытках узнать или, скорее, рассчитать судьбу Вселенной.

Виктор де Касто

Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература
PRO Антиматерию
PRO Антиматерию

Антиматерия – одна из любимых тем писателей-фантастов. Тем не менее она реальна, и ученые уже научились ее получать. Материя и антиматерия появились в результате Большого Взрыва в равных количествах. Но материя осталась, а антиматерии в нашей Вселенной нет или почти нет. Почему так получилось? Что происходило почти четырнадцать миллиардов лет назад? Есть ли другие вселенные, состоящие из антиматерии? Как можно использовать антиматерию на Земле? Автор отвечает на все эти вопросы и рассказывает о большом интересе к антиматерии различных специалистов – как альтернативному источнику энергии, как возможному топливу для межгалактических космических кораблей и как основе самого страшного оружия, которое только может изобрести человечество.

Виктор де Касто

Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT