Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Тема 3.2. Троянские программы






В результате изучения данной темы Вы будете знать

ü что такое троянская программа,

ü где может располагаться ее программный код,

ü какие несанкционированные действия выполняют наиболее распространенные виды троянских программ.

 

Троянская программа – разновидность вредоносных программ, реализующая угрозы конфиденциальности и целостности информации и ведущая себя на атакуемом компьютере как можно менее заметно. Название произошло от мифической статуи " троянского коня", внутри которого были спрятаны люди, открывшие ворота осаждаемой Трои изнутри.

Существует три основных пути проникновения троянской программы в защищаемую информационную систему:

- программная закладка недобросовестными производителями на этапе разработки;

- умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

- неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.

Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.

В операционной системе Microsoft Windows троянские программы могут располагаться:

- в прикладных программах (троянская программа активна во время работы данной прикладной программы);

- в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

- в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

- редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows. Одно из основных положений работы программ в ней заключается в том, что программный код наиболее часто востребованных и системных функции операционной системы вынесен в DLL-библиотеки. При этом сразу несколько программ (как системных так и прикладных) могут одновременно использовать программный код одной и той же библиотеки. Поиск функции производится по уникальной паре требуемых имени библиотеки и имени процедуры в ней.

В штатном режиме работы вызов процедуры из динамической библиотеки происходит как изображено на рис. 3.2.1.

 

Рис.3.2.1. Вызов процедуры из DLL-библиотеки в штатном режиме

 

Однако если в момент установки троянской программы имеется возможность модифицировать либо код программы, либо саму библиотеку, то последовательность вызова процедуры будет уже другой – с активацией несанкционированного кода троянской программы. Пример, демонстрирующий вариант с изменением прикладной программы показан на рис.3.2.2, с изменением DLL-библиотеки – на рис.3.2.3.

Рис.3.2.2. Модификация секции импорта приложения

Рис.3.2.3. Модификация секции экспорта DLL-библиотеки

 

Закладки в программный код аппаратных устройств имеют гораздо более ограниченный набор возможностей (например, не могут записывать информацию на другие устройства или пересылать по сети) и требуют высокой квалификации для создания. Однако, при этом обладают уникальной возможностью " выживать" при полной переустановке операционной системы и всего программного обеспечения.

Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:

- предоставление злоумышленнику полного доступа над атакованным компьютером;

- кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);

- полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

Троянские программы, работающие по принципу ожидания управления (см. тему 3.1) чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – " backdoor" – потайная дверь) относятся:

- чтение, запись, модификация файлов на дисках;

- запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника;

- отправка злоумышленнику копии текущего изображения на экране;

- эмуляция нажатия клавиш и передвижения курсора мыши.

 

Более сложными и более скрытыми технологиями является перехват и фильтрация сетевых сообщений к уже открытому TCP-порту (например, какого-либо сервера, запущенного на атакованной машине) и общение по служебному протоколу ICMP.

 

В современных корпоративных сетях все чаще в точке подключения к сети Интернет используются межсетевые экраны, прокси-сервера и трансляция адресов. Любое из этих средств защиты (более подробно – см. раздел 5) не позволяет злоумышленнику начать соединение с установленной внутри защищаемого периметра троянской программой. Учитывая это, создатели и распространители вредоносных программ начинают все шире использовать принцип запроса управления (см. тему 3.1). В этом случае троянская программа сама, маскируясь под сетевой трафик, разрешенный пользователю атакованной машины, запрашивает сервер злоумышленника о дальнейших действиях. В качестве точки взаимодействия может использоваться WWW-страничка, ящик электронной почты, ICQ-подключение. Троянские программы с запросом управления являются наиболее трудно обнаружимыми из всего класса управляемых вредоносных программ.

Подведем итоги

· троянская программа – это вредоносный код, разрушающий систему защиты информации изнутри;

· троянские программы могут маскироваться или быть встроены в прикладные программы, сервисы, динамические библиотеки;

· целью работы троянской программы является либо предоставление злоумышленнику полного доступа над атакованным компьютером, либо кража представляющей ценность информации с него;

· наиболее трудно обнаружимы троянские программы, маскирующие свой трафик под разрешенную сетевую активность пользователя.

вопросы для самоконтроля

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.