Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει."— Μεταγράφημα παρουσίασης:

1

2 Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει ο Όμηρος στην " Ιλιάδα ". Τα Trojan Horses είναι πολύ ύπουλα προγράμματα, καθώς ξεγελούν το χρήστη ο οποίος νομίζει πως το πρόγραμμα που εκτελούν κάνει κάτι άλλο, ενώ στην ουσία ανοίγει διόδους στον υπολογιστή ώστε να εισέλθουν άλλοι χρήστες. Έτσι, ο προγραμματιστής του ιού μπορεί να αποκτήσει τον έλεγχο του μολυσμένου υπολογιστή ή να παρακολουθεί τις κινήσεις του χρήστη. Η δομή των Trojan Horses αποτελείται από δύο προγράμματα. Το ένα από αυτά τοποθετείται στον υπολογιστή του θύματος ( καθιστώντας τον ένα είδος server), ενώ το δεύτερο βρίσκεται στον υπολογιστή του επίδοξου εισβολέα (client). Έπειτα από την ενεργοποίηση του πρώτου προγράμματος από το χρήστη, ο εισβολέας χρησιμοποιεί το client πρόγραμμα για να εισβάλει στο σύστημα. Αν και τα περισσότερα Trojan Horses μπορούν να ανιχνευθούν και να εξοντωθούν με επιτυχία από τα προγράμματα Α ntivirus, ένα καλό firewall μπορεί να μας προσφέρει ακόμα μεγαλύτερη ασφάλεια από τους απρόσκλητους επισκέπτες. Ο όρος " δούρειος ίππος " χρησιμοποιήθηκε αρχικά από τον Κεν Τόμσον στην ομιλία του το 1983 κατά την τελετή απονομής των βραβείων Turing. Ο Τόμσον παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης Κεν ΤόμσονUnix

3 NIMDA CODE RED I CODE RED II Ένας πραγματικός πρωταθλητής στο χώρο των ιών, ο Nimda χρειάστηκε μόλις 22 λεπτά από όταν πρωτοκυκλοφόρησε για να φτάσει στην κορυφή της λίστας με τις επιθέσεις του 2001. Ο βασικός στόχος του Nimda ( που είναι η λέξη admin, αντεστραμμένη ) ήταν οι Internet Servers. Η διάδοσή του γινόταν με πολλαπλές μεθόδους, συμπεριλαμβανομένου του email, και κατάφερε να διαδοθεί σε πολλαπλούς servers σε χρόνο - ρεκόρ. Ο Nimda άνοιγε μια πίσω πόρτα (backdoor) στον υπολογιστή που μόλυνε, και επέτρεπε στον επιτιθέμενο να έχει τα ίδια δικαιώματα ελέγχου του υπολογιστή με το λογαριασμό ο οποίος ήταν εκείνη τη στιγμή logged in στο υπολογιστή. Η διάδοση του έκανε αρκετά δίκτυα να καταρρεύσουν, καθώς ο Nimda χρησιμοποιούσε τα resources του συστήματος. Ο αρχικός στόχος του Code Red ήταν μια επίθεση τύπου Distributed Denial of Service (DDoS) στο Λευκό Οίκο. Όλοι οι υπολογιστές που είχαν μολυνθεί με τον ιό επιχείρησαν να επικοινωνήσουν με τους web servers του Λευκού Οίκου, υπερφορτώνοντάς τους. Η λειτουργία του Code Red II ήταν διαφορετική. Ένας υπολογιστής με Windows 2000 που είχε μολυνθεί επέτρεπε σε έναν απομακρυσμένο χρήστη να πάρει τον πλήρη έλεγχο του υπολογιστή, και ενδεχομένως να τον χρησιμοποιήσει για περεταίρω παράνομες ενέργειες. Η Microsoft κυκλοφόρησε Patches που έκλειναν το κενό ασφαλείας, καθιστώντας τους ιούς ανενεργούς, όμως δεν έκανε κάποια κίνηση για να τους αφαιρέσει, αυτό έπρεπε να το αναλάβουν οι ίδιοι οι χρήστες.

4 O δεκαπεντάχρονος Ρίτσαρντ Σκρέντα δημιούργησε τον πρώτο εξαπλούμενο ιο το 1982, τον "Elk Cloner". Για να μπορέσει να εξαπλώσει τον ιο τον αποθήκευσε σε μια δισκέτα και την έδωσε σε φίλους και γνωστούς. Επειδή τότε οι υπολογιστείς δεν είχαν σκληρούς δίσκους (hard disks) η εξάπλωση ήταν πιο εύκολη. Όταν ο υπολογιστής εκκινούσε από τη μολυσμένη δισκέτα αντιγραφόταν μόνος του σε όποια άλλη δισκέτα είχε εκείνη τη στιγμή πρόσβαση ο υπολογιστής. Μετά την πεντηκοστή εκκίνηση από μολυσμένη δισκέτα, ο υπολογιστής εμφάνιζε το εξής μήνυμα ( υπό μορφή στίχων - σε παρένθεση η ελληνική απόδοση ): Elk Cloner: The program with a personality (T ο πρόγραμμα με προσωπικότητα ) It will get on all your disks ( θα καταλάβει όλους σας τους δίσκους ) It will infiltrate your chips ( θα διεισδύσει στα τσιπ σας ) Yes it's Cloner! ( ναι, είναι ο Cloner!) It will stick to you like glue ( θα σας κολλήσει σαν με κόλλα ) It will modify ram too ( θα τροποποιήσει και τη RAM) Send in the Cloner! ( διαδώστε τον Cloner!) Ο Cloner δεν είχε καταστροφικές προθέσεις και δημιουργήθηκε από τον έφηβο Σκρέντα ως αστείο. Ωστόσο διαδόθηκε στους υπολογιστές πολλών συμμαθητών του ( και του καθηγητή του των Μαθηματικών !) εξασφαλίζοντας του έτσι μια θέση στην ιστορία των ιών.

5  Έχοντας δανειστεί το όνομά του από μία από τις μεγαλύτερες καταστροφές στην ιστορία της ανθρωπότητας, ο ιός Chernobyl ήταν με τη σειρά του ένας από τους καταστρεπτικότερους ιούς στην ιστορία των υπολογιστών.  Με καταγωγή από την Taiwan to 1998, ο ιός αυτός μόλυνε εκτελέσιμα αρχεία.exe στα Windows 95 και Windows 98, και συναντιόταν μάλιστα συχνά σε CD με προγράμματα που έδιναν δωρεάν πολλά περιοδικά υπολογιστών.  Όταν ο χρήστης έτρεχε ένα μολυσμένο.exe, ο ιός παρέμενε στη μνήμη και μόλυνε όποιο άλλο πρόγραμμα έτρεχε. Εκ πρώτης όψεως, όμως, δεν έκανε τίποτα.  Εντούτοις, στις 26 Απριλίου της χρονιάς ( την επέτειο της καταστροφής στο Chernobyl), ο ιός ενεργοποιούταν. Σε πρώτη φάση κατέστρεφε τα αρχεία στο σκληρό δίσκο. Αυτό όμως που έκανε τον CIH πραγματικά να ξεχωρίζει ήταν το γεγονός πως επιχειρούσε να καταστρέψει τα δεδομένα του BIOS στον υπολογιστή που είχε μολύνει.

6 Την άνοιξη του 1999, ο David L. Smith δημιούργησε έναν ιό βασισμένο στη λειτουργία Macro του Microsoft Word. Ο Ιός αυτός σχεδιάστηκε για να διαδίδεται μέσω email και ο δημιουργός του τον ονόμασε Melissa, από μία στριπτιζέζ στη Φλόριντα. Το υποψήφιο θύμα λάμβανε ένα email που έλεγε « Αυτό είναι το αρχείο που μου ζήτησες, μην το δείξεις σε κανέναν ». Ανοίγοντας το μολυσμένο αρχείο, ο ιός δημιουργούσε και έστελνε μολυσμένα email στις 50 πρώτες διευθύνσεις του προγράμματος email. Μπορεί ο Melissa να μην έκανε το Internet να καταρρεύσει, όμως ήταν ένας από τους πρώτους ιούς που έγινε γνωστός παγκοσμίως. Ο δημιουργός του καταδικάστηκε σε 20 μήνες φυλάκιση, πρόστιμο 5.000 δολαρίων και απαγόρευση στο να έχει πρόσβαση σε δίκτυο υπολογιστών χωρίς δικαστική εντολή.

7 Ένα χρόνο μετά τον ιό Melissa, μία νέα απειλή έφτασε στο email μας, με τη μορφή ενός Worm με καταγωγή από της Φιλιππίνες. Το email υποσχόταν ένα ερωτικό γράμμα από έναν « κρυφό θαυμαστή ». Συνημμένο είχε ένα αρχείο με όνομα LOVE-LETTER-FOR-YOU.TXT.vbs Όπως έχουμε αναφέρει και στο άρθρο μας με τις πιο επικίνδυνες καταλήξεις, τα αρχεία τύπου.vbs είναι εκτελέσιμα αρχεία, γραμμένα σε Visual Basic Scripting. πιο επικίνδυνες καταλήξεις Με το που θα έκανε κάποιος το λάθος να τρέξει το αρχείο, ο ILOVEYOU έκανε μια σειρά από χαρούμενα πράγματα στον υπολογιστή :  - Αποθήκευε τον εαυτό του σε πολλαπλούς φακέλους στο σκληρό δίσκο του θύματος.  - Πρόσθετε νέες καταχωρήσεις στη registry  - Αντικαθιστούσε αρχεία πολλών διαφορετικών ειδών με αντίγραφα του εαυτού του  - Έστελνε τον εαυτό του σε άλλους χρήστες μέσω IRC clients και email.  - Κατέβαζε και έτρεχε ένα αρχείο με το όνομα win-bugsfix.exe, το οποίο έκλεβε κωδικούς και τους έστελνε με email στο hacker.  Ύποπτος για τη δημιουργία του worm ήταν ο Onel de Guzman, αλλά οι αρχές των Φιλιππίνων δεν μπόρεσαν να αποδείξουν την ενοχή του.  Σύμφωνα με κάποιες εκτιμήσεις, ο ILOVEYOU προκάλεσε ζημιές αξίας 10 δισεκατομμυρίων δολαρίων.


Κατέβασμα ppt "Πρόκειται για μία από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google