Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Термины » Троянские программы: Exploit
Термины

Троянские программы: Exploit

автор: Administrator | 27 июня 2009, 23:11 | Просмотров: 8628
теги: Термины, Троянские программы, эксплойт, компьютер, веб-сайт, злоумышленник, данные



Программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью.

Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой).

Также эксплойты интенсивно используются программами типа Net-Worm для проникновения на компьютер-жертву без участия пользователя.

Широко известны также так называемые программы-Nuker'ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.

Например:
Exploit.Win32.DCom.y — Программа реализации уязвимости в службе RPC (Remote Procedure Call) (MS03-026):
- Представляет собой Windows PE EXE-файл;
- размер: 10784 байта;
- Файл упакован UPX
- Размер распакованного файла — около 34 КБ;
- Написан на языке C;


Данный эксплойт сканирует сеть на предмет уязвимых терминалов. Для этого злоумышленник задает определенный диапозон IP-адресов компьютеров сети, проверяемых на наличие уязвимости в службе RPC.

IP-адреса уязвимых машин сохраняются в файлах winxp.txt, win2k.txt, results.txt, создаваемых в том же каталоге, что и файл эксплойта.

Уязвимость проявляет себя при установке удаленного соединения с машиной через порт 135 (TCP/IP). Соединение между клиентом и сервером обеспечивает служба RPC (Remote Procedure Call), которую использует архитектура DCOM.

Использование данной уязвимости дает злоумышленнику возможность послать разрушительную команду к DCOM__RemoteGetClassObject и аварийно завершить работу RPC-службы, а также всех служб, зависящих от нее.

При этом на атакованной системе, в зависимости от версии и установленного комплекта обновлений, появляется сообщение об ошибке памяти или отключении сервиса svchost.exe, в результате чего взломщик практически мгновенно может получить права администратора системы, похитить конфиденциальную информацию, установить троянские программы, клавиатурные шпионы и т.д.



источник:
securelist.com
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.