Голландские полицейские

Oct 27, 2010 18:36

...нейтрализовали ботнет размером 30 000 000 рабочих станций. Об этом сообщил накануне журнал "Вебпланета".


Ведь это же 20 Ханты-Мансийских автономных округов или 2 Москвы - 30 000 000 зараженных троянскими программами компьютеров.

ПРИ ЧЕМ ТУТ ЛОШАДИ?

Троянская программа - это такой вид программы, которая заражает компьютер тайно, незаметно для пользователя MS Windows, часто под видом полезной программы - именно поэтому такой класс вредоносного программного обеспечения и получил название "троянский конь", по названию подарка, погубившего, согласно "Одиссее" Гомера, древнюю Трою.

Я специально отметил конкретную операционную систему в предыдущем абзаце - операционные системы, основанные на Unix и Linux, неуязвимы для такого типа программ. Теоретическая возможность написания такого вируса существует, однако архитектура *nix предполагает, что для получения исключительных полномочий на компьютере жертвы вирусу требуются привелегии администратора.

Таким образом, вирус будет спрашивать пароль администратора каждый раз, когда будет выполнять какие-либо вредоносные действия и, разумеется, будет легко обнаружен. А вообще каким дураком надо быть, чтобы устанавливать неизвестно что на компьютер.

Такой зараженный компьютер называется компьютером-зомби или ботом. А большое количество зараженных компьютеров, управляющихся централизованно (или распределенно, не так важно), называется ботнетом.

ДЕЙСТВИЕ

После того, как конь смог проникнуть в компьютер жертвы - неважно как, через спам, нечистые на руку порносайты (гы-гы, нечистые на руку), автозагрузчик флэшки или, что самое коварное, через программу, выполняющую полезные функции, но зараженную трояном, то хозяин троянской программы может делать с компьютером все, что ему заблагорассудится.

Троянская программа управляется удаленно. Для управления большими ботнетами создаются специальные сервера, принимающие команды от хозяина ботнета и передающие их всем ботам, зарегистрированным в сети.

ПРИМЕНЕНИЯ

Вот основные применения ботнета:
  • DDoS-атаки

    Этот тип атак предусматривает большое количество одновременных запросов на сайт-цель с большого количества разбросанных по миру компьютеров, недаром первая D в названии означает "distributed" - "распределенный". Ну и сервер, не защищенный специальным образом от DDoS, попросту захлебывается, не успевая обработать и малой доли запросов, свалившихся на него со всех сторон Земного шара (да-да, ботнеты часто интернациональны).

    Если вышеупомянутые 30 миллионов ботов одновременно запросят с сервера какой-нибудь объект - например главную страницу сайта, то такой сервер "ляжет" в один миг. 30 миллионов - это очень много.
  • Спам-рассылки

    Современные провайдеры электронной почты довольно шустро научились реагировать на спам, идущий с их адресов или проходящий через их сервера, и оперативно отключают отличившиеся адреса. Однако ботнет позволяет рассылать спам со многих компьютеров одновременно, что сводит на нет усилия провайдеров по блокировке такого траффика.

    Вообще говоря, на службе у крупных поставщиков услуг электронной почты в настоящее время существует некое подобие искуственного интеллекта, позволяющего выявить спам-сообщения с высокой долей вероятности и достоверности. Но не всегда они удачно справляются - спамеры выдумывают все более хитрые способы составить письмо для прохождения его через фильтры.
  • Воровство секретных данных

    Пользуетесь кредитными картами? А электронными платежными системами?
    Любая информация, начиная от паролей и заканчивая личной перепиской, может быть украдена таким шпионским трояном. Вы можете ничего не подозревать и жить спокойно, не ожидая никакого подвоха, а потому вдруг однажды оказывается, что кто-то украл красивую шестизначную аську и поменял все пароли в социальных сетях.
    А это все он - хитрый конь.
  • Самораспространение
    Хоть этот пункт и стоит последним в списке вреда, причиняемого ботнетом, однако преумножение количества себе подобных является чуть ли не главной задачей компьютеров-зомби.

    Для этого зачастую используется спам, в котором троянские кони рассылают свои копии в надежде, что кто-нибудь попадется на их удочку. И не зря надеятся, судя по темпам роста вышеупомянутого голландского ботнета - за месяц наблюдений он пополнился на 3 000 000 "клиентов".

МЕТОДЫ БОРЬБЫ

Если вы пользуетесь операционной системой от Microsoft - я вам сочувствую, ваш компьютер, если он подключен к Internet - потенциальный зомби (а может уже и реальный, а вы об этом пока просто не знаете).

Немедленно проверьте систему любым из современных антивирусов. Но будьте внимательны - не ставьте антивирусы из ненадежных источников, так как вероломные авторы троянских коней часто заражают своими поделиями как раз те программы, без которых вам не обойтись при борьбе с этой напастью, то есть антивирусы.

Антивирус должен быть не просто чистым, он должен быть максимально обновленным. Нет ничего хуже, чем антивирус, вирусные базы которого обновлялись последний раз месяц назад. Он дает чувство ложной защищенности. Как дырявый презерватив, например.

Ну а самое лучшее решение - поставить себе Linux. Я уже давно смотрю с сочувствием на пользователей Windows, из раза в раз попадающихся на какие-то вирусы, троянских коней и другую живность IT-зоопарка. Потому что за несколько лет использования Linux совершенно забыл, что такое вирусы. И не хочу вспоминать, по правде говоря :)

Если вы можете поставить себе Windows, то, гарантирую, любой современный Linux с графическим интерфейсом установки вы поставите легко и непринужденно. И будете как я, смотреть с сочувствием на очередного пользователя со взломанным профилем Вконтакте или потерявшего коллекцию фотографий, которую он собирал всю жизнь. C'est la vie.

А если что-то не получится - спросите совета у "Свободной Югры", вам обязательно помогут.

Не будьте ботами, не становитесь зомби!

До встречи в эфире.

P.S. А, да. Я предпочитаю Ubuntu. Очень рекомендую - хорошая операционная система.

ubuntu, антивирус, линукс, linux, ddos, свободная югра, троянский конь, троян, spam, вредоносное по, вирус, голландия, убунту, windows

Previous post Next post
Up