Как написать вирус для предприятия

Тэги: 

Текст: 

Статья чисто теоретическая, в ней не будут описаны конкретные программные средства и приемы программирования.

Большие предприятия и организации объединяют несколько сотен или тысяч сотрудников. Для их взаимодействия обязательно создается информационная система (ИС). Являясь мощным средством повышения эффективности, она одновременно становится уязвимым местом.

Воздействуя на ИС мы можем добиться определенных целей.

  1. Блокировка работоспособности ИС.
  2. Уничтожение данных и/или программной части ИС.
  3. Создание управляемой сети (bot net).
  4. Получение доступа к данным.

С большой долей вероятности можно добиться первых двух целей. Попытки передачи данных, особенно за границы предприятия, легко отследить и пресечь. В результате и данных не получите и себя раскроете. А созданная bot сеть может быть и отработает, но только один раз. Игра явно не стоит свеч.

Чтобы решиться на блокировку или уничтожение ИС предприятия надо иметь серьезные причины. Допустим они существуют.

Определимся с методами. Блокировка ИС возможна путем создания нагрузки на узкие места или обратимых изменений ПО или системных данных ИС.

Блокировка путем нагрузки легко устранима и непригодна для долговременного выведения ИС из строя. А вот продуманное изменение системных данных путем их шифрования сделает невозможным использование ИС на неопределенное время.

Более суровый метод - полное уничтожение данных и ПО. После такого ИС восстановят не скоро. Вернее, ее придется создавать заново. Учитывая, что многие данные создаются за годы работы, можно гарантировать долговременный эффект.

Мы определились со стратегическими задачами: шифруем или стираем данные. Тактическое решение этих задач будет во многом зависеть от программных средств ИС.

Сразу оговоримся, что мы должны использовать стандартные возможности ИС, доступные пользователям. Программы с нестандартным поведением легко выявляются и блокируются службой информационной безопасности.

На целевом предприятии, конечно же, установлена Windows в различных ее вариантах. И конечно же, ИС организована на основе домена.

Систему иерархии в домене windows упрощенно можно представить так:

  1. Администраторы предприятия (enterprise)
  2. Администраторы домена (domain)
  3. Локальные администраторы компьютеров
  4. Пользователи

Для достижения намеченной цели необходимо получить логин и пароль администратора домена или предприятия. Учетные записи администраторов предприятия используются крайне редко, только с домен контроллеров и получить их нереально.

Администраторы домена совсем другое дело. На локальных машинах, в целях безопасности, обычно отключают локальную учетную запись администратора. И при решении каких-либо пользовательских проблем, сотрудник ИТ подразделения может воспользоваться учетными данными доменного администратора.

Конечно, администратор может зайти через Remote desktop, но для этого надо отключать текущего пользователя, что не всегда удобно. Можно также удаленно, разрешить локального админа и зайти под ним. Но, это лишние движения, а администраторы не любят лишних движений.

Мы имеем реальный шанс, подсмотреть логин/пароль доменного администратора на каком-нибудь пользовательском компьютере.

Комментарии

Добавить комментарий.

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Доступны HTML теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.
CAPTCHA на основе изображений
Введите символы, которые показаны на картинке.