Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_uib.docx
Скачиваний:
39
Добавлен:
23.09.2019
Размер:
483.59 Кб
Скачать

17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы

Однако есть и другие типы вредоносных программ. Вот две из наиболее распространенных.

Spyware – шпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в виде "клавиатурных шпионов", которые регистрируют нажатия клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам. Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать через интернет данные о состоянии вашей системы безопасности. Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.

Scareware – другой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при посещении некоторых сайтов. Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы. Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты иными способами, блокируя при этом дальнейшую работу вашего компьютера. Вы станете заложником, пока не уплатите или не удалите Scareware. Будьте Осторожны!!! Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.

Вредоносное по

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

Логическая бомба — программа, которая запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

Многие вредоносные программы, такие как вирусы или черви, часто содержат логические бомбы, которые срабатывают в заранее определённое время или при выполнении определённых условий, например, в пятницу 13-годень смеха или в годовщину Аварии на Чернобыльской АЭС (вирус CIH).

К логическим бомбам как правило относят код, который приводит к несообщённым заранее последствиям для пользователей. Таким образом, отключение определённой функциональности или окончание работы условно-бесплатных программ, после завершения установленного периода, не считается логической бомбой.

Руткит (англ. rootkit, т.е. «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггерытроянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.

Классификация руткитов

  • По уровню привилегий

    • Уровня пользователя (user-mode)

    • Уровня ядра (kernel-mode)

  • По принципу действия

    • изменяющие алгоритмы выполнения системных функций (Modify execution path)

    • изменяющие системные структуры данных (Direct kernel object manipulation)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]