Понедельник
29.04.2024
04:08
Поиск
Опрос студентов
Как преподаватель Усков А.В. читает лекции ?
Всего ответов: 1613
Статистика
Форма входа
Полезные ссылки
  • сайт преподавателя ННГУ Чалиева А.А.
  • сайт Нижегородского дома офицеров
  • Сайт учителя биологии
  • e-mail: uskov@fnf.unn.ru

    Malicious software10. Вредоносные программы

    это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

    Существуют разновидности программ, делящиеся как по способам проникновения, так и выполняемым действиям.

    Разработчики антивирусных про­грамм называют вредителей malware (сокращение от английского выра­жения malicious software — «вредо­носное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус - исполняемый код, самосто­ятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, раз­множающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возмож­ность стартовать самому, после чего передать управление непосредствен­но зараженной программе.

    Существует множество разновидно­стей и характеристик вирусов:
    • boot-вирусы (прописывающие себя в за­грузочный сектор накопителя инфор­мации),
    • макро/скрипт-вирусы, поли­морфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирова­ние антивирусами),
    • черви (самораз­множение в них реализовано по прин­ципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, копирование тела червя посредством сервисов LAN/ Internet, заражение съемных носите­лей (Autorun-червь на «флешках»)
    Трояны - Подобные про­граммы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

    Backdoor - Программы для скрытого и несанкционированного удален­ного управления системой, которые позволяют производить практиче­ски все программные манипуляции, доступные локальному пользовате­лю: ввод с клавиатуры, перемеще­ние курсора, просмотр содержимого окон и экрана, доступ к периферий­ному оборудованию. Они критиче­ски опасны для тех, кто работает с важной информацией, связанной с управленческой или администра­тивной деятельностью, либо имеет доступ к электронным платежным инструментам.

    Spyware и Adware - Основной целью указанных видов является сбор лич­ной или системной информации и получение явной либо опосредован­ной материальной выгоды.

    Adware — программы, осуществляющие демон­страцию нежелательной рекламы по­мимо основной функциональности. Навязчивые рекламные графические блоки и тексты, как правило, форми­руются с учетом статистического ана­лиза систем и с трудом отключаются пользователем.

    Spyware, в отличие от вышеуказан­ного вида, несет гораздо большую угрозу. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную инфор­мацию — от персональных данных и конфигурации компьютера до введен­ного с клавиатуры текста и паролей к аккаунтам платежных систем.

    Руткиты - предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством пере­хвата и подмены результата программ­ных и системных запросов. Это довольно опас­ный вид malware: практически каждый вирус или червь в данное время так или иначе использует «rootkit-технику» для выживания в антивирусной среде.

    Боты/зомби - Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им. Часто трояны и «бэкдоры» подключаются к собственной сети для получения дальнейших ко­манд, таких как загрузка новых вер­сий, рассылка спама или исполнение различных нелегальных действий.

    Несмотря на видовые различия, весь этот «зоопарк» зачастую рабо­тает сообща: черви снабжаются «бэкдорами» и объединяются в сети, трояны крадут пароли и уста­навливают spyware и т. д.