10. Вредоносные программы
это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.
Существуют разновидности программ, делящиеся как по способам проникновения, так и выполняемым действиям.
Разработчики антивирусных программ называют вредителей malware (сокращение от английского выражения malicious software — «вредоносное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус - исполняемый код, самостоятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, размножающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возможность стартовать самому, после чего передать управление непосредственно зараженной программе.
Существует множество разновидностей и характеристик вирусов:
Существуют разновидности программ, делящиеся как по способам проникновения, так и выполняемым действиям.
Разработчики антивирусных программ называют вредителей malware (сокращение от английского выражения malicious software — «вредоносное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус - исполняемый код, самостоятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, размножающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возможность стартовать самому, после чего передать управление непосредственно зараженной программе.
Существует множество разновидностей и характеристик вирусов:
-
boot-вирусы (прописывающие себя в загрузочный сектор накопителя информации),
-
макро/скрипт-вирусы, полиморфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирование антивирусами),
-
черви (саморазмножение в них реализовано по принципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, копирование тела червя посредством сервисов LAN/ Internet, заражение съемных носителей (Autorun-червь на «флешках»)
Трояны - Подобные программы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.
Backdoor - Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практически все программные манипуляции, доступные локальному пользователю: ввод с клавиатуры, перемещение курсора, просмотр содержимого окон и экрана, доступ к периферийному оборудованию. Они критически опасны для тех, кто работает с важной информацией, связанной с управленческой или административной деятельностью, либо имеет доступ к электронным платежным инструментам.
Spyware и Adware - Основной целью указанных видов является сбор личной или системной информации и получение явной либо опосредованной материальной выгоды.
Adware — программы, осуществляющие демонстрацию нежелательной рекламы помимо основной функциональности. Навязчивые рекламные графические блоки и тексты, как правило, формируются с учетом статистического анализа систем и с трудом отключаются пользователем.
Spyware, в отличие от вышеуказанного вида, несет гораздо большую угрозу. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную информацию — от персональных данных и конфигурации компьютера до введенного с клавиатуры текста и паролей к аккаунтам платежных систем.
Руткиты - предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством перехвата и подмены результата программных и системных запросов. Это довольно опасный вид malware: практически каждый вирус или червь в данное время так или иначе использует «rootkit-технику» для выживания в антивирусной среде.
Боты/зомби - Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им. Часто трояны и «бэкдоры» подключаются к собственной сети для получения дальнейших команд, таких как загрузка новых версий, рассылка спама или исполнение различных нелегальных действий.
Несмотря на видовые различия, весь этот «зоопарк» зачастую работает сообща: черви снабжаются «бэкдорами» и объединяются в сети, трояны крадут пароли и устанавливают spyware и т. д.
Backdoor - Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практически все программные манипуляции, доступные локальному пользователю: ввод с клавиатуры, перемещение курсора, просмотр содержимого окон и экрана, доступ к периферийному оборудованию. Они критически опасны для тех, кто работает с важной информацией, связанной с управленческой или административной деятельностью, либо имеет доступ к электронным платежным инструментам.
Spyware и Adware - Основной целью указанных видов является сбор личной или системной информации и получение явной либо опосредованной материальной выгоды.
Adware — программы, осуществляющие демонстрацию нежелательной рекламы помимо основной функциональности. Навязчивые рекламные графические блоки и тексты, как правило, формируются с учетом статистического анализа систем и с трудом отключаются пользователем.
Spyware, в отличие от вышеуказанного вида, несет гораздо большую угрозу. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную информацию — от персональных данных и конфигурации компьютера до введенного с клавиатуры текста и паролей к аккаунтам платежных систем.
Руткиты - предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством перехвата и подмены результата программных и системных запросов. Это довольно опасный вид malware: практически каждый вирус или червь в данное время так или иначе использует «rootkit-технику» для выживания в антивирусной среде.
Боты/зомби - Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им. Часто трояны и «бэкдоры» подключаются к собственной сети для получения дальнейших команд, таких как загрузка новых версий, рассылка спама или исполнение различных нелегальных действий.
Несмотря на видовые различия, весь этот «зоопарк» зачастую работает сообща: черви снабжаются «бэкдорами» и объединяются в сети, трояны крадут пароли и устанавливают spyware и т. д.