Опасности Интернета: РУТКИТЫ

Опасности Интернета: РУТКИТЫ

Опасности Интернета: РУТКИТЫПриветствую Вас уважаемые читатели моего блога!!!

Среди множества опасностей, подстерегающих пользователей при работе в сети Интернет, есть многочисленные вредоносные программы. По сути именно вредоносное программное обеспечение создаёт основную угрозу пользовательским данным. Одной из самых опасных программ, служащих далеко не благим целям, является руткит.

Вот как описывает своё знакомство с этим опасным хакерским инструментом один из сетевых администраторов: «Однажды, просматривая журналы своей Honeypot, я обнаружил, что сервер начал себя «вести».

Межсетевой экран фиксировал исходящие и входящие TCP соединения, совершенно не соответствующие «должностным обязанностям» сервера, система обнаружения атак идентифицировала в одном из соединений признаки приглашения интерпретатора командной строки.

Просканировав взломанную машину, я обнаружил на нем IRC и FTP серверы, которых не устанавливал. Каково же было мое удивление, когда при запуске netstat, я не обнаружил открытых портов, соответствующих результатам сканирования. Так началось мое знакомство с rootkits для Windows.».

Даже на одном только примере становится понятным что такое руткит – специальная утилита управления, которая попадая на компьютер пользователя, позволяет преступнику фактически взять его под контроль. Этот инструмент не только незаметно инсталируется глубоко в операционную систему, но и тщательно маскируется.

Более того, руткит «хозяйничает» на атакованной машине в зависимости от своих задач: устанавливает дополнительное программное обеспечение (см.пример выше), вмешивается в системные процессы, маскирует работу взломщика на компьютере и установленные программы и т.д.

Естественно, что такую «заразу» обнаружить весьма непросто. Руткит умеет скрывать папки, файлы, ключи реестра и процессы. Нельзя обойти вниманием и такую опасную функцию как перехват сетевого трафика с возможностью его модификации. Проще говоря, руткит имеет возможность следить за сетевым трафиком и перехватывать пакеты, а затем, модифицируя их, использовать канал связи для нужд своего создателя. Например, программа может инсталировать на атакованную машину FTP-сервер, замаскировать его, и таким образом предоставить возможность файлообмена с заражённой машиной преступнику.

Что же в общем и целом? Если на компьютер будет установлен руткит, то хакер, инициировавший атаку, получит практически полный контроль над атакованной машиной. А это означает не только кражу персональных файлов, но и использование заражённой машины для рассылки спама или участия в зомби-сетях, с помощью которых проводится большинство хакерских атак на сервера различных компаний и организаций. Ничего нет приятного в новости о том, что с вашего компьютера был инициирован взлом сервера какой-нибудь уважаемой фирмы. И, что не маловажно, вы об этом совершенно ничего не знали.

Пути проникновения руткитов весьма разнообразны. Пришедшее вам на электронный адрес письмо от незнакомого человека вполне может содержать кроме какого-то незначительного текста или картинки скрытый код, который исполнится как только вы откроете письмо.

То же самое касается и спам-рассылок, такое обычное, казалось бы, рекламное письмо может содержать в себе неприятный «сюрприз». Изобретательность киберпреступников также сделала очень опасными ссылки, с виду не имеющих ничего необычного. Можно добавить также и так называемый «варезный» софт, ведь хакеру не сложно будет «дополнить» скачиваемую вами программу тем самым «сюрпризом».

Серьёзность опасности подразумевает и соотвествующие меры против неё. На антивирусы надежда довольно слабая, опытным путём установлено, что наиболее известные антивирусные программы «не замечают» вредоностной утилиты, что, впрочем, не правило. Полезнее в этом отношении сетевые экраны или фаерволлы.

С их помощью вполне вероятно обнаружить подозрительную сетевую активность и выяснить какая программа её создаёт. Некоторую помощь оказывают и «чистильщики», программы для автоматической чистки операционной системы от временных и других ненужных файлов, а также удаления ошибочных ключей из реестра.

Рейтинг самых опасных интернет-ловушек


Описание:
Рейтинг самых опасных интернет-ловушек
Выпуск от 19.04.2013
По данным экспертов, ежедневно в Интернете пользователи скупают более 2 млн товаров. Однако с ростом продаж правоохранительные органы отмечают настоящий бум интернет-воровства. Такой вид преступлений раскрывается с трудом. Сайты-однодневки быстро исчезают. Как же не попасться на уловки мошенников?

Будьте в курсе самых актуальных новостей!
Подписывайтесь на официальный канал Россия24: http://goo.gl/7sLCP

АвтоВести — http://bit.ly/AvtoVesti
Эксклюзив — http://bit.ly/ExclusivE
Большой тест-драйв со Стиллавиным — http://bit.ly/Bolshoi_TestDrive
Новости — http://bit.ly/NovostI
Hi-Tech — http://bit.ly/Hi-TecH
Путешествия — http://bit.ly/Puteshestviya
ProРоссию — http://bit.ly/ProRossiu
Утро России — http://bit.ly/UtroRossii
Наука — http://bit.ly/Nauka