Вирусы и глисты, предохранение от бедствия
Повреждение вируса оцененное на $55 миллиардов
в 2003. "SINGAPORE - отклоните микро- inc,
создатель средства программирования анти-virusa мира
трет-samy1 большой, сказал пятницу что вирус компьютера атакует
дела цены гловальные оцененные $55 миллиардов в повреждениях в
2003, сумму которая подняла бы этот год. Компании потеряли
грубо $20 миллиард к $30 миллиардов в 2002 от нападений
вируса, вверх по от около $13 миллиарда в 2001, согласно
различным предварительным подчетам индустрии." Это был рассказ
через тысячи стола 2004 -го агентства новостей января. Из
$55 миллиардов, оно стоил вашей компании? Сделал оно стоил
кто-то вас знать?
Ii1. Почему
Будет средний 10-20 вирусов выпущенных каждый день.
Очень несколько из этих вирусов фактическ делают ?Wild?
этап. Конструируют для того чтобы take advantage
of вирусы рванины обеспеченностью в средстве программирования или
оперативных системах. Эти рванины могут быть как blatant
как доли Microsoft-Windows NetBIOS к подвигам использующ
переполнения буфера. Переполнения буфера случаются когда
атакующий посылает реакции к программе более длиной после этого
предположено. Если средство программирования жертвы не
конструировано наилучшим образом, то атакующий может overwrite
память размещанная к средству программирования и исполнить злостое
Кодий.
Люди делают вирусы для различных причин. Эти
причины колебаются от политической к финансовохозяйственному к
notoriety к рубить инструменты к обыкновенной толком злостой
цели.
Политическо: Mydoom будет хорошим примером
вируса распространил с политической повесткой дня. 2 целями
этого вируса была microsoft и группой SCO. Группа
SCO требует что они имеет большую часть Кодего источника
Linux угрожаемого для того чтобы посудить каждое используя
оперативные системы Linux (с "украденным" программируя
источником). Вирус был очень эффективный стучать вниз с
website SCO's. Однако, microsoft имел достаточное
время подготовить для второго нападения и эффективно sidestepped
бедствия.
Финансовохозяйственно: Некоторые сочинители вируса
наняты другими партиями к или данным по leach
финансовохозяйственным от конкурента или делают неудачу взгляда
конкурента в общественном глазе. Промышленныйа шпионаж будет
высокое поле выплаты risk/high может приземлиться персона в
тюрьме на жизнь.
Notoriety: Некоторое пишет вирусы с
единственная цель получать их имя вне. Это больш когда
сочинители вируса будут kiddies сценария потому что это помогает
авторитетам для того чтобы отслеживать их вниз. Будут несколько
известных вирусов имеют email автора в Кодем источника или
раскрывают сценарий
Рубящ hackers иногда пишут controlled
вирусы к assist в доступе дистанционного компьютера. Они
добавят полезную нагрузку к вирусу such as trojan
horse для того чтобы позволить легкий доступ в систему жертв.
Malious: Эти будут людьми самыми опасными.
Эти будут hackers blackhat кодируют вирусы для
единственного намерия разрушая сетей и систем без предубежденности.
Они получают высокими на видеть дотла разрушение их творения, и
будут очень редк kiddies сценария.
Много из вирусов пишут и выпускают будут вирусами
измененными kiddies сценария. Как поколения первоначально
вируса и очень редк изменяют эти вирусы достаточно, котор нужно быть
заметны от оригинала. Это запруживает back to факт
что kiddies сценария не понимают первоначально Кодий делает и
только не изменяют они узнают (дополнение к файлу или website
жертвы). Это недостатоко эрудиции делает kiddies сценария
очень опасным.
II. Как
Злостое Кодий plaguing системы компьютера в виду
того что перед компьютерами стал общий бытовой прибор. Вирусы и
глисты будут примерами злостого Кодего конструированными для того
чтобы распространить и причинить систему выполнить функцию она
первоначально не была конструирована для того чтобы сделать.
Вирусы будут программами быть активированным или бег
прежде чем они будут опасны или распространени. Система
компьютера только будет зараженной как только программа бежится и
полезная нагрузка имеет раскрынную пчелу. This is
why hackers и шутихи пытаются разбить или повторить старт
системы компьютера раз они копируют вирус на его.
4 дороги, котор вирус может распространить:
1.) email
2.) сеть
3.) downloading или устанавливать
softwarev 4.) Вводить зараженные средства
Распространять через email
Много emails распространили когда потребитель
получит зараженный email. Когда потребитель раскрывает этот
email или предварительно просматривает его, вирус теперь активно
и начинает немедленно распространить.
Распространять через сеть
Много вирусов будут сетью осведомленной. Это
намеревается что они look for unsecured системы на сети
и копируют к той системе. Это поведение разрушает представление
сети и причиняет вирусы распространить через вашу систему как
wildfire. Hackers и шутихи также используют соединения
интернета и сети для того чтобы заразить системы. Они not
only просматривают для unprotected систем, но их также
целевые системы которые знали уязвимости средства программирования.
This is why держать системы последним настолько
важн.
Распространять через ручную установку
Устанавливающ средство программирования от
downloads или дисков увеличьте риск инфекции. Только
установите доверенное и просмотренное средство программирования знаны,
что будет безопасно. Останьтесь прочь от продуктов freeware
и shareware. Знаны, что содержат эти программы
Spyware, Adware, и вирусы. Будет также хорошей
политикой для того чтобы отказать все средство программирования
интернета не попытать установить если точно после того как я.
Распространять через участки ботинка
Некоторые вирусы коррумпируют участок ботинка дисков.
Это намеревается что если другие диски просматривают зараженный
диск, то инфекция распространяет. Бегут соединяются вирусы
участка ботинка автоматически immediately after диск введен
или трудный привод.
III. Уменьшать влияние вирусов и глистов
Мы имеем все услышанные рассказы о вирусе разрушил
данные по компании полета критически, которые стоили компаниям месяцы
для того чтобы взять и тысячи долларов и человеко-часов восстанавливая
информацию. В конце, будут все еще много часов, цены, и были бы
профиты которые остают unaccounted. Некоторые компании
никогда не берут полно от опустошительного нападения. Принимать
просто меры предосторожности может сохранить ваше дело
Средство программирования Анти-virusa
Другой шаг должен побежать программа antivirus на
местном компьютере. Много программ antivirus предлагают
средство программирования в реальном маштабе времени уточнения и
автоматически download самые новые минуты определений вируса
после того как они выпущены (очень важно что вы проверяете эти
уточнения еженедельно if not ежедневно). Быть
осторожным которую программу antivirus вы выбрали.
Устанавливать antivirus PC на сеть может быть более
разрушителен на представлении чем вирус на работе. Norton
делает эффективный корпоративный вариант специфически конструированный
для окружающих сред сервера и сети Шиндошса НТ. При
использовании средства программирования antivirus на сети,
установите ее для того чтобы проигнорировать приводы и перегородки
сети. Только просмотрите местную систему и поверните
автоматическую характеристику предохранения.
Автомобил-za5i5at6 постоянн просматривает ваше движение
сети и причиняет вредные вопросы сети. Корпоративные варианты
обычно имеют это выведенное из строя невыполнением обязательства.
Варианты PC не делают.
Клиенты email не раскрывают emails от
неизвестных источников. Если вы имеете website для трудыов
е-kommerqii или подействовать как фактически визитная карточка,
то make sure что emails come up с заранее
ставят вопрос. Если emails посылаются через конструкцию
стороны сервера вместо клиента email потребителей, то определите
он приходит от поэтому вы знаете что emails, котор нужно
доверить. Используйте здравыйа смысл смотря ваш email.
Если вы видите странный email с приложением, то не
раскройте его до тех пор пока вы не подтвердить они пришли от.
Это как большинств распространение глистов миллиметра.
Выведите форточки из строя предваротельного просмотра в
клиентах email. Клиенты email such as
внешний вид и внешний вид курьерские имеют характеристику позволит вас
предварительно просмотреть сообщение когда email будет выделен.
Это будет главная рванина обеспеченностью и немедленно
unleash вирус если email заражен.
Будет также хорошей идеей повернуть характеристику
позволяет клиент осмотреть emails форматные html.
Большой часть из этих вирусов и глистов проходит путем
использование функции html "< i f r a m e s r c >" и бежит
прикрепленный архив внутри коллектор email.
Мы примем быстрый взгляд на email с subject
коллектором "вас теперь заражены" раскроет вызванный архив
readme.exe.
"вопрос: Вы будете теперь зараженным
МИМЕ-Variantom: 1.0 Содержани-Tip:
multipart/related;
type="multipart/alternative";
Х-Prioritet
_===="boundary="====_ABC1234567890DEF:
Х-МСМаил-Prioritet 3: Нормальное X-Unsent:
1 к: ундисчлосед-polucateli:;
-- Содержани-Tip _====
====_abc1234567890def: multipart/alternative;
*** _===="boundary="====_ABC0987654321DEF (это
вызывает iframe)
-- Содержани-Tip _====
====_abc0987654321def: text/html;
charset="iso-8859-1"
Содержани-Переносить-Wifru4:
закавычить-quoted-printable
< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (это вызывает readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >
-- _====-- ====_abc0987654321def
-- Содержани-Tip _====
====_abc1234567890def: audio/x-wav;
Содержани-Переносить-Wifrovat6 ***
name="readme.exe" (это будет virus/worm):
Содержани-Identifikaqi4 base64: ***
(заметьте < i f r a m e s r c = ? >)
PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u
YWwvL0VOIj4NIDxodG1sPg08ЈaGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt
IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2ЈU9amF2YXNjcmlw
dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0
NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2ЈU9ImphdmFzY3JpcHQiPg08IS0tDWZ1
bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3ЈYy
*** сломанное для того чтобы защитить невиновное.
(шифруют глиста в Base64)
==
aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290
YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy
Pjxicj5Qb3dlcmVkIEJ5ЈIDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy
ZK48L2ЈE+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j
Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj
-- _====--"====_abc1234567890def
Серверы email первыйа шаг к уменьшать влияние
вирусов должен использовать сервера email того emails
фильтров входящие использующ средство программирования antivirus.
Если сервер сдержан последним, то он уловит большинство массовых
глистов почтоотправителя (миллиметра). Спросите ваш
provider обслуживания интернета (isp) если они предлагает
предохранение от antivirus и spam фильтруя на их серверах
email. Это обслуживание неоцененно и должно всегда быть
включено по мере того как первая линия обороны.
Много компаний расквартировывают внутренне сервера
email downloads весь из email от нескольк внешнего
учета email и после этого бежит внутренне фильтр вируса.
Совмещать внутренне сервера email с предохранением от
isp совершенным для компании с ОНО штат. Этот вариант
добавляет экстренный слой управления, но также добавляет больше
времени администрации. Specs образца для внутренне сервера
email являются следующими:
Установка #1
* Linux: Os
* Sendmail: mail server
* Fetchmail: Email самосхватов от
внешних адресов email
* F-prot: Antivirus
* SpamAssassin: Фильтр Spam
Установка #2
* Сервер 2003 Выигрыша: Os
* Обмен: Сервер email
* Antivirus Symantec:
Antivirus
* Фильтр Сообщения Обменом Толковейший:
Фильтр Spam
Содержание уточнений средства программирования вы
средство программирования последнее. Некоторые глисты и вирусы
копируют через уязвимости в обслуживаниях и средстве программирования
на целевой системе. Красным цветом Кодего будет классическийа
пример. В 2001 -го августе, глист использовал знанное
уязвимость переполнения буфера в IIS 4.0 и 5.0, котор
microsoft's содержат в архиве Idq.dll. Это позволило
бы атакующему побежать любая программа, котор они хотели к на
affected системе. Другой известный глист вызвал сервера
пристрелнного Сламмер microsoft sql 2000 и
microsoft desktop двигатель (MSDE) 2000.
При уточнении вашего средства программирования, make
sure вывести характеристики и обслуживания из строя которые не
необходимы. Некоторые варианты WinNT имели вызванное
web server ИИС установленным невыполнением обязательства.
Если вы обслуживание, то make sure оно повернуто
(красным цветом Кодего будет совершенный пример). только
включать обслуживания, котор вы, вы уменьшейте риск нападения.
Обеспеченность радиосвязей устанавливает firewall на
сеть. Firewall будет приспособлением или средством
программирования преграждают излишнее движение от идти to or
from внутренне сеть. Это дает вам управление движения
приходя в и идя из вашей сети. На минимуме, порты
135.137.139.445 блока. Это останавливает большинств вирусы
и глистов сети осведомленные от распространять от интернета.
Однако, не быть хорошей практикой преградить все движение если
специфически после того как я.
Политики обеспеченностью снабжая политики обеспеченностью
покрывают детали such as приемлемо польза, удерживание
email, и дистанционный доступ могут пойти длинняя дорога к
защищать вашу инфраструктуру информации. С добавлением
однолетней тренировки, работники будут informed достаточно для
того чтобы помочь держать данные надежной вместо для того чтобы
помешать их. Каждый индивидуал имеет доступ к вашим сети или
данным последовать за этими правилами. Он только принимает один
случай для того чтобы скомпрометировать систему. Только
установите доказанное и просмотренное средство программирования на
систему. Damaging вирусы приходят от устанавливать or
even вводить загрязненный диск. Вирусы участка ботинка
могут быть некоторым из самого трудного malware, котор нужно
нанести поражение. Просто вводить Floppy Disk с
вирусом участка ботинка может немедленно возвратить вирус к трудному
приводу.
Surfing интернет, download untrusted
архивы. Много websites установят Spyware, Adware,
дармоедов, или Trojans in the name of
"маркетинг" на unsuspecting компьютеры жертв. Много
хищничают на потребителях не читают окна popup или download
средство программирования freeware или shareware.
Кодий пользы некоторых мест даже для того чтобы take
advantage of уязвимость в исследователе интернета
автоматически для того чтобы download и средство программирования
бега unauthorized без давать вам выбор.
Не установите или не используйте программы p2p как
Kazaa, Morpheus, или Limewire. Эти программы
устанавливают средство программирования сервера на вашу систему;
необходимо задне dooring ваша система. Будут также
тысячи зараженных архивов плавая на те сети активируют после того как
они downloaded.
Offsite подпорок & подпорок содержания запланирования
спасения бедствия ежедневное. Эти могут быть in the
form of лента, CD-R, DVD-R, съемные трудные
приводы, or even обеспечивать переходы архива. Если
данные будут поврежденными, то вы могли бы восстановить от последней
знанной хорошей подпорки. Самый важный шаг пока после резервной
процедуры должен проверить что подпоркой был успех. Too
many людей как раз предполагают подпорка работает только для того
чтобы найти вне что приводом или средствами были плохие 6 месяцев
более предыдущих когда они были заражены вирусом или потеряли трудный
привод. Если данные вы пытаетесь archive после этого 5
gig, то приводами DVD-R будут большое разрешение.
Обоими приводами и дисками приходили вниз в цену и будут теперь
жизнеспособный вариант. Это также одним из самых быстрых
резервных методов, котор нужно обрабатывать и подтверждать. Для
более больших подпорок, приводами ленты и съемными трудными приводами
будут самый лучший вариант. Если вы выбираете этот метод, то вы
повернуть подпорку с 5 или 7 по-разному средствами (лентами,
CD/DVD, съемными приводами) для того чтобы получить большую часть
из процесса. Также предложены, что принимает "мастерскую"
подпорку из вращения на запланированном offsite основы и
архивохранилища в пожаробезопасном сейфе. Это защищает данные
от пожара, потока, и похищения.
В времени интернета, понимать что вы должны поддерживать
эти процессы поможет вам стать успешно предотвращая повреждение и
уменьшает время, цены, и пассивы, котор включили во время участка
спасения бедствия если вы повлияны на.
Ресурсы
Ресурсы F-PROT Вируса:
http://www.f-prot.com/virusinfo/ McAfee:
http://vil.nai.com/vil/default.asp Symantec
Norton: тенденция http://www.symantec.com/avcenter/
микро-: nist gov
http://www.trendmicro.com/vinfo/:
http://csrc.nist.gov/virus/
Свободно Анти-Virus средства программирования
AVG - http://free.grisoft.com освободите F-Prot -
http://www.f-prot.com свободно для домашних потребителей
Освободите online развертку BitDefender
вируса - http://www.bitdefender.com/scan HouseCall -
http://housecall.trendmicro.com McAffe -
http://us.mcafee.com/root/mfs Panda ActiveScan -
http://www.pandasoftware.es/activescan/activescan-com.asp
RAV Antivirus - http://www.ravantivirus.com/scan
Освободите online развертку TrojanScan
trojan - http://www.windowsecurity.com/trojanscan/
Освободите online проверку обеспеченностью
Symanted развертки обеспеченностью - испытание
http://security.symantec.com/sscv6 мой firewall -
http://www.testmyfirewall.com/
Больше форума ресурсов обеспеченностью команд
реакции и обеспеченности случая: http://www.first.org/
microsoft: институт
http://www.microsoft.com/technet/security/current.aspx SANS:
http://www.sans.org/resources/ Webopedia:
определения http://www.pcwebopedia.com/
Adware: * Форма spyware
накопленная информация о потребителе для показа реклам в web
browser основанном на информации оно собирает от картин
browsing потребителя.
Средство программирования дается к потребителю с рекламами
уже врезало в применении
Malware: * Скоро для злостого
средства программирования, средства программирования конструированного
специфически для того чтобы повредить или нарушить систему, such
as вирус или trojan horse.
Сценарий Kiddie: * Персона, нормальн
кто-то которое технологически не изощрено, который случайно изыскивает
вне специфически слабость над интернетом для того чтобы приобрести
доступ корня к системе без реально понимать это будет s/he
эксплуатирует потому что слабость была открына someone else.
Не смотрят, что пристреливает специфически информацию или
специфически компанию а довольно использует знание уязвимости для того
чтобы просмотреть kiddie сценария весь интернет для жертвы
обладает тем уязвимостью.
Spyware: * Любое средство
программирования covertly собирает данные по потребителя через
соединение интернета потребителя без his or her знания,
обычно для целей рекламы. Применения Spyware типично
bundled по мере того как спрятанный компонент программ
freeware или shareware можно downloaded от интернета;
однако, оно должен быть замечен что большинство применений
shareware и freeware не приходит с spyware. Как
только после того как я установлено, spyware контролирует
деятельность при потребителя на интернете и передает ту информацию в
предпосылке к someone else. Spyware может также
собрать информацию о адресах и-мэйла и даже паролях и номерах
кредитнаяа карточка.
Spyware подобно к trojan horse в что
потребители unwittingly устанавливают продукт когда они
устанавливают something else. Общяя дорога пойти
жертвой spyware должна download некоторый архив
пэр-к-p3ra обменивая продукты имеющееся сегодня.
Кроме вопросов этик и уединения, spyware крадет от
потребителя путем использование ресурсов компьютерной памяти и также
путем ширина полосы частот еды по мере того как оно посылает
информацию back to основание spyware's домашнее через
соединение интернета потребителя. Потому что spyware
использует ресурсы памяти и системы, применения в предпосылке могут
вести к авариям системы или вообще нестабильности системы.
Потому что spyware существует как независимо
исполнительные программы, они имеют способность контролировать
keystrokes, архивы развертки на трудном приводе, snoop
другие применения, such as программы бормотушк или
текстовыйа редактор, устанавливают другие программы spyware,
читают cookies, изменяют home page невыполнения
обязательства на web browser, последовательно передавая эту
информацию back to автор spyware который или будет
использовать его для целей advertising/marketing или продавать
информацию к другой партии. Лицензионныйа договор сопровождают
downloads средства программирования иногда предупреждают
потребителя что программа spyware будет установлена вместе с
спрошенным средством программирования, но лицензионныйа договор не
могут всегда быть прочитаны вполне потому что извещение установки
spyware часто уложено в тупоконечное, трудн-к-citaht
законные disclaimers.
Trojan: * Разрушительная программа та
masquerades как benign применение. Не похоже на
вирусам, лошади trojan не копируют но они могут быть справедливы
как разрушительно. Один из самых злокозненных типов trojan
horse будет программой заявки для того чтобы rid ваш
компьютер вирусов но вместо вводят вирусы на ваш компьютер.
Термина приходит от рассказа в Iliad Homer's, в
котором греки дают гигантскую деревянную лошадь к их foes,
Trojans, ostensibly как предлагать мира. Но после того
как сопротивление Trojans, котор лошадь внутри их города
огораживает, греческие воины крадутся из живота лошади полого и
раскрываются стробы города, позволяющ их соотечественники полить
внутри и захватить Troy.
Вирус: * Программа или часть Кодего нагружено
на ваш компьютер без вашего знания и бежит против ваших желаний.
Вирусы могут также скопировать. Все вирусы компьютера
будут сделанным человеком. Просто вирус может делать экземпляр
себя over and over опять относительно легок для того
чтобы произвести. Даже такой просто вирус опасн потому что он
быстро будет использовать полностью имеющююся память и приносить
систему к остановке. Even more опасный тип вируса
одним способным передавать через сети и обходить системы безопасности.
С 1987, когда вирус заразил ARPANET, большая
сеть использовала воення ведомство и много университетов, много
программ antivirus были имеющимися. Эти программы
периодически проверяют вашу систему компьютера для best-known
типов вирусов.
Некоторые людей различают между вообще вирусами и
глистами. Глист будет специальным типом вируса может скопировать
и использовать память, но не может прикрепить к другим программам.
Глист: * Программа или алгоритм копируют над
компьютерной сетью и обычно выполняют злостые действия, such
as использовать вверх по ресурсам компьютера и по возможности
закрывать систему вниз.
* Определения обеспечили Шебопедиа
Специальные спасибо идут вне к общине CISSP,
различный главный сотрудника охраны информации (CISO)s, и к тем в
специальности оценки риска обеспеченности информационнаяа система для
их помощи в проверочном считывании и предложениях.
Jeremy martin CISSP, chs-III,
ceh
http://www.infosecwriter.com
Статья Источник: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!
Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!