|
Как с ним бороться | |||||
►Взлом
Скрываем свой реальный IP
Пароль на доступ в Интернет Как взломать чат Взлом ICQ Взлом ICQ II Как получить информацию с удаленного компьютера Сканирование CGI скриптов Дыры в CGI скриптах Вешаем сервак (new) ►Троян ►Разное |
"Обнаружить работу такой программы (троянца) на своем компьютере достаточно сложно. Как правило, требуется полностью удалить Windows 95/98 и установить заново на чистый диск", - так пишет на своей страничке служба поддержки одного из крупнейших московских провайдеров. Спасибо, что не рекомендуют отформатировать все жесткие диски на низком уровне. На самом деле, троянский конь в вашей системе - не такая уж неизлечимая болезнь. Я хотел бы вкратце коснуться менее радикальных методов противодействия троянским атакам. Антивирусы. Почти все производители антивирусного ПО после выхода Back Orifice спохватились и стали включать в свои программы средства борьбы с троянцами. От случайного залетного троянца применение антивирусов вас может спасти, но в целом этот метод нельзя признать абсолютно надежным. Во-первых, новые программы-троянцы (и новые версии старых добрых троянцев) выходят с не меньшей регулярностью, чем обновления антивирусных баз. Существует даже троянский конь с нецензурным названием, написанный в России, автор которого регулярно отслеживает обновления AVP и в течение суток (!) выпускает новую версию; вот такое соревнование брони и снаряда. Во-вторых, как показывает опыт, если сервис троянца внедрен в исполняемый файл, антивирусы во многих случаях не могут его детектировать. Специальные программы для обнаружения троянских программ (антигены). По сути, это антивирусное ПО, специализирующееся только на выявлении и уничтожении троянских коней (и действующее при этом зачастую весьма примитивно). Следите за портами. Первый признак того, что у вас в системе завелась какая-то дрянь, - лишние открытые порты. На мой взгляд, персональные брандмауэры (типа описанного С. Голубицким AtGuard в "КТ" #292) дают защиту настолько близкую к абсолютной, насколько это вообще возможно, однако, вероятно, вам покажется утомительным каждые 15 секунд отвечать на вопросы по поводу того, принимать ли данный пакет в данный порт или нет. Для контроля открытых портов можно воспользоваться обычными порт-сканерами (в этом случае вы будете выступать в роли хакера, "прощупывающего" собственную систему) или программами типа NetMonitor (www.leechsoftware.com), которые показывают открытые в настоящий момент порты и сигнализируют об открытии новых портов и подключении к ним посторонних личностей. Контролируйте ваши задачи. Следите за тем, какие задачи и сервисы запускаются в вашей системе. 99 процентов троянских коней прописываются на запуск в системном реестре в следующих ключах: HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\RunServices - чаще всего; HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run; HKEY_CURRENT_USER\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run; в файле WIN.INI раздел [windows] параметры "load=" и "run=". Советую также иногда заглядывать в раздел HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Network\LanMan и проверять, не открыт ли некими "доброжелателями" полный доступ к вашему диску С: как "скрытому ресурсу" (открытый для доступа ресурс, не видимый обычными средствами). Даже если вы не нашли в этих разделах ничего лишнего, это не значит, что в настоящий момент у вас ничего такого не запущено. Ни для кого не секрет, что список задач, вызываемый нажатием Ctrl+Alt+Del, далеко не полон. Для контроля над запущенными задачами я предпочитаю пользоваться программой CCtask (www.cybercreek.com). Она показывает полный список запущенных задач, включая используемые DLL, и позволяет ими гибко управлять. В заключение хотелось бы заметить, что широкое распространение троянских коней дало в руки людей, не обладающих высокой квалификацией в хакерстве или программировании, весьма эффективный и гибкий инструмент для получения конфиденциальной информации и просто деструктивной деятельности по отношению к пользователям локальных сетей и Internet. Некоторым для предохранения от этой напасти будет достаточно применения антивирусных программ и программ-антигенов, но если у вас есть основания полагать, что вы стали объектом целенаправленной троянской атаки, вам следует очень серьезно отнестись к вышеописанным аспектам безопасности вашей системы и применять все эти меры в комплексе. Или отформатировать все ваши жесткие диски... до следующего раза. |
||||
на верх |