Strona główna    -   Download   -   Kontakt   -   E-mail
  O mnie | Rejestracja | Logowanie | Opinie | Contact  
"Albo pokonamy drogę, albo zbudujemy tunel..." Michał Słowik  
 
Artykuły
Steganografia
Sniffing
Luki w systemie Windows
Black Zone
Włamania do BIOS
System binarny
Tajemnica trybu konsoli
TCP/IP
Inwigilacja IP
Google bez tajemnic
 
Powiadomienia
Zegar
 
Black Zone

1. Witamy w Black Zone!
Pomyślna konfiguracja pierwszego połączenie internetowego, modem prawidłowo podłączony tudzież antena na dachu gotowa do odbioru i w końcu nadszedł czas na nasze pierwsze połączenie z internetem. Uruchamiamy więc po raz pierwszy wybraną przeglądarkę WWW, w przypadku FF widzimy powitalny napis Firefox Start połączony z wyszukiwarką googli. Jeżeli korzystamy z IE wyskakuje nam jakaś syfna stronka Microsoftu, w obydwu przypadkach większość z nas odrazu zmienia domową stronę na google, czy co tam jeszcze się nam podoba i jesteśmy! Istniejemy w sieci, w naszym alternatywnym świecie! W tym właśnie szczęśliwym dla nas momencie, nieświadomi niebezpieczeństwa - nieświadomi własnych czynów, wkraczamy do koszmarnej strefy zwanej Black Zone. Większość z was pewnie powie, czego tu się obawiać, mam firewalla i dobrego AV (albo najlepszego, jakim według większości jest Avast czy Kaspersky). Nie ważne jak dobrze się zabezpieczymy - nigdy w 100% nie będziemy wstanie opuścić strefy, zamieszkanej przez hordy złośliwych programów które i tak prędzej czy później nas dopadną.
2. Malware czyli mieszkańcy Black Zone
Wszelki rodzaj szkodliwych, złośliwych, szpiegujących a przede wszystkim nieproszonych gości w naszym systemie, jest określony mianem Malware. Dla większości z nas pod tym pojęciem kryją się jedynie robaki, wirusy czy trojany. Aby jednak uświadomić sobie rzeczywistą liczbę niebezpieczeństw - należy rozpoznać ich gatunki oraz sposób ich działania! Tylko wtedy będziemy w stanie najskuteczniej jak to tylko możliwe - ochronić się przed nimi.
Na przód zmierzającej w naszą stronę armii z Black Zone, wysuwa się wirus komputerowy. Wirusy komputerowe to zazwyczaj proste programy, które bez naszej zgody powielają się rozprzestrzeniając swoje repliki po całym systemie. Wirus - podobnie jak wiemy z lekcji biologi, jest tak mały że nie możliwe jest zobaczenie go gołym okiem. Podobnie jest w przypadku wirusów komputerowych. Waga ''dobrego'' wirusa nie przekracza kilku kilobajtów! Działanie wirusa komputerowego nie należy do przyjaznych - praca tego Malware polega często na niszczeniu danych, utrudnianiu pracy użytkownika a w konsekwencji zniszczeniu całego systemu operacyjnego. Skuteczną obroną przed wirusami jest korzystanie z dobrego AV (programu Antywirusowego). Nigdy nie należy instalować kilku AV na jednym systemie, a tym bardziej instalowanie go na systemie gdzie istnieje prawdopodobieństwo że już zamieszkaly w nim jakieś wirusy. Najskuteczniejszym AV jest obecnie (przynajmniej moim zdaniem) produkt Symnatec- Norton Antywirus 2007. Wbrew wielu negatywnym opiniom to naprawdę solidny AV, który stanowi potężną linię obrony. Jedyny minus to spore wymagania sprzętowe, w przeciwnym wypadku Norton będzie poważnie spowalniał pracę naszego PC. Jeżeli nasz komp nie należy do najszybszych pozostaje nam wybór kilku alternatywnych AV typu Avast!, NOD32 czy Kaspersky. Należy też pamiętać o systematycznym korzystaniu ze skanerów online.
Tuż za wirusami, w stronę naszego PC zmierzają robaki komputerowe. W przeciwieństwie do wirusów nie wymagają one nosiciela, gdyż są w stanie samoistnie kopiować się z komputera na komputer. W jaki sposób? Jak sama nazwa wskazuje to robak, czyli nie dość że mały, szybko rozmnażający się to jeszcze potrafi się przegryść! Wykorzystuje do tego luki w systemach, pozostawia również po sobie często otwarte porty, otwierając tym samym drogę do naszego PC kolejnym malware. Do wyplenienia plagi robaków możemy również posłużyć się wpomnianym wyżej AV. Dalej, z wolna w naszą stronę zmierzają konie trojańskie czyli tak zwane trojany. Odsyłam do art. poświęconego zasadzie ich działania. Przed trojanami łatwiej się bronić, niestety jeżeli już któryś znajdzie się na naszym systemie i zdąrzy nawiązać połączenie z zarządzającym nim hakerem - może narobić poważnych szkód.
Kolejnym oddziałem armii z Black Zone są programy typu adware i spyware. O ile te pierwsze wyświetlają zazwyczaj tylko nie porządane reklamy i są też często opatrzonym licencją - oficjalnym oprogramowaniem, o tyle drugie są nie porządanymi szpiegami. Bardzo często Adware niesie ze sobą spyware, nie zauważalnie dostarcza go naszemu systemowi i zezwala mu na szpiegowanie! Nie świadomi zagrożenia, nie zdajemy sobie sprawy że w nawet w tej chwili istnieje duże prawdopodobieństwo, że jakiś spyware gromadzi o nas informacje. I nie ma się co dziwić że AV w tym momencie staje się mało skutecznym narzędziem obrony. Do usuwania szpiegów służą specjalne programy, typu Ad-aware czy Windows Defender. Niestety może się okazać że i one nie poinformują nas o szpiegowskim działaniu popularnych oficjalnych programów z sieci! Przykładem takiego softu jest Toolbar Google czy też słynne sterowniki do karty muzycznej Avrack. Oczywiście takich programów jest więcej i jedyną metodą obrony jest nie korzystanie z nich. Ostatnim i zarazem najbardziej przebiegłym malware są Rootkity. Istnieją zaledwie kilka lat, są więc nowym rodzajem zagrożenia, bardzo trudnym do wykrycia i usunięcia. Same w sobie nie szkodzą naszemu systemowi ani nie zawierają niszczycielskiego kodu. Ich jedynym zadaniem jest ukrywanie obecności innych malware! W tym momencie nie ma mowy o wykryciu ich przy pomocy AV czy AntySpyware. Potrzebujemy wyspecjalizowego narzędzia do wykrywania rootkitów oraz ich usuwania. ODpowiednim narzędziem będzie UnHackMe czy też Rootkit Revealer. Więcej informacji o nich znajdziecie w sieci, skąd też można darmowo je pobrać.
3. Skuteczne zabezpieczenie
Skuteczne zabiezpieczenie przed wszystkimi mieszkańcami Black Zone łatwe nie jest. Wymienie jednak wszystkie kroki, które powinniśmy wykonać w drodze do najskuteczniejszego zabezpieczenia naszego PC.
  • Firewall - dobrze skonfigurowany, nawet ten systemowy (nie klikajmy bezmyślnie na Odblokuj!)
  • AV, zainstalowany przed pierwszym połączeniem z siecią! Koniecznie z autoaktualizacją.
  • Aktualizacja systemu oraz znajdującego się na nim oprogramowania
  • AntySpyware
  • Rootkit Detective
  • Nie instalowanie pluginów (wtyczek) ze stron www o tematy erotycznej czy też nielegalnego oprogramowania
  • Systematyczne skanowanie pamięci, powierzchni dysków - również skanerami online!
  • Nie klikamy na linki otrzymane od nie znajomych numerów GG (drive by download)
  • Załączniki na poczcie odbieramy tylko od znajomych (zaufanych :))
  • Nie uruchamiać polików skryptowych nie znanego pochodzenia (typu .bat czy .vbs)
  • Regularne śledzenie aktywnych połączeń (netstat -a)
4. Walka wręcz
Często bywa i tak że AV nie poradzi sobie ze znalezionym niebezpieczeństwem, lub po usunięciu go - i ponownym uruchomieniu systemu okaże się że malware ciągle siedzi na dysku. Przyczyną takiej sytuacji jest obecność kilku kopii wirusa/robaka w systemie i replikowanie ich przy każdym starcie systemu. Aby temu zaradzić musimy własnoręcznie znaleść źródło - i je usunąć. W tym celu wybieramy Start - Uruchom (wpisujemy regedit.exe) i odnajdujemy klucze Autostartu:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Pozostaje nam dokładne przeanalizowanie zawartości tych kluczy. Jeżeli nie znamy któregoś z zamieszonych tam ścieżek programu - a przy tym nie jest to usługa Windows - możemy spokojnie usunąć podejrzaną wartość. Tym sposobem zapobiegniemy ponownemu odtworzeniu się repliki wirusa/robaka.
Ostatnim rozwiązaniem nie usuwalnych malware są specjalistyczne szczepionki. Aby z nich skorzystać musimy skopiować nazwę wykrytego przez AV niebezpieczeństwa a następnie odwiedzić stronę firmy symantec W wyszukiwarce (prawy górny róg) wpisujemy pełną nazwę wirusa - jeżeli zostanie znaleziony kilkamy na wynik wyszukiwania a następnie przechodzimy do zakładki REMOVAL i postępujemy według zaleceń, bądź też ściągamy gotową szczepionkę która po uruchomieniu usunie złośliwego malware.

5. Uwaga! Nowe zagrożenie!
W ostatnim czasie dokonała się rzecz którą spokojnie możemy określić mianem apokalipsy spełnionej świata IT. A mianowicie chodzi o zwarcie szeregów paskudztwa z Black Zone. Wszelkie rodzaje malware, głównie spyware połączyły siły i tak powstało nowe, wyjątkowo paskudne zagrożenie - drive by download. Zaraz przekonacie się że DBW dotyczy również was! Czy nie zdarzyło wam się nigdy otrzymanie wiadomości od nieznanego numer GG o treści zbliżonej do tego:

Witam to znowu ja. Znasz nowe plotki ??
Tutaj poznalam swoja milosc:*
Jest tu wiele fajnych ciasteczek z
ktorymi mozesz pojsc na piwko
Zapisz sie i znajdz swoja druga polowke
mozesz tez przeslac info innym singlom.
W tym miejscu tajemniczy link

Wbrew pozorom to nie jest zwykły spam. Z części przypadków po kliknięciu na zagadkowy link - swój atak rozpoczyna drive by download. Po kliknięciu na link uruchamia się nam przeglądarka www - jednak wyjątkowo długo stara się wczytać stronę. I tu zaczyna się zabawa - ten proces wcale nie wczytuje żądanej strony, lecz bez jakiegokolwiek zezwolenia ze strony użytkownika rozpoczyna instalacje malware typu spyware czy robaki komputerowe. Do tego najczęściej dochodzą trojany i rootkity. Cała czarna strefa zwala się nam na system! Brzmi strasznie?System przestaje pracować stabilnie, użycie procesora nie spodziewanie sięga apogeum - a cały komp zaczyna zamulać... Firewall zaczyna informować nas o próbie nasłuchiwania przez podejrzane programy, a nawet przez usługi systemowe pod które podpinają się nie proszeni goście. Zaraz potem firewall siada...staje się bezużyteczny co pociąga za sobą całą lawinę nie miłych wydarzeń. W naszym systemie pojawiają się nowe softy - programy typu antyspyware. Czyżby anioł stroż naszego PC je zsyłał? Niestety nie - raczej sam belzebub :) Nowe aplikacje to tylko podszywające się pod strażników bezpieczeństwa - malware. To właśnie one ostatecznie uśmiercają nasz system - cała akcja raptem kilkanaście minut. Nie uwierzysz póki nie zobaczysz? Miłego oglądania!

Autorem artukułu jest Michał Słowik. Umieszczanie go lub jego fragmentów w sieci bez zgody autora jest równoznaczne ze złamaniem prawa!
 
 
O mnie | Rejestracja | Logowanie | Opinie | Contact
Copyright 2008 by Michał Słowik    Strona główna    -   Download   -   Forum   -   Kontakt   Template by Finerdesign.com