компьютерный форум
Вернуться   Компьютерный форум > IT новости > Новости IT индустрии > Security news (безопасность)

Ответ
 
LinkBack Опции темы Опции просмотра
Старый 11.11.2006, 17:56   #1
Пользователи
 
Регистрация: 26.01.2006
Сообщений: 1,227
По умолчанию


Иногда антивирус не может без помощи пользователя определить опасна или нет та или иная программа. Некоторые программы обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий. Более того, подобные программы могут легально продаваться и использоваться в повседневной работе, например, системных администраторов. Однако в руках злоумышленника такие программы могут обернуться инструментом, с помощью которого можно причить вред ничего не подозревающему пользователю.

взято с viruslist.ru




Toffler вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
11.11.2006, 17:56
Техник
реклама
По умолчанию

Старый 19.11.2006, 17:26   #2
Пользователи
 
Регистрация: 03.03.2005
Адрес: Киев
Сообщений: 581
Post

На самом деле есть целые классы подобных программ. И в русской терминологии есть термин "условно-опасное ПО" По английски - malware или riskware.
Например:
1. Программы автодозвона
2. ПО для восстановления паролей
3. proxy-сервера
4. Программы наблюдения за персоналом и т.д.

Если интересно - завтра приведу полный список классификации. Короче - думайте что устанавливаете
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
Kaspersky Lab Certified Trainer
CyberCop вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 21.11.2006, 07:53   #3
Пользователи
 
Регистрация: 03.03.2005
Адрес: Киев
Сообщений: 581
По умолчанию

Цитата:
Конечно!
Виды условно опасных программ

Рассмотрим виды условно опасных программ подробнее:
Программы дозвона (dialers). Сами по себе эти программы являются полезными прикладными утилитами, но в руках преступника превращаются в средства дозвона (с помощью модема пользователя) на заранее запрограммированный злоумышленником номер. Чаще всего номер принадлежит поставщику порнографических услуг с поминутной оплатой, находящемуся в другой стране. Таким образом, пользователь рискует получить счет на оплату телефонных услуг, в который войдут расходы на международный разговор и оплата за предоставленные услуги. Однако программы дозвона можно вполне использовать и в законных целях, например, чтобы дозваниваться до поставщика услуг интернета, вести статистику такого соединения, планировать задания и т.д. Это двоякое использование средств дозвона и привело к тому, что они попали в категорию spyware.

Программы для скачивания файлов из интернета. Пользователи модемных соединений часто устанавливают эти утилиты, чтобы оптимизировать процесс скачивания данных и обеспечить возможность в случае разрыва соединения продолжить скачивание с текущей позиции. В руках злоумышленника такая программа может быть использована для того, чтобы в тайне от пользователя (в фоновом режиме) переписать на компьютер откровенно вредоносный код. Действие такой программы напоминает работу паразитов, известных как Trojan Downloader. Эти троянцы, попав на компьютер пользователя, могут переписать еще несколько вредителей и внедрить их в систему. Как видно, программы закачки обладают полезной функциональностью, которая может быть использована во вред.

FTP-серверы. Полезность этих программ не вызывает сомнений, так как огромное количество файлов в интернете находится именно на ftp-серверах. Однако если преступнику удастся скрытно установить ftp-сервер на компьютер пользователя, он сможет удаленно получить доступ ко всем его файлам, а также следить за всеми производимыми операциями. Это может привести к утечке личной информации, кражи паролей и кодов доступа, а также к полной потере всех файлов на жестком диске.

Серверы-посредники (proxy servers). Эти программы широко используются для того, чтобы скрыть внутреннее адресное пространство вычислительной сети компаний и организаций от всех внешних пользователей. Хакер же может незаметно установить такой сервер-посредник на чужом компьютере и в некотором смысле осуществить кражу личности. Дело в том, что все последующие незаконные действия преступник будет осуществлять через сервер-посредник, следовательно, все следы потом приведут к ни в чем неповинному пользователю, которого могут обвинить в рассылке спама, организации сетевых атак, взломе корпоративной сети и т.д.

Серверы telnet и web. Утилита telnet разработана для удаленного управления компьютером в режиме терминальной сессии (то есть с помощью консоли и командной строки), а web-сервер позволяет внешним пользователям получить доступ к web-страницам, расположенным в отведенном для этого месте файловой системы. Опять же преступник может получить управление над чужим компьютером, если незаметно внедрит туда сервер telnet, и файловой системой, если развернет на компьютере-жертве web-сервер.

IRC-клиенты. В легальных целях эти программы используются для получения доступа к IRC-каналам (в основном mIRC). Эти утилиты обладают встроенными средствами обработки программ, написанных на транслируемых языках. Такая функциональность востребована некоторыми троянцами и IRC-червями. Вдобавок, когда хакер устанавливает на чужой компьютер IRC-троянца, IRC-клиент устанавливается им также по умолчанию.

Программы мониторинга. В обычных условиях эти утилиты позволяют следить за теми или иными ресурсами компьютера, собирать внутреннюю статистику по сетевому трафику и активности в интернете и хранить всю эту информацию на компьютере пользователя. Преступники же часто используют программу-монитор, чтобы собирать те же самые полезные данные, но потом красть их и анализировать в личных целях. Таким способом можно, например, выявить предпочтения пользователей при работе с интернетом вообще или конкретными страницами в частности.

PSW-утилиты. Легальные пользователи применяют эти инструменты для восстановления потерянных или забытых паролей, а злоумышленники с их помощью могут быстро получить доступ к паролям пользователя, а потом переписать их на свой компьютер.
Утилиты удаленного администрирования. С одной стороны, эти инструменты позволяют системному администратору удаленно управлять рабочим станциями в сети предприятия. С другой стороны, с помощью тех же самых утилит можно злонамеренно управлять компьютером невинного пользователя.
«Глупые шутки». К этой категории относятся программы, которые не причиняют прямого вреда пользователю или компьютеру, но, например, демонстрируют время от времени какое-нибудь сообщение. Чаще всего эти сообщения содержат информацию о том, что компьютер заражен вирусом, скоро этот вирус отформатирует жесткий диск и т.д. Только «чувство юмора» создателя ограничивает функционал этих программ.

Действительно, если взять любой приведенный выше класс программ, то можно легко определить, что кроме, как к riskware, его отнести некуда. Например, программы дозвона. Они не размножаются и не заражают файлы на компьютере пользователя. Следовательно, это не вирусы. Эти программы строго выполняют заложенные в них функции (то есть, звонят по указанному номеру) и не маскируются под какие-нибудь другие утилиты. Следовательно, это не троянцы. Средства дозвона также не рассылают себя по электронной почте, так что назвать их червями тоже невозможно. Тем не менее, благодаря подобным в целом полезным инструментам злоумышленник может направить ничего не подозревающего пользователя к поставщику, например, порнографических услуг и таким способом нанести серьезный финансовый ущерб пострадавшему.

Та же логика справедлива и для всех остальных типов условно опасных программ. Именно поэтому они отнесены к данной категории ПО.

Более полно аналитика приведена здесь http://www.viruslist.com/ru/analysis?pubid=164453811
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
Kaspersky Lab Certified Trainer
CyberCop вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 21.11.2006, 16:08   #4
Пользователи
 
Регистрация: 03.03.2005
Адрес: Киев
Сообщений: 581
По умолчанию

Цитата:
Удалил посты не в тему
Да, забыл добавить

Утилиты удаленного администрирования. С одной стороны, эти инструменты позволяют системному администратору удаленно управлять рабочим станциями в сети предприятия. С другой стороны, с помощью тех же самых утилит можно злонамеренно управлять компьютером невинного пользователя.
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
Kaspersky Lab Certified Trainer
CyberCop вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 09.12.2006, 21:36   #5
wMw
Пользователи
 
Регистрация: 01.11.2005
Сообщений: 491
По умолчанию

Хм.
Apache тоже самое т.к. с помощью этой программы можно создать сайт с не легальной тематикой, но в лицензии мы с этим соглашаемся.
wMw вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 10.12.2006, 05:47   #6
Пользователи
 
Регистрация: 03.03.2005
Адрес: Киев
Сообщений: 581
По умолчанию

Цитата:
Хм.
Apache тоже самое т.к. с помощью этой программы можно создать сайт с не легальной тематикой, но в лицензии мы с этим соглашаемся.
нет, не то же самое. Вы САМИ создаете сайт, а не вам его навязывают, т.е. делаете это ОСОЗНАННО!
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
Kaspersky Lab Certified Trainer
CyberCop вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 10.12.2006, 07:32   #7
Пользователи
 
Регистрация: 03.11.2005
Сообщений: 1,375
По умолчанию

Цитата:
нет, не то же самое. Вы САМИ создаете сайт, а не вам его навязывают, т.е. делаете это ОСОЗНАННО!
МяФ! но ведь по сути, любое програмное обеспечение сетевое можно отнести к программам условно опасного типа, например пример с FTP сервером равноценен и примеру с HTTP сервером, я ставлю апача и через него получаю все тежи файлы чуть с большим правда для этого движений пальцами по клавиатуре... получаеться, что при наличие сети вообщем-то безопасных программ быть не может, для этого ведь и делают сложные схемы защиты, как от внешних атак, так и от внутрених...
Z][ANSWER вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 11.12.2006, 04:57   #8
Пользователи
 
Регистрация: 03.05.2005
Сообщений: 917
По умолчанию

А обычная виндовая самба? Или линуксовый SSH? FDisk, Format - даже кнопка Delete тогда классифицируется как riskware .

Перебор?
asft.fl#sh вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 11.12.2006, 07:33   #9
Пользователи
 
Регистрация: 03.11.2005
Сообщений: 1,375
По умолчанию

Цитата:
А обычная виндовая самба? Или линуксовый SSH? FDisk, Format - даже кнопка Delete тогда классифицируется как riskware .

Перебор?
МяФ! ну Samba да и ещё раз да, SSH ну учитывая количество уязвимостей в нём я бы не отёнс его к условно опасным, нет при желание конечно можно натянуть и его туда, типа пребором подобрали пароль по SSH, а вот FDisk - это не сетевая программа, поэтому получить к ней доступ может только локальный пользователь и то с определённными провами доступа...
Z][ANSWER вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Старый 27.09.2007, 20:08   #10
Пользователи
 
Регистрация: 14.05.2007
Сообщений: 20
По умолчанию

Если иметь бошку на плечах, то условно эти условно опасные проги не так уж и опасны. Если есть радмин, то включать его только тогда, когда он нужен, в остальное время отрабать именно службу, и запретить ей автозапуск. Самое главное - ГО-ЛО-ВА...
PAKET4uK вне форума  
Digg this Post!Bookmark Post in Technorati
Ответить с цитированием
Ответ


Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 21:03. Часовой пояс GMT.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot
Content Relevant URLs by vBSEO 3.5.0 RC2