Классификация по способу заражения

Различают так называемые троянские программы, утилиты скрытого администрирования, Intended-вирусы и пр.

Троянские программы получили своё название по аналогии с троянским конём. Назначение этих программ – имитация каких-либо полезных программ, новых версий популярных утилит или дополнений к ним. Очень часто они рассылаются через BBS- станции или электронные конференции. При их записи пользователем на свой компьютер троянские программы активизируются и выполняют нежелательные действия.

Разновидностью троянских программ являются утилиты скрытого администрирования (backdoor). По своей функциональности и интерфейсу они во многом напоминают системы администрирования компьютеров в сети, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. При инсталляции эти утилиты самостоятельно устанавливают на компьютере систему скрытого удалённого управления. В результате возникает возможность скрытого управления этим компьютером. Реализуя заложенные алгоритмы, утилиты без ведома пользователя принимают, запускают или отсылают файлы, уничтожают информацию, перезагружают компьютер и пр. Возможно использование этих утилит для обнаружения и передачи паролей и иной конфиденциальной информации, запуска вирусов, уничтожения данных.

К Intended-вирусам относятся программы, которые не способны размножаться из-за существующих в них ошибок. Например, вирусы при заражении не помещают в начало файла команду передачи управления на код вируса или записывают в неё неверный адрес своего кода. К этому классу также можно отнести вирусы, которые размножаются только один раз. Заразив какой-либо файл, они теряют способность к дальнейшему размножению через него.

5. Классификация по деструктивным возможностям.

Вирусы разделяют на:

§ Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, замедлением работы компьютера, графическими и звуковыми эффектами;

§ Опасные, которые потенциально могут привести к нарушениям в структуре файлов и сбоям в работе компьютера;

§ Очень опасные, в алгоритм работы которых специально заложены процедуры уничтожения данных и, согласно одной из неподтверждённых гипотез, возможность обеспечивать быстрый износ движущихся частей механизмов путём ввода в резонанс и разрушения головок записи/чтения некоторых накопителей на жёстких дисках.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: