Ενεργοποιημένο με το χρήστη Soft Fork Bitcoin

Όσον αφορά την υπορουτίνα αναζήτησης, αυτή αφορά στην αναζήτηση από τον ιό για κατάλληλα προγράμματα ξενιστές τα οποία μπορούν να προβληθούν με το τμήμα του κώδικα του. Επιπλέον η υπορουτίνα αντιγραφής περιλαμβάνει την αντιγραφή του ιού σε ξενιστές που ανακαλύφθηκαν από την υπορουτίνα αναζήτησης. Τέλος η υπορουτίνα κατά του εντοπισμού είναι αυτή που παραμετροποιεί 90Ηλιάδης, Γιάννης,Ασφάλεια Πληροφοριακών Συστημάτων: Κεφάλαιο 8. Ένα παράδειγμα ιού τέτοιου τύπου είναι ο Boot.

Ο ιός αυτός μολύνει έναν υπολογιστή πακετάροντας τον εαυτό του με torrentκαι αρχεία από διάφορες ιστοσελίδες διαμοιρασμού αρχείων. Μόλις ο Άλλες πηγές δείχνουν ότι ο ιός μοιάζει πολύ με τον Boot. Cidox μεγάλο πρόβλημα από την άλλη δημιούργησε υστερία τον χρόνο κυκλοφορίας του το στην πλατφόρμα DOS. Ο ιός έμπαινε στο μολυσμένο σύστημα με την μεταφορά ενός αρχείου και την εκτέλεση του. Όταν ένα μολυσμένο αρχείο εκτελεσθεί ο ιός ψάχνει να βρει στους διαθέσιμους δίσκους με την σειρά C: , D: , A: ,B: για αρχεία με κατάληξη. Ο Ιός μολύνει ένα αρχείο. Ο ιός αντικαθιστά τα πρώτα 3 bytes από το εκκινηθεί, ο ιός διαμένει στην κύρια μνήμη.

Όταν τα αρχεία. Δεν μολύνει αρχεία με τα γράμματα «sc» καιΓια τον έλεγχο των ιων σε αυτή την πτυχιακή χρησιμοποιήθηκε η τεχνική του sandboxing δηλαδή του ελέγχου λειτουργίας κακόβουλου λογισμικού σε ελεγχόμενες εικονικές μηχανές virtual machines. Αν και αρκετά επικίνδυνος για τον υπολογιστή που κάνει αυτή την ανάλυση, ο τρόπος αυτός δίνει την δυνατότητα να γίνει έλεγχος σε πραγματικές συνθήκες.

Έτσι, έγινε χρήση των αναλύσεων του κακόβουλου λογισμικού από ιστοσελίδες γνωστών αντιβιοτικών προγραμμάτων. Βεβαίως όσο αφορά το DOS ιομορφικό λογισμικό οι αναλύσεις πάρθηκαν από βιβλιογραφική έρευνα μόνο. Στην συνέχεια γίνεται αναφορά στους τύπους κακόβουλου λογισμικού. Εικόνα 7 96 Ο Ηλιάδης από την δική του πλευρά συγκεκριμενοποιεί τις παραπάνω κατηγορίες και χωρίζει τους ιούς σε ιούς τομέα εκκίνησης, παρασιτικούς, πολυμερείς ιούς, κρυφούς, κρυπτογραφημένους, πολυμορφικούς, ρετρο-ιούς, ιούς που διαγράφουν τμήμα του ξενιστή και τέλος τους μακρό ιούς.

Uploaded by

Επιπλέον λόγω του μικρού χώρου του τομέα εκκίνησης οι ιοί εγγράφουν μόνο μια ρουτίνα εκκίνησης του ιού και αφήνουν το υπόλοιπο κύριο τμήμα του σε άλλον τομέα του σκληρού δίσκου. Τέλος αναφέρει ότι πολλές φορές παραμένουν στην μνήμη όταν ενεργοποιηθούν memoryresident έτσι ώστε να εκτελέσουν το στόχο τους και να διατηρήσουν τον έλεγχο του συστήματος με τέτοιο τρόπο ώστε να μην γίνονται αντιληπτοί από αντιβιοτικά προγράμματα.

Επιπλέον μπορεί να είναι συνημμένο σε κάποιο ηλεκτρονικό μήνυμα. Μπορεί επίσης να χρησιμοποιήσει και κοινωνικά δίκτυα παριστάνοντας ότι είναι ένα μήνυμα ότι νίκησε ο χρήστης σε κάποιο διαγωνισμό, κλπ. Επίσης μπορεί να διαμοιρασθεί με την χρήση ιστοσελίδων επίθεσης. Όσον αφορά την λειτουργία του, αυτό που κάνει μόλις ενεργοποιηθεί είναι να πολλαπλασιάσει τις διεργασίες και χρήστης ξανανοίξει τον υπολογιστή μέχρι και σε ασφαλή λειτουργία, αυτό θεωρείται και το πιο ανησυχητικό ότι τότε ο ιός που βρίσκεται στον τομέα εκκίνησης θα ενεργοποιηθεί προκαλώντας το ίδιο αποτέλεσμα μέχρι να καταστρέψει τον μολυσμένο υπολογιστή.

Έτσι επιτρέπει σε άλλα κακόβουλα λογισμικά να εισέλθουν στον υπολογιστή. Τέλος κλέβει και προσωπικά δεδομένα. Σύμφωνα με τον Ηλιάδη, «ο Παρασιτικός Ιός προσαρτάται στον κώδικα ενός εκτελέσιμου αρχείου είτε στην αρχή του κώδικα, είτε στην μέση, είτε στο κέντρο. Έτσι το μέγεθος του αρχείου αυξάνεται ανάλογα με το μέγεθος του ιού. Αν και παλιός είναι ένα παράδειγμα διότι τοποθετούνταν στον κώδικα εκτελέσιμων αρχείων και εμφάνιζε ένα μήνυμα κάθε φορά που ο χρήστης έτρεχε το μολυσμένο πρόγραμμα αν και δεν προξένησε μολυσμένο πρόγραμμα τα οποία οδηγούν στο σώμα του ιού, το οποίο μεταφέρεται στο τέλος του μολυσμένου αρχείου.

Τα 3 αρχικά bytes βρίσκονται μέσα στο σώμα του ιού. Στην συνέχεια διαγράφει τα πρώτα 9 τμήματα του σκληρού δίσκου. Βέβαια υπάρχουν πολλά σφάλματα στον κώδικα της διαγραφής Formatting Function Παρασιτικοί, όταν μολύνουν εκτελέσιμα αρχεία και ιοί τομέα εκκίνησης, όταν μολύνουν τον τομέα εκκίνησης. Αυτό που έκανε ο συγκεκριμένος ιός όταν εκτελούνταν ένα αρχείο που τον περιείχε, ήταν να μολύνει τον κεντρικό τομέα εκκίνησης Master Boot Record. Στην συνέχεια ο ιός μειώνει το μέγεθος του διαχωρισμού του δίσκου κατά 6 τομείς και τοποθετεί τον κώδικα του σε τομείς που είναι εκτός του διαχωρισμού.

Όταν ο δίσκος «v». Αυτό το κάνει βέβαια για να αποφύγει την μόλυνση των αντιβιοτικών προγραμμάτων. Ο ιός εμφανίζει το παρακάτω μήνυμα μαζί με ένα φράκταλ όπως βλέπουμε παρακάτω: Ηλιάδης, Γιάννης,Ασφάλεια Πληροφοριακών Συστημάτων: Κεφάλαιο 8. Εικόνα 8 Ιός Tequila Επίσης ο συγκεκριμένος ιός έχει πολλούς τρόπους να προστατεύει τον εαυτό του από τον εντοπισμό και την αποσυναρμολόγηση.

Ο κώδικας του περιέχει πολλές άχρηστες εντολές για να μπερδέψει κάποιον που τον αποσυναρμολογεί.

Στην πρώτη συνάντηση ενεργοποίησης, οι προγραμματιστές Bitcoin συζητούν διαδρομές για το Taproot

Επίσης χρησιμοποιεί χρονικές σφραγίδες timestamps για να δηλώσει πότε μόλυνε ένα συγκεκριμένο αρχείο και τοποθετεί τα δευτερόλεπτα στο αδύνατο νούμερο Χρησιμοποιεί αυτήν την σφραγίδα για να υπολογίσει πότε θα αφαιρέσει τα Bytes από το μέγεθος του αρχείου, όταν ο χρήστης χρησιμοποιήσει την εντολή DIR. Ο συγκεκριμένος ιός επεκτάθηκε πολύ στην Ευρώπη. Δύο άτομα, 18 και 21 ρωτήθηκαν από την Ελβετική αστυνομία για τον ιό το Ο ιός Tequila ήταν κοινός και στην Νότια Αφρική. SMTP, το οποίο αν μολυνθεί όσον αφορά την περιεκτικότητα αρχείων, θα μπορούσε ένας κακόβουλος χρήστης να τοποθετήσει τον Μακρο-Ιό στο αρχείο που αποστέλλεται με μια πολύ απλή εντολή τοποθέτησης στο προσβαλλόμενο εκείνη την στιγμή αρχείο.

Για την τεκμηρίωση της άποψης ότι οι Μακρο-Ιοί είναι ακόμα και σήμερα στο προσκήνιο, ο Szappanos της Sophos αναλύει το γεγονός ότι οι Μακρο-Ιοί μπορεί να ήταν στο προσκήνιο την Συστημάτων: Κεφάλαιο 8. Κακόβουλο λογισμικό , Εκδόσεις ΝέωνΤεχνολογιών, Αθήνα, Στο άρθρο με τον ομώνυμο τίτλο ο Szappanos αναφέρει τους νέους τρόπους που οι κακόβουλοι χρήστες εκμεταλλεύονται τους χρήστες του διαδικτύου για να τοποθετήσουν τους Μακρο-Ιούς. Αναφέρει την «Κοινωνική Μηχανική» Social Engineering. Και ενώ το λογισμικό της Microsoft τοποθετεί προειδοποιήσεις, όπως η παρακάτω εικόνα 11 οι κακόβουλοι χρήστες έχουν τοποθετήσει οδηγίες για σφάλματα αναφερόμενοι και σε θέματα ασφάλειας, βλέπουμε το βελάκι στην επόμενη εικόνα εικόνα Κάτι το εξωφρενικό είναι ότι οι χρήστες που λαμβάνουν τέτοιο κακόβουλο λογισμικό είναι πρόθυμοι να παραβιαστεί το σύστημα τους ώστε να λυθεί η περιέργεια τους.

Τι είναι το Taproot;

Εικόνα Το κείμενο του μηνύματος είναι: «Please, saved the document after you read and don't show to anyone else. Όπως προηγουμένως η αντίληψη της «Κοινωνικής Μηχανικής» σε όλο της το μεγαλείο. O ιός αυτός μολύνει και αρχεία του Word αλλά και του Excel. Επιπλέον ο ιός απενεργοποιεί την προειδοποίηση του Word και του Excel.

Εικόνα 2. Έπειτα διαγράφει όλα τα. Στην συνέχεια τοποθετεί εκεί το αρχείο CyberNET. Στην συνέχεια διαγράφει το πρότυπο Normal. Επίσης διαγράφει όλα τα αρχεία. Τέλος τοποθετεί ένα νέο μολυσμένο αρχείο Normal. Η πολυμορφικότητα έγκειται στο γεγονός ότι ο ιός αλλάζει την ρουτίνα αποκρυπτογράφησης του σε κάθε νέο αρχείο που μολύνει και εκτελεί την σειρά ενεργειών όπως ειπώθηκε προηγουμένως Όμως δεν τελείωσαν όλα εδώ.

Στις 25 Δεκεμβρίου ή 17 Αυγούστου μια καταστροφική σειρά ενεργειών εκτελείται. Ο ιός τοποθετεί τυχαία σχήματα στο αρχείο που εκτελείται. Έπειτα αλλάζει το autoexec. Το πρώτο αρχείο αντικαθιστάται μ' ένα αρχείο που οι εντολές που περιέχει οδηγούν τον δίσκο σε φορμάρισμα. Μόλις έχει κάνει όλα τα παραπάνω ο ίός εμφανίζει το μήνυμα: Assalamualaikum Li Kulli Muslim Moslem Power Never End Your System Has Already Infected!!! I Am Outta Here Μόλις ο χρήστης πατήσει το Ok στο παραπάνω μήνυμα, ο υπολογιστής τερματίζεται.

Αν ο χρήστης δοκιμάσει να τον ξανανοίξει ο υπολογιστής δεν θα ανοίγει πλέον. Θα γίνει αναφορά σε μεθόδους αντιμετώπισης που αναφέρονται οι εταιρίες αντιβιοτικών προγραμμάτων και σε χειροκίνητους manual τρόπους αντιμετώπισης ιομορφικού λογισμικού, οι οποίοι είναι μεν λίγοι αλλά και αξίζει μια αναφορά σ' αυτούς. Επίσης, το πιο σημαντικό, θα γίνει μια αναφορά σε προτεινόμενους τρόπους πρόληψης του Ιομορφικού Λογισμικού.

Τέλος, θα γίνει μια αναφορά στα παραδείγματα που παρουσιάστηκαν στο προηγούμενο κεφάλαιο και το πώς αυτά αντιμετωπίζονται και αν υπάρχει ή υπήρχε όσον αφορά τα DOS ιομορφικό λογισμικό τρόπος πρόληψης αυτών. Αρχικά θα γίνει αναφορά στο Δίσκο Διάσωσης της Kaspersky, τον οποίο η εταιρία εκδίδει δωρεάν. Βέβαια ο τρόπος χρήσης είναι αρκετά πολύπλοκος για έναν άπειρο χρήστη. Για να επιτευχθεί αυτό πρέπει ο χρήστης να πατήσει το πλήκτρο DEL ή το F2 όταν ανοίγει ο υπολογιστής. Μόλις έχει γίνει αυτός ο έλεγχος ο χρήστης αποθηκεύει τις αλλαγές και κλείνει το Bios Menu με το F Μόλις το κάνει, ο υπολογιστής ανοίγει άλλη μια φορά με τις καινούριες οδηγίες.

Συνεχίζοντας ο χρήστης τοποθετεί το USB στην θύρα και έτσι μόλις ο χρήστης εκκινήσει τον υπολογιστή ξεκινά η διαδικασία. Μόλις ανοίξει ο υπολογιστής εμφανίζεται στην οθόνη το σήμα της Kaspersky κάτω δεξιά και ζητά από τον χρήστη να πατήσει ένα οποιοδήποτε πλήκτρο στο πληκτρολόγιο, έχοντας και ένα χρονικό διάστημα μέχρι το άνοιγμα του υπολογιστή από τον σκληρό δίσκο.

What is a Bitcoin hard fork? Simply Explained!

Εικόνα 14 Εικόνα 19 Ενημέρωση Αντιβιοτικού Προγράμματος Update Επιπλέον ο χρήστης με την αλλαγή καρτέλας από το «My Update Center» σε «Objects Scan» επιλέγει ποιους χώρους θέλει να ελέγξει για την ύπαρξη κακόβουλου λογισμικού που υφίσταται στον τομέα εκκίνησης αρχικώς και έπειτα ελέγχει για άλλα είδη κακόβουλου λογισμικού που μπορεί να υπάρχουν στο σύστημα. Μόλις τελειώσει ο έλεγχος τότε το αντιβιοτικό πρόγραμμα εμφανίζει τα αποτελέσματα ως αναδυόμενα παράθυρα.

Εικόνα 3. Cidex Ο ιός που αναλύθηκε στο Κεφάάλάιο 2. Αρχικώς ο χρήστης πρέπει να κάνει επανεκκίνηση στο υπολογιστή του κλείνοντας τον από το κουμπί ενεργοποίησης ή πατώντας το πλήκτρο F8 όταν γίνεται εκκίνηση. Μόλις το κάνει εμφανίζεται η οθόνη της εικόνας 3. Μόλις ανοίξει η διαχείριση εργασιών ο χρήστης πρέπει να κλείσει όλα τα Boot.

Cidex που είναι ανοιχτά , όπως φαίνεται στην εικόνα 3.

From Bitcoin To Hedera Hashgraph Documentary Hidden Secrets Of Money Episode 8

X Σύμφωνα με την Ανάλυση που έγινε στοκεφάάλάιο 2. X είναι Κρυφός Ιός. Επιπλέον, όπως αναλύθηκε στο προηγούάμενο κεφάάλάιο , ο ιός Xorer. X έχει ακριβώς τον ίδιο τρόπο αντιμετώπισης μόνο που αλλάζουν τα συστατικά που κάθε ιομορφικό λογισμικό χρησιμοποιεί. Ο τρόπος αντιμετώπισης είναι κατά βάση ίδιος μόνο που ο συγκεκριμένος ιός διατηρεί και προσωρινά αρχεία TemporaryFiles τα οποία πρέπει να διαγραφούν από τον χρήστη.

Αληθινή ή ψευδής;

LetterΟ ιός Love. Letter, που αναλύθηκε στο κεφάάλάιο 2. VBS, από τα σημεία στο registry: Έπειτα γίνεται αναφορά για το Windows Scripting Host WSH στο οποίο ο χρήστης πρέπει να σβήσει οποιοδήποτε timeout υπάρχει στο σύστημα αυτού του προγράμματος. INI που ο ιός είχε δημιουργήσει. Αρχικώς λοιπόν εκτός από την ύπαρξη καλού αντιβιοτικού προγράμματος που θεωρείται ως άμεση λύση αλλά και πρόληψη, ο συγγραφέας προτείνει την ύπαρξη ενός προγράμματος καθαρισμού προσωρινών αλλά και διόρθωσης του registry στο οποίο αναφέρθηκε εκτενέστατα σ' αυτό το κεφάλαιο όπως το λογισμικό CCleaner της Piriform.

Μ' αυτόν τον τρόπο ο απλός χρήστης επιτυγχάνει την βελτιστοποίηση της ταχύτητας του υπολογιστή, γρηγορότερη εκκίνηση αλλά και ασφαλέστερο σερφάρισμα browsing στο διαδίκτυο. Βέβαια, ο συγγραφέας στηρίζει την άποψη ότι όλα τα λογισμικά έχουν τις αδυναμίες τους άρα δεν μπορεί να υπάρξει ένα πλήρως ασφαλές σύστημα, πρέπει οι χρήστες να βρίσκονται σε επιφυλακή και να περιμένουν το άγνωστο. Cidex δεν έχει ως αδυναμία την ασφαλή λειτουργία των συστημάτων Windows αλλά προτείνεται αυτή η λειτουργία για την αντιμετώπιση κακόβουλων λογισμικών.

Έπειτα αδύναμο σημείο είναι τα κρυφά αρχεία που δημιουργεί και μπορούν εύκολα να εντοπιστούν από τον χρήστη. Συνεχίζοντας αδυναμία υπάρχει στο Registry όπου το κακόβουλο λογισμικό αφήνει εμφανές άχρηστα στον χρήστη στοιχεία που μπορούν να διαγραφούν στην ασφαλή λειτουργία και βέβαια η αδυναμία όλων σχεδόν των Ιών είναι τα αντιβιοτικά προγράμματα Πίνακας 1. Αδυναμίες Boot. CyberCrime το οποίο ως λογισμικό DOS δεν έχει τις αδυναμίες που περιγράψαμε παραπάνω και δεν υπάρχει διαθέσιμη βιβλιογραφική αναφορά για τις αδυναμίες που μπορεί να είχε αλλά διατίθεται και ένας πίνακας παρακάτω: Πίνακας 2Αδυναμίες DOS.

Tequila για τον οποίο και πάλι δεν υπήρχαν αδυναμίες εκτός αυτή του αντιβιοτικού λογισμικού που διατίθεται για συστήματα DOS. Tequila Έπειτα αναλύθηκε το ιομορφικό λογισμικό Xorex. X το οποίο έχει τις ίδιες αδυναμίες με το Boot. Cidex που αναφέρθηκε προηγουμένως. Πίνακας 4 Αδυναμίες Xorer. XΤέλος ο ιός επίσης ελέγχει ώστε να μην μολύνει αρχεία που παρακολουθούνται από το σύστημα για αλλαγές.