Информационная безопасность. Корнюшин П.Н - 112 стр.

UptoLike

113
троянские программы, авторами которых являются профессиональные программисты,
занимающиеся разработкой программного обеспечения в солидных фирмах. Троянцы, входящие в
распространенные компьютерные приложения, утилиты и операционные системы, представляют
значительно большую угрозу компьютерам, на которых они установлены, поскольку их действия
носят не деструктивный характер, а имеют целью сбор конфиденциальной информации о системе.
Обнаружить такие троянские программы удается, как правило, чисто случайно. А поскольку
программное обеспечение, частью которого они являются, в большинстве случаев используется не
только какой-то одной компанией, закупившей это программное обеспечение, но также на
крупных Internet-серверах и, кроме того, распространяется через Internet, последствия могут
оказаться самыми плачевными.
Случается и так, что троянцы встраиваются в некоторые утилиты программистами, не
имеющими никакого отношения к разработке этих утилит. Например, в дистрибутив сканера
SATAN, предназначенный для установки на компьютеры с операционной системой Linux,
распространявшейся через Internet, попала троянская программа, которая "обосновалась" в
утилите fping. При первом же запуске модифицированной утилиты fping в файл /etc/passwd
добавлялась запись для пользователя с именем suser, который в результате мог войти в Linux и
тайно получить там полномочия администратора. Однако у автора этой тороянской программы
были явные пробелы в компьютерном образовании. В частности, он не знал некоторых нюансов
хранения паролей в операционных системах семейства UNIX. В результате файл /ets/passwd был
соответствующим образом изменен всего лишь на двух компьютерах, на которых был установлен
этот испорченный дистрибутив SATAN для Linux.
Где обитают и как часто встречаются троянские программы
В настоящее время троянские программы можно отыскать практически где угодно. Они
написаны для всех без исключения операционных систем и для любых платформ. Не считая
случаев, когда троянские программы пишутся самими разработчиками программного
обеспечения, троянцы распространяются тем же способом, что и компьютерные вирусы. Поэтому
самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются
бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное
обеспечение, распространяемое на пиратских компакт-дисках.
Например, в январе 1999 г. было обнаружено, что популярная утилита TCP Wrapper,
предназначенная для администрирования UNIX-систем и бесплатно распространяемая через
Internet, на многих ftp-сайтах была заменена внешне похожей на нее программой, которая на
самом деле являлась троянцем. После инсталляции он отправлял электронное сообщение по
определенным внешним адресам, оповещая своего хозяина об успешном внедрении. Потом он
ждал, пока будет установлено удаленное соединение с портом 421 зараженного им компьютера, и
предоставлял привилегированные права доступа через этот порт.
Другая троянская программа распространялась среди пользователей AOL в виде вложения
в письмо, рассылаемое по электронной почте. Открывшие это вложение заражали свой компьютер
троянцем, который пытался найти пароль для подключения к AOL и в случае успеха шифровал
его, а потом отсылал электронной почтой куда-то в Китай.
В настоящее время существует целый ряд троянских программ, которые можно
совершенно свободно скачать, подключившись к глобальной компьютерной сети Internet.
Наибольшую известность среди них получили троянцы Back Orifice, Net Bus и SubSeven. На Web-
узле группы разработчиков Back Orifice, которая именует себя Cult of Dead Cow (Культ мертвой
коровы), можно даже найти с десяток постеров, которые предназначены для рекламы ее последней
разработки - троянца Back Orifice 2000.
Таким образом, троянские программы встречаются довольно часто и, следовательно,
представляют серьезную угрозу безопасности компьютерных систем. Даже после того как
троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может
ощущаться еще в течение очень длительного времени. Ведь зачастую никто не может с
уверенностью сказать, насколько сильно пострадала компьютерная система в результате
проникновения в нее троянской программы. Дело в том, что большинство троянцев являются
частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих
программ представляет собой последовательность команд на машинном языке, состоящую из
нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней
структуре таких программ. Он просто запускает их на исполнение путем задания имени
соответствующей программы в командной строке или двойным щелчком на имени ее файла.
троянские программы, авторами которых являются профессиональные программисты,
занимающиеся разработкой программного обеспечения в солидных фирмах. Троянцы, входящие в
распространенные компьютерные приложения, утилиты и операционные системы, представляют
значительно большую угрозу компьютерам, на которых они установлены, поскольку их действия
носят не деструктивный характер, а имеют целью сбор конфиденциальной информации о системе.
Обнаружить такие троянские программы удается, как правило, чисто случайно. А поскольку
программное обеспечение, частью которого они являются, в большинстве случаев используется не
только какой-то одной компанией, закупившей это программное обеспечение, но также на
крупных Internet-серверах и, кроме того, распространяется через Internet, последствия могут
оказаться самыми плачевными.
         Случается и так, что троянцы встраиваются в некоторые утилиты программистами, не
имеющими никакого отношения к разработке этих утилит. Например, в дистрибутив сканера
SATAN, предназначенный для установки на компьютеры с операционной системой Linux,
распространявшейся через Internet, попала троянская программа, которая "обосновалась" в
утилите fping. При первом же запуске модифицированной утилиты fping в файл /etc/passwd
добавлялась запись для пользователя с именем suser, который в результате мог войти в Linux и
тайно получить там полномочия администратора. Однако у автора этой тороянской программы
были явные пробелы в компьютерном образовании. В частности, он не знал некоторых нюансов
хранения паролей в операционных системах семейства UNIX. В результате файл /ets/passwd был
соответствующим образом изменен всего лишь на двух компьютерах, на которых был установлен
этот испорченный дистрибутив SATAN для Linux.
         Где обитают и как часто встречаются троянские программы
         В настоящее время троянские программы можно отыскать практически где угодно. Они
написаны для всех без исключения операционных систем и для любых платформ. Не считая
случаев, когда троянские программы пишутся самими разработчиками программного
обеспечения, троянцы распространяются тем же способом, что и компьютерные вирусы. Поэтому
самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются
бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное
обеспечение, распространяемое на пиратских компакт-дисках.
         Например, в январе 1999 г. было обнаружено, что популярная утилита TCP Wrapper,
предназначенная для администрирования UNIX-систем и бесплатно распространяемая через
Internet, на многих ftp-сайтах была заменена внешне похожей на нее программой, которая на
самом деле являлась троянцем. После инсталляции он отправлял электронное сообщение по
определенным внешним адресам, оповещая своего хозяина об успешном внедрении. Потом он
ждал, пока будет установлено удаленное соединение с портом 421 зараженного им компьютера, и
предоставлял привилегированные права доступа через этот порт.
         Другая троянская программа распространялась среди пользователей AOL в виде вложения
в письмо, рассылаемое по электронной почте. Открывшие это вложение заражали свой компьютер
троянцем, который пытался найти пароль для подключения к AOL и в случае успеха шифровал
его, а потом отсылал электронной почтой куда-то в Китай.
         В настоящее время существует целый ряд троянских программ, которые можно
совершенно свободно скачать, подключившись к глобальной компьютерной сети Internet.
Наибольшую известность среди них получили троянцы Back Orifice, Net Bus и SubSeven. На Web-
узле группы разработчиков Back Orifice, которая именует себя Cult of Dead Cow (Культ мертвой
коровы), можно даже найти с десяток постеров, которые предназначены для рекламы ее последней
разработки - троянца Back Orifice 2000.
         Таким образом, троянские программы встречаются довольно часто и, следовательно,
представляют серьезную угрозу безопасности компьютерных систем. Даже после того как
троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может
ощущаться еще в течение очень длительного времени. Ведь зачастую никто не может с
уверенностью сказать, насколько сильно пострадала компьютерная система в результате
проникновения в нее троянской программы. Дело в том, что большинство троянцев являются
частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих
программ представляет собой последовательность команд на машинном языке, состоящую из
нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней
структуре таких программ. Он просто запускает их на исполнение путем задания имени
соответствующей программы в командной строке или двойным щелчком на имени ее файла.

                                            113