p align="left">Trojan-Notifier -- оповещение об успешной атаке Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. 2.2 Основные тенденции развития троянских программ В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции: Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы. Стремление к получению тотального контроля над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра. Использование зараженных машин для рассылки через них спама или организации атак. Отдельного рассмотрения требуют такие классы программ, как Trojan-Dropper и Trojan-Downloader. Конечные цели у них абсолютно идентичны -- установка на компьютер другой вредоносной программы, которая может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот -- устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми. Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и различных рекламных (advware) или порнографических (pornware) программ. По итогам работы антивирусных служб в 2008 году зафиксировано 23 680 646 атак на российских пользователей, которые были успешно отражены. Таблица 1. Рейтинг троянских программ в 2008 году |
№ п/п | Название | Количество | Процент | | 1 | Heur.Trojan.Generic | 248857 | 7,08% | | 2 | Trojan-Downloader.Win32.Small.aacq | 228539 | 6,50% | | 3 | Trojan-Clicker.HTML.IFrame.wq | 177247 | 5,04% | | 4 | Trojan-Downloader.SWF.Small.ev | 135035 | 3,84% | | 5 | Trojan-Clicker.HTML.IFrame.yo | 121693 | 3,46% | | 6 | Trojan-Downloader.HTML.IFrame.wf | 107093 | 3,05% | | 7 | Trojan-Downloader.Win32.Small.abst | 78014 | 2,22% | | 8 | Trojan-Downloader.JS.Agent.dau | 73777 | 2,10% | | 9 | Trojan-Downloader.JS.IstBar.cx | 68078 | 1,94% | | 10 | Trojan-GameThief.Win32.Magania.gen | 66136 | 1,88% | | 11 | Trojan-Downloader.JS.Iframe.yv | 62334 | 1,77% | | 12 | Trojan.HTML.Agent.ai | 60461 | 1,72% | | 13 | Trojan-Downloader.JS.Agent.czf | 41995 | 1,20% | | |
Наиболее распространенной и активной вредоносной программой 2008 года является Trojan-Downloader.Win32.Small.aacq. По итогам работы антивирусных служб в январе 2009 года мы сформировали главную вирусную двадцатку. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей. Таблица 2. Рейтинг вредоносных программ в январе 2009 года. |
Позиция | Изменение позиции | Вредоносная программа | | 1 | 0 | Virus.Win32.Sality.aa | | 2 | 0 | Packed.Win32.Krap.b | | 3 | 1 | Worm.Win32.AutoRun.dui | | 4 | -1 | Trojan-Downloader.Win32.VB.eql | | 5 | 3 | Trojan.Win32.Autoit.ci | | 6 | 0 | Trojan-Downloader.WMA.GetCodec.c | | 7 | 2 | Packed.Win32.Black.a | | 8 | -1 | Virus.Win32.Alman.b | | 9 | 5 | Trojan.Win32.Obfuscated.gen | | 10 | 10 | Trojan-Downloader.WMA.GetCodec.r | | 11 | новинка | Exploit.JS.Agent.aak | | 12 | -1 | Worm.Win32.Mabezat.b | | 13 | -3 | Worm.Win32.AutoIt.ar | | 14 | 1 | Email-Worm.Win32.Brontok.q | | 15 | новинка | Virus.Win32.Sality.z | | 16 | новинка | Net-Worm.Win32.Kido.ih | | 17 | появление вновь | Trojan-Downloader.WMA.Wimad.n | | 18 | -2 | Virus.Win32.VB.bu | | 19 | -2 | Trojan.Win32.Agent.abt | | 20 | новинка | Worm.Win32.AutoRun.vnq | | |
Появившиеся в декабрьском рейтинге Trojan.HTML.Agent.ai и Trojan-Downloader.JS.Agent.czm в этом месяце нашли себе замену в виде Exploit.JS.Agent.aak. Исчезнувшего из рейтинга червя AutoRun.eee заменяет теперь Worm.Win32.AutoRun.vnq. Это вполне закономерно, так как частые смены модификаций характерны для этих классов зловредных программ. Выбывший из рейтинга в ноябре Trojan-Downloader.WMA.Wimad.n вернулся в игру. Таким образом, в рейтинге мы имеем сразу три нестандартных загрузчика, что свидетельствует о массовом распространении такого типа троянских программ и доверии пользователей файлам мультимедиа. Более того, схема распространения зловредных программ с использованием мультимедийных загрузчиков оказалась весьма эффективной. Это подтверждается скачком Trojan-Downloader.WMA.GetCodec.r сразу на 10 пунктов вверх. ЗАКЛЮЧЕНИЕ Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию, и в 2009 году развитие игровых миров продолжится. Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели. «Троянский конь» является наиболее опасной из всех вредоносных программ, поскольку: Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей. Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы могут стать для киберпреступников одним из наиболее привлекательных решений. Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях. По моему мнению помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер. РЕКОМЕНДАЦИИ Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности. Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. - 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. - М.: ООО «Издательство Астрель», 2003. - 272 с. 2. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. - М.: Дрофа, 2001. - 272 с. 3. Первин Ю.А. Информатика дома и в школе. Книга для ученика. - СПб.: БХВ - Петербург, 2003. - 352 с. 4. Интернет сайт http://www.metod-kopilka.ru 5. Интернет сайт http://ru.wikipedia.org/wiki/троянские_программы 6. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007644 7. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007643 Приложение 1 Типовая архитектура системы выявления атак. Приложение 2
Страницы: 1, 2
|