Что такое вредоносная программа logic bomb и как ее предотвратить?

Логическая бомба: что это такое и как ее предотвратить?

Метод работы и разграничение

Логические бомбы являются одними из самых старых и простых представителей вредоносного ПО и использовались еще до появления первых компьютерных вирусов. Логическая бомба состоит из двух компонентов:

  • достаточно конкретное условие,
  • взрыв , д. т.е. вредное действие.

Условие может, например, Б. Достижение определенной даты, отсутствие определенного файла или выполнение определенным пользователем. Взрыв может, например, Б. удаление данных или заражение системы вирусом. Логическая бомба не заметна, пока условие не будет выполнено.

В отличие от вируса, логическая бомба сама по себе не может заразить другие файлы или воспроизвести себя. И наоборот, условия распространения вируса или червя недостаточно конкретны, чтобы их можно было назвать логической бомбой. Кроме того, в отличие от логической бомбы, вирус не обязательно является разрушительным. Однако многие вирусы, черви и другие вредоносные программы сочетаются с логическими бомбами, ср. Микеланджело (компьютерный вирус) .

Например, программист может протащить функцию в программу, которая удаляет важные данные, когда его имя больше не фигурирует в платежной ведомости, когда использование диска превысило пороговое значение или когда программа вызывалась десять раз.

В некоторых случаях логические бомбы активируются в определенный день, например, в пятницу 13 или 1 апреля . Такие логические бомбы еще называют «бомбы замедленного действия».

Логические бомбы всегда содержат в программном обеспечении функцию, которая (неизвестна) вредна для пользователя . Не как логические бомбы z. Б. « Пасхальные яйца» или программные подпрограммы в пробном ПО, т.е. демонстрационные версии коммерческого программного обеспечения, в которых функциональность ограничена после определенного времени или количества вызовов программы.

Как вредоносное ПО логической бомбы может повлиять на

Следует отметить, что зловред логической бомбы может повлиять на нас по-разному . Все будет зависеть от вредоносного кода, который внедрил хакер, и цели, которую хакер на самом деле ищет с помощью этой атаки. Однако конфиденциальность жертвы всегда будет под угрозой.

Удалить файлы

Логическая бомбовая атака может быть спроектирована так, чтобы удалить файлы системы. Злоумышленник мог создать эту вредоносную программу с единственной целью: при открытии программы при использовании функции компьютера вредоносная программа запускается и удаляет файлы.

Может случиться так, что цель состоит в том, чтобы просто удалить тип файла, определенные папки, а также полностью очистить память или жесткий диск. Логически это серьезная проблема, которая может повлиять на жизненно важную информацию для бизнеса.

Украсть информацию

Информация — это как раз еще одна их цель. Вредоносное ПО этого типа могло быть разработано для собирать данные , украсть личную или корпоративную информацию. Это может быть продажа третьим лицам, вымогательство денег и угроза предложить их конкурентам и т. Д.

Помните, что сегодня наша информация имеет большую ценность в Интернете. например, мы можем стать жертвами спамерских кампаний. Поэтому мы всегда должны защищать наши личные данные.

Запретить доступ к программам или сервисам

Еще одна проблема, о которой следует знать, заключается в том, что это может предотвратить доступ к определенным установленным приложениям или службам, которые мы используем. Это может заблокировать соединение, помешать нам войти в систему или затруднить работу этой программы.

Например, они могут разработать такое вредоносное ПО так, чтобы оно работало в определенной компании, и сотрудники не могли получить доступ к приложениям управления, бухгалтерским приложениям или любому инструменту, необходимому для правильного функционирования всего.

Используйте наши аккаунты

Но что-то очень важное — это неправомерное использование наших учетных записей. Вредоносная программа с логической бомбой может быть разработана, например, для отправки электронной почты от нашего имени

Вы могли бы использовать нашу команду для проведения спам-кампаний или даже для того, чтобы поставить под угрозу безопасность других пользователей.

Потребляйте системные ресурсы

Он также может быть разработан для потреблять ресурсы система и получите максимальную отдачу от оборудования. Это может привести к значительной потере производительности, сбоям, системным сбоям и т. Д. Они могли бы использовать его, например, для майнинга криптовалют. Также злоупотреблять материалами и еще раз отправлять файлы от нашего имени.

Примеры вирусов логической бомбы

Вы можете использовать любую комбинацию условий и действий для описания логической бомбы. Вот некоторые примеры:

  • Кража пароля : вы загружаете ничего не подозревающую программу, которая работает так, как вы ожидаете, но за кадром находится логическая бомба, которая ждет вас, чтобы посетить конкретный веб-сайт. Как только он загружен в ваш браузер, он запускает кейлоггер, который записывает введенные вами имя пользователя и пароль, и отправляет его обратно создателю.
  • Месть за увольнение : сотрудник создает инструмент, который отслеживает файл базы данных, в котором хранится запись о каждом работающем в компании. Она включает в себя логическую бомбу, которая стирает содержимое файлового сервера, но она отключится, только если ее собственная запись будет удалена из списка. Эта логическая бомба включает в себя вторичную функцию, которая запускается через два года после первого события, чтобы скрыть ее следы.
  • Запустите DDoS-атаку : вредоносный код встроен в программу, которую скачивают тысячи людей. Эти программы общаются друг с другом, чтобы узнать, сколько в настоящее время установлено. Как только вирус логической бомбы достигает определенного количества инсталляций, все они используются в DDoS-атаке для сбоя определенного веб-сайта.

Во всем мире было много успешных и неудачных попыток применения вирусов логической бомбы. Вот несколько примеров, которые сделали новости:

  • В 2019 году разработчик программного обеспечения создал основанный на времени вирус логической бомбы , который заставил бы его программы перестать работать, чтобы его снова наняли для их исправления.
  • В 2013 году три телевизионные сети и два банка в Южной Корее пострадали от вируса логической бомбы, который удалял файлы.
  • В 2008 году ИТ-подрядчик Fannie Mae попытался запустить вирус логической бомбы , который в следующем году уничтожит данные с тысяч серверов. Предполагалось удалить финансовую, ценную информацию и информацию об ипотеке.
  • В 2006 году сотрудник инвестиционного банка и брокерской компании PaineWebber получил меньший бонус, чем он хотел, поэтому он создал вирус логической бомбы для уничтожения серверов компании.

Оглавление:

Определение — Что означает логическая бомба?

Логическая бомба — это вредоносная программа, рассчитанная на причинение вреда в определенный момент времени, но неактивная до этого момента. Заданный триггер, такой как предварительно запрограммированные дата и время, активирует логическую бомбу. После активации логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Точки программирования приложения логической бомбы могут также включать другие переменные, так что бомба запускается после определенного числа записей в базе данных. Тем не менее, эксперты по компьютерной безопасности считают, что определенные пробелы в действиях могут также привести к запуску логической бомбы, и что эти типы логических бомб могут фактически нанести наибольший вред. Логическая бомба может быть реализована кем-то, пытающимся саботировать базу данных, когда они совершенно уверены, что не будут присутствовать, чтобы испытать эффекты, такие как полное удаление базы данных. В этих случаях логические бомбы запрограммированы на точную месть или саботаж.

Логическая бомба также известна как шлаковый код или вредоносная логика.

Техопедия объясняет логическую бомбу

Логические бомбы обычно используются в злонамеренных целях, но они также могут быть использованы в качестве таймера, чтобы запретить потребителю использовать определенное программное обеспечение после пробного периода. В этом случае, если потребитель не приобретет программное обеспечение в конце бесплатной пробной версии, пробная бомба деактивирует программу. Если поставщик хочет быть особенно противным, он может запрограммировать пробную бомбу так, чтобы он принимал вместе с ней другие данные, а не только данные программы.

Логические бомбы могут быть чрезвычайно разрушительными, если они начнут кибервойны, что касается бывшего эксперта по борьбе с терроризмом Белого дома Ричарда Кларка. Кларк подробно описывает свои опасения по поводу кибервойны в своей книге «Кибервойна: следующая угроза национальной безопасности и что с этим делать». В книге Кларк предполагает, что США очень уязвимы для этого типа атак, потому что их инфраструктура больше зависит от компьютерных сетей, чем другие современные страны. Кларк предупреждает, что злоумышленники могут взорвать логические бомбы и практически закрыть транзитные и банковские системы городской Америки. В октябре 2009 года Пентагон, очевидно, прислушался к предупреждению Кларка, когда разрабатывал киберкомандование США. Как ни утешительно, гражданские ИТ-специалисты в какой-то степени пренебрегли возможностью использовать технологии защиты от кибервойны.

Определение логической бомбы

Логическая бомба — это зловещий фрагмент кода, который тайно вставляется в компьютерную сеть, операционную систему или программное приложение. Как и любой другой вредоносный код, его основная цель — сеять хаос в системе — украсть или повредить данные, изменить или захватить и контролировать устройство или полностью стереть данные с жесткого диска.

Однако главное отличие логической бомбы от других вредоносных программ заключается в том, что она может годами находиться в спящем режиме. Вы можете даже не заметить этого. Как же так? Она спроектирован так, чтобы «взрываться» или, другими словами, выполнять свой код только при соблюдении определенных условий. Например, после определенной даты и времени, когда открывается определенный файл или когда он удаляется.

Примеры логических атак

  • Хакеры могут прятать логические бомбы в компьютерных вирусах, червях и троянах. Логические вирусы могут содержать произвольный код, который дает удаленный доступ к вашему устройству. В тот момент, когда вы откроете вредоносное программное обеспечение, злоумышленник получит доступ и сможет причинить столько вреда, сколько захочет.
  • Некоторые логические бомбы могут быть разработаны таким образом, чтобы активироваться в определенную дату, например конкретное событие — Новый год или День Независимости. Такие логические бомбы также называют бомбами замедленного действия.
  • Хакеры могут использовать комбинацию шпионских программ и логических бомб для кражи вашей личной информации. Например, логическая бомба может терпеливо ждать, когда вы запустите конкретный веб-сайт, например, интернет-банкинг. Как только вы это сделаете, запустится кейлоггер. Теперь все, что вы будете вводить, включая данные для входа и пароли, будет отправлено непосредственно хакеру.

Попытка логической бомбы

  • В феврале 2000 года Тони Сяотун, которому было предъявлено обвинение перед большим жюри , был обвинен в закладке логической бомбы во время своей работы программистом и торговцем ценными бумагами в Deutsche Morgan Grenfell . Бомба, заложенная в 1996 году, имела дату срабатывания 20 июля 2000 года, но была обнаружена другими программистами в компании. Удаление и очистка после бомбы якобы заняли несколько месяцев.
  • 2 октября 2003 года Юнг-Сун Линь, также известный как Энди Линь, изменил код на сервере в штаб-квартире Medco Health Solutions Inc. на Фэйр-Лоун, штат Нью-Джерси , где он работал администратором Unix, создав логическую бомбу, настроенную на сработал в его день рождения в 2004 году. Он не сработал из-за ошибки программирования, поэтому Лин исправил ошибку и сбросил ее, чтобы она сработала в свой следующий день рождения, но она была обнаружена и отключена администратором компьютерной системы Medco за несколько месяцев до этого. дата срабатывания. Линь признал себя виновным и был приговорен к 30 месяцам тюремного заключения в федеральной тюрьме в дополнение к 81 200 долларов в качестве компенсации . Максимальный срок наказания — 10 лет и штраф в размере 250 000 долларов США.
  • 29 октября 2008 года у американского ипотечного гиганта Fannie Mae была обнаружена логическая бомба . Бомбу заложил Раджендрасин Бабубхай Маквана, ИТ-подрядчик, работавший на предприятии Fannie Mae в Урбане, штат Мэриленд . Бомба должна была активироваться 31 января 2009 года и могла уничтожить все 4000 серверов Fannie Mae. Маквана была устранена около 13:00 . 24 октября 2008 г. и сумел заложить бомбу до того, как его доступ к сети был отменен. Маквана был обвинен в суде Мэриленда 27 января 2009 года за несанкционированный доступ к компьютеру, осужден 4 октября 2010 года и приговорен к 41 месяцу тюремного заключения 17 декабря 2010 года.
  • В октябре 2009 года Дуглас Дучак был уволен с должности аналитика данных в Операционном центре Колорадо-Спрингс (CSOC) Управления транспортной безопасности США . Камеры видеонаблюдения засняли изображения Дучака, который входит на объект в нерабочее время и загружает логическую бомбу на сервер CSOC, на котором хранились данные от маршалов США. В январе 2011 года Дучак был приговорен к двум годам тюремного заключения, штрафу в размере 60 587 долларов и трем годам условно. При вынесении приговора Дучак со слезами на глазах извинился, поскольку его адвокат отметил, что во время инцидента жена Дучака была беременна вторым ребенком. Судья при вынесении приговора упомянул, что этот инцидент с закладкой логической бомбы «был аномалией в незапятнанной истории работы».

Атака салями

А теперь поговорим о биче банковских компьютерных систем — атаке «салями».

Чтобы понять смысл такой атаки, полезно вспомнить технологию
изготовления известного сорта колбасы, которая создается путем
соединения в общее целое множества мелких кусочков мяса. Получается
достаточно вкусно.

При разработке банковских систем устанавливается правило
округления (или усечения), используемое при выполнении всех операций.
Вся хитрость состоит в том, как запрограммировать обработку
округлений. Можно, конечно, просто удалять несуществующие величины.
Но можно и не удалять, а накапливать на некоем специальном счете. Там
пол цента, тут пол цента… — а в сумме? Как свидетельствует практика,
сумма, составленная буквально из ничего, за пару лет эксплуатации
«хитрой» программы в среднем по размеру банке, может исчисляться
тысячами долларов.

Другой вариант использования «атаки салями»:
При обмене валют всегда существует два курса – курс продажи и курс покупки.
Благодаря существованию этой разницы, или спрэда, банки при переводе денег из
одной валюты в другую всегда получают прибыль. Во время проведения конвертации
при использовании большинства валют банки округляют суммы до двух десятых от денежной единицы.
Так, при покупке долларов на сумму 1000,00 евро клиент получает, например,
1.364,00 условных единиц, хотя на самом деле при текущем курсе валют реальная сумма
обмена может составлять порядка 1.364,0045.

Используя эту систему округления злоумышленник может попытаться совершить обмен минимально
допустимой суммы –в большинстве случаев это 0,01 от единицы денежной валюты.
Если попытаться таким образом поменять 0,01 евро на доллары, то получиться сумма
приблизительно в 0,01364 долларов. Банк автоматически округлит получившуюся величину
до двух сотых и выдаст клиенту 0,01 доллара, что составит 27% убытка клиенту.
Однако если попытаться произвести ту же операцию наоборот,
то при конвертации получиться сумма приблизительно в 0,0072046,
которая также, в конечном счете, будет округлена до 0,01.

В вышеприведенном примере потенциальный злоумышленник, воспользовавшись законными средствами,
получил доход в 38,8%. Проведение данной транзакции не сможет принести большого дохода,
однако если повторить операцию по обмену сто раз, то 1 доллар можно поменять на 1 евро.
При использовании автоматизированных сценариев, злоумышленники может производить десятки
тысяч транзакций в день и зарабатывать по несколько тысяч долларов

Можно сказать, что атака салями — компьютерная реализация
известной поговорки «С миру по нитке — голому рубаха».

Программные закладки при хаотичной «информатизации»
финансовой сферы становятся мощным деструктивным фактором в ее
развитии. Трудность обнаружения закладок и борьбы с их воздействием
без преувеличения позволяет назвать их информационным оружием.

Легко понять недоумение и огорчение банкиров, видящих
заведомо фальшивые платежные поручения, которые системы электронной
подписи считают подлинными.

Чтобы избежать подобных разочарований, необходимо постоянно
помнить об информационной угрозе и еще … легенду о троянском коне.

Черви

Один из наиболее опасных сегодня вредоносных программ, поражающих
огромное количество компьютеров по всему миру, это программы-черви:

Червь, программа-червь — программа, которая проникает в компьютерные системы, и
выполняют какие-либо вполне определенные вредоносные функции или действия.

Черви
обычно проникают через сеть и рассылают себя на другие узлы сети

В то время как компьютерные вирусы предназначены для
бесконтрольного распространения, черви нацелены на выполнение каких-либо
конкретных действий. Это может быть, например, преодоление защиты системы от
несанкционированного доступа.

Черви могут устанавливать на компьютер вирусы или
вредоносные программы других типов, открывать злоумышленнику полный доступ к
пораженной системе и выполнять другие вредоносные функции.

Черви часто распространяются по каналам электронной почты, выводя из строя компьютеры и создавая значительный паразитный трафик в Интернете. Однако существуют и другие возможности для распространения червей, например,
использование уязвимостей в системе безопасности ОС и приложений, установленных на серверах и персональных компьютерах.

Червь может сначала проникнуть, или «заползти» на один
компьютер, а потом перейти с него, или «переползти» на все другие или некоторые
компьютеры сети. Благодаря таким свойствам компьютерный червь и получил свое
название.

Что такое компьютерный вирус?

Компьютерный вирус — это 
специально написанная небольшая по размерам

программа, которая может
«приписывать» себя к другим программам
(т.е.

«заражать» их), а также 
выполнять различные нежелательные 
действия на

компьютере. Программа, внутри
которой находится вирус, называется зараженной.
Когда такая программа начинает работу,
то сначала управление получает вирус.
Вирус находит и «заражает» другие
программы, а также выполняет какие-нибудь
вредные действия (например, портит файлы
или таблицу размещения файлов (FAT) на диске,
«засоряет» оперативную память и
т.д.). Для маскировки вируса и действия
по заражению других программ и нанесению
вреда могут выполняться не всегда, а скажем,
при выполнении определенных условий.
После того как вирус выполнит нужные
ему действия, он передает управление
той программе, в которой

он находится, и она 
работает как обычно. Тем самым 
внешне работа зараженной программы 
выглядит так же, как и незараженной.

Многие разновидности 
вирусов устроены так, что при 
запуске зараженной

программы вирус остается
в памяти компьютера и время от
времени заражает программы и 
выполняет нежелательные действия
на компьютере.

Все действия вируса могут 
выполняться очень быстро и без 
выдачи каких либо сообщений, по этому
пользователю очень трудно, практически
невозможно, определить, что в компьютере
происходит что-то необычное.

Пока на компьютере заражено
относительно мало программ, наличие вируса
может быть практически незаметным. Однако
по прошествии некоторого времени на компьютере
начинает твориться что-то странное, например:

некоторые программы перестают 
работать или начинают работать неправильно;
на экран выводятся посторонние 
сообщения, символы и т.д.;

работа на компьютере существенно 
замедляется;

некоторые файлы оказываются 
испорченными и т.д.

К этому моменту, как правило,
уже достаточно много (или даже большинство)
тех программ, с которыми вы работаете,
являются зараженными вирусом, а 
некоторые

файлы и диски — испорченными.
Более того, зараженные программы с Вашегокомпьютера
могли быть уже перенесены с помощью дискет
или локальной сети на компьютеры ваших
коллег и друзей.

Некоторые вирусы ведут себя
очень коварно. Они вначале незаметно 
заражают большое число программ
и дисков, а затем наносят очень 
серьезные повреждения, например, форматируют 
весь жесткий диск на компьютере, естественно 
после этого восстановить данные
бывает просто невозможно. А бывают
вирусы, которые ведут себя очень 
скрытно, и портят понемногу данные
на жестком диске или сдвигают

таблицу размещения файлов
(FAT). К последним относится вирус OneHalf,

имеющий множество модификаций.
Таким образом, если не принимать мер по
защите от вируса, то последствия заражения
могут быть очень серьезными. Например,
в начале 1989г. вирусом, написанным американским
студентом Моррисом, были заражены и выведены
из строя

тысячи компьютеров, в 
том числе принадлежащих министерству
обороны США. Автор вируса был 
приговорен судом к трем месяцам 
тюрьмы и штрафу в 270 тыс. дол. Наказание 
могло быть и более строгим, но
суд учел, что вирус не портил
данные, а только размножался.

Для того, чтобы программа-вирус
была незаметной, она должна иметь небольшие
размеры. По этому вирусы пишут обычно
на низкоуровневых языках Ассемблер или
низкоуровневыми командами языка СИ.

Вирусы пишутся опытными
программистами или студентами просто
из любопытства или для отместки
кому-либо или предприятию, которое 
обошлось с ними недостойным образом 
или в коммерческих целях или 
в целях направленного вредительства.
Какие бы цели не преследовал автор,
вирус может оказаться на вашем компьютере
и постарается произвести те же вредные
действия, что и у того, для кого он был
создан. Следует заметить, что написание
вируса — не такая уж сложная задача, вполне

доступная изучающему программирование
студенту. Поэтому еженедельно в мире
появляются все новые и новые вирусы.
И многие из них сделаны в нашей стране.

Как защититься от этой угрозы

Мы видели, что такое атака логической бомбы и как она может повлиять на нас. Это то, чего мы должны избегать любой ценой и должным образом защищать себя. По этой причине мы собираемся дать ряд важных советов, как защитить наши компьютеры и не стать жертвами этих типов угроз, а также других подобных угроз, которые могут повлиять на нас.

Используйте программы безопасности

Чтобы защитить себя от любых киберпроблем, важно всегда использовать средства безопасности. Наличие хорошего антивируса может помочь нам предотвратить проникновение угроз

Это то, что мы должны применять независимо от того, какой тип операционной системы мы используем. Есть много бесплатных и платных вариантов.

Но мы говорим не только об антивирусе, так как мы также можем установить брандмауэр, антишпионское ПО или даже расширения для браузера. Все это может помочь нам защитить оборудование и избежать проблем такого рода.

Своевременно обновляйте оборудование

Без сомнения, еще одним очень важным фактором является сохранение оборудование обновлено . Во многих случаях хакеры пользуются уязвимостями в системах. Эти ошибки допускают проникновение вредоносных программ, таких как логические бомбы.

Мы всегда должны сохранять все доступные исправления и обновления. Таким образом, мы исправим эти ошибки и предотвратим их использование третьими сторонами с целью поставить под угрозу нашу безопасность и конфиденциальность.

Всегда скачивайте из надежных источников

Всегда желательно скачать из надежных источников а также официальный софт. Это правда, что иногда мы можем найти альтернативы с другими разновидностями программного обеспечения, которые могут предлагать другие функции и характеристики. Однако мы могли столкнуться с проблемами. Следовательно, настоятельно рекомендуется загружать только с безопасных и надежных сайтов.

Здравый смысл

Не забывайте, здравый смысл . Хакерам в большинстве случаев потребуется взаимодействие жертвы. Например, загрузите вложение, которое приходит нам по почте, установите какое-либо программное обеспечение или войдите на веб-страницу.

Мы всегда должны избегать ошибок такого типа, которые могут повлиять на нас

Важно обеспечить безопасность и не раскрывать наши данные больше, чем это необходимо. Это необходимо для снижения риска

В конце концов, атака с помощью логической бомбы — очень важная проблема, которой мы должны избегать. Мы объяснили несколько советов, которые помогут вам постоянно защищаться и снизить риск атак с помощью этого метода.

Достаточно часто начинающие и средние пользователи совершают одну ошибку, они называют любое вредоносное программное обеспечение вирусом или трояном, в то время как корректно называть их именно вредоносным программным обеспечением. Разница между этими понятиями существенна.

Существует множество различных видов вредоносным программ и, соответственно, методов защиты и борьбы с ними. Поэтому, если вы используете некорректную терминологию, то велика вероятность того, что прежде, чем вы избавитесь от вредоносных программ, будет перепробовано немало ненужных решений. К примеру, руткиты серьезно отличаются от обычных вирусов и, часто, для очистки компьютера от них будет недостаточно использовать только антивирусы.

В данной статье будут даны краткие пояснения к некоторым наиболее известным типам вредоносных программ, а так же приведены некоторые ссылки на средства борьбы с ними.

Понравилась статья? Поделиться с друзьями:
Tehnik Shop
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: