Jump to content

Recommended Posts

Posted

Στην σημερινη εποχη υπαρχουν διαφοροι ιοι, που ολοι μας [μαζι και εγω] τους θεωρουμε ολους ιδιους γιατι δεν ξερουμε για αυτους. Ετσι λοιπον για να βοηθησω και εμενα και εσας εψαξα σε ολο το Internet για να βρω για τους ιους. Τελικα βρηκα.

Πολυμορφικοί

 

Πολυμορφικοί ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe, .com). Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο /παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

Stealth (αόρατοι) viruses

Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος. Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Συγκεκριμένα, όποτε ανιχνεύουν δράση προγράμματος antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (αντι-antivirus) λέγεται και “tunneling”.

 

Parasitic a.k.a. Appending viruses

Λέγονται παρασιτικοί ή και επι-προσθετικοί, ακριβώς γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν. Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

Overwriting viruses

Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό δεν υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Παρά τις δυνατότητές τους, θεωρούνται «αναξιοπρεπείς» για ένα «σοβαρό» συγγραφέα ιών.

 

Η Melissa και άλλα worms με δυνατότητα αυτό-εκτέλεσης

Οι ισχυροί διερμηνευτές script αρχείων που περιλαμβάνονται στο Microsoft Office έδωσαν στους δημιουργούς ιών τη δυνατότητα να οπλίσουν τα δημιουργήματά τους με τα χαρακτηριστικά των worms. Ενδεικτικό παράδειγμα είναι η Melissa, ένας ιών μακροεντολών του Word με τα χαρακτηριστικά ενός worm, ο οποίος μόλυνε έγγραφα δημιουργημένα με τις εκδόσεις 97 και 2000 του Word. Αυτό το worm στέλνει αυτόματα τον εαυτό του, σαν συνημμένο σ' ένα μήνυμα ηλεκτρονικού ταχυδρομείου, στις πρώτες 50 επαφές που θα βρει στο Βιβλίο Διευθύνσεων του Outlook, στον μολυσμένο υπολογιστή. Η τεχνική αυτή, η οποία δυστυχώς έχει γίνει πολύ δημοφιλής στις ημέρες μας, χρησιμοποιήθηκε για πρώτη φορά σ' αυτόν τον ιό ο οποίος, το 1999, προκάλεσε μία από τις μεγαλύτερες επιδημίες στην ιστορία των υπολογιστών, μέσα σε λίγες μόνο ημέρες. Στην πραγματικότητα, μεγάλες εταιρείες όπως οι Microsoft, Intel και Lucent Technologies υποχρεώθηκαν να μπλοκάρουν τις συνδέσεις τους στο Internet λόγω της δράσης της Melissa.

Η τεχνική που εφάρμοσε για πρώτη φορά ο ιός Melissa αναπτύχθηκε στη συνέχεια από ιούς όπως ο VBS/Freelink ο οποίος, ανόμοια με τον προκάτοχό του, έστελνε τον εαυτό του σε όλες τις επαφές που ήταν καταχωρισμένες στο Βιβλίο Διευθύνσεων του μολυσμένου PC. Αυτό αποτέλεσε την απαρχή μιας νέας γενιάς worms, ικανών να στέλνουν τους εαυτούς τους σε όλες τις επαφές που έβρισκαν στο Βιβλίο Διευθύνσεων του Outlook στον μολυσμένο υπολογιστή. Απ' όλα αυτά, το worm που ξεχωρίζει πραγματικά είναι το VBS/LoveLetter, ευρέως γνωστό σαν I love You, το οποίο παρουσιάστηκε τον Μάιο του 2000 και προκάλεσε μία επιδημία της οποίας οι ζημιές υπολογίστηκαν στα 10,000 εκατομμύρια Ευρώ . Για να προσελκύσει την προσοχή των χρηστών ώστε να συμβάλλουν στην εξάπλωσή του, αυτό το worm έστελνε τον εαυτό του μέσω ενός μηνύματος e-mail με θέμα ILOVEYOU κι ένα συνημμένο αρχείο με όνομα LOVE-LETTER-FOR-YOU.TXT.VBS. Όταν ο χρήστης άνοιγε το συνημμένο, ο υπολογιστής του μολύνονταν.

Εκτός του Melissa, το 1999 παρουσιάστηκε κι ένας άλλος τύπος ιού ο οποίος αποτέλεσε επίσης ορόσημο στην ιστορία των ιών. Το Νοέμβριο αυτής της χρονιάς έκανε την εμφάνισή του το VBS/BubbleBoy (γραμμένο σε VB Script): ένας νέος τύπος worm ο οποίος εξαπλώνονταν μέσω Internet, χωρίς ο χρήστης να κάνει κλικ σ' ένα συνημμένο αρχείο. Για να εκτελείται αυτόματα όταν ο χρήστης άνοιγε ή εμφάνιζε το μήνυμα, εκμεταλλεύονταν ένα πρόβλημα ασφάλειας του Internet Explorer 5. Διάδοχος αυτού του worm το 2000 ήταν το JS/Kak.Worm, το οποίο εξαπλώνονταν εκμεταλλευόμενο την λειτουργία αυτόματης υπογραφής του Microsoft Outlook Express, γεγονός που του επέτρεπε να μολύνει υπολογιστές χωρίς να απαιτείται η εκτέλεση κάποιου αρχείου από τον χρήστη. Αυτά ήταν τα πρώτα δείγματα μιας σειράς από worms η οποία αργότερα εμπλουτίστηκε με νέα μέλη - worms ικανά να επιτίθενται σε υπολογιστές κατά την διάρκεια που οι χρήστες τους περιηγούνταν στο Internet.

Εδώ θα εξετάσουμε πώς άρχισαν οι δημιουργοί ιών να εκμεταλλεύονται ''τρωτά σημεία'' και προβλήματα ασφάλειας που ανακαλύπτονταν σε κοινά χρησιμοποιούμενες εφαρμογές λογισμικού ή συστήματα πληροφορικής. Αρκετοί ιοί εκμεταλλεύονται τέτοιου είδους προβλήματα για να εξαπλωθούν και να μολύνουν όσο το δυνατόν περισσότερους υπολογιστές.

Ιοί σκουλήκια (Worms): Έχουν την ικανότητα αναπαραγωγής χωρίς να χρησιμοποιούν άλλα αρχεία. Ο τρόπος διάδοσης τους είναι το διαδίκτυο με τη βοήθεια των δικτυακών πρωτοκόλλων, εκμεταλλευόμενοι τα προβλήματα ασφαλείας των λειτουργικών συστημάτων ή με τη βοήθεια των μηνυμάτων του ηλεκτρονικού ταχυδρομείου. Οι ιοί σκουλήκια αποκτούν προσπέλαση στο βιβλίο διευθύνσεων του υπολογιστή (όπου κρατούνται οι διευθύνσεις ηλεκτρονικού ταχυδρομείου με τις οποίες επικοινωνεί ο χρήστης του υπολογιστή) και αποστέλλει μολυσμένα μηνύματα. Αρκετές φορές χρησιμοποιούν σαν αποστολέα ένα όνομα από το βιβλίο διευθύνσεων. Όσοι παραλήπτες ανοίξουν το ηλεκτρονικό μήνυμα μολύνονται. Η διάδοση των ιών worm με αυτή τη μέθοδο είναι αστραπιαία. Στη συνέχεια γίνεται αναφορά σε δύο ιούς σκουλήκια τον Blaster και τον Sobig.

Η έκρηξη του Blaster έγινε την 11η Αυγούστου 2003. Το μεσημέρι της ίδιας μέρας είχαν μολυνθεί 7.000 υπολογιστές και το βράδυ 330.000. Ο ιός ήταν προγραμματισμένος να επιτεθεί στο δικτυακό τόπο της Microsoft στις 16 Αυγούστου. Οι τεχνικοί της Microsoft πρόλαβαν και άλλαξαν τις διευθύνσεις των διακομιστών της εταιρίας και η επίθεση απέτυχε.

Μια εβδομάδα αργότερα έκανε την εμφάνισή του η έκτη έκδοση ενός ακόμα ιού του Sobig. Ο ιός αυτός μεταδιδόταν μέσω ηλεκτρονικού ταχυδρομείου και επιβάρυνε τα συστήματα ηλεκτρονικής αλληλογραφίας. O Sobig ήταν πολυμορφικός ιός. Όταν οι χρήστες άνοιγαν το μολυσμένο μήνυμα ο κώδικας του ιού ξεκινούσε την αναπαραγωγή του. Έβρισκε τις διευθύνσεις αλληλογραφίας του χρήστη και έστελνε μολυσμένα μηνύματα. Οι μολυσμένοι υπολογιστές θα επιχειρούσαν να συνδεθούν στο διαδίκτυο και Παρασκευή και Κυριακή από τις 0:00 έως τις 3:00. Τότε επικοινωνούσαν με 20 διακομιστές και θα κατέβαζαν επιπλέον λογισμικό.

Η εξάπλωση του ιού ήταν τεράστια. Οι διακομιστές αλληλογραφίας κατακλύστηκαν από μηνύματα που μετέφεραν τον ιό. Η America On Line (παροχέας διαδικτύου στις ΗΠΑ) έλαβε σε μία μέρα 31 εκατομμύρια μηνύματα (τρεις φορές περισσότερα από το κανονικό). Τα 11,5 εκατομμύρια ήταν μολυσμένα μηνύματα με τον Sobig. Μέσα σε μία εβδομάδα στάλθηκαν 200 εκατομμύρια μολυσμένα μηνύματα. Η όλη δραστηριότητα του ιού σταμάτησε στις 10 Σεπτεμβρίου καθώς έτσι είχε προγραμματιστεί ο ιός. (επήσης ο blaster επηδή κηνήται μέσα απ το καλώδιο ethernet είναι ο ιος π δυσκόλεψε περισότερο σε όλλα τα χρονικά την ελληνική αστυνομία)

 

Δούρειος ίππος - Αυτοί οι ιοί δρουν αθόρυβα. Μολύνουν τον υπολογιστή και αναμένουν κάποιο γεγονός ανάλογα με το προγραμματισμό τους. Συνήθως δεν πολλαπλασιάζοντας και δεν εξαπλώνονται σε άλλους υπολογιστές. Για να μολυνθεί ένας υπολογιστής ο χρήστης του πρέπει να κατεβάσει και να εκτελέσει τον ιό. Αυτό γίνεται συνήθως με ένα ηλεκτρονικό μήνυμα όπου ο ιός είναι συνημμένος και ο χρήστης πείθεται να τον εκτελέσει. Όταν ο ιός δούρειος ίππος εγκατασταθεί στέλνει μέσω διαδικτύου τις κατάλληλες πληροφορίες στο δημιουργό του ώστε αυτός να πάρει τον έλεγχο του υπολογιστή και να χρησιμοποιηθεί σε διάφορες παράνομες και επιβλαβείς ενέργειες

 

Τα πρώτα δείγματα

Αν και η εκμετάλλευση προβλημάτων ασφάλειας του λογισμικού μπορεί να δείχνει ότι είναι ένα πρόσφατο φαινόμενο, στην πραγματικότητα ξεκίνησε από το 1998. Μ' αυτό ακριβώς τον τρόπο δούλευε ο Δούρειος Ίππος Back Orifice, χρησιμοποιώντας μη-προστατευόμενες θύρες επικοινωνίας για να διεισδύσει σε υπολογιστές και να τους αφήσει κυριολεκτικά στο έλεος του κάθε χάκερ που μπορούσε να αναλάβει τον έλεγχό τους εξ αποστάσεως.

Όχι πολύ αργότερα, οι δημιουργοί ιών άρχισαν να εκμεταλλεύονται τα προβλήματα ασφάλειας με τον τρόπο που γνωρίζουμε σήμερα. Το 1999 πρωτοεμφανίστηκε το worm Bubble Boy, το οποίο εκμεταλλεύονταν μία αδυναμία στην ασφάλεια του Internet Explorer και ενεργοποιούνταν όταν ο χρήστης εμφάνιζε το μήνυμα που το περιείχε στην περιοχή προεπισκόπησης. Παρόμοια στρατηγική χρησιμοποιούσε και το worm Kak, του οποίου ο κώδικας ήταν κρυμμένος μέσα στην αυτόματη υπογραφή μηνυμάτων που δημιουργούνταν με το Microsoft Outlook Express.

Ρουτίνες εκμετάλλευσης προβλημάτων ασφάλειας

Όταν ένας ιός εκμεταλλεύεται ένα πρόβλημα ασφάλειας μιας εφαρμογής λογισμικού, αυτό γίνεται σχεδόν πάντα χρησιμοποιώντας μία ρουτίνα η οποία έχει δημιουργηθεί προηγουμένως από άλλους χρήστες ή - σε σπάνιες περιπτώσεις - από τον ίδιο το δημιουργό του εχθρικού κώδικα. Με τεχνικούς όρους, μία ρουτίνα εκμετάλλευσης είναι ένα τμήμα κώδικα το οποίο εκτελείται μόνο εάν ο υπολογιστής στον οποίο επιτίθεται ο ιός παράγει ένα συγκεκριμένο, γνωστό σφάλμα - δηλαδή, μόνο εάν ο εν λόγω υπολογιστής έχει το αντίστοιχο πρόβλημα ασφάλειας.

Η δημιουργία μιας ρουτίνας για την εκμετάλλευση ενός προβλήματος ασφάλειας είναι πολύπλοκη διαδικασία, έξω από τις δυνατότητες ενός τυπικού χρήστη, δεδομένου ότι συνήθως βασίζονται σε γλώσσα assembler. Το πραγματικό πρόβλημα είναι ότι οι άνθρωποι που δημιουργούν τέτοιες ρουτίνες τις παρέχουν σε άλλους χρήστες οι οποίοι τις ενσωματώνουν σε προγράμματα γραμμένα με γλώσσες προγραμματισμού υψηλού επιπέδου. Τα προγράμματα αυτά θα μπορούσαν - προφανώς - να είναι ιοί υπολογιστών οι οποίοι, χάρη σ' αυτές τις ρουτίνες μπορούν να μολύνουν υπολογιστές που έχουν τα αντίστοιχα προβλήματα ασφάλειας.

Η ενσωμάτωση ρουτινών εκμετάλλευσης προβλημάτων ασφάλειας στον κώδικα ιών ή worms αντιπροσωπεύει μία νέα εποχή στην ανάπτυξη εχθρικού κώδικα. Το γεγονός ότι ένας ιός μπορεί να εξαπλώνεται ή να μολύνει υπολογιστές εκμεταλλευόμενος ένα πρόβλημα ασφάλειας κάποιας εφαρμογής παρέχει πολλά πλεονεκτήματα στους δημιουργούς εχθρικού κώδικα. Προφανώς, εάν το πρόβλημα ασφάλειας επηρεάζει λειτουργικά συστήματα όπως τα Windows, αυτό σημαίνει ότι υπάρχουν εκατομμύρια πιθανά θύματα για μία τέτοια μορφή εχθρικού κώδικα. Και σαν να μην έφτανε αυτό, οι ιοί που περιλαμβάνουν ρουτίνες εκμετάλλευσης προβλημάτων ασφάλειας εξαπλώνονται ταχύτατα, δεδομένου ότι τίποτα δεν μπορεί να τους εμποδίσει.

Για παράδειγμα, εάν ένας ιός εκμεταλλεύεται ένα πρόβλημα ασφάλειας το οποίο του επιτρέπει να διεισδύει σε υπολογιστές μέσω μιας μη-προστατευόμενης ''πίσω πόρτας'' (backdoor), ακόμη και το πιο ενημερωμένο λογισμικό antivirus δεν θα μπορούσε να τον εντοπίσει παρά μόνο αφού εισέλθει στο σύστημα. Σ' αυτή την περίπτωση το antivirus θα εντόπιζε και θα εξουδετέρωνε τον ιό, αλλά δεν θα μπορούσε να εμποδίσει τυχόν επόμενες απόπειρες διείσδυσης του ίδιου ιού. Η μόνη λύση είναι η διόρθωση του προβλήματος ασφάλειας που εκμεταλλεύεται ο ιός.

Μετά απ' όλα αυτά, δεν θα πρέπει να μας εκπλήσσει το γεγονός ότι τέτοιου είδους ιοί προκαλούν παγκόσμιες επιδημίες όταν εμφανίζονται. Οι Klez, Blaster, Mydoom, Sasser είναι μόνο λίγα ενδεικτικά παραδείγματα.

 

Credits: δεν υπαρχουν γιατι ειναι απο ολο το Internet

 

Αν θελετε να αποφυγετε ολα αυτα που λεω παραπανω τοτε πηγαιωετε εδω και κατεβαστε το ακολουθο antivirus με τις οδηγιες που λεω.

  • 4 months later...
Posted

file eisai hacker ?? oxi more apla rotaw oxi oti den kserw na ftiaxnw kai egw ious :P

An afto einai hackeria egw eimai o grisom...

 

Gerero arketa kalo topic... Alla nomizw boreis na ta breis kai stin istoselida tou avg sto library an psakseis. Alla whatevet nice :d

 

 

Vsk gt to kse8apsate afto?

Posted

Dn stamatas na spammareis kalitera prin fas report?

/ontopic:Polu kalo share Gerero!An thes grapse k pos na prostatefteis apo aftous tous ious!

to pos na prostateutis nomizo einai aftonoito

 

download ena kalo antivirus kai na to kaneis sixna update afto einai olo nomizo

An afto einai hackeria egw eimai o grisom...

 

Gerero arketa kalo topic... Alla nomizw boreis na ta breis kai stin istoselida tou avg sto library an psakseis. Alla whatevet nice :d

 

 

Vsk gt to kse8apsate afto?

gt o grisom einai hacker??? :D

 

Posted

to pos na prostateutis nomizo einai aftonoito

 

download ena kalo antivirus kai na to kaneis sixna update afto einai olo nomizogt o grisom einai hacker??? :D

 

Tlxstn protine sta paidia p dn 3eroun ena kalo free antivirus me link :D

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...