Сделать стартовой страницей
Добавить в Избранное
   
 
 
 

Сетевые черви


Вирусная активность апрель 2008

1. 0 Email-Worm.Win32.NetSky.q Trojan.generic 40,58
2. +1 Email-Worm.Win32.NetSky.d Trojan.generic 8,18
3. +6 Email-Worm.Win32.NetSky.y Trojan.generic 7,62
4. +3 Email-Worm.Win32.Bagle.gt Trojan.generic 6,64
5. +1 Email-Worm.Win32.Scano.gen Trojan.generic 6,47
6. +2 Email-Worm.Win32.NetSky.aa Trojan.generic 5,81
7. New! Trojan-Downloader.Win32.Agent.ica downloader 3,08
8. -5 Email-Worm.Win32.Nyxem.e Trojan.generic 3,01
9. New! Net-Worm.Win32.Mytob.x Worm.P2P.generic 2,94
10. New! Net-Worm.Win32.Mytob.r Worm.P2P.generic 2,68
11. -1 Email-Worm.Win32.Bagle.gen Trojan.generic 1,73
12. +3 Email-Worm.Win32.Scano.bn Trojan.generic 1,19
13. -2 Email-Worm.Win32.Mydoom.l Worm.P2P.generic 1,07
14. New! Net-Worm.Win32.Mytob.bk Worm.P2P.generic 0,91
15. -13 Email-Worm.Win32.Mydoom.m Trojan.generic 0,89
16. +1 Email-Worm.Win32.NetSky.c Trojan.generic 0,70
17. Return Net-Worm.Win32.Mytob.c Trojan.generic 0,69
18. 0 Email-Worm.Win32.NetSky.t Trojan.generic 0,62
19. New! Email-Worm.Win32.Bagle.dx Trojan.generic 0,47
20. New! Email-Worm.Win32.NetSky.ac Trojan.generic 0,47
Остальные вредоносные программы 4,06

 

 

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).

Email-Worm — почтовые черви

Email-Worm

К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).

В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:

  • прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;

  • использование сервисов MS Outlook;

  • использование функций Windows MAPI.

Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:

  • рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;

  • считывает адреса из адресной базы WAB;

  • сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;

  • отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).

Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.

IM-Worm — черви, использующие интернет-пейджеры

Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

IRC-Worm — черви в IRC-каналах

У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Net-Worm — прочие сетевые черви

 

Существуют прочие способы заражения удаленных компьютеров, например: Сетевые черви

  • копирование червя на сетевые ресурсы;

  • проникновение червя на компьютер через уязвимости в операционных системах и приложениях;

  • проникновение в сетевые ресурсы публичного использования;

  • паразитирование на других вредоносных программах.

Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.

Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.

Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети.

Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию.

Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров.

P2P-Worm — черви для файлообменных сетей

Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.

НАВЕРХ
Главная страница | История | Черви | Троянцы | Классические вирусы | Обратная связь | Кто создает вирусы | Существование вирусов | Что делать при заражении | Галлерея | Прочие вирусы
 
 
 
Hosted by uCoz