Заразные картинкиРоман Горбенко, волонтер-исследователь «Центра Исследования Проблем Компьютерной Преступности» К сожалению, число компьютерных вирусов с каждым днем не уменьшается. Как раз наоборот, они начинают принимать все более опасные и экзотические формы. О некоторых сенсациях в этой области Вы сможете ознакомиться в этой статье. Как все начиналосьНе так давно на сайте компании Network Associates (http://www.nai.com) для тех, кто не знает, это производитель очень популярной на Западе антивирусной программы McAfee Antivirus (http://www.mcafee.com) появилась информация о том, что сотрудниками ее антивирусной лаборатории был выявлен первый в истории вирус, заражающий графический файлы формата JPEG. Новому «вредителю» тут же присвоили кодовое имя W32/Perrun. Немедленно новость подхватили многие сетевые информационные агентства, которым свойственно коверкать исходные данные, сгущать краски и в таком вот пугающем виде выдавать ее своим читателям. Поскольку меня появление такого типа вирусов не удивило, а реакция сетевых СМИ, мягко говоря, оказалась не совсем понятной, я решил выразить свое мнение, которое, надеюсь, будет небезынтересным читателям. Погружение…Итак, что же представляет собой W32/Perrun? По информации специалистов антивирусной лаборатории, в которой и был впервые исследован данный вирус, Perrun является Windows-приложением, написанным на Visual Basic и имеющим размер 18 Кб. Чтобы читатель лучше уяснил его алгоритм работы, я представил его в виде блок-схемы.
По имеющейся у меня информации, работы над созданием таких вот типов вирусов уже идут. Анализируя полученные сведения, я смог составить «портрет» той «заразы», которую нам, скорее всего, еще доведется увидеть. Как я уже говорил, в основе грядущих вирусов лежит метод стеганографии (steganos секрет, тайна; graphy запись). Данный метод применяется человечеством с незапамятных времен, системы условных знаков и надписи невидимыми чернилами, хорошо знакомые нам по фильмам о шпионах, все это примеры стеганографии. С появлением высоких технологий появились новые формы информации и способы ее передачи, а, следовательно, возникли и новые виды стеганография. Метод стеганографии в области компьютеров базируется на том, что информация в виде аудио-, видео- и обычных графических изображений не критична к небольшим изменениям. Графическое изображение это матрица чисел, например, каждый пиксель цветного изображения формата RGB кодируется 3 байтами, то есть получается нечто похожее на следующее: 00000000 00000000 0000000 эта комбинация, например, соответствует черному цвету, а 11111111 11111111 11111111 белому. Если в каждом байте изменить самый младший бит, то цвет соответствующего пикселя трансформируется таким образом, что человеческий глаз из-за своей структуры просто не сможет обнаружить в файле разницу до и после перемен. Но если применять специальный алгоритм, работающий со всеми пикселями в изображении, то благодаря таким вот манипуляциям всего лишь с младшим битом в графическом файле реально закодировать довольно внушительные объемы информации. Для подтверждения своих слов я продемонстрирую следующий пример. Сравните две картинки: на рисунке 1 представлено 16-битное изображение размером 16 Кб, а на 2-ом оно же, но в нем специальным алгоритмом зашифрован один абзац этой статьи.
На эти изображения можно сколько угодно смотреть, изучать, но, тем не менее, определить наличие в нем закодированного сообщения нельзя. И лишь при наличии специального алгоритма (ключа), получится извлечь зашифрованное сообщение. Как я уже говорил, данные можно спрятать не только в графических файлах, но и в видео, аудиофайлах. Причем последние подходят для скрытия в них информации даже еще лучше, чем файлы рисунков. Так, в цифровом аудиофайле с частотой дискретизации 44 100 Гц, в режиме стерео, можно спрятать до 10 Кб на каждую секунду записи, опять же за счет изменения младших битов. К чему это я все? Да лишь к тому, чтобы показать, что появление вирусов, основанных на методе стеганографии, вполне реально. Опять же по имеющейся у меня информации, это будет двухкомпонентный вирус. Его первая половина это очень небольшое приложение, так как его функция состоит лишь в том, чтобы найти аудио-, видеофайл или файл изображения и определить, содержит ли он вторую часть вируса, и если да, то извлечь, сохранить на диске и запустить на выполнение. Вторая часть вируса основная, и по размеру она на порядок больше первой, в ней реализованы механизмы инфицирования аудио-, видео- и графических файлов, а также механизмы распространения, по всей видимости, при помощи электронной почты и с использованием «дыры» Iframe, которая, к сожалению, все еще остается не закрытой на очень большом количестве компьютеров. Итак, механизм работы следующий: первая, маленькая часть, распространяется по электронной почте в виде приложения, вторая, где и реализованы все основные функции, расходится отдельно в аудио-, видео- и графических файлах. Например, никто не задумывается над тем, что, скачивая последнюю композицию Garbage или беря у знакомого диск с новым фильмом Джорджа Лукаса, может подвергнуться заражению. Вполне вероятно, что в скором времени антивирусом нужно будет проверять не только запускные файлы… Естественно, чтобы вирмейкерам «запустить» «снежный ком» эпидемии, нужно будет распространить какое-то количество зараженных файлов, что, скорее всего, будет реализовано через галереи рисунков, порносайты, mp3-архивы и так далее. Зато с каждым днем эпидемии зараженных файлов будут все больше и больше, а следовательно, увеличится и количество инфицированных компьютеров типичная геометрическая прогрессия. Всю имеющуюся у меня информацию я передал производителям антивирусного ПО и другим компаниям, работающим в сфере интернет-безопасности, так что, надеюсь, к моменту появления таких вирусов, будут уже разработаны действенные механизмы борьбы с новой напастью. На этом все, читайте МК, и Вы будете в курсе самых новых и сенсационных исследований в области интернет-безопасности. Источник: http://www.mycomp.com.ua/
| |
Copyright © "Internet Zone", http://www.izcity.com/, info@izcity.com |