Вирусы, черви и троянские кони

Помимо социотехники существуют и другие виды атак, которые направлены уже на уязвимости в компьютерном ПО. К ним относятся вирусы, черви и "троянские кони". Их общим свойством является проникновение вредоносного ПО на узел.

Вирусы, черви и троянские кони

Вредоносное ПО может вывести из строя систему, уничтожить данные и нарушить доступ к сетям, системам и службам. Кроме того, незаметно для пользователей оно может привести к попаданию важной информации и личных данных в руки преступников. Во многих случаях вредоносные программы самопроизвольно распространяются по другим узлам сети.

Иногда эти технологии используются параллельно с социотехникой: неподозревающим пользователем манипулируют так, что он становится инициатором атаки.

Вирусы

Вирус – программа, которая функционирует и распространяется путем изменения других программ и файлов. Вирус не запускается сам – он должен быть активирован. После активации действия вируса могут ограничиться простым размножением и распространением. Даже такие вирусы при всей своей простоте опасны, поскольку они способны быстро заполнить всю свободную память и остановить работу системы. Более серьезные вирусы могут быть запрограммированы на удаление или повреждение конкретных файлов перед дальнейшим распространением. Вирусы могут распространяться через вложения в электронной почте, загружаемые из Интернета файлы, системы мгновенного обмена сообщениями, а также через дискеты, компакт-диски и USB-устройства.

Черви

Червь аналогичен вирусу с тем отличием, что ему не требуется внедряться в существующую программу. Червь рассылает копии самого себя по сети на все подключенные узлы. Черви могут функционировать независимо и интенсивно распространяться. Для их работы не требуется ни активация, ни вмешательство человека. Ущерб от саморазмножающихся сетевых червей может значительно превышать последствия одного вируса. Черви способны быстро поражать значительную часть Интернета.

"Троянские кони"

"Троянским конем" называют неразмножающуюся программу, представляющую собой инструмент для атаки, замаскированный под некоторую легитимную программу. Успешное выполнение троянского коня зависит от успешности его маскировки под программу, которую пользователь согласится запустить. Троянские кони могут быть сравнительно безвредными или могут содержать код, способный повредить файлы на жестком диске пользователя. Некоторые "троянские кони" также открывают "черный ход" в систему для хакера.

Далее: Метод проб и ошибок. Замена компонентов

Смотрите также
Комментарии
Написать

(обязательно)

(обязательно)

Это не спам (обязательно)