SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


После этого вирус будет активизироваться при загрузке системы. Целевые почтовые адреса извлекаются из адресной книги, почтовых ящиков, а также HTML / HTM -файлов Затем вирус пересылается по обнаруженным адресам. Жертвами червя становятся Web -серверы IIS , в которых присутствует изъян Unicode , а также потайной ход, созданный ранее вирусом Code Red П. Получив контроль над уязвимым сервером IIS , червь использует протокол TFTP для доставки нужного кода с атакующего узла на узел-жертву. Передаваемый файл на­ зывается Admin . dll . В нем содержится код на языке JavaScript , который загружает файл readee . eml , а затем добавляет его содержимое в ASP -, HTM - и HTML -файлы. Если к такому узлу обращается пользователь с незащищенной версией Internet Ex ­ plorer , файл загружается и вирус продолжает дальнейшее распространение. И наконец, распространяясь в незащищенных сетях, вирус создает файлы с рас­ ширениями . EML и . NWS , которые аналогичны файлу readme . eml . Не вызывает сомнения тот факт, что широкомасштабная эпидемия Nimda оказа­ лось возможной из-за использования этим вирусом разнообразных способов распро­ странения. После того как были выявлены изъяны, которые использовались червем, стала понятна и реальная причина его успешного распространения: не были устране­ ны известные изъяны и не были установлены необходимые модули обновления. В идеале всех этих потерь можно было избежать, если бы пользователи и администрато­ры применили соответствующие меры защиты. Безусловно, современный мир весьма далек от совершенства, и в будущем черви продолжат свое победное шествие. Если завтрашний червь воспользуется неизвестными изъянами, средств защиты от которых еще не существует, то он может привести к полному хаосу и вызвать серьезные нару­ шения в работе интерактивных служб. Еще несколько замечаний Хотя ущерб, нанесенный червями Code Red и Nimda , был ошеломляющим, потери могли оказаться гораздо больше. Так, например, жертвами нападения червя Code Red стали только серверы IIS 5, тогда как изъян существовал и в серверах IIS 4. Анализ изъяна . ida , проведенный авторами этой книги, свидетельствует о том, что исполняе­ мый код без проблем можно использовать и на серверах IIS 4. Если бы разрушитель­ ная мощь червя Code Red была нацелена на оба сервера, IIS 5 и IIS 4, то последствия могли бы стать настоящей катастрофой. К сожалению, вполне вероятно, что в буду­щем появится новый и более опасный вариант червя Code Red . По данным списка Nctcraft ( http :// www . netcraft . coe ), серверы Apache занимают 56%, а серверы Microsoft — 30% рынка Web -серверов. Серверы IIS компании Microsoft — это вполне очевидная цель для нападения, особенно с учетом истории обнаруженных изъя­ нов и недоступности его исходного кода. Сервер IIS скрывает в себе еще много неиз­ вестного. Вполне очевидно, что со временем в нем будут выявлены новые бреши в под­ системе зашиты. Тем не менее/следует заметить, что, если бы аналогичный изъян был обнаружен в Web -сервере Apache , катастрофа оказалась бы не менее масштабной.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |