Лекция: Основы функционирования разрушающих программных средств
Для того чтобы рассмотреть основы функционирования разрушающих программных средств различных классов, необходимо определить круг задач, которые должен решить злоумышленник при разработке вредоносной программы. Ими являются:
1) формирование списка функций, которые будет реализовывать данная вредоносная программа (например, перехватывать клавиатурный ввод пользователя, осуществлять кражу паролей для до-ступа к удаленным серверам, заражать исполняемые файлы и т. п.);
2) выбор способа доставки разрушающего программного кода на целевую ПЭВМ;
3) выбор способа встраивания вредоносной программы в операционную систему или ПЭВМ;
4) выбор механизмов самозащиты вредоносной программы;
5) программная реализация вредоносной программы.
Способы доставки разрушающих программных средств на целевую ПЭВМ следующие:
1) через носители информации. При таком способе доставки носитель информации (например, дискета, USB-Flash накопитель, CD/DVD диск) должен содержать зараженный объект (файл или зараженную загрузочную область);
2) с помощью методов социальной инженерии (например, предлагать всем желающим загрузить на свою ПЭВМ новый красивый хранитель экрана, новый калькулятор с множеством дополнительных функций, посмотреть фотографию, рассылать почтовые сообщения с вложенным зараженным файлом и т. п.);
3) посредством реализации удаленного проникновения в целевую систему с использованием либо недокументированных возможностей операционных систем, либо их уязвимостей (например сетевой «червь» Code Red заражает только ПЭВМ, функционирующие под управлением операционной системы Windows 2000 без установленных сервисных пакетов, с установленным и запущенным сервером Microsoft Internet Information Server (IIS) и включенной службой индексирования (Indexing Service)).