Курсовая работа: Киберпреступность. Троянский конь

Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Trojan-Notifier — оповещение об успешной атаке

Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере.


2.2 Основные тенденции развития троянских программ

В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции:

Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы.

Стремление к получению тотального контроля над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра.

Использование зараженных машин для рассылки через них спама или организации атак.

Отдельного рассмотрения требуют такие классы программ, как Trojan-Dropper и Trojan-Downloader. Конечные цели у них абсолютно идентичны — установка на компьютер другой вредоносной программы, которая может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот — устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.

Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и различных рекламных (advware) или порнографических (pornware) программ.

По итогам работы антивирусных служб в 2008 году зафиксировано 23 680 646 атак на российских пользователей, которые были успешно отражены.

Таблица 1.

Рейтинг троянских программ в 2008 году

№ п/п Название Количество Процент
1 Heur.Trojan.Generic 248857 7,08%
2 Trojan-Downloader.Win32.Small.aacq 228539 6,50%
3 Trojan-Clicker.HTML.IFrame.wq 177247 5,04%
4 Trojan-Downloader.SWF.Small.ev 135035 3,84%
5 Trojan-Clicker.HTML.IFrame.yo 121693 3,46%
6 Trojan-Downloader.HTML.IFrame.wf 107093 3,05%
7 Trojan-Downloader.Win32.Small.abst 78014 2,22%
8 Trojan-Downloader.JS.Agent.dau 73777 2,10%
9 Trojan-Downloader.JS.IstBar.cx 68078 1,94%
10 Trojan-GameThief.Win32.Magania.gen 66136 1,88%
11 Trojan-Downloader.JS.Iframe.yv 62334 1,77%
12 Trojan.HTML.Agent.ai 60461 1,72%
13 Trojan-Downloader.JS.Agent.czf 41995 1,20%

Наиболее распространенной и активной вредоносной программой 2008 года является Trojan-Downloader.Win32.Small.aacq.

По итогам работы антивирусных служб в январе 2009 года мы сформировали главную вирусную двадцатку.

В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.

Таблица 2.

Рейтинг вредоносных программ в январе 2009 года.

Позиция Изменение позиции Вредоносная программа
1 0 Virus.Win32.Sality.aa
2 0 Packed.Win32.Krap.b
3 1 Worm.Win32.AutoRun.dui
4 -1 Trojan-Downloader.Win32.VB.eql
5 3 Trojan.Win32.Autoit.ci
6 0 Trojan-Downloader.WMA.GetCodec.c
7 2 Packed.Win32.Black.a
8 -1 Virus.Win32.Alman.b
9 5 Trojan.Win32.Obfuscated.gen
10 10 Trojan-Downloader.WMA.GetCodec.r
11 новинка Exploit.JS.Agent.aak
12 -1 Worm.Win32.Mabezat.b
13 -3 Worm.Win32.AutoIt.ar
14 1 Email-Worm.Win32.Brontok.q
15 новинка Virus.Win32.Sality.z
16 новинка Net-Worm.Win32.Kido.ih
17 появление вновь Trojan-Downloader.WMA.Wimad.n
18 -2 Virus.Win32.VB.bu
19 -2 Trojan.Win32.Agent.abt
20 новинка Worm.Win32.AutoRun.vnq

Появившиеся в декабрьском рейтинге Trojan.HTML.Agent.ai и Trojan-Downloader.JS.Agent.czm в этом месяце нашли себе замену в виде Exploit.JS.Agent.aak. Исчезнувшего из рейтинга червя AutoRun.eee заменяет теперь Worm.Win32.AutoRun.vnq. Это вполне закономерно, так как частые смены модификаций характерны для этих классов зловредных программ.

Выбывший из рейтинга в ноябре Trojan-Downloader.WMA.Wimad.n вернулся в игру. Таким образом, в рейтинге мы имеем сразу три нестандартных загрузчика, что свидетельствует о массовом распространении такого типа троянских программ и доверии пользователей файлам мультимедиа. Более того, схема распространения зловредных программ с использованием мультимедийных загрузчиков оказалась весьма эффективной. Это подтверждается скачком Trojan-Downloader.WMA.GetCodec.r сразу на 10 пунктов вверх.


ЗАКЛЮЧЕНИЕ

Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию, и в 2009 году развитие игровых миров продолжится.

Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели.

«Троянский конь» является наиболее опасной из всех вредоносных программ, поскольку:

Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.

Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы могут стать для киберпреступников одним из наиболее привлекательных решений.

Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.

По моему мнению помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.

РЕКОМЕНДАЦИИ

Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности.

Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями.


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

К-во Просмотров: 363
Бесплатно скачать Курсовая работа: Киберпреступность. Троянский конь