на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Киберпреступность. Троянский конь
p align="left">Trojan-Notifier -- оповещение об успешной атаке

Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере.

2.2 Основные тенденции развития троянских программ

В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции:

Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы.

Стремление к получению тотального контроля над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра.

Использование зараженных машин для рассылки через них спама или организации атак.

Отдельного рассмотрения требуют такие классы программ, как Trojan-Dropper и Trojan-Downloader. Конечные цели у них абсолютно идентичны -- установка на компьютер другой вредоносной программы, которая может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот -- устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.

Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и различных рекламных (advware) или порнографических (pornware) программ.

По итогам работы антивирусных служб в 2008 году зафиксировано 23 680 646 атак на российских пользователей, которые были успешно отражены.

Таблица 1.

Рейтинг троянских программ в 2008 году

№ п/п

Название

Количество

Процент

1

Heur.Trojan.Generic

248857

7,08%

2

Trojan-Downloader.Win32.Small.aacq

228539

6,50%

3

Trojan-Clicker.HTML.IFrame.wq

177247

5,04%

4

Trojan-Downloader.SWF.Small.ev

135035

3,84%

5

Trojan-Clicker.HTML.IFrame.yo

121693

3,46%

6

Trojan-Downloader.HTML.IFrame.wf

107093

3,05%

7

Trojan-Downloader.Win32.Small.abst

78014

2,22%

8

Trojan-Downloader.JS.Agent.dau

73777

2,10%

9

Trojan-Downloader.JS.IstBar.cx

68078

1,94%

10

Trojan-GameThief.Win32.Magania.gen

66136

1,88%

11

Trojan-Downloader.JS.Iframe.yv

62334

1,77%

12

Trojan.HTML.Agent.ai

60461

1,72%

13

Trojan-Downloader.JS.Agent.czf

41995

1,20%

Наиболее распространенной и активной вредоносной программой 2008 года является Trojan-Downloader.Win32.Small.aacq.

По итогам работы антивирусных служб в январе 2009 года мы сформировали главную вирусную двадцатку.

В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.

Таблица 2.

Рейтинг вредоносных программ в январе 2009 года.

Позиция

Изменение позиции

Вредоносная программа

1

0

Virus.Win32.Sality.aa

2

0

Packed.Win32.Krap.b

3

1

Worm.Win32.AutoRun.dui

4

-1

Trojan-Downloader.Win32.VB.eql

5

3

Trojan.Win32.Autoit.ci

6

0

Trojan-Downloader.WMA.GetCodec.c

7

2

Packed.Win32.Black.a

8

-1

Virus.Win32.Alman.b

9

5

Trojan.Win32.Obfuscated.gen

10

10

Trojan-Downloader.WMA.GetCodec.r

11

новинка

Exploit.JS.Agent.aak

12

-1

Worm.Win32.Mabezat.b

13

-3

Worm.Win32.AutoIt.ar

14

1

Email-Worm.Win32.Brontok.q

15

новинка

Virus.Win32.Sality.z

16

новинка

Net-Worm.Win32.Kido.ih

17

появление вновь

Trojan-Downloader.WMA.Wimad.n

18

-2

Virus.Win32.VB.bu

19

-2

Trojan.Win32.Agent.abt

20

новинка

Worm.Win32.AutoRun.vnq

Появившиеся в декабрьском рейтинге Trojan.HTML.Agent.ai и Trojan-Downloader.JS.Agent.czm в этом месяце нашли себе замену в виде Exploit.JS.Agent.aak. Исчезнувшего из рейтинга червя AutoRun.eee заменяет теперь Worm.Win32.AutoRun.vnq. Это вполне закономерно, так как частые смены модификаций характерны для этих классов зловредных программ.

Выбывший из рейтинга в ноябре Trojan-Downloader.WMA.Wimad.n вернулся в игру. Таким образом, в рейтинге мы имеем сразу три нестандартных загрузчика, что свидетельствует о массовом распространении такого типа троянских программ и доверии пользователей файлам мультимедиа. Более того, схема распространения зловредных программ с использованием мультимедийных загрузчиков оказалась весьма эффективной. Это подтверждается скачком Trojan-Downloader.WMA.GetCodec.r сразу на 10 пунктов вверх.

ЗАКЛЮЧЕНИЕ

Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию, и в 2009 году развитие игровых миров продолжится.

Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели.

«Троянский конь» является наиболее опасной из всех вредоносных программ, поскольку:

Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.

Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы могут стать для киберпреступников одним из наиболее привлекательных решений.

Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.

По моему мнению помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.

РЕКОМЕНДАЦИИ

Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности.

Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. - 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. - М.: ООО «Издательство Астрель», 2003. - 272 с.

2. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. - М.: Дрофа, 2001. - 272 с.

3. Первин Ю.А. Информатика дома и в школе. Книга для ученика. - СПб.: БХВ - Петербург, 2003. - 352 с.

4. Интернет сайт http://www.metod-kopilka.ru

5. Интернет сайт http://ru.wikipedia.org/wiki/троянские_программы

6. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007644

7. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007643

Приложение 1

Типовая архитектура системы выявления атак.

Приложение 2

Страницы: 1, 2



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.