890 matches
-
fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a introdus un nou termen: trojware (adică toate programele malițioase care nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este cea a e-mail-urilor cu fișiere atașate. Ei se strecoară în sistem prin aplicații, documente, imagini, screen savers, jocuri ș.a.
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nu se pot autoreplica: backdoors, rootkits și cai troieni). Caii troieni nu sunt ceea ce par a fi, înșelând utilizatorul la prima vedere. Prin acceptarea fișierelor sau aplicațiilor cu cai troieni se va afla adevărata lor față. Mod de lucru Caii troieni pătrund în casă prin înșelătorie. Cea mai sigură cale este cea a e-mail-urilor cu fișiere atașate. Ei se strecoară în sistem prin aplicații, documente, imagini, screen savers, jocuri ș.a. Cele mai ciudate sunt penetrările din ipostază de antivirus. Din înger
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Iată câteva metode de a vă păcăli. Atașarea unor e-mail-uri de la un expeditor credibil. Dacă vedeți că persoana iubită vă trimite un e-mail, stați mult pe gânduri până să îl deschideți? Categoric, nu. De aici încep necazurile, pentru că un cal troian este un pirat al programelor de e-mail, având acces la lista cu adrese. El poate expedia coduri malițioase tuturor prietenilor din lista noastră fără să știm că dracul și-a băgat coada în ea. Crearea de fișiere foarte atractive. Dacă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să-l vadă pe Clinton caricaturizat într-un desen animat sau pe screen saver? - au zis realizatorii virusului MyLife. Toate aceste tehnici fac parte dintr-o categorie specială, a ingineriei sociale. Ascunderea tipului real al fișierului. De regulă, expedierea cailor troieni se realizează prin fișiere de tip EXE, COM, VBS, PIF și, uneori, SCR. Tehnica dublei extensii îi derutează pe mulți utilizatori. Sub masca extensiilor JPG, GIF sau TXT pătrund fișierele anterior menționate. Dacă utilizatorii nu doresc să vadă extensia fișierelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
programe din această categorie sunt BackOrifice și NetBus, dar printre aplicațiile de tip RAT foarte căutate sunt cele de tip „keystroke loggers” care captează absolut orice se introduce de la tastatură, inclusiv nume, parole, PIN-uri ș.a. Cei mai cunoscuți cai troieni Cei care se încumetă să lucreze cu Windows Registry, prin selectarea Start > Run și execuția regedit, pot face mai multe lucruri împotriva atacurilor RAT, dar riscul este foarte mare prin modificările aduse sistemului. Doar specialiștii se pot angaja într-o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
9.5 trebuie văzut ca generator de nume ale fișierelor, în sensul că numelor din coloana 1 li se poate asocia orice extensie din coloana 2, respectiv 3. LoveLetter: • în particular, este un vierme foarte răspândit, transmis prin tehnicile cailor troieni; • păcăleala vine de la faptul că se primește o scrisoare de dragoste de la un admirator secret; • fișierul atașat are o dublă extensie; pentru a nu da în vileag faptul că este un VBS folosește extensia TXT, ca de exemplu: Love-letter-for-you.txt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
are you?!; - Wish you were here!; - You have a secret admirer!; - You may win $ 1,000,000! 1 clic away!; - You must read this!; Firește, numele fișierului atașat se adaptează variantei liniei pentru subiect. Naked Wife: • catalogat drept un vierme troian; • cunoscut și cu numele W32/Naked@MM și HLLW.JibJab@mm; • se transmite prin Microsoft Outlook și exploatează curiozitatea utilizatorilor; • toate persoanele aflate în lista de contact a unui utilizator vor recepționa un mesaj, în care subiectul este FW: Naked
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
concomitent se afișează, în mod intermitent, o fereastră în care se spune că are loc încărcarea fișierului JibJab și apoi se declanșează ștergerea multor fișiere de sistem de pe hard disk, inclusiv DLL, INI, EXE, BMP, COM. NetBus • este un cal troian din dosul ușii (Backdoor Trojan), similar lui BackOrifice, numai că acesta este un jefuitor; • oferă altora, din afara sistemului, posibilitatea de a-l controla de la distanță, ceea ce se concretizează în lansarea în execuție a aplicațiilor, ștergerea fișierelor, furtul de parole ș.a.
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
viruși au fost descriși KILLMBR.G, Magistr, Nimda (ca viruși ai sectoarelor de boot sau ai fișierelor infestante), Melissa (la categoria macro), iar Freelink, Hard, Monopoly și VBSĂSST (Anna Kournikova) - ca viruși de tip script - toți aceștia sunt și cai troieni. Măsuri de protecție împotriva cailor troieni Caii troieni fac victime îndeosebi în rândul distraților și al utilizatorilor cu cunoștințe medii despre calculatoare, despre care se spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Magistr, Nimda (ca viruși ai sectoarelor de boot sau ai fișierelor infestante), Melissa (la categoria macro), iar Freelink, Hard, Monopoly și VBSĂSST (Anna Kournikova) - ca viruși de tip script - toți aceștia sunt și cai troieni. Măsuri de protecție împotriva cailor troieni Caii troieni fac victime îndeosebi în rândul distraților și al utilizatorilor cu cunoștințe medii despre calculatoare, despre care se spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale sistemelor, ci credulitatea utilizatorilor. Prezența cailor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ca viruși ai sectoarelor de boot sau ai fișierelor infestante), Melissa (la categoria macro), iar Freelink, Hard, Monopoly și VBSĂSST (Anna Kournikova) - ca viruși de tip script - toți aceștia sunt și cai troieni. Măsuri de protecție împotriva cailor troieni Caii troieni fac victime îndeosebi în rândul distraților și al utilizatorilor cu cunoștințe medii despre calculatoare, despre care se spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale sistemelor, ci credulitatea utilizatorilor. Prezența cailor troieni este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
toți aceștia sunt și cai troieni. Măsuri de protecție împotriva cailor troieni Caii troieni fac victime îndeosebi în rândul distraților și al utilizatorilor cu cunoștințe medii despre calculatoare, despre care se spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale sistemelor, ci credulitatea utilizatorilor. Prezența cailor troieni este concretizată, de regulă, prin ștergerea fișierelor din sistem. Programele antivirus le distrug destul de ușor, cu excepția virușilor din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Caii troieni fac victime îndeosebi în rândul distraților și al utilizatorilor cu cunoștințe medii despre calculatoare, despre care se spune că întâi efectuează clic și apoi gândesc. Caii troieni nu exploatează aspectele tehnice ale sistemelor, ci credulitatea utilizatorilor. Prezența cailor troieni este concretizată, de regulă, prin ștergerea fișierelor din sistem. Programele antivirus le distrug destul de ușor, cu excepția virușilor din dosul ușilor, pentru că trebuie văzut dacă sistemul nostru ascultă de alții din afara lui, aspect care se poate urmări printr-un utilitar DOS
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Accessories>Notepad; 6. se deschide fișierul netstat.txt, localizat în c:ăfolder. Fișerul ar trebui să arate destul de asemănător cu cel de figura 9.2. Figura 9.2.Conținutul unui fișier netstat.txt Pentru a verifica dacă aveți un cal troian intrat pe ușa din dos, priviți conexiunile care sunt în LISTENING State. Dacă există așa ceva, în tabelul 9.6 sunt prezentate adresele unor astfel de cai troieni. De exemplu, dacă am fi infectați cu Devil, în lista Netstat ar trebui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
2.Conținutul unui fișier netstat.txt Pentru a verifica dacă aveți un cal troian intrat pe ușa din dos, priviți conexiunile care sunt în LISTENING State. Dacă există așa ceva, în tabelul 9.6 sunt prezentate adresele unor astfel de cai troieni. De exemplu, dacă am fi infectați cu Devil, în lista Netstat ar trebui să apară adresa 0.0.0.0:65000. Cea mai sigură metodă pentru a scăpa de caii troieni este folosirea antivirușilor. Dacă nu s-au obținut rezultatele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
9.6 sunt prezentate adresele unor astfel de cai troieni. De exemplu, dacă am fi infectați cu Devil, în lista Netstat ar trebui să apară adresa 0.0.0.0:65000. Cea mai sigură metodă pentru a scăpa de caii troieni este folosirea antivirușilor. Dacă nu s-au obținut rezultatele dorite, ca ultimă soluție, trebuie să fie șters întregul sistem prin proceduri speciale. Operațiunea este destul de neplăcută, dar utilă. Tabelul 9.6. Adrese din Netstat pentru caii troieni intrați pe ușa
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
scăpa de caii troieni este folosirea antivirușilor. Dacă nu s-au obținut rezultatele dorite, ca ultimă soluție, trebuie să fie șters întregul sistem prin proceduri speciale. Operațiunea este destul de neplăcută, dar utilă. Tabelul 9.6. Adrese din Netstat pentru caii troieni intrați pe ușa din dos (Backdoor Trojans) În cazul infestării cu caii troieni din spatele ușilor, software-ul obișnuit nu dă cele mai bune rezultate, ci se pot folosi utilitare speciale, cum sunt: • BOClean (www.nsclean.com/boolean.html); • PostPatrol (www
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dorite, ca ultimă soluție, trebuie să fie șters întregul sistem prin proceduri speciale. Operațiunea este destul de neplăcută, dar utilă. Tabelul 9.6. Adrese din Netstat pentru caii troieni intrați pe ușa din dos (Backdoor Trojans) În cazul infestării cu caii troieni din spatele ușilor, software-ul obișnuit nu dă cele mai bune rezultate, ci se pot folosi utilitare speciale, cum sunt: • BOClean (www.nsclean.com/boolean.html); • PostPatrol (www.safersite.com); • Tauscan (www.tauscan.com); • The Cleaner (www.moosoft.com); • Trojan Defense
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
BOClean (www.nsclean.com/boolean.html); • PostPatrol (www.safersite.com); • Tauscan (www.tauscan.com); • The Cleaner (www.moosoft.com); • Trojan Defense Suite (tds.diamondscs.com.au); • Trojan Hunter (www.mischel.dhs.org/trojanhunter.jsp). În concluzie, referindu-ne la cai troieni, viermi și viruși, putem spune că toate sunt coduri de fișiere malițioase care generează daune sistemelor informatice. Între cele trei categorii de programe-fișier există diferențe sensibile: • un cal troian, spre deosebire de viermi și viruși, nu se autoreproduce (nu-și face propriile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mischel.dhs.org/trojanhunter.jsp). În concluzie, referindu-ne la cai troieni, viermi și viruși, putem spune că toate sunt coduri de fișiere malițioase care generează daune sistemelor informatice. Între cele trei categorii de programe-fișier există diferențe sensibile: • un cal troian, spre deosebire de viermi și viruși, nu se autoreproduce (nu-și face propriile copii), dar declanșează acțiuni distructive în calculatorul-gazdă sau permite accesul neautorizat de la distanță. El pătrunde în sistem prin mici șiretlicuri; • un virus se introduce singur în fișierele calculatoarelor; el
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
instalează un troian în dosul ușii utilizatorului, cu scopul de a accesa sistemul de la distanță, pentru a preda, prin mail, întregul sistem de adrese al utilizatorului către autorul virusului. Pentru mai multe detalii vezi și Badtrans din secțiunea dedicată cailor troieni. Benjamin: • este un vierme de tip P2P (Peer-to-Peer); • folosește aplicația de partajare de fișiere KaZaa pentru a se răspândi; • se transmite în momentul în care utilizatorul software-ului, client KaZaa, copie fișierele dorite de pe un calculator; • se activează după restartarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ActiveX, ambele fiind capabile să lanseze coduri malițioase. Acestea, deși se transmit prin e-mail, sunt catalogate ca fiind viruși de tip script, și nu de e-mail. Partea otrăvită a e-mail-urilor o constituie fișierele atașate, folosindu-se, în primul rând, caii troieni. Mai sunt însă alte două căi: prin exploatarea unor hibe ale sistemului de securitate, apelându-se la așa-zisele MIME - Multipurpose Internet Mail Extensions - și prin coduri încapsulate în mesajele HTML. Cei mai cunoscuți viruși de e-mail Sunt o mulțime
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fișierului atașat, de tip VBS, va conduce la infestarea sistemului. Babylonia: • este un virus transmis prin mesajele de e-mail; • la e-mail se atașează un fișier Help al Windows-ului; • la deschiderea fișierului Help se declanșează infestarea. Badtrans: • este un vierme cal troian, transmis prin sistemul e-mail; • infestarea are loc la deschiderea fișierelor atașate care au extensia DOC, MP3, TXT sau ZIP, fără să știm că, în realitate, ele sunt de tip PIF sau SCR; • sunt unele variante ale viermelui care exploatează slăbiciunile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]