Вебмайстер
Яндекс для вебмайстрів
Як Яндекс індексує сайти
Сайт на сторінці результатів пошуку
Сервіс «Яндекс.Вебмайстер»
Налаштування індексування
Вміст сайту
Сайт у результатах пошуку
Безпека сайтів
Сервіси Яндекса на вашому сайті

Вступ

Cтаття "Сучасні інтернет-атаки" надана Sophos Plc і SophosLabs.

Серпень 2007 р.

Успішність конкретного зразка шкідливого ПЗ визначається кількома чинниками. До них належать способи поширення та об'єкти дії, порядок виконання, швидкість поширення та те, наскільки успішно конкретний зразок уникає виявлення. Перші два чинники відносяться до процесу поширення та реалізації загрози; вони є, мабуть, найбільш значущими чинниками успішності атаки. Склалося так, що успішність найвідоміших загроз часто визначається механізмом їх доставки. Численні віруси та хробаки, що поширюються в масових поштових розсилках, призводили до значного збитку завдяки своїй здатності до надзвичайно швидкого і широкого розповсюдження за допомогою SMTP [1, 2]. Загрози, пов'язані з поштою, актуальні для інтернет-користувачів і до сьогодні; протокол SMTP як і раніше регулярно використовується для масової спам-розсилки троянів [3]. CodeRed [4], що завдав величезного збитку, став першим помітним «безфайловим» хробаком під Windows; його поширення пояснюється використанням уразливості в службі Microsoft IIS. Хробак SQLSlam [5] вивів поняття «стрімкого поширення» на новий рівень: за оцінними даними протягом перших декількох хвилин його поширення було уражено від 100 до 200 тис. комп'ютерів [6]. Вплив на трафік, що здійснювався поширенням SQLSlam, відчувався практично всюди; повідомляється, що декілька кореневих серверів імен в інтернеті деякий час були недоступні [7].

Часто поштові загрози використовують методи соціальної інженерії, щоб змусити одержувача запустити шкідливе вкладення. У міру поширення тенденції до повного блокування виконуваного контенту безпосередньо на поштових серверах незалежно від наявності відомостей про його шкідливість творці подібних загроз перейшли до використання файлів в архівах, що часто захищаються паролями [8].

Незалежно від конкретного механізму доставки одна з цілей творців шкідливого ПЗ — можливість запуску коду без будь-яких дій користувача. Найпоширеніший спосіб досягнення цієї мети — використання вразливості програми [9] чи операційної системи [10] для отримання прав на виконання. Останніми роками ця тактика застосовувалася численними сімействами мережевих хробаків, що заражали мережеві комп'ютери з використанням різних вразливостей [11]. Як розповідається докладніше в цьому документі, цей метод (застосування експлойтів) особливо характерний для інтернет-атак. Використання вразливостей у клієнтських браузерах надає шкідливим програмам можливість виконання коду навіть у тому випадку, якщо користувач просто перейшов на шкідливу сторінку. Такі атаки часто називають «drive — by download» (попутне завантаження) [12].

До наступного розділу

Оцініть статтю
Дякуємо за ваш відгук!