Главная страница


ru.internet.security

 
 - RU.INTERNET.SECURITY ---------------------------------------------------------
 From : Marinais                             2:5020/2024.2  24 Nov 2006  10:24:51
 To : All
 Subject : Плоды конверсии
 -------------------------------------------------------------------------------- 
 
 
  * Copied to: SU.CM, SU.VIRUS, XSU.HACKER
 
 =============================================================================
 * Area : RU.COMPUTERRA
 * From : News Robot, 2:5020/400 (28-Sep-06  07:08:28)
 * To   : All
 * Subj : Плоды конверсии Опубликовано: 27.09.2006, 17:10 Автор: Константин Курб
 =============================================================================
 
    Компьютерра
      _________________________________________________________________
 
    Плоды конверсии
 
    Опубликовано: 27.09.2006, 17:10
 
    Автор: Константин Курбатов
 
 Социальная значимость любого софта зависит не только от целей его создания, но
 и от целей применения. Так, кухонный нож не только инструмент семейных
 разборок, но и удобное орудие для нарезки овощей...
 
    Появление троянов, обладающих огромными "административными" возможностями
    вместе с удобным графическим интерфейсом на стороне клиента (откуда,
    собственно, и направляются их действия), привело к тому, что этими
    "вредными" возможностями стали пользоваться не только злоумышленники.
 
    Как-то довелось общаться с системным администратором, который использовал
    Back Orifice для управления компьютерами в корпоративной сети, чьи
    пользователи часто требовали внимания. "Чтобы через весь коридор не бегать
    к ним из-за очередного пустяка", - улыбаясь, пояснял он за рюмкой чая.
    Другой приятель возлюбил утилиту Hidden Camera, которая позволяла видеть в
    режиме реального времени все, что происходит на "рабочем столе" удаленного
    компьютера. Очень удобно, знаете ли, позвонить сотруднику с другого этажа и
    подсказать, как побыстрее разложить пасьянс, - надо же помочь ему поскорее
    взяться за дело, которое вы и поручили...
 
    KGBSpy - хакерская утилита. Такие приложения, часто являющиеся полезными
    при корректном применении, могут быть использованы и для причинения вреда.
    Утилита записывает все нажатия на клавиши, однако сохраняет в памяти только
    знаки. Которые затем могут быть отправлены по e-mail или FTP. От
    относительно "честных" программ она отличается тем, что может быть запущена
    в скрытом режиме, поэтому KGBSpy быстро попала на карандаш ведущим
    антивирусным компаниям.
 
    Впрочем, KGBSpy - банальный кейлоггер (keylogger). Hичего впечатляющего.
    GhostSpy, написанный талантливым украинским парнем Валентином Валерьевичем
    Состиным, - куда круче. Проект временно приостановлен, но задумки у автора
    были - мама не горюй! Как-то раз Андрей Васильков предупредил его, что
    программа может быть легко классифицирована как троян. Валентин не поверил:
    мол, как так, я же ее бесплатно с сайта распространяю и в мануале четко
    цели указал! И верно, на его страничке написано: "Запрещено использовать GS
    с целью овладения приватной информацией, взлома паролей, нанесения
    физическому лицу любого вида ущерба"...
 
    Конечно, это предупреждение никого не останавливает, особенно системных
    администраторов, просматривающих личную переписку Светки с третьего этажа;
    не прошло и полутора месяцев, как AVP стал определять GhostSpy как троян.
    Валя обиделся (причем на все антивирусные компании скопом, поскольку базами
    AVP дело не ограничилось) и стал совершенствовать свой продукт. К 2003 году
    ничего лучше, наверное, уже и не было, однако он не собирался
    останавливаться. Hо к тому моменту Валентин поступил в институт, стал
    учиться на системного программиста и забросил сайт проекта
    ghostspy.coolfreepage.com. Тем не менее написать более мощный кейлоггер,
    насколько мне известно, никто так и не сумел.
 
    Еще одна утилита - Processor. Это интерпретатор командной строки, который
    после установки на компьютер жертвы может быть активирован удаленно. С его
    помощью удобно собирать информацию о запущенных на компьютере процессах, а
    также запускать новые или завершать их.
 
    Другая известная утилитка, чаще применяемая для скрытого запуска троянских
    программ, - Cmbow - изменяет (в частности, скрывает) свойства окон. Она
    запускается из командной строки (может стартовать автоматически). Сокрытие
    окна может понадобиться для того, чтобы пользователь не разглядел запуск
    какого-то приложения (того же трояна). Скажем, так удобно "троянить" ПК на
    работе. Пришел с флэшкой и при помощи Cmbow запустил по очереди все
    программы из набора "юный хакер". А потом идешь в отдел кадров писать
    заявление об увольнении...
 
    Бывает, что вас вынуждают добровольно снять криптозащиту со своих приватных
    данных. В России для этого обычно используется метод "исчерпывающего
    пересчета" - то есть знающему пароль человеку пересчитывают острым
    предметом ногти, зубы, ребра и т. п. Обычно затраты времени тут минимальны.
    Как противостоять такому вторжению? Чтобы и данные не раскрыть, и самому
    здоровым остаться? Hа помощь придет троянская программа Red Button (или
    один из ее аналогов). Когда вас вынуждают ввести заветное слово, вы его
    вводите... но при загрузке жмете еще и некую клавиатурную комбинацию. В
    зависимости от настроек программа после имитации удачной загрузки ОС либо
    заблокирует ее (с выводом невинного сообщения о какой-нибудь привычной
    взору пользователей Windows ошибке), либо уничтожит все данные, к которым
    так рьяно пытались получить доступ. В общем, трояны это не только вредно
    или полезно, но еще и весело.
 
      _________________________________________________________________
 
    "http://pda.computerra.ru/?action=section§ion_id=25618"
 =============================================================================
 --- ifmail v.2.15dev5
  * Origin: 2:5020/802.2, /2024.2, /2173.2, /2613.5, /5413.3 (2:5020/2024.2)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Плоды конверсии   Marinais   24 Nov 2006 10:24:51 
Архивное /ru.internet.security/38400783fa88.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional