Виды вредоносных компьютерных программ

Компьютерные вирусы — это лишь один из видов угроз безопасности, причем не самый распространенный. Вирусы встречаются довольно редко, так как это неприбыльная ниша для злоумышленников. Шпионские ПО крадут личные данные, которые преступники могут продать на черном рынке, банковские трояны похищают деньги прямо с карты, а программы-вымогатели требуют выкуп.

Пути распространения вредоносного ПО

Вирус устанавливается на устройство в момент запуска зараженной программы или загрузки ПО с зараженного диска или USB-накопителя. Как правило, вирусы никак себя не проявляют, так как они стремятся заразить как можно больше файлов на устройстве, не будучи обнаруженными.

В большинстве случаев код вируса просто заражает новые программы или диски. В конце концов, часто в заранее определенную дату и время, активируется полезная нагрузка вируса. Если раньше он просто стирал данные, теперь вирус чаще всего ворует информацию или участвует в DDoS-атаке (доведение высчилительной системы до отказа) на крупный сайт.

Лекция 1: Классификация вредоносных программ. Методы защиты

Черви в целом похожи на вирусы, однако они могут распространяться без участия пользователя. Проще говоря, червь создает свою копию на другом компьютере, а затем запускает ее. В 1988 году червь Морриса, первоначально созданный как простой тест для измерения зарождающегося интернета, нанес серьезный ущерб, поразив тысячи интернет-узлов в США.

Троянские программы скрывают вредоносный код внутри, казалось бы, полезного приложения так же, как греки скрывали воинов внутри троянского коня. Игра, утилита или другое приложение обычно выполняет заявленную задачу, но в какой-то момент она совершает некие мошеннические операции. Этот тип угрозы распространяется, когда пользователи или сайты непреднамеренно делятся ею с другими.

Троянские программы также могут приносить прибыль своим разработчикам. Банковские трояны, например, создают поддельные транзакции, чтобы опустошить банковские счета жертв. Другие трояны могут красть личные данные пользователей, чтобы мошенники затем смогли продать их в даркнете.

Обучись востребованной и перспективной профессии, выбрав онлайн-курс в каталоге курсов интернет-маркетинга.

Виды атак вредоносного ПО

Вирусы, черви и трояны определяются по способу их распространения. Другие вредоносные программы названы согласно видам их атак.

Шпионское ПО следит за компьютером пользователя и крадет его пароли или другую личную информацию. Более того, оно также может буквально шпионить за владельцем с помощью веб-камеры или подслушивая разговоры с помощью микрофона.

Одна из разновидностей шпионского ПО — Stalkerware, которая устанавливается на телефон жертвы и передает данные о местоположении и личную информацию тому, кто ее преследует. Многие современные антивирусные программы включают компоненты, специально разработанные для защиты от программ-шпионов.

Рекламное ПО показывает нежелательные рекламные объявления, иногда они основываются на данных о пользователе, украденных шпионским ПО. Реклама бывает настолько ресурсоемкой, что пользоваться устройством становится практически невозможно.

Виды и типы компьютерных угроз

Девушка обеспокоена

Фото в тексте: Nebojsa Tatomirov / Shutterstock

Руткит — это набор программных средств, которые подключаются к операционной системе, чтобы скрыть компоненты вредоносной программы. Когда утилита безопасности запрашивает у Windows список файлов, руткит перехватывает его, удаляет свое собственное имя и передает скомпрометированный список запрашивающей программе. Руткиты могут выполнять такие же действия и с запросами данных из реестра.

Компьютер, на который устанавливается бот, как правило, не страдает от него напрямую. Но он начинает причинять вред другим. Бот тихо прячется, пока владелец (иногда его называют бот-пастухом) не передаст команду. Затем, вместе с сотнями или тысячами других таких же ботов, он выполняет любые инструкции. Они часто используются для рассылки спама.

Дроппер — маленькая и незаметная программа, которые занимается исключительно загрузкой вредоносного ПО на компьютер жертвы и может получать инструкции от разработчика. Создатель дроппера зарабатывает, распространяя чужие программы.

Как следует из названия, программа-вымогатель шифрует компьютер или данные пользователя с целью получения выкупа. Теоретически антивирус должен отслеживать программы-вымогатели так же, как и любые другие вредоносные программы. Однако учитывая последствия подобных атак, есть смысл использовать отдельную утилиту защиты от программ-вымогателей.

Не все антивирусы безопасны

Используйте только проверенные антивирусы. Часто мошенники имитируют подобные утилиты, чтобы пользователь установил вредоносное ПО. Оно не только не защищают устройство, но и наносит ущерб. ПО навязчиво предлагает пользователю заплатить за регистрацию, после чего похищают данные банковской карты и передают злоумышленникам.

Фото на обложке: Gorodenkoff / Shutterstock

  • Кибербезопасность
  • Как защититься от мошенников
  • Интернет
  • Образ жизни
  • Разработка ПО

Источник: rb.ru

ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Айткенова М.К., Сарсенбаева Жаныл, Сартбасов Бекзат Бекетович

В статье рассмотрены вредоносное программное обеспечение , виды вредоносных программ, примеры кибератак и способы защиты от них.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Айткенова М.К., Сарсенбаева Жаныл, Сартбасов Бекзат Бекетович

Вредоносное по
УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ
УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СРЕДЕ
Риски и угрозы для библиотеки при использовании цифровых и сетевых технологий
ТИПЫ КИБЕРАТАК

i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ»

ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Айткенова М.К., Сарсенбаева Ж., Сартбасов Б.Б. Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан)

Аннотация. В статье рассмотрены вредоносное программное обеспечение, виды вредоносных программ, примеры кибератак и способы защиты от них.

Ключевые слова: программное обеспечение, вредоносное программное обеспечение, вирусы, кибератака.

Вредоносное программное обеспечение (ПО) относится к любому навязчивому программному обеспечению, разработанному киберпреступниками (часто называемыми «хакерами») для кражи данных и повреждения или уничтожения компьютеров и компьютерных систем. Примеры распространенных вредоносных программ включают вирусы, черви, троянские вирусы, шпионское ПО, рекламное ПО и программы-вымогатели. Подобные атаки вредоносного ПО приводят к массовой краже данных. [1].

Читайте также:
Java как запустить другую программу

Как защитить свою сеть от вредоносных программ?

Как правило, предприятия сосредотачиваются на превентивных инструментах для обеспечения информационной безопасности. Однако некоторые передовые вредоносные программы в конечном итоге проникают в сеть. В результате крайне важно развертывать технологии, которые постоянно отслеживают и обнаруживают вредоносное ПО, которое обошло информационную защиту предприятия. Для достаточной расширенной защиты от вредоносного ПО требуется несколько уровней защиты, а также высокий уровень видимости и интеллектуальных возможностей сети.

Как обнаруживать вредоносное ПО и реагировать на него?

Для предотвращения проникновения вредоносного ПО необходимо иметь средства защиты, которые обеспечивают значительную видимость и обнаружение нарушений. Чтобы удалить вредоносное ПО, должна быть возможность быстро идентифицировать злоумышленников. Это требует постоянного сканирования сети. Как только угроза обнаружена, необходимо удалить вредоносное ПО из сети. Современных антивирусных продуктов недостаточно для защиты от продвинутых киберугроз [2].

На сегодняшний день вредоносное программное обеспечение можно классифицировать следующим образом:

Вирусы представляют собой подгруппу вредоносных программ. Вирус — это вредоносное программное обеспечение, прикрепленное к документу или файлу, которое поддерживает макросы для выполнения своего кода и распространения от хоста к хосту. После загрузки вирус будет бездействовать до тех пор, пока файл не будет открыт и использован. Вирусы предназначены для

нарушения работоспособности системы. В результате вирусы могут вызвать серьезные проблемы в работе и потерю данных.

Черви — это вредоносное программное обеспечение, которое быстро размножается и распространяется на любое устройство в сети. В отличие от вирусов, черви не нуждаются в хост-программах для распространения. Червь заражает устройство через загруженный файл или сетевое соединение, после чего размножается и рассеивается с экспоненциальной скоростью. Как и вирусы, черви могут серьезно нарушить работу устройства и привести к потере данных [3].

Троянские вирусы маскируются под полезные программы. Но как только пользователь загружает его, троянский вирус может получить доступ к конфиденциальным данным, а затем изменить, заблокировать или удалить данные. Это может быть чрезвычайно вредным для производительности устройства. В отличие от обычных вирусов и червей, троянские вирусы не предназначены для саморепликации.

Шпионское ПО — это вредоносное ПО, которое тайно запускается на компьютере и сообщает об этом удаленному пользователю. Вместо того, чтобы просто нарушать работу устройства, шпионское ПО нацелено на конфиденциальную информацию и может предоставить злоумышленникам удаленный доступ. Шпионское ПО часто используется для кражи финансовой или личной информации. Особым типом шпионского ПО является кейлоггер, который записывает нажатия клавиш для раскрытия паролей и личной информации.

Рекламное ПО — это вредоносное программное обеспечение, используемое для сбора данных об использовании вашего компьютера и предоставления вам соответствующей рекламы. Хотя рекламное ПО не всегда опасно, в некоторых случаях рекламное ПО может вызывать проблемы в вашей системе. Рекламное ПО может перенаправить ваш браузер на небезопасные сайты и даже может содержать троянских коней и шпионское ПО. Кроме того, значительное количество рекламного ПО может заметно замедлить работу вашей системы. Поскольку не все рекламное ПО является вредоносным, важно иметь защиту, которая постоянно и интеллектуально сканирует эти программы [4].

Программа- вымогатель — это вредоносное программное обеспечение, которое получает доступ к конфиденциальной информации в системе, шифрует эту информацию, чтобы пользователь не мог получить к ней доступ, а затем требует финансовую выплату за разглашение данных. Программы-вымогатели обычно являются частью фишинга. Нажав на замаскированную ссылку, пользователь загружает программу-вымогатель. Злоумышленник приступает к шифрованию определенной информации, которую можно открыть только с помощью известного ему математического ключа. Когда злоумышленник получает платеж, данные разблокируются.

Бесфайловое вредоносное ПО — это тип резидентного вредоносного ПО. Как следует из самого термина, это вредоносное ПО, которое действует из памяти компьютера жертвы, а не из файлов на жестком диске. Поскольку нет файлов для сканирования, его труднее обнаружить, чем традиционное вредоносное ПО. Это также усложняет судебную экспертизу, поскольку вредоносное ПО исчезает при перезагрузке компьютера-жертвы. В конце 2017 года группа анализа угроз Cisco Talos опубликовала пример бесфайлового вредоносного ПО, которое они назвали DNSMessenger [5].

Для обнаружения и предотвращения вредоносных программ используются различные решения безопасности. К ним относятся брандмауэры, брандмауэры нового поколения, системы предотвращения вторжений в сеть (IPS), возможности глубокой проверки пакетов (DPI), унифицированные системы управления угрозами, шлюзы для защиты от вирусов и спама, виртуальные частные сети, системы фильтрации контента и предотвращения утечек данных. Чтобы предотвратить вредоносное ПО, все решения по обеспечению безопасности должны быть протестированы с использованием широкого спектра атак, основанных на вредоносных программах, чтобы убедиться, что они работают должным образом. Необходимо использовать надежную и актуальную библиотеку сигнатур вредоносных программ, чтобы обеспечить завершение тестирования на предмет новейших атак.

Cortex XDR сочетает в себе несколько методов предотвращения на критических этапах жизненного цикла атаки, чтобы остановить выполнение вредоносных программ и остановить

использование законных приложений, независимо от операционной системы, онлайнового или автономного статуса конечной точки, а также от того, подключена ли она к сети. сети организации или в роуминге. Поскольку Cortex XDR не зависит от сигнатур, он может предотвращать вредоносные программы нулевого дня и неизвестные эксплойты с помощью комбинации методов предотвращения [6].

Рассмотрим инструменты обнаружение вредоносных программ.

Существуют расширенные инструменты анализа и обнаружения вредоносных программ, такие как брандмауэры, системы предотвращения вторжений (IPS) и решения для песочницы. Некоторые типы вредоносных программ легче обнаружить, например, программы- вымогатели, которые дают о себе знать сразу после шифрования ваших файлов. Другие вредоносные программы, такие как программы-шпионы, могут незаметно оставаться в целевой системе, чтобы злоумышленник мог сохранить доступ к системе. Независимо от типа вредоносного ПО или его значения, возможности его обнаружения или лица, его развертывающего, цель использования вредоносного ПО всегда злонамеренна [7].

Антивирусное программное обеспечение может удалить большинство стандартных типов заражения, и существует множество вариантов готовых решений. Cortex XDR обеспечивает исправление на конечной точке после предупреждения или расследования, предоставляя администраторам возможность начать различные шаги по смягчению последствий, начиная с изоляции конечных точек, отключая весь доступ к сети на скомпрометированных конечных точках, за исключением трафика на консоль Cortex XDR, завершая процессы для остановки любых запущенных вредоносные программы от продолжения выполнения вредоносных действий на конечной точке и блокирования дополнительных выполнений, прежде чем помещать вредоносные файлы в карантин и удалять их из своих рабочих каталогов, если агент Cortex XDR еще не сделал этого.

Читайте также:
Что означает программа гарантия низкой ставки

Чтобы защитить свою организацию от вредоносных программ, нужна целостная стратегия защиты от вредоносных программ в масштабе всего предприятия. Товарные угрозы — это эксплойты, которые менее сложны и их легче обнаружить и предотвратить с помощью сочетания функций антивируса, антишпионского ПО и защиты от уязвимостей, а также возможностей фильтрации URL-адресов и идентификации приложений на брандмауэре [8].

Таким образом, любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ.

Ежегодные потери от компьютерных вирусов оцениваются в десятки и сотни миллиардов долларов, поэтому защита компьютерных систем от вредоносных программ в настоящее время является одной из наиболее актуальных задач в области защиты информации.

1. Вендров, А. М. Практикум по проектированию программного обеспечения экономических информационных систем / А.М. Вендров. — М.: Финансы и статистика, 2019. — 192 c.

2. Гецци, Карло Основы инженерии программного обеспечения / Карло Гецци, Мехди Джазайери, Дино Мандриоли. — М.: БХВ-Петербург, 2017. — 234 c.

3. Гроувер, Д. Защита программного обеспечения / Д. Гроувер, Р. Сатер, и др. — М.: Мир, 2019.

4. Джим, Маккарти Правила разработки программного обеспечения (+ CD-ROM) / Маккарти Джим. — М.: Русская Редакция, 2020. — 154 c.

5. Дюваль Непрерывная интеграция. Улучшение качества программного обеспечения и снижение риска / Дюваль, М. Поль. — М.: Вильямс, 2019. — 240 c.

6. Зелковиц, М. Принципы разработки программного обеспечения / М. Зелковиц, А. Шоу, Дж. Гэннон. — М.: Мир, 2018. — 178 c.

7. Информатика и ИКТ. Методическое пособие для учителей. Часть 2. Программное обеспечение информационных технологий / Под редакцией Н.В. Макаровой. — М.: Питер, 2020. — 194 а

8. Исаченко, О.В. Программное обеспечение компьютерных сетей / О.В. Исаченко. — М.: ИНФРА-М, 2018. — 174 с.

Айткенова М.К., доктор DBA, ст. преподаватель, Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан).

Сарсенбаева Жаныл, м.т.т., Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан).

Сартбасов Бекзат Бекетович, магистрант по специальности «7М06119 — Информационные системы» Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан).

Дата поступления: 03.05.2022

Источник: cyberleninka.ru

Обеспечения. Виды и классификация вредоносного программного

обеспечение, в результате действия которого в компьютерной системе осуществляются непредусмотренные пользователем действия, наносящие вред ему или другим субъектам.

Угрозы безопасности компьютерных систем, которые могут быть реализованы вследствие воздействия вредоносного программного обеспечения, в самом общем виде можно представить следующим образом:

• нарушение целостности, доступности и конфиденциальности информации, хранящейся и обрабатываемой в компьютерной системе;

• нештатное поведение аппаратных средств и программного обеспечения;

• использование компьютерной системы в интересах злоумышленников.

К вредоносному программному обеспечению относятся:

• классические компьютерные вирусы (Vuruses);

• сетевые черви (Worms);

• троянские программы (Trojans);

• программы-шпионы (Spy Ware);

• логические бомбы (Logic Bomb);

• почтовые (кластерные) бомбы;

• другие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Компьютерный вирус – самовоспроизводящаяся программа (или сегмент кода), которая может присоединяться к другим программам и файлам, способная приводить к нарушению целостности и доступности информации путем ее уничтожения, модификации или блокирования, а также вызывать снижение эффективности работы или повреждение компьютерной системы. Компьютерные вирусы могут распространять свои копии по

ресурсам локального компьютера с целью последующего запуска своего кода при каких-либо действиях пользователя.

Компьютерные вирусы не могут самостоятельно распространяться в компьютерных сетях (в отличие от сетевых червей). Для заражения компьютера вирусом необходима его активация, что возможно, например, при копировании на компьютер зараженных файлов с носителя или при запуске зараженного вирусом вложения к электронному письму.

Сетевой червь – программа, способная к самораспространению путем многократного самокопирования и передаче в компьютерных сетях. Черви используют для своего распространения компьютерные и мобильные сети так же, как вирусы используют файлы, и могут рассматриваться как разновидность компьютерных вирусов. Одной из отличительных особенностей сетевых червей является возможность их чрезвычайно

быстрого распространения, что может приводить к массовым компьютерным вирусным эпидемиям. Основной путь распространения сетевых червей – электронная почта (почтовые черви – mail worms), но также черви могут использовать файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (смартфонами, карманными компьютерами) и т. д.

Большинство червей распространяется в виде файлов как вложение в электронное письмо, ссылка на зараженный файл на Web- или FTP-ресурсе, в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые, так называемые «бесфайловые» или «пакетные» черви, распространяются в виде сетевых пакетов и, проникая непосредственно в память компьютера, активизируют свой код [1].

Троянская программа (программа «Троянский конь», троян, троянец) — компьютерная программа, скрытно осуществляющая несанкционированные пользователем действия. «Классический» троян запускает скрытую внутри какой-либо легальной программы несанкционированную функцию, обеспечивающую выполнение действий, не предусмотренных автором легальной программы. Как правило, трояны используются как скрытые программы, предназначенные для несанкционированного получения обрабатываемой или хранимой в компьютере информации и передачи ее злоумышленнику, что может приводить к потере конфиденциальности информации. Например, троянcкие программы-клавиатурные мониторы способны перехватывать все нажатия клавиш клавиатуры, записывать эту информацию и передавать ее по сети. Некоторые разновидности троянов могут вызывать уничтожение или модификацию информации, нарушение работоспособности компьютера, использование ресурсов компьютера в несанкционированных целях. Существуют разновидности троянов, не

приносящие вреда зараженному компьютеру, но наносящие ущерб удаленным компьютерным системам, как, например, троянские программы, разработанные для массированных DoS-атак (Denial of Service – отказ в обслуживании) на удалённые ресурсы сети. Как и черви, троянские программы иногда рассматриваются как отдельная разновидность компьютерных вирусов.

Программы-шпионы – программы, предназначенные для скрытого сбора и передачи по компьютерным сетям информации о пользователе компьютера (вплоть до электронных почтовых адресов) и его действиях в сети (например, адреса посещаемых веб-сайтов и адреса электронной почты).

Программы-шпионы могут содержаться внутри исполняемых файлов или файлов данных и попадать в компьютер аналогично вирусам. Однако так как размер таких программ существенно превышает размер вирусов, то их скрытное размещение внутри других файлов часто затруднительно. Чаще всего шпионские программы содержатся в дистрибутивах программ и устанавливаются на компьютер при их установке, являясь, по существу, троянскими программами. Если при этом шпионская программа устанавливается как самостоятельная программа (с созданием собственной папки, регистрацией в реестре и т. д.), то она продолжает функционировать, даже при удалении программы, в дистрибутиве которой она была спрятана. Шпионские модули содержатся в таких широко распространенных программах, как Go!Zilla, ReGet, GetRight, CuteFTP, NetMonitor, NetCaptor, NetSonic и др..

Читайте также:
Программа однолинейная схема электроснабжения

Логическая бомба − программа, выполняемая периодически или однократно в определенный момент времени при наступлении определенных условий. Целью логической бомбы является нарушение работы компьютерной системы, уничтожение, модификация или блокирование информации. Для запуска логической бомбы необходимо наступление определенного события: заданной даты, нажатие определенных клавиш или

срабатывание внутреннего таймера программы. В результате действия логических бомб возможны как сравнительно неопасные проявления такие, как, например, выведение на экран монитора некоторого сообщения, так и крайне опасные − блокирование информационной системы или удаление файлов или программ. В отличие от вирусов логические бомбы не делают своих копий. Логическая бомба может быть внедрена в компьютер при помощи электронной почты, вместе с вирусом или троянской программой,

также возможно внедрение логической бомбы в программу еще на этапе ее разработки.

Архивная бомба − специальный вид архива, предназначенный для нарушения работы компьютерной системы путем заполнения памяти большим количеством бесполезных данных, образующихся при их разархивировании. Переполнение диска может приводить к замедлению или приостановке работы компьютерной системы. Срабатывание архивной

бомбы на файловых или почтовых серверах, использующих какую-либо систему автоматической обработки входящей информации, может полностью блокировать их работу.

Можно выделить три типа архивных бомб:

• некорректный заголовок архива или испорченные данные в архиве, способные вызывать сбой при выполнении операции разархивирования;

• повторяющиеся данные в архивируемом файле большого размера, которые позволяют сильно сжать этот файл в архив малого размера (например, 5 Гбайт данных могут быть упакованы в 200КБ RAR-архива или в 480 Кбайт ZIP-архива);

• одинаковые файлы в архиве, обеспечивающие при использовании специальных методов архивации очень небольшой размер архива при большом размере разархивированного файла (например, существуют приемы упаковки 10100 одинаковых файлов в 30 Кбайт RAR или 230 Кбайт ZIP-архив).

Почтовая (кластерная) бомба − программа, предназначенная для блокирования почтового сервера или электронного почтового ящика путем посылки очень большого числа электронных почтовых сообщений в течение короткого промежутка времени на какой-либо почтовый ящик или через определенный почтовый сервер, что приводит к переполнению почтового ящика или перегрузке сервера. Для отправления потока сообщений могут использоваться специальные программы, осуществляющие генерацию

потока почтовых сообщений, либо интернет-серверы, осуществляющие почтовые рассылки и позволяющие подписаться на них посредством заполнения формы на сайте. В последнем случае информация с электронным почтовым адресом жертвы с помощью специализированного программного обеспечения автоматическое вносится в соответствующие формы на множестве сайтов, предлагающих услуги рассылки. Поток почтовых сообщений формируется из запросов серверов с просьбой подтвердить полученную информацию о подписке на рассылку.

Хакерские утилиты – программы-утилиты для организации атак на компьютерные системы, а также создания или совершенствования вредоносного программного обеспечения.

К вредоносному программному обеспечению могут быть отнесены и так называемые Ad Ware – программы, обеспечивающие вывод на экран информации рекламного характера, обычно представленной в виде всплывающих окон. Некоторые из таких программ способны выполнять и функции, свойственные шпионским про граммам, передавая информацию о персональных данных пользователя.

Вредоносные программы, прежде всего, троянские и шпионские программы и логические бомбы могут рассматриваться как программные закладки.

Программная закладка − это программа или фрагмент программы, скрытно внедряемый в компьютерную систему и позволяющий злоумышленнику, внедрившему его, осуществлять несанкционированный доступ к тем или иным ресурсам компьютерной системы или выполнять иные функции.

Отдельным и весьма специфическим классом вредоносного программного обеспечения являются мобильные вирусы, действующие в сотовых сетях связи и обладающие рядом существенных особенностей.

Поэтому мобильные вирусы более целесообразно рассматривать как одну из угроз сетям связи, а не компьютерным системам.

Основными причинами создания и распространения вредоносного программного обеспечения являются хулиганство, стремление к получению материальной выгоды (например, путем кражи персональных данных:

паролей, кодов доступа к банковским активам и т. п.), а также шпионаж,

основанный на получении несанкционированного доступа к конфиденциальной информации. Некоторые виды вредоносного программного обеспечения, например,

логические бомбы, в принципе, могут быть использованы для нанесения

ущерба путем нарушения работы компьютерных систем или серьезного нарушения информационной безопасности.

По назначению, поведению и деструктивными возможностями вредоносное программное обеспечение может быть представлено тремя основными типами.

1. Деструктивное программное обеспечение, представляющее

существенную угрозу для функционирования компьютерных систем и хранящейся и обрабатываемой в них информации:

1) вирусы, заражающие исполняемые файлы операционной системы;

2) черви, распространяющиеся в компьютерных сетях;

3) деструктивные троянские программы, уничтожающие или модифицирующие данные;

4) троянские программы удаленного администрирования («трояны- бекдоры», back door – задняя дверь, черный ход), позволяющие осуществлять удаленный контроль за зараженным компьютером;

5) троянские шпионские программы, отслеживающие и фиксирующие действия пользователя компьютера, например, нажимаемые на клавиатуре клавиши, запускаемые приложения и т. д.;

6) троянские программы, пересылающие информацию, хранящуюся и обрабатываемую в компьютере;

7) логические бомбы, запускаемые при выполнении определенных условий и осуществляющие те или иные деструктивные действия;

8) архивные и почтовые бомбы, действие которых приводит к нарушению работы компьютерных систем, в частности, систем электронной почты;

9) хакерские утилиты, предназначенные для взлома атакуемых компьютерных систем.

2. Нежелательное программное обеспечение, не несущее непосредственной угрозы для компьютерных систем, но выполняющее непредусмотренные и, как правило, нежелательные для пользователя действия. Такими действиями может быть использование ресурсов компьютерной системы в чужих интересах, вывод на экран монитора рекламной информации (например, в виде всплывающих окон) и иные

К нежелательному программному обеспечению относятся:

1) программы-«кликеры» (сlicker), формирующие поток обращений к интернет-ресурсам и тем самым увеличивающие число их посещений;

2) программы-«адвертайзеры» (аdvertizer), показывающие рекламу товаров или услуг;

3) программы-«диалеры» (dialer), предлагающие посетить какой- либо платный ресурс, как правило, порно-сайт;

4) программы-«шутки», сообщающие пользователю об осуществлении нежелательных для него действий (например, об уничтожении данных), которые в действительности не

3. Рискованное программное обеспечение – легальное программное обеспечение, используемое в злоумышленных целях:

1) утилиты удаленного администрирования;

2) утилиты предоставления сетевого сервиса – proxy-серверы, FTP- серверы и т. д.;

3) утилиты работы с сетевыми ресурсами.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru