Клавиатурные шпионы. Принципы работы и методы обнаружения - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
vaber

Клавиатурные шпионы. Принципы работы и методы обнаружения

Recommended Posts

vaber

http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр.... Да и шнурочек клавы не более как антенна.... проще некуда... а народ на кейлоггеры косит -а радиус перехвата клавы чуть ли не наибольший среди всех устройств! и не требующий усилий для дешифровки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Я говорил только о том, что оценить ущерб от этого вида вредоносов крайне тяжело. Поскольку наличие на компе кейлоггера не говорит о том, что перехват выполнен с его помощью. Были случаи в практике - когда найденный кейлоггер обвинили в ущербе.... а он, бедный, не мог "проломиться" через периметр, а все перехваты шли через эфир - благодаря радиоклавиатурам. Не более того, как некоторый комментарий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II

Николай Гребенников

Данная статья является продолжением предыдущей обзорной статьи, посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от нажатия клавиш на клавиатуре до появления символов на экране. Мы проанализируем, какие звенья содержатся в данной цепи, а также рассмотрим варианты построения программных и аппаратных кейлоггеров.

Прочитать полностью статью можно перейдя по ссылке:

http://www.viruslist.com/ru/analysis?pubid=204007541#pt21

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×