КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Трояны
Черви. Классификация вредоносных программ. Лекция 11. Вредоносные программы. Методы и средства защиты. НЕКОТОРЫЕ ПРОБЛЕМЫ Во-первых, до сих пор еще не удалось создать дешевую и эффективную систему для использования виртуальной реальности. Все системы, позволяющие создать хоть какое то подобие виртуальной реальности, которые включают в себя сенсорные перчатки или даже целые костюмы для путешествия по виртуальному миру, стоят слишком дорого. Кроме технических недостатков, есть и другие факторы, влияющие на распространение систем виртуальной реальности. Так, до сих пор не ясно, какое влияние оказывают эти системы на здоровье - в частности, на зрение. Существует класс программ, которые изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными. Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети. Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа: - компьютерные вирусы, - черви, - трояны, - другие программы. 11.1.1. Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и файлы, системные области компьютера. При этом дубликаты сохраняют способность к дальнейшему распространению. Ж изненный цикл любого компьютерного вируса делят на пять стадий: 1. Проникновение на чужой компьютер. 2. Активация. 3. Поиск объектов для заражения. 4. Подготовка копий. 5. Внедрение копий. Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл. После проникновения следует активация вируса. Это может происходить несколькими путями. В соответствии с выбранным методом вирусы делятся на: - загрузочные вирусы (заражают загрузочные сектора жестких дисков и мобильных носителей); - файловые вирусы (заражают файлы). По типу среды обитания выделяют: - классические файловые вирусы (внедряются в исполняемые файлы); - макровирусы (написаны на внутреннем языке (макросах какого-либо приложения); - скрипт-вирусы (в виде скриптов для определенной командной оболочки). Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. При подготовке своих вирусных копий для маскировки от антивирусов могут применяться: - шифрование (вирус состоит из двух частей: сам вирус и шифратор); - метаморфизм (вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных команд). В зависимости от используемых методов вирусы делят на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки. В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом. Жизненный цикл червей состоит из стадий: 1. Проникновение в систему. 2. Активация. 3. Поиск объектов для заражения. 4. Подготовка копий. 5. Распространение копий. В зависимости от способа проникновения в систему черви делятся на типы: - сетевые черви (используют для распространения локальные сети и Интернет); - почтовые черви (распространяются с помощью почтовых программ). - IM -черви используют системы мгновенного обмена сообщениями (Instant Messenger - мгновенный обмен сообщениями - ICQ, Skype); - IRC- распространяются по каналам IRC(Internet Relay Chat - ретранслируемый интернет-чат- mIRC); - P2P-черви - при помощи пиринговых файлообменных сетей (P2P (peer-to-peer - равный с равным) все входящие в нее компьютеры выступают в роли - клиент и сервер. Для обмена файлами, обычно музыкой и фильмами - eDonkey и Gnutella). После проникновения на компьютер, червь должен активироваться. По методу активации все черви можно разделить: - требуют активного; - не требует участия пользователя. Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и заражать ресурсы компьютера (функции вируса). Трояны, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян (троянский конь ) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Жизненный цикл троянов состоит всего из трех стадий: 1. Проникновение в систему. 2. Активация. 3. Выполнение вредоносных действий. Проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну. После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему. Классифицируются по типу вредоносной нагрузки: - клавиатурные шпионы (записывают данные, поступающие от клавиатуры); - похитители паролей (поиск на зараженном компьютере специальных файлов); - утилиты скрытого удаленного управления (обеспечивают несанкционированный удаленный контроль над инфицированным компьютером); - утилиты дозвона в скрытом режиме инициируют подключение к платным сервисам Интернет. - модификаторы настроек браузера; - логические бомбы (срабатывают при выполнении заложенных в них условий). Существуют программы из класса троянов, которые наносят вред удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера - организаторы DDoS-атак.
Дата добавления: 2014-01-20; Просмотров: 2426; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |