Введение................... 11
Благодарности................. 13
От издательства.............. 13
Глава 1. Кто и почему создает вредоносные программы..... 14
Компьютерное хулиганство............... 15
Мелкое воровство............ 17
Криминальный бизнес............ 18
Обслуживание спам-бизнеса.............. 19
Распределенные сетевые атаки.......... 20
Создание сетей «зомби»-машин......... 22
Звонки на платные телефонные номера или отправка платных SMS-сообщений 22
Воровство интернет-денег............ 23
Воровство и неправомерный доступ к банковской информации.... 23
Несанкционированный доступ к ценным бумагам...... 25
Воровство и неправомерный доступ к прочей
конфиденциальной информации........... 26
Кибершантаж.............. 27
Разработка «средств доставки»......... 28
Точечные атаки................ 29
Прочие виды криминальной деятельности...... 30
Полулегальный бизнес........... 30
Принудительная реклама (Adware).......... 31
Порнографический бизнес, платные веб-ресурсы....... 31
Ложные антишпионские (Anti-Spyware) или антивирусные
утилиты................. 31
Несколько слов о спаме.............. 32
Глава 2. Среда для вирусов — три условия существования
вредоносных программ............ 40
Глава 3. Ущерб от вирусной атаки......... 44
Работоспособность компьютеров и компьютерных сетей..... 45
Отказ работы «железа»............... 45
Потеря или кража информации.......... 46
Даже если видимого ущерба нет............. 47
Глава 4. Способы проникновения в систему....... 48
Социальная инженерия........... 49
Технологии внедрения............ 54
Одновременное использование социальной инженерии
и технологий.............. 55
Противодействие антивирусным программам........... 56
Глава 5. Методы защиты от вредоносных программ,
антивирусные решения и технологии......... 58
Выбор антивирусной защиты............. 60
Качество антивирусной защиты
и проблемы антивирусных программ............. 61
Уровень детектирования............... 62
Регулярность и частота обновлений......... 63
Корректное удаление вирусного кода и последствий заражения... 63
Баланс: производительность или полноценная защита?..... 64
Совместимость дублирующих антивирусных программ... 64
Новые технологии против традиционных решений:
проактивная защита............... 65
Независимое тестирование.......... 67
Что делать, если компьютер заражен............ 68
Признаки заражения................ 69
Рекомендуемые действия............. 69
Как найти зараженный файл.......... 70
Глава 6. Классификация и поведение вредоносных,
нежелательных и условно опасных программ........ 74
Вредоносное программное обеспечение........ 75
Сетевые черви................. 78
Email-Worm — почтовые черви.......... 78
IM-Worm — черви, использующие интернет?пейджеры... 78
IRC-Worm — черви в IRC-каналах........... 79
Net-Worm — прочие сетевые черви......... 79
P2P-Worm — черви для файлообменных сетей.......... 80
Классические вирусы............ 80
Среда обитания................. 80
Способ заражения............. 81
Троянские программы........... 84
Backdoor — троянские утилиты удаленного администрирования.. 84
Trojan-PSW — воровство паролей............ 86
Trojan-Clicker — интернет-«кликеры»....... 86
Trojan-DDoS — распределенные сетевые атаки......... 86
Trojan-Downloader — доставка прочих вредоносных программ.... 87
Trojan-Dropper — инсталляторы прочих вредоносных программ.. 87
Trojan-Notifier — оповещение об успешной атаке....... 88
Trojan-Proxy — троянские прокси-серверы........... 88
Trojan-Spy — шпионские программы........ 89
Rootkit — скрытие присутствия в системе........... 89
ArcBomb — «бомбы» в архивах......... 89
Bad-Joke, Hoax — злые шутки, введение
пользователя в заблуждение......... 90
Условно опасные программы............ 90
Dialers — телефонные системы.......... 91
Downloaders — сетевые инсталляторы........... 91
FTP-, P2P-, Telnet- и веб-серверы............. 91
Proxy-серверы............. 91
IRC-клиенты............... 91
Monitor — утилиты контроля над системой.......... 92
PSWTool — утилиты восстановления паролей...... 92
RemoteAdmin — утилиты администрирования...... 92
Рекламные системы.............. 92
Проникновение............ 93
Доставка рекламы............ 93
Утечка информации................ 93
PornWare................... 94
Несколько слов о Spyware........... 94
Глава 7. История компьютерных вирусов и прочих вредоносных программ 95
Начало 1970-х годов.............. 96
1975............... 97
Начало 1980-х годов.............. 98
1981............... 98
1983............... 99
1986............... 99
1987.................... 100
1988.................... 102
1989.................... 103
1990.................... 105
1991.................... 106
1992.................... 107
1993.................... 108
1994.................... 109
1995.................... 110
1996.................... 111
1997.................... 111
1998.................... 113
1999.................... 116
2000.................... 119
2001.................... 121
2002.................... 125
2003.................... 127
2004.................... 128
2005.................... 132
2006.................... 134
Что нас ждет в будущем........... 135
Компьютеры............. 135
Мобильные системы............. 136
«Умный» дом............ 137
Прогнозы изменений в антивирусной индустрии...... 137
Фактор 1. Криминализация Интернета продолжается..... 138
Фактор 2. Разнообразие типов и реализаций атак растет...... 139
Фактор 3. Microsoft............... 140
Выводы............... 140
Стоит ли антивирусным компаниям сматывать удочки?...... 141
Заключение ............. 142
Приложение. Описание вредоносных программ....... 143
Вирусы для MS-DOS........... 143
DOS.April1st.COM, семейство.......... 143
DOS.April1st.EXE............ 143
DOS.ArjVirus............. 145
DOS.AsmVir, семейство............. 145
DOS.Badboy, семейство.............. 146
DOS.Beast, семейство........... 146
DOS.Carbuncle................ 147
DOS.Casino.2330............. 148
DOS.Chameleon, семейство......... 148
DOS.Cruncher, семейство........... 149
DOS.Mutant, семейство............... 150
DOS.Ply, семейство.............. 151
DOS.RMNS.MW, семейство............. 152
DOS.Shifter................ 152
Файлово-загрузочные вирусы для MS-DOS....... 153
OneHalf, семейство............... 153
Tequila, семейство........... 154
Вирусы для MS-DOS на командном языке BAT..... 155
BAT.Batalia6............. 155
BAT.Batman.186.............. 157
BAT.Combat.............. 158
Макровирусы................. 158
Macro.MSVisio.Radiant.......... 158
Macro.MSWord.Cap............... 159
Macro.MSWord.Concept.............. 160
Macro.MSExcel.Laroux.......... 160
Вирусы для Microsoft Windows.............. 161
Win9x.CIH................. 161
Win32.Donut.............. 163
Win32.Driller.............. 164
Win32.FunLove.3662.............. 165
Win32.InvictusDLL........... 166
Win32.Kriz................. 167
Win32.Libertine................ 168
Win32.Perrun............. 170
Сетевые черви для Microsoft Windows........ 171
Net-Worm.Win32.CodeRed.a.............. 171
I-Worm.VBS.LoveLetter.............. 172
Net-Worm.Win32.Lovesan.a......... 175
Email-Worm.MSWord.Melissa............ 176
Email-Worm.Win32.Mydoom.a............ 178
Net-Worm.Win32.Nimda.a............ 181
Net-Worm.Win32.Opasoft.a.......... 183
Net-Worm.Win32.Sasser............... 185
Net-Worm.Win32.Slammer........... 186
Сетевые черви для Linux........... 187
Net-Worm.Linux.Adm............ 187
Net-Worm.Linux.Lupper............... 188
Net-Worm.Linux.Ramen............... 189
Net-Worm.Linux.Slapper............... 191
Прочие сетевые черви............... 193
IRC-Worm.DOS.Septic........... 193
Worm.FreeBSD.Scalper.......... 195
Worm.OSX.Inqtana................ 196
Net-Worm.Perl.Santy.............. 197
P2P-Worm.Win32.Benjamin.......... 197
P2P-Worm.Win32.Mandragore............ 198
Сетевые черви для смартфонов............. 199
Worm.SymbOS.Cabir.a........... 199
Worm.SymbOS.Comwar.a............ 200
Троянские программы................ 202
Backdoor.Win32.BO............... 202
Trojan-Spy.SymbOS.Pbstealer............. 204
Trojan-SMS.J2ME.RedBrowser.......... 205
Trojan-Spy.Win32.Small.q............. 205