Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Класифікація та методи вірусів
Класифікуються: I. По відношенню до апаратної платформи (Не залежних та залежних від апаратної платформи);. По відношенню до ОС (залежних та не залежних). Найбільша група вірусів виконавчих файлів поділяються на: додавальні, паразититні, що приєднуються, супутні. Існує чимало різновидів вірусів, що розрізняються за основним способом розповсюдження і функціональності. Якщо спочатку віруси поширювалися на дискетах та інших носіях, то зараз домінують віруси, що розповсюджуються через Інтернет. Зростає і функціональність вірусів, яку вони переймають від інших видів програм. В даний час не існує єдиної системи класифікації і іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO у 1991 році). Прийнято розділяти віруси: . По приголомшуваних об'єктах (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси що вражають вихідний код); . По приголомшуваних ОС і платформах (DOS Microsoft Windows, Unix, Linux); . За технологіями, використовуваним вірусом (поліморфні віруси, стелс- віруси, руткіти); . З-мови, на якому написаний вірус (асемблер, високорівнева мова програмування, скриптова мова та ін); . По додатковій шкідливості функціонування (бекдори, кейлоггери, шпигуни, ботнети та ін.) Віруси (саморозмножуються програмно. Розмножуються дописуванням себе до виконуваних файлів) можуть містити деструктивні функції. Вірус починають деструктивні ф-ції тільки тоді, коли запускається інфікована програма. . Макровіруси (дописують себе до документу Word, Excel) - працюють під час роботи і інфікують документ. . Черви - мережеві віруси. Розмножуючись по мережі, з'їдають ресурси комп’ютера, наганяють інтернет-трафік. . Кейлогери - регістр, натискання клавіш, знімання робочого столу або іншим способом відстежування. дії і зберігання даних в прихований файл, на диску, потім → до злоумишл. . Трояни збирають конфіденційну інформацію з комп’ютера користувача (паролі, БД і тд.) і таємно по мережі висилаючи. їх злоумишл. (роблячи не санкціоноване завантаження на комп’ютер користувача ПЗ). . Боти - установлюються на комп’ютер користувача і відбувається атака на інші комп’ютери. . Сніффери - аналізатори мережні, трафіку. М. відстежено. дані, кіт. отправл. або получ. користей-ль по мережі.
. Руткити приховують роботу злобливим. ПЗ від користувача і антивірусні програми . Звонилки - частіше злоблива ПО м. зрад. налаштування Викорис. сполук видалений. доступу на компі польз-ля і створ. нове з'єднання. Практично всі види сучасних вірусів (трояни, черв'яки і т.п.) в комп'ютерній фауні служать лише одній меті - заробляння грошей для свого господаря. І хоча способів досягнення цієї мети досить багато, всі вони діляться на три категорії: · Пряме вимагання грошей; · Крадіжка фінансових даних (паролів від гаманців, номерів кредиток і т.п.); · Використання ресурсів комп'ютера з метою продажу. Спосіб перший - вимагання Цей спосіб найбільш примітивний. Такі віруси не потребують маскування, вони активізуються відразу по проникненні в систему і, як правило, обмежують або повністю блокують роботу системи, після чого пропонують власнику комп'ютера заплатити за те, щоб усе повернулося, як було. З урахуванням того, що комп'ютери поширені практично повсюдно, а професійних айтішників серед їх власників досить мало, багато хто дійсно платять - тим більше, що часу на розбирання зазвичай немає, а щоб втертися і заплатити, достатньо натиснути кілька кнопок на мобільнику. Спосіб другий - крадіжка ключів, номерів і паролів Цей спосіб трохи більше традиційний: вірус впроваджується в систему і починає збирати інформацію, що дозволяє викрасти гроші у власника комп'ютера. Якщо вірус написаний добре, то власник системи може досить довго не помічати його присутності, та й потім здогадається про проникнення лише побічно - з витоків грошей з рахунків. Судячи з того, наскільки параноїдальний захист останнім часом стали вибудовувати банки при наданні Інтернет- банкінгу - цей спосіб теж дуже добре працює. Навіть незважаючи на те, що далеко не кожен власник комп'ютера використовує Інтернет - банк або електронні гроші - тих, хто використовує, як видно, досить багато, щоб такий спосіб себе окупав. Спосіб третій - використання ресурсів комп'ютера Цей спосіб - найвитонченіший. Віруси які його використовують не заподіюють взагалі ніякого прямої шкоди власнику зараженого комп'ютера, оскільки їх завдання - задіяти ресурси зараженої системи для свого господаря і повелителя. Такий вірус, поширившись по десятках тисяч комп'ютерів, формує величезну мережу комп'ютерів-зомбі, і ця мережа може використовуватися для цілого ряду завдань:
· Розсилка спаму; · Організація розподілених атак на заздалегідь обрану ціль; · Розподілені обчислення (наприклад, пошук пароля перебором); · І багато іншого. Такі зомбі - мережі зазвичай "здаються в оренду" замовникам вищезазначених послуг за тарифами, прямо залежать від обсягу мережі і часу оренди. У подібних справах зомбі-мережі мають масу переваг перед іншими способами. По-перше, сумарна обчислювальна потужність такої мережі багаторазово перевершує суперкомп'ютер. По-друге, розпізнати приналежність комп'ютера до зомбі-мережі дуже складно - найчастіше тільки постфактум, коли зомбі-мережа вже зробила свою брудну справу. По-третє, навіть піймавши одного з зомбі за руку, дуже важко обчислити інших його "колег", не кажучи вже про господаря всієї мережі. Кожен зомбі окремо - це витратний матеріал, а всі разом вони - серйозна сила. Найнебезпечніше в таких вірусах - це те, що вони дійсно намагаються не тільки не заподіювати шкоди системі, в якій живуть, а й взагалі ніяк себе не виявляти. Знаєте, який був найбільший сюжетний ляп у Термінаторі 3? У цьому фільмі злісний вірус (який згодом виявився Скайнетом) розплодився по всім комп'ютерам, до яких тільки зміг дотягнутися, і паралізував їх роботу. А людство безпорадно дивилося на те що вийшли з-під контролю комп'ютери, які потихеньку захоплювали владу над світом. А тепер уявіть себе на місці людини, чий комп'ютер паралізований і як наслідок, непридатний для використання. Яка ваша реакція? Ставлю десять до одного, що "вимкнути нафіг цей непотрібний шматок заліза, який жере електроенергію і діє на нерви". І все, ніякої зомбі-мережі не вийде, тому що більшість заражених комп'ютерів будуть просто відключені фізично. Так що поки комп'ютери ще не навчилися пересуватися самостійно, вірусам доведеться хоча б імітувати лояльність. Що вони і роблять. Причому часто настільки успішно, що власники комп'ютерів, в яких вони живуть, взагалі не підозрюють про їх існування - і отже, не замотивовані від них позбавлятися. Тому в боротьбу з вірусами доводиться включатися провайдерам, які на відміну від своїх абонентів, страждають від вірусів як репутаційно, так і фінансово (через паразитного трафіку, який можуть генерувати зомбі-машини). Оскільки фільтрувати трафік, відокремлюючи корисний від вірусного, практично нереально, чинять простіше: просто відключають абонента, чия машина була спіймана за руку.
|
||||||
Последнее изменение этой страницы: 2021-02-07; просмотров: 64; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.211.66 (0.006 с.) |