Хакерские утилиты это вредоносная программа

К хакерским утилитам и прочим вредоносным программам относятся:

· утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

· программные библиотеки, разработанные для создания вредоносных программ;

· хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

· «злые шутки», затрудняющие работу с компьютером;

· программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

· прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.

К прочим вредоносным относятся разнообразные программы, которые не представляют угрозы непосредственно компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DОS-атак на удаленные сервера, взлома других компьютеров и т. п.

DОS, DDОS – сетевые атаки. Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DОS = Denial of Service).

Хакерские утилиты. | ПРОГРАММЫ ХАКЕРОВ |

DОS-программы реализуют атаку с одного компьютера с ведома пользователя. DDОS-программы (Distributed DОS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDОS-программа засылается любым способом на компьютер «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от «хозяина» начинает DОS-атаку на указанный сервер в сети.

Некоторые компьютерные черви содержат в себе DОS-процедуры, атакующие сайты, которые по каким-либо причинам «невзлюбил» автор червя. Так, червь Codered 20 августа 2001 г. организовал успешную атаку на официальный сайт Президента США, а червь Mydoom.a 1 февраля 2004 г. «выключил» сайт SCO, производителя дистрибутивов UNIX.

Exploit, HackTool – взломщики удаленных компьютеров. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ.

Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Flooder – «замусоривание» сети.

Данные хакерские утилиты используются для бесполезных сообщений каналов Интернета – IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.

Constructor – конструкторы вирусов и троянских программ. Конструкторы вирусов и троянских программ – это утилиты, предназначенные для изготовления новых компьютерных вирусов и троянских программ. Известны конструкторы вирусов для DOS, Windows и макровирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы.

ANDRAX: ЭТО НЕ СМАРТФОН, ЭТО }{АKЕPФ0Н | UnderMind

Nuker – фатальные сетевые атаки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Bad-Joke, Hoax – злые шутки, введение пользователя в заблуждение. К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. – в зависимости от чувства юмора автора такой программы.

FileCryptor, PolyCryptor – скрытие от антивирусных программ. Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

PolyEngine – полиморфные генераторы. Полиморфные генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Читайте также:
Как восстановить удаленную программу на Айфоне видео

Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию – вызов программы генератора.

VirTool – утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.

Источник: libraryno.ru

Что такое Вредоносные утилиты?

Вредоносные утилиты — это вредоносное ПО, разработаное для автоматического создания вирусов, червей или троянских программ, проведения DDoS-атак на удаленных серверах, взлома других компьютеров и т. д. .

Как вредоносные утилиты могут вас затронуть

В отличие от вирусов, червей и троянцев вредоносное ПО подкласса «Вредоносные утилиты» не представляет прямой угрозы для компьютера, на котором оно запущено, а вредоносная полезная нагрузка программы поставляется только по заказу напрямую от пользователя.

Вредоносные утилиты подразделяются по типам поведения согласно полезной нагрузке:

  • Конструкторы
    Программы-конструкторские предназначены для создания новых вирусов, червей и троянов. Они могут генерировать исходный код вредоносной программы, объектные модули и/или вредоносные файлы.
  • DoS
    Эти программы предназначены для проведения атак типа «отказ в обслуживании» на компьютере-жертве. Программы отправляют многочисленные запросы на целевой компьютер-жертву, и, если на компьютере не хватает ресурсов для обработки всех запросов, это приведет к отказу в обслуживании.
  • Email-Flooder
    Спамеры иногда используют такие программы для «замусоривания» канало передачи электронной почты ненужными сообщениями.
  • Flooder
    Программы-флудеры иногда используются спамерами для «замусоривания» других сетевых каналов, таких как IRC (Internet Relay Chat).
  • IM-Flooder
    Спамеры иногда используют эти программы «замусоривания» каналов обмена мгновенными сообщениями — например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и других ненужными сообщениями.
  • SMS-Flooder
    SMS-флудеры иногда используются спамерами, чтобы «замусоривать» текстовые сообщения ненужными сообщениями.
  • HackTool
    Эти программы могут использоваться для добавления новых пользователей в список разрешенных посетителей системы, а также для удаления информации из системных журналов, чтобы скрыть присутствие злоумышленника в системе. Киберпреступники используют программы HackTool при запуске атак на локальные или удаленные компьютеры.
  • Hoax
    Программы Hoax не наносят вреда вашему компьютеру. Вместо этого они отправляют вам уведомления о том, что ущерб был или будет нанесен, или предупреждают вас об угрозе, которая на самом деле не существует.
  • Spoofer
    Программы-спуферы заменяют адрес стороны, отправляющей сообщения или сетевые запросы. Они используются для ряда целей, например, для того чтобы получатель не смог идентифицировать отправителя сообщения.
  • VirTool
    Эти программы могут использоваться для изменения других вредоносных программ с целью предотвратить их обнаружение антивирусным решением.

Как защититься от вредоносных утилит

Необходимо установить и поддерживать в актуальном состоянии антивирусное ПО на ваших устройствах. «Лаборатория Касперского» разработала удостоенные наградам технологии для обеспечения интернет-безопасности и предлагает продукты, которые защищают следующие устройства:

  • Компьютеры Windows
  • Компьютеры Linux
  • Компьютеры Macs
  • Смартфоны
  • Планшеты

Статьи и ссылки по теме:

  • Киберпреступность
  • Что такое Adware?
  • Что такое троянская программа?
  • Компьютерные вирусы и вредоносное ПО
  • Спам и фишинг
  • Программы-вымогатели и кибершантаж
  • Мобильные угрозы
  • Выбор антивирусного решения

Продукты:

  • Kaspersky Total Security
  • Kaspersky Internet Security
  • Антивирус Касперского
  • Бесплатный Aнтивирус Kaspersky Free
  • Kaspersky Internet Security для Mac
  • Kaspersky Internet Security для Android

Что такое Вредоносные утилиты?

Вредоносные утилиты — это вредоносное ПО, разработанное для автоматического создания вирусов, червей или троянских программ, проведения DDoS-атак на удаленных серверах, взлома других компьютеров и т. д

Источник: www.kaspersky.ru

Хакерские утилиты и прочие вредоносные программы

· прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб конкретному или некоторым удалённым компьютерам.

К прочим вредоносным относятся разнообразные программы, которые не представляют угрозы непосредственно компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п.

К таким программам можно отнести известные:

· DoS, DdoS — сетевые атаки;

· Exploit, HackTool — взломщики удаленных компьютеров. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ.

Читайте также:
Как работает программа fake call

· Flooder — «замусоривание» сети. Данные хакерские утилиты используются для «забивания мусором» (бесполезными сообщениями) каналов интернета — IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.

· Constructor — конструкторы вирусов и троянских программ. Конструкторы вирусов и троянских программ — это утилиты, предназначенные для изготовления новых компьютерных вирусов и «троянцев». Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы.

· Nuker — фатальные сетевые атаки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

· Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. — в зависимости от чувства юмора автора такой программы.

· FileCryptor, PolyCryptor — скрытие от антивирусных программ. Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

· PolyEngine — полиморфные генераторы. Полиморфные генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

· VirTool — утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.

От чего надо защищаться в первую очередь?

Во-первых, это вирусы (Virus, Worm) и всевозможные виды практически бесполезной информации (обычно рекламы), принудительно рассылаемой абонентам электронной почты (Spam). По различным данным в 2013 году вирусным атакам было подвержено от 80 до 85 процентов компаний во всем мире. И эта цифра продолжает расти.

Далее следует назвать вредоносные программы типа «троянский конь» (Trojan Horse), которые могут быть незаметно для владельца установлены на его компьютер и также незаметно функционировать на нем. Простые варианты «троянского коня» выполняют какую-либо одну функцию — например, кражу паролей, но есть и более «продвинутые» экземпляры, которые реализуют широкий спектр функций для удаленного управления компьютером, включая просмотр содержимого каталогов, перехват всех вводимых с клавиатуры команд, кражу или искажение данных и информации, изменение файлов и содержания полей баз данных.

Другим распространенным типом атак являются действия, направленные на выведение из строя того или иного узла сети. Эти атаки получили название «отказ в обслуживании» (Denial of Service — DoS), и на сегодняшний день известно более сотни различных вариантов этих действий. Выше отмечалось, что выведение из строя узла сети на несколько часов может привести к очень серьезным последствиям. Например, выведение из строя сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым и рейтинговым потерям.

Атаки и угрозы такого типа являются наиболее частыми, однако существуют и другие угрозы, которые могут привести к серьезным последствиям. Например, система обнаружения атак RealSecure обнаруживает более 1000 различных событий, влияющих на безопасность и относящихся к внешним атакам.

Американская организация US-CERT (http://www.vnunet.com/vnunet/news/2143314/security-industry-gathers), занимающаяся проблемами в области компьютерной безопасности, предложила использовать стандартные названия для интернет-червей и других вредоносных программ. Члены US-CERT назвали свою программу «Общая классификация вредоносных программ» (CME). Цель программы — не вводить пользователей в заблуждение, используя разные названия для одних и тех же вирусов. Например, червь W32.Zotob.E по классификации Symantec в классификации McAfee называется W32/IRCbot.worm!MS05-039, а Trend Micro называет эту программу WORM_RBOT.CBQ.

Сейчас многие вирусы получают свои названия на основании описания или информации, включенной в код программы их создателями. В новой системе вирусы будут использовать номера CME. Первый вирус получит название CME-1.

Читайте также:
Какая из приведенных программ является программой для обработки числовой информации

Подобная система классификации уже существует для описания уязвимостей в программном обеспечении. Общий идентификатор уязвимостей включает себя порядковый номер и год, в котором уязвимость была выявлена. В идентификатор вирусов не включат дату, потому что пользователи часто неправильно воспринимают эту информацию. Они считают, что уязвимость с ранней датой менее опасна, чем уязвимость, выявленная позже.

Инициаторы предложения о CME допускают использование и старых вирусных имен, но надеются, что их система улучшит обмен информацией между антивирусными разработчиками и антивирусным сообществом в целом. Проект уже поддержали Computer Associates, McAfee, Microsoft, Symantec и F-Secure.

Как надо защищаться?

Общие методики защиты от вирусов в обязательном порядке являются обязательной составной частью политики информационной безопасности предприятия. В соответствующих разделах политики следует обязательно прописывать принципы антивирусной защиты, применяемые стандарты и нормативные документы, определяющие порядок действий пользователя при работе в локальной и внешних сетях, его полномочия, применяемые антивирусные средства. Наборы обязательных правил могут быть достаточно разнообразны, однако можно сформулировать в общем виде следующие правила для пользователей:

· проверять на вирусы все диски CD-RW, ZIP-диски, побывавшие на другом компьютере, все приобретенные не в фирменных магазинах CD и флешки;

· использовать антивирусные программы известных проверенных фирм, регулярно (в идеале — ежедневно) обновлять их базы;

· не выгружать резидентную часть (монитор) антивирусной программы из оперативной памяти компьютера;

· использовать только программы и данные, полученные из надежных источников — чаще всего вирусами бывают заражены пиратские копии программ;

· никогда не открывать файлы, прикрепленные к электронным письмам, пришедшим от неизвестных отправителей, и не заходить на сайты, рекламируемые через спам-рассылки (по данным Лаборатории Касперского, в настоящее время около 90% вирусов распространяются именно таким образом).

Аналогично можно сформулировать несколько общих требований к хорошей антивирусной программе. Такая программа должна:

· обеспечивать эффективную защиту в режиме реального времени — резидентная часть (монитор) программы должна постоянно находиться в оперативной памяти компьютера и производить проверку всех файловых операций (при создании, редактировании, копировании файлов, запуске их на исполнение), сообщений электронной почты, данных и программ, получаемых из Internet;

· позволять проверять все содержимое локальных дисков «по требованию», запуская проверку вручную или автоматически по расписанию или привключении компьютера;

· защищать компьютер даже от неизвестных вирусов — программа должна включать в себя технологии поиска неизвестных вирусов, основанные на принципах эвристического анализа;

· уметь проверять и лечить архивированные файлы;

· давать возможность регулярно (желательно ежедневно) обновлять антивирусные базы (через Internet, с дискет или CD).

Антивирусное программное обеспечение активно разрабатывается во многих странах. Так например, ученые из Национальной лаборатории Sandia (Sandia Corporation) в Ливерморе, Калифорния, запустили более миллиона ядер (kernel) операционной системы Linux в виртуальной среде.

Эксперимент должен помочь в исследовании поведения ботнетов — сетей из миллионов зараженных вредоносным программным обеспечением компьютеров, используемых для разнообразных атак, например, спам-рассылок или DDoS-атак (Distributed Denial of Service). Один из участников проекта Рон Минник (Ron Minnich) объясняет, что реальные сети трудно поддаются анализу из-за географического распределения входящих в них узлов по всему миру. Однако, используя технологию виртуальных машин на суперкомпьютерном кластере Thunderbird, команде ученых удалось запустить виртуальную систему, сравнимую по масштабам с современными ботнетами. Минник с коллегами рассчитывают, что этот исследовательский проект поможет не только понять принципы работы вредоносных сетей, составленных из множества ПК, но попытаться разработать методики их обезвреживания.

В настоящее время в России используются главным образом два проверенных качественных антивирусных пакета: Dr.WEB и «Антивирус Касперского». Каждая из этих продуктов имеет свою линейку, ориентированную на разные сферы применения — для использования на локальных компьютерах, для малого и среднего бизнеса, для крупных корпоративных клиентов, для защиты локальных сетей, для почтовых, файловых серверов, серверов приложений. Оба продукта, безусловно, отвечают всем вышеперечисленным требованиям. Материалы по этим пакетам можно найти на сайтах указанных компаний.

Источник: infopedia.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru