Зворотний зв'язок

Особливості алгоритмів роботи вірусів

• Мережні черв’яки (Net-Worm) - інші мережні черв’яки, серед яких має сенс додатково виділити Інтернет - черв’яки й LAN- черв’яки;

• Інтернет черв’яки - черв’яки, що використаються для поширення протоколи Інтернет. Переважно цей тип черв’яків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip;

• LAN черв’яки - черв’яки, що поширюються по протоколах локальних мереж.

Троян (троянський кінь) - тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій.

Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або черв’яком, у результаті необачних дій користувача або ж активних дій зловмисника. Найпоширеніші наступні види троянов:

•Клавіатурні шпигуни (Trojan-SPY) - трояни, що постійно перебувають у пам'яті й зберігаючи всі дані від клавіатури з метою наступної передачі цих даних зловмисникові. Звичайно в такий спосіб зловмисник намагається довідатися паролі або іншу конфіденційну інформацію;•Викрадачі паролів (Trojan-PSW) - трояни, також призначені для одержання паролів, але не використають спостереження за клавіатурою. Звичайно в таких троянах реалізовані способи добування паролів з файлів, у яких ці паролі зберігаються різними додатками;

•Утиліти вилученого керування (Backdoor) - трояни, що забезпечують повний контроль над комп'ютером користувача. Існують легальні утиліти такої ж властивості, але вони відрізняються тим, що повідомляють про своє призначення при установці або ж постачені документацією, у якій описані їхні функції. Троянські утиліти вилученого керування, навпроти, ніяк не видають свого реального призначення, так що користувач і не підозрює про те, що його комп'ютер підконтрольний зловмисникові. Найбільш популярна утиліта вилученого керування - Back Orifice;

•Анонімні smtp-сервера й проксі (Trojan-Proxy) - трояни, що виконують функції поштових серверів або проксі й, що використаються в першому випадку для спам-розссилок, а в другому для замітання слідів хакерами

•Модифікатори настроювань браузера (Trojan-Cliker) - трояни, які міняють стартову сторінку в браузері, сторінку пошуку або ще які-небудь настроювання, для організації несанкціонованих звертань до Інтернет-ресурсів;

•Інсталятори інших шкідливих програм (Trojan-Dropper) - трояни, що представляють можливість зловмисникові робити сховану установку інших програм;

•Завантажники шкідливих програм (Trojan Downloader) - трояни, призначені для завантаження на комп'ютер-жертву нових версій шкідливих програм, або рекламних систем;

•Повідомлення про успішну атаку (Trojan-Notifier) - трояни даного типу призначені для повідомлення своєго "хазяїна" про заражений комп'ютер;

•"Бомби" в архівах (ARCBomb) - трояни, що представляють собою архіви, спеціально оформлені таким чином, щоб викликати позаштатне поводження архіваторів при спробі раз архівувати дані - зависання або істотного повыльнення роботи комп'ютера, заповнення диска кількістю "порожніх" даних;

•Логічні бомби - частіше не стільки трояни, скільки троянські складових черв’яків і вірусів, суть роботи яких полягає в тому, щоб за певних умов (дата, час доби, дії користувача, команда ззовні) зробити певну дію: наприклад, знищення даних;

• Утиліти дозвона - порівняно новий тип троянів, що представляє собою утиліти dial-up доступу в Інтернет через платні поштові служби. Такі трояни прописуються в системі як утиліти дозвона за замовчуванням і спричиняють великі рахунки за користування Інтернетом.

Процес розмноження вірусів може бути умовно розділений на кілька стадій:


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат