Если у Вас когда-нибудь возникнет вопрос как зарабатывать деньги в интернете? В ответе всегда учитывайте легально это или нет. Дальше речь пойдёт о программе, которая позволяет заработать деньги, но нелегально!

Современные вирусные угрозы

Сегодня остро стоит вопрос защищённости компьютерных систем от поражения компьютерными вирусами, «вредоносным» кодом, ведь их количество каждый год возрастает в геометрической прогрессии. Однако вредоносные программы все реже  содержат оригинальные идеи и технологические находки. Также следует сосредоточить внимание на том, что хакеры отходят от стандартных схем заработка на компьютерных вирусах. Сегодня все актуальной становится модель заработка не путем кражи номеров банковских карточек или другой частной информации, а создание сети зараженных компьютеров (bot-net). В дальнейшем bot-net может быть использован для проведения массовых dDos атак. Это составляет большую небезопасность информационной безопасности в целом в мире, поскольку количество атакующих может сочтоять из из нескольких тысяч зараженных компьютеров, а уничтожить или найти центр управления этой bot-net сети почти невозможно. Был создан самый технологичный компьютерный вирус Stuxnet, который своей деструктивной деятельностью остановил работу АЭС в городе Бушер (Иран). Первая реализация вируса, который был направлен на повреждения оборудования промышленного класса.

Анализ исследований и публикаций

Вопросам проблем антивирусной безопасности за было уделено внимание в отчетах ведущих разработчиков антивирусного программного обес- ния, а именно: ESET, Symantec, Kaspersky Lab, и даже в отчетах Microsoft. При рассмотрении отчетов по антивирусной безопасности каждый из авторов рассматривал проблему на примере одного отдельно взятого вируса. Так, в отчете компании ESET внимание уделялось проблеме вредоносного кода Stuxnet.  В доступном отчете не освещено проблему в целом, только название вируса с классификацией вендора, и краткое описание возможных последствий деструктивной деятельности вредоносного кода.

Цель статьи — рассмотреть и проанализировать

современные компьютерные угрозы со стороны «вредоносного» кода, их принципы работы, внутреннюю архитектуру, методы обхода защиты

антивирусного обеспечения, уязвимости ОС Windows, которые могут быть использованы вреднымми программами.

Stuxnet — получил звание самой технологического вредоносного ПО за все время существования компьютерных вирусов. Stuxnet использовал целый ряд интересных технологических новинок, сконцентрированных в одной вредном вредно ПО. Компоненты Stuxnet (в том числе и драйверы) вмещали легальные цифровые подписи. Это давало возможность беспрепятственно обойти достаточно HIPS-систем, а в некоторых случаях избежать детекцию антивирусным монитором или сканером. Сертификаты, которые были использованы, принадлежали таким компаниям, как JMicron  и Realtek. А самое интересное, что они предоставляли возможность подписи модулей без отправки их на верификацию в команию Microsoft и без препятствий подписать драйверы, используя руткит-технологии.

Обычно разработчики Stuxnet не одиноки в своем использовать легальные цифровые сертификаты подписи вредных компонентов. Чаще всего мы встречаемся с сертификатами палачами какой-либо малоизвестной китайской компании, которая специально была создана для получения легального сертификата и дальнейшей его перепродажи, но сертификаты принадлежали известным компаниям, производителям компьютерных комплектующих. Использование сразу шесть уязвимостей в одной вредоносной программе, пять из которых 0-day уязвимостями, беспрецедентный случай по стоимости и количеству уязвимостей.

Интересным представителем этого набора есть  MS 10-046, который позволяет беспрепятственно распространяться с помощью внешних носителей, используя уязвимость в обработке LNK / PIF-файлов (автоматический запуск на выполнение вредоносного программы с носителя без использования Autorun.inf, используя только ярлыки). Направление распространения  используя эту уязвимости был основным, но как только «червь» проникал в локальный сегмент внутренней сети, как он начинал поиск жертв с использованием дополнительных направлений проникновения, которых в процессе исследования выявили достаточно много.