Каким образом вредоносная программа может проникнуть на файловый сервер

Обновлено: 03.07.2024

Вы когда-нибудь задумывались о том, как вредоносная программа, шпионское ПО и рекламное ПО попадают на ваш компьютер? В этой статье вы узнаете, как легко ваша система может заразиться.

В качестве шаблона мы используем компьютер под управлением Windows 7, который был подвергнут самому худшему - пользователю, который непреднамеренно искал интернет-развлечения и совсем не интересовался компьютерной безопасностью или защитой личных данных.

Свежеиспеченная система, прежде чем подвергаться воздействию вредоносного ПО

Ниже вы можете увидеть процессы, которые выполнялись в нашем новом окне. Установка была настолько свежей, что в системе был только Брандмауэр Windows и Защитник Windows для защиты от вредоносных программ и вирусов.

Как получить вредоносное ПО на ПК

Вредоносные программы, программы-шпионы и другое нежелательное программное обеспечение могут прийти к вам по нескольким причинам:

  • Вы установили программу, которую вы по факту не устанавливали. Та программа, которую вы хотели установить была из ненадежного источника и во время установки установилась панель инструментов, дополнительные программы итд. Скачивать вы так же могли в ненадежных торентах.
  • Вы не проявляли особой осторожности при установке «нормального» приложения, и вы случайно установили «необязательный» вариант,
  • Вы уже были инфицированны и этот вирус установил другую вредоносную программу
  • Вы не используете высококачественную антивирусную или антишпионскую программу

Следите за crapware

Производители известного программного обеспечения добавляют «необязательное» нежелательное программное обеспечение, которое вам не нужно. Они получают выгоду от невнимательных пользователей, которые не очень знакомы с этой темой.

Мы установили Digsby Messenger на нашу систему образцов. Это была классическая установка, и, как вы можете видеть на скриншотах ниже, установщик попытался установить нежелательное программное обеспечение и внести изменения в ваш компьютер. Таким образом, система может быть заражена без предупреждения.

Digsby, а также другое программное обеспечение с аналогичным стилем установки будут продолжать установку, даже если вы откажетесь от дополнительного программного обеспечения («Отклонить»). Кто-то может подумать, что для добавления программного обеспечение вы должны дать согласие - это довольно обманчиво.

Если у вас есть много программ, которые пытаются установить программное обеспечение с добавленной в вашу систему, легко большая часть использует вредоносное ПО через фоновые процессы. Вы также можете обнаружить, что ваш интернет-браузер реагирует очень нестабильно и медленно, а защита данных и компьютерная безопасность могут быть скомпрометированы.

Как быстро система может заразиться?

Степень заражения, описанная в этой статье, была достигнута за два с половиной часа, просто занимаясь серфингом.

Возможность заражения вирусами или вредоносными программами увеличивается с минимальной защитой или без нее, а также с отсутствием учета установленных приложений и страниц, которые вы посещаете. Поиск изображений и нажатие на рекламу увеличивает вероятность развития проблемы. Соответственно. это увеличивает вероятность возникновения проблем.

Здесь вы можете увидеть скриншот рабочего стола нашей системы образцов. Обратите внимание на значок для обмена программами, поддельные антивирусные программы, различные заставки и неприятные сайты, а также наш виртуальный танцор.

Time Online: 2 Months 1 Day 9 Hours 26 Minutes 40 Seconds

Ответы на экзамен по лицензированию DrWeb

Вынос мозга от Dr.Web.
Публикую ответы (правильные и неправильные) на экзамен DrWeb'а.

Последний раз редактировалось Genuine Savenger; 09.07.2013 в 16:47 .










Acid (19.11.2013), Ale (04.12.2015), alik (08.07.2013), dimasus (19.01.2016), Ильсур (09.07.2013), Гортор (09.09.2013), Find Server (15.02.2016), Graf (19.11.2015), GUFI*BASSCLUB* (08.07.2013), iga (08.07.2013), Nonlinear equation (08.07.2013), Rigiy (24.11.2016), rust17 (20.02.2017), Sadvakas Phantomov (08.07.2013), Segodnya (08.07.2013), SERGant1407 (26.11.2018), The Hamster (12.07.2013)
Time Online: 2 Months 1 Day 9 Hours 26 Minutes 40 Seconds

Последний раз редактировалось Genuine Savenger; 17.07.2013 в 11:34 .










Time Online: 2 Weeks 6 Days 23 Hours 12 Minutes 41 Seconds

Смотрите в новом сезоне "Dr.Web возвращается". Никто не уйдёт больным.
При успешных кассовых сборах планируется выпустить ещё две части: "Dr.Web. Начало" и "Превосходство Dr.Web-а".
Последний раз редактировалось Segodnya; 09.07.2013 в 20:04 .

Добавка правильных 27 из 30

1 В состав какой лицензии на продукты Dr.Web включены веб-антивирус SpIDer Gate™ и модуль Родительского контроля?
2. Dr.Web для Windows (Комплексная защита) 00:36 Да

2 Сколько базовых лицензий предусмотрено для программного продукта Dr.Web для Linux в составе Dr.Web Desktop Security Suite?
1.Одна — только антивирус 00:16 Да

3 Какой продукт Dr.Web может восстановить работоспособность ПК, когда запуск зараженной системы невозможен?
1. Dr.Web LiveCD 00:21 Да

4 Сколько серийных номеров к критографу Atlansys Bastion поставляется в коробочном продукте Dr.Web Бастион?
2.2 01:49 Да

5 Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для почтовых серверов Unix?
3. Центр управления 02:01 Нет

6 При покупке каких продуктов Dr.Web пользователь получает право бесплатного использования Dr.Web Mobile Security?
• Любых продуктов Dr.Web для защиты домашних ПК 00:17 Да

7 В случае новой покупки срок лицензии на Dr.Web Desktop Security Suite с Центром управления может составить
3. 12, 24 или 36 месяцев 00:13 Да

8 Укажите базовые лицензии, доступные при покупке продукта Dr.Web Desktop Security Suite для ОС Windows
5. Варианты 1 и 4 00:50 Да

9 Покупатель приобрел лицензию на Dr.Web Security Space для продления лицензии на Антивирус Dr.Web.
1.Покупатель сможет пользоваться дополнительными компонентами защиты начиная с момента активации серийного номера на Dr.Web Security Space. 00:20 Да

10 Антивирус Dr.Web поддерживает следующие ОС:
1. Windows 8/7/Vista/XP 00:40 Да

11 Коробочные продукты Dr.Web Security Space и Dr.Web Антивирус: 1.Можно использовать для защиты рабочего компьютера. 01:37 Да

12 Кто является правообладателем антивируса Dr.Web?
3. Компания «Доктор Веб» 01:22 Нет

13 Покупатель владеет лицензией на продукт Dr.Web сроком более 6 месяцев. Если вместо лицензии продления он приобретает новую лицензию по полной стоимости, предусмотрено ли увеличение срока ее использования?
2. Да, на 30 дней 02:21 Нет

14 Какой модуль использует онлайн-сервис Dr.Web Cloud для мгновенной антивирусной проверки веб-ссылок?
3.SpIDer Gate 02:36 Нет

15 Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для серверов Unix (Samba)?
4. Все ответы неверны 01:50 Нет

16 Дополнительный компонент Центр управления в продукте Dr.Web Desktop Security Suite лицензируется
3. для Windows, Mac OS X и Linux 01:18 Да

17 Какие варианты лицензий возможны для программного продукта Dr.Web для Linux
3. Антивирус + Центр управления 00:14 Да

18 После установки программ Dr.Web из коробочных продуктов их можно использовать даже без регистрации, однако:
2.Возможность обращаться за бесплатной поддержкой становится доступна только после регистрации. 00:53 Нет

19 Какие базовые лицензии предусмотрены для Dr.Web Desktop Security Suite?
4. Антивирус и Комплексная защита 00:36 Да

20 В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield?
4. Программно-аппаратные комплексы 00:15 Да

21 Dr.Web SelfPROtect — это:
4. Модуль самозащиты 00:13 Да

22 При количественной дозакупке стоимость дозакупаемых лицензий рассчитывается:
• из диапазона суммарного количества защищаемых объектов без какой-либо скидки 01:06 Да

23 При продуктовой дозакупке стоимость дозакупаемых лицензий рассчитывается:
• из диапазона суммарного количества защищаемых объектов без какой-либо скидки. 01:16 Да

24 Кто является потенциальными потребителями Dr.Web AV-Desk™? 6.верны ответы 1,2 01:07 Да
25 Если пользователь имеет право на несколько видов скидок, то
1. Скидки не суммируются, предоставляется наибольшая 00:09 Да

26 Комплект Dr.Web «Универсальный» — экономичное предложение для организаций с числом ПК
1. От 1 до 50 01:14 Нет

27 Выберите верное утверждение: Антиспам Dr.Web…
4. Все ответы верны 01:04 Да

28 В качестве дополнительных компонентов к базовым лицензиям для бизнеса предусмотрены
3. Антиспам, SMTP proxy, Криптограф, Центр управления 00:14 Да

29 Наценка при дозакупке криптографа для пользователей Dr.Web Desktop Security Suite равна:
• 10% 01:48 Нет

30 Право бесплатного использования сетевой лечащей утилиты Dr.Web CureNet! предоставляется при покупке коммерческого продукта:
1. Dr.Web Desktop Security Suite — защита рабочих станций 00:19 Да

1 Сколько серийных номеров к критографу Atlansys Bastion поставляется в коробочном продукте Dr.Web Бастион?
2.2 00:07 Да

2 Какой дополнительный компонент не лицензируется с программным продуктом Dr.Web для интернет-шлюзов Kerio?
1. SMTP proxy 00:17 Нет

3 Базовая лицензия «Комплексная защита» предусмотрена для продуктов под управлением:
1. Windows 01:54 Да

6 При дозакупке стоимость дополнительных лицензий рассчитывается из диапазона, соответствующего:
2. Количеству приобретаемых дополнительно лицензий 00:32 Нет

8 Все скидки для продуктов и решений, в лицензиях на которые количество защищаемых объектов превышает количество, указанное в прайс-листе:
1. Согласуются с компанией «Доктор Веб» 00:17 Да

9 В состав коммерческого продукта Dr.Web Mobile Security Suite НЕ входит следующий программный продукт:
4. Все ответы верны 00:43 Нет

10 К числу преимуществ вирусной базы Dr.Web относится:
2. Способность определять множество вирусов одной вирусной записью 00:41 Да

11 Если пользователь имеет право на несколько видов скидок, то 1. Скидки не суммируются, предоставляется наибольшая 00:17 Да

12 Бонус 150 дней при продлении Dr.Web ОЕМ Универсальный будет предоставлен покупателю:
1.Если ОЕМ-лицензия будет продлена. 00:41 Да

13 Срок действия лицензионного соглашения при покупке коробочного продукта Dr.Web исчисляется с момента 2. Регистрации пользователем программы на сервере «Доктор Веб» 00:30 Да
14 В состав какой лицензии на продукты Dr.Web включены веб-антивирус SpIDer Gate™ и модуль Родительского контроля?
1. Dr.Web для Windows (Антивирус) 01:33 Нет

15 Право бесплатного использования сетевой лечащей утилиты Dr.Web CureNet! предоставляется при покупке коммерческого продукта: 1. Dr.Web Desktop Security Suite — защита рабочих станций 00:25 Да

16 Функция модуля Dr.Web SelfPROtect —
3. Самозащита 00:24 Да

18 При покупке электронной лицензии срок действия лицензионного соглашения исчисляется с момента
4. Регистрации серийного номера на сервере «Доктор Веб» 00:42 Да

19 Бонус в 150 дней предоставляется пользователю Dr.Web Security Space:
3.При продлении лицензии на Dr.Web Security Space или Антивирус Dr.Web, срок которой от 3 месяцев и больше. 00:28 Да

20 Выберите верное утверждение:
• Dr.Web Security Space — комплексная защита ОС Windows и Антивирус для Mac ОS X или Linux 01:28 Да

21 В состав Dr.Web Security Space входит:
8. В состав Dr.Web Security Space входят все перечисленные компоненты 00:16 Да

22 Согласно условиям лицензионного договора правообладатель передает конечному пользователю
3. Неисключительное право на использование ПО только тем способом и на тех условиях, которые указаны в тексте лицензионного договора 00:18 Да

23 Коробочный продукт Dr.Web Security Space:
1.Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 01:26 Да

24 Какой модуль использует онлайн-сервис Dr.Web Cloud для мгновенной антивирусной проверки веб-ссылок?
4.Все ответы верные 00:11 Да

25 Кто является потенциальными потребителями Dr.Web AV-Desk™? 7.верны ответы 2,3,4 02:38 Нет

26 Какие компоненты защиты входят в базовую лицензию «Антивирус» для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite?
3. Антивирус, Антишпион, Антируткит, Веб-антивирус 03:23 Нет

27 В состав коробочного продукта Dr.Web «Малый бизнес»:
2.Не входит защита для рабочих станций Mac OS X т.к. этот продукт не сертифицирован ФСТЭК России. 00:17 Да

28 Консольные сканеры Dr.Web лицензируются:
1. По количеству защищаемых ПК 01:04 Да

29 При приобретении Dr.Web Desktop Security Suite с Центром управления сроком на 24 месяца цена новой лицензии для НЕльготных категорий составляет:
3. 1,6 от цены соответствующего диапазона на 12 месяцев 00:18 Да

30 Для государственных учебных заведений предоставляется единая скидка на продукты Dr.Web в размере
1. 50% на все продукты и решения 00:59 Да

Необходимой для вирусописателей и кибер-преступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами, которые делятся на две основные категории:

Часто эти способы используются одновременно. При этом так же часто используются специальные меры по противодействию антивирусным программам.

Социальная инженерия

Методы социальной инженерии тем или иным способом заставляют пользователя запустить заражённый файл или открыть ссылку на заражённый веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.


Случаются и казусы, один из которых произошел в ноябре 2005. В одной из версий червя Sober сообщалось, что немецкая криминальная полиция расследует случаи посещения нелегальных веб-сайтов. Это письмо попало к любителю детской порнографии, который принял его за официальное письмо, — и послушно сдался властям.

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • play station emulator crack.exe

В поиске новых программ пользователи P2P-сетей натыкаются на эти имена, скачивают файлы и запускают их на выполнение.

Технологии внедрения

Эти технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера. Осуществляется это через уязвимости в системе безопасности операционных систем и в программном обеспечении. Наличие уязвимостей позволяет изготовленному злоумышленником сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.

Уязвимости являются, по сути, ошибками в коде или в логике работы различных программ. Современные операционные системы и приложения имеют сложную структуру и обширный функционал, и избежать ошибок при их проектировании и разработке просто невозможно. Этим и пользуются вирусописатели и компьютерные злоумышленники.

Уязвимостями в почтовых клиентах Outlook пользовались почтовые черви Nimda и Aliz. Для того чтобы запустить файл червя, достаточно было открыть заражённое письмо или просто навести на него курсор в окне предварительного просмотра.

Также вредоносные программы активно использовали уязвимости в сетевых компонентах операционных систем. Для своего распространения такими уязвимостями пользовались черви CodeRed, Sasser, Slammer, Lovesan (Blaster) и многие другие черви, работающие под ОС Windows. Под удар попали и Linux-системы — черви Ramen и Slapper проникали на компьютеры через уязвимости в этой операционной среде и приложениях для неё.

Одновременное использование технологий внедрения и методов социальной инженерии

Достаточно часто компьютерными злоумышленниками используются сразу оба метода. Метод социальной инженерии — для привлечения внимания потенциальной жертвы, а технический — для увеличения вероятности проникновения заражённого объекта в систему.

Например, почтовый червь Mimail распространялся как вложение в электронное письмо. Для того чтобы пользователь обратил внимание на письмо, в него вставлялся специально оформленный текст, а для запуска копии червя из вложенного в письмо ZIP-архива — уязвимость в браузере Internet Explorer. В результате при открытии файла из архива червь создавал на диске свою копию и запускал её на исполнение без каких либо системных предупреждений или дополнительных действий пользователя. Кстати, этот червь был одним из первых, предназначенных для воровства персональной информации пользователей интернет-кошельков системы e-gold.

Противодействие антивирусным программам

Поскольку цель компьютерных злоумышленников — внедрить вредоносный код в компьютеры-жертвы, то для этого им необходимо не только вынудить пользователя запустить заражённый файл или проникнуть в систему через какую-либо уязвимость, но и незаметно проскочить мимо установленного антивирусного фильтра. Поэтому не удивительно, что злоумышленники целенаправленно борются с антивирусными программами. Используемые ими технические приёмы весьма разнообразны, но чаще всего встречаются следующие:

Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом. Более того, компьютерным андеграундом создаются специально для этого предназначенные утилиты упаковки и шифровки. Например, вредоносными оказались абсолютно все встретившиеся в интернете файлы, обработанные утилитами CryptExe, Exeref, PolyCrypt и некоторыми другими.

Для детектирования подобных червей и троянцев антивирусным программам приходится либо добавлять новые методы распаковки и расшифровки, либо добавлять сигнатуры на каждый образец вредоносной программы, что снижает качество детектирования, поскольку не всегда все возможные образцы модифицированного кода оказываются в руках антивирусной компании.

Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов). Многие троянские программы и сетевые черви предпринимают специальные действия против антивирусных программ — ищут их в списке активных приложений и пытаются остановить их работу, портят антивирусные базы данных, блокируют получение обновлений и т.п. Антивирусным программам приходится защищать себя адекватными способами — следить за целостностью баз данных, прятать от троянцев свои процессы и т.п.

Скрытие своего кода на веб-сайтах. Адреса веб-страниц, на которых присутствуют троянские файлы, рано или поздно становятся известны антивирусным компаниям. Естественно, что подобные страницы попадают под пристальное внимание антивирусных аналитиков — содержимое страницы периодически скачивается, новые версии троянских программ заносятся в антивирусные обновления. Для противодействия этому веб-страница модифицируется специальным образом — если запрос идёт с адреса антивирусной компании, то скачивается какой-нибудь нетроянский файл вместо троянского.

Публикации на схожие темы

Развитие русскоязычной киберпреступности: что изменилось с 2016 по 2021 год

Пути проникновения вредоносных программ и способы защиты

Давно уже хотел написать статью про пути проникновения вредоносных программ, и вот, свершилось.

Когда-то давно всё было просто и понятно. Единственной проблемой были вирусы, все знали, что они бывают только в com и exe файлах, и единственный способ подхватить заразу был - принести дискетку с ней. Те времена давно прошли, и теперь всё намного сложнее. Цель этой статьи - объяснить начинающим пользователям как дело обстоит на данный момент.

Для начала определимся, что подразумевается под словом "вредоносная программа", или, как я их называю для краткости - "зверь".

"Зверь" - программа, устанавливающаяся на компьютер незаметно для пользователя, без его явного желания и действий, направленных на её установку, выполняющая действия, которые пользователю не нужны или вредны. Подробнее о типах зверей можно прочитать тут.

Теперь собственно пути и способы проникновения.

1. Зараженный файл - такой файл, при обращении к которому на компьютер устанавливается зверь.
Какие файлы могут быть заражены? Практически любые. Конечно, все исполняемые, а это не только com и exe, а также .vbs, .shs, .pif и многие другие. Кроме этого, на сегодня вредоносный код может прятаться в музыкальных файлах, картинках и фильмах, и запускаться при попытке эти файлы просмотреть или прослушать. Так что безопасных форматов практически нет. Любой файл потенциально опасен.

1.1. Как такие файлы могут попасть на компьютер? Да любым путём. Принесены на диске, получены по почте, скачаны с сайта или p2p программой.
При этом хочу предупредить. Для того, чтобы на компьютер был установлен зверь, может быть вполне достаточно просто вставить диск в CD-ROM, или просто подключить USB флеш карточку. Не нужно даже что-то с них запускать. Кстати, как отключить опцию автозапуска описано тут.

Защита: обновлённый антивирус с включённым монитором, и стараться как можно меньше
использовать файлы из сомнительных источников. Основные рассадники заразы - это p2p сети, порно и крякосайты, а так же почта.

2. Установка вредоносных программ из сети. На этот раз имеются в виду не файлы, скачанные из сети. Имеется в виду возможность установки зверей из сети без прямого участия в этом пользователя. Как такое может быть?

2.1. Черви, использующие уязвимости системы, могут устанавливаться совершенно без участия пользователя. С удалённого компьютера производится атака, в результате чего у вас на компьютере появляется вредоносный файл и тут же запускается. Для заражения достаточно просто подключиться к сети.

Защита: следить, чтобы всегда были установлены все заплатки. Также очень желательно установить стенку (firewall) или хотя бы включить встроенную в Windows XP. Кстати, это единственный вид атак, от которых защищает firewall. Широко распространено мнение, что firewall защищает от вирусов. Вовсе нет. Он защищает только от сетевых червей. Подробнее о принципах работы межсетевых экранов можно почитать тут.

2.2. Эксплойты (exploit), использующие уязвимость всевозможных программ, например, уязвимости Internet Explorer (IE). Т.е. заходите вы на сайт, и тут, не спрашивая вас, на ваш компьютер устанавливается целый зоопарк и начинает жить своей жизнью. Таких эксплойтов множество, и хотя MicroSoft регулярно выпускает патчи, закрывающие уязвимости, используемые этими эксплойтами, постоянно появляются новые, и даже все установленные заплатки не гарантируют безопасности. Однако устанавливать заплатки необходимо, иначе всевозможные звери будут проникать на ваш компьютер регулярно, и рано или поздно антивирус с ними не справится.

Защита: обновлённый антивирус со включённым монитором, следить за тем, чтобы всегда были установлены все обновления всех используемых программ, имеющих хоть какое-то отношение к сети, а так же свести к минимуму посещение всевозможных сомнительных сайтов (кряко-порно). Помогает использование нестандартных интернет-бродилок (Web browser), таких как Opera, Firefox и т.д. Конечно же, они тоже имеют уязвимости, и их тоже необходимо регулярно обновлять.
Почти идеальной защитой от этого типа атак является способ, описанный тут, а если этот способ кажется Вам слишком сложным, можно посоветовать DefenseWall HIPS.

2.3. Использование администраторских учетных записей без паролей или с простыми паролями. Вот устанавливаете вы себе Винду дома. Казалось бы, зачем ставить пароль? Оказывается необходимо. Для удобства администрирования компьютеров в сетях администратору даётся возможность дистанционного управления компьютером. Если на учетной записи администратора нет пароля или он очень простой и может быть угадан, любой желающий может через сеть сделать с вашим компьютером что угодно.

Защита: нетривиальные пароли на всех администраторских учетных записях. Если вы не предполагаете давать кому-либо в сети доступ к файлам на вашем компьютере, стоит отключить службы, описанные тут.
Еще более надёжная защита от всех неожиданностей с удалённым доступом - это отключение Netbios.

Ну и в виде заключения хочется развеять некоторые стандартные заблуждения.
1. Форматирование не всегда может избавить вас от зверей, которые у вас поселились, особенно если форматируется только один раздел из нескольких имеющихся.
2. Firewall защищает не от всех бед, а только от сетевых атак. Тем не менее, его желательно иметь.
3. В последнее время очень модны всякие антиспайвари и антишпионы. Однако большинство из них либо бесполезны, т.к. знают очень мало зверей, либо сами содержат шпионские или рекламные модули. Очень не рекомендую их устанавливать. Если у вас стоит хороший антивирус (КАВ с расширенными базами, ДрВеб, БитДефендер, НОД32, Макафи), то дополнительные антишпионские программы вам вряд ли что-то дадут.

Читайте также: