Злонамерен програм

Од Википедија — слободната енциклопедија
Прејди на: содржини, барај

Злонамерен програм, (англиски: malware; малвер) или малициозен софтвер, е софтвер (или скрипта или код) направен со цел да се наруши некоја компјутерска операција, да се соберат чувствителни информации, или да се добие неовластен пристап до компјутерски системи. Тоа е општ термин кој се користи да се опише било каков вид на софтвер или код специјално дизајниран да се искористи без согласност на компјутер или податоците што ги содржи.[1] Изразот е општ термин кој се користи од страна на компјутерски професионалци да означи различни форми на непријателски, нападни или досадни програми. [2]

Злонамерен програм вклучува компјутерски вирус ES, црви, тројански коњи, шпионски програм, рекламен програм, потајни и други малициозни програми. Во законот, злонамерни програми понекогаш се познати како компјутерски загадувачи во правниот кодекс на неколку американски држави, вклучувајќи ги Калифорнија и Западна Вирџинија.[3][4]

Преваленцијата на малициозен софтвер како средство за организиран криминал на интернет, заедно со општата неспособност на традиционалните анти злонамерни програми за заштита на софтвер да се заштити од континуиран прилив на новите злонамерни програми е видена како донесување на нов начин на размислување за бизниси кои работат на интернет: на потврда дека некој процент на интернет корисници секогаш ќе бидат заразени и дека треба да продолжиме да работиме и покрај тоа. Резултатот е поголем акцент на back-office системи со цел да се заштитат од напредни злонамерни програми кои работат кај компјутери клиенти.[5]

На 29 март, 2010, Symantec corporation го нарече Шангај во Кина, како главен град на малициозен софтвер во светот.[6] Во 2011 година, студија од страна на Универзитетот на Калифорнија, Беркли и Институтот за напредни студии во Мадрид, објави статија за развој на софтверската технологија, испитување како претприемачки хакери помагаат да се овозможи на ширењето на малициозен софтвер, нудејќи пристап до компјутери за определена цена. Тие наплаќаат од $ 7 до $ 180 на илјада инфекции да направат неформална плати-за-инсталација (PPI) во индустријата. Авторите на студијата идентификувале повеќе од 57 "семејства" на малициозен софтвер, вклучувајќи спем-ботови, лажни антивирусни програми, крадење на информации тројанци, одбивање на услуги, ботови и рекламен програм. За да се избегне детекција од страна на анти-вирусен софтвер, дистрибуиран злонамерен софтвер од страна на PPI услуги често се ажурира, притоа секое семејството на малициозен софтвер се ажурира до двапати на ден.

Иако најчестите семејства на малициозен софтвер се насочени кон Европа и САД, има некои семејства со фокус кон една земја и некои семејства без географска пристрасност. Microsoft објави во мај 2011 година дека едно од секои 14 симнувања од интернет сега може да содржи код со малициозен софтвер според The Wall Street Journal. Социјалните медиуми, а особено Фејсбук согледува на зголемувањето на бројот на тактики кои се користат да се шири малициозен софтвер на компјутери.[7]

Малициозен софтвер не е исто како неисправен софтвер, кој е софтвер кој има легитимна цел, но содржи штетни грешки. Понекогаш, малициозен софтвер е преправен како оригиналниот софтвер, и може да дојде од официјалниот сајт. Затоа, некои програми за безбедност, како што е McAfee може да ги јави малверите како "потенцијално несакани програми" или "PUP". Иако компјутерски вирус е злонамерен програм кој може да се репродуцира, терминот понекогаш се користи погрешно за да се однесува на целата категорија.

Содржина

Цели[уреди]

Многу почетно заразни програми, вклучувајќи го и првиот интернет црв и голем број на MS-DOS вируси, биле напишани како експерименти или шеги. Тие, главно, се наменети да бидат безопасни или само досадни, наместо да предизвикаат сериозна штета на компјутерските системи. Во некои случаи, сторителот не сфаќа колку штета неговите или нејзините креации ќе направат. Младите програмери при учење за вируси и нивните техники ги пишуваат за пракса или пак да се види колку тие може да се шират. Кон крајот во 1999 година, големи вируси како што се Мелиса вирус и Дејвид вирус се покажа дека се напишани главно да прават бељи. Првиот вирус на мобилен телефон, Cabir, се појави во 2004 година.

Од широката појава на широкопојасен интернет како интернет пристап, малициозен софтвер се дизајнира за профит (на пример, принудно рекламирање). На пример, од 2003 година, поголемиот дел од вируси и црви се дизајнирани да ја преземат контролата на компјутерите на корисниците за експлоатација на црниот пазар.[8] Инфицирани зомби компјутери се користат да праќаат спамови за да бидат домаќини на шверцот на податоци како што се детска порнографија,[9] или да се вклучат во дистрибуирани denial-of-service напади како форма на изнудување.[10]

Друга строго профитна категорија на малициозен софтвер се појави како шпионски програм - програми наменети за следење на прелистување на веб корисниците, прикажување на несакани реклами, или пренасочување на маркетинг на филијали за приходи на создавачот на шпионскиот програм. Шпионскиот програм не се шири како вируси, тие се инсталирани преку искористување на безбедносни дупки или се пакуваат со кориснички-инсталиран софтвер, како во peer-to-peer апликации.

Инфективни злонамерни програми: вируси и црви[уреди]

Најпознатите типови на малициозен софтвер се вируси и црви кои се познати по начинот на кој што се шират, повеќе од било која друга карактеристика. Терминоткомпјутерски вируссе користи за програма со која се заразени некои извршни програми и кога се работи, предизвикува вирусот да се шири на други програми кои се извршуваат. Вируси, исто така може да содржат товар кој врши други активности, често исто така малициозен. Од друга страна, црве програма со којаактивнопренесува себе преку мрежа за да зарази други компјутери. Тој исто така може да носи товар.

Овие дефиниции доведоа до согледување дека вирусот бара интервенција на корисникот за да се шири, со оглед на тоа дека црвот се шири автоматски. Користејќи се со оваа разлика, инфекции пренесени преку email или Microsoft Word документи, кои се потпираат на отворање на датотека или е-маил од примачот за да се појават во системот, ќе бидат класифицирани како вируси, а не како црви.

Некои писатели во трговијата и популарни новини погрешно оваа користат оваа разлика и ги мешаат.

Историјата на вируси и црви[уреди]

Пред интернет пристапот да стане широко распространет, вируси се ширеле на персонални компјутери од инфицирање на извршен boot сектор и на флопи дискови. Со внесување на копија од себе во код на извршните машинските инструкции, а самиот вирус предизвикува да се работи кога на програмата е време ​​или дискот се стартува. На почетокот компјутерски вируси се пишувани за Apple II и Macintosh, но тие станаа повеќе распространет со доминација на IBM PC и MS-DOS системи. Извршно-инфицирање на вируси е зависно од размена на софтвер кај корисниците или менување на дискови, па тие брзо се раширија во компјутерските кругови.

Првите црви во мрежата се пренесувани преку заразни програми, не потекнуваат од персонални компјутери, туку од задачите на Unix системите. Првиот познат црв беше интернет црвот од 1988 година, со кој се инфицирани SunOS, VAX и BSD системи. За разлика од вирус, овој црв не се вметнува во други програми. Наместо тоа, експлоатирани безбедносни дупки ( пропусти) во мрежата на програмите на серверот и почнаа да работат како посебен процес. Ова исто однесување се користи од страна црвите денес.

Со подемот на Microsoft Windows платформа во 1990-тите, и флексибилни макроа на неговите апликации, стана можно да се напише кодот за заразите во макро јазик на Microsoft Word и слични програми. Овие макро вируси се заразни документи и обрасци, а не апликации (извршни), но се потпираат на фактот дека макроа во Word документ се еден вид на извршен код.

Денес, црвите најчесто се напишани за Windows оперативен систем, иако неколку, како Маре-Д[11] и Lion worm[12] се напишани за Linux и Unix системи. Црвите денес работат во истите основни начин како во 1988 што работел Интернет црвот: тие скенираат на мрежата и бараат потпора кај ранливи компјутери да се реплицираат. Бидејќи не им треба човечка интервенција, црвите може да се шират со неверојатна брзина. Со SQL Slammer се заразени илјадници компјутери во неколку минути.[13]

Прикривање: тројански коњи, потајни програми и заобиколување на нормална автентикација[уреди]

Тројански коњи[уреди]

За малициозен програм да ги постигне своите цели, мора да биде способен да работи без да биде откриен, затворен или избришан од страна на корисникот или заштитен софтвер кој работи на компјутерот кој го напаѓа. Прикривање е потребно за софтверот најпрвин да се инсталира на компјутерот. Кога малициозен програм е преправен како нешто нормално или пожелно, корисниците може да бидат во искушение да го инсталираат без да сфатат дека е штетен. Ова е техника на тројански коњилитројанец.

Во поширока смисла, тројански коњ е било која програма со која го повикува на корисникот за ја стартува, прикривајќи го штетниот или злонамерен товар. Товарот може да стапи на сила веднаш и може да доведе до многу несакани ефекти, како што се бришење на датотеки на корисникот или дополнително инсталирање на повеќе штетен софтвер. Тројански коњи познати како dropper се користат за да започнат со појавата на црви со инјектирање на црв во локалната мрежа на корисниците.

Еден од најчестите начини на кои шпионски софтвер се дистрибуира е како тројански коњ во комплет со парче пожелен софтвер кој корисникот го повлекува од интернет. Кога корисникот ќе инсталира софтвер, шпионскиот програм е инсталиран. Автори на шпионски програм кои се обидуваат да дејствуваат на законски начин може да го вклучуваат крајниот корисник на договорот за лиценца со што се наведува однесувањето на шпионскиот софтвер во лабави термини, кои на корисниците, најверојатно, нема да им се чита или нема да го разберат.

Тројанците најчесто се користат за маркетинг. Напредни тројанци денес се способни за преземање целосна контрола на прелистувачот и дури и се познати за додавање на лажни исклучоци поставки за безбедност на прелистувачот. Тие, исто така може да го модифицираат регистарот на компјутерот.

Потајни програми[уреди]

Откако малициозен програм е инсталиран на системот, важно е дека останува скриен, да се избегне детекција и дезинфекција. Истото важи и кога човек напаѓач пробива во компјутерот директно. Техниките познати како Rootkit го овозможуваат ова криење, со менување на оперативниот систем на домаќинот, така што малициозен софтвер е скриен од страна на корисникот. Rootkits може да спречат процесот на злоупотреба да биде видлив во листата на системот на процеси, или да спречи неговите фајлови да бидат прочитани. Првично, Rootkit е збир на алатки инсталирани од страна на човекот кој напаѓал Unix системи, овозможувајќи му на напаѓачот да добие администраторски (root) пристап. Денес, терминот се користи општо за прикривање рутини во малициозни програми.

Некои малициозни програми содржат рутини да се бранат против отстранување, а не само да се сокријат туку и да се одбранат од обидите да бидат отстранети. Еден ран пример на ова однесување е запишано во Jargon File приказна за еден пар на програмите на Xerox CP-V систем за време на споделување:

Секој невидлив процес кој се извршува кога ќе открие прикажува дека другите биле убиени, и ќе започне со нова копија на неодамна убиениот во рок од неколку милисекунди. Единствениот начин да се убијат и духовите е да ги убие истовремено што е многу тешко или намерно да настане паѓање на системот.[14]

Слични техники се користат од страна на некои современи малициозни софтвери, каде малициозен софтвер започнува со голем број на процеси кои ја следат и да го врати една со друга колку што е потребно. Во случај на корисник на Microsoft Windows кој е заразен со малициозен софтвер, може ако сакаат рачно да го спречат тоа т.ш. тие може да го користат јазичето на Менаџер на задачи за да го најдат главниот процес (оној што предизвикува "обновување на процес(и)"), и употреба на 'крај' за процесно дрво на функцијата, која ќе го убие, не само главниот процес туку и оној кој може да го обнови бидејќи тие биле отворени од главниот процес.

Заобиколување на нормална автентикација[уреди]

Заобиколување на нормална автентикација е метод за заобиколување на нормалните процедури за проверка. Откако системот е компромитиран (еден од горенаведените методи, или на некој друг начин), една или повеќе од задните порти може да се инсталира со цел да се овозможи полесен пристап во иднина. Заобиколување на нормална автентикација исто така може да се инсталира пред да има малициозен софтвер и да им овозможи влез на напаѓачите.

На таа идеја често сметале производителите на компјутери предлижувајќи преинсталација на задната врата на своите системи за да се обезбеди техничка поддршка за клиентите, но тоа никогаш не е сигурно потврдено. Хакерите обично користат задната порта за безбеден далечински пристап до компјутер, додека се обидуваат да останат скриени од случајна проверка. За да го инсталираат заобиколувањето на нормална автентикација хакерите користат тројански коњи, црви или други методи.

Злонамерен програм за профит: шпионски програм, бот мрежи, помнење на притиснати копчиња на тастатура и веб закани[уреди]

Во текот на 1980-тите и 1990-тите години, обично се земаше здраво за готово дека малициозните програми се создадени како форма на вандализам или неволја. Во поново време, поголем дел од злонамерните програми се напишани со профит како мотив (финансиски или на друг начин) во умот. Ова може да се земе како избор на авторите на злонамерен програм да заработат од својата контрола врз инфицираните системи и да ја претвори контролата во извор на приходи.

Шпионските програми се комерцијално произведени за цел собирање информации за компјутерските корисници, им прикажува реклами и, или им го менува однесувањето на веб-прелистувачот за финансиска корист на авторот на шпионскиот софтвер. На пример, некои спајвер програми ПРЕНАСОЧУВААТ пребарувачки резултати кон платени реклами. Други пак, често се нарекуваат "крадци на внимание" од страна на медиумите, ја пребришуваат филијалата за маркетинг со кодови, така што приходите се пренасочуваат кон креаторот на шпионски програм наместо на примачот.

Шпионските програми понекогаш се инсталираат како тројански коњи од еден или друг вид. Тие се разликуваат во нивните креатори кои се претстават отворено како бизниси, на пример, со продажба на рекламен простор на pop-up прозорци создадени од малициозен софтвер. Поголемиот број на такви програми ги презентира корисник со крајниот корисник кој има договор за лиценца, кој наводно го штити творецот од гонење од закони за напаѓачи на компјутер.

Друг начин на кој креатори на финансиски мотивиран малициозен софтвер можат да профитираат од своите инфекции е директно да користат инфицирани компјутери и да работат за создателот. Инфицирани компјутери се користат како прокси да испрати спам пораки. А компјутерот кој останува во оваа состојба често е познат како зомби компјутер. Предноста на спамери за користење на инфицирани компјутери е што тие обезбедуваат анонимност и заштита на спамерот од гонење. Спамери исто така ги користат заразените компјутери да наведат анти-спем организации со дистрибуирани напади за негирање на услуги.

Со цел да се координираат активностите на многу инфицирани компјутери, напаѓачите ги користат системите за координирање познати какоботнет. Во ботнет, малициозен софтвер или заразен бот се најавува на Internet Relay Chat канал или друг систем за разговор. Напаѓачот тогаш може да даде инструкции за сите инфицирани системи истовремено. Ботнети исто така може да се користат да им помогнат на малициозените софтвер на инфицираните системи, држејќи ги отпорни на антивирусен софтвер или други безбедносни мерки.

Можно е творецот на малициозен софтвер да профитира од крадење на чувствителни информации од жртвата. Некои злонамерни програми се инсталираат на соодветни кликнувања на тастатурата на корисникот кога внесуваат лозинка, број на кредитна картичка, или други информации кои можат да се експлоатираат. Ова потоа автоматски се пренесува на авторот на малициозен софтвер овозможувајќи им на измамници да дојдат до бројот од кредитни картички и други кражби. Слично на тоа, малициозен софтвер може да прати копија на CD Key или лозинка за онлајн игри, дозволувајќи им на тој начин да крадат сметки или виртуелни предмети.

Друг начин на крадење пари од заразените компјутери на сопственикот е да ја преземат контролата на интернет пристапот доколку е на повик.

Злонамерен софтвер за кражба на податоци[уреди]

Злонамерен софтвер за кражба на податоци е веб закана која може да ги лиши жртвите од лични и комерцијални информации со намера да ги наплати украдените податоци преку директна употреба или подземна дистрибуција. Безбедност на содржината од закани кои потпаѓаат под овој дел вклучуваат лепливи копчиња, шпионски програм, рекламен програм и бот. Терминот не се однесува на активности како што се спам, DNS труење, злоупотреба на оптимизација, итн меѓутоа, кога овие закани резултитаат со преземање на датотека преземете или директна инсталација, тогаш се како и повеќето хибридни напади, додадени фајлови кои дејствуваат како агенти на прокси информации и спаѓаат во категорија на малициозен софтвер за кражба на податоци.

Карактеристики на крадење на податоци од злонамерен програм[уреди]

  • Злонамерените програми обично се чуваат во кеш и тоа е рутински испуштено
  • Злонамерен програм може да се инсталира преку процес на превземање
  • Веб хостинг на злонамерен програм како и самиот злонамерен програм е генерално привремен или непринципиелен

Често ги менува и проширува своите функции

  • Тешко е за антивирусен софтвер да го открие на конечните атрибути товарот што се должи на комбинација(и) на компоненти на малициозен софтвер
  • Злонамерен програм користи повеќе нивоа на енкрипција

Спречува системи за натрапници (IDS) по успешна инсталација

  • Нема мрежни аномалии
  • Злонамерните програми се кријат во веб сообраќајот
  • Злонамерен програм е прикриен во однос на сообраќајот и употребата на ресурси

Спречува енкрипција на диск

  • Податоците се украдени за време на декрипција и прикажување
  • Малициозен софтвер може да снима од тастатурата, лозинки, и screenshot-и

Спречување на превенција на загуба на податоци (DLP)

  • Истекување на заштита зависи од означување на метаподатоци кои не се обележани
  • Може да се користи енкрипција на податоците

Примери на крадење на податоци крадење со малициозен софтвер[уреди]

  • Bancos, инфо крадец кој чека на корисникот да пристапи до банкарски веб-сајтови потоа се вовлекува на страници на веб-сајтот на банката за кражба на доверливи информации.
  • Gator, шпионски софтвер кој тајно ги следи веб-навиките за сурфање, поставува податоци на серверот за анализа и тогаш насочува pop-up реклами.
  • LegMir, шпионски софтвер кој краде лични информации како што имиња и лозинки поврзани со онлајн игрите.
  • Qhost, тројанец кој го модифицира домаќинот на датотеката за да се укаже на различни DNS сервери кога банкарските сајтови се достапни, тогаш се отвора страната за логирање за да ги украде ингеренциите за најава на финансиските институции.

Инциденти со крадење на податоци со злонамерен софтвер[уреди]

  • Алберт Гонзалес (да не се меша со Американскиот државен обвинител Алберто Гонзалес) е обвинет за организирање прстен да го користи малициозенот софтвер да украде и продаде повеќе од 170 милиони броеви на кредитни картички во 2006 и 2007-најголемата компјутерска измама во историја. Меѓу фирмите насочени беа [голем клуб [BJ е]], TJX, DSW чевли, OfficeMax, Barnes & Noble, Бостон пазари Засекогаш 21.[15]
  • Тројански коњ програма украла повеќе од 1,6 милиони плочи кои припаѓаат на неколку стотици илјади луѓе од пребарување на работа. Податоците се користат од страна на компјутерските криминалци.[16]

Контроверзии во врска со шпионскиот софтвер[уреди]

Постои група на програми (Алекса алатникот, Google Toolbar, Eclipse кои се користат како колектори на податоци, итн), што испраќаат податоци до централен сервер за кои страниците се посетени или кои карактеристики на софтвер се користат. Сепак различно од "класичен" малвер овие алатки документираат активности и само испраќаат податоци со одобрување на корисникот. Корисникот може да се одлучи да ги сподели податоците во замена на дополнителни функции и услуги, или (во случај на Eclipse), во форма на доброволна поддршка за проектот. Некои алатки како PDFCreator се повеќе на границата од другите затоа што одлучуваат дали се направени посложени отколку што може да биде (за време на инсталацијата, корисникот треба да отстрани две полиња). Меѓутоа, PDFCreator само понекогаш се споменува како малициозен софтвер и се уште е предмет на дискусии.

Подложност на малициозен софтвер[уреди]

Во овој контекст, треба да се има во предвид дека "систем" под напад може да биде од различни видови, на пример, еден компјутер и оперативен систем, мрежа или некоја апликација.

Различни фактори ги прават системите се повеќе ранливи на малициозен софтвер:

  • Хомогеност: на пример, кога сите компјутери во мрежата работат на истиот оперативен систем, со искористување на една, може да се искористат сите.
  • Тежина на броеви: едноставно затоа што огромното мнозинство на постојните малициозни програми е напишано за напад на Windows системите, тогаш Windows системите се повеќе ранливи за подлегнување на малициозен софтвер (без оглед на безбедносните сили или слабости на Windows).
  • Дефектите: малициозен софтвер ги проширува дефектите во дизајнот на оперативен систем.
  • Непотврден код: Код од флопи диск, CD-ROM или USB уред може да се изврши без согласност на корисникот.
  • Над-привилегирани корисници: некои системи им овозможуваат на сите корисници да ги модифицираат нивните внатрешни структури. Ова е стандардна оперативна процедура за рано микропроцесорски и домашни компјутерски системи, каде што нема разлика помеѓу Администратор или корен, и редовен корисник на системот.
  • Над-привилегиран код: некои системи овозможуваат кодот да се извршува од страна на корисникот за пристап до сите права на тој корисник. Исто така стандардна оперативна процедура за рани микропроцесори и домашни компјутерски системи.

Една неофицијална причина за чувствителност на мрежи е хомогеност или монокултура на софтверот.[17] На пример, Microsoft Windows или Apple Mac имаат толку голем удел на пазарот кој се концентрира на двете и може да им овозможи погубување на голем број на системи, но кај сите вкупно монокултурата е проблем. Наместо тоа, воведување нехомогеност (разновидност), чисто заради робусност, може да ги зголеми краткорочните трошоци за обука и одржување. Сепак, има неколку различни јазли кои ќе ги одвратат од исклучување на мрежата, и овозможуваат обновување на инфицирани јазли. Со таквите одделни функционални вишоци за да се избегне цената на вкупно исклучување, ќе се избегне хомогеност како проблем на "сите јајца во една кошница".

Повеќето системи содржат грешки, или дупки, кои можат да се експлоатираат од малициозен софтвер. Еден типичен пример е buffer-overrun слабост, во интерфејсот наменет за чување на податоци, во една мала област на меморија, што му овозможува на повикувачот да обезбеди повеќе податоци отколку што одговара. Овие дополнителни податоци потоа прекриваат свој интерфејс во извршна структура. На овој начин, малициозниот софтвер може да ги присили системите за извршување на малициозен код, со замена на легитимен код со свој товар на инструкции (или податоци) копирани во живо од меморија, надвор од областа.

Првобитно, компјутерите морале да се стартуваат од флопи-дискови, и до неодамна било вообичаено ова да биде стандардно од boot уред. Ова значеше дека корумпирани флопи дискови може да бидат погубни за компјутерот за време на подигнување, а истото важи и за CD. Иако тоа е сега поретко, се уште е можно да се заборави дека е изменето на стандардно, и ретко BIOS-от што ја прави потврдата за подигање од пренослив медиум.

Анти злонамерни програми[уреди]

Како што нападите од малициозен софтвер стануваат се почести, вниманието почна да се префрла од вируси и шпионски програми кон заштита, да се заштити од злонамерен софтвер развиени се програми специјално за да се борат со нив.

Анти злонамерни програми може да се борат со малициозен софтвер на два начина:

  1. Тие може да обезбедат заштита во реално време од инсталација на малициозен софтвер на компјутер. Овој тип на заштита работи на истиот начин како антивирусна заштита во која анти злонамерните програми ги скенираат сите дојдовни податоци во мрежа за малициозен софтвер.
  2. Анти злонамерни програми може да се користат исклучиво за откривање и отстранување на злонамерни програми кои веќе се инсталирани на компјутер. Овој тип на заштита од злонамерни програми е нормално многу полесен да се користи и повеќе популарен. Овој тип на анти злонамерни програми ја скенира содржината на регистарот на Windows, оперативниот систем на датотеки, и инсталирани програми на компјутер и ќе обезбеди список на сите закани кои ќе ги најде и му овозможува на корисникот да избере кои датотеки да ги избришете или да ги чува или да се спореди оваа листа со листата на познати малициозни софтверски компоненти и отстранување на датотеки кои се совпаѓаат.

Заштита во реално време од малициозен софтвер работи идентично во реално време со антивирусната заштита: софтверот го скенира дискот со датотеки во времето на преземање, и ја блокира активноста на компоненти за кои знае дека претставуваат малициозен софтвер. Во некои случаи, исто така, може да интервенира при обиди да се инсталираат почетни апликации или да се изменат поставувањата на прелистувачот. Затоа што многу компоненти на малициозен софтвер се инсталирани како резултат на прелистувач или по грешка на корисник, користејќи заштитен софтвер може да биде ефективно во помагањето да се ограничи штета.

Сигуроносни проверки на веб страни[уреди]

Малициозниот софтвер исто така им штети на компромитираните веб-сајтови (со кршење на репутација, црни листи во пребарувачите, итн). Некои[18] компании нудат платени услуги за скенирање на сајт. Таквите периодични скенирања ја проверуваат страницата, откриваат малициозен софтвер, забележуваат безбедносни слабости, застарен софтвер со познати безбедносни прашања, итн за да најде прашања само пријавени на сопствениците на сајтот што може да ги поправи. Давателот, исто така може да понуди безбедностна значка дека сопственикот, т.е. сајтот е "чист".

Академските истражувања[уреди]

Идејата за само-репродукција на компјутерска програма може да се проследи наназад до кога се претставени предавањата што опфаќале теорија и организација на комплицирани автомати.[19] Џон Фон Нојман покажал дека во теоријата на програмата може да се репродуцираат. Ова однесување претставувало резултат во теорија на пресметливоста. Фред Коен експериментирал со компјутерски вируси и потврдил дека Нојман е во право. Тој, исто така истражувал други својства на малициозен софтвер (програми кои користат основна енкрипција која ја нарекол "еволутивена", и така натаму). Неговата докторска дисертација во 1988 била на тема компјутерски вируси.[20] Факултетскиот советник, Леонард Adleman претставил ригорозен доказ дека во општиот случај, алгоритамското утврдување на тоа дали вирусот е или не е присутен е Тјуринг, т.е. нерешителниот проблем.[21] Овој проблем не мора да биде заблуда за тоа утврдување, во широка класа на програми, вирусот не е присутен; овој проблем се разликува по тоа што не се бара способност да ги препознае сите вируси. Доказ дека Adleman можеби најдлабоко резултира со малициозен софтвер теорија на пресметливоста до денес се потпира на дијагонален аргумент и нерешлив проблем. Иронично, подоцна покажале младите кои работат со Adleman, дека во криптографија е идеален во изградба на вирусот кој е високо отпорен на обратен-инженеринг од страна на презентирање на идејата за cryptovirus.[22]

Веб и спам[уреди]

World Wide Web е најпосакувана патека на криминалците за ширење малициозен софтвер. Денес веб закани користат комбинации на малициозен софтвер да се создаде инфекција во синџири. За една од десет веб-страници можат да содржат малициозен код [23]

Викија и блогови[уреди]

Напаѓачите може да користат викија и блогови за рекламирање на линкови кои водат до сајтови со малициозен софтвер.[24]

Викија и блог сервери исто така може да бидат нападнати директно. Во 2010 година, Network Solutions бил компромитиран[25][26] и некои сајтови станале мета на малициозен софтвер и спам.

Насочени SMTP закани[уреди]

Насочени SMTP закани, исто така, претставуваат нови напади преку кои се пропагира малициозен софтвер. Корисниците се прилагодуваат на широки спaм напади често за финансиска добивка.[27]

Поврзано[уреди]

Наводи[уреди]

  1. http://web.archive.org/web/20060823111734/http://www.us-cert.gov/control_systems/pdf/undirected_attack0905.pdf
  2. „Defining Malware: FAQ“. technet.microsoft.com. http://technet.microsoft.com/en-us/library/dd632948.aspx. конс. 10 септември 2009. 
  3. National Conference of State Legislatures Virus/Contaminant/Destructive Transmission Statutes by State
  4. „§18.2-152.4:1 Penalty for Computer Contamination“ (PDF). Joint Commission on Technology and Science. http://jcots.state.va.us/2005%20Content/pdf/Computer%20Contamination%20Bill.pdf. конс. 17 септември 2010. 
  5. „Continuing Business with Malware Infected Customers“. Gunter Ollmann. октомври 2008. http://www.technicalinfo.net/papers/MalwareInfectedCustomers.html. 
  6. „Symantec names Shaoxing, China as world's malware capital“. Engadget. http://www.engadget.com/2010/03/29/symantec-names-shaoxing-china-worlds-malware-capital. конс. 15 април 2010. 
  7. „Malware Is Posing Increasing Danger“. Wall Street Journal. http://online.wsj.com/article/SB10001424052748704904604576332812592346714.html. 
  8. „Malware Revolution: A Change in Target“. март 2007. http://technet.microsoft.com/en-us/library/cc512596.aspx. 
  9. „Child Porn: Malware's Ultimate Evil“. ноември 2009. http://www.itworld.com/security/84077/child-porn-malwares-ultimate-evil. 
  10. PC World - Zombie PCs: Silent, Growing Threat.
  11. Nick Farrell (20 февруари 2006). „Linux worm targets PHP flaw“. „The Register“. http://www.theregister.co.uk/2006/02/20/linux_worm/. конс. 19 мај 2010. 
  12. John Leyden (28 март 2001). „Highly destructive Linux worm mutating“. „The Register“. http://www.theregister.co.uk/2001/03/28/highly_destructive_linux_worm_mutating/. конс. 19 мај 2010. 
  13. Aggressive net bug makes history“, „BBC News“, 3 февруари 2003 (конс. 19 мај 2010).
  14. „Catb.org“. Catb.org. http://catb.org/jargon/html/meaning-of-hack.html. конс. 15 април 2010. 
  15. „Gonzalez, Albert — Indictment 080508“. US Department of Justice Press Office. стр. 01–18. архивирано од оригиналот на 2 декември 2009. http://web.archive.org/web/20091202105753/http://www.usdoj.gov/usao/ma/Press%20Office%20-%20Press%20Release%20Files/IDTheft/Gonzalez,%20Albert%20-%20Indictment%20080508.pdf. конс. 2010-. 
  16. Keizer, Gregg (2007) Monster.com data theft may be bigger
  17. "LNCS 3786 - Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  18. An example of the web site scan proposal
  19. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  20. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  21. L. M. Adleman, "An Abstract Theory of Computer Viruses", Advances in Cryptology---Crypto '88, LNCS 403, pp. 354-374, 1988.
  22. A. Young, M. Yung, "Cryptovirology: Extortion-Based Security Threats and Countermeasures," IEEE Symposium on Security & Privacy, pp. 129-141, 1996.
  23. Google searches web's dark side“, BBC News, 11 мај 2007 (конс. 26 април 2008).
  24. Sharon Khare. „Wikipedia Hijacked to Spread Malware“. India: Tech2.com. http://www.tech2.com/india/news/telecom/wikipedia-hijacked-to-spread-malware/2667/0. конс. 15 април 2010. 
  25. „Continuing attacks at Network Solutions? | Sucuri“. Blog.sucuri.net. 7 мај 2010. http://blog.sucuri.net/2010/05/continuing-attacks-at-network-solutions.html. конс. 14 ноември 2010. 
  26. Attacks against Wordpress“, Sucuri Security, 11 мај 2010 (конс. 26 април 2010).
  27. "Protecting Corporate Assets from E-mail Crimeware," Avinti, Inc., p.1[мртва врска]

Надворешни линкови[уреди]