Информационная безопасность. Макаренко С.И. - 163 стр.

UptoLike

Составители: 

163
дальнейшему распространению своих копий, не обязательно совпадающих с
оригиналом.
Пример. Классическими сетевыми червями являются представители
семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в
службе LSASS Microsoft Windows. При размножении, червь запускает FTP-
службу на TCP-порту 5554, после чего выбирает IP-адрес для атаки и
отсылает запрос на порт 445 по этому адресу, проверяя, запущена ли служба
LSASS. Если атакуемый компьютер отвечает на запрос, червь посылает на
этот же порт эксплойт уязвимости в службе LSASS, в результате успешного
выполнения которого на удаленном компьютере запускается командная
оболочка на TCP-порту 9996. Через эту оболочку червь удаленно выполняет
загрузку копии червя по протоколу FTP с запущенного ранее сервера и
удаленно же запускает себя, завершая процесс проникновения и активации.
Жизненный цикл червей состоит из таких стадий:
- Проникновение в систему.
- Активация.
- Поиск объектов для заражения.
- Подготовка копий.
- Распространение копий.
В зависимости от способа проникновения в систему черви делятся
на типы:
- сетевые черви используют для распространения локальные сети и
Интернет;
- почтовые черви - распространяются с помощью почтовых
программ;
- IM-черви используют системы мгновенного обмена сообщениями;
- IRC-черви распространяются по каналам IRС;
- P2P-черви - при помощи пиринговых файлообменных сетей.
После проникновения на компьютер, червь должен активироваться -
иными словами запуститься.
По методу активации все черви можно разделить на две большие
группы.
1. Требующие активного участия пользователя. Отличительная
особенность таких является использование обманных методов.
Это проявляется, например, когда получатель инфицированного
файла вводится в заблуждение текстом письма и добровольно
открывает вложение с почтовым червем, тем самым его
активируя.
2. Не требующие активного участия пользователя. Активация
сетевого червя без участия пользователя всегда означает, что
червь использует бреши в безопасности программного обеспечении
дальнейшему распространению своих копий, не обязательно совпадающих с
оригиналом.
      Пример. Классическими сетевыми червями являются представители
семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в
службе LSASS Microsoft Windows. При размножении, червь запускает FTP-
службу на TCP-порту 5554, после чего выбирает IP-адрес для атаки и
отсылает запрос на порт 445 по этому адресу, проверяя, запущена ли служба
LSASS. Если атакуемый компьютер отвечает на запрос, червь посылает на
этот же порт эксплойт уязвимости в службе LSASS, в результате успешного
выполнения которого на удаленном компьютере запускается командная
оболочка на TCP-порту 9996. Через эту оболочку червь удаленно выполняет
загрузку копии червя по протоколу FTP с запущенного ранее сервера и
удаленно же запускает себя, завершая процесс проникновения и активации.
      Жизненный цикл червей состоит из таких стадий:
      - Проникновение в систему.
      - Активация.
      - Поиск объектов для заражения.
      - Подготовка копий.
      - Распространение копий.

     В зависимости от способа проникновения в систему черви делятся
на типы:
     - сетевые черви используют для распространения локальные сети и
        Интернет;
     - почтовые черви - распространяются с помощью почтовых
        программ;
     - IM-черви используют системы мгновенного обмена сообщениями;
     - IRC-черви распространяются по каналам IRС;
     - P2P-черви - при помощи пиринговых файлообменных сетей.

    После проникновения на компьютер, червь должен активироваться -
иными словами запуститься.

     По методу активации все черви можно разделить на две большие
группы.
     1. Требующие активного участия пользователя. Отличительная
        особенность таких является использование обманных методов.
        Это проявляется, например, когда получатель инфицированного
        файла вводится в заблуждение текстом письма и добровольно
        открывает вложение с почтовым червем, тем самым его
        активируя.
     2. Не требующие активного участия пользователя. Активация
        сетевого червя без участия пользователя всегда означает, что
        червь использует бреши в безопасности программного обеспечении


                                   163