Класифікація та методи вірусів 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Класифікація та методи вірусів



Класифікуються:

I. По відношенню до апаратної платформи (Не залежних та залежних від апаратної платформи);. По відношенню до ОС (залежних та не залежних).

Найбільша група вірусів виконавчих файлів поділяються на: додавальні, паразититні, що приєднуються, супутні.

Існує чимало різновидів вірусів, що розрізняються за основним способом розповсюдження і функціональності. Якщо спочатку віруси поширювалися на дискетах та інших носіях, то зараз домінують віруси, що розповсюджуються через Інтернет. Зростає і функціональність вірусів, яку вони переймають від інших видів програм.

В даний час не існує єдиної системи класифікації і іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO у 1991 році). Прийнято розділяти віруси:

. По приголомшуваних об'єктах (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси що вражають вихідний код);

. По приголомшуваних ОС і платформах (DOS Microsoft Windows, Unix, Linux);

. За технологіями, використовуваним вірусом (поліморфні віруси, стелс- віруси, руткіти);

. З-мови, на якому написаний вірус (асемблер, високорівнева мова програмування, скриптова мова та ін);

. По додатковій шкідливості ​​функціонування (бекдори, кейлоггери, шпигуни, ботнети та ін.)

Віруси (саморозмножуються програмно. Розмножуються дописуванням себе до виконуваних файлів) можуть містити деструктивні функції. Вірус починають деструктивні ф-ції тільки тоді, коли запускається інфікована програма.

. Макровіруси (дописують себе до документу Word, Excel) - працюють під час роботи і інфікують документ.

. Черви - мережеві віруси. Розмножуючись по мережі, з'їдають ресурси комп’ютера, наганяють інтернет-трафік.

. Кейлогери - регістр, натискання клавіш, знімання робочого столу або іншим способом відстежування. дії і зберігання даних в прихований файл, на диску, потім → до злоумишл.

. Трояни збирають конфіденційну інформацію з комп’ютера користувача (паролі, БД і тд.) і таємно по мережі висилаючи. їх злоумишл. (роблячи не санкціоноване завантаження на комп’ютер користувача ПЗ).

. Боти - установлюються на комп’ютер користувача і відбувається атака на інші комп’ютери.

. Сніффери - аналізатори мережні, трафіку. М. відстежено. дані, кіт. отправл. або получ. користей-ль по мережі.

. Руткити приховують роботу злобливим. ПЗ від користувача і антивірусні програми

. Звонилки - частіше злоблива ПО м. зрад. налаштування Викорис. сполук видалений. доступу на компі польз-ля і створ. нове з'єднання.

Практично всі види сучасних вірусів (трояни, черв'яки і т.п.) в комп'ютерній фауні служать лише одній меті - заробляння грошей для свого господаря. І хоча способів досягнення цієї мети досить багато, всі вони діляться на три категорії:

·   Пряме вимагання грошей;

·   Крадіжка фінансових даних (паролів від гаманців, номерів кредиток і т.п.);

·   Використання ресурсів комп'ютера з метою продажу.

Спосіб перший - вимагання

Цей спосіб найбільш примітивний. Такі віруси не потребують маскування, вони активізуються відразу по проникненні в систему і, як правило, обмежують або повністю блокують роботу системи, після чого пропонують власнику комп'ютера заплатити за те, щоб усе повернулося, як було. З урахуванням того, що комп'ютери поширені практично повсюдно, а професійних айтішників серед їх власників досить мало, багато хто дійсно платять - тим більше, що часу на розбирання зазвичай немає, а щоб втертися і заплатити, достатньо натиснути кілька кнопок на мобільнику.

Спосіб другий - крадіжка ключів, номерів і паролів

Цей спосіб трохи більше традиційний: вірус впроваджується в систему і починає збирати інформацію, що дозволяє викрасти гроші у власника комп'ютера. Якщо вірус написаний добре, то власник системи може досить довго не помічати його присутності, та й потім здогадається про проникнення лише побічно - з витоків грошей з рахунків. Судячи з того, наскільки параноїдальний захист останнім часом стали вибудовувати банки при наданні Інтернет- банкінгу - цей спосіб теж дуже добре працює. Навіть незважаючи на те, що далеко не кожен власник комп'ютера використовує Інтернет - банк або електронні гроші - тих, хто використовує, як видно, досить багато, щоб такий спосіб себе окупав.

Спосіб третій - використання ресурсів комп'ютера

Цей спосіб - найвитонченіший. Віруси які його використовують не заподіюють взагалі ніякого прямої шкоди власнику зараженого комп'ютера, оскільки їх завдання - задіяти ресурси зараженої системи для свого господаря і повелителя. Такий вірус, поширившись по десятках тисяч комп'ютерів, формує величезну мережу комп'ютерів-зомбі, і ця мережа може використовуватися для цілого ряду завдань:

·   Розсилка спаму;

·   Організація розподілених атак на заздалегідь обрану ціль;

·   Розподілені обчислення (наприклад, пошук пароля перебором);

·   І багато іншого.

Такі зомбі - мережі зазвичай "здаються в оренду" замовникам вищезазначених послуг за тарифами, прямо залежать від обсягу мережі і часу оренди. У подібних справах зомбі-мережі мають масу переваг перед іншими способами. По-перше, сумарна обчислювальна потужність такої мережі багаторазово перевершує суперкомп'ютер. По-друге, розпізнати приналежність комп'ютера до зомбі-мережі дуже складно - найчастіше тільки постфактум, коли зомбі-мережа вже зробила свою брудну справу. По-третє, навіть піймавши одного з зомбі за руку, дуже важко обчислити інших його "колег", не кажучи вже про господаря всієї мережі. Кожен зомбі окремо - це витратний матеріал, а всі разом вони - серйозна сила.

Найнебезпечніше в таких вірусах - це те, що вони дійсно намагаються не тільки не заподіювати шкоди системі, в якій живуть, а й взагалі ніяк себе не виявляти. Знаєте, який був найбільший сюжетний ляп у Термінаторі 3? У цьому фільмі злісний вірус (який згодом виявився Скайнетом) розплодився по всім комп'ютерам, до яких тільки зміг дотягнутися, і паралізував їх роботу. А людство безпорадно дивилося на те що вийшли з-під контролю комп'ютери, які потихеньку захоплювали владу над світом.

А тепер уявіть себе на місці людини, чий комп'ютер паралізований і як наслідок, непридатний для використання. Яка ваша реакція? Ставлю десять до одного, що "вимкнути нафіг цей непотрібний шматок заліза, який жере електроенергію і діє на нерви". І все, ніякої зомбі-мережі не вийде, тому що більшість заражених комп'ютерів будуть просто відключені фізично. Так що поки комп'ютери ще не навчилися пересуватися самостійно, вірусам доведеться хоча б імітувати лояльність.

Що вони і роблять. Причому часто настільки успішно, що власники комп'ютерів, в яких вони живуть, взагалі не підозрюють про їх існування - і отже, не замотивовані від них позбавлятися. Тому в боротьбу з вірусами доводиться включатися провайдерам, які на відміну від своїх абонентів, страждають від вірусів як репутаційно, так і фінансово (через паразитного трафіку, який можуть генерувати зомбі-машини). Оскільки фільтрувати трафік, відокремлюючи корисний від вірусного, практично нереально, чинять простіше: просто відключають абонента, чия машина була спіймана за руку.

 



Поделиться:


Последнее изменение этой страницы: 2021-02-07; просмотров: 64; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.211.66 (0.006 с.)