1) по последствиям
1. безвредные инфекции
Ø Это такие вредоносные программы, которые не уничтожают информацию, не производят с ней каких-либо действий, но которые могут нарушать штатный режим работы компьютера;
2. опасные инфекции
Ø вредоносные программы, которые приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая ее функционирование невозможным на длительный срок;
3. инфекции проникновения
Ø вредоносные программы, предназначенные для организации неправомерного доступа к чужим информационным ресурсам, прежде всего с целью копирования и передачи.
2) по способу создания
1. создаваемая целенаправленно (изначально пишется как вредоносная),
2. созданная путем модификации изначально полезной программы.
3) с точки зрения возможности к самовоспроизводству:
1. саморазмножающиеся;
2. вредоносные программы без возможности саморазмножения (закладки).
Саморазмножающиеся вредоносные программы
1. Черви (warms)
Ø попав в память компьютера, черви перехватывает управление и дает процессору команду на создание копий самого себя.
|
|
Ø особую опасность имеют те черви, которые дают команду на удаление информации из ячеек памяти и прописывание в освободившиеся ячейки самих себя – это ведет к практически полному уничтожению всей информации.
Ø Виды:
а) Сетевые – проникают в компьютер при обращении к ресурсам интернет;
б) Файловые – черви, которые маскируются под другие объективно-полезные файлы (аудио, фото и т. д.);
в) Почтовые– распространяются через программы электронной почты (как правило, попав в память ЭВМ, червь считывает адресную книгу, запоминает ее и по всем адресам рассылает копии самого себя)
- он особенно опасен тем, что каждому пользователю вредоносный файл поступает из проверенного источника;
г) Архивные черви – прячутся в архивных файлах (способ обхода антивирусных программ, пока некоторые виды антивирусов не могли работать с архивными файлами) – червь окутывался в архивную защиту и при распаковке архива активировался.
2. вирусы.
Ø В отличие от червя, вирус существует не в чистом виде, а в виде дописок, довесок к полезным файлам.
Ø Как правило, когда вы программу запускаете, сначала выполняется полезный код, а когда он завершается, до конца подключается вредоносный модуль.
Программы без возможности саморазмножения (закладки):
- Деструктивные трояны - от «троянский конь» - вирус проникает в ваш компьютер, прячась под видом полезной программы.
Ø Очень многие вирусы цепляются именно к тем программам, которые распространяются через интернет бесплатно.
|
|
- Шпионы – программа, которая предназначена для негласного сбора сведений об отдельном компьютере или об его пользователе.
Ø Эти программы могут отслеживать действия, которые вы на компьютере делаете, могут получать информацию о том, что у вас на жестком диске, могут собирать информацию о характеристиках сетевых подключений.
Ø Примером таких программ являются клавиатурные шпионы (key lockers). Когда высвечивается окошечко «введите пароль» - это сигнал активизации этой программы – она фиксирует последовательность клавиш, который вы набираете на клавиатуре, и эта комбинация записывается в отдельный файл, который потом высылается заказчику информации по электронной почте.
- Программы удаленного администрирования, именуемые люками, Бэкдорами или крысам (от аббревиатуры RAT – remote access troyan (tool)).
Ø Эта та программа, которая позволяет удаленному пользователю осуществлять со своего рабочего места управление вашим компьютером.
Ø Таких люков может быть много, их свойствами могут обладать, например, черви и вирусы.
- программы для организации сетевых атак – ньюк, дидос и т д. DDOS – distance denial of service – задача – загрузить компьютер жертвы таким количеством запросов, что он не может их выдержать и начинает виснуть.
Ø нюанс: как правило у жертвы весьма и весьма серьезный аппарат, а у злоумышленника PC.
Ø Но у злоумышленника есть другая возможность, разослать по огромному количеству компьютеров этот вирус – ньюк.
- И благодаря этому компьютер злоумышленника становится мастером, а все остальные компьютеры слейверами (рабами).
- Получается, что с помощью компьютеров-рабов организуется атака в виде дидоса и компьютер-жертву заваливают численным преимуществом.
- Вы можете и не подозревать, что ваш компьютер участвует в этой атаке.
- Проще говоря, что такое DoS? Это, к примеру, когда ведёшь разговор с кем-то, но тут подходит алкаш, и начинает громко нести бред. Говорить либо невозможно, либо очень сложно. Решение: зовёшь охрану, она скручивает синяка, и уводит.
- DDoS же отличается тем, что алкашей вбегает толпа многотысячная, и даже если позвать охрану, она банально не сумеет всех скрутить и увести.
- Наиболее же эффективная атака такого плана выполняется не тысячами набежавших алкашей (ибо набор добровольцев, организация, синхронизация и прочее), а превращением в зомби уже имеющихся вокруг мирных юзеров. Они уже есть, уже ходят вокруг, уже оборудованы ртом — осталось только заставить их начать орать поциенту в ухо. Всем сразу и независимо от их желания, по команде, с исполнительностью и настойчивостью компьютера. В компьютерном мире такой захват душ обычно выполняется с помощью трояна.
- Еще вариант: заходишь ты в автобус и протягиваешь кондуктору 5000 рублей. Кондуктор офигевает, роется в сумке и с трудом наскребает сдачу. Но если зайдет 15 человек каждый с 5000 купюрами…
- (В реале) Был проведён в Новосибе в одном из супермаркетов, где ввели новые правила, запрещающие кассирам обслуживать покупателей, не взявших корзинку или тележку. Народ устроил флэшмоб: в магазин пришла пара сотен человек, все взяли тележки, каждый кинул в свою тележку один сырок, и, как полагается, встали в очереди к кассам. Работа магазина остановилась. Охрана суетилась и бегала, но никто ничего не мог сделать: всё по закону и правилам, люди пришли за сырками… Lurk