Когда ваша сетевая безопасность попадает в сети опасности
«В детстве родители учили нас, уходя из дома, проверять, выключен ли утюг, закрыты ли краны с водой, закрыта ли на ключ дверь. Соблюдение даже самых элементарных правил безопасности подчас способно уберечь от многих проблем. Жаль, я понял это не сразу». Как ни странно, причиной подобных размышлений стал не пожар в квартире или оставленный открытым водопроводный кран, и даже не взломщики. Пренебрежение нормами информационной безопасности и, как следствие, уничтоженная вредоносной программой важная информация на жестком диске компьютера, стоили Роману места в известной западной компании.
В Интернете новое жульничество - за небольшую сумму вам обещают показать, где находится владелец мобильного телефона. Когда я впервые наткнулся на подобное предложение, моей радости не было предела. Еще бы! Теперь можно всегда знать, где тусит племянник, да и жена не наплетет про подработку, сидя с подругами...
В районе 20 октября мы получили сообщения от нашего турецкого офиса о «возможном распространении нового вируса». И наши коллеги оказались правы — что-то происходило. За несколько дней до этого — 16 октября — мы обнаружили изменения на нескольких сайтах, состояние которых мы отслеживали с мая 2009 года, когда активно распространялся «gumblar». Атака в апреле и мае использовала фреймы (iframe) для переадресации на два вредоносных сайта (gumblar.cn, martuz.cn). В этот раз серверы, через которые происходит распространение, распределены географически более широко — мы выявили более 202 точек.
Исследователи из Колумбийского университета, США, обнаружили около 300 тыс. устройств доступа к сети, открытых для удаленной атаки из любой точки интернета. На 21 тыс. из них по умолчанию использовался пароль, который был установлен производителем и теоретически мог быть легко взломан простым перебором. Если экстраполировать эти результаты на все интернет-пространство, количество уязвимых точек доступа может достигать шести миллионов.
Эти вредоносные программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение
Подобные вредоносные программы обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью.
Большинство троянцев используется для удаленного управления/администрирования, кражи конфиденциальной информации и т.д. А это все подразумевает использование сети и технологии клиент-сервер. И так или иначе троянцу придется использовать какой-либо порт для осуществления поставленной задачи. Очень часто используется даже несколько портов, для разделения задач (например, через один порт осуществляется отсылка информации, а через другой получение команд).
В первую очередь стоит сказать, что название такое получили троянцы в честь троянского коня, который, как помните, оказался деревянный. Это немного отражает сущность этих программ, потому и название такое.