КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Типы вредоносных программ
К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов: - файловые – внедряются в исполняемые файлы, системные библиотеки и т.п.; - загрузочные – внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные - макровирусы – поражают документы, в которых могут быть - скриптовые вирусы – внедряются в командные файлы или в веб‐страницы (записывая в них код на языке VBScript или JavaScript); - сетевые вирусы – распространяются по компьютерным сетям. Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. πολυ — много, μορφη — форма, внешний вид). Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit – эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему. Как правило, вскоре после обнаружения уязвимости выпускается обновление программного обеспечения («заплатка», «патч»); если его установить, то червь становится неопасен. К сожалению, системные администраторы не всегда вовремя устанавливают обновления. Это приводит к эпидемиям сетевых червей, которые по статистике вызывают наибольшее число заражений. Зараженные компьютеры используются для рассылки спама или массовых DoS ‐атак на сайты в Интернете. Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои копии по всем адресам из адресной книги пользователя. Из‐за этой опасности многие почтовые серверы (например, mail.google.com) не разрешают пересылку исполняемых файлов. Чтобы заставить пользователя запустить червя, применяются методы социальной инженерии: текст сообщения составляется так, чтобы заинтересовать человека и спровоцировать его на запуск программы, приложенной к письму. В некоторых случаях программа‐вирус упакована в архив и защищена паролем, но находится немало людей, которые распаковывают его (пароль указывается в письме) и запускают программу. Часто в почтовых сообщениях содержится только ссылка на сайт, содержащий вирус. Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например, «СуперКартинка.jpg.exe» В самом деле, это программа (расширение имени файла .exe), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок». Существуют черви, которые могут распространяться через файлообменные сети, чаты и системы мгновенных сообщений (например, ICQ), но они мало распространены. Еще одна группа вредоносных программ – троянские программы или «троянцы» (трояны). «Троянский конь» — это огромный деревянный конь, которого древние греки подарили жителям Трои во время Троянской войны. Внутри него спрятались воины, которые ночью выбрались, перебили охрану и открыли ворота города. Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями. Среди «троянцев» встречаются - клавиатурные шпионы – передают «хозяину» все данные, вводимые с клавиатуры (в том числе коды доступа к банковским счетам и т.п.); - похитители паролей – передают пароли, запомненные, например, в браузерах; - утилиты удаленного управления – позволяют злоумышленнику управлять компьютером через Интернет (например, загружать и запускать любые файлы); - логические бомбы – при определенных условиях (дата, время, команда по сети) уничтожают информацию на дисках. Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров. Известны также вирусы для Mac OS X и Linux, но не каждому удается их запустить. Дело в том, что обычный пользователь (не администратор) в этих операционных системах не имеет права на изменение системных файлов, поэтому Mac OS X и Linux считают защищенными от вирусов. Кроме того, вирусы часто полагаются на то, что системные функции размещаются в памяти по определенным адресам. При сборке ядра Linux из исходных кодов эти адреса могут меняться, поэтому вирус, работающий на одном дистрибутиве, может не работать на других.
Дата добавления: 2014-01-05; Просмотров: 859; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |