Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Сегодня большинство вредоносных программ проникают на компьютеры пользователей через Web-браузеры






1. Эксперты в области информационной безопасности, утверждают: эра почтовых червей закончилась. Подобное предположение можно сделать уже на основании того наблюдения, что наборы вирусов, обнаруженных на почтовых серверах и с помощью онлайновых антивирусов, сильно отличаются. В электронной почте по-прежнему преобладают такие черви, как Mydoom, Netsky, Bagle, которые, к счастью, очень эффективно блокируются шлюзовыми антивирусами. Между тем сканеры, которые проверяют компьютеры пользователей, в лидеры выводят рекламные программы, троянцев, клавиатурных шпионов и другие вредоносные программы. Как же они проникают на компьютеры?

2. Оказывается, большинство вредоносных программ сегодня проникают на компьютеры пользователей через браузер. Web-технологии развиваются стремительно, и современные браузеры превращаются в сложные комплексы программного кода, которые к тому же предусматривают интерфейс для внедрения разнообразных дополнительных модулей.

3. Чаще всего для нападения используются скрипты JavaScript, интерпретацию которых практически невозможно отключить без риска отказаться от лучшей половины функций Web; между тем именно они являются средствами скрытой загрузки вредоносного кода. Вторым по популярности методом является использование технологии ActiveX, в модулях расширения которой регулярно обнаруживаются ошибки.

4. В инфицировании пользователей через Web задействованы несколько участников. Прежде всего, это сайты, на которых устанавливается «заразная» ссылка на хранилище вредоносных программ. Иногда такие ссылки появляются с ведома владельцев ресурса (бывает, им даже платят за каждое инфицирование), но и на вполне респектабельных сайтах встречаются «заразные» страницы. Для этого хакеры используют технику «инъекций», возможности для которых регулярно обнаруживаются в различных Web-системах.

5. Вторым действующим лицом являются хакеры, сегодня зачастую работающие вовсе не бесплатно. Третий участник процесса инфицирования — владельцы «заразных» серверов, на которых располагаются вредоносные сценарии, эксплойты для атаки на различные браузеры, загрузчики троянских программ. Их задачей является заражение максимального числа доверчивых Web-посетителей каким-либо загрузчиком троянцев.

6. В дальнейшем через такие загрузчики устанавливаются другие вредоносные программы по желанию заказчиков киберпреступления — компоненты зомби-сетей, рекламные модули, программы для воровства паролей и многое другое. За каждым из перечисленных типов вредоносных программ своя криминальная бизнес-модель, которая и позволяет оплачивать услуги сайтов-инфекторов.

7. Ключевыми игроками рынка Web-инфекций являются владельцы сайтов-инфекторов. Они закупают вредоносное программное обеспечение у их создателей, платят за инфицирование конечных пользователей, а им в свою очередь приносят деньги владельцы вредоносных программ — зомби, рекламных модулей, шпионов.

8. К сожалению, защититься от Web-атак сложнее, чем от почтовых вирусов, поскольку протокол HTTP работает в реальном времени и чувствителен к задержкам. Тем не менее есть технологии поиска вредоносных кодов при их передаче (так называемые «потоковые антивирусы»), средства контроля поведения браузеров и встроенных в них интерпретаторов, учета и блокирования опасных URL-запросов и некоторые другие возможности. Часто они уже встроены в антивирусные программы или сетевые экраны, поэтому настоятельно рекомендуется их адекватно настроить и активно использовать.

/Computerworld/

Exercise 19.Read the article, retell it in brief, answer the questions below:






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.