PRO Вирусы
книга

PRO Вирусы : версия 4.0

Автор: Валентин Холмогоров

Форматы: PDF

Серия:

Издательство: Страта

Год: 2020

Место издания: Санкт-Петербург

ISBN: 978-5-907314-12-2

Страниц: 226

Артикул: 77362

Возрастная маркировка: 16+

Электронная книга
300

Краткая аннотация книги "PRO Вирусы"


Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.
 

Содержание книги "PRO Вирусы"


Предисловие
Глава 1. Закоулки истории
Первые ласточки
Эпоха вирусов
Новое время
Наши дни
Глава 2. Сравнительная вирусология
Классификация по типу операционной системы
Классификация по вредоносным функциям
Вирусы
Черви
Троянские программы (трояны или троянцы)
Бэкдоры
Буткиты
Руткиты
Биоскиты
Боты
Шпионы (Spyware)
Нежелательные и нерекомендуемые приложения
Классификация по степени опасности
Глава 3. Внимание, опасность!
Троянцы-блокировщики (винлокеры)
Троянцы-шифровальщики (энкодеры)
Банковские троянцы
Веб-инжекты
Троянцы-загрузчики
Майнеры
Клиперы
Стилеры
Троянцы для любителей игр
Фишинг
Рекламные троянцы
Узкоспециализированные вредоносные программы
Глава 4. Мобильные вредоносные программы
Уязвимости в Android
Мобильные банковские троянцы
Первенцы
Как работают мобильные банкеры
Банкботы
Криминальная индустрия
Вредоносные программы для iOS
Немного теории
Шпионские игры
Технология MDM
Технология DRM
Глава 5. Вредоносные программы для «интернета вещей»
Матчасть
Mirai
«Наследники» и модификации
Hajime
Взлом устройства
Исследование устройства
Инфектор
Основной модуль трояна
Ботнет
Цели и выводы
Глава 6. Ботнеты
История вопроса
Архитектура ботнетов
Простые ботнеты
Ботнеты, использующие DGS
P2P-ботнеты
Ботнеты смешанного типа
Ботнеты с использованием TOR и «облаков»
Нетрадиционные схемы
Командная система ботнетов
Методика перехвата управления ботнетами (sinkhole)
Глава 7. Технологии проникновения
Cменные носители информации
Вредоносные почтовые рассылки
Уязвимости
Эксплойты
Загрузчики
Социальная инженерия
Поддельные сайты
Бесплатные и взломанные приложения
Системы TDS
Ресурсы «для взрослых»
Взломанные сайты
Атаки типа MITM
Глава 8. Технологии зара жения
Дроппер
Инфектор
Инжектор
Лоадер
Процесс заражения
Инфицирование файловых объектов
Методы обеспечения автоматического запуска
Инжекты
Перехват вызовов функций
Глава 9. Кто пишет и распространяет вирусы
Хакеры и киберпреступники
На чем зарабатывает компьютерный андеграунд
Так кто все-таки распространяет вирусы
Как вычислить вирусописателя
Глава 10. Методы борьбы
Немного истории
Как антивирусные компании пополняют базы
Компоненты антивирусной программы
Сигнатурное детектирование
Поведенческий анализ
Эвристический анализ
Проактивная защита (HIPS)
Методики противодействия антивирусам
Переупаковка
Обфускация
Антиотладка
Заключение
ГЛОССАРИЙ

Все отзывы о книге PRO Вирусы : версия 4.0

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Отрывок из книги PRO Вирусы : версия 4.0

Глава 1. Закоулки историиущерб пользователям в размере, превышающем 9 млрд долларов, а в устранении последствий эпидемии помимо Microsoft при-нимали участие крупнейшие мировые антивирусные компании. В том же 2008 году появились первые банковские троянцы, пред-назначенные для хищения денежных средств непосредственно с банковских счетов своих жертв, использующих системы дис-танционного банковского обслуживания («банк — клиент»).Примерно в 2008 году появились первые троянцы-энкодеры (шифровальщики). Эти вредоносные программы также тради-ционно относят к категории троянцев-вымогателей, однако они представляют более серьезную опасность для пользователей, поскольку шифруют хранящиеся на  дисках компьютера фай-лы и требуют оплаты выкупа за их расшифровку. На момент написания этой книги специалистам по информационной без-опасности известно несколько десятков тысяч модификаций троянцев-шифровальщиков, причем новые их разновидности появляются с  завидной регулярностью. Так, эпидемия чер-вя-шифровальщика WannaCry, начавшаяся в мае 2017 года, привела к заражению более 500 000 компьютеров в 200 госу-дарствах мира. Этим червем были заражены сети многих ком-мерческих и государственных учреждений. Из-за эпидемии в ряде британских госпиталей было отложено выполнение ранее назначенных медицинских процедур, обследований и срочных операций. Известный бывший сотрудник ЦРУ, американский диссидент Эдвард Сноуден утверждал, что уязвимость опера-ционных систем семейства MS Windows, благодаря которой WannaCry распространялся по планете, была давно известна техническим специалистам АНБ. Однако они не посчитали нуж-ным проинформировать об этом компанию Microsoft, а заявили об уязвимости только тогда, когда заражение компьютеров при-обрело глобальный характер.Уже спустя месяц, в июне 2017 года, случилось массовое распространение шифровальщика Petya, от которого постра-дали в основном жители Украины (но досталось пользователям и в других странах мира). Этот червь использовал уязвимость в прот...