К какому классу вредоносных программам относятся злые шутки затрудняющие работу с компьютером

Существуют вредоносные программы, которые занимаются уничтожением, блокированием, модификацией или копированием информации, нарушением работы компьютеров или компьютерных сетей и при этом не значатся ни в одной из классификаций, приведенных выше. К таким вредоносным программам относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются: они разработаны для создания других вирусов или троянских программ, организации DoS-атак на удаленные серверы, взлома других компьютеров и т.п. Все вредоносные действия такие программы (в отличие от вирусов, программ-червей и троянских программ) совершают по прямому указанию пользователя.

Классификация программ с вредоносной составляющей.

Основным признаком, по которому различают такие программы, являются совершаемые ими действия.

DoS-утилиты — программы, предназначенные для проведения DoS-атаки (Denial of Service) с ведома пользователя на компьютер- жертву. Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов.

КАК УДАЛИТЬ ВСЕ ВИРУСЫ НА КОМПЬЮТЕРЕ??? #shorts

DDoS-программы (Distributed DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDoS-программа засылается любым способом на компьютер «жертв-посредников» и после запуска в зависимости от текущей даты или по команде «хозяина» начинает DoS-атаку на указанный сервер в сети.

Программы класса HackTools. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ класса «бэкдор») или для внедрения во взломанную систему других вредоносных программ.

Хакерские утилиты класса Exploit используют уязвимости в ОС или приложениях, установленных на атакуемом компьютере.

Программы класса VirTools — программы, позволяющие злоумышленнику модифицировать другие вредоносные программы таким образом, чтобы они не детектировались антивирусным программным обеспечением.

Программы класса Flooders. Данные хакерские утилиты используются для «забивания мусором» (бесполезными сообщениями) каналов Интернета: IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т.д.

Конструкторы. Конструкторы вирусов и троянских программ — это утилиты, предназначенные для изготовления новых компьютерных вирусов и троянских программ. Известны конструкторы вирусов для ОС Windows и макровирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули и/или непосредственно зараженные файлы.

Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать:

  • • тип вируса;
  • • поражаемые объекты;
  • • наличие утилиты самошифрования внутренних текстовых строк для противодействия отладчику;
  • • эффекты, сопровождающие работу вируса, и т.п.

Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.

вредоносные и антивирусные программы

Читайте также:
Мои документы программа офис

Программы класса «злые шутки» — программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), выводят странные вирусоподобные сообщения и т.д. — в зависимости от «чувства юмора» автора такой программы.

Подозрительные программы. Описанные выше вредоносные программы используются в основном для сокрытия вредоносного кода или для его генерации. Приведенная классификация охватывает большую часть всех известных программ с вредоносной составляющей. Однако нужно учитывать возможность создания новых ВП, а также программ, нацеленных на осуществление вредоносной деятельности в специфических системах.

Так как определение неполезной составляющей нельзя однозначно возложить на программу или на уже имеющеюся базу знаний о ВП, определим еще один класс вредоносных программ — программы, определенные как вредоносные самим пользователем, — и назовем его классом подозрительных программ. Учитывая, что все вышеописанные классы можно определить как классы, описанные специалистами антивирусных компаний, новый класс описывается пользователями, осуществляющими непосредственную работу со своим определенным набором программ.

Источник: studme.org

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.

К ним относятся:

  • — Backdoor — троянские утилиты удаленного администрирования
  • — Trojan-PSW — воровство паролей
  • — Trojan-Clicker — интернет-кликеры
  • — Trojan-Downloader — доставка прочих вредоносных программ
  • — Trojan-Dropper — инсталляторы прочих вредоносных программ
  • — Trojan-Proxy — троянские прокси-сервера
  • — Trojan-Spy — шпионские программы
  • — Trojan — прочие троянские программы
  • — Rootkit — сокрытие присутствия в операционной системе
  • — ArcBomb — «бомбы» в архивах
  • — Trojan-Notifier — оповещение об успешной атаке

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

  • — утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
  • — программные библиотеки, разработанные для создания вредоносного ПО;
  • — хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
  • — «злые шутки», затрудняющие работу с компьютером;
  • — программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
  • — прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

К ним относятся:

  • — DoS, DDoS — сетевые атаки
  • — Exploit, HackTool — взломщики удаленных компьютеров
  • — Flooder — «замусоривание» сети
  • — Constructor — конструкторы вирусов и троянских программ
  • — Nuker — фатальные сетевые атаки
  • — Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение
  • — FileCryptor, PolyCryptor — скрытие от антивирусных программ
  • — PolyEngine — полиморфные генераторы
  • — VirTool — утилиты, предназначенные для облегчения написания компьютерных вирусов.
Читайте также:
Сколько разделов в программе реформирования бухгалтерского учета

Однако в 2007 году в рамках 6-го саммита вирусных аналитиков «Лаборатории Касперского» была представлена новая классификация, в которой нет так привычного нам понятия вируса:

Здесь все “вредоносы” делятся на две группы: Malware и PUPs.

Malware

вредоносные программы, созданные специально для не санкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

PUPs (Potentially Unwanted Programs) — потенциально-нежелательные программы

программы, которые разрабатываются и распространяются легальными компаниями, могут использоваться в повседневной работе, например, системных администраторов, но они обладают набором функций, которые могут причинить вред пользователю при выполнении некоторых условий.

Как видно, эта классификация более универсальна и актуальна. И все же она имеет некоторые точки пересечения с классификациями Microsoft и компании «Доктор Веб».

Источник: vuzlit.com

2.1.3 Классификация вредоносного программного обеспечения

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам Сети 5 .

Сетевые черви представляют собой программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

— проникновения на удаленные устройства (компьютеры, мобильные телефоны);

— запуска своей копии на удаленном устройстве;

— дальнейшего перехода на другие устройства в Сети.

Путями распространения большинства известных червей являются:

— вложение в электронное письмо;

— ссылка в ICQ- и IRC-сообщениях на зараженный файл, расположенный на каком-

либо веб- или FTP-ресурсе;

— файл в каталоге обмена P2P и прочее.

Некоторые черви распространяются в виде сетевых пакетов и проникают непосредственно в память компьютера и там самостоятельно активизируют свой код – это так называемые «бесфайловые» или «пакетные» черви (например, CodeRed и Slammer).

Классические компьютерные вирусы – это программы, распространяющие свои копии по ресурсам локального компьютера с целью:

— последующего запуска своего кода при каких-либо действиях пользователя;

— дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевые сервисы для проникновения в другие компьютеры. Копия вируса попадает на удаленные компьютеры только в тех случаях, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

Читайте также:
Какую выбрать программу бэкап

— при заражении доступных дисков вирус проник в файлы, расположенные на

— вирус скопировал себя на съемный носитель или заразил файлы на нем;

— пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например шпионскую процедуру или троянский компонент уничтожения информации на диске (например, вирус CIH).

Следует отметить, что в последнее время классические вирусы встречаются крайне редко. Однако заражение файлов вирусными методами периодически встречается в современных сетевых червях и троянских программах, написанных в криминальных целях. Такие черви и троянские программы при заражении компьютера внедряют свой код в файлы операционной системы и/или приложений для того, чтобы этот код было сложнее обнаружить и удалить из системы. В этих случаях используются технологии классических компьютерных вирусов.

Троянские программы – это вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения. Основным признаком, по которому различают типы троянских программ, являются их несанкционированные пользователем действия — те, которые они производят на зараженном компьютере.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера: например, троянские программы, разработанные для массированных распределенных атак на удаленные ресурсы сети или для рассылки спама.

Хакерские утилиты и прочие вредоносные программы включают:

— утилиты, автоматизирующие создание вирусов, червей и троянских программ

— программные библиотеки, разработанные для создания вредоносных программ;

— хакерские утилиты, скрывающие код зараженных файлов от антивирусной

проверки (шифровальщики файлов);

— «злые шутки», затрудняющие работу с компьютером;

— программы, сообщающие пользователю заведомо ложную информацию о своих

действиях в системе;

— прочие программы, тем или иным способом намеренно наносящие прямой или

косвенный ущерб данному компьютеру или удаленным компьютерам сети.

Компьютерные вирусы, черви, троянские программы существуют для десятков операционных систем и приложений. В то же время имеется огромное количество других операционных систем и приложений, для которых вредоносные программы пока не обнаружены. Что является причиной существования вредных программ в одних системах и отсутствия их в других?

Причиной появления подобных программ, как указывают эксперты Лаборатории Касперского 6 , в конкретной операционной системе или приложении является одновременное выполнение следующих условий:

  • популярность, широкое распространение данной системы;
  • документированность — наличие разнообразной и достаточно полной документации по системе;
  • незащищенность системы или существование известных уязвимостей в ее безопасности и приложениях.

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru