КампутарыБяспеку

Хакерскія ўтыліты і прыклады абароны ад іх

Усё часцей карыстальнікі ПК сутыкаюцца з небяспекамі, якія падпільноўваюць іх у сеткі, і ім даводзіцца спасцігаць як мінімум асновы абароны ад зламыснікаў. Хакерскія ўтыліты - праграмы, якія наносяць шкоду выдаленым кампутарам. Самі па сабе яны не з'яўляюцца ні траянскімі платформамі, ні вірусамі і не могуць прычыніць зусім ніякай шкоды ўсім лакальным прыладам, на якіх устаноўлены. Аднак гэтая праблема з кожным днём становіцца ўсё больш актуальнай. Вывучым пытанне.

Якія праграмы ставяцца да хакерскіх утылітам

Да гэтых праграмах адносяцца: хакерскія ўтыліты аўтаматызацыі фарміравання вірусаў, траянскіх праграм і чарвякоў, распрацаваныя для стварэння падобнага ПА; праграмныя бібліятэкі, утыліты, якія хаваюць код "хворых" файлаў ад праверкі антывірусам (шыфравальшчыкам файлаў); розныя "жарты", якія ўскладняюць працу з прыладай; праграмы, якія паведамляюць карыстачу ілжывую інфармацыю аб дзеяннях у сістэме; іншыя ўтыліты, якія наносяць тым ці іншым спосабам шкоду выдаленага або дадзеным кампутарам. Асноўная колькасць карыстальнікаў не разумее наступствы дзеянняў падобных праграм на персанальныя кампутары і кампутарныя сеткі, не выконвае нават элементарныя патрабаванні і правілы бяспечных паводзін у сеткі. Хоць цяпер распрацавана мноства ПА для барацьбы з хакерскімі нападамі. Паспяхова вядзецца барацьба з лепшымі снифферами, ўтылітамі для сканавання сетак, для пошуку ўразлівасцяў, для эксплуатацыі ўразлівасцяў, для эфектыўнай SQL-ін'екцыі, для брутфорсу, для ўзлому Wi-Fi, для IDS, для працы з пакетамі, для реверсинга.

Барацьба з хакерскімі ўтылітамі

З таго дня як з'явіліся хакерскія ўтыліты, пачалася і барацьба з імі. Распрацавана мноства ПА для гэтага. У дадзеным артыкуле мы і разгледзім частка яго. HackTool. Гэтая праграма выкарыстоўваецца рознымі зламыснікамі, калі на аддалены або лакальны кампутар арганізоўваюцца атакі. Напрыклад, карыстальнік уносіцца несанкцыянавана у спіс дазволеных наведвальнікаў сістэмы; вырабляецца ачыстка часопісаў з мэтай схаваць тое, што прысутнічалі ў сістэме. Рэкамендацыяй па выдаленні з'яўляецца выдаленне файла траянца (арыгінальны), знаходжанне якога на прыладзе залежыць ад варыянту, як праграма на кампутар трапіла. Другі этап - антывірусная праверка, поўная. Spoofer - дазваляе, падрабляючы адрас адпраўніка, адпраўляць сеткавыя запыты і паведамленні. Выкарыстоўваецца, каб выдаць паведамленне за пасланне, якое адпраўлена арыгіналам, або каб абцяжарыць пошук адпраўніка. Рэкамендацыі па барацьбе з ім тыя ж самыя.

"Hoax", вірусныя містыфікатар

Гэта хакерскія ўтыліты, ня прычынялыя прамога шкоды, але яны выводзяць падманныя паведамленні аб тым, што шкода ўжо нанесены або будзе нанесены пры пэўных умовах, альбо інфармуюць карыстача аб небяспецы, якой не існуе. Да такіх "жартаў", напрыклад, ставяцца праграмы, палохалыя карыстальніка рознымі паведамленнямі фарматаваньню лагічнага дыска, хоць яго не было, выводзяць розныя вирусоподобные, дзіўныя паведамленні і г.д. Усе залежыць у асноўным ад пачуцця гумару аўтара падобнай утыліты. Выдаліць такую праграму крыху больш складана, але, маючы гэтую інструкцыю, гэта зробіць кожны карыстальнік. Для гэтага спачатку трэба завяршыць дыспетчарам задач працэс браўзэра. Затым выдаліць сам файл. Абавязкова ачысціць каталог пад назвай Temporary Internet Files. Ён можа мець інфікаваныя файлы. Вырабіць праверку антывірусам ўсяго кампутара. Калі рабіць усё правільна, то хакерскія ўтыліты і абарона ад іх - справа не вельмі складанае.

Абарона ад хакерскіх ўтыліта Trojan-Dropper.Win32.Agent.albv

Уяўляе з сябе праграму для несанкцыянаванай схаванай інсталяцыі карыстальнікам на ахвяру-прылада шкоднасных праграм, якія размешчаны ў целе гэтага траянца. Рэкамендацыі па аперацыі выдалення наступныя. Завяршыць дыспетчарам задач шкоднасны працэс. Файл выдаліць і выдаліць у сістэмным рэестры, ключы адзін параметр. Трэба выдаліць яшчэ адзін файл:% WinDir% \ system \ svhost.exe. Затым ачысціць цалкам змесціва ўсёй папкі% Temp%. Са здымных носьбітаў выдаляем наступнае:: \ autorun.inf і: \ wlan.exe, дзе X - літара падзелу. І ў завяршэнне праводзім поўную праверку антывірусам Касперскага, абавязкова абнавіўшы ўсе базы.

Праграма электроннага шпіянажу Trojan-Spy.Win32.PcGhost.340

Хакерскія ўтыліты і абарона ад іх - тэма цяпер вечная і пастаянна актуальная. Паказаная праграма прызначана для таго, каб весці электронны шпіянаж за самім карыстальнікам (здымкі экрана, ўводзімая інфармацыя, спіс актыўных прыкладанняў). Атрыманая такім спосабам інфармацыя заўсёды перадаецца зламысніку. А для гэтага выкарыстоўваецца HTTP, FTP, электронная пошта і іншыя спосабы. Варыянты выдалення стандартныя, толькі файлы адрозніваюцца. Завяршаем траянскі працэс дыспетчарам задач. Выдаляем траян PcGhost.exe і файл:% System% \ SYSKEY.DAT. Затым выдаляем ключы рэестра і "PcGhost". Калі паглядзець на хакерскія ўтыліты, карцінкі гэта паказваюць, становіцца ясным, што сканаванне антывірусам - абавязковая працэдура пры іх выдаленні. Не жадаеце мець павольны кампутар, губляць з яго інфармацыю - рабіце гэта рэгулярна.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.birmiss.com. Theme powered by WordPress.