Найти в Дзене
Junior Coder

Компьютерные вирусы, почему их почти невозможно удалить.

Оглавление

В последние годы хакеры набирают все большую и большую силу. Они даже продемонстрировали свои возможности атаковав более 40000 сайтов Турции (25.11.2015г. насколько я помню). Для таких атак нужно чтобы одновременно запустились Ddos-кие программы на десятках (если не сотнях) миллионов зараженных компьютеров. Даже ПК первых лиц стран подвергаются атакам киберпреступников (вскрытая почта Хиллари Клинтон, Ангелы Меркель), хотя при всех правительственных учреждения существуют свои отделы по кибербезопасности, что уж говорить о наших с вами компьютерах.

Зараженный pdf- файл
Зараженный pdf- файл

Почему это возможно, попробуем разобраться.

Во-первых: все компьютеры ориентированы на поддержку устаревших технологий - ms-dos, флоппи-дисководов, устаревших видеосистем; далее, надо отметить, что в операционках есть куча дыр - например, в pdf-файлах четыре байта следующих за обозначением пдф, зарезервированы, нулевой GUID не используется по умолчанию, зато хакеры вовсю используют его в своих целях, зарезервированы 62 сектора следующих за MBR, в "железе" тоже есть дыры - так называемые "пользовательские ноги" на микросхемах - gpio, неиспользуемые порты для устройств типа шины EISA, драйвера для которой почти никто не устанавливает. Еще одним фактором, пожалуй основным, является сбор информации производителями "железа", так и производителями операционок и разного рода софта - именно их сообщения и обновления перехватывают хакеры для проведения атак.

Пример использования gpio
Пример использования gpio

Для чего им это нужно?

С помощью зараженных компьютеров хакеры майнят криптовалюту - кто-то для этих целей покупает дорогое оборудование, а эти используют ресурсы зараженных пк и смартфонов для майнинга. Если повезет могут украсть какие-то новые разработки - компьютеры программистов тоже неплохо заражаются вирусами. Воруют деньги и информацию, которую можно продать.

Как происходит атака и что происходит во время нее.

Времена хакеров-любителей прикреплящих к какому-нибудь файлу программу-резидент или шпиона, давно прошли, сейчас атаками занимаются профессионалы, объеденные в хакерские группы типа "anonimys", зарабатывающие на этом огромные деньги. Если раньше хакерская программа оценивалась в 500 - 1500$, то сейчас программы для 64-битных платформ оцениваются в десятки миллионов долларов.

Здесь болгарский вирусописатель обозначает цену своего образа  ROM-диска для "потребителей"
Здесь болгарский вирусописатель обозначает цену своего образа ROM-диска для "потребителей"
Здесь он извиняется перед пользователем компьютера если тот каким-то образом обнаружил его файлы на своем пк
Здесь он извиняется перед пользователем компьютера если тот каким-то образом обнаружил его файлы на своем пк

Я находил вредоносные файлы подписанные очень известным питерским программистом, который, наверняка, легально зарабатывает неплохие деньги, но почему-то поддерживает отношения с хакерским сообществом.

Представьте себе такую ситуацию: вы приносите домой новый ноутбук в упаковке, которая еще ни разу не открывалась, достаете компьютер, включаете его и он, до загрузки операционной системы, тут же начинает загружать вредоносный код.. это не сказка - производитель пк хочет знать в какой стране купили его изделие, через какое время после выпуска и т.п., интернет у него включен в биосе по-умолчанию, и если у вас есть другой компьютер с блютусом или вай-фай, который уже заражен, или смартфон, или зараженный смартфон соседа через стенку, то вирусный код тут же перехватывает линию и начинает загружать зараженные файлы которые компьютер определяет как немедленные обновления. И не важно какая операционная система установлена - виндоус или линукс, есть ли антивирус или его нет - заражение происходит до загрузки ОП.

Вообще, об антивирусах разговор отдельный, производители антивирусных программ прекрасно должны быть осведомлены о том, что сейчас от их изделий не очень много проку, но они тоже хотят кушать.. Да, какой-то толк есть, но он уже не такой, каким был прежде, лет этак десять-пятнадцать назад - хакеры давно научились обходить антивирусную защиту. Когда-то один россиянин написал знаменитый "чернобыль", другой россиянин по фамилии - Касперский, написал антивирус, успешно борющийся с этим вирусом, вот тогда от антивирусов было много проку, а сейчас..

Попав на атакуемый пк, вирус в первую очередь захватывает контроль над сетью - теперь он может подключаться к сети независимо от пользователя, заполняет верхнюю extended-память биоса и CMOS, удаляет и заменяет файлы на диске восстановления, если он есть, затем, с каждой перезагрузкой добавляет файлы на неиспользуемое пространство драйверов. Отработавшие файлы тут же удаляются.

Здесь загружается измененный драйвер процессора, на все запросы системы об ошибке, он отдает команду на игнорирование
Здесь загружается измененный драйвер процессора, на все запросы системы об ошибке, он отдает команду на игнорирование
Здесь часть программы изменяющая вектор прерываний, я ее дополнил комментариями, кто немного разбирается в шестнадцатибитном ассемблере, тот поймет, что происходит
Здесь часть программы изменяющая вектор прерываний, я ее дополнил комментариями, кто немного разбирается в шестнадцатибитном ассемблере, тот поймет, что происходит
-8
Диограмма описавающая установку ром-диска
Диограмма описавающая установку ром-диска

Если эта тема будет интересна, то в следующей статье я раскрою более полно работу вирусов и подскажу как определить: заражен ваш компьютер или нет.

Всего доброго и "чистых" компьютеров!