English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Вирусы и глисты, предохранение от бедствия

Интернет-советы RSS Feed





Повреждение вируса оцененное на $55 миллиардов в 2003. "SINGAPORE - отклоните микро- inc, создатель средства программирования анти-virusa мира трет-samy1 большой, сказал пятницу что вирус компьютера атакует дела цены гловальные оцененные $55 миллиардов в повреждениях в 2003, сумму которая подняла бы этот год. Компании потеряли грубо $20 миллиард к $30 миллиардов в 2002 от нападений вируса, вверх по от около $13 миллиарда в 2001, согласно различным предварительным подчетам индустрии." Это был рассказ через тысячи стола 2004 -го агентства новостей января. Из $55 миллиардов, оно стоил вашей компании? Сделал оно стоил кто-то вас знать?

Ii1. Почему
Будет средний 10-20 вирусов выпущенных каждый день. Очень несколько из этих вирусов фактическ делают ?Wild? этап. Конструируют для того чтобы take advantage of вирусы рванины обеспеченностью в средстве программирования или оперативных системах. Эти рванины могут быть как blatant как доли Microsoft-Windows NetBIOS к подвигам использующ переполнения буфера. Переполнения буфера случаются когда атакующий посылает реакции к программе более длиной после этого предположено. Если средство программирования жертвы не конструировано наилучшим образом, то атакующий может overwrite память размещанная к средству программирования и исполнить злостое Кодий.

Люди делают вирусы для различных причин. Эти причины колебаются от политической к финансовохозяйственному к notoriety к рубить инструменты к обыкновенной толком злостой цели.

Политическо: Mydoom будет хорошим примером вируса распространил с политической повесткой дня. 2 целями этого вируса была microsoft и группой SCO. Группа SCO требует что они имеет большую часть Кодего источника Linux угрожаемого для того чтобы посудить каждое используя оперативные системы Linux (с "украденным" программируя источником). Вирус был очень эффективный стучать вниз с website SCO's. Однако, microsoft имел достаточное время подготовить для второго нападения и эффективно sidestepped бедствия.

Финансовохозяйственно: Некоторые сочинители вируса наняты другими партиями к или данным по leach финансовохозяйственным от конкурента или делают неудачу взгляда конкурента в общественном глазе. Промышленныйа шпионаж будет высокое поле выплаты risk/high может приземлиться персона в тюрьме на жизнь.

Notoriety: Некоторое пишет вирусы с единственная цель получать их имя вне. Это больш когда сочинители вируса будут kiddies сценария потому что это помогает авторитетам для того чтобы отслеживать их вниз. Будут несколько известных вирусов имеют email автора в Кодем источника или раскрывают сценарий

Рубящ hackers иногда пишут controlled вирусы к assist в доступе дистанционного компьютера. Они добавят полезную нагрузку к вирусу such as trojan horse для того чтобы позволить легкий доступ в систему жертв.

Malious: Эти будут людьми самыми опасными. Эти будут hackers blackhat кодируют вирусы для единственного намерия разрушая сетей и систем без предубежденности. Они получают высокими на видеть дотла разрушение их творения, и будут очень редк kiddies сценария.

Много из вирусов пишут и выпускают будут вирусами измененными kiddies сценария. Как поколения первоначально вируса и очень редк изменяют эти вирусы достаточно, котор нужно быть заметны от оригинала. Это запруживает back to факт что kiddies сценария не понимают первоначально Кодий делает и только не изменяют они узнают (дополнение к файлу или website жертвы). Это недостатоко эрудиции делает kiddies сценария очень опасным.

II. Как
Злостое Кодий plaguing системы компьютера в виду того что перед компьютерами стал общий бытовой прибор. Вирусы и глисты будут примерами злостого Кодего конструированными для того чтобы распространить и причинить систему выполнить функцию она первоначально не была конструирована для того чтобы сделать.

Вирусы будут программами быть активированным или бег прежде чем они будут опасны или распространени. Система компьютера только будет зараженной как только программа бежится и полезная нагрузка имеет раскрынную пчелу. This is why hackers и шутихи пытаются разбить или повторить старт системы компьютера раз они копируют вирус на его.

4 дороги, котор вирус может распространить:
1.) email
2.) сеть
3.) downloading или устанавливать softwarev 4.) Вводить зараженные средства

Распространять через email
Много emails распространили когда потребитель получит зараженный email. Когда потребитель раскрывает этот email или предварительно просматривает его, вирус теперь активно и начинает немедленно распространить.

Распространять через сеть
Много вирусов будут сетью осведомленной. Это намеревается что они look for unsecured системы на сети и копируют к той системе. Это поведение разрушает представление сети и причиняет вирусы распространить через вашу систему как wildfire. Hackers и шутихи также используют соединения интернета и сети для того чтобы заразить системы. Они not only просматривают для unprotected систем, но их также целевые системы которые знали уязвимости средства программирования. This is why держать системы последним настолько важн.

Распространять через ручную установку
Устанавливающ средство программирования от downloads или дисков увеличьте риск инфекции. Только установите доверенное и просмотренное средство программирования знаны, что будет безопасно. Останьтесь прочь от продуктов freeware и shareware. Знаны, что содержат эти программы Spyware, Adware, и вирусы. Будет также хорошей политикой для того чтобы отказать все средство программирования интернета не попытать установить если точно после того как я.

Распространять через участки ботинка
Некоторые вирусы коррумпируют участок ботинка дисков. Это намеревается что если другие диски просматривают зараженный диск, то инфекция распространяет. Бегут соединяются вирусы участка ботинка автоматически immediately after диск введен или трудный привод.

III. Уменьшать влияние вирусов и глистов
Мы имеем все услышанные рассказы о вирусе разрушил данные по компании полета критически, которые стоили компаниям месяцы для того чтобы взять и тысячи долларов и человеко-часов восстанавливая информацию. В конце, будут все еще много часов, цены, и были бы профиты которые остают unaccounted. Некоторые компании никогда не берут полно от опустошительного нападения. Принимать просто меры предосторожности может сохранить ваше дело

Средство программирования Анти-virusa
Другой шаг должен побежать программа antivirus на местном компьютере. Много программ antivirus предлагают средство программирования в реальном маштабе времени уточнения и автоматически download самые новые минуты определений вируса после того как они выпущены (очень важно что вы проверяете эти уточнения еженедельно if not ежедневно). Быть осторожным которую программу antivirus вы выбрали. Устанавливать antivirus PC на сеть может быть более разрушителен на представлении чем вирус на работе. Norton делает эффективный корпоративный вариант специфически конструированный для окружающих сред сервера и сети Шиндошса НТ. При использовании средства программирования antivirus на сети, установите ее для того чтобы проигнорировать приводы и перегородки сети. Только просмотрите местную систему и поверните автоматическую характеристику предохранения. Автомобил-za5i5at6 постоянн просматривает ваше движение сети и причиняет вредные вопросы сети. Корпоративные варианты обычно имеют это выведенное из строя невыполнением обязательства. Варианты PC не делают.

Клиенты email не раскрывают emails от неизвестных источников. Если вы имеете website для трудыов е-kommerqii или подействовать как фактически визитная карточка, то make sure что emails come up с заранее ставят вопрос. Если emails посылаются через конструкцию стороны сервера вместо клиента email потребителей, то определите он приходит от поэтому вы знаете что emails, котор нужно доверить. Используйте здравыйа смысл смотря ваш email. Если вы видите странный email с приложением, то не раскройте его до тех пор пока вы не подтвердить они пришли от. Это как большинств распространение глистов миллиметра.

Выведите форточки из строя предваротельного просмотра в клиентах email. Клиенты email such as внешний вид и внешний вид курьерские имеют характеристику позволит вас предварительно просмотреть сообщение когда email будет выделен. Это будет главная рванина обеспеченностью и немедленно unleash вирус если email заражен.

Будет также хорошей идеей повернуть характеристику позволяет клиент осмотреть emails форматные html. Большой часть из этих вирусов и глистов проходит путем использование функции html "< i f r a m e s r c >" и бежит прикрепленный архив внутри коллектор email.

Мы примем быстрый взгляд на email с subject коллектором "вас теперь заражены" раскроет вызванный архив readme.exe.

"вопрос: Вы будете теперь зараженным МИМЕ-Variantom: 1.0 Содержани-Tip: multipart/related;

type="multipart/alternative";

Х-Prioritet _===="boundary="====_ABC1234567890DEF: Х-МСМаил-Prioritet 3: Нормальное X-Unsent: 1 к: ундисчлосед-polucateli:;

-- Содержани-Tip _==== ====_abc1234567890def: multipart/alternative;

*** _===="boundary="====_ABC0987654321DEF (это вызывает iframe)

-- Содержани-Tip _==== ====_abc0987654321def: text/html;

charset="iso-8859-1" Содержани-Переносить-Wifru4: закавычить-quoted-printable

< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (это вызывает readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >

-- _====-- ====_abc0987654321def

-- Содержани-Tip _==== ====_abc1234567890def: audio/x-wav;

Содержани-Переносить-Wifrovat6 *** name="readme.exe" (это будет virus/worm): Содержани-Identifikaqi4 base64: *** (заметьте < i f r a m e s r c = ? >)

PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u YWwvL0VOIj4NIDxodG1sPg08ЈaGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2ЈU9amF2YXNjcmlw dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0 NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2ЈU9ImphdmFzY3JpcHQiPg08IS0tDWZ1 bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3ЈYy

*** сломанное для того чтобы защитить невиновное. (шифруют глиста в Base64)

== aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290 YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy Pjxicj5Qb3dlcmVkIEJ5ЈIDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy ZK48L2ЈE+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj

-- _====--"====_abc1234567890def

Серверы email первыйа шаг к уменьшать влияние вирусов должен использовать сервера email того emails фильтров входящие использующ средство программирования antivirus. Если сервер сдержан последним, то он уловит большинство массовых глистов почтоотправителя (миллиметра). Спросите ваш provider обслуживания интернета (isp) если они предлагает предохранение от antivirus и spam фильтруя на их серверах email. Это обслуживание неоцененно и должно всегда быть включено по мере того как первая линия обороны.

Много компаний расквартировывают внутренне сервера email downloads весь из email от нескольк внешнего учета email и после этого бежит внутренне фильтр вируса. Совмещать внутренне сервера email с предохранением от isp совершенным для компании с ОНО штат. Этот вариант добавляет экстренный слой управления, но также добавляет больше времени администрации. Specs образца для внутренне сервера email являются следующими:

Установка #1
* Linux: Os
* Sendmail: mail server
* Fetchmail: Email самосхватов от внешних адресов email
* F-prot: Antivirus
* SpamAssassin: Фильтр Spam


Установка #2
* Сервер 2003 Выигрыша: Os
* Обмен: Сервер email
* Antivirus Symantec: Antivirus
* Фильтр Сообщения Обменом Толковейший: Фильтр Spam


Содержание уточнений средства программирования вы средство программирования последнее. Некоторые глисты и вирусы копируют через уязвимости в обслуживаниях и средстве программирования на целевой системе. Красным цветом Кодего будет классическийа пример. В 2001 -го августе, глист использовал знанное уязвимость переполнения буфера в IIS 4.0 и 5.0, котор microsoft's содержат в архиве Idq.dll. Это позволило бы атакующему побежать любая программа, котор они хотели к на affected системе. Другой известный глист вызвал сервера пристрелнного Сламмер microsoft sql 2000 и microsoft desktop двигатель (MSDE) 2000.

При уточнении вашего средства программирования, make sure вывести характеристики и обслуживания из строя которые не необходимы. Некоторые варианты WinNT имели вызванное web server ИИС установленным невыполнением обязательства. Если вы обслуживание, то make sure оно повернуто (красным цветом Кодего будет совершенный пример). только включать обслуживания, котор вы, вы уменьшейте риск нападения.

Обеспеченность радиосвязей устанавливает firewall на сеть. Firewall будет приспособлением или средством программирования преграждают излишнее движение от идти to or from внутренне сеть. Это дает вам управление движения приходя в и идя из вашей сети. На минимуме, порты 135.137.139.445 блока. Это останавливает большинств вирусы и глистов сети осведомленные от распространять от интернета. Однако, не быть хорошей практикой преградить все движение если специфически после того как я.

Политики обеспеченностью снабжая политики обеспеченностью покрывают детали such as приемлемо польза, удерживание email, и дистанционный доступ могут пойти длинняя дорога к защищать вашу инфраструктуру информации. С добавлением однолетней тренировки, работники будут informed достаточно для того чтобы помочь держать данные надежной вместо для того чтобы помешать их. Каждый индивидуал имеет доступ к вашим сети или данным последовать за этими правилами. Он только принимает один случай для того чтобы скомпрометировать систему. Только установите доказанное и просмотренное средство программирования на систему. Damaging вирусы приходят от устанавливать or even вводить загрязненный диск. Вирусы участка ботинка могут быть некоторым из самого трудного malware, котор нужно нанести поражение. Просто вводить Floppy Disk с вирусом участка ботинка может немедленно возвратить вирус к трудному приводу.

Surfing интернет, download untrusted архивы. Много websites установят Spyware, Adware, дармоедов, или Trojans in the name of "маркетинг" на unsuspecting компьютеры жертв. Много хищничают на потребителях не читают окна popup или download средство программирования freeware или shareware. Кодий пользы некоторых мест даже для того чтобы take advantage of уязвимость в исследователе интернета автоматически для того чтобы download и средство программирования бега unauthorized без давать вам выбор.

Не установите или не используйте программы p2p как Kazaa, Morpheus, или Limewire. Эти программы устанавливают средство программирования сервера на вашу систему; необходимо задне dooring ваша система. Будут также тысячи зараженных архивов плавая на те сети активируют после того как они downloaded.

Offsite подпорок & подпорок содержания запланирования спасения бедствия ежедневное. Эти могут быть in the form of лента, CD-R, DVD-R, съемные трудные приводы, or even обеспечивать переходы архива. Если данные будут поврежденными, то вы могли бы восстановить от последней знанной хорошей подпорки. Самый важный шаг пока после резервной процедуры должен проверить что подпоркой был успех. Too many людей как раз предполагают подпорка работает только для того чтобы найти вне что приводом или средствами были плохие 6 месяцев более предыдущих когда они были заражены вирусом или потеряли трудный привод. Если данные вы пытаетесь archive после этого 5 gig, то приводами DVD-R будут большое разрешение. Обоими приводами и дисками приходили вниз в цену и будут теперь жизнеспособный вариант. Это также одним из самых быстрых резервных методов, котор нужно обрабатывать и подтверждать. Для более больших подпорок, приводами ленты и съемными трудными приводами будут самый лучший вариант. Если вы выбираете этот метод, то вы повернуть подпорку с 5 или 7 по-разному средствами (лентами, CD/DVD, съемными приводами) для того чтобы получить большую часть из процесса. Также предложены, что принимает "мастерскую" подпорку из вращения на запланированном offsite основы и архивохранилища в пожаробезопасном сейфе. Это защищает данные от пожара, потока, и похищения.

В времени интернета, понимать что вы должны поддерживать эти процессы поможет вам стать успешно предотвращая повреждение и уменьшает время, цены, и пассивы, котор включили во время участка спасения бедствия если вы повлияны на.

Ресурсы

Ресурсы F-PROT Вируса: http://www.f-prot.com/virusinfo/ McAfee: http://vil.nai.com/vil/default.asp Symantec Norton: тенденция http://www.symantec.com/avcenter/ микро-: nist gov http://www.trendmicro.com/vinfo/: http://csrc.nist.gov/virus/

Свободно Анти-Virus средства программирования AVG - http://free.grisoft.com освободите F-Prot - http://www.f-prot.com свободно для домашних потребителей

Освободите online развертку BitDefender вируса - http://www.bitdefender.com/scan HouseCall - http://housecall.trendmicro.com McAffe - http://us.mcafee.com/root/mfs Panda ActiveScan - http://www.pandasoftware.es/activescan/activescan-com.asp RAV Antivirus - http://www.ravantivirus.com/scan

Освободите online развертку TrojanScan trojan - http://www.windowsecurity.com/trojanscan/

Освободите online проверку обеспеченностью Symanted развертки обеспеченностью - испытание http://security.symantec.com/sscv6 мой firewall - http://www.testmyfirewall.com/

Больше форума ресурсов обеспеченностью команд реакции и обеспеченности случая: http://www.first.org/ microsoft: институт http://www.microsoft.com/technet/security/current.aspx SANS: http://www.sans.org/resources/ Webopedia: определения http://www.pcwebopedia.com/

Adware: * Форма spyware накопленная информация о потребителе для показа реклам в web browser основанном на информации оно собирает от картин browsing потребителя.

Средство программирования дается к потребителю с рекламами уже врезало в применении

Malware: * Скоро для злостого средства программирования, средства программирования конструированного специфически для того чтобы повредить или нарушить систему, such as вирус или trojan horse.

Сценарий Kiddie: * Персона, нормальн кто-то которое технологически не изощрено, который случайно изыскивает вне специфически слабость над интернетом для того чтобы приобрести доступ корня к системе без реально понимать это будет s/he эксплуатирует потому что слабость была открына someone else. Не смотрят, что пристреливает специфически информацию или специфически компанию а довольно использует знание уязвимости для того чтобы просмотреть kiddie сценария весь интернет для жертвы обладает тем уязвимостью.

Spyware: * Любое средство программирования covertly собирает данные по потребителя через соединение интернета потребителя без his or her знания, обычно для целей рекламы. Применения Spyware типично bundled по мере того как спрятанный компонент программ freeware или shareware можно downloaded от интернета; однако, оно должен быть замечен что большинство применений shareware и freeware не приходит с spyware. Как только после того как я установлено, spyware контролирует деятельность при потребителя на интернете и передает ту информацию в предпосылке к someone else. Spyware может также собрать информацию о адресах и-мэйла и даже паролях и номерах кредитнаяа карточка.

Spyware подобно к trojan horse в что потребители unwittingly устанавливают продукт когда они устанавливают something else. Общяя дорога пойти жертвой spyware должна download некоторый архив пэр-к-p3ra обменивая продукты имеющееся сегодня.

Кроме вопросов этик и уединения, spyware крадет от потребителя путем использование ресурсов компьютерной памяти и также путем ширина полосы частот еды по мере того как оно посылает информацию back to основание spyware's домашнее через соединение интернета потребителя. Потому что spyware использует ресурсы памяти и системы, применения в предпосылке могут вести к авариям системы или вообще нестабильности системы.

Потому что spyware существует как независимо исполнительные программы, они имеют способность контролировать keystrokes, архивы развертки на трудном приводе, snoop другие применения, such as программы бормотушк или текстовыйа редактор, устанавливают другие программы spyware, читают cookies, изменяют home page невыполнения обязательства на web browser, последовательно передавая эту информацию back to автор spyware который или будет использовать его для целей advertising/marketing или продавать информацию к другой партии. Лицензионныйа договор сопровождают downloads средства программирования иногда предупреждают потребителя что программа spyware будет установлена вместе с спрошенным средством программирования, но лицензионныйа договор не могут всегда быть прочитаны вполне потому что извещение установки spyware часто уложено в тупоконечное, трудн-к-citaht законные disclaimers.

Trojan: * Разрушительная программа та masquerades как benign применение. Не похоже на вирусам, лошади trojan не копируют но они могут быть справедливы как разрушительно. Один из самых злокозненных типов trojan horse будет программой заявки для того чтобы rid ваш компьютер вирусов но вместо вводят вирусы на ваш компьютер.

Термина приходит от рассказа в Iliad Homer's, в котором греки дают гигантскую деревянную лошадь к их foes, Trojans, ostensibly как предлагать мира. Но после того как сопротивление Trojans, котор лошадь внутри их города огораживает, греческие воины крадутся из живота лошади полого и раскрываются стробы города, позволяющ их соотечественники полить внутри и захватить Troy.

Вирус: * Программа или часть Кодего нагружено на ваш компьютер без вашего знания и бежит против ваших желаний. Вирусы могут также скопировать. Все вирусы компьютера будут сделанным человеком. Просто вирус может делать экземпляр себя over and over опять относительно легок для того чтобы произвести. Даже такой просто вирус опасн потому что он быстро будет использовать полностью имеющююся память и приносить систему к остановке. Even more опасный тип вируса одним способным передавать через сети и обходить системы безопасности.

С 1987, когда вирус заразил ARPANET, большая сеть использовала воення ведомство и много университетов, много программ antivirus были имеющимися. Эти программы периодически проверяют вашу систему компьютера для best-known типов вирусов.

Некоторые людей различают между вообще вирусами и глистами. Глист будет специальным типом вируса может скопировать и использовать память, но не может прикрепить к другим программам.

Глист: * Программа или алгоритм копируют над компьютерной сетью и обычно выполняют злостые действия, such as использовать вверх по ресурсам компьютера и по возможности закрывать систему вниз.

* Определения обеспечили Шебопедиа

Специальные спасибо идут вне к общине CISSP, различный главный сотрудника охраны информации (CISO)s, и к тем в специальности оценки риска обеспеченности информационнаяа система для их помощи в проверочном считывании и предложениях.

Jeremy martin CISSP, chs-III, ceh
http://www.infosecwriter.com

Статья Источник: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!

Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Отправьте статей Messaggiamo.Com Справочник

Категории


Авторские права 2006-2011 Messaggiamo.Com - Карта сайта - Privacy - Вебмастер представить свои статьи для Messaggiamo.Com Справочник [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu