Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Класифікація комп'ютерних вірусів

Один з найавторитетніших "вірусологів" Євгеній Касперський пропонує умовно класифікувати віруси за наступними ознаками:

• за середовищем існування вірусу;

• за способом зараження;

• за деструктивними можливостями;

• за особливостями алгоритму дії.

Євгеній Касперський - керівник антивірусних досліджень компанії "Лабораторія Касперського". Більше 15 років займається боротьбою з шкідливими програмами та іншими кіберзагрозами. Автор книг, безлічі статей і оглядів з комп'ютерної вірусології, регулярно виступає на спеціалізованих семінарах і конференціях в Росії і за рубежем.

Євгеній Касперський народився в Новоросійську 4 жовтня 1965 р. Закінчив Інститут криптографії, зв'язку і інформатики. 3 1989 року розробляє антивірусне програмне забезпечення: "Antivirus Toolkit Pro" (AVP) - Антивірус Касперського. В 1997 став одним із засновників "Лабораторії Касперського".

За середовищем існування віруси підрозділяються на:

файлові віруси - віруси, що вражають виконувані файли, написані в різних форматах. Відповідно залежно від формату, в якому написана про­грама, це будуть .ехе або .com віруси;

завантажувальні віруси - віруси, що вражають завантажувальні сектори (Boot сектори) дисків або сектор, що містить системний завантажувач (Master Boot Record) вінчестера;

мережеві віруси - віруси, що розповсюджуються в різних комп'ютерних мережах і системах;

макровіруси - віруси, що вражають файли Microsoft Office;

Flash-віруси - віруси, що вражають мікросхеми FLASH пам'яті BIOS.

За способом зараження віруси діляться на:

• резидентні віруси - віруси, які при інфікуванні комп'ютера залишають свою резидентну частину в пам'яті. Вони можуть перехоплювати переривання операційної системи, а також звернення до інфікованих файлів з боку програм і операційної системи. Ці віруси можуть залишатися активними аж до виключення або перезавантаження комп'ютера;

• нерезидентні віруси - не залишають своїх резидентних частин в оперативній пам'яті комп'ютера. Деякі віруси залишають у пам'яті свої фрагмента, не здатні до подальшого розмноження. Такі віруси вважаються не-резидентними.

За деструктивними можливостями віруси підрозділяються на:

нешкідливі віруси - ці віруси ніяк не впливають на роботу комп'ютера за виключенням, мабуть, зменшення вільного місця на диску і об’єму опе­ративно! пам'яті;

безпечні віруси - віруси, які проявляють себе у виникненні різних графічних, звукових ефектів і інших нешкідливих дій;

небезпечні віруси - це віруси, які можуть привести до різних збоїв у роботі комп'ютерів, а також їх систем і мережі;



дуже небезпечні віруси - це віруси, що приводять до втрати, знищення інформації, втрати працездатності програм і системи в цілому.

За особливостями алгоритму дії віруси можна підрозділити на:

віруси-супутники (companion) - ці віруси вражають .ехе-файли шляхом створення .com-файлу двійника, і по цьому при запуску програми запуститься спочатку . com - файл з вірусом, після виконання своєї роботи вірус запустить .ехе-файл. При такому способі зараження "інфікована програма" не змінюється;

віруси "черв'яки" (Worms) - віруси, які розповсюджуються в комп'ютерних мережах. Назва цього класу була дана, виходячи із здатності "черв'яків" "переповзати" з комп'ютера на комп'ютер, використовуючи комп'ютерні мережі, електронну пошту та інші інформаційні канали. Завдяки цьому "черв'яки" володіють виключно високою швидкістю розповсюдження. Вони проникають в пам'ять комп'ютера з комп'ютерної мережі, вираховують адреси інших комп'ютерів і пересилають на ці адреси свої копії. Іноді вони залишають тимчасові файли на комп'ютері, але деякі можуть і не зачіпати ресурси комп'ютера за винятком оперативної пам'яті і, звичайно, процесора;

паразитичні - всі віруси, які модифікують вміст файлів або секторів на диску. До цієї категорії відносяться всі віруси, що не є вірусами-супутниками і вірусами "черв'яками";

"стелс-віруси" (віруси-невидимки, stealth) - досить досконалі програми, які перехоплюють звернення операційної системи до уражених файлів або секторів дисків і "підставляють" замість себе незаражені ділянки інформації. Окрім цього, такі віруси при зверненні до файлів використовують достатньо оригінальні алгоритми, що дозволяють "обдурювати" резидентні антивірусні монітори;

"поліморфні" (що самошифруються, або віруси-примари, polymorphic) -віруси, що достатньо важко виявляються, що не мають сигнатур, тобто що не містять жодної постійної ділянки коду. В більшості випадків два зразки одного і того ж поліморфного вірусу не матимуть жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

Сигнатура - деяка постійна частина програмного коду, що зустрічається в усіх копіях даного типу вірусу.

макровіруси - віруси цього сімейства використовують можливості макросів, вбудованих в системи обробки даних (текстові редактори, електронні таблиці та ін.). У даний час найбільш поширені макровіруси, що заражають текстові документа редактора Microsoft Word;

троянські програми (Trojans) - програми, які виконують на комп'ютерах несанкціоновані користувачем дії, вони активізуються залежно від яких-небудь умов, знищують інформацію на дисках, приводять систему до "зависання", крадуть конфіденційну інформацію тощо. Даний клас шкідливих програм не є вірусом у традиційному розумінні цього терміну (тобто не заражає інші програми або дані); троянські програми не здатні самостійно проникати на комп'ютери і розповсюджуються зловмисниками під виглядом "корисного програмного забезпечення". При цьому шкода, що наноситься ними, може у багато разів перевищувати втрати від традиційної вірусної атаки.

Всі троянські програми можна розділити на три основні класи за виконуваними діями:

• логічні (часові) бомби - програми, що різними методами видаляють чи модифікують інформацію в певний час або за якоїсь умови;

• шпигуни - ті, що збирають інформацію (імена, паролі, натиснення на клавіші) і складують її певним чином, а нерідко і відправляють зібрані дані по електронній пошті або іншими методами;

• власне BackDoor (чорний хід) програми - здійснюють віддалене управління комп'ютером шляхом отримання команд від зловмисника (через локальну або глобальну мережу, по електронній пошті, у файлах, від інших додатків, наприклад, через тих же "черв'яків" або вірусів).

Однаково небезпечними є всі три типи програм. Кожний з них здатний або знищити дані, або вкрасти цінну інформацію (хоча б ті ж імена і паролі доступу до різних ресурсів).

Останнім часом найпоширенішими типами шкідливих програм, що псуютькомп'ютерні дані, стали "черв'яки". Далі за поширеністю ідуть віруси і троянські програми. Деякі шкідливі програми суміщають у собі характеристики двох або навіть трьох з перерахованих вище класів.

Шкідливе програмне забезпечення.Широке розповсюдження отримали наступні шкідливі програми:

програми-реклами (AdWare) - програмний код, без відома користувача включений в програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що розповсюджується безкоштовно. Реклама розташовується в робочому інтерфейсі. Часто такі програми збирають і переправляють своєму розробнику персональну інформацію про користувача, змінюють різні параметри браузера (стартові і пошукові сторінки, рівні безпеки та ін.), а також створюють неконтрольований користувачем трафік. Все це може привести як до порушення політики безпеки, так і до прямих фінансових втрат;

програми-шпигуни (SpyWare) - програмне забезпечення, метою якого є несанкціонований доступ до даних користувача, відстежування дій на комп'ютері, збір інформації про зміст жорсткого диска. Вони дозволяють зловмиснику не тільки збирати інформацію, але і контролювати чужий комп'ютер. Програми-шпигуни, як правило, розповсюджуються разом з безкоштовним програмним забезпеченням і інсталюються на комп'ютер непомітно для користувача. До таких відносяться клавіатурні шпигуни, програми злому паролів, програми збору конфіденційної інформації (наприклад, номерів кредитних карт);

потенційно небезпечні програми (RiskWare) - програмне забезпечення, яке не має якої-небудь шкідливої функції, але може бути використане зловмисниками як допоміжні компоненти шкідливої програми, оскільки містить програмні помилки. В цю категорію потрапляють, наприклад, програми віддаленого адміністрування, IRC-клієнти, FTP-сервери, всілякі утиліти для зупинки процесів або приховання їх роботи;

хакерські утиліти (Hack Tools) - програмне забезпечення, яке використовується зловмисниками для проникнення на ваш комп'ютер з власною метою. До них відносяться різні нелегальні сканери уразливості, програми для зламування паролів, інші види програм для проникнення в мережеві ресурси або проникнення в систему, що атакується.

Спам. У переважній більшості спам - це нав'язлива мережева реклама. Зазвичай рекламується який-небудь товар або послуги, іноді для накручування лічильників на сайті, рідше для засилання вірусів або троянів. При цьому є загальна мета:

довести свою інформацію до максимально можливого числа адресатів при мінімальних витратах, причому "авторів" не хвилює склад аудитора, головне - кількість;

платні дзвінки - рекламується товар і указується номер телефону. Зателефонувавши, можна почути тільки автовідповідач, а потім прийде рахунок за з'єднання;

реклама грошових пірамід - обіцяють нечувані доходи, але спочатку Необхідно вислати якусь невелику суму за вказаною адресою;

збір інформації - під виглядом опитування або замовлення пропонують заповнити анкету і відіслати ваші дані за вказаною адресою;

засилання троянів - троян збирає необхідну інформацію з комп’ютера (паролі, номери телефонів провайдера та ін.) і відсилає її назад. Фішинг (англ. phishing, від password - пароль і fishing - рибна ловля, виуджування) - вид інтернет-шахрайства, мета якого - отримати ідентифікаційні дані користувачів. Організатори фішинг-атак використовують масові розсилки електронних листів від імені популярних брендів. У ці листи вони вставляють посилання на фальшиві сайти, що є точною копією справжніх. З'явившись на такому сайті, користувач може повідомити злочинцям цінну інформацію, що дозволяє управляти своїм рахунком з Інтернету (ім'я користувача і пароль для доступу), або, навіть, номер своєї кредитної карти.

Наведена вище класифікація не може вважатися повною, оскільки прогрес не стоїть на місці, з'являються все нові й нові інтелектуальні пристрої і відповідно віруси, працюючі на них, наприклад, вже з'явилися віруси, які вражають мобільні телефони.

<== предыдущая лекция | следующая лекция ==>
| Класифікація комп'ютерних вірусів

Дата добавления: 2014-01-03; Просмотров: 1097; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:





studopedia.su - Студопедия (2013 - 2017) год. Не является автором материалов, а предоставляет студентам возможность бесплатного обучения и использования! Последнее добавление ip: 54.81.59.211
Генерация страницы за: 0.009 сек.