Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
UNIX.
Advertisements

Ενημερωση για την ασφαλεια του υπολoγιστη σασ και τησ συνδεσησ στο διαδικτυο Στις παρακάτω διαφάνειες θα μιλήσουμε για την ασφάλεια του υπολογιστή και.
Λογισμικο συστηματοσ Κεφάλαιο 4ο
Παρουσίαση λειτουργίας εφαρμογής extra Διαχείριση Ταμείου
COMPUTERWORMS.
Quiz για το διαδίκτυο !.
O ιός Blaster με μήνυμα προς τον Bill Gates
Κεφάλαιο 8 Πειρατεία Λογισμικού Πληροφορική Α’ Γυμνασίου Κεφάλαιο 8.
Λειτουργικό Σύστημα ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ENOTHTA B.1.3 (1)
ΟΡΙΣΜΟΣ... Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα.
Γονικός έλεγχος Κ. Ξ. Γ. «ΛΙΟΛΙΟΥ». Γονικός έλεγχος •Ακόμη κι όταν δεν κρυφοκοιτάζετε, μπορείτε να θέσετε περιορισμούς στη χρήση του υπολογιστή από τα.
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Δημιουργία λογαριασμού .
Ιστορία του Ιντερνετ.
Προστασία Λογισμικού - Ιοί
Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Λογισμικό: Εύρεση και εγκατάσταση λογισμικού.
FIREWALL Στην επιστήμη των υπολογιστών ο όρος firewall ή τείχος προστασίας χρησιμοποιείται για να δηλώσει κάποια συσκευή ή πρόγραμμα που είναι έτσι ρυθμισμένο.
ΠΑΡΟΥΣΙΑΖΕΙ Ο δημητρΙΟσ καμπανησ
ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ (TROJAN HORSE)
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
Ηλεκτρονικό Ταχυδρομείο
ΠΡΟΣΤΑΣΙΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ – ΕΡΓΟΝΟΜΙΑ
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Ασφάλεια online Επίπεδο.
Εισαγωγή στο Διαδίκτυο Malware και η αντιμετώπισή του.
ΕΝΟΤΗΤΑ 3 – MS Windows – Περιβάλλον εργασίας
ΙοιΜΑΘΗΤΕΣ ΓΑΛΑΝΗΣ ΣΤΑΘΗΣ ΣΙΓΟΥΡΙΤΑ ΕΛΙΣΑΒΕΤ ΥΠΕΥΘΗΝΗ ΚΑΘΗΓΗΤΡΙΑ Κ. ΓΚΙΚΑ ΕΥΓ. ΜΑΘΗΜΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΧ. ΕΤΟΣ
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
 Ερευνητική Ψηφ-ιατρίκη Ομάδα Ερευνητική Ψηφ-ιατρίκη Ομάδα  Ψηφιο-τεχνική Υπηρεσία Ψηφιο-τεχνική Υπηρεσία  Ψηφιο-γιατροί Ψηφιο-γιατροί  Δημιουργοί.
Ορισμός Ο δούρειος ίππος είναι ένα πρόγραμμα κακόβουλου λογισμικού, το οποίο κρύβεται μέσα σε άλλα προγράμματα. Εισέρχεται σε έναν υπολογιστή κρυμμένο.
ΤΜΗΜΑ ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ ΟΜΑΔΙΚΗ ΕΡΓΑΣΙΑ ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ ΕΠΙΜΕΛΕΙΑ ΕΡΓΑΣΙΑΣ: ΛΑΒΔΑΝΙΤΗ ΑΓΓΕΛΙΚΗ ΜΠΟΥΝΤΑΣ ΔΗΜΗΤΡΗΣ.
Είναι το λογισμικό που περιέχει τις απαιτούμενες εντολές έτσι ώστε να μπορέσει να προσβάλλει ένα υπολογιστικό σύστημα. Με τον όρο «προσβάλλει» εννοούμε.
Είναι σωστό να κατεβάζω ταινίες και μουσική μέσω Ίντερνετ? Όχι, καθώς κάποιος άνθρωπος έχει τα πνευματικά δικαιώματα επειδή το δημιούργησε. Ναι, αφού γλυτώνω.
ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Υπεύθυνη Καθηγήτρια
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
Κάντε κλικ για έναρξη… Τ Ο ΠΕΡΙΒΑΛΛΟΝ ΕΡΓΑΣΙΑΣ Κέντρο εντολών Χώρος γραφικών (σελίδα) Χώρος σύνταξης διαδικασιών.
Βλαβερό λογισμικό Τι εννοούμε με τον όρο βλαβερό λογισμικό;
Χατζηαντωνίου Κωνσταντίνος 1ο ΓΕΛ Χορτιάτη
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
ΟΜΑΔΑ Ά Θανάσης Μυλωνάς Γιάννης Παπαδημητρίου Χριστίνα Πουλουκτσή
Μερικές φορές το αποτέλεσμα εμφανίζεται αμέσως από κάτω.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ “Διαλογικό διδακτικό πρόγραμμα ανώτερων μαθηματικών”
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ 1 ο ΕΡΓΑΣΤΗΡΙΟ: WINDOWS XP ΚΑΘΗΓΗΤΗΣ: ΓΡΗΓΟΡΙΟΣ Ν. ΚΑΡΑΤΑΣΙΟΣ.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ δραστηριότητα ενότητας 6 επιμόρφωσης επιμορφωτών β' επιπέδου στις Τ.Π.Ε Κωνσταντίνα Ματσούκα φιλόλογος.
ΜΑΘΗΜΑ: ΣΥΓΧΡΟΝΟ ΛΟΓΙΣΜΙΚΟ ΟΡΓΑΝΩΣΗ ΓΡΑΦΕΙΟΥ 5 ο ΕΡΓΑΣΤΗΡΙΟ: ΕΓΚΑΤΑΣΤΑΣΗ ΕΚΤΥΠΩΤΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΡΗΓΟΡΙΟΣ Ν. ΚΑΡΑΤΑΣΙΟΣ.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Οι Ιοί των υπολογιστών.
Συμβουλές για ασφάλεια στο FACEBOOK
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
Λογισμικά ελέγχου & επίδοσης συστημάτων Η/Υ και επαναφοράς συστήματος
Οδηγίες εγκατάστασης Windows XP
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
AΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Ασφάλεια στο Διαδίκτυο
Ιοί Υπολογιστών.
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Ιοι Η Ιστορία Τους.
Ιοί στον Η/Υ.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Ανάπτυξη Εφαρμογών για Φορητές Συσκευές
Ασφάλεια στο διαδίκτυο!!!
Κατηγορίες κακόβουλου λογισμικού
περιεχόμενα ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΙΟ1 ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΙΟ;
TO BIOS βρίσκεται στην μητρική πλακέτα και τα αρχικά του σημαίνουν: Βασικό Σύστημα Εισόδου-Εξόδου.
Προστασία στο διαδίκτυο
Μεταγράφημα παρουσίασης:

Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει ο Όμηρος στην " Ιλιάδα ". Τα Trojan Horses είναι πολύ ύπουλα προγράμματα, καθώς ξεγελούν το χρήστη ο οποίος νομίζει πως το πρόγραμμα που εκτελούν κάνει κάτι άλλο, ενώ στην ουσία ανοίγει διόδους στον υπολογιστή ώστε να εισέλθουν άλλοι χρήστες. Έτσι, ο προγραμματιστής του ιού μπορεί να αποκτήσει τον έλεγχο του μολυσμένου υπολογιστή ή να παρακολουθεί τις κινήσεις του χρήστη. Η δομή των Trojan Horses αποτελείται από δύο προγράμματα. Το ένα από αυτά τοποθετείται στον υπολογιστή του θύματος ( καθιστώντας τον ένα είδος server), ενώ το δεύτερο βρίσκεται στον υπολογιστή του επίδοξου εισβολέα (client). Έπειτα από την ενεργοποίηση του πρώτου προγράμματος από το χρήστη, ο εισβολέας χρησιμοποιεί το client πρόγραμμα για να εισβάλει στο σύστημα. Αν και τα περισσότερα Trojan Horses μπορούν να ανιχνευθούν και να εξοντωθούν με επιτυχία από τα προγράμματα Α ntivirus, ένα καλό firewall μπορεί να μας προσφέρει ακόμα μεγαλύτερη ασφάλεια από τους απρόσκλητους επισκέπτες. Ο όρος " δούρειος ίππος " χρησιμοποιήθηκε αρχικά από τον Κεν Τόμσον στην ομιλία του το 1983 κατά την τελετή απονομής των βραβείων Turing. Ο Τόμσον παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης Κεν ΤόμσονUnix

NIMDA CODE RED I CODE RED II Ένας πραγματικός πρωταθλητής στο χώρο των ιών, ο Nimda χρειάστηκε μόλις 22 λεπτά από όταν πρωτοκυκλοφόρησε για να φτάσει στην κορυφή της λίστας με τις επιθέσεις του Ο βασικός στόχος του Nimda ( που είναι η λέξη admin, αντεστραμμένη ) ήταν οι Internet Servers. Η διάδοσή του γινόταν με πολλαπλές μεθόδους, συμπεριλαμβανομένου του , και κατάφερε να διαδοθεί σε πολλαπλούς servers σε χρόνο - ρεκόρ. Ο Nimda άνοιγε μια πίσω πόρτα (backdoor) στον υπολογιστή που μόλυνε, και επέτρεπε στον επιτιθέμενο να έχει τα ίδια δικαιώματα ελέγχου του υπολογιστή με το λογαριασμό ο οποίος ήταν εκείνη τη στιγμή logged in στο υπολογιστή. Η διάδοση του έκανε αρκετά δίκτυα να καταρρεύσουν, καθώς ο Nimda χρησιμοποιούσε τα resources του συστήματος. Ο αρχικός στόχος του Code Red ήταν μια επίθεση τύπου Distributed Denial of Service (DDoS) στο Λευκό Οίκο. Όλοι οι υπολογιστές που είχαν μολυνθεί με τον ιό επιχείρησαν να επικοινωνήσουν με τους web servers του Λευκού Οίκου, υπερφορτώνοντάς τους. Η λειτουργία του Code Red II ήταν διαφορετική. Ένας υπολογιστής με Windows 2000 που είχε μολυνθεί επέτρεπε σε έναν απομακρυσμένο χρήστη να πάρει τον πλήρη έλεγχο του υπολογιστή, και ενδεχομένως να τον χρησιμοποιήσει για περεταίρω παράνομες ενέργειες. Η Microsoft κυκλοφόρησε Patches που έκλειναν το κενό ασφαλείας, καθιστώντας τους ιούς ανενεργούς, όμως δεν έκανε κάποια κίνηση για να τους αφαιρέσει, αυτό έπρεπε να το αναλάβουν οι ίδιοι οι χρήστες.

O δεκαπεντάχρονος Ρίτσαρντ Σκρέντα δημιούργησε τον πρώτο εξαπλούμενο ιο το 1982, τον "Elk Cloner". Για να μπορέσει να εξαπλώσει τον ιο τον αποθήκευσε σε μια δισκέτα και την έδωσε σε φίλους και γνωστούς. Επειδή τότε οι υπολογιστείς δεν είχαν σκληρούς δίσκους (hard disks) η εξάπλωση ήταν πιο εύκολη. Όταν ο υπολογιστής εκκινούσε από τη μολυσμένη δισκέτα αντιγραφόταν μόνος του σε όποια άλλη δισκέτα είχε εκείνη τη στιγμή πρόσβαση ο υπολογιστής. Μετά την πεντηκοστή εκκίνηση από μολυσμένη δισκέτα, ο υπολογιστής εμφάνιζε το εξής μήνυμα ( υπό μορφή στίχων - σε παρένθεση η ελληνική απόδοση ): Elk Cloner: The program with a personality (T ο πρόγραμμα με προσωπικότητα ) It will get on all your disks ( θα καταλάβει όλους σας τους δίσκους ) It will infiltrate your chips ( θα διεισδύσει στα τσιπ σας ) Yes it's Cloner! ( ναι, είναι ο Cloner!) It will stick to you like glue ( θα σας κολλήσει σαν με κόλλα ) It will modify ram too ( θα τροποποιήσει και τη RAM) Send in the Cloner! ( διαδώστε τον Cloner!) Ο Cloner δεν είχε καταστροφικές προθέσεις και δημιουργήθηκε από τον έφηβο Σκρέντα ως αστείο. Ωστόσο διαδόθηκε στους υπολογιστές πολλών συμμαθητών του ( και του καθηγητή του των Μαθηματικών !) εξασφαλίζοντας του έτσι μια θέση στην ιστορία των ιών.

 Έχοντας δανειστεί το όνομά του από μία από τις μεγαλύτερες καταστροφές στην ιστορία της ανθρωπότητας, ο ιός Chernobyl ήταν με τη σειρά του ένας από τους καταστρεπτικότερους ιούς στην ιστορία των υπολογιστών.  Με καταγωγή από την Taiwan to 1998, ο ιός αυτός μόλυνε εκτελέσιμα αρχεία.exe στα Windows 95 και Windows 98, και συναντιόταν μάλιστα συχνά σε CD με προγράμματα που έδιναν δωρεάν πολλά περιοδικά υπολογιστών.  Όταν ο χρήστης έτρεχε ένα μολυσμένο.exe, ο ιός παρέμενε στη μνήμη και μόλυνε όποιο άλλο πρόγραμμα έτρεχε. Εκ πρώτης όψεως, όμως, δεν έκανε τίποτα.  Εντούτοις, στις 26 Απριλίου της χρονιάς ( την επέτειο της καταστροφής στο Chernobyl), ο ιός ενεργοποιούταν. Σε πρώτη φάση κατέστρεφε τα αρχεία στο σκληρό δίσκο. Αυτό όμως που έκανε τον CIH πραγματικά να ξεχωρίζει ήταν το γεγονός πως επιχειρούσε να καταστρέψει τα δεδομένα του BIOS στον υπολογιστή που είχε μολύνει.

Την άνοιξη του 1999, ο David L. Smith δημιούργησε έναν ιό βασισμένο στη λειτουργία Macro του Microsoft Word. Ο Ιός αυτός σχεδιάστηκε για να διαδίδεται μέσω και ο δημιουργός του τον ονόμασε Melissa, από μία στριπτιζέζ στη Φλόριντα. Το υποψήφιο θύμα λάμβανε ένα που έλεγε « Αυτό είναι το αρχείο που μου ζήτησες, μην το δείξεις σε κανέναν ». Ανοίγοντας το μολυσμένο αρχείο, ο ιός δημιουργούσε και έστελνε μολυσμένα στις 50 πρώτες διευθύνσεις του προγράμματος . Μπορεί ο Melissa να μην έκανε το Internet να καταρρεύσει, όμως ήταν ένας από τους πρώτους ιούς που έγινε γνωστός παγκοσμίως. Ο δημιουργός του καταδικάστηκε σε 20 μήνες φυλάκιση, πρόστιμο δολαρίων και απαγόρευση στο να έχει πρόσβαση σε δίκτυο υπολογιστών χωρίς δικαστική εντολή.

Ένα χρόνο μετά τον ιό Melissa, μία νέα απειλή έφτασε στο μας, με τη μορφή ενός Worm με καταγωγή από της Φιλιππίνες. Το υποσχόταν ένα ερωτικό γράμμα από έναν « κρυφό θαυμαστή ». Συνημμένο είχε ένα αρχείο με όνομα LOVE-LETTER-FOR-YOU.TXT.vbs Όπως έχουμε αναφέρει και στο άρθρο μας με τις πιο επικίνδυνες καταλήξεις, τα αρχεία τύπου.vbs είναι εκτελέσιμα αρχεία, γραμμένα σε Visual Basic Scripting. πιο επικίνδυνες καταλήξεις Με το που θα έκανε κάποιος το λάθος να τρέξει το αρχείο, ο ILOVEYOU έκανε μια σειρά από χαρούμενα πράγματα στον υπολογιστή :  - Αποθήκευε τον εαυτό του σε πολλαπλούς φακέλους στο σκληρό δίσκο του θύματος.  - Πρόσθετε νέες καταχωρήσεις στη registry  - Αντικαθιστούσε αρχεία πολλών διαφορετικών ειδών με αντίγραφα του εαυτού του  - Έστελνε τον εαυτό του σε άλλους χρήστες μέσω IRC clients και .  - Κατέβαζε και έτρεχε ένα αρχείο με το όνομα win-bugsfix.exe, το οποίο έκλεβε κωδικούς και τους έστελνε με στο hacker.  Ύποπτος για τη δημιουργία του worm ήταν ο Onel de Guzman, αλλά οι αρχές των Φιλιππίνων δεν μπόρεσαν να αποδείξουν την ενοχή του.  Σύμφωνα με κάποιες εκτιμήσεις, ο ILOVEYOU προκάλεσε ζημιές αξίας 10 δισεκατομμυρίων δολαρίων.