Клавиатурные шпионы (кейлоггеры) - Варианты реализации кейлоггеров

ОГЛАВЛЕНИЕ


Варианты реализации кейлоггеров

Далее мы рассмотрим основные методы реализации кейлоггеров, основываясь на описанной выше модели обработки клавиатурного ввода в ОС Windows. Зная, как устроена эта модель, проще понять, какие механизмы могут быть использованы кейлоггерами.

Кейлоггеры могут внедряться в любом месте последовательности обработки, перехватывая данные о нажатых клавишах, передаваемые одной подсистемой обработки следующей подсистеме в цепочке обработчиков. Рассматриваемые ниже методы реализации программных кейлоггеров мы раздели на методы пользовательского режима и методы режима ядра. На рисунке 9 отображены все подсистемы обработки клавиатурного ввода и их взаимосвязи. Рядом с некоторыми подсистемами расположены цифры в красных кружочках — они соответствуют разделу статьи, в которой описывается метод реализации кейлоггеров, связанный с заменой или использованием выделенной подсистемы.


Рис. 9. Общая схема обработки клавиатурного ввода в ОС Windows

В данном разделе мы не будем рассматривать аппаратные методы реализации кейлоггеров. Заметим лишь, что существуют три основных разновидности реализации аппаратных кейлоггеров: кейлоггер, встраиваемый в саму клавиатуру; кейлоггер, встраиваемый в разрыв кабеля, соединяющего клавиатуру и системный блок; кейлоггер, встраиваемый в системный блок компьютера. Самым распространенным является второй тип аппаратных кейлоггеров, один из самых известных примеров которых — KeyGhost USB Keylogger.

К сожалению, в настоящее время одним из немногих антивирусных решений, предоставляющих необходимый уровень защиты от потенциальной опасности, которую несут кейлоггеры, являются антивирусные продукты линейки 6.0 «Лаборатории Касперского».