![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Класифікація та методи вірусівСодержание книги
Поиск на нашем сайте
Класифікуються: I. По відношенню до апаратної платформи (Не залежних та залежних від апаратної платформи);. По відношенню до ОС (залежних та не залежних). Найбільша група вірусів виконавчих файлів поділяються на: додавальні, паразититні, що приєднуються, супутні. Існує чимало різновидів вірусів, що розрізняються за основним способом розповсюдження і функціональності. Якщо спочатку віруси поширювалися на дискетах та інших носіях, то зараз домінують віруси, що розповсюджуються через Інтернет. Зростає і функціональність вірусів, яку вони переймають від інших видів програм. В даний час не існує єдиної системи класифікації і іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO у 1991 році). Прийнято розділяти віруси: . По приголомшуваних об'єктах (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси що вражають вихідний код); . По приголомшуваних ОС і платформах (DOS Microsoft Windows, Unix, Linux); . За технологіями, використовуваним вірусом (поліморфні віруси, стелс- віруси, руткіти); . З-мови, на якому написаний вірус (асемблер, високорівнева мова програмування, скриптова мова та ін); . По додатковій шкідливості функціонування (бекдори, кейлоггери, шпигуни, ботнети та ін.) Віруси (саморозмножуються програмно. Розмножуються дописуванням себе до виконуваних файлів) можуть містити деструктивні функції. Вірус починають деструктивні ф-ції тільки тоді, коли запускається інфікована програма. . Макровіруси (дописують себе до документу Word, Excel) - працюють під час роботи і інфікують документ. . Черви - мережеві віруси. Розмножуючись по мережі, з'їдають ресурси комп’ютера, наганяють інтернет-трафік. . Кейлогери - регістр, натискання клавіш, знімання робочого столу або іншим способом відстежування. дії і зберігання даних в прихований файл, на диску, потім → до злоумишл. . Трояни збирають конфіденційну інформацію з комп’ютера користувача (паролі, БД і тд.) і таємно по мережі висилаючи. їх злоумишл. (роблячи не санкціоноване завантаження на комп’ютер користувача ПЗ). . Боти - установлюються на комп’ютер користувача і відбувається атака на інші комп’ютери. . Сніффери - аналізатори мережні, трафіку. М. відстежено. дані, кіт. отправл. або получ. користей-ль по мережі.
. Руткити приховують роботу злобливим. ПЗ від користувача і антивірусні програми . Звонилки - частіше злоблива ПО м. зрад. налаштування Викорис. сполук видалений. доступу на компі польз-ля і створ. нове з'єднання. Практично всі види сучасних вірусів (трояни, черв'яки і т.п.) в комп'ютерній фауні служать лише одній меті - заробляння грошей для свого господаря. І хоча способів досягнення цієї мети досить багато, всі вони діляться на три категорії: · Пряме вимагання грошей; · Крадіжка фінансових даних (паролів від гаманців, номерів кредиток і т.п.); · Використання ресурсів комп'ютера з метою продажу. Спосіб перший - вимагання Цей спосіб найбільш примітивний. Такі віруси не потребують маскування, вони активізуються відразу по проникненні в систему і, як правило, обмежують або повністю блокують роботу системи, після чого пропонують власнику комп'ютера заплатити за те, щоб усе повернулося, як було. З урахуванням того, що комп'ютери поширені практично повсюдно, а професійних айтішників серед їх власників досить мало, багато хто дійсно платять - тим більше, що часу на розбирання зазвичай немає, а щоб втертися і заплатити, достатньо натиснути кілька кнопок на мобільнику. Спосіб другий - крадіжка ключів, номерів і паролів Цей спосіб трохи більше традиційний: вірус впроваджується в систему і починає збирати інформацію, що дозволяє викрасти гроші у власника комп'ютера. Якщо вірус написаний добре, то власник системи може досить довго не помічати його присутності, та й потім здогадається про проникнення лише побічно - з витоків грошей з рахунків. Судячи з того, наскільки параноїдальний захист останнім часом стали вибудовувати банки при наданні Інтернет- банкінгу - цей спосіб теж дуже добре працює. Навіть незважаючи на те, що далеко не кожен власник комп'ютера використовує Інтернет - банк або електронні гроші - тих, хто використовує, як видно, досить багато, щоб такий спосіб себе окупав. Спосіб третій - використання ресурсів комп'ютера Цей спосіб - найвитонченіший. Віруси які його використовують не заподіюють взагалі ніякого прямої шкоди власнику зараженого комп'ютера, оскільки їх завдання - задіяти ресурси зараженої системи для свого господаря і повелителя. Такий вірус, поширившись по десятках тисяч комп'ютерів, формує величезну мережу комп'ютерів-зомбі, і ця мережа може використовуватися для цілого ряду завдань:
· Розсилка спаму; · Організація розподілених атак на заздалегідь обрану ціль; · Розподілені обчислення (наприклад, пошук пароля перебором); · І багато іншого. Такі зомбі - мережі зазвичай "здаються в оренду" замовникам вищезазначених послуг за тарифами, прямо залежать від обсягу мережі і часу оренди. У подібних справах зомбі-мережі мають масу переваг перед іншими способами. По-перше, сумарна обчислювальна потужність такої мережі багаторазово перевершує суперкомп'ютер. По-друге, розпізнати приналежність комп'ютера до зомбі-мережі дуже складно - найчастіше тільки постфактум, коли зомбі-мережа вже зробила свою брудну справу. По-третє, навіть піймавши одного з зомбі за руку, дуже важко обчислити інших його "колег", не кажучи вже про господаря всієї мережі. Кожен зомбі окремо - це витратний матеріал, а всі разом вони - серйозна сила. Найнебезпечніше в таких вірусах - це те, що вони дійсно намагаються не тільки не заподіювати шкоди системі, в якій живуть, а й взагалі ніяк себе не виявляти. Знаєте, який був найбільший сюжетний ляп у Термінаторі 3? У цьому фільмі злісний вірус (який згодом виявився Скайнетом) розплодився по всім комп'ютерам, до яких тільки зміг дотягнутися, і паралізував їх роботу. А людство безпорадно дивилося на те що вийшли з-під контролю комп'ютери, які потихеньку захоплювали владу над світом. А тепер уявіть себе на місці людини, чий комп'ютер паралізований і як наслідок, непридатний для використання. Яка ваша реакція? Ставлю десять до одного, що "вимкнути нафіг цей непотрібний шматок заліза, який жере електроенергію і діє на нерви". І все, ніякої зомбі-мережі не вийде, тому що більшість заражених комп'ютерів будуть просто відключені фізично. Так що поки комп'ютери ще не навчилися пересуватися самостійно, вірусам доведеться хоча б імітувати лояльність. Що вони і роблять. Причому часто настільки успішно, що власники комп'ютерів, в яких вони живуть, взагалі не підозрюють про їх існування - і отже, не замотивовані від них позбавлятися. Тому в боротьбу з вірусами доводиться включатися провайдерам, які на відміну від своїх абонентів, страждають від вірусів як репутаційно, так і фінансово (через паразитного трафіку, який можуть генерувати зомбі-машини). Оскільки фільтрувати трафік, відокремлюючи корисний від вірусного, практично нереально, чинять простіше: просто відключають абонента, чия машина була спіймана за руку.
|
||||||
Последнее изменение этой страницы: 2021-02-07; просмотров: 81; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.102.33 (0.007 с.) |