id: Гость   вход   регистрация
текущее время 15:40 27/04/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Основы / S S D / Технологии / Зловредное П О за 02/04/2009 08:42.


Malware

Злонамеренное ПО


Malware is a catch-all term refering to software that runs on a computer and operates against the interests of the computer's owner. Computer viruses, worms, trojan horses, "spyware", rootkits and key loggers are often cited as subcategories of malware. Note that some programs may belong to more than one of those categories.


Злонамеренное ПО – это термин, охватывающий программное обеспечение, которое может быть запущено на компьютере и действовать против интересов его владельца. Computer Вирусы, черви, трояны, шпионское ПО, руткиты и кейлоггеры часто приводятся как подкатегории злонамеренного ПО. Отметим, что некоторые программы могут принадлежать к более чем одной из этих категорий.

How Does Malware Get Onto a Computer?

Как злонамеренное ПО попадает на компьютер?


Some malware is spread by exploiting vulnerabilities in operating systems or application software. These vulnerabilities are design or programming errors in software that can allow a clever programmer to trick the defective software into giving someone else control. Unfortunately, such vulnerabilities have been found in a wide variety of mainstream software, and more are detected all the time — both by those trying to fix the vulnerabilities and by those trying to exploit them.


Некоторое злонамеренное ПО распространяется путём эксплуатации уязвимостей в операционных системах или прикладных программах. Эти уязвимости – ошибки разработки или программной реализации, которые позволяют ловкому программисту так обмануть дефектное программное обеспечение, чтобы дать контроль кому-то ещё. К сожалению, такие уязвимости находятся в широком спектре рспространённого программного обеспечения и всё время их находится только больше – как теми, кто пытается исправить эти уязвимости, так и теми кто пытается эксплуатировать их.


Another common vector by which malware spreads is to trick the computer user into running a software program that does something the user wouldn't have wanted. Tricking the user is a pretty powerful way to take over a computer, because the attacker doesn't have to depend on finding a serious weakness in mainstream software. It is especially difficult to be sure that computers shared by several users, or a computer in a public place such as a library or Internet caft, are not compromised. If a single user is tricked into running a malware installer, every subsequent user, no matter how cautious, could be at risk. Malware written by sophisticated programmers generally leaves no immediately visible signs of its presence.


Другой обычный вектор, по которому распространяется злонамеренное ПО – это обман пользователей компьютеров, так чтобы они сами запустили программу, которая делает то, что они не хотят. Обман пользователя – замечательно мощный способ захвата компьютера, поскольку атакующему не нужно зависеть от нахождения серьёзной уязвимости в распространённом ПО. Особенно сложно гарантировать, что когда компьютеры находятся в общем доступе между несколькими пользователями или компьютеры в публичных местах, таких как библиотеки или интернет-кафе, не являются скомпрометированными. Если единственный пользователь обманут с целью запуска инсталлятора зловредного ПО, то каждый последующй пользователь, независимо от того, насколько он был осторожен, может подвергнуться риску. Злонамеренное ПО, написанное опытными программистами в общем случае не оставляет никаких видимых знаков своего присутствия.

What is Malware Capable of?

На что способно злонамеренное ПО?


Malware is extremely bad news from a security and privacy perspective. Malware may be capable of stealing account details and passwords, reading the documents on a computer (including encrypted documents, if the user has typed in the password), defeating attempts to access the Internet anonymously, taking screenshots of your desktop, and hiding itself from other programs. Malware is even capable of using your computer's microphone, webcam, or other peripherals against you.


Злонамеренное ПО – это очень плохая новость с точки зрения безопасности и приватности. Злонамеренное ПО может быть способно похитить детали учётных записей и паролей, прочитать документы на компьютере (включая зашифрованные документы, если пользователь набрал пароль), вредит попыткам анонимного доступа в интернет, делает снимки экрана и прячет себя среди других программ. Злонамеренное ПО способно даже использовать микрофон, вэбкамеру и другую периферию вашего компьютера против вас.


The chief limitation in malware's capability is that the author needs to (1) have anticipated the need for the malware to do something, (2) spent a substantial amount of effort programming the malicious feature, testing that it works and is robust on numerous different versions of an operating system, and (3) be free of legal or other restrictions preventing the implementation of the feature.


Важнейшим ограничением возможностей злонамеренного ПО является то, что автор нуждается в (1) понимании необходимости, что ему вообще нужно злонамеренное ПО, которое будет что-то делать (2) проведении достаточного времени и сил на программировании зловредных опций, проверки как они работают и их безотказности на различных версиях операционной системы и (3) быть свободным от законных или иных ограничений, предотвращающих его от реализации этих опций.


Unfortunately, a fileblack market has appeared in recent years that sells malware customized for various purposes. This has reduced the obstacles listed in category (2) above.


К сожалению, fileчёрный рынок оказался способен в последние годы продавать злонамеренное ПО, подстроенное под различные цели. Это уменьшает препятствия, перечисленные выше в категории (2).


The most alarming feature of malware is that, once installed, it can potentially nullify the benefits of other security precautions. For example, malware can be used to bypass the protections of encryption software even if this software is otherwise used properly. On the other hand, the majority of malware is mainly designed to do other things, like popping up advertisements or hijacking a computer to send spam.


Наиболее тревожная возможность злонамеренного ПО, что будучи установленным, оно потенциально сводит к нулю пользу от всех других мер безопасности. Например, злонамеренное ПО может быть использовано для преодоления защиты программ шифрования, даже если они используются должным образом. С другой стороны, большинство злонамеренного ПО создано преимущественно для других вещей, таких как раскрывать окошки с рекламой или захват комьютера с целью рассылки спама.

Is Malware Infection Likely?

Насколько вероятна инфекция злонамеренным ПО?


Nobody knows how many computers are infected with malware, but informed fileestimates range from 40% to almost 90% of computers running Windows operating systems. Infection rates are lower for MacOS and Linux systems, but this is not necessarily because Windows is an easier target. Indeed, recent versions of Windows are much improved in security. Rather, more malware authors target Windows machines because an effective attack will give them control of more computers.


Никто не знает, сколько компьютеров инфицировано зловредным программным обеспечением, но по fileоценочной информации это от 40% до 90% компьютеров под управлением ОС Windows. Уровни инфицирования ниже для MacOS или Linux систем, но это необязательно потому, что Windows более лёгкая цель. Действительно, последние версии Windows значительно усилили безопасность. Но для многих авторов злонамеренного ПО предпочтительнее выбирать в качестве целей Windows-машины, поскольку эффективная атака против них позволит им котролировать больше компьютеров.


The risk that any given computer is infected with malware is therefore quite high unless skilled computer security specialists are putting a substantial amount of effort into securing the system. With time, any machine on which security updates are not installed promptly is virtually guaranteed to become infected. It is however overwhelmingly likely that the malware in question will be working on obtaining credit card numbers, obtaining eBay account passwords, obtaining online banking passwords, sending spam, or launching denial of service attacks, rather than spying on specific individuals or organizations.


Риск того, что любой компьютер будет инфицирован злонамеренным ПО довольно высок, пока только высококвалифицированный специалист по безопасности не приложит значительных затрат усилий по обеспечению безопасности системы. Со временем, каждая машина, чьи обновления безопасности не устанавливаются своевременно, виртуально гарантировано будет инфицирована. Таким образом наиболее вероятно, что предметом злонамеренного ПО будет работа по сбору номеров кредитных карт, получение паролей к аккаунтам eBay, получение паролей к онлайн-банкам, рассылка спама или запуск атак на отказ в обслуживании, вместо того, чтобы шпионить за конкретными индивидуумами или организациями.


Infection by malware run by U.S. law enforcement or other governmental agencies is also possible, though vastly less likely. There have been a handful of cases in which it is known that warrants were obtained to install malware to identify a suspect or record their communications (see the section on CIPAV below). It is unlikely that U.S. government agencies would use malware except as part of significant and expensive investigations.


Заражение злонамеренным ПО, запускаемым силами правопорядка США и другими правительственными агентствами также возможно, хотя значительно менее вероятно. Известно небольшое число дел, в которых были получены ордера, на установку злонамеренного ПО для идентификации подозреваемого и записи его коммуникаций (смотрите далее раздел про CIPAV). Это маловероятно, что власти США будут использовать злонамеренное ПО, кроме как часть особо важного и дорогого расследования.

How Can You Reduce the Risk of Malware Infection?

Как можно снизить риск заражения злонамеренным ПО?


Currently, running a minority operating system significantly diminishes the risk of infection because fewer malware applications have been targeted at these platforms. (The overwhelming majority of existing malware targets only a single particular operating system.)


К настоящему времени, запуск малораспространённых операционных систем существенно снижает риск заражения, поскольку меньшее число зловредных приложений нацелены на эти платформы. (Существующее злонамеренное ПО в своём подавляющем большинстве нацелено преимущественно на одну определённую операционную систему).


Vulnerabilities due to software defects are difficult to mitigate. Installing software updates promptly and regularly can ensure that at least known defects are repaired.


Уязвимости вследствие дефектов ПО трудно ослабить. Своевременная и регулярная установка обновлений гарантирует по-крайней мере защиту от известных дефектов.


Not installing (or running) any software of unknown provenance is an important precaution to avoid being tricked into installing malware. This includes, for example, software applications advertised by banner ads or pop-ups, or distributed by e-mail (even if disguised as something other than a computer program). Recent operating systems attempt to warn users about running software from an unknown source; these security warnings serve an important purpose and should not be casually ignored. Strictly limiting the number of users of a computer containing sensitive information can also be helpful. Notably, some malware targets children, including malicious code along with downloadable video games. (Of course, computer users of any age can be tricked into installing malware!)


Не устанавливайте и не запускайте любое программное обеспечение неизвестного происхождения, это важная предосторожность для избегания того, чтобы быть вовлечённым обманом в установку злонамеренного ПО. Это включает например, программные приложения, рекламируемые баннерами и всплывающими окошками или распроняемыми по электронной почте (включая маскируемые под что-либо иное, чем компьютерная программа). Последние операционные системы пытаются предупреждать пользователя по поводу запуска программы из неизвестного источника; эти предупреждения безопасности предназначены для важных целей и не должны быть обычно проигнорированы. Простое ограничение числа пользователей компьютера, содержащего чувствительную информацию также может быть полезно. Примечательно, что некоторое злонамеренное ПО нацеливается на детей, включая злонамеренный код для загружаемых видеоигр. (Разумеется, пользователи компьютеров любого возраста могут быть обмануты с целью установки злонамеренного ПО!).


On Windows, regularly running antivirus and antispyware software can remove a large proportion of common malware. However, this software is not effective against all malware, and must be regularly updated. Since anti-malware software is created by researching malware discovered "in the wild," it's also probably ineffective against uncommon, specially-targeted malware applications that aim to infect only a few specific computers rather than a large population on the Internet.


В Windows, регулярный запуск антивирусного и антишпионского ПО может удалить значительную часть простого злонамеренного ПО. Однако, это ПО неэффективно против всего злонамеренного ПО и должно регулярно обновляться. Поскольку анти-злонамеренное ПО создано на основе исследования злонамеренного ПО, встречающегося "в диком виде", оно вероятно неэффективно против непростых, специально-нацеленных злонамеренных приложений, предназначенных только для инфицирования небольшого числа специфических компьютеров, вместо большой популяции в интернете.

CIPAV: An Example of Malware Use for Law Enforcement

CIPAV: образец злонамеренного ПО, используемого правоохранительными органами


A CIPAV is an FBI acronym which stands for Computer and Internet Protocol Address Verifier. CIPAVs are a type of malware intended to identify people who are hiding their identity using proxy servers, bot nets, compromised computers or anonymity networks like Tor. A small amount is known about them as a result of published documents from cases in which they were used. CIPAVs may include use of browser exploits to run software on a computer regardless of how many steps of indirection are present between the attacking server and the user.


CIPAV – это акроним ФБР (Computer and Internet Protocol Address Verifier). CIPAV – это тип злонамеренного программного обеспечения, для идентификации людей, которые прячут свою личность, используя прокси серверы, ботнеты, взломанные компьютеры и анонимные сети типа Tor. О делах, где он использовался из опубликованных документов известно очень мало. CIPAV возможно включает использование уязвимостей браузера, чтобы запускать ПО на компьютере, несмотря на то, сколько шагов уклонений существует между атакующим сервером и пользователем.

Malware Risk Assessment

Оценка рисков злонамеренного ПО


Ubiquitous malware poses a threat to all computer users. The seriousness of the threat varies greatly. For some users, it is sufficient to install operating system updates regularly and utilize caution in running software found on the web. For organizations that face a high risk of being specifically targetted by a malware author, it is advisable to find computer security experts to defend their computers — or better yet, to simply avoid using networked computers for their most sensitive activities.


Вездесущее зловредное ПО представляет угрозу всем пользователям компьютеров. Серьёзность этой угрозы широко варьируется. Для некоторых пользователей, достаточно регулярно устанавливать обновления операционной системы и использовать предупреждения о запуске приложений из вэба. Для организаций, напрямую сталкивающимися с высоким риском оказаться специфической целью автора злонамеренного ПО, целесообразно найти экспертов по комьютерной безопасности для защиты своих компьютеров – или лучше того, просто избегать использования подключённых к сети компьютеров для наиболее чувствительной активности.


Назад | Дальше