1 / 7

ΙοΙ - Viruses

ΙοΙ - Viruses. Τ rojan Horse ή Δούρειος Ίππος.

elie
Télécharger la présentation

ΙοΙ - Viruses

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ΙοΙ- Viruses

  2. Τrojan Horseή Δούρειος Ίππος Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει ο Όμηρος στην "Ιλιάδα". Τα Trojan Horses είναι πολύ ύπουλα προγράμματα, καθώς ξεγελούν το χρήστη ο οποίος νομίζει πως το πρόγραμμα που εκτελούν κάνει κάτι άλλο, ενώ στην ουσία ανοίγει διόδους στον υπολογιστή ώστε να εισέλθουν άλλοι χρήστες. Έτσι, ο προγραμματιστής του ιού μπορεί να αποκτήσει τον έλεγχο του μολυσμένου υπολογιστή ή να παρακολουθεί τις κινήσεις του χρήστη. Η δομή των Trojan Horses αποτελείται από δύο προγράμματα. Το ένα από αυτά τοποθετείται στον υπολογιστή του θύματος (καθιστώντας τον ένα είδος server), ενώ το δεύτερο βρίσκεται στον υπολογιστή του επίδοξου εισβολέα (client). Έπειτα από την ενεργοποίηση του πρώτου προγράμματος από το χρήστη, ο εισβολέας χρησιμοποιεί το client πρόγραμμα για να εισβάλει στο σύστημα. Αν και τα περισσότερα Trojan Horses μπορούν να ανιχνευθούν και να εξοντωθούν με επιτυχία από τα προγράμματα Αntivirus, ένα καλό firewall μπορεί να μας προσφέρει ακόμα μεγαλύτερη ασφάλεια από τους απρόσκλητους επισκέπτες. Ο όρος "δούρειος ίππος" χρησιμοποιήθηκε αρχικά από τον Κεν Τόμσον στην ομιλία του το 1983 κατά την τελετή απονομής των βραβείων Turing. Ο Τόμσον παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης

  3. Ιοί 2001 nimda Code red I code red II Ένας πραγματικός πρωταθλητής στο χώρο των ιών, ο Nimda χρειάστηκε μόλις 22 λεπτά από όταν πρωτοκυκλοφόρησε για να φτάσει στην κορυφή της λίστας με τις επιθέσεις του 2001. Ο βασικός στόχος του Nimda (που είναι η λέξη admin, αντεστραμμένη)ήταν οι Internet Servers. Η διάδοσή του γινόταν με πολλαπλές μεθόδους, συμπεριλαμβανομένου του email, και κατάφερε να διαδοθεί σε πολλαπλούς servers σε χρόνο-ρεκόρ.Ο Nimda άνοιγε μια πίσω πόρτα (backdoor) στον υπολογιστή που μόλυνε, και επέτρεπε στον επιτιθέμενο να έχει τα ίδια δικαιώματα ελέγχου του υπολογιστή με το λογαριασμό ο οποίος ήταν εκείνη τη στιγμή loggedin στο υπολογιστή.Η διάδοση του έκανε αρκετά δίκτυα να καταρρεύσουν, καθώς ο Nimda χρησιμοποιούσε τα resources του συστήματος. Ο αρχικός στόχος του CodeRed ήταν μια επίθεση τύπου DistributedDenialofService (DDoS) στο Λευκό Οίκο. Όλοι οι υπολογιστές που είχαν μολυνθεί με τον ιό επιχείρησαν να επικοινωνήσουν με τους webservers του Λευκού Οίκου, υπερφορτώνοντάς τους.Η λειτουργία του CodeRed II ήταν διαφορετική. Ένας υπολογιστής με Windows 2000 που είχε μολυνθεί επέτρεπε σε έναν απομακρυσμένο χρήστη να πάρει τον πλήρη έλεγχο του υπολογιστή, και ενδεχομένως να τον χρησιμοποιήσει για περεταίρω παράνομες ενέργειες.Η Microsoft κυκλοφόρησε Patches που έκλειναν το κενό ασφαλείας, καθιστώντας τους ιούς ανενεργούς, όμως δεν έκανε κάποια κίνηση για να τους αφαιρέσει, αυτό έπρεπε να το αναλάβουν οι ίδιοι οι χρήστες.

  4. CLONER Oδεκαπεντάχρονος ΡίτσαρντΣκρέντα δημιούργησε τον πρώτο εξαπλούμενοιο το 1982, τον "ElkCloner". Για να μπορέσει να εξαπλώσει τον ιο τον αποθήκευσε σε μια δισκέτα και την έδωσε σε φίλους και γνωστούς. Επειδή τότε οι υπολογιστείς δεν είχαν σκληρούς δίσκους (harddisks) η εξάπλωση ήταν πιο εύκολη. Όταν ο υπολογιστής εκκινούσε από τη μολυσμένη δισκέτα αντιγραφόταν μόνος του σε όποια άλλη δισκέτα είχε εκείνη τη στιγμή πρόσβαση ο υπολογιστής. Μετά την πεντηκοστή εκκίνηση από μολυσμένη δισκέτα, ο υπολογιστής εμφάνιζε το εξής μήνυμα (υπό μορφή στίχων - σε παρένθεση η ελληνική απόδοση): ElkCloner: Theprogramwith a personality (Tο πρόγραμμα με προσωπικότητα) Itwillgetonallyourdisks (θα καταλάβει όλους σας τους δίσκους) Itwillinfiltrateyourchips (θα διεισδύσει στα τσιπ σας) Yesit'sCloner! (ναι, είναι ο Cloner!) Itwillsticktoyoulikeglue (θα σας κολλήσει σαν με κόλλα) Itwillmodifyramtoo (θα τροποποιήσει και τη RAM) SendintheCloner! (διαδώστε τον Cloner!)      Ο Cloner δεν είχε καταστροφικές προθέσεις και δημιουργήθηκε από τον έφηβο Σκρέντα ως αστείο. Ωστόσο διαδόθηκε στους υπολογιστές πολλών συμμαθητών του (και του καθηγητή του των Μαθηματικών!) εξασφαλίζοντας του έτσι μια θέση στην ιστορία των ιών. 

  5. Chernobyl • Έχοντας δανειστεί το όνομά του από μία από τις μεγαλύτερες καταστροφές στην ιστορία της ανθρωπότητας, ο ιός Chernobyl ήταν με τη σειρά του ένας από τους καταστρεπτικότερους ιούς στην ιστορία των υπολογιστών. • Με καταγωγή από την Taiwanto 1998, ο ιός αυτός μόλυνε εκτελέσιμα αρχεία .exe στα Windows 95 και Windows 98, και συναντιόταν μάλιστα συχνά σε CD με προγράμματα που έδιναν δωρεάν πολλά περιοδικά υπολογιστών. • Όταν ο χρήστης έτρεχε ένα μολυσμένο .exe, ο ιός παρέμενε στη μνήμη και μόλυνε όποιο άλλο πρόγραμμα έτρεχε. Εκ πρώτης όψεως, όμως, δεν έκανε τίποτα. • Εντούτοις, στις 26 Απριλίου της χρονιάς (την επέτειο της καταστροφής στο Chernobyl), ο ιός ενεργοποιούταν. Σε πρώτη φάση κατέστρεφε τα αρχεία στο σκληρό δίσκο. Αυτό όμως που έκανε τον CIH πραγματικά να ξεχωρίζει ήταν το γεγονός πως επιχειρούσε να καταστρέψει τα δεδομένα τουBIOS στον υπολογιστή που είχε μολύνει.

  6. Melissa Την άνοιξη του 1999, ο David L. Smith δημιούργησε έναν ιό βασισμένο στη λειτουργία Macro του Microsoft Word. Ο Ιός αυτός σχεδιάστηκε για να διαδίδεται μέσω email και ο δημιουργός του τον ονόμασε Melissa, από μία στριπτιζέζ στη Φλόριντα. Το υποψήφιο θύμα λάμβανε ένα email που έλεγε «Αυτό είναι το αρχείο που μου ζήτησες, μην το δείξεις σε κανέναν». Ανοίγοντας το μολυσμένο αρχείο, ο ιός δημιουργούσε και έστελνε μολυσμένα email στις 50 πρώτες διευθύνσεις του προγράμματος email. Μπορεί ο Melissa να μην έκανε το Internet να καταρρεύσει, όμως ήταν ένας από τους πρώτους ιούς που έγινε γνωστός παγκοσμίως. Ο δημιουργός του καταδικάστηκε σε 20 μήνες φυλάκιση, πρόστιμο 5.000 δολαρίων και απαγόρευση στο να έχει πρόσβαση σε δίκτυο υπολογιστών χωρίς δικαστική εντολή.

  7. I LOVE YOU Ένα χρόνο μετά τον ιό Melissa, μία νέα απειλή έφτασε στο email μας, με τη μορφή ενός Worm με καταγωγή από της Φιλιππίνες. Το email υποσχόταν ένα ερωτικό γράμμα από έναν «κρυφό θαυμαστή». Συνημμένο είχε ένα αρχείο με όνομα LOVE-LETTER-FOR-YOU.TXT.vbs Όπως έχουμε αναφέρει και στο άρθρο μας με τις πιο επικίνδυνες καταλήξεις, τα αρχεία τύπου .vbs είναι εκτελέσιμα αρχεία, γραμμένα σε VisualBasicScripting. Με το που θα έκανε κάποιος το λάθος να τρέξει το αρχείο, ο ILOVEYOU έκανε μια σειρά από χαρούμενα πράγματα στον υπολογιστή: • - Αποθήκευε τον εαυτό του σε πολλαπλούς φακέλους στο σκληρό δίσκο του θύματος. • - Πρόσθετε νέες καταχωρήσεις στη registry • - Αντικαθιστούσε αρχεία πολλών διαφορετικών ειδών με αντίγραφα του εαυτού του • - Έστελνε τον εαυτό του σε άλλους χρήστες μέσω IRC clients και email. • - Κατέβαζε και έτρεχε ένα αρχείο με το όνομα win-bugsfix.exe, το οποίο έκλεβε κωδικούς και τους έστελνε με email στο hacker. • Ύποπτος για τη δημιουργία του worm ήταν ο OneldeGuzman, αλλά οι αρχές των Φιλιππίνων δεν μπόρεσαν να αποδείξουν την ενοχή του. • Σύμφωνα με κάποιες εκτιμήσεις, ο ILOVEYOU προκάλεσε ζημιές αξίας 10 δισεκατομμυρίων δολαρίων.

More Related