• Kalit so’zlar
  • URLDownloadToFileA 2.Yuklovchi dasturlar bilan uni yuklash amalga oshiriladi – WinExec
  • KernelGuard
  • Ko’pchilik viruslar 80 port HTTP
  • 17. Zararkunanda dasturiy kodlarga qarshi integrallashgan himoya usullari




    Download 334.7 Kb.
    bet1/3
    Sana06.04.2023
    Hajmi334.7 Kb.
    #49167
      1   2   3
    Bog'liq
    ppt 1, Oraliq nazorat Javoblari, 5-mustaqil ish, 5-мустақил иш, Илмий тадқиқот методологияси ишчи дастур 2020, grokking-algorithms-illustrated-programmers-curious, Allayarov A. 2, ТПроформа договора по лоту №73719 (1), 7-topshiriq, 7-8-9 lab, Amplitudali modulyatsiya, 1-1610, fazliddin fozilov 123, Dasturlash 3 natija, Calendar plan-Maxsus fanlarni o\'qitish metodikasi (3)

    17. Zararkunanda dasturiy kodlarga qarshi integrallashgan himoya usullari


    Reja:
    1.Zararli kodlarning umumiy xususiyatlari va ular foydalangan usullar funksiyalar.
    2.Zararli kodlarning har bir bajarga harakatiga qarshi harakatlar.
    3.Virus xurujlaridan himoyalar.
    Kalit so’zlar: Keyloggerlar, inyeksiyalash, yuklovchi fayllar, Rootkit, SetWindowHookEx , AppInit_Dlls
    1.Zararli kodlarning umumiy xususiyatlari va ular foydalangan usullarfunksiyalar
    Internetdan yuklovchi fayllar va bu fayllarni yuklovchi viruslar mavjud bo’lib ular qiladigan harakat quyidagicha:
    1.Avval dastur qismlari Yuklovchi fayllar bilan virus fayllar qismlari yuklabolinadi - URLDownloadToFileA
    2.Yuklovchi dasturlar bilan uni yuklash amalga oshiriladi – WinExec
    3.Yuklovchi – Luncher fayllar bu yuklangan fayllarni yuklab beradi
    Umumiy holatda har bir virus qilishi mumkin bo’lgan harakatlar va shuturdagi viruslarga qarshi.
    Rootkit – bu turdagi viruslar yuqishi assoan yadroga yuqadi va unda u driver ko’rinishida ishlay oladi. Ko’pincha network process hiding ya’ni protsesslarni yashirish kabi harakatlar amalga oshiriladi.
    Umumiy holatda Rootkitlardan himoyalanish uchun – tizim funksiyalari jadvalini himoyalash va undan chaqarilgan funksiyalar addresslarini solishtirsh kerak bo’ladi. X32 bitli OT da bu turdagi rootkitlar yuqishi mumkin.
    Lekin x64 turdagi OT larda KernelGuard ya’ni yadro funksiyalarini himoyalash qo’shilgan shuning uchun yadro urovenida rootkit qilish qiyin bo’ladi. KeService Deskriptor Table orqali saqlangan yadro funksiyalari joylashishini olish mumkin va shu bilan qaraladi. Pastdagi misoldan ham ko’rish mumkinki rootkit o’zining kerakli funksiyasi bilan original virus funksiyaning addressini o’zgaritib qo’yilgan.
    Backdoor – bu turdagi viruslar yaratuvchisiga kerakli ma’lumotlarni uzatish uchun xizmat qiladi. Ko’pchilik viruslar 80 port HTTP portidan ko’p ishlatiladi. Chunki bu eng ko’p ishlatiladigan port hisoblanib backdoorlar bilan mashxur bo’ladi. Ular bilan qarshi kurashish uchun Firewall tizimida faqat ruxsatga ega bo’lgan ishongan fayllarni tarmoqdan foydalanish mumkinligini ro’yxatga qo’shish ayni muddao bo’ladi.
    Yuklanuvchi viruslar tomonidan ma’lum qopqonga taaluqli dasturlar amalga oshiriladi. Yuklanuvchi viruslardan himoyalanish uchun UAC tizimi orqali hisoblanadi. Bunda dasturlarni yuklash paytida maxsus ruxsat tizimi bor. Bu tizim UAC User Access Control deb nomlanadi. Bu esa Dasturlarni maxsus foydalanuvchi nomlaridan yuklash imkoniyatini beradi. Bu turdagi himoya tizimi avtomatik ishga tushuvchi viruslardan himoyalanish imkoniyatini beradi.
    Protsesslarga inyeksiyalash – Bu ma’lum turdagi viruslar qiladigan harakatlar bo’lib, tizim protsesslariga ularning xotirasiga inyeksiya yo’li orqali zarali kodni yuklash imkoniyatini beradi. Bu turdagi inyeksiyalash usullari quyidagi funksiyalardan foydalanadi:
    VirtualAllocEx – virtual yuklash ni sozlash funksiyasi. Bu funksiya Windows API orqali yuklash mumkin.
    WriteProcessMemory – boshqa protsess xotirasiga yozish uchun foydalaniladigan funksiyasi.

    Download 334.7 Kb.
      1   2   3




    Download 334.7 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    17. Zararkunanda dasturiy kodlarga qarshi integrallashgan himoya usullari

    Download 334.7 Kb.