Червь-шпион
Червь Spybot — это большое семейство компьютерных червей с различными характеристиками. Хотя фактическое количество версий неизвестно, по оценкам, оно исчисляется тысячами. На какое-то время он стал рекордсменом для большинства вариантов, но впоследствии его превзошло семейство Агоботов . [ 1 ] [ 2 ]
Общие особенности
[ редактировать ]Варианты Spybot обычно имеют несколько общих черт:
- Возможность распространения через P2P программу KaZaA , зачастую в дополнение к другим подобным программам.
- Возможность распространения как минимум через уязвимость в операционной системе Windows . В более ранних версиях в основном использовалось переполнение буфера RPC DCOM , хотя сейчас некоторые используют переполнение буфера LSASS .
- Способность распространяться через различные распространенные бэкдорные трояны .
- Возможность распространения на системы со слабыми административными паролями.
Признание
[ редактировать ]Поскольку для семейства Spybot не существует стандарта обнаружения и классификации, не существует и стандартного соглашения об именах. Из-за отсутствия стандартных соглашений об именах и общих функций варианты червя Spybot часто можно путать с Agobot и IRCBot червями семейства . Большинство антивирусных программ обнаруживают варианты в целом (например, W32/Spybot.worm), и определить, какой конкретный вариант Spybot указан, практически невозможно, за исключением самых ранних или наиболее распространенных версий.
Из-за большого количества вариантов одна антивирусная компания часто не может распознать и удалить все версии червя. То же самое относится и к большинству антишпионских программ.
Атака отказа в обслуживании
[ редактировать ]На раннем этапе обнаружения червя Spybot обычно сетевые инженеры обнаруживают атаку типа «отказ в обслуживании», возникающую, когда червь пытался связаться с различными IRC- каналами.
Подземное использование
[ редактировать ]Хакеры время от времени используют червя для создания программ легкого доступа для каналов FTP и IRC.
Ссылки
[ редактировать ]- ^ Анализ угроз Infosecurity 2008, стр. 16, ISBN 1-59749-224-8 ISBN 978-1-59749-224-9
- ^ https://www.wsj.com/public/article_print/SB116900488955878543-yrMHYlacFyxijV14BxFZfXeU1_8_20070216.html Как юридические кодексы могут препятствовать хакерским делам