Saturday, July 28, 2012

Virus informatique secrète qui est pratiquement indétectable.

Introduction


Pour l'essentiel, virus et chevaux de Troie est caractérisés par ordinateur évidents dysfonctionnements de flagrant graphique à l'écran des représentations de l'ordinateur automatiquement accès à l'Internet, impression de documents ou de commutation sur sa caméra vidéo sans interaction de l'utilisateur. Plupart des logiciels de virus utilitaire détecte et met en quarantaine environ 90 % de ceux actuellement en distribution. En ce qui concerne les chevaux de Troie (les programmes de voyous qui permettent un tiers inconnu, d'accès et le contrôle de votre ordinateur), logiciel d'utilité commerciale virus détecte et met en quarantaine environ 60 % d'entre eux, alors qu'un logiciel utilitaire de Troie dédié tarifs mieux à environ 98 %.


Bien que ces chiffres de performance peuvent offrir un niveau gardé de confort, il y a une menace que même le plus robust et plus efficace des virus ou Trojan utilitaire disponible sur le marché aujourd'hui ne peut pas vous protéger de. Cette menace est connue comme un code instructif, cheval de Troie, ou que ceux de l'appel de la pègre pirate il, un « filet de sécurité ».


Le code instructif Troie défie détection parce que contrairement à la plupart des virus et des chevaux de Troie là-bas, chaque code instructif Troie à ce jour a été écrit spécifiquement pour sa victime et l'information ciblée, qu'il doit accéder. Alors que plus de 90 % des virus et chevaux de Troie sont des variations ou des répétitions d'autres avant eux, les efforts sont uniques. Efforts ou le code instructif les chevaux de Troie est créés pour obtenir les fichiers spécifiques à un ordinateur ou réseau sans détection. Alors qu'il est improbable que l'utilisateur informatique moyen rencontrera un filet de sécurité, la menace est bien réelle pour les gouvernements et les personnes morales qui utilisent régulièrement ou de créer toute forme de données propriétaires, financiers ou concurrentielles.


Comment ça marche


Le code instructif recherche des mots clés ou des phrases.


Il est livré à sa cible, pièce jointe à un fichier caché superposée à un attachement attendu, incorporé dans le corps d'un courriel, automatiquement chargé depuis une page Web cible est connu sous le nom de fréquentes, ou sur un support externe comme une disquette ou un CD. Dans un cas, le code instructif est livré sur un CD de musique à un employé qui sait jouer de la musique sur son portable. Une fois elle connecté à son ordinateur portable au réseau, le code instructif lui-même transféré vers sa cible.
Une fois sur le système cible, le code réside dans un fichier caché ne peut pas être affichée sur le système sous paramètres par défaut régulier. Le code recherche ensuite tous les fichiers et dossiers pour les occurrences des mots-clés ou expressions programmées dans il. Lorsque des correspondances sont trouvées, des copies des données sont faits, compressés, cryptés et faits dans un fichier archive cachés. Après un temps prédéterminé, le code de courriels automatiquement la totalité du fichier lors d'une session de courriel systématique lancée par l'utilisateur cible. Une fois envoyé, le code supprime l'archive caché et appelle une méthode self-delete pour supprimer elle-même, laissant tous les autres programmes et fichiers intacts. Ainsi, il n'y a pratiquement aucune trace le code instructif existant sur le système cible.


Utilisateurs


À une époque où l'information est une denrée précieuse, instructif code les chevaux de Troie sont le nouvel outil numérique de l'espionnage de sociétés niveau élevé. De r & d données, des documents financiers confidentiels à d'autres renseignements ne pas destinées à un large public, le filet de sécurité offre une potentielle clé pour obtenir l'accès.


Protection


Alors qu'il n'y a aucun moyen direct pour contrecarrer un filet de sécurité sur votre ordinateur ou votre réseau, il y a des mesures à que prendre pour gérer le risque. Votre première ligne de défense est un pare-feu robust qui est correctement configuré sur votre système. Configuration correcte n'est en aucun cas les paramètres d'usine ou de la valeur par défaut de votre produit de pare-feu. N'est pas configurer votre pare-feu une fois sur l'installation et l'oublier. La configuration de votre pare-feu doit être examiné chaque fois le matériel et les logiciels sont mis à jour, remplacés ou ajoutés.


Une autre mesure de sécurité consiste à déployer un logiciel utilitaire qui surveille et sonne l'alarme lorsque les modifications apportées à des fichiers de Registre et la configuration de système d'exploitation sont exécutées. En outre, vérification trail et réseau de gestion forestière utilitaires doivent être configurés pour suivre et les exploitants de système d'alerte chaque fois que les fichiers d'une taille spécifique sont supprimés. Les utilisateurs Windows devraient veiller à ce que les fichiers cachés peuvent être vu en activant l'option « Afficher tous les fichiers » dans la vue > menu Options des dossiers. Information qui est le plus grand secret ou la valeur doit jamais résider sur un système connecté même temporairement ou en permanence au monde extérieur.


En raison de la nature même et le but du code intéressant les chevaux de Troie, il est peu probable que les statistiques exactes victime reflétera vraiment que l'impact financier du filet de sécurité auront dans le secteur des entreprises, ou sur la sécurité nationale et internationale. Comme pour tout acte d'espionnage, une moyenne de seulement 3 % à l'échelle mondiale jamais obtenir signalés par crainte de répercussions des entreprises non-compétences et relations diplomatiques de gouvernement affaibli.


Copyright © 2005-2006 Dr. Robert Ing, www.drroberting.com

No comments:

Post a Comment