Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Вредоносное ПО и способы защиты от него




Вредноносное ПО — malware (от malicious software).

Классификация malware:

1. Люки (лазейки) — программный код, реагирующий на специальную команду, позволяющий тому кто знает о существовании люка получить доступ в обход стандартных процедур защиты.

2. Логические бомбы — программный код, внедрённый в какую-либо полезную программу, который должен выполниться при наступлении определённых условий.

3. Вирусы — самовоспроизводящаяся программа, которая использует для репликации другой файл или другой программный код в качестве хозяина. Инфецирование вирусом означает, что вирус создал копию самого себя (репликацию) и поместил свой код в файл хозяина, чтобы выполняться всякий раз вместе с файлом хозяина. Повреждающая подпрограмма вируса называется «полезной нагрузкой». Вирусы могут инфецировать файлы программ (файловые вирусы), файлы с данными, загрузочные сектора (загрузочные вирусы), таблицу разделов жесткого диска, макрокоманды и т. д.

1. Нерезидентные — если после выполнения выгружаются из памяти.

2. Резидентные — после запуска остаются в памяти.

Так же бывают файловыми (паразитными), макровирусами, загрузочными и т. д. Основная масса вирусов многокомпонентные.

Полиморфный вирус — вирус, код которого изменяется при каждом новом заражении (например, с помощью шифрования), что усложняет его обнаружение сигнатурными сканерами.

4. Сетевые вирусы (черви) — вид вирусов, которые проникают на компьютер жертвы без участия пользователя, используя уязвимости в программном обеспчечении. Черви могут использвовать для распространения электронную почту или сетевые соединения. Во время работы на отдельном компьютере червь может вести себя как компьютерный вирус, внедрять троянцев или же выполнять какие-либо другие разрушительные действия.

5. Троянцы — полезная или кажущаяся полезной программа, содержащая скрытый код, которая, после запуска программы-носителя, выполняет нежелательные или разрушительные функции. Типы троянцев:

1. Разрушительные троянцы

2. Троянские программы удалённого доступа — позволяют хакерам входить в системы и получать контроль над ними, состоят из двух частей — серверной, устанавливаемой на атакуемой машине и клиентской, используемые хакером для контроллирования системы.

3. Перехватчики (key-logger) — запоминают информацию, вводимую пользователем с клавиатуры.

4. Трояны-зомби — инфицируют компьютер и ожидают, когда создавший их хакер прикажет им атаковать другие компьютеры. Такие объёдинённые с помощью троянцев компьютеры образуют зомби-сети или ботнеты и могут быть использованы, в частности, для DDOS-атак.

5. Троян-загрузчик (dropper) — позволяет закачивать и скачивать файлы, среди которых могут быть и вирусы.

6. Блокираторы (locker) — вредоносное ПО, нарушающее работоспособность компьютера, посредством полной или частичной блокировки ОС или шифрования файлов и вымогающее деньги у пользователя за его восстановление.

7. И т. д.

6. Рекламное и шпионское ПО (Adware и Spyware). Adware — программы, осуществляющие демонстрацию нежелательной рекламы помимо остальной функциональности. Рекламные модули используются для доставки рекламы в браузер или основному приложению.
Spyware — программы, отслеживающие активность пользователя в интернете и также могут рассылать целевые рекламные объявления.

 


Поделиться:

Дата добавления: 2015-01-05; просмотров: 85; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты