Menü
Bedava
kayıt
ev  /  Eğitim/ Virüsler sürekli postaya geliyor. Posta virüsleri

Virüsler sürekli olarak postaya ulaşır. Posta virüsleri

Yönetici şeytan çıkaran adamları arayın! Baş muhasebeci güçlü bir virüs kaptı, her şey gitti! İnsan faktörüne, yeni viral trendlere ve bilgisayar korsanlarının özverisine dayanan sık görülen bir durum. Gerçekten de, bunun için şirketin çalışanlarına güvenebiliyorsanız, neden başka birinin yazılımına kendimiz girelim.

Evet, yüzlerce deneyimli insan bunları oluşturmak ve sürdürmek için çalışsa da, büyük kamu ve özel firmaların ürünleri sürekli saldırıya uğrar.

Ve zaten sıradan bir insana dahası, bilgisayar korsanlarına karşı koyacak hiçbir şey yok. Aynı zamanda, kimsenin tek bir hesaba ihtiyacı yoktur, bilgisayar korsanlarının amacı, potansiyel kurbanlardan oluşan geniş bir veritabanı elde etmek ve onu "mutluluk mektupları", spam veya virüslerle işlemek. Ve tüm kişisel-kamusal bilgileri kendimiz sağdan sola dağıtıyoruz.

En son viral trendler

Tüm yeni virüslerin ve hacker tekniklerinin ayırt edici bir özelliği, bir sistemle değil, bir kişiyle etkileşime girmeleridir. Yani mağdur süreci başlatır. Buna "sosyal mühendislik" denir - insan psikolojisinin özelliklerine dayanan bilgilere yasadışı erişim yöntemi. Ve eğer daha önceki saldırganlar gerçek dedektiflere dönüşmek, hedeflerini takip etmek, iletişim kurmak, hatta bazen hacklenmiş bir şirkette iş bulmak zorunda kaldıysa, şimdi size teşekkür edebiliriz. sosyal ağlar... Bilgi toplama sürecini büyük ölçüde basitleştirdiler ve hızlandırdılar.

Hedefinizin VK, Twitter, FB ve Instagram'ını aradıktan sonra, bir kişinin telefon numarası, postası, ebeveyn adları, arkadaşları ve diğer ayrıntıları ile tam profilini alabilirsiniz. Ve hepsi ücretsiz ve gönüllü - kullan canım!

Ve eğer dolandırıcılar şunlara erişirse kurumsal postaÇalışanlarınızdan biri olan spam e-posta, yalnızca şirket içindeki herkesi değil, müşterilerinizi de tehdit ediyor. Başka bir durumda, bilgisayar korsanları, postaya bir tür "rapor" göndererek çalışanın bilgisayarını kalıcı olarak devre dışı bırakacaktır.

Bilgisayar korsanları, değerli bilgilerle çalışanlara (sekreterler, yöneticiler, muhasebeciler, İK'lar) saldırılar planlar.

Belgeleri, sistemleri, web sitelerini kurtarmak veya şifreleri almak size oldukça pahalıya mal olacağından, neyle uğraştığımızı anlamalısın. Tüm bu "toplum mühendisleri" sizden para kazanamasın diye, yeni viral şemalardan birini analiz edelim.

Fidye yazılımı

Fidye yazılımı virüsü, ciddi belgeler kisvesi altında e-posta yoluyla yayılır: mahkeme celbi, faturalar, vergi dairesinden gelen talepler. Ve kendiniz kurmamak için her iki yöne de bakmanız gerekir. Neye bakmamız gerektiğini gösterebilmemiz için böyle bir virüs teknisyenlerimiz tarafından özel olarak analiz edildi:

Bu sihirbazların ellerini takip ediyoruz:

  • Tehdit edici başlık. “Mahkemede Hazırlanma Bildirimi”, “Mahkemede Hazırlanma Bildirimi” anlamına gelir. Adamlar gözdağı vermeye ve kullanıcıyı mektubu açmaya zorlamaya çalışıyor.
  • Gönderen adresi - [e-posta korumalı] Bunun resmi bir mektup değil, bir spam/hacker olduğunu açıkça gösteriyor.
  • Mektubun arşivi. Orada hemen uyarı vermesi gereken bir dosya var (dosya adı .doc içeriyor, ancak js uzantısı - virüs kendini bir Word belgesi olarak gizler)

Dikkat! Bir bilgisayara bir fidye yazılımı bulaşmışsa, %95 olasılıkla bilgiler geri alınamaz bir şekilde kaybolacaktır. Kötü amaçlı bir dosyayı indirip başlattıktan sonra, virüs kodunun indirildiği uzak bir sunucuyla bağlantı kurulur. Bilgisayardaki tüm veriler rastgele bir dizi karakterle şifrelenir.

Dosyaları "kodunu çözmek" için yalnızca bilgisayar korsanının sahip olduğu bir anahtara ihtiyacınız vardır. Dolandırıcı, belirli bir miktar için bilgilerin şifresini geri çözmeyi vaat ediyor, ancak bunun olacağı gerçeğinden çok uzak. Ne için? Bir kişiyi parasız ve verisiz bırakmak çok daha kolaydır: sözleşmeler, eylemler, emirler, değerli ve hassas bilgiler. öyle yap yedeklerözellikle önemli belgeler, daha huzurlu uyuyacaksınız. Bu durumda, virüslere karşı tek %100 korumanız budur.

Yukarıdaki özelliklere dikkat edin, tehlikeli bilgisayarları engelleme ve silme durumlarını önleyebilirsiniz. önemli bilgi... Her durumda, kritik güvenlik açıklarının sonuçlarını ortadan kaldırmak, önlem almaktan çok daha pahalı olacaktır.

Bu nedenle, virüsleri tespit etmek ve enfeksiyonu önlemek için 6 ipucu daha:

1. İşletim sisteminizi ve programlarınızı düzenli olarak güncelleyin. Varsayılan olarak otomatik olarak yüklenen önemli güncellemeler devre dışı bırakılabilir. Ancak buna değmez, çünkü yeni sürümler genellikle yazılım güvenliğinde keşfedilen açıkları kapatır.

2. Bir antivirüs kurun ve virüs veritabanını düzenli olarak güncelleyin. Her gün 100 bin yeni virüs ortaya çıkıyor!

3. Dosya uzantılarının görüntülenmesini etkinleştirin: Denetim Masası \ Klasör Seçenekleri \ Görünüm \ Gelişmiş Seçenekler, "Kayıtlı dosya türleri için uzantıları gizle" seçeneğinin işaretini kaldırın ve Tamam'ı tıklayın. Bu, her zaman gerçek dosya uzantısını görmenizi sağlayacaktır. Çoğu zaman, gizlenmiş virüsler şöyle görünür: dosyaadı.doc.js ve dosyaadı.pdf.exe. Gerçek dosya uzantıları js ve exe'dir ve önlerindeki her şey dosya adının bir parçasıdır.

4. Önemli dosyaları yedekleyin - çalışma belgeleri ve fotoğraflar. periyodiklik Yedek kopya dosya değişikliklerinin sıklığına bağlı olarak seçilmelidir. İçin yedek depolama Dosyaların eski sürümlerine dönmenize ve manuel senkronizasyon ayarlamanıza izin veriyorsa bir bulut hizmeti kullanabilirsiniz. Ardından, bir bilgisayar bulaşması durumunda virüs buluta girmez. Ayrıca önemli verilerin bir kopyasını bir arşivde saklamanızı öneririz.Çoğu virüs arşive giremez ve arşivlenen tüm bilgiler bilgisayar dezenfekte edildikten sonra geri yüklenir.

5. Uzmanlarınızın mesleki okuryazarlığını geliştirin! Daha önce de söylediğimiz gibi, bilgisayar korsanları saldırılarını psikolojimize uyarlar ve tekniklerini sürekli olarak geliştirirler. Şirketiniz ve ekibiniz dışında kimsenin bilgilerini tıklayacağını/yükleyeceğini/gireceğini düşünmeyin. Herkes yakalanabilir, görev sadece bir kişi için doğru kancayı seçmektir. Bu nedenle çalışanlarınızı en azından bireysel olarak, en azından ekip olarak, en azından oyunbaz bir şekilde, en azından bir şekilde eğitin!

6. Postadaki mektupları, kurumsal habercilerdeki mesajları ve gelen diğer bilgileri dikkatle izleyin. Göndericilerin e-posta adreslerini, ekleri ve mektupların içeriğini kontrol edin. Çoğu virüsün bilgisayarınıza zarar vermeden önce manuel olarak başlatılması gerekir.

Bu makaleyi ön bilgi için okuduğunuzu umuyoruz ve her şey zaten kötü olduğu için değil. Toplam kontrolsüz spam, altı ay içinde kaybolan belgeler ve yakalanan virüslerin diğer hoş sonuçlarıyla asla karşılaşmamanızı dileriz. Yukarıdaki altı adımı izleyin, gözlerinizi dört açın ve bilgileriniz gizli kalsın!

Özel bir ağ virüsü türü. Posta virüsleri, dağıtımları için protokollerin yeteneklerini kullanır. E-posta... Bedenlerini e-posta ile ekli dosya olarak gönderirler. Kullanıcı böyle bir dosyayı açtığında virüs devreye girer ve işlevlerini yerine getirir. İstemcide bulunan çeşitli hatalar nedeniyle posta programları(özellikle Microsoft Outlook), ek dosya, mesajın kendisi açıldığında otomatik olarak başlatılabilir, örneğin, “I Seni seviyorum". Dağıtım için virüs, posta istemcisinin adres defterinde saklanan adreslerin listesini kullanabilir.

Kamuflaj amacıyla, virüs dağıtıcıları genellikle varsayılan olarak Dosya Gezgini'nin Microsoft Windows kayıtlı dosyaların uzantılarını görüntülemez. Sonuç olarak, mektuba ekli bir dosya, örneğin FreeCreditCard.txt.exe, kullanıcıya FreeCreditCard.txt olarak gösterilecektir. Kullanıcı dosyanın harici özelliklerini kontrol etmez ve dosyayı açmaya çalışırsa, kötü amaçlı program başlatılacaktır. Yaygın olarak kullanılan bir başka hareket, dosya adındaki ad ile gerçek çözünürlük arasına 70-100 veya daha fazla boşluk eklemektir. Dosya adı şöyle olur:

« Benioku.txt .exe",

ayrıca, Explorer Explorer Microsoft Windows, geliştiricilerdeki bir kusur nedeniyle yalnızca " Benioku.txt"... Sonuç olarak, kullanıcı herhangi bir şüphe duymadan dosyayı açmayı deneyebilir ve böylece kötü amaçlı programı başlatabilir.

Ayrıca, e-postalar genellikle şu şekilde gelir: HTML belgeleriöğelere bağlantılar içerebilir ActiveX denetimi, Java uygulamaları ve diğer etkin bileşenler. Bir HTML mesajı aldığınızda posta istemcisi içindekileri penceresinde gösterir. Mesaj kötü niyetli aktif bileşenler içeriyorsa, hemen başlatılır ve kirli işlerini yaparlar. Çoğu zaman, Truva atları ve ağ solucanları bu şekilde dağıtılır.

Makro - virüsler.

Makro virüsleri (veya komut dosyası virüsleri), çeşitli yerleşik makro dillerinin özelliklerini kullanır. işletim sistemi ve bilgi işleme tesisleri ( metin editörleri, elektronik tablolar, finansal sistemler vb.). Bugün, MSOffice paketinin uygulamaları için benzer virüsler yaygın olarak bilinmektedir ve 1C paketi için makro virüslerinin ortaya çıktığı durumlar da bilinmektedir. VISUAL BASIC ile yazılmış Windows için virüsler de bir tür makro virüs olarak kabul edilebilir.

Makro virüslerin ayırt edici bir özelliği şudur:

Virüsün gövdesi, makro dilinden komutları ve verileri içeren bir metin dosyasıdır;

Bir makro-virüs, yalnızca verilen makro-dilin yorumlayıcısının çalıştığı ortamda etkinleştirilebilir;



Bir makro virüsünün gövdesi, kural olarak, içinde işlenmesi amaçlanan bir belge dosyasının içine yerleştirilir. yazılım paketi karşılık gelen makro dil yorumlayıcısını içeren;

Bir programa virüs bulaştığında, virüsün gövdesi genellikle kullanıcı ayarlarıyla (örneğin, MSWord düzenleyicisinin normal.dot şablonu) veya ek yüklenebilir modüllerle birlikte programa kaydedilir.

Etkilenen bir belgeden başlatılan makro virüsler, virüslü bir dosya açıldığında kontrolü ele geçirir, bazı dosya işlevlerini engeller ve ardından erişilen dosyalara bulaşır. Makro virüsler yalnızca "yaşayabilir" bireysel bilgisayarlar, ancak bu tür işlevler virüslü belgenin işlendiği ortamda uygulanıyorsa ağ ile de etkileşime girer.

Makro virüslerin "yaşam" ortamı da dış enfeksiyon belirtilerine sahiptir. Örneğin, MSWord bulaşmasının belirtilerinden biri, "Farklı Kaydet ..." komutunu kullanarak dosyaları kaydetmenin mümkün olmamasıdır. Veya "Servis" menüsünde "Makro" öğesine giremiyorsanız, bu da bir enfeksiyon belirtisidir.

MSWord için makro virüsler en popüler olduğu için, onlar üzerinde daha ayrıntılı duralım.

Öncelikle MS Office yazılım paketinin tamamının makrolardan oluştuğunu unutmamalısınız. Belgeyle gerçekleştirilen herhangi bir eylem, bir makro kullanılarak gerçekleştirilir. Örneğin: bir belge yazdırma - " DosyaYazdır", Dosyayı kaydetme -" Dosya Kaydet", Belgeyi başka bir dosyaya kaydetme -" Dosya KaydetFarklı».

İçin otomatik başlatma belirli bir olay için bir şablondan bir makro, makronun aşağıdaki adlardan birine sahip olması gerekir:



- Otomatik Yürütme - MSWord başladığında veya genel şablon yüklendiğinde çalışır

- OtomatikYeni - Yeni bir belge oluşturulduğunda çalışır

- Otomatik Aç - Bir belgeyi açarken çalışır

- Otomatik kapanma - Belge kapatıldığında çalışır

- Otomatik Çıkış - Word'den çıktığınızda veya genel şablonu kapattığınızda çalışır.

Prensip olarak, bu tür makroların yürütülmesi tuşuna basılarak iptal edilebilir. Vardiya Yukarıdaki adımları gerçekleştirirken.

Ayrıca, yaratıcılar Microsoft Office MSWord komutlarını kullanıcı makrolarıyla değiştirme özelliğini sunarak siber suçluların işini kolaylaştırdı. Bu nedenle, yüklenen belge, örneğin, " adlı bir makro içeriyorsa, DosyaAç", Daha sonra başka bir belge her açıldığında yürütülecektir. Yani, düzenleyicinin karşılık gelen yerleşik makrosu yerine ilgili ada sahip bir makro virüsü başlatılacaktır.

MSWord'ü enfekte ederken, makro virüsleri vücutlarını bir şablona kaydeder Normal.nokta, ancak düzenleyici başlatıldığında yüklenen ve makro virüsleri içeren başka şablonlar da olabilir. Bunu yapmak için editör ayar parametresini kullanır. "Otomatik yükleme" menüden kullanıcıya sunulur: Servis / Seçenekler / Konum.

Temel olarak, MSWord, bir belgeyi açarken makro yükleme sürecini kontrol edebilir. Bunu yapmak için menüde güvenlik seviyesini ayarlamanız gerekir: Servis \ Makro \ Güvenlik... MSWord'ün güvenlik düzeyi bir kayıt defteri anahtarı tarafından kontrol edilir, örneğin: MSWord 2000, anahtar tarafından kontrol edilir: HKEY_CURRENT_USER \ Yazılım \ Microsoft \ Office \ 9.0 \ Word \ Güvenlik, düzenleyicinin sonraki sürümleri için "9.0", "10.0", "11.0" vb. ile değiştirilmelidir. Anahtar değerler sırasıyla: 1, 2, 3 ve dahası. 1, herhangi bir makronun kullanıcıyı bilgilendirmeden çalışmasına izin veren en düşük güvenlik seviyesidir. Yönetici haklarına sahip bir kullanıcı altında Win 9x altında veya Win 2000, Win XP, Win Vista altında yürütülen herhangi bir makro, anahtar değerini şu şekilde değiştirebilir: 1 , ve kullanıcı daha sonra makro virüs indirmelerini izleyemez.

1) bilgisayar çalışması sırasında çökme ve donma (+); 2) program ve veri kaybı; 3) sabit sürücüyü biçimlendirmek için;

15. Tehlikeli bilgisayar virüsleri neden olabilir ...

1) bilgisayarın çalışması sırasında çökme ve donma; 2) program ve veri kaybı (+); 3) sabit sürücüyü biçimlendirmek için;

4) boş bilgisayar belleğinde bir azalmaya.

  1. Ne tür bilgisayar virüsleri kök sal ve şaşırt yönetici dosyaları* .exe, * .com uzantılı ve başladığında etkinleştiriliyor mu?

1) dosya virüsleri; (+)

2) önyükleme virüsleri;

3) makro virüsler;

4) ağ virüsleri.

  1. Ne tür bilgisayar virüsleri tanıtılır ve * .txt, * .doc uzantılı dosyalara bulaşır?
  1. dosya virüsleri;
  2. önyükleme virüsleri;
  3. makro virüsler; (+)
  1. ağ virüsleri.
  1. Makro kisvesi altında bir belgeye gömülü virüsler
  1. Bilgisayara giren virüsler ağı engeller
  1. Bilgisayar ağ hizmetlerini kullanarak bir bilgisayara sızan kötü amaçlı programlar (+)
  1. Kullanıcıdan gizlice başka programlar yükleyen kötü amaçlı programlar.
  1. Donanım.
  1. Yazılım.
  1. Donanım ve antivirüs yazılımı. (+)

22. Antivirüs programları aşağıdakiler için programlardır:

  1. Virüs algılama
  1. Virüs temizleme (+)
  2. Virüslerin çoğaltılması
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Komutanı, MS Word, MS Excel.

25. Hangi programlar anti-virüs olarak sınıflandırılmaz?

  1. faj programları (+)
  2. tarama yazılımı
  3. denetçi programları (+)
  4. dedektör programları
  1. İnternete bağlı olmayan bir bilgisayardaki anti-virüs veritabanlarını güncellemek mümkün müdür?
  1. evet servisi arayarak teknik Destek anti-virüs programının üreticisi. Bu hizmetin uzmanları, herhangi bir metin düzenleyiciyi kullanarak bilgisayara kaydedilmesi gereken en son veritabanlarını belirleyecektir.
  1. evet, bu, anti-virüs veritabanlarını İnternet erişiminin yapılandırıldığı ve aynı anti-virüs programının kurulu olduğu başka bir bilgisayardan kopyalayarak mobil medya kullanılarak yapılabilir veya veritabanlarını anti-virüs web sitesinden manuel olarak kopyalamanız gerekir. virüs programı üreticisi (+)

27. Bilgileri virüslerin neden olduğu zararlardan korumak için ana önlemler:

1) disklerde virüs olup olmadığını kontrol etmek

2) arşiv kopyaları oluşturun degerli bilgi

3) korsan koleksiyonları kullanmayın yazılım(+)

4) dosyaları yalnızca ağ üzerinden aktarın.

Çoğu etkili çare ağ saldırılarına karşı korumak için

  1. antivirüs yazılımı kullanmak
  1. güvenlik duvarları veya "güvenlik duvarı" kullanma
  1. yalnızca "güvenilir" İnternet sitelerini ziyaret etmek (+)

4) İnternete girerken yalnızca onaylı tarayıcı yazılımı kullanmak. (+)

Güvenlik duvarının ana işlevi

  1. uzaktan kullanıcı kontrolü
  2. gelen ve giden trafiğin filtrelenmesi (+)
  1. diskleri virüslere karşı kontrol etmek
  2. dosya görüntüleyici

Okunacak makaleler:

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

215. Dosya virüsleri bulaşır:

grafik dosyaları

Dosyalar masa işlemcisi

metin belgeleri

Yürütülebilir dosyalar

diskteki hizmet alanları

216 Makrovirüsler bulaşır

Diskin hizmet alanları

Makro dili olan programlar

yürütülebilir dosyalar

önyükleme dosyaları

grafik belgeler

217.Bomb virüsleri, şu gerçeğiyle karakterize edilir:

yürütülebilir dosyalara bulaşma

işletim sistemi araçları tarafından algılanmadı

Üreme aşaması yok

kalıcı bir kodun yok

önyükleme dosyalarına bulaşma

218 Stealth - virüsler, ...

şaşırtmak metin dosyaları

diskteki hizmet alanlarını yok et

beklenmedik mesajlarla rahatsız etmek

İşletim sistemi aracılığıyla görülemez

yürütülebilir dosyalara bulaşma

219 Yıkıcı virüsler yok eder

yürütülebilir dosyalar

Sabit diskteki hizmet alanları

metin dosyaları

Tablo İşlemci Dosyaları

grafik dosyaları

Truva Atı olarak bilinen 220 Program

dosya virüsleri

Kötü amaçlı kodlar

makro virüsler

zararsız programlar

221. Virüs

sadece etkileyen program sistem dosyaları

Bir bilgisayarda yetkisiz eylemler gerçekleştirebilen bir program

yalnızca önyükleme dosyalarını yok eden program

beklenmedik mesajlarla taciz programı

dosya gizleme programı

223 Bilgisayar virüsleri bulaşabilir

tüm cevaplar doğru

Programlar ve belgeler

video dosyaları

ses dosyaları

grafik dosyaları

fiziksel yapı kavramı hard disk Hariç tutulan

224 Bilgisayarda bir virüs görünebilir

karar verirken Matematik problemi

bilgisayara modem bağlarken

kendiliğinden

verileri arşivlerken

şuradan hareket edecek disket

225 Bilgisayar virüsleri bulaşabilir

tüm cevaplar doğru

Programlar ve belgeler

ses dosyaları

grafik dosyaları

video dosyaları

226 Bilgisayar virüsleri...

özel program kendini diğer programlara atfedebilen küçük boyutlu, "çarpma" yeteneğine sahiptir

diskleri kontrol etmek ve işlemek için program

disk birleştirici

düşük seviyeli dillerde yazılmış herhangi bir program

kötü biçimlendirilmiş bir disketten bir tarama programı

"Truva Atları" adlı 227 Program aşağıdakilere atıfta bulunur:

zararsız programlar

dosya virüsleri

Kötü amaçlı kodlar

makro virüsler

228. Bir bilgisayara şu durumlarda virüs bulaşabilir:

"Enfekte bir program" ile çalışmak

disket biçimlendirme

bir antivirüs programı çalıştırmak

bilgisayar testi

bilgisayarı yeniden başlatma

229 Var olmayan virüs türünü belirtin

Kurulum virüsleri


önyükleme virüsleri

makro virüsler

virüsler - uydular

dosya virüsleri.

230 com uzantılı dosyalara bulaşan virüsler. exe

dosya virüsleri

kurulum virüsleri

Önyükleme virüsleri

makro virüsler

DIR virüsleri

231 Denetçi virüs tespit ediyor ...

diskteki tüm dosyaları periyodik olarak kontrol edin

önemli bilgisayar işlevlerini ve olası enfeksiyon yollarını izler

değişiklikleri izler önyükleme sektörleri diskler

Bir dosyayı açarken, sağlama toplamlarını hesaplar ve bunları veritabanında depolanan verilerle karşılaştırır.

virüs enfeksiyonu tarihine göre

232 Var olmayan virüsten koruma programı türlerini belirtin

eleme programları

program denetçileri

program filtreleri

dedektör programları

doktor denetçileri

233 Önyükleme Virüsleri

Sabit ve disketlerin sistem alanlarını etkiler.

her zaman virüslü dosyanın kodunu değiştirir;

dosyalara bulaşır;

her zaman dosyanın başlangıcını değiştirir;

dosyanın başlangıcını ve uzunluğunu değiştirir.

234 Dedektör adı verilen anti-virüs programlarının amacı

virüslerin tespiti ve yok edilmesi;

bilgisayar virüslerini yaymanın olası yollarının kontrolü;

Bilgisayar virüslerinin tespiti;

Virüslü dosyaları "tedavi edin";

virüslü dosyaların imhası.

235 Anti-virüse ait olmayan programları belirtin

Tarama programları

dedektör programları

faj programları

program denetçileri

tüm cevaplar doğru

236 "Posta" virüsü ile enfeksiyon oluşur ...

Posta virüsü bulaşmış bir web sunucusuna bağlanırken

E-posta ile mektupla gönderilen virüslü bir dosyayı açarken

İnterneti kullanırken

Bir posta sunucusuna bağlanırken

E-posta ile gönderilen bir mektupla virüslü bir dosyanın alınması üzerine

Kötü amaçlı ekler içeren istenmeyen e-posta göndermek, kötü amaçlı yazılımları yaymanın ve İnternet'teki kullanıcıların bilgisayarlarına bulaşmanın oldukça popüler bir yoludur. Çeşitli antivirüs şirketlerine göre, kötü niyetli ekleri olan e-postaların payı, toplam spam trafiği hacminin yüzde 3 ila 5'i kadardır, yani spam akışındaki en az her otuz e-postada kötü niyetli bir sürpriz vardır.

Rusya'nın (sürpriz!) Bu şekilde bilgisayar bulaşma sayısı açısından liderler arasında olmamasına rağmen (ilk üç geleneksel olarak Amerika Birleşik Devletleri, Almanya ve İngiltere'dir), neyin ne olduğunu bulmanın faydalı olacağını düşünüyoruz. dünyanın farklı yerlerindeki birçok kullanıcının, bilinmeyen göndericilerden gelen mektuplardaki eklerin üzerine fare imlecini tıklamasını sağlar. Gitmek!

KÖTÜ MEKTUP

Gönderen adresi (alandan)

Kötü niyetli spam gönderen bir saldırganın dikkat etmesi gereken ilk şey, postalamanın kimin adına gerçekleştirileceğidir. Kişiler adına mesajlar (saldırıya uğramış kişilerden gelen postaları hesaba katmazsanız) posta hesabı adres defterine göre) bu konuda çok etkili değiller, bu yüzden kullanıyorlar çeşitli şirketler, kuruluşlar ve hatta bazı yargı veya yürütme makamları.


E-posta yoluyla yayılan en iyi 10 kötü amaçlı yazılım

Son zamanlarda, uluslararası teslimat hizmetleri (DHL, FedEx, United Parcel Service (UPS) veya TNT) özel bir popülerlik kazanmıştır. Hatırlarsanız, FedEx veya UPS'ten bir teslimat raporu kisvesi altında tam olarak böyle dağıtıldı.
Kripto kilitleyici.

Kötüler, Gönderen: alanındaki gönderenin adresiyle ilgili sorunu birkaç yolla çözer:

posta kesmek doğru şirket ve oradan mektuplar gönderin (özellikle büyük ve ciddi bir şirket söz konusu olduğunda, uygulanması son derece zor ve neredeyse gerçekçi değil);
gerekli şirketin adına çok benzer bir ada sahip bir alan adı kaydedin;
ücretsiz kullan Posta Servisi kayıt olarak
gibi bir şey [e-posta korumalı];
gönderenin gerçek adresini değiştirin (İnternet'teki çeşitli program ve hizmetlerden mektup göndermek için komut dosyalarına kadar bunu yapmanın birkaç yolu vardır).

E-posta konusu (Konu alanı)

E-postanın konu satırı, alıcının dikkatini çekmeli ve e-postayı açmaya teşvik etmelidir. Doğal olarak, adına mektubun gönderildiği ofisin faaliyet türüne uygun olmalıdır.
Postalama, örneğin teslimat hizmeti adına yapılıyorsa, en çok popüler konular harfler olacak:

Gönderilerin sevkıyatı, takibi veya teslimi ile ilgili her şey (sevkiyat bildirimleri, teslimat durumu, sevk teyidi, sevk belgeleri, teslimat bilgileri);
ödeme için sipariş ve fatura hakkında bilgi;
mesajlar ve hesaplar hakkında bildirimler (bir hesap oluşturma ve onaylama, yeni mesajlar alma).


Konu alanını popüler teslimat hizmetleri adına mektuplarda doldurma örnekleri

Ülkemiz için, çeşitli devlet kurumları adına yapılan postalar daha tipiktir ve bu durumda, saldırganlar uygun konuları seçer, örneğin, "Yargı" (adına). Federal Hizmet icra memurları) veya "Trafik kurallarının ihlali nedeniyle para cezasının ödenmesi makbuzu" (adına böyle bir konuyla ilgili mektupların gönderildiği, sanırım tahmin ettiniz).


Mektup metni ve tasarımı

Siber suçlular, e-postaları daha inandırıcı kılmak için adları altında çalıştıkları şirketlerin logolarını, iletişim bilgilerini ve diğer bilgileri kullanmakta oldukça aktifler. Alıcıyı sadece mektubun doğruluğuna ikna etmek değil, aynı zamanda onu eki açmaya zorlamak için, öğelerin teslimatındaki hataların bildirimleri (alıcının yanlış adresi, alıcının yokluğu vb.) kullanılmaması durumunda olası yaptırımları belirten herhangi bir işlem yapılmasına yönelik talepler veya ekte ne olduğunu belirten ibareler (örneğin, "mutabakat beyannamesi", "konşimento" veya "ödeme faturası").

Ek olarak, çoğu zaman resmi postalar için tipik olan çeşitli tipik ifadeler kullanılır (örneğin, lütfen bu e-postayı yanıtlamayın, aksi takdirde bu otomatik olarak oluşturulmuş bir e-postadır ).

TEHLİKELİ YATIRIM TÜRLERİ

Yürütülebilir ek

Çoğunluk olduğu gerçeğine rağmen posta sunucuları yürütülebilir dosyaları uzun süre kendi içinden geçirmemiştir; bu tür kötü amaçlı eklerle hala bazen karşılaşılmaktadır. Kural olarak, böyle bir dosya zararsız bir belge (belge veya PDF) veya resim olarak gizlenir.

Bu durumda, ilgili simge dosyaya yazılır ve dosyanın kendisi, örneğin "waybill.pdf.exe" olarak adlandırılır (bu durumda exe uzantısıçok sık dosya adından ayrılmış büyük miktarçok görünür olmayacak şekilde boşluklar).

Parola korumalı arşive sahip ekler

Parola korumalı bir arşiv, posta sunucularındaki tüm virüsten koruma denetimlerini atlamanıza olanak tanır, güvenlik duvarları ve güvenlik tarayıcıları. Kendim kötü amaçlı dosya, ilk durumda olduğu gibi, kendisini zararsız bir şey olarak gizler. Bu durumda en önemli şey, alıcıyı mektupta belirtilen şifreyi girmeye ikna etmek, eki açmak ve açmaktır.

Açıktan yararlanma veya kötü amaçlı VBA komut dosyası içeren bir belge olarak ek

Böyle bir mektup, yürütülebilir dosya gönderme yasağının ve çoğu durumda posta sunucularında anti-virüs taramasının (özellikle istismar yeniyse) üstesinden gelebilir.
En sık kullanılan güvenlik açıkları şunlardır:

Adobe Akrobat okuyucu(CVE-2013-0640, CVE-2012-0775);
Adobe Flash player(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Kötü amaçlı yazılımlara ek olarak, kötü amaçlı VBA makrolarına sahip MS Office belgeleri kötü amaçlı ekler olarak kullanılabilir (evet, Word'de makro yürütmesi yasaklanmayan insanlar hala var ve antivirüsler bu tür komut dosyalarına her zaman yanıt vermiyor).

Gömülü HTML belgeleri

Mektuba, arabayla geçme saldırısını uygulayan bir kod içeren bir HTML belgesi eklenir. Bu yöntem çoğu durumda posta sunucularının virüsten koruma filtrelerini ve ayrıca iframe üzerinden geçişleri engelleyen yasakları atlamanıza izin verir.


Mektubun gövdesindeki köprüler

Bu tür mektuplarda, kural olarak ekler yoktur ve mektubun metni, aynı kaynağa giden birkaç bağlantı içerir; bu, bir dizi istismar içerir veya başka bir kötü amaçlı kaynağa yönlendirilir. Tüm bu bağlantılar, düzgün ve güvenli sitelere bağlantılar veya düz metin olarak gizlenmiştir.

ÇÖZÜM

Her şeye rağmen, spam postalar hala çok etkili yol yayma zararlı kod... Yazılım ve donanımdaki güvenlik açıklarının sayısı azaldıkça, bu yöntemin giderek daha sık kullanılacağını ve herhangi bir güvenlik açığından en önemli güvenlik açığından yararlanmak için giderek daha karmaşık biçimler kazanacağını varsayabiliriz. bilgi sistemi- onun kullanıcısı.