...
...

DIRT — компьютерный вирус-борец с преступностью

DIRT — компьютерный вирус-борец с преступностью
Если вы используете компьютер в качестве сообщника в своей преступной деятельности, то учтите, что есть один вирус, которого вам следует опасаться. Он называется DIRT и позволяет секретно следить за вашим компьютером и онлайновой деятельностью, записывать нажатия клавиш и загружать ваши файлы. Однако, действует DIRT не так, как обычные вирусы. Результатом его работы может стать визит полиции. Как вы понимаете, вирус DIRT — это оружие правоохранительных органов США, предназначенное для контроля за преступностью. С помощью этого вируса можно поймать за руку террористов, распространителей наркотиков и другие криминальные элементы. Вопрос только в правомочности его использования в свете защиты прав человека.

7% случаев потери информации вызвано вирусами
По данным компании Ontrack Data International (www.ontrack.com), потери информации происходят по разным причинам. В качестве наиболее распространенных вовсе не компьютерные вирусы и природные катаклизмы (на их долю приходится всего 7% и 3% известных случаев соответственно), а сбои жесткого диска и операционной системы (44%), ошибки пользователя (32%) и сбои в программах (14%). Однако все это не более чем статистика: дабы реально обеспокоить себя от потери данных, вам лучше делать резервные копии данных, производить антивирусные мероприятия и использовать источники бесперебойного питания.
По сообщениям Netsurfer Digest и КМ-Новости

Подробнее

В последнее время, со стремительным развитием Internet-технологий, увеличением количества провайдеров и удешевлением абонентской платы, все больше и больше людей получают возможность вплотную познакомиться с Сетью. Однако кроме приятного и, что самое важное, полезного времяпрепровождения, Internet может доставить и массу неприятностей, если относиться ко всему достаточно беспечно. Сегодня мы познакомимся с двумя java-вирусами, которые появились благодаря развитию языков программирования под Web и являются, на мой взгляд, всего лишь первыми "ласточками", предвещающими наплыв такого рода "интеллектуальных продуктов".

Java.StrangeBrew

Первый известный вирус, заражающий приложения Java (Java applications). Обнаружен в августе 1998 года. Работоспособен только в том случае, если разрешены функции доступа к дисковым файлам, т.е. зараженный файл запускается как полнофункциональное приложение Java (Java application). Вирус не способен размножаться при запуске под известными браузерами — система выдает сообщение о подозрительном апплете и прекращает его выполнение.
При запуске как appilcation вирус получает доступ к операциям с дисковыми файлами, на основе которых построен весь механизм поиска и заражения Java-файлов, ищет в текущем каталоге прочие Java-файлы и заражает их. Перед тем как перейти к поиску и заражению Java-апплетов, вирус определяет свой собственный файл (файл-носитель), разбирает его заголовок, внутренний формат и затем считывает из него свой код. Это необходимо вирусу по той причине, что он не в состоянии получить доступ к своему коду в системной памяти — в языке Java отсутствуют необходимые для этого функции. Затем вирус ищет Java-файлы (файлы с расширением.CLASS), разбирает их внутренний формат, вставляет в файл свою собственную процедуру и внедряет команду ее вызова в основной класс заражаемого файла.
Вирусная процедура имеет имя Strange_Brew_Virus(), по причине которого вирус получил свое название. Строка "Strange_Brew_Virus" также видна в зараженных файлах при просмотре их любым текстовым редактором.

Java.BeanHive
Написан на языке программирования Java и представляет из себя стандартную Java-программу. Заражает приложения Java (Java applications). Является вторым известным Java-вирусом после "Java.StrangeBrew".
Вирус использует достаточно необычный способ распространения. Код вируса разбит на две части: "стартер" и основную. При размножении вирус записывает в поражаемые Java-файлы только свой "стартер", а основной код вируса при этом хранится на удаленном Web-сервере (для данного варианта вируса — на хакерском сайте Codebreakers).
Инфицированный Java-файл при инициализации считывает с удаленного Web-сайта основную часть вируса и передает ей управление. Код в основной части вируса затем ищет в текущем каталоге и всех подкаталогах файлы с расширением class и заражает их, записывая в них "стартер" вируса. Основная часть вируса при этом не копируется в заражаемые файлы и ни в каком виде не присутствует на пораженном компьютере после того, как вирус отработал и возвратил управление системе.
Таким образом, при размножении вирус копирует в Java-файлы лишь небольшую часть своего кода. Основное тело вируса при этом хранится только на удаленном Web-сервере.

Особенности

Применяемая в вирусе технология заражения имеет отличительную особенность. Несколько компонентный метод заражения файлов позволяет вирусу уменьшить свою "заметность" — размер заражаемых файлов увеличивается лишь на очень незначительную величину и добавляемый в них код на первый взгляд совершенно безобиден.
Подобная комбинация стартер-вирус позволяет автору вируса "апгрейдить" его код и заражать удаленные компьютеры новыми версиями вируса.
Следует при этом отметить, что при стандартных настройках популярных браузеров вирус не в состоянии размножаться: встроенные в браузеры системы защиты не позволяют вирусу получить доступ к дисковым файлам или даже скачать с удаленного сервера свой основной код.
При этом вирус размножается практически без проблем, если зараженный файл запустить как дисковую Java-программу (application) при помощи Java-машины.

Технические детали

Стартер вируса является небольшой Java-программой, которая содержит всего около 40 строк. При запуске стартер устанавливает соединение с удаленным Web-сервером, считывает основной код вируса, хранящийся в файле BeanHive.class, и запускает его как свою подпрограмму.
Основной код вируса дополнительно разбит на шесть функциональных частей и хранится в шести различных Java-файлах, которые догружаются с сервера основной программой BeanHive.class.
При заражении Java-файлов вирус разбирает их внутренний формат, записывает в файл код стартера вируса в виде подпрограммы с именем "loadClass" и добавляет в код конструктора файла ее вызов: loadClass("BeanHive"). Передаваемый параметр ("BeenHive") при этом указывает на имя файла с основным кодом вируса, который хранится на удаленном Web-сервере.

Подготовил Константин Лозинский

© Компьютерная газета

полезные ссылки
Оффшорные банковские счета