Сокрытие своей деятельности в виртуальном мире

Оглавление

    • Введение.
    • Цели и задачи.
    • Обнаружение вторжений.
    • Типы систем обнаружения вторжений IDS.
    • Анализаторы журналов.
    • Датчики признаков.
    • Анализаторы системных вызовов.
    • Анализаторы поведения приложений.
    • Контролеры целостности файлов.
    • Мониторинг политики.
    • Выбор ответных действий.
    • Пассивная обработка событий.
    • Активная обработка событий.
    • Автоматический и автоматизированный ответ.
    • Предотвращение вторжений.
    • Технологии сокрытия запуска процессов.
    • Заключение.
    • Список литературы.

Введение

Тема сокрытия  своей деятельности в виртуальном мире — весьма актуальна и многогранна. Могу привести печальный факт, что около 50% всех попыток удаленного взлома компьютерных систем выполняется в домашних компьютерах, подключенных к серверам Интернета через телефонные линии — причем серверы Интернета, все как один, снабжены устройствами АОН.

Стоит ли тут удивляться многочисленным сообщениям о поимке «страшного преступника», который, запустив хакерскую программу автоподбора паролей плотной регистрации на сервере провайдера Интернета, считает себя полностью неуязвимым. Одной из самых больших проблем для авторов вредоносных программ всегда была невозможность длительного сохранения присутствия стороннего кода в системе незаметным для пользователя, а в идеале — и для антивирусных средств. В последнее время, когда написание вредоносного программного обеспечения превратилось из занятия «для души» в прибыльный, хотя и криминальный бизнес, задача «сокрытия следов» становится особенно актуальной для хакеров-бизнесменов. Каким же образом можно скрыть программу, ворующую банковские реквизиты, или нелегальный прокси-сервер, предназначенный для рассылки спама, от хозяина компьютера?

Современные киберпреступники решают эту проблему точно так же, как ее решали «киберхулиганы» 10-15 лет назад. Одним из первых известных вирусов для PC был Virus.Boot.Brain.a — загрузочный вирус, который перехватывал системные функции доступа к диску и при чтении загрузочного сектора (например, антивирусной программой) подставлял на место зараженных оригинальные данные.

 

Скачать файл