Статьи

Вредоносное

  1. Вредоносное ПО редактировать ] Целостность хоста является важной частью системы Доверенная...
  2. Целевое вредоносное ПО против вредоносного ПО с полки [ редактировать ]
  3. Утилита антивирусных инструментов [ редактировать ]
  4. Предотвращение вредоносных инфекций [ редактировать ]
  5. Обнаружение вредоносных программ [ редактировать ]
  6. Прошивка троянов [ редактировать ]
  7. Виртуализаторы и аппаратный компромисс редактировать ]
  8. Обещание Libre Прошивка [ редактировать ]
  9. Смотрите также [ редактировать ]
  10. Ссылки [ редактировать ]

Вредоносное ПО редактировать ]

Целостность хоста является важной частью системы   Доверенная вычислительная база   ,  Если хост-система скомпрометирована   вредоносные программы   Таким образом, каждая виртуальная машина Whonix, процесс Tor и коммуникация считаются анонимными Целостность хоста является важной частью системы Доверенная вычислительная база , Если хост-система скомпрометирована вредоносные программы Таким образом, каждая виртуальная машина Whonix, процесс Tor и коммуникация считаются анонимными.

Важность системы, свободной от вредоносных программ [ редактировать ]

Вредоносное ПО имеет вредоносное намерение и потенциально может: [1]

  • Просматривайте и делайте снимки рабочего стола.
  • Просматривать файлы и папки.
  • Получите доступ к защищенным данным при расшифровке.
  • Exfiltrate, испортить или уничтожить данные (особенно финансовую и личную информацию).
  • Повреждение функциональности операционной системы.
  • Шифровать содержимое диска (ов) и требовать плату за дешифрование ( вымогателей ).
  • Отображение нежелательной рекламы.
  • Установите нежелательное программное обеспечение.
  • Установить постоянный руткитов или бэкдоры ,
  • Отслеживание просмотра и другого поведения.
  • Удаленно включите веб-камеры и микрофоны.
  • Создавайте компьютеры-зомби, которые являются частью ботнета для спама, DDOS атаки или размещение незаконных / незаконных материалов.
  • Запишите все, что пользователь вводит, отправляет и получает.

Целевое вредоносное ПО против вредоносного ПО с полки [ редактировать ]

Целевое вредоносное ПО является противоположностью стандартного вредоносного ПО.

Вредоносное вредоносное ПО специально создается против известной цели, чтобы атаковать определенную систему или ограниченное количество систем только с целью избежать обнаружения, избегая установки на слишком многих местах, где квалифицированные люди могут обнаружить вредоносное ПО и опубликовать о нем.

С другой стороны, готовое вредоносное ПО пытается распространиться в больших количествах на большие группы или широкую публику с целью захвата как можно большего количества систем.

Утилита антивирусных инструментов [ редактировать ]

Антивирусные продукты и персональные брандмауэры не бросайте решения для безопасного хоста. Вредоносные программы часто остаются незамеченными и уклоняются от сканирования, в то время как персональные брандмауэры на уровне приложений часто обходятся. [2] Полиморфный код и руткитов по сути делает антивирусные продукты беспомощными. [3] [4]

Антивирусные инструменты на самом деле хуже, чем бесполезны. В случае сложных и целенаправленных атак антивирусное программное обеспечение может служить способом эксплуатации ядра системы, поскольку они почти всегда работают с привилегиями уровня администратора. [5] Антивирусное программное обеспечение также наносит ущерб конфиденциальности, отправляя системные файлы обратно на серверы компании для анализа. [6] Программное обеспечение также активно проводит атаки по принципу «человек посередине» на защищенные соединения SSL, что позволяет просматривать очень конфиденциальную информацию. [7]

Предотвращение вредоносных инфекций [ редактировать ]

Оптимальный сценарий - в первую очередь избежать заражения вредоносным ПО. Как только вредоносный код получил доступ к системе, его практически невозможно сдержать. Разумные шаги включают в себя: усиление операционной системы, тщательную проверку программ и файлов, извлекаемых из Интернета, и использование гипервизоров (виртуализаторов) для изоляции программного обеспечения, которое обрабатывает ненадежные данные.

Обнаружение вредоносных программ [ редактировать ]

Обнаружение готового (стандартизированного) вредоносного ПО является очень сложной проблемой и концептуально потеряно. Если ненастроенное вредоносное ПО достаточно широко распространено, оно может быть обнаружено техническим специалистом. Специально разработанное вредоносное ПО также может быть обнаружено техническим специалистом, но вероятность невелика, если ему не повезет или он не одарен.

Нетехнические пользователи не имеют много хороших вариантов. Они могут либо:

  • Потратьте несколько лет, чтобы быстро увеличить свою базу знаний об операционных системах, сетевых протоколах, анализе пакетов, программировании, разборке и т. Д., А затем попытать счастья.
  • Выплачивайте непомерные суммы технику, чтобы попытаться найти системное вредоносное ПО, даже если нет уверенности в его успехе. [8] [9]
  • Или обратитесь к добровольной помощи технического специалиста для поиска вредоносного ПО, если они оба являются ценной целью и имеют разумное обоснование того, почему они могут быть скомпрометированы. [10]

Прошивка троянов [ редактировать ]

Как только пользователь заражен очень сложным вредоносным ПО, которое модифицирует низкоуровневое встроенное ПО, его практически невозможно обнаружить почти во всех случаях Как только пользователь заражен очень сложным вредоносным ПО, которое модифицирует низкоуровневое встроенное ПО, его практически невозможно обнаружить почти во всех случаях.


Инфицирование прошивки не следует путать с аппаратные / схемные трояны , которые являются злонамеренными изменениями, внесенными в компоненты машины в процессе производства. Несмотря на свою изощренность, троянские программы не защищены от обнаружения. [11]

Виртуализаторы и аппаратный компромисс редактировать ]

Виртуализаторы, такие как Qubes, VirtualBox и KVM, не могут абсолютно предотвратить компрометацию оборудования. Выполнение всех действий внутри виртуальных машин - очень разумный подход. Тем не менее, это только поднимает планку и делает более трудным и / или дорогим компрометировать всю систему. Это ни в коем случае не идеальное решение.

Никакой дистрибутив Linux, BSD, Xen или любого другого варианта не может решить проблему необходимости утилизировать потенциально зараженное оборудование. Специфичные для оборудования проблемы могут быть решены только на аппаратном уровне В лучшем случае программные вмешательства могут обеспечить только обходные пути.

Обещание Libre Прошивка [ редактировать ]

Проблема в том, что не существует аппаратного обеспечения, которое состоит из полностью прошивки Libre. Очень сложно проанализировать прошивка аппаратного обеспечения, стереть потенциально скомпрометированные версии или перезаписать прошивку наиболее вероятной чистой версией ,

Даже если пользователь полностью зависит от прошивки Libre, это только облегчит проверку, но не сможет остановить заражение. Разборка аппаратных компонентов - BIOS, контроллеров дисков, процессора, Intel AMT и т. Д. - и их перепрошивка с чистыми версиями в автономном режиме чрезвычайно сложна. Покупать новое железо просто дешевле и удобнее.

Пакетирование нежелательных анти-функций, таких как DRM, в закрытых прошивках является дополнительным доказательством того, что необходима прошивка Libre, в дополнение к Конструкции оборудования Libre ,

Гипотетический компьютер без сохранения состояния [12] [13] может решить проблему стойкости вредоносного ПО, но оно все равно не сможет защитить от повреждения (удаления данных), вызванного успешной эксплуатацией.

Смотрите также [ редактировать ]

Обучение компьютерной безопасности

Ссылки [ редактировать ]

Пока нет комментариев из-за спама. использование Whonix форумы вместо.

HTTPS | ( форсирование ) лук

Поделиться: щебет | facebook

Это вики. Хотите улучшить эту страницу? Помощь приветствуется и волонтерские взносы с радостью рассматриваются! Читать, понимать и соглашаться с Условия для взносов в Whonix ™ , тогда редактировать ! Изменения проводятся на модерацию.

Copyright (C) 2012 - 2019 ЗАДАННАЯ ЗАПИСЬ LP. Whonix ™ является товарным знаком. Whonix ™ является лицензиат из Открытая сеть изобретений , Если не указано иное, содержимое этой страницы авторские права и лицензируется под тем же программным обеспечением Freedom лицензия как сам Whonix ™. ( Почему? )

Whonix ™ является производным и не связан с Debian , Debian является зарегистрированным товарным знаком принадлежит Программное обеспечение в общественных интересах, Inc ,

Whonix ™ производится независимо от Tor ® Программное обеспечение анонимности и не несет никакой гарантии от Проект Tor о качестве, пригодности или о чем-либо еще.

Используя наш сайт, вы подтверждаете, что прочитали, поняли и согласились с нашими политика конфиденциальности , Политика использования файлов cookie , условия обслуживания , и Согласие E-Sign , Whonix ™ предоставляется компанией ENCRYPTED SUPPORT LP. Видеть выходные данные ,

Хотите улучшить эту страницу?
Почему?
2011.11.19
Карта