С каждым днем пользователи все чаще сталкиваются с различными опасностями в сети. Всем приходится изучать основные методы борьбы со злоумышленниками. Под хакерскими утилитами подразумеваются специальные компьютерные программы, которые способны нанести вред удаленно.
Такие утилиты не относятся ни к вирусам, ни к троянам. Но несмотря на это они представляют большую угрозу для всех локальных устройств, на которых они функционируют. Данная проблема с каждым днем становится все более актуальной. Попробуем изучить этот вопрос более детально.Хакерские утилиты: что это?
К хакерским утилитам можно отнести:
— программы формирования вирусов, червей, троянских программ;— утилиты и программные библиотеки, которые скрывают «зараженные» файлы от антивирусной программы;— программы, сообщающие пользователю ложную информацию о работе с компьютером и действиях, производимых в системе;— прочие утилиты, которые тем или иным способом могут нанести вред удаленному компьютеру.
Зачастую пользователи даже не осознают опасности подобных программ. А ведь они представляют большую угрозу для компьютерных сетей и персональных компьютеров. Чтобы свести риски до минимума, необходимо соблюдать элементарные правила безопасного поведения в сети.Сегодня существует множество программ для нейтрализации хакерских утилит. Наиболее успешно борьба ведется с утилитами для взлома Wi-Fi, сканирования сетей, реверсинга и IDS.
Способы борьбы с хакерскими утилитами
Борьба с хакерскими утилитами началась с самого момента их появления. На сегодняшний день разработано множество программ для этих целей. В данном обзоре будут рассмотрены только некоторые из них.
HackTool
Злоумышленники используют данную программу для организации атаки на локальный или удаленный ПК. Пользователь заносится в список посетителей, которым разрешен вход в систему, далее проводится полная очистка журналов для сокрытия факта присутствия посторонних пользователей в системе. Для борьбы с этой «заразой» можно попробовать удалить оригинальный файл троянца. Местонахождение данного файла на компьютере зависит от варианта его проникновения в систему. В завершении следует провести полную антивирусную проверку системы.
Spoofer
Программа Spoofer подделывает адрес отправителя и направляет сообщения и сетевые запросы. Используется данная утилита для того, чтобы затруднить поиск отправителя сообщения. Для борьбы необходимо использовать рекомендации, данные в первом случае.
Вирусные мистификаторы Ноах
Эта разновидность хакерских утилит не причиняет особого вреда системе, но выводит на экран пользователя информационные сообщения о несуществующей опасности. Это так называемые программы – «шутки». К ним относятся хакерские утилиты, пугающие сообщениями о возможном форматировании жесткого диска, странными вирусоподобными извещениями и многое другое.
В основном все зависит от вдохновения и чувства юмора хакеров. Однако удалить такую утилиту, немного сложнее. Сначала нужно при помощи диспетчера задач завершить процесс браузера, затем удалить файл утилиты. После этого почистите каталог TemporaryInternetFiles. В нем могут находиться инфицированные файлы. Заключительным этапом должно стать полное антивирусное сканирование. Если все сделать правильно, то особых проблем возникнуть не должно.
Trojan-Dropper. Win32.Agent.albv
Данный продукт представляет собой программу, предназначенную для несанкционированной инсталляции пользователем на устройство вредоносного ПО, расположенного в теле троянца. Для удаления этой утилиты следует выполнить некоторые действия. Завершите при помощи диспетчера задач вредоносный процесс. Удалите непосредственно сам файл, а также файл svhost.exe.После этого полностью удалите содержимое папки Temp. Если операция осуществляется на съемном носителе, то с него необходимо удалить файл autorun.inf и wlan.exe. После этого проводим полную проверку антивирусом.
Электронный шпионаж
Некоторые хакерские утилиты предназначены для электронного шпионажа. Одна из подобных утилит – программа Trojan-Spy.Win32.PcGhost340. Ее предназначение заключается в ведении электронного шпионажа за пользователем. В результате злоумышленник получит информацию о запущенных приложениях, вводимой информации и снимках с экрана.
Для получения данных злоумышленники используют FTP, HTTP, электронную почту и т.д. Для удаления этой утилиты необходимо завершить троянский процесс при помощи диспетчера задач. После этого удаляем сам троян и файл SYSYKEY.DAT. Теперь удаляем PCGhost и ключи реестра. После этого обязательно провести сканирование антивирусной программой.
bezwindowsa.ru
CategoryDocuments
View4502
Download1
Posted on15-Jun-2015
documents.tips
Иногда спам используется для выманивания денег у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии.
«Нигерийское письмо» содержит сообщение о том, что получатель письма может получить большую сумму денег, а отправитель может ему в этом помочь.
Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета.
Фишинг (от англ. fishing - рыбалка)— выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей.
Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нем говорится, что получатель должен подтвердить сведения о себе, иначе его счет будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить.
Для того чтобы жертва не догадалась об обмане, оформление сайта имитирует оформление официального сайта банка.
В силу массового характера спамовые почтовые рассылки затрудняют работу информационных систем и ресурсов, создавая для них бесполезную нагрузку.
Для борьбы со спамом используются антиспамовые фильтры, которые могут быть установлены как на локальных компьютерах пользователей, так и на почтовых серверах провайдеров.
Антиспамовые фильтры анализируют содержание письма или пытаются опознать спамерапо электронному адресу.
Для затруднения автоматической фильтрации спамовые сообщения часто искажаются, вместо букв используются похожие по начертанию цифры, русские буквы заменяются на латинские, а в случайных местах добавляются пробелы.
Защита от спама
Задание. В почтовой программе Outlook Express создать антиспамовый фильтр.
Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери данных
Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы.
Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.
DoS-программы(от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.
DoS-программыобычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.
Некоторые сетевые черви содержат в себе DoS-процедуры,атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.
Чаще всего при проведении DDoS-атакзлоумышленники используют трехуровневую архитектуру
DDoS-программы(от англ. Distributed DoS – распределенный
DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.
Для этого DDoS-программазасылается на компьютеры«жертв-посредников»и после запуска в зависимости от текущей даты или по команде отхакера начинает сетевую атаку на указанный сервер в сети.
Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызываеткритическую ошибку в атакуемом приложении, и система прекращает работу.
Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ
Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
Руткит (от англ.root kit - «набор для получения прав root»)- программа или набор программ для скрытного взятия под контроль «взломанной» системы.
Количество новых руткитов, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году
В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.
В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.
Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).
studfiles.net