Başkasının eliyle hackleme. Posta virüsleri

Öncelikle yapmanız gereken küçük araştırma neyin virüs sayıldığı hakkında. Günümüzde, aslında öyle olmasa da, antivirüsün bir virüse yemin ettiği herhangi bir programı veya dosyayı aramak gelenekseldir. Virüs, mümkün olduğu kadar çok virüs bulaştırmak için kendini çoğaltan (kendini birçok kez kopyalayan) bir programdır. daha fazla dosya ve bilgisayarlar (ağ virüsleri). Diğer her şey, kendi kendine yayılma yeteneğine sahip olmayan kötü amaçlı yazılımlardır. Virüslerin var olabilmesi için bir şekilde diğer bilgisayarlara bulaşması gerekir. Bu nedenle, bir PC'ye nüfuz ettikten sonra diğerlerine gidecek şekilde yaratılırlar. Enfeksiyon bu şekilde oluşur.

İlk grup, önyükleme virüslerini içerir. Bu penetrasyon yöntemi oldukça yaygındır. Depolama ortamlarından herhangi biri (flash sürücü ve bellek kartı, disket, CD-DVD, HDD) bir önyükleme kesimine sahiptir. Bilgisayarı açtığınızda, önce önyükleme bilgilerini okur. Önyükleme bilgisi diskteyse, bilgisayar bunu kendi başına kullanır. doğru iş... Bununla birlikte, diske bir virüs bulaşmışsa, CD'den bile hemen bilgisayara girerek kendi kendine etkinleştirilir. Bu virüslerin çoğu, kendilerini algılamadan kullanıcının bilgisayarında uzun süre “yaşar”. Ağ üzerinde dağıtılmak üzere tasarlanmıştır ve bilgisayarınıza zarar vermezler. Genellikle kötü amaçlı yazılım bir tür sensör var: kendilerine ayrılan zamanda kendilerini etkinleştirirler ( Yeni yıl veya Cadılar Bayramı). Bu, yeterli sayıda virüs bulaşmış bilgisayarın birikmesi ve antivirüslerin buna müdahale etmemesi için yapılır. Ancak bazı virüsler bilgisayara girer girmez zarar vermeye başlar. Çok sık olarak programlanırlar. tam biçimlendirme(içeriği temizleme) bilgisayarınızın diskinde.

Dosyalara bulaşan programlar ikinci gruba aittir. Virüs, bulaşmış uygulamayı başlattıktan hemen sonra bilgisayar belleğinde kalır. Bu virüs kaldırılmazsa, PC'nizde açtığınız tüm uygulamalara otomatik olarak bulaşacaktır. Bu, tehlikeli uygulamaların sayısında bir artışa yol açacaktır. Aynı anda birkaç uygulamanın bulaşması sisteme çok zararlıdır. Kural olarak, virüs bulaşmış dosyalar bir süre için sorun yaratmayabilir. İşte tam da bu yüzden tehlikelidirler: Uygulamaların normal çalıştığı süre boyunca virüsün tüm sistemi yok etmek için zamanı olacaktır. Dosya adlarının yanlış saklanması veya içeriğin kısmen ezberlenmesi, bilgisayara virüs bulaştığının ilk işaretidir. Bu gruba ait programlar, ağdaki diğer kullanıcılar veya bilgisayarlarla bilgi aktarmak için kullanılan tüm programların performansını düşürür. Örneğin, ofis belgelerinin aktarımı, ekran sunucuları, posta ile çalışmanıza izin veren uygulamalar ve kendi kendine açılan sıkıştırılmış dosyalar ilk etapta etkilenir.

"Posta" virüsleri, bilgisayar yazılımlarına zarar vermek için en tehlikeli ve yaygın programlardan oluşan bir gruptur. Ekli bir dosya içeren bir e-posta, virüslerin en yaygın taşıyıcısıdır. Bilgisayara bu şekilde bulaşmışsa, kullanıcı sadece mektuba göndermek için gerekli dosyayı ekleyerek virüs göndermeye devam edecektir. Aynı zamanda, bir uygulama eklerken virüsün kendi kendine eklendiğini tahmin bile etmeyecektir. Mektubu açtıktan sonra prosedür tekrarlanır. Tanımadığınız kullanıcılardan gelen mektuplara dikkat etmelisiniz. Ancak mektubun yazarı size tanıdık gelse bile, bilmeden bir virüs dağıtıcısı olabilir. Bu nedenle, ekli animasyonlar, şakalar, elektronik tablolar, tebrik kartları, fotoğraflar veya belgeler içeren bir e-posta aldıysanız, e-postada virüs olup olmadığını kontrol edin. Bu tür virüsler, genellikle, postaları bilgisayarın belleğinde depolanan tüm kullanıcılara virüslü iletileri bağımsız olarak gönderir. Böylece virüs yayılarak kullanıcının itibarına da zarar verir. Bu nedenle, bir mektubu açmadan önce, onun hakkında mümkün olduğunca çok şey öğrenmelisiniz. İyi tanıdığınız kişilerden gelen mektuplar bile bir virüsten koruma yazılımıyla daha iyi kontrol edilir. Bilgisayarınızı ve diğer kullanıcıların bilgisayarlarını çeşitli virüslerden korumanın tek yolu budur. kullanışlı bağlantılar

İnternet, insanlığa birçok şaşırtıcı fırsat sunan evrensel bir sanal alandır. Bugün interneti veya hizmetlerini kullanmadan geçirilen bir zamanı hayal etmek zor. Bu, milyarlarca farklı site ve topluluk, portal ve forum ve çok daha fazlasını içeren çok büyük bir alandır. Ancak, genellikle olduğu gibi, büyük fırsatlar küresel sorunlar da geliyor. Ve internetin yarattığı ilk tehlike, bilgisayar korsanlığı olasılığıydı. Bugün, dünya çapında hem sıradan kullanıcılardan hem de büyük şirketlerden aktif olarak yasa dışı faaliyetlerde bulunan ve sürekli veri çalan veya paniğe neden olan topluluklar var. Bunun bir örneği, bir zamanlar bilgisayar korsanları tarafından büyük bir saldırıya maruz kalan ve direnemeyen dev şirket Sony'dir. Sonuç olarak, PlayStation sisteminin 77 milyon kullanıcısı onlardan çalındı. Ancak bu saldırganların tek kurbanı Sony değil. Her gün hacker saldırısıİnterneti kullanan birçok şirket, site, veri tabanı ve diğer kurucu unsurlar açığa çıkar.

Ancak bilgisayar korsanları, tek modern sorun bu değil, bunlara ek olarak çok daha büyük ölçekli virüs saldırıları da var. Bu virüsler aynı anda birkaç milyon kullanıcıya zarar verebilir. Bir programın virüslü bir dikkatsiz kullanımı, tüm şehirleri ve ülkeleri tehlikeye atabilir. Virüslerle mücadele etmek ve bilgisayarınızı korumak için bu sayfadaki ipuçlarını kullanabilirsiniz. Ve bugün bilgisayar dünyasının tarihindeki en korkunç virüsleri analiz edeceğiz.

Morris solucanı

Bu, 1988'de Robert T. Morris tarafından yaratılan efsanevi ve ilk virüstür. Yaratıcının kendisi İnternet kullanıcılarına zarar vermek istemedi, sadece dünyadaki tüm ağın ölçeğini ölçmek istedi, sonuç olarak on milyonlarca dolar olduğu tahmin edilen zarara neden oldu. Merakının sonucu, sayısı 5.000'i aşan İnternet sitelerinin yenilgisi oldu. En ilginç olanı, virüsü sadece bu İnternet sitelerine çarpmadı, onları tamamen felç etti ve basit bir kapatma ile karşılaştırılabilir herhangi bir faaliyet yürütme fırsatından mahrum etti. O zamanlar için bu kadar çok düğümün yenilgisi sadece küresel bir felaketti.

Melisa virüsü

Garip bir şekilde, striptizciden sonra adlandırılan en tehlikeli virüslerin bir başka temsilcisi. Bu virüs, sözde eşsiz korumalarıyla Microsoft da dahil olmak üzere dünyanın en iyi şirketlerini anında vurdu. Ancak virüs saldırısından sonra Microsoft, bu virüsün aktif olarak bulaşmasını önlemek için tüm posta ağ geçitlerini kapatmak zorunda kaldı. Bu yüzden, kullanıcıların küresel enfeksiyonu onların üzerinden geçti.

ILOVEYOU posta virüsü

2000 yılında Filipinler'de geliştirilen en basit virüsün aslında korkutucu ve yıkıcı olduğu ortaya çıktı. Bu, insanlığın karşılaştığı ilk e-posta virüsüdür.

Virüs, kullanıcıya gelen basit bir e-postaydı. Merak uyandıran “Seni Seviyorum” başlığıyla elbette herkes oraya bakmayı merak etti ama sonunda boş göründü. Bu boşluk sadece ilk bakışta olmasına rağmen. Aslında mektubun içine özel bir ".vbs" yazısı gizlenmişti, bu mektup açıldıktan sonra aktif hale geldi ve kendini (yine "Seni seviyorum" harfi formatında) adresleri belirtilen tüm kullanıcılara dağıttı. posta kutusu etkilenen kullanıcının Sonuç olarak, bu virüsün zinciri neredeyse tüm dünyaya yayıldı. Ondan gelen toplam hasar neredeyse 15 milyar dolardı.

Ve bu hasarın bu kadar büyük olması gerçeğinden hareketle, ILOVEYOU virüsü Guinness Rekorlar Kitabı'na girdi.

Kod Kırmızı solucan

Code Red, solucan sınıflandırma virüslerinin kurucusudur. 13 Temmuz 2001'de, Microsoft IIS olarak adlandırılan o zamanlar iyi bilinen ve popüler bir sunucunun kullanıcılarına büyük bir saldırı gerçekleştirildiğinde kendini gösterdi.

Solucan aktif olarak sunucunun tam çekirdeğine girdi ve orada saldırmaya başladı, daha kesin olmak gerekirse, tüm site verilerini içine gömülü ifadeyle değiştirdi. Kullanıcılar, Kırmızı Kod solucanının girdiği bir siteyi açtığında, bilgi yerine "Merhaba, site Çinliler tarafından hacklendi!" ifadesini gösteriyordu. Böylece yüzlerce proje sekteye uğradı ve birçok şirketin performansı sekteye uğradı. Virüsten kaynaklanan toplam hasar yaklaşık 2,6 milyar doları buldu.

Nimda virüs solucanı

"Nimda" adlı belirli bir virüsle ilginç bir tesadüf oldu. Gerçek şu ki, tam olarak trajedi ABD topraklarında meydana geldiğinde ortaya çıktı. Uçağın gönderildiği ikiz kulelerin üzücü kaderi. Sonuç yüzlerce zayiat ve muazzam yıkım oldu. Bu virüs tam da bu sırada ortaya çıktı. Bu nedenle, terörist kökenli olduğu iddia edildi, iddiaya göre bu virüsün yardımıyla teröristler halkı terörize etmeye devam etti.

Virüsün amacı mümkün olduğu kadar çok kullanıcıya bulaşarak ABD'ye 635 milyon dolarlık zarar vermekti.

SQL Slammer'ı

SQL Slammer, Microsoft'un sistemini hacklemeyi ve kullanıcılarının çoğuna bulaşmayı başaran başka bir kötü amaçlı yazılım parçasıdır. Enfeksiyon, SQL'de fark edilmeyen bir delikten geçti ve bu da virüsün serbestçe yayılmasına ve İnternet tarayıcılarının performansını bozmasına izin verdi. İnterneti yavaşlattı veya tamamen kapattı.

MS Blast virüsü

MS Blast, var olan en tehlikeli virüstür. Şanslı bir tesadüfle virüs bulaştırabilir. Windows kullanıcılarıözel bir sistem güncelleme sistemi aracılığıyla. Ancak sadece kullanıcılara bulaşmakla kalmaz, sistemi tamamen felç eder, böylece işletim sistemini bozar.

Mydoom e-posta virüsü

Görünüşe göre boş ve zararsız bir mektubun başka bir temsilcisi. Birçok kullanıcı, postada garip bir mektup aldı ve bu, kullanıcının "Ben sadece işimi yapacağım, kişisel bir şey değil" mesajını bulduğunu ve ardından kullanıcının Microsoft'un web kaynaklarına, özel antivirüs kaynaklarına (ve uygulamalarına) erişmesinin engellendiğini söyledi. ) ve haber portalları.

Sasser solucanı

Pratik olarak zararsız, ancak çok bulaşıcı ve sinir bozucu olan Sasser adlı virüs çok fazla soruna neden oldu. Virüs kullanıcının bilgisayarına girdikten sonra, diğer bilgisayarlara bulaştı veya daha doğrusu, diğer bilgisayarlara girmenin herhangi bir yolunu aradı, ki bunu mükemmel bir şekilde yaptı, böylece çok sayıda bilgisayara bulaştı. Zarar verebileceği tek şey, istediği zaman gerçekleşen bilgisayarın basit bir yeniden başlatılmasıydı.

esprili virüs

O zamanlar popüler bir güvenlik duvarı olan BlackICE, tüm kullanıcıları için bir tehlike kaynağı olduğunu kanıtladı. Gerçek şu ki, saldırganların Witty virüsünü yaymasına izin veren küçük bir güvenlik açığı vardı. Bu büyük enfeksiyonun bir sonucu olarak yüz binlerce kullanıcı etkilendi. Virüs bilgisayarlarına girdi ve boş alanı doldurdu. sabit sürücüler keyfi veriler.

Özel bir tür ağ virüsleri. Posta virüsleri, dağıtımları için protokollerin yeteneklerini kullanır. E-posta... Bedenlerini e-posta ile ekli dosya olarak gönderirler. Kullanıcı böyle bir dosyayı açtığında virüs devreye girer ve işlevlerini yerine getirir. İstemcide bulunan çeşitli hatalar nedeniyle posta programları(özellikle Microsoft Outlook), ek dosya, örneğin "Seni Seviyorum" virüsü gibi mektubun kendisi açıldığında otomatik olarak başlatılabilir. Dağıtım için virüs, posta istemcisinin adres defterinde saklanan adreslerin listesini kullanabilir.

Kamuflaj amacıyla, virüs dağıtıcıları genellikle varsayılan olarak Dosya Gezgini'nin Microsoft Windows kayıtlı dosyaların uzantılarını görüntülemez. Sonuç olarak, mektuba eklenen bir dosya, örneğin FreeCreditCard.txt.exe, kullanıcıya FreeCreditCard.txt olarak gösterilecektir. Kullanıcı dosyanın harici özelliklerini kontrol etmez ve dosyayı açmaya çalışırsa, kötü amaçlı program başlatılacaktır. Yaygın olarak kullanılan bir başka hareket, dosya adındaki ad ile gerçek çözünürlük arasında 70-100 veya daha fazla boşluk eklemektir. Dosya adı şöyle olur:

« Benioku.txt.exe",

dahası, Explorer Explorer Microsoft Windows, bir geliştirici hatası nedeniyle yalnızca “ Benioku.txt"... Sonuç olarak, kullanıcı herhangi bir şüphe duymadan dosyayı açmayı deneyebilir ve böylece kötü amaçlı programı başlatabilir.

Ayrıca, e-postalar genellikle şu şekilde gelir: HTML belgeleriöğelere bağlantılar içerebilir ActiveX denetimi, Java uygulamaları ve diğer aktif bileşenler. Bir HTML mesajı aldığınızda posta istemcisi içindekileri penceresinde gösterir. Mesaj kötü niyetli aktif bileşenler içeriyorsa, hemen başlatılır ve kirli işlerini yaparlar. Çoğu zaman, Truva atları ve ağ solucanları bu şekilde dağıtılır.

Makro - virüsler.

Makro virüsleri (veya komut dosyası virüsleri), çeşitli yerleşik makro dillerinin özelliklerini kullanır. işletim sistemi ve bilgi işleme tesisleri ( metin editörleri, elektronik tablolar, finansal sistemler vb.). Bugün, MSOffice paketinin uygulamaları için benzer virüsler ve 1C paketi için makro virüslerinin ortaya çıktığı durumlar yaygın olarak bilinmektedir. VISUAL BASIC ile yazılmış Windows işletim sistemleri için virüsler de bir tür makro virüs olarak kabul edilebilir.

Makro virüslerin ayırt edici bir özelliği şudur:

Virüsün gövdesi Metin dosyası makro dilinin komutlarını ve verilerini içeren;

Bir makro virüsü, yalnızca verilen makro dilinin yorumlayıcısının çalıştığı bir ortamda etkinleştirilebilir;



Bir makro virüsünün gövdesi, kural olarak, karşılık gelen bir makro dili yorumlayıcısı içeren bir yazılım paketinde işlenmesi amaçlanan bir belge dosyasının içine yerleştirilir;

Bir programa virüs bulaştığında, virüsün gövdesi genellikle kullanıcı ayarlarıyla (örneğin, MSWord düzenleyicisinin normal.dot şablonu) veya ek yüklenebilir modüllerle birlikte programa kaydedilir.

Etkilenen bir belgeden başlatılan makro virüsler, virüslü bir dosya açıldığında kontrolü ele geçirir, bazı dosya işlevlerini engeller ve ardından erişilen dosyalara bulaşır. Makro virüsler, yalnızca bireysel bilgisayarlarda "yaşayabilir", aynı zamanda bu tür işlevler, virüslü belgenin işlendiği ortamda uygulanırsa ağ ile etkileşime girebilir.

Makro virüslerin "yaşam" ortamı da dış enfeksiyon belirtilerine sahiptir. Örneğin, MSWord bulaşmasının belirtilerinden biri, "Farklı Kaydet ..." komutunu kullanarak dosyaları kaydetmenin mümkün olmamasıdır. Veya "Servis" menüsünde "Makro" öğesine giremiyorsanız, bu da bir enfeksiyon belirtisidir.

MSWord için makro virüsler en popüler olduğu için, onlar üzerinde daha ayrıntılı olarak duracağız.

Öncelikle MS Office yazılım paketinin tamamının makrolardan oluştuğunu unutmamalısınız. Belgeyle gerçekleştirilen herhangi bir eylem, bir makro kullanılarak gerçekleştirilir. Örneğin: bir belge yazdırma - " DosyaYazdır", Dosyayı kaydetme -" Dosya Kaydet", Belgeyi başka bir dosyaya kaydetme -" DosyaKaydetmeFarklı».

Belirli bir olayda bir şablondan makroyu otomatik olarak çalıştırmak için makronun aşağıdaki adlardan birine sahip olması gerekir:



- Otomatik Yürütme - MSWord başladığında veya genel şablon yüklendiğinde çalışır

- OtomatikYeni - Yeni bir belge oluşturulduğunda çalışır

- Otomatik Aç - Bir belgeyi açarken çalışır

- Otomatik kapanma - Belge kapatıldığında çalışır

- Otomatik Çıkış - Word'den çıktığınızda veya genel şablonu kapattığınızda çalışır.

Prensip olarak, bu tür makroların yürütülmesi tuşuna basılarak iptal edilebilir. Vardiya Yukarıdaki adımları gerçekleştirirken.

Ayrıca, yaratıcılar Microsoft Office MSWord komutlarını kullanıcı makrolarıyla değiştirme özelliğini sunarak siber suçluların işini kolaylaştırdı. Bu nedenle, yüklenen belge, örneğin, " adlı bir makro içeriyorsa, DosyaAç”, Daha sonra başka bir belge her açıldığında yürütülecektir. Yani, düzenleyicinin karşılık gelen yerleşik makrosu yerine ilgili ada sahip bir makro virüsü başlatılacaktır.

MSWord'e bulaşırken, makro virüsleri vücutlarını bir şablona kaydeder Normal.nokta, ancak düzenleyicinin başlangıcında yüklenen ve makro virüsleri içeren başka şablonlar da olabilir. Bunu yapmak için editör ayar parametresini kullanır. "Otomatik yükleme" menüden kullanıcıya sunulur: Servis / Seçenekler / Konum.

Temel olarak, MSWord, bir belgeyi açarken makro yükleme sürecini kontrol edebilir. Bunu yapmak için menüde güvenlik seviyesini ayarlamanız gerekir: Servis \ Makro \ Güvenlik... MSWord'ün güvenlik düzeyi bir kayıt defteri anahtarı tarafından kontrol edilir, örneğin: MSWord 2000, anahtar tarafından kontrol edilir: HKEY_CURRENT_USER \ Yazılım \ Microsoft \ Office \ 9.0 \ Word \ Güvenlik, düzenleyicinin sonraki sürümleri için "9.0", "10.0", "11.0" vb. ile değiştirilmelidir. Anahtar değerler sırasıyla: 1, 2, 3 ve dahası. 1 - en çok düşük seviye güvenlik, kullanıcıya haber vermeden herhangi bir makroyu çalıştırmanıza izin verir. Yönetici haklarına sahip bir kullanıcı altında Win 9x altında veya Win 2000, Win XP, Win Vista altında yürütülen herhangi bir makro, anahtar değerini şu şekilde değiştirebilir: 1 , ve kullanıcı daha sonra makro virüs indirmelerini izleyemez.

Kötü amaçlı eklerle spam göndermek, kötü amaçlı yazılımları yaymanın ve İnternet'teki kullanıcıların bilgisayarlarına bulaşmanın oldukça popüler bir yoludur. Çeşitli antivirüs şirketlerine göre, kötü niyetli ekleri olan e-postaların payı, toplam spam trafiği hacminin yüzde 3 ila 5'i kadardır, yani spam akışındaki en az her otuz e-postada kötü niyetli bir sürpriz vardır.

Rusya'nın (sürpriz!) Bu şekilde bilgisayar enfeksiyonlarının sayısı açısından liderler arasında olmamasına rağmen (ilk üç geleneksel olarak Amerika Birleşik Devletleri, Almanya ve İngiltere'dir), neyin ne olduğunu bulmanın faydalı olacağına inanıyoruz. dünyanın farklı yerlerindeki birçok kullanıcının, bilinmeyen göndericilerden gelen mektuplardaki eklerin üzerine fare imlecini tıklamasını sağlar. Gitmek!

KÖTÜ MEKTUP

Gönderen adresi (alandan)

Kötü niyetli spam gönderen bir saldırganın dikkat etmesi gereken ilk şey, postalamanın kimin adına gerçekleştirileceğidir. Kişiler adına yapılan mesajlar (saldırıya uğramış bir e-posta hesabından adres defterine yapılan postaları hesaba katmazsanız) bu konuda çok etkili değildir, bu nedenle çeşitli şirketler, kuruluşlar ve hatta bazı yargı veya yürütme makamları kullanılmaktadır.


E-posta yoluyla yayılan en iyi 10 kötü amaçlı yazılım

Son zamanlarda, uluslararası teslimat hizmetleri (DHL, FedEx, United Parcel Service (UPS) veya TNT) özellikle popüler olmuştur. Hatırlarsanız, FedEx veya UPS'ten bir teslimat raporu kisvesi altında tam olarak bu şekilde dağıtıldı.
Kripto kilitleyici.

Kötüler, Gönderen: alanındaki gönderenin adresiyle ilgili sorunu birkaç yolla çözer:

Gerekli şirketin postasını hacklerler ve oradan mektuplar gönderirler (bu, özellikle büyük ve ciddi bir şirket söz konusu olduğunda, uygulanması son derece zor ve pratik olarak gerçekçi değildir);
gerekli şirketin adına çok benzer bir ada sahip bir alan adı kaydedin;
ücretsiz kullan Posta Servisi kayıt olarak
gibi bir şey [e-posta korumalı];
gönderenin gerçek adresini değiştirin (İnternet'teki çeşitli program ve hizmetlerden mektup göndermek için komut dosyalarına kadar bunu yapmanın birkaç yolu vardır).

E-posta konusu (Konu alanı)

E-postanın konu satırı, alıcının dikkatini çekmeli ve e-postayı açmaya teşvik etmelidir. Doğal olarak, adına mektubun gönderildiği ofisin faaliyet türüne uygun olmalıdır.
Postalama, örneğin teslimat hizmeti adına yapılıyorsa, en popüler konu satırları şöyle olacaktır:

Gönderilerin sevkıyatı, takibi veya teslimi ile ilgili her şey (sevkiyat bildirimleri, teslimat durumu, sevk teyidi, sevkıyat belgeleri, teslimat bilgileri);
ödeme için sipariş ve fatura hakkında bilgi;
mesajlar ve hesaplar hakkında bildirimler (bir hesap oluşturma ve onaylama, yeni mesajlar alma).


Konu alanını popüler teslimat hizmetleri adına mektuplarda doldurma örnekleri

Ülkemiz için, çeşitli devlet kurumları adına yapılan postalar daha tipiktir ve bu durumda, saldırganlar uygun konuları seçer, örneğin, "Karar" (Federal İcra Servisi adına) veya "Trafik cezası ödeme makbuzu" ihlaller" (kimin adına böyle bir temayla mektuplar gönderiliyor, sanırım tahmin ettiniz).


Mektup metni ve tasarımı

Siber suçlular, e-postaları daha inandırıcı kılmak için adları altında çalıştıkları şirketlerin logolarını, iletişim bilgilerini ve diğer bilgileri kullanmakta oldukça aktifler. Alıcıyı sadece mektubun doğruluğuna ikna etmek değil, aynı zamanda onu eki açmaya zorlamak için, öğelerin teslimatındaki hataların bildirimleri (alıcının yanlış adresi, alıcının yokluğu vb.) kullanılmaması durumunda olası yaptırımları belirten herhangi bir işlem yapma talepleri veya ekte ne olduğunu belirten ibareler (örneğin, "mutabakat raporu", "konşimento" veya "ödeme faturası").

Ek olarak, çoğu zaman resmi postalar için tipik olan çeşitli tipik ifadeler kullanılır (örneğin, lütfen bu e-postayı yanıtlamayın, aksi takdirde bu otomatik olarak oluşturulmuş bir e-postadır ).

TEHLİKELİ YATIRIM TÜRLERİ

Yürütülebilir dosya olarak ek

Çoğunluk olduğu gerçeğine rağmen posta sunucuları yürütülebilir dosyaları uzun süre kendi içinden geçirmemiştir; bu tür kötü amaçlı eklerle hala bazen karşılaşılmaktadır. Kural olarak, böyle bir dosya zararsız bir belge (belge veya PDF) veya resim olarak gizlenir.

Bu durumda, ilgili simge dosyaya yazılır ve dosyanın kendisi, örneğin "invoice.pdf.exe" olarak adlandırılır (bu durumda, exe uzantısı genellikle dosya adından çok sayıda ayrılır. açıkça görülemeyecek şekilde boşluklar).

Parola korumalı arşive sahip ekler

Parola korumalı arşiv, posta sunucuları, güvenlik duvarları ve güvenlik tarayıcılarındaki tüm virüsten koruma denetimlerini atlamanıza olanak tanır. Kötü niyetli dosyanın kendisi, ilk durumda olduğu gibi, zararsız bir şey olarak gizlenmiştir. Bu durumda en önemli şey, alıcıyı mektupta belirtilen şifreyi girmeye ikna etmek, eki açmak ve açmaktır.

Açıktan yararlanma veya kötü amaçlı VBA komut dosyası içeren bir belge olarak ek

Böyle bir mektup, yürütülebilir dosya gönderme yasağının ve çoğu durumda posta sunucularında anti-virüs taramasının (özellikle istismar yeniyse) üstesinden gelebilecektir.
En sık kullanılan güvenlik açıkları şunlardır:

Adobe Akrobat okuyucu(CVE-2013-0640, CVE-2012-0775);
Adobe Flash player(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Kötü amaçlı yazılımlara ek olarak, kötü amaçlı VBA makrolarına sahip MS Office belgeleri kötü amaçlı ekler olarak kullanılabilir (evet, Word'de makro yürütmesi yasaklanmayan insanlar hala vardır ve antivirüsler bu tür komut dosyalarına her zaman yanıt vermez).

Gömülü HTML belgeleri

Mektuba, arabayla geçme saldırısını uygulayan bir kod içeren bir HTML belgesi eklenir. Bu yöntem, çoğu durumda posta sunucularının virüsten koruma filtrelerini ve ayrıca iframe'ler aracılığıyla geçişleri engelleyen yasakları atlamanıza izin verir.


Mektubun gövdesindeki köprüler

Bu tür mektuplarda, kural olarak ekler yoktur ve mektubun metni, aynı kaynağa giden birkaç bağlantı içerir; bu, bir dizi istismar içerir veya başka bir kötü amaçlı kaynağa yönlendirilir. Tüm bu bağlantılar, düzgün ve güvenli sitelere bağlantılar veya düz metin olarak gizlenmiştir.

ÇÖZÜM

Her şeye rağmen, spam postalar hala çok etkili yol kötü amaçlı kod dağıtımı. Yazılım ve donanımdaki güvenlik açıklarının sayısı azaldıkça, bu yöntemin giderek daha sık kullanılacağını ve herhangi bir güvenlik açığından en önemli güvenlik açığından yararlanmak için giderek daha karmaşık biçimler kazanacağını varsayabiliriz. bilgi sistemi- onun kullanıcısı.

1) bilgisayar çalışması sırasında çökme ve donma (+); 2) program ve veri kaybı; 3) sabit sürücüyü biçimlendirmek için;

15. Tehlikeli bilgisayar virüsleri yol açabilir ...

1) bilgisayar çalışması sırasında çökmeler ve donmalar; 2) program ve veri kaybı (+); 3) sabit sürücüyü biçimlendirmek için;

4) boş bilgisayar belleğinde bir azalmaya.

  1. Ne tür bilgisayar virüsleri tanıtılır ve * .exe, * .com uzantılı yürütülebilir dosyalara bulaşır ve başlatıldıklarında etkinleştirilir?

1) dosya virüsleri; (+)

2) önyükleme virüsleri;

3) makro virüsler;

4) ağ virüsleri.

  1. * .txt, * .doc uzantılı dosyalara ne tür bilgisayar virüsleri girer ve bu virüslere bulaşır?
  1. dosya virüsleri;
  2. önyükleme virüsleri;
  3. makro virüsler; (+)
  1. ağ virüsleri.
  1. Makro kisvesi altında bir belgeye gömülü virüsler
  1. Bilgisayara giren virüsler ağı engeller
  1. Bilgisayar ağ hizmetlerini kullanarak bir bilgisayara sızan kötü amaçlı programlar (+)
  1. Kullanıcıdan gizlice başka programlar yükleyen kötü amaçlı programlar.
  1. Donanım.
  1. Yazılım.
  1. Donanım ve antivirüs yazılımı. (+)

22. Antivirüs programları aşağıdakiler için programlardır:

  1. Virüs algılama
  1. Virüs temizleme (+)
  2. Virüslerin çoğaltılması
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Komutanı, MS Word, MS Excel.

25. Hangi programlar anti-virüs olarak sınıflandırılmaz?

  1. faj programları (+)
  2. tarama yazılımı
  3. denetçi programları (+)
  4. dedektör programları
  1. İnternete bağlı olmayan bir bilgisayardaki anti-virüs veritabanlarını güncellemek mümkün müdür?
  1. evet servisi arayarak teknik Destek anti-virüs programının üreticisi. Bu hizmetin uzmanları dikte edecek son üsler herhangi bir metin düzenleyici kullanarak bilgisayarınıza kaydetmeniz gereken
  1. evet, bu, anti-virüs veritabanlarını İnternet erişiminin yapılandırıldığı ve aynısının kurulu olduğu başka bir bilgisayardan kopyalayarak mobil medya kullanılarak yapılabilir. antivirüs programı veya üzerinde anti-virüs programı üreticisinin web sitesinden veritabanlarını manuel olarak kopyalamanız gerekir (+)

27. Bilgileri virüslerin neden olduğu zararlardan korumak için ana önlemler:

1) disklerde virüs olup olmadığını kontrol etmek

2) değerli bilgilerin arşiv kopyalarını oluşturun

3) korsan koleksiyonları kullanmayın yazılım(+)

4) dosyaları yalnızca ağ üzerinden aktarın.

Ağ saldırılarına karşı korunmanın en etkili yolu

  1. antivirüs yazılımı kullanmak
  1. kullanım güvenlik duvarları veya "güvenlik duvarı"
  1. yalnızca "güvenilir" İnternet sitelerini ziyaret etmek (+)

4) İnternete girerken yalnızca onaylı tarayıcı yazılımı kullanmak. (+)

Ana işlev güvenlik duvarı

  1. uzaktan kullanıcı kontrolü
  2. gelen ve giden trafiğin filtrelenmesi (+)
  1. diskleri virüslere karşı kontrol etmek
  2. dosya görüntüleyici

Okunacak makaleler:

10 TEHLİKELİ BİLGİSAYAR VİRÜSÜ