Crvi e-pošte koriste e-poštu za širenje. Trojan-Notifier - obavijest o uspješnom napadu

18.09.2020 Recenzije

prodor na udaljena računala;

pokrenite svoju kopiju na udaljenom računalu;

daljnju distribuciju na ostala računala u mreži.

Za širenje mrežni crvi koriste razne računalne i mobilne mreze: elektronička pošta, sustavi za razmjenu trenutnih poruka, dijeljenje datoteka (P2P) i IRC mreže, LAN, mreže za razmjenu podataka između Mobilni uredaji(telefoni, džepna računala) itd.

Većina poznatih crva distribuira se kao datoteke: privici u elektronička pošta, poveznica na zaraženu datoteku na bilo kojem web ili FTP izvoru u ICQ i IRC porukama, datoteka u direktoriju P2P razmjene itd.

Neki crvi (koji se nazivaju "fileless" ili "packet" crvi) šire se u obliku mrežnih paketa, prodiru izravno u memoriju računala i aktiviraju svoj kod.

Kako bi prodrli u udaljena računala i pokrenuli svoju kopiju, crvi koriste različite metode: društveni inženjering (na primjer, tekst e-pošte koji vas poziva da otvorite priloženu datoteku), nedostatke u mrežnim konfiguracijama (na primjer, kopiranje na disk koji je otvoren za potpuni pristup), pogreške u operativnim sustavima i aplikacijama sigurnosnih usluga.

Neki crvi također imaju svojstva drugih vrsta zlonamjernog softvera. Na primjer, neki crvi sadrže trojanske funkcije ili su sposobni zaraziti izvršne datoteke na lokalni disk, tj. imaju svojstva trojanskog programa i/ili računalnog virusa.

Klasifikacija mrežnih crva

Glavni način na koji se vrste crva međusobno razlikuju je način širenja crva - kako prenosi svoju kopiju na udaljena računala. Ostali znakovi da se crvi međusobno razlikuju su načini pokretanja kopije crva na zaraženom računalu, način uvođenja u sustav, kao i polimorfizam, prikrivenost i druge karakteristike svojstvene drugim vrstama zlonamjernog softvera (virusi i Trojanci).

Email-Worm - crvi za e-poštu

Ova kategorija crva uključuje one koji za širenje koriste e-poštu. U tom slučaju, crv šalje ili svoju kopiju kao privitak e-poruci ili poveznicu na svoju datoteku koja se nalazi na nekom mrežnom resursu (na primjer, URL na zaraženu datoteku koja se nalazi na hakiranoj ili hakerskoj web stranici).

U prvom slučaju, kod crva se aktivira kada se otvori (pokrene) zaraženi privitak, u drugom - kada se otvori poveznica na zaraženu datoteku. U oba slučaja učinak je isti - aktivira se šifra crva. Za slanje zaraženih poruka, poštanski crvi koriste razne načine. Najčešći:


Izravna veza sa SMTP poslužiteljem pomoću knjižnice pošte ugrađene u kod crva;

Korištenje MS Outlook usluga;

Korištenje MAPI funkcija.

Crvi e-pošte koriste različite metode za traženje adresa e-pošte na koje će se slati zaražene e-pošte. Poštanski crvi:

Šalju se na sve pronađene adrese Adresar MS Outlook;

· čita adrese iz WAB baze adresa;

Skenirajte "prikladne" datoteke na disku i odaberite retke u njima koji su adrese e-pošte;

· šalju se na sve adrese koje se nalaze u pismima u poštanski sandučić(u isto vrijeme, neki crvi pošte "odgovaraju" na pisma koja se nalaze u poštanskom sandučiću).

Mnogi crvi koriste nekoliko ovih metoda odjednom. Postoje i drugi načini za pronalaženje adresa e-pošte.

IM-Worm - crvi koji koriste internetske glasnike

Poznati računalni crvi ove vrste koristite jedini način distribucije - slanje detektiranim kontaktima (poruke s popisa kontakata koje sadrže URL do datoteke koja se nalazi na nekom poslužitelju. Ova tehnika gotovo u potpunosti ponavlja sličnu metodu distribucije koju koriste crvi za poštu.

IRC-Crv - crvi u IRC kanalima Oni, poput poštanskih crva, imaju dva načina širenja crva kroz IRC kanale, ponavljajući gore opisane metode. Prvi uključuje slanje URL-a na kopiju crva. Drugi način je slanje zaražene datoteke nekom korisniku mreže. U tom slučaju, napadnuti korisnik mora potvrditi primitak datoteke, zatim je spremiti na disk i otvoriti (pokrenuti na izvršenje).

Net-Worm- ostali mrežni crvi

Postoje i drugi načini zaraze udaljenih računala, na primjer:

kopiranje crva u mrežne resurse;

prodiranje crva u računalo kroz ranjivosti u OS-u i aplikacijama;

prodor u javne mrežne resurse;

Prva metoda je da crv traži udaljena računala i kopira se u direktorije otvorene za čitanje i pisanje (ako ih pronađe).

U ovom slučaju, crvi ove vrste ili pretražuju dostupne mrežne direktorije koristeći funkcije operacijski sustav, i/ili nasumično tražite računala u globalna mreža, povežite se s njima i pokušajte otvoriti njihove diskove za puni pristup.

Kako bi prodrli pomoću druge metode, crvi pretražuju mrežu za računalima koja koriste softver koji sadrži kritične ranjivosti. Da bi zarazio ranjiva računala, crv šalje posebno dizajniran mrežni paket ili zahtjev (iskorištavanje ranjivosti), uslijed čega kod crva (ili dio koda) prodire u žrtvino računalo. Ako mrežni paket sadrži samo dio koda crva, on tada preuzima glavnu datoteku i pokreće je.

Posebnu kategoriju čine crvi koji za svoju distribuciju koriste web i FTP poslužitelje. Infekcija se odvija u dvije faze. Prvo, crv prodire u poslužiteljsko računalo i po potrebi modificira servisne datoteke poslužitelja (na primjer, statične web stranice). Crv zatim čeka posjetitelje koji zatraže informacije od zaraženog poslužitelja (primjerice otvaranjem zaražene web stranice) i tako se infiltrira u računala na mreži.

Treba napomenuti da mnogi računalni crvi koriste više od jedne metode za širenje svojih kopija preko mreže, koristeći dvije ili više metoda za napad na udaljena računala.

R2R-Crv - crvi za mreže za dijeljenje datoteka

Operativni mehanizam većine ovih crva prilično je jednostavan - da bi se infiltrirao u P2P mrežu, crv se samo treba kopirati u direktorij za dijeljenje datoteka, koji se obično nalazi na lokalnom računalu. P2P mreža preuzima sav ostatak posla oko širenja virusa - kada traži datoteke na mreži, prijavit će udaljeni korisnici O ovu datoteku te će pružiti sve potrebne usluge za preuzimanje datoteke sa zaraženog računala.

Postoje složeniji P2P crvi koji oponašaju mrežni protokol određenog sustava za dijeljenje datoteka i upite za pretraživanje odgovara pozitivno - i crv nudi svoju kopiju za preuzimanje.

Klasifikacija prijetnji prema različitim kriterijima.

Ne postoji točna i jedinstvena klasifikacija prijetnji zbog njihove velike raznolikosti i stalne promjene u sastavu prijetnji. Zatim će se razmotriti klasifikacija prema nekoliko različitih kriterija.

- prema svrsi implementacije prijetnje: povreda povjerljivosti, povreda integriteta, povreda dostupnosti, neovlaštena uporaba računalnih resursa;

- zbog pojave sigurnosne pogreške koristi: (o čemu sam govorio malo ranije) tehnološki nedostaci, konfiguracijski nedostaci, neadekvatnost sigurnosne politike (ovo također ponekad uključuje pogreške u dizajnu, ali one mogu biti uključene u tehnološke nedostatke);

- metodom utjecaja: u interaktivnom i skupnom načinu rada (kao primjer za prvi, kada napadač koristi za hakiranje daljinski pristup, za drugo - širenje virusa);

- sredstvima napada korištenim: korištenje standardnog softvera, korištenje razvijenog softvera;

- prema stanju cilja napada: pri pohranjivanju predmeta, pri prijenosu predmeta, pri obradi predmeta.

Moguć je značajan broj klasifikacija na temelju drugih kriterija.

Sada prijeđimo na razmatranje specifičnih vrsta prijetnji.

http://www.viruslist.ru- Velika enciklopedija virusa od proizvođača AVP.

Računalni virusi bili su i ostali jedan od najčešćih uzroka gubitka informacija (tj. narušavanja cjelovitosti informacija). Osim toga, mogu preopteretiti komunikacijske kanale (povreda dostupnosti) i samostalno prenijeti vrijedne podatke kreatoru (povreda povjerljivosti). U korporativnoj mreži AvtoVAZ-a upravo su virusi ovaj trenutak jedan od glavnih sigurnosnih problema.

Ne postoje točni podaci o rođenju prvog računalnog virusa. Ali računala Univax 1108 i IBM 360/370 već su ih imala sredinom 1970-ih.

Postoji nekoliko vrsta zlonamjerni kod, od kojih sustav mora biti zaštićen. Iako se takav kod zajednički naziva "virusima", postoji razlika između virusa, trojanskih konja i crva.

Virus je mali program koji je napisan za promjenu funkcioniranja računala bez znanja korisnika. Virusi imaju izvršni kod bilo u obliku samostalni program, ili kao makro sadržan u drugoj datoteci, i mora imati mogućnost kopiranja samog sebe kako bi nastavio raditi nakon završetka početnog programa ili makronaredbe.

Za razliku od mrežnih crva, virusi ne koriste mrežne usluge prodrijeti u druga računala. Kopija računalnog virusa dospije na udaljeno računalo samo ako se zaraženi objekt aktivira na drugom računalu iz razloga neovisnih o funkcionalnosti virusa, na primjer:



Kada su dostupni diskovi zaraženi, virus prodire u datoteke koje se nalaze na mrežnom dijeljenju;

Virus se kopira na prijenosni medij ili zarazi datoteke na njima;

Korisnik šalje e-poruku s privitkom zaraženim virusom.

Mrežni crv je maliciozni program koji samostalno distribuira svoje kopije lokalnim i/ili globalnim mrežama.

Crvi se mogu širiti s jednog računala na drugo kopiranjem zaražene datoteke ili bez pomoći datoteke. Crvi "bez datoteka" ili "paketni" crvi šire se u obliku mrežnih paketa, prodiru izravno u memoriju računala i aktiviraju svoj kod.

Kako bi prodrli u udaljena računala i pokrenuli svoju kopiju, mrežni crvi koriste sljedeće metode: društveni inženjering (na primjer, tekst e-pošte koji vas poziva da otvorite priloženu datoteku), nedostatke u konfiguraciji mreže (na primjer, kopiranje na disk koji je otvoren za puni pristup), greške u sigurnosti servisa operativnih sustava i aplikacija.

Trojan (trojanski program, Trojan) je zlonamjerni program koji se nalazi unutar drugog naizgled bezopasnog programa. Kada pokrenete takav program (na primjer, čuvar zaslona, čestitka itd.) Trojanac je instaliran na sustavu. Trojanci mogu djelovati kao špijunski softver slanjem povjerljive informacije treće strane ili se mogu koristiti za DoS napade. Glavna razlika između trojanaca i virusa i mrežnih crva je u tome što se trojanci ne reproduciraju sami - moraju se pokrenuti ručno kako bi zarazili sustav.

Napad DoS (uskraćivanje usluge)šalje veliki broj zahtjeva određenom poslužitelju ili URL-u, uzrokujući veliko opterećenje poslužitelja i sprječavajući ga da posluži druge zahtjeve. Distribuirani DoS napad koristi viruse, trojance ili crve za preuzimanje više računala na Internetu govoreći im da istovremeno napadnu neki poslužitelj. To jest, u ovom slučaju govorimo o kršenju pristupačnosti.

Dakle: virusi se šire sami, ali ne koriste mrežu za to, crvi se samostalno šire mrežom, Trojanci se ne šire samostalno.

Za koju svrhu se stvaraju virusi?

1. Samopotvrđivanje programera.

2. Masovna krađa podataka (lozinke, brojevi kreditnih kartica).

3. Masovni napad na internetske čvorove.

Uvjeti pojavljivanja malware za određeni OS ili aplikacije:

1. Popularnost, široka uporaba ovog sustava;

2. Dostupnost raznolika i sasvim potpuna dokumentacija prema sustavu;

3. Nesigurnost sustavi ili postojanje poznatih ranjivosti u sigurnosnom sustavu.

Klasifikacija računalnih virusa tvrtke Kaspersky (proizvođač AVP).

Virusi se mogu podijeliti u klase prema sljedećim glavnim karakteristikama:

  • stanište;
  • operativni sustav (OC);
  • značajke algoritma rada;
  • destruktivne mogućnosti.

Po stanište Virusi se mogu podijeliti na:

  • datoteka;
  • čizma;
  • makro;
  • mreža.

File virusi ugrađuju se u izvršne datoteke na različite načine (najčešća vrsta virusa).

Boot virusi zapisuju se ili u sektor za pokretanje diska (boot sector), ili u sektor koji sadrži program za pokretanje sustava tvrdog diska (Master Boot Record), ili promijenite pokazivač na aktivni sektor za pokretanje.

Makro virusi zaraziti datoteke dokumenata i proračunske tablice nekoliko popularnih urednika.

Mrežni virusi koristiti protokole ili naredbe za njihovu distribuciju računalne mreže i e-mail.

Postoji veliki broj kombinacija – npr. datoteka-boot virusi koji zaraze i datoteke i boot sektore diskova. Takvi virusi u pravilu imaju prilično složen algoritam rada, često koriste originalne metode prodiranja u sustav i koriste prikrivene i polimorfne tehnologije. Drugi primjer takve kombinacije je mrežni makro virus, koji ne samo da inficira uređene dokumente, već i šalje svoje kopije e-poštom.

Zaražen operacijski sustav(ili bolje rečeno OS, čiji su objekti osjetljivi na infekciju) je druga razina podjele virusa na klase. Svaka datoteka ili mrežni virus inficira datoteke na jednom ili više operativnih sustava. Makro virusi inficiraju datoteke Word formati, Excel. Virusi za pokretanje također su usmjereni na specifične formate za lokaciju sistemskih podataka u sektorima za pokretanje diskova.

Među značajke algoritma rada virusa, istaknute su sljedeće točke:

  • prebivalište;
  • korištenje stealth algoritama;
  • samošifriranje i polimorfizam;
  • korištenje nestandardnih tehnika.

Rezidencija Kada virus zarazi računalo, ono odlazi RAM memorija njegov rezidentni dio, koji zatim presreće pozive operativnog sustava prema objektima infekcije i ubacuje se u njih. Rezidentni virusi nalaze se u RAM-u i aktivni su dok se računalo ne isključi ili dok se operativni sustav ponovno ne pokrene. Nerezidentni virusi ne inficiraju RAM računala i ostaju aktivni ograničeno vrijeme. Neki virusi ostavljaju male rezidentne programe u RAM-u koji ne šire virus. Takvi se virusi smatraju nerezidentnim.

Makro virusi se mogu smatrati rezidentnim, budući da su stalno prisutni u memoriji računala cijelo vrijeme rada zaraženog editora. U ovom slučaju ulogu operativnog sustava preuzima editor, a koncept “ponovnog pokretanja operativnog sustava” tumači se kao izlazak iz editora.

Korištenje stealth algoritmi(stealth, by stealth - potajno, tiho, krišom) omogućuje virusima da se potpuno ili djelomično sakriju u sustavu. Najčešći stealth algoritam je presretanje OC zahtjeva za čitanje/pisanje zaraženih objekata. U ovom slučaju stealth virusi ili privremeno liječe zaražene objekte ili "zamjenjuju" nezaražene informacije umjesto njih.

Samošifriranje I polimorfizam koriste gotovo sve vrste virusa kako bi što više zakomplicirali postupak detekcije virusa. Polimorfni virusi su virusi koji nemaju potpise, tj. ne sadrži niti jedan trajni dio koda. U većini slučajeva, dva uzorka istog polimorfnog virusa neće imati nijedno podudaranje. To se postiže šifriranjem glavnog tijela virusa i modificiranjem programa za dešifriranje.

Po destruktivne mogućnosti Virusi se mogu podijeliti na:

  • bezopasna, tj. koji ni na koji način ne utječu na rad računala (osim smanjenja slobodna memorija na disku kao rezultat njegove distribucije);
  • neopasni, čiji je utjecaj ograničen smanjenjem slobodne memorije na disku i grafičkim, zvučnim itd. efektima;
  • opasne viruse, što može dovesti do ozbiljnih kvarova na računalu;
  • vrlo opasno, čiji algoritam očito sadrži postupke koji mogu dovesti do prekida rada programa i uništavanja podataka.

Neki virusi mogu reprogramirati BIOS čipove, nakon čega računalo zahtijeva popravak. Pa čak, kako kaže jedna od neprovjerenih računalnih legendi, postoje virusi koji pridonose brzom trošenju pokretnih dijelova mehanizama - rezoniraju i uništavaju glave nekih vrsta tvrdih diskova.

Naziv parametra Značenje
Tema članka: Mrežni crvi
Rubrika (tematska kategorija) Računala

prodor udaljenih računala;

pokrenite svoju kopiju na udaljenom računalu;

daljnju distribuciju na ostala računala u mreži.

Važno je napomenuti da mrežni crvi za širenje koriste razne računalne i mobilne mreže: e-poštu, sustave za izravnu razmjenu poruka, mreže za dijeljenje datoteka (P2P) i IRC, LAN, mreže za razmjenu podataka između mobilnih uređaja (telefoni, džepna računala) i itd.

Većina poznatih crva distribuira se u obliku datoteka: privitak e-pošte, poveznica na zaraženu datoteku na nekom webu ili FTP resursu u ICQ i IRC porukama, datoteka u direktoriju P2P razmjene itd.

Neki crvi (koji se nazivaju "fileless" ili "batch" crvi) šire se u obliku mrežnih paketa, prodiru izravno u memoriju računala i aktiviraju svoj kod.

Kako bi prodrli u udaljena računala i pokrenuli vlastitu kopiju, crvi koriste različite metode: društveni inženjering (na primjer, tekst e-pošte koji vas poziva da otvorite priloženu datoteku), nedostatke u mrežnim konfiguracijama (na primjer, kopiranje na disk koji je otvoren za potpuni pristup), pogreške u operativnom sustavu i sigurnosnim uslugama aplikacija.

Neki crvi također imaju svojstva drugih vrsta zlonamjernog softvera. Na primjer, neki crvi sadrže trojanske funkcije ili su sposobni zaraziti izvršne datoteke na lokalnom disku, odnosno imaju svojstva trojanskog programa i/ili računalnog virusa.

Klasifikacija mrežnih crva

Glavni način na koji se vrste crva međusobno razlikuju je način širenja crva - kako prenosi svoju kopiju na udaljena računala. Ostali znakovi da se crvi međusobno razlikuju su načini pokretanja kopije crva na zaraženom računalu, način uvođenja u sustav, kao i polimorfizam, prikrivenost i druge karakteristike svojstvene drugim vrstama zlonamjernog softvera (virusi i Trojanci).

Email-Worm - crvi za e-poštu

Ova kategorija crva uključuje one koji za širenje koriste e-poštu. U tom slučaju, crv šalje ili svoju kopiju kao privitak e-poruci ili poveznicu na svoju datoteku koja se nalazi na nekom mrežnom resursu (na primjer, URL na zaraženu datoteku koja se nalazi na hakiranoj ili hakerskoj web stranici).

U prvom slučaju, kod crva se aktivira kada se otvori (pokrene) zaraženi privitak, u drugom - kada se otvori poveznica na zaraženu datoteku. U oba slučaja učinak je isti - aktivira se šifra crva. Crvi pošte koriste različite metode za slanje zaraženih poruka. Najčešći:

‣‣‣ izravna veza na SMTP poslužitelj koristeći biblioteku pošte ugrađenu u kod crva;

‣‣‣ korištenje MS Outlook usluga;

‣‣‣ korištenje MAPI funkcija.

Crvi e-pošte koriste različite metode za traženje adresa e-pošte na koje će se slati zaražene e-pošte. Poštanski crvi:

‣‣‣ šalju se na sve adrese koje se nalaze u MS Outlook adresaru;

· čita adrese iz WAB baze adresa;

‣‣‣ skenirajte “prikladne” datoteke na disku i označite retke u njima koji su adrese e-pošte;

· šalju se na sve adrese koje se nalaze u pismima u poštanskom sandučiću (u ovom slučaju, neki poštanski crvi "odgovaraju" na pisma pronađena u poštanskom sandučiću).

Mnogi crvi koriste nekoliko ovih metoda odjednom. Postoje i drugi načini za pronalaženje adresa e-pošte.

IM-Worm - crvi koji koriste internetske glasnike

Poznati računalni crvi ove vrste koriste jedinu metodu distribucije - slanje detektiranim kontaktima (poruke s popisa kontakata koje sadrže URL do datoteke koja se nalazi na nekom poslužitelju. Ova tehnika gotovo u potpunosti ponavlja sličnu metodu distribucije koju koriste crvi pošte.

IRC-Crv - crvi u IRC kanalimaΟʜᴎ, poput poštanskih crva, ima dva načina širenja crva kroz IRC kanale, ponavljajući gore opisane metode. Prvi uključuje slanje URL-a na kopiju crva. Drugi način je slanje zaražene datoteke nekom korisniku mreže. U tom slučaju, napadnuti korisnik mora potvrditi primitak datoteke, zatim je spremiti na disk i otvoriti (pokrenuti na izvršenje).

Net-Worm- ostali mrežni crvi

Postoje i drugi načini zaraze udaljenih računala, na primjer:

kopiranje crva u mrežne resurse;

prodiranje crva u računalo kroz ranjivosti u OS-u i aplikacijama;

prodor u javne mrežne resurse;

Prva metoda je u biti da crv traži udaljena računala i kopira se u direktorije koji su otvoreni za čitanje i pisanje (ako ih pronađe).

U ovom slučaju, crvi ove vrste ili pretražuju dostupne mrežne direktorije pomoću funkcija operacijskog sustava i/ili nasumično traže računala na globalnoj mreži, spajaju se na njih i pokušavaju otvoriti njihove diskove za puni pristup.

Kako bi prodrli pomoću druge metode, crvi pretražuju mrežu za računalima koja koriste softver koji sadrži kritične ranjivosti. Da bi zarazio ranjiva računala, crv šalje posebno dizajniran mrežni paket ili zahtjev (iskorištavanje ranjivosti), zahvaljujući kojem kod crva (ili dio koda) prodire u žrtvino računalo. Ako mrežni paket sadrži samo dio koda crva, tada preuzima glavnu datoteku i pokreće je za izvršenje.

Posebnu kategoriju čine crvi koji za svoju distribuciju koriste web i FTP poslužitelje. Infekcija se odvija u dvije faze. Prvo, crv prodire u poslužiteljsko računalo i po potrebi modificira servisne datoteke poslužitelja (na primjer, statične web stranice). Zatim crv čeka posjetitelje koji zatraže informacije od zaraženog poslužitelja (na primjer, otvore zaraženu web stranicu) i tako prodire u računala na mreži.

Treba napomenuti da mnogi računalni crvi koriste više od jedne metode za širenje svojih kopija preko mreže, koristeći dvije ili više metoda za napad na udaljena računala.

R2R-Crv - crvi za mreže za dijeljenje datoteka

Mehanizam rada većine ovih crva prilično je jednostavan - da bi se infiltrirao u P2P mrežu, crv se samo treba kopirati u direktorij za dijeljenje datoteka, koji se obično nalazi na lokalnom računalu. P2P mreža obavlja sav ostali posao oko širenja virusa - prilikom traženja datoteka na mreži obavijestit će udaljene korisnike o toj datoteci i pružiti sve potrebne usluge za preuzimanje datoteke sa zaraženog računala.

Postoje složeniji P2P crvi koji oponašaju mrežni protokol određenog sustava za dijeljenje datoteka i pozitivno odgovaraju na zahtjeve pretraživanja - dok crv nudi svoju kopiju za preuzimanje.

Mrežni crvi - pojam i vrste. Klasifikacija i značajke kategorije "Mrežni crvi" 2017, 2018.

Glavni način na koji se vrste crva međusobno razlikuju je način širenja crva - kako prenosi svoju kopiju na udaljena računala. Ostali znakovi po kojima se CP međusobno razlikuju su načini pokretanja kopije crva na zaraženom računalu, načini uvođenja u sustav, kao i polimorfizam, prikrivenost i druge karakteristike svojstvene drugim vrstama zloćudnog softvera (virusi i trojanci). ).

Email-Worm - crvi za e-poštu

Ova kategorija crva uključuje one koji za širenje koriste e-poštu. U tom slučaju, crv šalje ili svoju kopiju kao privitak e-poruci ili poveznicu na svoju datoteku koja se nalazi na nekom mrežnom resursu (na primjer, URL na zaraženu datoteku koja se nalazi na hakiranoj ili hakerskoj web stranici).
U prvom slučaju, kod crva se aktivira kada se otvori (pokrene) zaraženi privitak, u drugom - kada se otvori poveznica na zaraženu datoteku. U oba slučaja učinak je isti - aktivira se šifra crva.
Crvi pošte koriste različite metode za slanje zaraženih poruka. Najčešći:

  • izravna veza sa SMTP poslužiteljem pomoću knjižnice pošte ugrađene u kod crva;
  • korištenje MS Outlook usluga;
  • korištenje Windows funkcije MAPI.

Crvi e-pošte koriste različite metode za traženje adresa e-pošte na koje će se slati zaražene e-pošte. Poštanski crvi:

  • šalju se na sve adrese koje se nalaze u MS Outlook adresaru;
  • čita adrese iz WAB baze adresa;
  • skenirajte "prikladne" datoteke na disku i odaberite retke u njima koji su adrese e-pošte;
  • šalju se na sve adrese pronađene u pismima u poštanskom sandučiću (dok neki poštanski crvi "odgovaraju" na pisma pronađena u poštanskom sandučiću).

Mnogi crvi koriste nekoliko ovih metoda odjednom. Postoje i drugi načini za pronalaženje adresa e-pošte.

IM-Worm - crvi koji koriste internetske glasnike

Poznati računalni crvi ove vrste koriste jedinu metodu širenja - slanje poruka otkrivenim kontaktima (s popisa kontakata) koje sadrže URL do datoteke koja se nalazi na nekom web poslužitelju. Ova tehnika gotovo u potpunosti replicira sličnu metodu slanja pošte koju koriste crvi pošte.

IRC-Crv - crvi u IRC kanalima

Ova vrsta crva, poput crva e-pošte, ima dva načina širenja crva kroz IRC kanale, ponavljajući gore opisane metode. Prvi uključuje slanje URL-a na kopiju crva. Drugi način je slanje zaražene datoteke nekom korisniku mreže. U tom slučaju, napadnuti korisnik mora potvrditi primitak datoteke, zatim je spremiti na disk i otvoriti (pokrenuti na izvršenje).

Net-Worm - drugi mrežni crvi

Postoje i drugi načini zaraze udaljenih računala, na primjer:

Prva metoda je da crv traži udaljena računala i kopira se u direktorije otvorene za čitanje i pisanje (ako ih pronađe). U ovom slučaju, crvi ove vrste ili pretražuju dostupne mrežne direktorije pomoću funkcija operacijskog sustava i/ili nasumično traže računala na globalnoj mreži, spajaju se na njih i pokušavaju otvoriti njihove diskove za puni pristup.

Kako bi prodrli pomoću druge metode, crvi pretražuju mrežu za računalima koja koriste softver koji sadrži kritične ranjivosti. Da bi zarazio ranjiva računala, crv šalje posebno dizajniran mrežni paket ili zahtjev (iskorištavanje ranjivosti), uslijed čega kod crva (ili dio koda) prodire u žrtvino računalo. Ako mrežni paket sadrži samo dio koda crva, on tada preuzima glavnu datoteku i pokreće je.

Posebnu kategoriju čine crvi koji za svoju distribuciju koriste web i FTP poslužitelje. Infekcija se odvija u dvije faze. Prvo, crv prodire u poslužiteljsko računalo i po potrebi modificira servisne datoteke poslužitelja (na primjer, statične web stranice). Crv zatim čeka da posjetitelji zatraže informacije od zaraženog poslužitelja (na primjer, otvaranjem zaražene web stranice) i tako se infiltrira u ostala računala na mreži.

Treba napomenuti da mnogi računalni crvi koriste više od jedne metode za širenje svojih kopija preko mreže, koristeći dvije ili više metoda za napad na udaljena računala.

P2P-Crv - crvi za mreže za dijeljenje datoteka

Operativni mehanizam većine ovih crva prilično je jednostavan - da bi se infiltrirao u P2P mrežu, crv se samo treba kopirati u direktorij za dijeljenje datoteka, koji se obično nalazi na lokalnom računalu. P2P mreža obavlja sav ostali posao oko širenja virusa - prilikom traženja datoteka na mreži obavijestit će udaljene korisnike o toj datoteci i pružiti sve potrebne usluge za preuzimanje datoteke sa zaraženog računala.

Postoje složeniji P2P crvi koji oponašaju mrežni protokol određenog sustava za dijeljenje datoteka i pozitivno odgovaraju na zahtjeve pretraživanja - dok crv nudi svoju kopiju za preuzimanje.

Samopropagiranje kroz lokalne i globalne računalne mreže.

Enciklopedijski YouTube

    1 / 5

    ✪ 100% uklanjanje bilo kojeg virusa: Trojan, rootkit, ransomware, spyware ☣️🛡️💻

    ✪ Kako su hakeri prekinuli iranski nuklearni program

    ✪ NAJOPASNIJI RAČUNALNI VIRUSI SVIH VREMENA

    ✪ Kako provjeriti je li port otvoren koristeći Windows

    ✪ Isplati li se koristiti Malwarebytes i Malwarebytes AdwCleaner?

    titlovi

    Bok svima! Ovaj video govori o tome kako ukloniti trojanskog konja, virus keylogger ili bilo koju drugu vrstu virusa ili zlonamjernog softvera s vašeg računala. U jednoj od prethodni videozapisi Već smo pogledali kako ukloniti viruse s računala ili prijenosnog računala sa sustavom Windows 10, 8 ili 7, poveznica je u opisu. Simptomi zaraze računala trojanskim programom uključuju brisanje, blokiranje, modificiranje ili kopiranje podataka, kao i osjetno usporavanje rada računala i računalnih mreža. Osim toga, trojanci mogu uzrokovati nestabilan rad ili zamrzavanje nekih programa ili mreže i interneta. Već smo detaljno govorili o tome što učiniti ako preglednik ne otvara stranice, dok druge aplikacije nemaju problema s pristupom internetu, u jednom od prethodnih videa našeg kanala, poveznica je u opisu. Naravno, prva stvar koju trebate učiniti ako pronađete znakove trojanaca, keyloggera ili drugih virusa na računalu je skenirati računalo pomoću antivirusnih programa. Već smo prikazali ocjenu najboljih besplatnih antivirusnih programa u jednom od naših videa. Stoga ga nećemo ponovno razmatrati. Link na ovaj video pronaći ćete u opisu. Drugo, isključite računalo s interneta i očistite Windows Task Scheduler od virusa i zlonamjernog softvera. Link na video o tome kako to učiniti u opisu. Treće, uklonite sav mogući zlonamjerni softver sa svog računala pomoću izbornika Programi i značajke. Link na video s uputama u opisu. Četvrto, očistite pokretanje sustava od pokretanja zlonamjernih procesa. Detaljne upute s uputama za djelovanje opisane su u videu, čija se veza nalazi u opisu. Ako opisane metode nisu donijele željeni rezultat, a znate u kojoj se mapi nalazi Trojanac ili neka druga zlonamjerna programska datoteka, možete je pokušati ukloniti ručno. Da biste to učinili, jednostavno ga odaberite i izbrišite, zatim ispraznite smeće. Ali često se događa da kada pokušate izbrisati datoteku ili mapu sa zlonamjernim softverom, ona se ne briše. Korisnik prima poruku da je datoteka ili mapa zaštićena od pisanja ili brisanja i da im se ne može pristupiti. U tom slučaju preporučujemo da pogledate video s uputama kako zaobići takvu blokadu i izbrisati željenu datoteku ili mapu. Link na video u opisu. Želio bih vam skrenuti pozornost na činjenicu da je prije nego počnete uklanjati viruse sa svog računala, bolje ga isključiti iz interneta. Ako niti jedna od metoda ne pomogne ukloniti zlonamjerni program i vratiti normalno rad sustava, tada se to može učiniti vraćanjem sustava na prethodno stvorenu točku vraćanja ili, u krajnjem slučaju, izvođenjem čiste instalacije sustava Windows. Veze na relevantne videozapise iz detaljne upute naći ćete u opisu. Čist Windows instalacija 10 po računalu ili laptopu sa flash pogon za podizanje sustava ili disk. Kako stvoriti, izbrisati ili vratiti točku vraćanja Windows sustav 10. Zaključno, kako biste spriječili viruse i trojanske napade da zaraze vaše računalo: Nemojte pokretati programe koje ste primili s interneta ili kao privitak e-pošte bez da ih provjerite ima li virusa. Provjerite sve vanjske pogone prisutnost virusa prije kopiranja ili otvaranja datoteka koje sadrže ili pokretanja računala s takvih diskova. Instalirajte antivirusni program i redovito ga koristite za skeniranje računala. Postavite automatsko skeniranje računala svaki put kada uključite računalo i kada povežete vanjski uređaj za pohranu. Glavni način zaštite podataka je sigurnosna kopija vrijednih podataka pohranjenih na tvrdim diskovima. To nije sve. Lajkajte i pretplatite se na kanal ako vam je ovaj video bio koristan. Hvala svima na gledanju, sretno.

Priča

Prvi eksperimenti o korištenju računalnih crva u distribuiranom računalstvu provedeni su u istraživačkom centru Xerox Palo Alto od strane Johna Shocha i Jona Huppa 1978. godine. Izraz "crv" nastao je pod utjecajem znanstvenofantastičnih romana Davida Gerrolda When HARLEY Was One Year Old (1972.), koji opisuje programe nalik crvu, i On Shockwave. (Engleski) John Brunner (1975), gdje se uvodi i sam termin.

Jedan od najpoznatijih računalnih crva je "Crv Morris", koji je 1988. godine napisao Robert Morris Jr., koji je u to vrijeme bio student na Sveučilištu Cornell. Širenje crva počelo je 2. studenog, nakon čega je crv vrlo brzo zarazio oko 6200 računala (to je oko 10% svih računala spojenih na internet u to vrijeme).

Mehanizmi distribucije

Svi mehanizmi („vektori napada“) širenja crva dijele se u dvije velike skupine:

  • Iskorištavanje ranjivosti i administrativnih pogrešaka u softver instaliran na računalu. Crv Morris iskorištavao je u to vrijeme poznate ranjivosti softvera, naime poslužitelj pošte sendmail, finger service i odabrali lozinku pomoću rječnika. Takvi crvi sposobni su se samostalno širiti, birajući i napadajući računala u potpuno automatskom načinu rada.
  • Koristeći sredstva tzv. društvenog inženjeringa, korisnika se isprovocira na pokretanje zlonamjernog programa. Kako bi se korisnik uvjerio da je datoteka sigurna, mogu se uključiti nedostaci korisničko sučelje programi - na primjer, crv VBS.LoveLetter iskoristio je činjenicu da Outlook Express skriva ekstenzije datoteka. Ova metoda naširoko korišten u neželjenoj pošti, u društvenim mrežama itd.

Ponekad postoje crvi s čitavim nizom različitih vektora širenja, strategija odabira žrtava, pa čak i eksploatacija za različite operativne sustave.

Brzina širenja

Brzina kojom se mrežni crv širi ovisi o mnogim čimbenicima: topologiji mreže, algoritmu za traženje ranjivih računala, Prosječna brzina stvaranje novih kopija. Mrežne crve koji se šire mrežom izravno korištenjem TCP/IP protokola, odnosno s bilo koje IP adrese na bilo koju drugu, karakterizira brzo širenje.

Pod uvjetom da svaka instanca crva pouzdano zna adresu prethodno nezaraženog mrežnog čvora, moguća je eksponencijalna reprodukcija. Na primjer, ako svaka instanca zarazi jedno računalo u sekundi, cijeli IPv4 adresni prostor bit će ispunjen crvom za pola minute. Hipotetski crv koji bi se mogao širiti takvom brzinom dobio je naziv "blitzkrieg crv". Istraživač N. Weaver sa Sveučilišta Berkeley razmatrao je jednostavne suboptimalne algoritme koji mogu omogućiti crvu, koji se nešto sporije razmnožava, da ipak zarazi internet za 15 minuta. Ova vrsta crva naziva se "Warholov crv" - u čast Andyja Warhola, autora izreke: "u budućnosti će svi imati priliku za 15 minuta slave." Epidemija crva SQL Slammer, koja je 2003. godine zarazila više od 75.000 poslužitelja u 10 minuta, bila je bliska ovom modelu distribucije.

Međutim, velika većina crva koristi puno manje učinkovite algoritme. Primjeri tipičnog crva traženja ranjivih mrežnih čvorova korištenjem pokušaja i pogrešaka - nasumično. Pod tim uvjetima, njegova krivulja reprodukcije odgovara rješenju Verhulstove diferencijalne jednadžbe i dobiva "sigmoidni" karakter. Ispravnost takvog modela potvrđena je 2001. godine tijekom epidemije crva CodeRed II. U 28 sati crv je zarazio oko 350.000 mrežnih čvorova, au posljednjim satima brzina njegovog širenja bila je prilično niska - crv je stalno “nalijetao” na prethodno zaražene čvorove.

U uvjetima aktivnog suprotstavljanja antivirusa koji uklanjaju instance crva i cijepe sustav (tj. čine ga neranjivim), krivulja epidemije trebala bi odgovarati rješenju Kermack-McKendrickovih jednadžbi s oštrim, gotovo eksponencijalnim početkom, dosežući ekstremum i glatki pad koji se može nastaviti tjednima. Ova se slika doista promatra u stvarnosti za većinu epidemija.

Izgled krivulja reprodukcije za crve koji koriste protokole pošte izgleda približno isto, ali je ukupna brzina njihovog širenja nekoliko redova veličine niža. To je zbog činjenice da "mail" crv ne može izravno kontaktirati bilo koji drugi mrežni čvor, već samo jedan poštanska adresa koji je prisutan na zaraženom stroju (na primjer, u adresaru mail klijent Outlook Express). Trajanje epidemije "pošte" može doseći nekoliko mjeseci.

Struktura

Crvi se mogu sastojati od različitih dijelova.

Često su izolirani takozvani rezidentni crvi koji mogu zaraziti pokrenuti program i boraviti u RAM-u bez utjecaja na tvrdih diskova. Takvih se crva možete riješiti ponovnim pokretanjem računala (i, sukladno tome, resetiranjem RAM-a). Takvi se crvi uglavnom sastoje od "zaraznog" dijela: exploita (shellcode) i malog korisnog tereta (samog tijela crva), koji se u potpunosti nalazi u RAM-u. Specifičnost takvih crva je u tome što se ne učitavaju kroz loader kao sve obične izvršne datoteke, što znači da se mogu osloniti samo na dinamičke biblioteke koje su drugi programi već učitali u memoriju.

Postoje i crvi koji, nakon što uspješno zaraze memoriju, spremaju kod na tvrdi disk i poduzimaju mjere za naknadno pokretanje tog koda (na primjer, pisanjem odgovarajućih ključeva u Windows registar). Takvi se crvi mogu eliminirati samo pomoću antivirusnog softvera ili sličnih alata. Često zarazni dio takvih crva (exploit, shellcode) sadrži mali korisni teret koji se učitava u RAM i može "skinuti" samog crva izravno preko mreže u obliku zasebne datoteke. Da bi to učinili, neki crvi mogu sadržavati jednostavan TFTP klijent u zaraznom dijelu. Ovako opterećeno tijelo crva (obično zasebno izvršna datoteka) sada je odgovoran za daljnje skeniranje i distribuciju iz već zaraženog sustava, a može sadržavati i ozbiljniji, punopravniji korisni teret, čija svrha može biti, na primjer, nanošenje neke štete (na primjer, DoS napad) .

Većina crva e-pošte distribuira se kao jedna datoteka. Nije im potreban poseban dio za "infekciju", jer obično korisnik žrtve, koristeći klijent e-pošte ili internetski preglednik, dobrovoljno preuzme i pokrene cijeli crv.

Često crvi, čak i bez ikakvog tereta, preopterećuju i privremeno onesposobljavaju mreže jednostavno zbog svog intenzivnog širenja. Tipično smisleno opterećenje može se sastojati od oštećivanja datoteka na žrtvinom računalu (uključujući mijenjanje web stranica, tzv. "deface"); također je moguće organizirati botnet iz zaraženih računala za izvođenje mrežni napadi, spam ili (u novije vrijeme) rudarenje kriptovaluta.

Dakle, za pružanje sveobuhvatne zaštite od modernih crva i bilo kojeg drugog zlonamjernog softvera, potrebno je koristiti proaktivnu zaštitu. Također se razmatra metoda zaštite od mrežnih crva koja se temelji na "kreditima povjerenja". Brojne prednosti proizlaze iz upotrebe vatrozida i sličnih uslužnih programa (na primjer, Windows Worms Doors Cleaner)