Вирусы, троянские программы и черви — не единственные вредоносные программы, которых стоит опасаться. Логические бомбы известны среднестатистическому пользователю гораздо меньше, потому что случайный пользователь Интернета вряд ли станет ее жертвой. Портал howtogeek.com рассказал, что такое логические бомбы и как они работают.
Идея логической бомбы довольно проста. По сути, это вредоносный код, встроенный в ничем не подозрительный софт. Код ждет, пока не будет выполнено специфическое условие, после чего «взрывается» — то есть, активируется.
Логические бомбы особенно опасны из-за того, что, пока не будет выполнено заданное злоумышленником условие, они просто ждут своего часа. Например, в случае вируса код пытается размножаться и совершает действия, которые наверняка покажутся подозрительными защитным программам. Помимо этого, логические бомбы обычно разрабатываются для поражения какой-то конкретной цели — антивирусный софт не защищает от них, потому что у них нет характерной вирусной подписи.
Как работают логические бомбы
Программист задает логической бомбе тот или иной специфический триггер. Например, наступление определенных даты и времени, удаления какого-либо файла или входа в аккаунт. Подобная специфичность — один из факторов, которые делают логические бомбы столь опасными. Причем в результате «взрыва» они могут высвободить другие типы вредоносного софта. Теоретически, какой-нибудь вирус или троян могут заразить систему, внедрить в нее логическую бомбу, после чего удалить самих себя.
Логические бомбы вполне успешно применяли на деле. Так, одним из самых известных случаев использования подобной программы — скандал вокруг польской железнодорожной компании Newag. Ее поезда были запрограммированы таким образом, чтобы сломаться, если GPS обнаружит, что они проходят обслуживание в мастерской конкурентов. А в 2013 году логическая бомба отформатировала жесткие диски в трех южнокорейских банках и двух медиа-компаниях одновременно.
Защита от логических бомб
От логических бомб сложно защититься, а предотвратить их — итого сложнее. На данный момент нет какой-либо волшебной программы, которая способна оградить компьютер от внезапной атаки. Фирмам и организациям приходится полагаться на аудит кода, чтобы убедиться, что на терминалы или в приложения не закрался вредоносный код.