[ Pobierz całość w formacie PDF ]
//-->NowymalwareJest się czego baćLeszek Ignatowiczwersja 0.140 – maj 2014Warszawa, czerwiec 2014Ebookpoint.pl kopia dla: kp89@riseup.net2SysClinic.plSamowystarczalni umysłowosą jedynie geniusze i głupcyStanisław Jerzy LecProjektDeRATyzacja kOMPUTERALeszek IGNATOWICZNowy malware.Jest się czego baćISBN: 978-83-7853-387-0Wydanie I, czerwiec 2014Projekt okładki: Leszek IGNATOWICZKorekta: Agnieszka KwiatkowskaAutor zezwala na bezpłatne kopiowanie i przekształcanie na inneformaty niniejszej publikacji pod warunkiem zachowania całości iniezmienności treści oraz Copyright© 2014 by Leszek IGNATOWICZCopyright© 2014 by Leszek IGNATOWICZEbookpoint.pl kopia dla: kp89@riseup.netSpis TreściCO TO JEST NOWY MALWARE?................................................... 4PROPAGACJA I FUNKCJONALNOŚCI........................................... 6ZŁOŚLIWE DOKUMENTY............................................................. 8MALWARE NA STRONACH WWW...............................................10UKRYWANIE SIĘ W SYSTEMIE..................................................11Polimorfizm............................................................................. 11Metamorfizm........................................................................... 12Zaciemnianie kodu (ang. obfuscation)......................................... 12Kompresowanie binarne (ang. binary packing)............................. 13Wirtualizacja jako zaciemnienie kodu.......................................... 13Modyfikacja systemu typu rootkit............................................... 14Rootkit trybu użytkownika (ang. User Mode Rootkit)...................14Rootkit trybu jadra - bootkit (ang. Kernel Mode Rootkit)..............14Ukryta komunikacja z serwerem nadzorującym............................ 15ZRÓB TO SAM - PAKIET ZEUS...................................................16CRYPTOLOCKER, CYFROWY BANDYTA......................................18ANTYWIRUSY A NOWY MALWARE............................................19PODSUMOWANIE – TWARDE FAKTY.........................................20ŹRÓDŁA, EBOOKI, ZASOBY ONLINE..........................................21Ebookpoint.pl kopia dla: kp89@riseup.netCo to jest nowy malware?4Co to jest nowy malware?Co to jest nowy malware i czy jest się czego bać? Zdaje sobie sprawę ztego, że tytuł jest niejasny, lecz i sama tematyka tego eseju jest dośćmroczna. Zacznę więc od wyjaśnienia, dla kogo i po co napisałem tegoebooka.Cyfrowy świat już na dobre wkroczył w nasze życie, lecz czy na pewnoprzyniósł same dobrodziejstwa? Wielu z nas się nad tym nie zastanawia. Amoże warto? Przecież znaczący wpływ internetu i cyfrowych mediów nanasze życie jest bezsporny. Mamy świadomość zagrożeń w realu – niezostawiamy na parkingu otwartegosamochodu, czy też otwartegomieszkania wychodząc do pracy. Natomiast zagrożenia w wirtualnymświecie są bagatelizowane, a nawet świadomie ignorowane – to mnie niedotyczy, bo w moim komputerze nie ma nic cennego, co warto ukraść. Noto można ukraść sam komputer, czyli zamienić go w zdalnie sterowanegozombie i wykorzystać w różnych niecnych celach, np. do rozsyłaniaspamu, czy też do ataku typu rozproszona odmowa usługi (ang. DDoS).Znanym zagrożeniem w cyfrowym świecie są wirusy, lecz jakie tozagrożenie skoro mamy antywirusy? I jedno i drugie nie bardzo przystajedo rzeczywistości. Po pierwsze, dziś już prawie nie ma wirusów, a tenieliczne, które są, to raczej hybrydowy malware. Słowo „malware”powstało z połączenia angielskich słów „malicious”, „software” – złośliweoprogramowanie. Do dziś często używa się niepoprawnego określenia„wirusy” obejmując nim wszelkie kategorie złośliwego oprogramowania. Ao tym, jak sobie radzą antywirusy ze współczesnym, czyli nowymmalwarem, będzie mowa w dalszej części ebooka.Copyright© 2014 byLeszek.Ignatowicz@SysClinic.plEbookpoint.pl kopia dla: kp89@riseup.netCo to jest nowy malware?5Co więc będziemy traktować jako malware? W najszerszym sensiebędzie to oprogramowanie instalowane bez świadomej zgody, a często ibez wiedzy użytkownika na komputerze lub smartfonie, realizujące różneszkodliwe funkcje. Od tak łagodnych, jak wyświetlanie niechcianychreklam (programy typu adware), do tak drastycznych, jak zaszyfrowanieplików użytkownika w celu wymuszenia okupu. A najczęściej będzie topotajemne wykradanie informacji z komputera lub smartfona ofiary iużywanie ich w różnych celach. Może to być uzyskanie dostępu do kontabankowego i jego opróżnienie. Będzie to dotkliwa i realna strata, chociażzaistniała w przestrzeni wirtualnej. Równie dotkliwa może być tzw.kradzież tożsamości, czyli nielegalne uzyskanie poufnych danych ofiary,umożliwiających łatwą realizację różnych przestępstw w jej imieniu i na jejkoszt. Oznacza to poważne kłopoty prawowitego właściciela tożsamości,ponieważ udowodnienie, że przestępstwa dokonał ktoś inny, może byćbardzo trudne, tak jak trudne jest wykrycie współczesnego, nowegomalware. Mitem jest skuteczność antywirusów opartych na sygnaturowymrozpoznawaniu szkodników – technologii sprzed ponad 20 lat.Jest się więc czego bać? Moja wiedza o samym malware i sposobachochrony przed nim jest z racji mojego doświadczenia zawodowego spora,a mimo to obawiam się, że może on przeniknąć niezauważony do mojegokomputera.Dziśjeszczeniemaskutecznegooprogramowaniaautomatycznie i niezawodnie chroniącego przed lawinowo narastającą falącoraz bardziej wyrafinowanego złośliwego oprogramowania. Owszem,istniejąprogramynarzędzioweumożliwiajciewnikliwezbadaniekomputera, lecz po pierwsze - już po zaistnieniu infekcji, a po drugie -zinterpretowanie wyników sprawdzenia nie jest łatwe. Dlatego do bankuloguję się używając specjalnej wersji Linuxa, uruchamianej z pendrive'a.Chcesz się dowiedzieć, jak przenika do komputerów, ukrywa się wsystemie i prowadzi szkodliwe działania nowy malware – czytaj dalej.Copyright© 2014 byLeszek.Ignatowicz@SysClinic.plEbookpoint.pl kopia dla: kp89@riseup.net [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mirabelkowy.keep.pl