Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
И так далее по шагам для каждой программы нужно изучить, что за порты она использует, зачем они ей нужны и желаете ли вы, чтобы она передавала куда-то данные.
Находим программу, производящую несанкционированные соединения с Интернетом
В этой части нам нужно распознать программу, которая, попав на компьютер,
считывает нужные ей данные (например, ваши пароли) и отсылает их куда-то в
Интернет. Поскольку ваши важные данные достаточно небольшого объема: учетные
записи, пароли, адреса почтовых ящиков, телефоны dial-up, то передать все это
можно очень быстро, особенно если упаковать. Естественно, что все это хранится
на диске и все это можно прочитать и посмотреть. Посмотрите хотя бы утилиты MessenPass
(
Очевидно, что некоторые процессы соединяются с Интернетом на короткое время и нам очень сложно сидеть весь день за программой CurrPorts и следить, кто именно соединяется с Интернетом. Вдобавок, это может быть бесполезным, поскольку некоторые троянские программы соединяются с Интернетом не сами, а «просят» это сделать другую легальную программу, например, Explorer. Это позволяет им скрыться от слежения и вдобавок обмануть ваш персональный firewall. Например, я уверен, что у вас он пропускает все исходящие соединения Explorer.exe на любой адрес по 80 порту. (Если firewall вообще у вас стоит.) Поскольку Internet Explorer экспортирует функции, которыми может пользоваться любое стороннее приложение, то троян может от имени Internet Explorer зайти на сайт, созданный специально для него (например, недавно ставший известным maybeyes.biz), и как параметры строки передаст ваши логины и пароли или скачает свои дополнительные модули. Если хорошо поискать, то можно даже найти исходный текст подобной программы: tooleaky.zensoft.com/tooleaky.zip. Эта программа использует WinExec() для запуска Explorer.
Замечание: сайт maybeyes.biz создан специально
для того, чтобы троян Ducky загрузил с этого сайта свою основную часть. Этот троян
использует последнюю уязвимость в Windows XP SP1 и Windows 2003, которая
позволяет ему загрузиться на ваш компьютер, пока вы просматриваете
JPEG(JPG)-картинку. Подробное описание этой уязвимости на сайте Microsoft:
MS04-028 (
Бороться с таким видом троянов трудно.
Персональные firewall не всегда помогают. А точнее, вообще не помогают. В этом
можно убедиться, посмотрев список персональных firewall, прошедших leaktests (