2012年3月12日月曜日

事実上検出されない秘密コンピューター ウイルス。

はじめに


ほとんどの部分については、コンピュータ ウイルスやトロイの木馬明らかコンピューター関連の故障から露骨なグラフィカル画面特徴表現を自動的にインターネットへのアクセス、ドキュメントを印刷またはそのビデオ カメラ ユーザーの操作なしに切り替え、コンピューター。ほとんどのウイルス ユーティリティ ソフトウェアを検出し、現在の分布の約 90% を隔離します。トロイの木馬 (は不明なサードパーティへのアクセスし、コンピュータの制御を許可する不正プログラム) は商業ウイルス ユーティリティ ソフトウェアを検出し、専用のトロイの木馬ユーティリティ ソフトウェアより運賃の約 98 % が、これらの約 60 % を隔離します。


これらのパフォーマンスの数値は守られたレベルの快適さを提供可能性がありますが、最も堅牢で効率的なウイルスにも脅威がまたはトロイの木馬ユーティリティ市販今日からユーザーを保護することはできません。その脅威、有益なコードのトロイの木馬、またはクラッカー暗黒街の呼び出しでは、「バックス」です。


ほとんどのウイルス、トロイの木馬をそことは異なり、各有益なコード トロイの木馬に特にその被害者とそれにアクセスする必要があります対象となる情報を書き込まれているため、有益なコードのトロイの木馬検出を負かしてしまいます。以上 90 % のウイルス、トロイの木馬のバリエーションまたはその他のレプリケーション前に、backstops は一意です。Backstops または有益なコード、対象のコンピューターから特定のファイルを取得またはネットワーク検出なしにトロイの木馬が作成されます。それは、平均的なコンピュータ ユーザー、バックスに遭遇する可能性はありませんが、脅威は政府と企業のエンティティを日常的に使用するか独自、財務データや競争力のあるデータの任意のフォームを作成する非常に現実的です。


どのように動作します。


有益なコードは、特定のキーワードやフレーズを検索します。


ターゲット web ページから自動的に読み込む電子メールの本文に埋め込まれた期待される添付ファイルに上乗せ、隠しファイルの添付ファイルが頻繁に、またはフロッピー ディスクや CD などの外部メディアを介して知られていると、そのターゲットに配信されます。1 つのケースでは、有益なコードは音楽 CD に彼女のラップトップで音楽を再生する従業員に配信されました。彼女は彼女のラップトップがネットワークに接続すると、有益なコード自体はターゲットに転送。
一度ターゲット システムでは、コードで隠しファイルを通常の既定の設定の下でシステムに表示することはできませんが存在します。コードは、[すべてのファイルおよびフォルダーの特定のキーワードやフレーズにプログラムを検索します。一致が見つかった場合は、データのコピーをした、圧縮、暗号化と、隠されたアーカイブ ファイルに。あらかじめ決められたしばらくすると、コードに自動的にターゲット ユーザーによって開始される定期的な電子メール セッション中にファイル全体を電子メールします。送信コード隠されたアーカイブが削除され、自体は、他のすべてのファイルおよびプログラムをそのままを削除するには、self-delete プロシージャを呼び出します。したがって、ターゲット システム上の有益なコードの存在しないトレース事実上です。


ユーザー


珍重商品の情報が、年齢では、有益なコード トロイの木馬、新しいデジタル ツールの高レベルの企業スパイです。R & D のデータ、機密の財務記録に他の情報を幅広い聴衆に意味ないからバックスにアクセスする潜在的なキーを提供します。


保護


直接あなたのコンピューターまたはネットワーク上に配置されて、バックスを阻止する方法はありませんが、ある対策、リスクを管理することができます。防衛の最初の行にシステムが正しく構成されている堅牢なファイアウォールです。適切な構成で、ファイアウォール製品の工場や既定の設定はありません。またそれのファイアウォールの 1 回のインストール構成とそれについて忘れていることです。ファイアウォールの構成をハードウェアとソフトウェア、交換追加またはアップグレードするたびに確認する必要があります。


別のセキュリティ対策を監視し、オペレーティング システムのレジストリと構成ファイルへの変更を実行すると、アラームが鳴りますユーティリティ ソフトウェアを展開することです。特定のサイズのファイルが削除されたときまた、監査証跡およびネットワーク管理ログ ユーティリティ トラックと警告システム オペレーターに構成します。Windows ユーザーはビューで「すべてのファイルを表示」オプションを有効にして隠しファイルを表示できることを保障しなければならない > フォルダ オプション メニュー。値、極度の秘密の情報は永久にまたは一時的にでも、外の世界に接続して、システムに存在する必要があります。


非常に自然と有益なコード トロイの木馬の目的のために、それバックスの実質財政の影響、企業部門、または国内および国際的なセキュリティの必要があります正確な被害者統計本当に反映しないことがあります。行為のスパイのように、わずか 3 % の平均グローバルまで取得報告企業の非能力と弱体化政府外交関係の影響の恐怖。


著作権 © 2005年-2006年博士ロバート Ing、www.drroberting.com

0 件のコメント:

コメントを投稿