Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Трояны или Троянские кони




Черви

FAT-вирусы

Вирусы-компаньоны

Файловые вирусы

Составной вирус

Эти усовершенствованные вирусы могут производить множественные заражения, использую при этом несколько методов. Их цель – это атака всех возможных элементов: файлы, программы, макросы, диски и т.д.

Они считаются достаточно опасными вследствие их способности сочетать различные методы заражения.

Примеры: Ywinz.

[Вверх]

Этот тип вирусов поражает программы или исполняемые файлы (файлы с расширением.EXE или.COM). Когда одна из таких программ запускается, прямо или опосредованно активируется вирус, начиная производить заданные разрушительные действия. Большинство существующих вирусов модно отнести к данной категории, а также могут быть классифицированы в зависимости от действий, которые они выполняют.

[Вверх]

Вирусы-компаньоны могут быть также отнесены как к файловым вирусам, так и к резидентным или вирусам прямого действия. Сове название они получили потому, что как только они попадают в систему, то начинают «сопровождать» другие файлы, которые уже существуют. Другими словами, для того чтобы выполнить свои разрушительные действия, вирусы-компаньоны могут ждать в памяти до тех пор, пока нужная программа не запустится (резидентный вирус), или действовать немедленно, копируя себя (вирусы прямого действия).

Примеры: Stator, Asimov.1539, Terrax.1069

[Вверх]

Таблица размещения файлов или FAT – это часть диска, используемая для соединения информации, а также необходимая часть для нормального функционирования компьютера.

Данный тип атаки может быть особенно опасным, так как возможно закрытие доступа к определенным секциям диска, где хранятся важные файлы. Вызванные разрушения могут закончиться потерей информации, начиная от отдельных файлов до целых каталогов.

[Вверх]

Червь – это программа похожая на вирус, он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы, но самое важное – их можно обнаружить и удалить с помощью антивирусов. Однако червь, строго говоря, не вирус, так как для размножения ему не требуется заражать другие файлы.

Черви могут существовать, не повреждая файлов, но размножаются с огромной скоростью, перенасыщая сети и вызывая их разрушение.

Черви почти всегда распространяются через электронную почту, сети или чат (такие как IRC или ICQ). Также они могут распространяться внутри памяти компьютера.

Примеры червей: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

[Вверх]

Другая неприятная разновидность вирусов это трояны или троянские кони, которым в отличие от вирусов, не нужно размножаться, заражая при этом другие файлы, и они не самовоспроизводятся подобно червям.

Троян работает, как и свой мифологический тезка, знаменитый деревянный конь, в котором греческие солдаты спрятались для того, чтобы незаметно проникнуть в Трою. Они кажутся безвредными программами, которые попадают в компьютер по любому каналу. Когда программа выполнена (им дают привлекательное для запуска название или характеристики), на компьютер инсталлируются другие программы, которые могут быть вредоносными.

Трояны могут не проявлять себя первое время, но когда они начнут действовать, то могут просто уничтожить Вашу систему. Они способны удалять файлы, разрушать информацию на Вашем жестком диске и обнаруживать уязвимости Вашей системы безопасности. Это дает им полный доступ к системе и позволяет внешнему пользователю копировать и пересылать конфиденциальную информацию.

Примеры троянов: IRC.Sx2, Trifor.

[Вверх]




Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 337; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.