Raufacatori informatici

Similar documents
Versionare - GIT ALIN ZAMFIROIU

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N

Metrici LPR interfatare cu Barix Barionet 50 -

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban

Update firmware aparat foto

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows

Subiecte Clasa a VI-a

Procesarea Imaginilor

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND

GHID DE TERMENI MEDIA

Auditul financiar la IMM-uri: de la limitare la oportunitate

Mods euro truck simulator 2 harta romaniei by elyxir. Mods euro truck simulator 2 harta romaniei by elyxir.zip

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962)

Propuneri pentru teme de licență

Olimpiad«Estonia, 2003

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET

Prima. Evadare. Ac9vity Report. The biggest MTB marathon from Eastern Europe. 7th edi9on

COMUNICAȚII INFORMATIZARE

SECURITATEA PE INTERNET. De Spyridakis Konstantinos

CHAMPIONS LEAGUE 2017 SPONSOR:

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC)

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv

Internet si comunicare pentru studiu

The First TST for the JBMO Satu Mare, April 6, 2018

X-Fit S Manual de utilizare

Mecanismul de decontare a cererilor de plata

EN teava vopsita cu capete canelate tip VICTAULIC

Modalitǎţi de clasificare a datelor cantitative

Managementul referinţelor cu

PACHETE DE PROMOVARE

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M )

SPREADING CODES 1. INTRODUCTION. Ion POPA Societatea Română de Televiziune Studioul Teritorial Iaşi

A Die-Linked Sequence of Dacian Denarii

Itemi Sisteme de Operare

Lucrarea 1 Introducere în Linux

Curs 1 17 Februarie Adrian Iftene

Candlesticks. 14 Martie Lector : Alexandru Preda, CFTe

Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania

Capitolul IV Utilizarea bazelor de date în Internet

A NOVEL ACTIVE INDUCTOR WITH VOLTAGE CONTROLLED QUALITY FACTOR AND SELF-RESONANT FREQUENCY

Manual Limba Romana Clasa 5 Editura Humanitas File Type

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A.

INFLUENZA ACTIVITY UNITED STATES AND WORLDWIDE, SEASON *

Documentaţie Tehnică

Lucrarea Nr.1. Sisteme de operare. Generalitati

Printesa fluture. Мобильный портал WAP версия: wap.altmaster.ru

ISBN-13:

Mai bine. Pentru c putem.

The driving force for your business.

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date.

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Proiectarea Sistemelor Software Complexe

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE

Actualizarea firmware-ului pentru aparatul foto digital SLR

KAJOT V.RO BLACK PLANET JOC DE NOROC CU RISC LIMITAT

MODULUL 7 Informaţie şi comunicare curs ECDL

RESEARCH CONCERNING THE INFLUENCE OF ANGLE OF FILING FROM THE KNIFE BLADES VINDROVERS ON THE MECHANICAL WORK ON CUTTING

Evoluția pieței de capital din România. 09 iunie 2018

UTILIZAREA CECULUI CA INSTRUMENT DE PLATA. Ela Breazu Corporate Transaction Banking

Grafuri bipartite. Lecție de probă, informatică clasa a XI-a. Mihai Bărbulescu Facultatea de Automatică și Calculatoare, UPB

CERERI SELECT PE O TABELA

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive.

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home

ANTICOLLISION ALGORITHM FOR V2V AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP V2V (VEHICLE-TO-VEHICLE)

Rem Ahsap is one of the prominent companies of the market with integrated plants in Turkey, Algeria and Romania and sales to 26 countries worldwide.

INSTRUMENTE DE MARKETING ÎN PRACTICĂ:

Internet. 2. Care dintre următoarele este utilizat de browserele Web pentru a găsi site-uri web de pe Internet a. SMS b. VoIP c. ISP d.

STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I

Declarație de protecție a datelor

3.2 Arhitectura setului de instrucţiuni ISA. Copyright Paul GASNER

Cristina ENULESCU * ABSTRACT

THE THICKNESS MEASUREMENT OF WEFT KNITTED STRUCTURES MADE WITH ELASTOMERIC YARNS

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE

Metode de detecţie a codului ostil

UTILIZAREA CALCULATORULUI SI A SERVICIILOR ELECTRONICE GHID PENTRU FUNCTIONARII PUBLICI

PROCEDURA PRIVIND DECONTURILE. 2. Domeniu de aplicare Procedura se aplică în cadrul Universităţii Tehnice Cluj-Napoca

Updating the Nomographical Diagrams for Dimensioning the Concrete Slabs

Tema 1 - Transferuri de date DMA intr-o arhitectura de tip Cell

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: "9",

USING SERIAL INDUSTRIAL ROBOTS IN CNC MILLING PROCESESS

Despre adaptoarele USB COM (USB Serial / USB RS232) şi programele de radiocomunicaţii digitale.

1. Internet: definiţie, servicii, istoric

Nume şi Apelativ prenume Adresa Număr telefon Tip cont Dobânda Monetar iniţial final

TEZĂ DE DOCTORAT REZUMAT

earning every day-ahead your trust stepping forward to the future opcom operatorul pie?ei de energie electricã și de gaze naturale din România Opcom

Noi tehnologii de comunicatie WAN: Frame Relay

Arbori. Figura 1. struct ANOD { int val; ANOD* st; ANOD* dr; }; #include <stdio.h> #include <conio.h> struct ANOD { int val; ANOD* st; ANOD* dr; }

Class D Power Amplifiers

PARLAMENTUL EUROPEAN

SISTEME DE OPERARE WINDOWS

GHID. de securitate informatică pentru funcționarii publici

EVALUATION OF THE YARN QUALITY CHARACTERISTICS THROUGH SYNTHETIC INDICATORS

Metoda BACKTRACKING. prof. Jiduc Gabriel

Reţele de calculatoare

Transcription:

Raufacatori informatici

Raufacatori informatici Acum exista peste 1 000 000 Se produc pese 1000 de noi raufacatori informatici lunar International Computer Security Association (ICSA)

Raufacatorii informatici o gluma? Raspuns: NU!

Istoric 1949 promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960 primele virusuri experimentale 1984 prima oara cand au fost denumite virusuri, pentru ca se pot automultiplica si nu pot exista fara o gazda 1986-1987 apar virusurile pentru PC

Tipuri de raufacatori Troieni Viermi Virusuri Spioni Addware advertisingsupported software International Computer Security Association (ICSA)

Troian Diferenta fata de un virus este ca nu se poate automultiplica Un troian este ambalat frumos, dar produce neplaceri Produce probleme de operare si pierderi de informatie

Troian Permit folosirea unui calculator ca parte dintr-un botnet (ex. pentru a efectua spam automat sau a distribui atacuri de tip Denial-of-service) Inchiderea/ defectarea calculatorului Blue screen of death Furt electronic de bani Furt de date(parole sau informatii despre carti de credit) Instalarea de software, inclusiv malware produs de terțe părți și Ransomware Descarcarea sau incarcarea de fisiere de pe/pe calculatorul utilizatorului Modificarea sau stergerea unor fisiere Keystroke logging Obervarea ecranului utilizatorului Vizualizarea webcam-ului utilizatorului Controlarea de la distanta a computerului Navigarea anonima pe internet pentru o terța parte

Botnet Un botnet este o colecție de programe conectate la internet, care comunica cu alte programe similare, pentru a îndeplini diferite sarcini Un dispozitiv compromis in acest fel, denumit "bot", apare atunci când un computer este infectat de un software de tip malware. Calculatoarele pot fi cooptate într-un botnet atunci când executa raufacatori informatici. Acest lucru poate fi realizat prin atragerea utilizatorilor în a face un drive-by-download, exploatând vulnerabilitățile browser-ului web, sau prin pacalirea utilizatorului sa ruleze un program de tip cal troian, care ar putea proveni si dintr-un atașament e-mail. Acest malware va instala de obicei module care permit calculatorului să fie comandat și controlat de catre operatorul retelei de tip botnet. În funcție de modul în care este scris, un troian poate apoi sa se ștearga pe sine, sau poate să rămână prezent pentru a actualiza și a menține modulele instalate.

Viermele Un vierme este in mare parte asemanator cu un virus Se reproduce fara a modifica gazda Spre deosebire de un virus, nu are nevoie sa se ataseze unui program. Un vierme este un program de sine statator care se reproduce, cu scopul de a se raspandi si la alte computere De multe ori, se foloseste de o retea de computere pentru a se raspandi, bazandu-se pe bresele de securitate din computerele tinta pentru a obtine acces la retea.

Definitie Conform definitiei bine cunoscuta data de Fred Cohen, un VIRUS INFORMATIC este un program care poate infecta alte programe, modificandu-le in asa fel incat sa includa o copie a sa (posibil evoluata). In 1987, Fred Cohen a publicat o demonstratie prin care arata ca nu exista un algoritm care sa poata detecta absolut toate virusurile posibile.

Virusurile Un program informatic ce se poate autoreplica si raspandi de la un calculator la altul Pentru a se autoreplica, un virus trebuie sa poata executa cod si sa aiba drept de scriere in memorie. Din acest motiv, multe virusuri se atașează la fișiere executabile care pot fi parte din programe legitime Visrusurile nerezidente se poate afirma ca sunt formate dintr-un modul de gasire si un modul de replicare. Visrusurile rezidente contin un modul de replicare, similar cu cele intalnite la virusurile nerezidente, dar sunt rezidente in memoria operativa. Virusul, atunci când este executat, încarcă modulul de replicare în memorie; acest modul este executat de fiecare dată când sistemul de operare este folosit pentru a efectua o anumită operație, de exemplu, pentru a lansa un fișier. Astfel virusul infectează fiecare program corespunzator, care este executat pe calculator

Virusurile Unele virusuri isi modifica structura la fiecare infectie, adică fiecare fișier infectat conține o variantă diferită a virusului. Virusurile polimorfe infecteaza fisierele cu o copie criptata a lui, care este decodata de un modul de decriptare. In cazul virusurilor polimorfe, modulul de decriptare este si el modificat la fiecare infectie. Pentru a evita sa fie detectate prin emulare, unele virusuri se rescriu complet de fiecare data cand infecteaza noi executabile. Virusurile care folosesc aceasta tehnica se spune că sunt metamorfe. Internetul a generat noi cai de raspandire: email, retele de socializare

Raufacatori informatici Crearea: destul de simpla!! Multiplicarea: inainte de activare Activarea: devin operationali in functie de diferite conditii Descoperirea: ICSA Asimilarea: companiile care fac programele antivirus isi modifica programele pentru a detecta noul virus Eradicarea: o masa critica de programe antivirus

Raufacatori informatici Noi variante TSPY_PASSTEAL.A fură parolele din browsere, printr-o aplicatie de recuperare a parolei, iar TSPY_PIXSTEAL.A copiaza toate fisierele de tip imagine din computer si le incarca pe un server FTP. A fost remarcat ca acesti raufacatori au fost plantati în site-urile de file-sharing, fiind declarati drept generatoare de cheie de licență pentru alt software sau inclusi într-o arhivă alături de alte software-uri ilegale similare. Alte variante PASSTEAL erau deghizate in fisiere de tip e-book ale unor carti la moda pentru adulti tineri.

Spioni Addware advertisingsupported software

In 2007 au aparut atatia raufacatori informatici cat aparusera in total in cei 20 de ani anteriori!