Другие темы > Информатика

Вредоносные программы

(1/1)

instructor:
Вредоносные программы

Антивирусные аналитики отмечают явную тенденцию к коммерциализации вредоносного ПО. Ещё 5-7 лет назад почти все вирусы и черви создавались без явной корыстной цели, как полагают, из хулиганских побуждений или честолюбия.
А среди современных вредоносных программ большинство составляют программы, разработанные под извлечение выгоды. Основные их разновидности (с точки зрения предназначения) суть следующая:

- троянские программы для создания зомби-сетей, которые затем используются для рассылки спама, DoS-атак, организации фишерских сайтов и т.п.; нередко они снабжены механизмом самораспространения;

-так называемое spyware, то есть черви и троянцы для похищения персональных данных - паролей и ключей к платёжным системам, реквизитов банковских карточек и других данных, которые можно использовать для мошенничества или хищения;

-так называемое advare, то есть вредоносные программы, скрытно внедряющиеся на ПК и показывающие пользователю несанкционированную рекламу (иногда к классу advare причисляют не только вредоносные, но и "законопослушные" программы, которые показывают рекламу с ведома пользователя);

-руткиты, служащие для повышения привилегий пользователя и сокрытия его действий на "взломанном" компьютере;

-логические бомбы, которые предназначены для автоматического уничтожения всей чувствительной информации на компьютере в заданное время или при выполнении (при невыполнении) определённых условий;

-так называемое "ransomware" - подвид троянских программ, которые после скрытного внедрения на компьютер жертвы шифруют файлы, содержащие информацию, после чего предъявляют требование об уплате за возможность восстановления файлов пользователя.


При изготовлении вредоносных программ можно обнаружить следующие цифровые следы:

-исходный текст вредоносной программы, его промежуточные варианты, исходные тексты других вредоносных или двойного назначения программ, из которых вирмейкер заимствовал фрагменты кода;
-антивирусное ПО различных производителей, на котором создатель вредоносной программы обязательно тестирует свою, а также средства для дизассемблирования и отладки;
-программные средства для управления вредоносными программами (многие из них работают клиент-сервер", одна из частей внедряется на компьютер жертвы, а другая часть работает под непосредственным управлением злоумышленника);
-средства и следы тестирования работы вредоносных программ под различными вариантами ОС;
-следы контактирования с заказчиками или пользователями вредоносной программы, передачи им экземпляров и документации, оплаты.

При распространении и применении вредоносных программ можно обнаружить следующие цифровые следы:

-средства и следы тестирования работы вредоносной программы под различными вариантами ОС;
-контакты с создателем или распространителем-посредником вредоносной программы;
-программные средства для управления вредоносной программой, данные о внедрениях этой программы к жертвам, результаты деятельности (пароли,отчёты о готовности, похищенные персональные данные;
-средства распространения вредоносной программы или контакты с теми, кто подрядился её распространять.

Кроме того, на компьютере жертвы должна найтись сама вредоносная программа (её серверная или клиентская часть). Очень часто обнаруживает её сам потерпевший при помощи антивирусного ПО. При этом вредоносная программа может быть уничтожена по команде пользователя или автоматически, в соответствии с настройками антивируса.

Навигация

[0] Главная страница сообщений

Перейти к полной версии