Вредоносные программы

Автор: Пользователь скрыл имя, 13 Марта 2012 в 15:04, контрольная работа

Краткое описание

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious – злонамеренный и software – программное обеспечение, жаргонное название - «малварь») – злонамеренная программа, то есть программа, созданная со злым умыслом и / или злыми намерениями.

Файлы: 1 файл

к.р. по информатике вар.12.docx

— 44.66 Кб (Скачать)

Вредоносные программы. Классификация вирусов.

Вредоносная программа (буквальный перевод  англоязычного термина Malware, malicious – злонамеренный и software – программное обеспечение, жаргонное название - «малварь») – злонамеренная программа, то есть программа, созданная со злым умыслом и / или злыми намерениями.

Статья 273 УК РФ трактует термин «вредоносные программы для ЭВМ» следующим  образом: «… программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…»

Вредоносная программа — это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

"Компьютерный вирус - это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т. д., а также выполнять некоторые деструктивные действия без ведома пользователя".

Классификация компьютерных вирусов.

Вирусы можно разделить на классы по следующим основным признакам:

I. Среда обитания;

II. Операционная система (ОС);

III. Особенности алгоритма работы;

IV. Деструктивные возможности.

I. По «среде обитания»:

A. Файловые вирусы: На сегодняшний день известны зловредные программы, заражающие все типы выполняемых объектов любой операционной системы. Так, в случае с Windows опасности подвергаются командные файлы (.bat), драйвера (.sys), исполняемые файлы (.exe, .com), динамические библиотеки (.dll) и т. д. Заражение происходит следующим образом. Вирус записывает свой код в файл-жертву. Кроме того, зараженный файл специальным образом изменяется. В результате при обращении к нему операционной системы (запуск пользователем, вызов из другой программы и т. п.) управление передается в первую очередь коду вируса, который может выполнить любые действия, заданные ему создателем (загрузиться в оперативную память, заразить другие программы, уничтожить важные данные и т. д.). После выполнения своих действий вирус передает управление программе, которая выполняется нормальным образом. Так что если на компьютере пользователя не установлено специальное ПО, он может долго не догадываться о заражении.

B. Загрузочные вирусы: Эти вирусы заражают загрузочные сектора дискет и жестких дисков. Принцип их действия - вирус добавляет свой код к одной из специальных программ, которые начинают выполняться после включения компьютера до загрузки операционной системы. В принципе в задачу этого ПО как раз и входят подготовка и запуск ОС. Таким образом, вирус получает управление и может выполнить определенные действия, например: записать себя в оперативную память. И только после этого будет загружаться операционная система. Вот только вирус уже будет находиться в памяти и сможет контролировать ее работу.

C. Макровирусы: Эти вирусы представляют собой программы, которые выполнены на языках, встроенных в различные программные системы. Чаще всего жертвами становятся файлы, созданные различными компонентами Microsoft Office (Word, Excel и т.д.). Встроенный в эти программные продукты Visual Basic прекрасно подходит для написания макровирусов. Принцип их действия - вирус записывает себя в DOT-файл, в котором содержатся все глобальные макросы, часть из которых он подменяет собой. После этого все файлы, сохраненные в этой программе, будут содержать макровирус. При этом он может выполнять множество различных деструктивных действий вплоть до удаления всех документов.

D. Сетевые вирусы: Главной особенностью этих вирусов является возможность работы с различными сетевыми протоколами. То есть они могут различными путями записывать свой код на удаленном компьютере. Наибольшее распространение в наше время получили интернет-черви. Эти вирусы чаще всего используют для своей работы электронную почту, "прицепляясь" к письму. При этом на новом компьютере они либо автоматически выполняются, либо различными способами подталкивают пользователя к своему запуску.

II. Заражаемая Операционная Система (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

III. Среди Алгоритмов работы вирусов выделяются пункты:

  • Резидентность;
  • Использование стелс-алгоритмов;
  • Самошифрование и полиморфичность;
  • Использование нестандартных приемов.

Резидентный вирус чаще всего является одной из разновидностей файловых и загрузочных. Причем самой опасной разновидностью. При инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Резидентными можно считать макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора. В многозадачных операционных системах время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.

Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Классификация вирусов, основанная на особенностях их алгоритмов.

Стелс-вирусы: Это вирусы, которые умеют скрывать свое присутствие в системе. Обнаружить их очень сложно. Стелс-вирусы используют различные способы обеспечения "невидимости". Наиболее распространен следующий вариант: вирус состоит из двух частей: одна из них резидентная и постоянно находится в памяти компьютера. Если операционная система обращается к зараженному файлу, то "резидент" перехватывает это обращение и удаляет из файла код вируса. Таким образом, приложение оказывается "чистым". Но после того как оно завершает свою работу, "резидент" снова заражает его. Один из первых файловых стелс-вирусов — вирус «Frodo», первый загрузочный стелс-вирус — «Brain».

Самошифрование и  Полиморфичность: Особенностью этих вирусов является умение изменять собственный код. Используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Полиморфные вирусы бывают двух типов. Первые просто шифруют собственное "тело" с непостоянным ключом и случайным набором команд дешифратора. Вторая группа сложнее. Вирусы, относящиеся к ней, могут переписывать свой код, то есть, по сути, они сами являются программистами.

Использование нестандартных  приемов: для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус «3APA3A»), защитить от обнаружения свою резидентную копию (вирусы «TPVO», «Trout2»), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.

IV. Деструктивные возможности:

  1. безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
  2. неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
  3. опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
  4. очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.

Win32/W32/PE - вредоносное ПО, действующее в среде Windows 95/98/ME/NT/XP/2000/2003 и/или поражающее 32-битные исполняемые файлы (PE и LE (VxD)) операционной системы Windows.  
- Win2K/W2K - вредоносное ПО, предназначенное для среды Windows 2000.  
- Win9x/Win95/W95/Win98/W98 - вредоносное ПО действующее в среде Windows 95/98.  
- WinNT/WNT/NT - вредоносное ПО действующее в среде Windows NT.  
- Win/Win16/W16/NE - вредоносное ПО, поражающее 16-битные исполняемые программы (NE) в операционной системе Windows (New Executable - формат исполняемых файлов Windows 3.x). Некоторые из этих вирусов могут работать не только в среде Windows 3.x, но также и в Windows 95/98/NT.  
- DOS - вредоносные программы, предназначенные для работы в среде MS-DOS (Microsoft Disk Operating System).  
- OS2 - вредоносные программы, действующие в среде OS/2 и/или поражающие исполняемые файлы (LX) операционной системы OS/2.  
- UNIX/ELF - вредоносные программы, действующие в среде UNIX-подобных систем.  
- Linux - вредоносные программы, действующие в среде Linux.  
- FreeBSD/BSD - вредоносные программы, действующие в среде FreeBSD.  
- SunOS/Solaris - вредоносные программы, действующие в среде Solaris.  
- Java - вредоносные программы, написанные на языке программирования Java.  
- SymbOS - вредоносные программы, поражающие мобильные устройства, работающие под управлением операционной системы Symbian.  
- J2ME - вредоносные программы, поражающие мобильные устройства, использующие Java ME (ранее: Java 2 Micro Edition).  
- WinCE - вредоносные программы, предназначенные для работы в среде Windows CE.  
- MSIL - вредоносные программы, предназначенные для работы в среде Windows Mobile, либо заражающие файлы .NET-приложений (Microsoft Intermediate Language). 
Вирусы: 
Virus (классический вирус) - может заражать другие файлы в системе путем дописывания в них своего кода. Для зараженных файлов требуется лечение. 
- HLL (High Level Language) - вирусы, написанные на языках программирования высокого уровня (таких как: C, C++, Pascal, Delphi, Basic и пр.).  
- LLC (High Level Language Companion) - вирус-компаньон, написанный на языке программирования высокого уровня. 
- Companion (вирусы-компаньоны) - вирусы, не изменяющие содержимое файлов, но создающие на месте заражаемой программы свою копию (оригинальный файл программы при этом просто переименовывается или перемещается). При запуске сначала выполняется код вируса, который затем передаёт управление оригинальной программе.  
- HLLO (High Level Language Overwriting) - перезаписывающий вирус, написанный на языке программирования высокого уровня. 
Overwriting (перезаписывающие вирусы) - вирусы, перезаписывающие содержимое файлов, не изменяя при этом их названия. Вследствие чего исходная программа уничтожается.  
- HLLP (High Level Language Parasitic) - паразитический вирус, написанный на языке программирования высокого уровня. 
Parasitic (паразитические вирусы) - файловые вирусы, изменяющие содержимое файлов, оставляя при этом сами файлы работоспособными (или частично работоспособными).  
- HLLW (High Level Language Worm) - червь, написанный на языке программирования высокого уровня.  
- HLLM (High Level Language MassMailing Worm) - черви массовой рассылки, написанные на языке программирования высокого уровня. 
Скрипт-вирусы: 
Script (скрипт-вирус) - вирусы, написанные на языках Visual Basic Script, Java Script, BAT и др. Скрипты могут располагаться как в отдельных файлах, так и встраиваться в HTML-документ и в таком случае интерпретироваться браузером (причем не только с удаленного сервера, но и с локального диска). 
- VBS - вирусы, написанные на языке Visual Basic Script (VBScript).  
- JS - вирусы, написанные на языке Java Script (JScript).  
- BAT - вирусы, написанные на языке командного интерпретатора MS-DOS (на BAT-языке).  
- PIF - вирус в формате PIF (Program Information File).  
- WScript - черви, как правило, встроенные в HTML-файлы.  
- PHP - скрипт-вирусы, написанные на языке PHP, либо вирусы, заражающие PHP-файлы (PHP: Hypertext Preprocessor).  
- HTML - вирусная программа, реализованная в виде HTML-страницы.  
- Perl - вредоносный сценарий, написанный на языке Perl (Practical Extraction and Report Language).  
- CVS - Corel Script. 
Троянские программы: 
Trojan/Troj/TrojWare/Trj/TR (троянская программа/троян) - общее название для различных вредоносных программ, не имеющих средств для самораспространения (нарицательное словосочетание со значением "дар врагу с целью его погубить"). Также одно из основных отличий троянской программы от вируса заключаеться в том, что обычный вирус после своего рождения больше не имеет никакой связи с создателем, а троян, как правило, предназначен для дальнейшего взаимодействия с тем, кто его запустил. 
- Backdoor (бэкдор) - троянские программы с функциями скрытого удаленного управления (администрирования) зараженным компьютером.  
- PWS (Password Stealing Ware) - троянские программы, ворующие пароли.  
- Trojan.AOL - троянские программы, ворующие пароли доступа к сети AOL (бывшая America Online). Выделены в особую группу по причине своей многочисленности.  
- Clicker (кликеры) - троянские программы, открывающие различные URL без ведома пользователя. Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны "стандартные" адреса каких-либо интернет-ресурсов.  
- Downloader - троянские программы, предназначенные для несанкционированной загрузки и установки других вредоносных программ.  
- Dropper - троянские программы, предназначенные для скрытной инсталляции других вредоносных программ.  
- Trojan.Proxy - троянские программы, предназначенные для запуска прокси-сервера на зараженном компьютере без ведома пользователя. Обычно используются для рассылки спама.  
- Trojan.Spy - троянские программы, предназначенные для скрытого шпионажа за действиями пользователя и отправки собранных данных злоумышленнику.  
- Spyware - общее название для шпионского программного обеспечения, скрытно собирающего различную информацию о пользователе компьютера и затем отправляющего её своему автору.  
- StartPage/StartPa - троянские программы, изменяющие без ведома пользователя стартовую страницу в настройках веб-браузера.  
- KeyLogger/Keylog (клавиатурный шпион) - шпионские программы, предназначенные для скрытого мониторинга и записи информации, вводимой с клавиатуры.  
- Dialer (дозвонщики) - троянские программы, предназначенные для установки модемной связи с заданными серверами.  
- Notifier - троянские программы, основная функция которых заключается в оповещении "хозяина" об успешной атаке.  
- ArcBomb (архивные бомбы) - архивы, специально сконструированные так, чтобы при попытке их разархивировать - работоспособность компьютера была бы нарушена.  
- Trojan.SMS - троянские программы, поражающие мобильные телефоны. 
Макро-вирусы: 
Macro (вирусы для MS Office) - эти вирусы используют особенности форматов файлов и встроенные макро-языки приложений MS Office и заражают файлы документов. 
WordMacro/MSWord/Word/WM - макро-вирусы, поражающие документы и шаблоны MS Word.  
- Word97/W97M - макро-вирусы, поражающие документы MS Word 8.0-9.0 (MS Office'97/2000).  
- WP2kM - WordPerfect 2000.  
- ExcelMacro/MSExcel/Excel/XM - макро-вирусы, поражающие документы MS Excel.  
- X97M - макро-вирусы, поражающие документы MS Excel 6.0-9.0.  
- XF - Excel 4.0 formulas.  
- MSAccess - макро-вирусы, поражающие базы данных Microsoft Access.  
- A97M - макро-вирусы, поражающие базы данных MS Access'97/2000.  
- MSPPoint/PPoint - макро-вирусы, поражающие файлы-презентации MS PowerPoint.  
- P97M/PP97M - макро-вирусы, поражающие файлы-презентации MS PowerPoint'97/2000.  
- MSVisio/Visio - макро-вирусы, поражающие документы и шаблоны Visio (система построения диаграмм).  
- MSOffice/O97M - мультиплатформенные макро-вирусы, поражающие одновременно несколько приложений MS Office.  
- P98M - Project 98.  
- WinHLP/WHLP/HLP - вирусы, заражающие Windows HLP-файлы (файлы помощи).  
Not-a-virus 
Программы, по сути не являющиеся вирусам, но по тем или иным причинам занесенные в антивирусные базы. 
- Adware - общее название для программного обеспечения, принудительно показывающего рекламу.  
- Bad-Joke - злые шутки (например, программы, пугающие пользователя сообщениями о форматировании диска, хотя никакого форматирования на самом деле не происходит).  
- Hoax (вирусный мистификатор) - программы, не причиняющие компьютеру какого-либо вреда, но вводящие пользователя в заблуждение (например, выводящие сообщения о несуществующей опасности или детектирующие вирусы в незаражененых файлах).  
- HackTool - хакерские утилиты.  
- Riskware - легальные программы, которые, тем не менее, в руках злоумышленника способны причинить вред пользователю и его данным.  
- PSWTool - программа, предназначенная для получения и восстановления различных паролей.  
- Client-IRC - IRC-клиент, добавленный в некоторые наборы антивирусных баз по причине того, что функции этой программы могут использоваться в злоумышленных целях (для создания бэкдоров).  
- Sniffer/Sniff (снифер) - программа, предназначенная для перехвата и последующего анализа сетевого трафика.  
- SpamTool - программа, предназначенная для рассылки спама (как правило, превращающая зараженный компьютер в рассылочную спам-машину).  
- Flooder/Flood/FDoS - "замусоривание" сети (например, бесполезными сообщениями; от англ. "flood" - наводнение, потоп).  
- Email-Flooder/MailSpam - программа, позволяющая "наводнить" заданный адрес электронной почты различными письмами.  
- IM-Flooder - программа, позволяющая "наводнить" заданный номер IM-мессенджера (например, ICQ) различными сообщениями.  
- SMS-Flooder - программа, позволяющая "наводнить" заданный номер мобильного телефона SMS-сообщениями.  
- VirTool - утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.  
- DoS/DDoS - вредоносная программа, предназначенная для проведения атаки типа "Denial of Service" ("Отказ в обслуживании") на удаленный сервер.  
- Nuker (фатальные сетевые атаки) - утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу (сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении).  
- Constructor/Generator - конструкторы вирусов и троянских программ, предназначенные для изготовления и генерации новых вирусов и вредоносных программ.  
- PolyEngine (полиморфные генераторы) - главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.  
- FileCryptor, PolyCryptor - хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.  
- EICAR (симулятор вируса) - тестовый файл, который на самом деле вирусом не является, но опредедяется антивирусными программами, как якобы вирус (EICAR-Test-File). Программа была специально разработана для того, чтобы пользователь, не подвергая свой компьютер опасности, мог посмотреть, как его антивирус будет сигнализировать в случае обнаружения вируса.  
Другое 
- Rootkit - основная функция заключается в сокрытии присутствия в системе заданных объектов (процессов, файлов, разделов реестра, открытых портов и т.д.).  
- Malware - общее название для вредоносного программного обеспечения.  
- Ransomware - вредоносная программа, работающая как вымогатель.  
- VirWare - общее название для саморазмножающихся вредоносных программ (вирусы и черви).  
- Exploit (эксплойт) - общий термин для обозначения фрагмента программного кода, который использует уязвимости в операционных системах и прикладном ПО, существующих на атакуемом компьютере.  
- Based/Generic/gen/Modification - этот суффикс означает, что вирус был сгенерирован с помощью "вирусного конструктора" или что вирус был создан как модификация какого-то 'basic' (исходного) вирусного кода.  
- Polymorphic (полиморфные вирусы) - или вирусы с самомодифицирующимися расшифровщиками - вирусы, использующие помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур. Расшифровщик не является постоянным - он уникален для каждого экземпляра вируса.  
- MtE - полиморфные вирусы, созданные с помощью генератора полиморфизма MtE (Mutant Engine). Такой генератор представляет собой специальный алгоритм, который отвечает за функции шифровки/расшифровки и генерацию расшифровщиков и присоединяется к любому объектному коду вируса. Такой расшифровщик не имеет ни одного постоянного бита, длина его всегда разная.  
- Encrypted (зашифрованные вирусы) - вирусы, которые сами шифруют свой код для затруднения их анализа и обнаружения в файле.  
- Packed - упакованный.  
- Boot - загрузочные вирусы.  
- Stealth (стелс вирусы/вирусы-невидимки) - вирусы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах (cамо понятие осталось от скрывающихся вирусов под DOS, для Windows на данный момент используется понятие Rootkit).  
- Retrovirus/Anti-antivirus Virus - вирус, объектом нападения которого являются антивирусные программы.  
- Antivirus Virus (антивирусный вирус) - вирусная программа, объектом нападения которой являются другие компьютерные вирусы.  
- Intended - вирусы, неспособные размножаться по причине ошибок.  
- Zoo (зоологический вирус) - вирус, не встречающийся в "дикой природе" и существующий только в антивирусных лабораториях, коллекциях исследователей и т.п.

Классификация вредоносных программ по версии Microsoft:

В Microsoft разделяют все вредоносные программы (Malware) на: 
1. Viruses (вирусы и черви): 
- Trojan horse 
- Virus 
- Worm 
2. Spyware (шпионские программы).

Классификация вредоносных программ по версии компании "Доктор Веб": 
1. Вирусы: 
- Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus) - компьютерная вирусная программа, объектом нападения которой являются антивирусные программы.  
- Антивирусный вирус (Antivirus Virus) - компьютерная вирусная программа, объектом нападения которой являются другие компьютерные вирусы.  
- Вариант вируса, штамм, модификация (Variant, modification) - модифицированный вариант одного и того же вируса.  
- Вирусная программа-червь (Worm-virus) - паразитическая программа, обладающая механизмом саморазмножения.  
- Зоологический вирус (Zoo virus) - вирус, существующий только в антивирусных лабораториях, в коллекции исследователей вирусов и не встречается в "дикой природе".  
- Компьютерные вирусы (Computer viruses)  
В зависимости от видов заражаемых объектов, компьютерные вирусы классифицируют по следующим типам:  
- Файловые вирусы (File viruses):  
Вирусы-спутники, вирусы-компаньоны (Virus-companion). 
- Загрузочные (бутовые) вирусы (Boot viruses):  
Pезидентный (в памяти) вирус (Memory resident virus). 
- Макрокомандные вирусы (макровирусы) (Macroviruses) - вирусы, заражающие файлы документов, используемыe приложениями Microsoft Office и другими программами, допускающие наличие макрокоманд (чаще всего на языке Visual Basic).  
- Полиморфные вирусы (Polymorphic viruses): 
MtE вирусы (MtE viruses).  
- Скрипт-вирусы (Script virus) - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript.  
- Стелс вирусы (Stealth virus) - вирусные программы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах.  
- Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дезассемблирования и обнаружения в файле, памяти или секторе. 
2. Вредоносные программы, cетевые атаки 
- Атаки методом подбора пароля (Brute force attacks) - так называемые атаки методом "грубой силы". Как правило, пользователи применяют простейшие пароли, например "123", "admin" и т.д. Этим и пользуются компьютерные злоумышленники. 
- Бомбы с часовыми механизмами (Time bombs) - одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.  
- DoS-атаки (DoS-attacks) - или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя.  
- Зомби (Zombies) - маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.  
- Клавиатурные перехватчики (Keyloggers) - вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру.  
- Логические бомбы (Logic bombs) - вид троянского коня - скрытые модули, встроенные в ранее разработанную и широко используемую программу. Являются средством компьютерного саботажа.  
- Люки (Backdoors) - программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий.  
- Почтовые бомбы (Mail bombs) - один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя.  
- Руткит (Rootkit) - вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.  
- Сниффинг (Sniffing) - вид сетевой атаки, также называется "пассивное прослушивание сети".  
- Спуфинг (Spoofing) - вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения.  
- Троянские кони (Троянцы) (Trojan Horses) - вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере.  
3. Нежелательные программы: 
- Аплеты (applets) - прикладные программы, небольшие Java-приложения, встраиваемые в HTML страницы. По своей сути, эти программы не вредоносные, но могут использоваться в злонамеренных целях.  
- Веб-жучки (Web bugs) - средство слежения за пользователями сети Интернет. Представляют собой прозрачные, размером 1х1 пиксель графические файлы, используемые для сбора статистической информации о заходящем на сайт пользователе, которая может включать дату и время просмотра, тип браузера, данные монитора, настройки JavaScript, cookie, адрес в сети Интернет.  
- Вирусные мистификаторы (Hoaxes) - не являющиеся вредоносными почтовые сообщения, написанные в подчеркнуто нейтральном тоне, в котором указывается, например, на якобы распространяющийся новый вирус. 
- Всплывающие окна (pop-ups) - не вредоносные программы, вид рекламного ПО, имеющие вид внезапно возникающих на экране монитора рекламных окошек маленького формата.  
- "Горшочки с медом" (honey pots) - страницы-приманки, по описанию ресурса в поисковике и ключевым словам отвечающие требованиям поиска, но которые, на самом деле, только завлекают пользователя, а реально содержат на своих страницах всевозможные программы-эксплойты и различный нежелательный или вредоносный софт.  
- Дозвонщики (Dialers) - специальные компьютерные программы, разработанные для сканирования некоего диапазона телефонных номеров для нахождения такого, на который ответит модем.  
- Зомби (Zombies) - маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.  
- Перехватчики страниц (highjackers) - от английского highjack - "захватывать", вид нежелательной компьютерной программы, целью написания которой является принудительная установка нужной ее заказчику страницы в качестве стартовой на компьютере, в который смог проникнуть такой троянец.  
- Технология ActiveX - технология модификации элементов OCX для создания мультимедийных клиент-серверных приложений, разработанная корпорацией Microsoft.  
- Утилиты удаленного администрирования - не вредоносные программы, которые могут использоваться во вредоносных целях. Позволяют осуществлять доступ сеть и проводить в ней действия на расстоянии - из любой точки сети Интернет.  
- Уязвимость (Vulnerability) - часть программного кода, позволяющая использовать его для нарушения работы системы и проникновения в сети.  
- Файлы cookies - файлы с данными о пользователе, собираемые веб-серверами и хранящиеся на жестком диске компьютера.  
- Шпионские модули-роботы (spybots) - не являющиеся вирусами программы, самостоятельные функциональные модули, автономно решающие ту или иную задачу. Используются хакерами для слежения за жизнедеятельностью сети.  
- Шпионское ПО (spyware) - опасные для пользователя программы (не вирусы), предназначенные для слежения за системой и отсылки собранной информации третьей стороне.

Информация о работе Вредоносные программы