internet pencereler Android
Genişletmek

Makro ve virüs betiğine maruz kalma örnekleri. Komut dosyası virüsleri

Ayrıca, bir dosya virüsünün alt grubu olan komut dosyası virüsleri de belirtilmelidir. Bu virüsler çeşitli komut dosyaları dillerinde (VBS, JS, BAT, PHP, vb.) Yazılır. Diğer komut dosyalarını (komut ve servis dosyaları MS Windows veya Linux) bulaştırırlar veya çok bileşenli virüslerin parçalarıdır. Ayrıca, bu virüsler, bunlara komut dosyaları yapılırsa, diğer formatların (örneğin HTML) dosyaları bulaştırabilir.

Truva programları.

Trojan programları, enfekte olmuş bir bilgisayarda ürettikleri eylemlerle birbirleriyle farklılık gösterir.

Backdoor - Trojan Uzaktan Yönetim Yardımcı Programları

Bu sınıfın Trojan programları, ağdaki bilgisayarların uzaktan yönetiminin yardımcı programlarıdır. İşlevselliği açısından, yazılım ürünlerinin yazılım üreticileri tarafından geliştirilen ve dağıtılan çeşitli yönetim sistemlerine büyük ölçüde benziyorlar.

Bu programların tek özelliği, onları zararlı Trojan programları olarak sınıflandırmasını sağlar: Kurulum ve lansman uyarısı yok. "Trojan" başladığınızda, kendisini sisteme ayarlar ve ardından sistemdeki Trojan'ın eylemleri hakkında hiçbir mesajla izler. Ayrıca, "Trojan" na bağlantısı, aktif uygulamalar listesinde yok olabilir. Sonuç olarak, bu Trojan programının "kullanıcı", sistemdeki varlığını bilemezken, bilgisayar uzaktan kumanda için açıktır.

Gizli kontrol yardımcı programları, yazarın onlara yerleştirdiği bir bilgisayarla her şeyi yapmanıza izin verir: dosyaları almak, kullanmak, yok etmek, yok etmek, mesajlar görüntülemek, bilgileri silmek, bilgisayarı yeniden başlatmak, vb. Sonuç olarak, bu truva atları, virüsleri, veri yıkımını vb. Başlatmak için gizli bilgileri tespit etmek ve iletmek için kullanılabilir. - Etkilenen bilgisayarlar, bilgisayar korsanlarının kötü niyetli eylemleri için açıktır.

Böylece, Trojan programları bu tip en tehlikeli kötü niyetli türlerinden biri yazılımDiğer Trojan programlarında doğal olan çok çeşitli kötü amaçlı eylemlerin olasılığını belirlediklerinden beri.

Ayrı olarak, ağın üzerine yayılabilen ve bilgisayar solucanları olduğu gibi diğer bilgisayarlara uygulanabilen bir arka plan grubuna dikkat edilmelidir. Solucanlardan bu tür "Truvailer" tarafından ayırt edilir, ağ üzerinden başvurdukları gerçeği kendiliğinden değildir (solucanlar olarak), ancak Trojan programının bu kopyasını yöneten "Host".

Trojan-PSW - Şifre Tast

Bu aile, Trojan programlarını, genellikle enfekte bir bilgisayardan gelen çeşitli bilgilerin "uyarısını" birleştirir - genellikle sistem şifreleri (PSW - şifre-çalma eşyaları). PSW-Truva'lar başlarken, farklı depolayan doğal dosyaları arıyorlar kesin bilgi (Genellikle telefon numaraları ve parolaları internete erişin) ve "Trojan" kodunda belirtilen e-posta adresine veya adreslerine gönderin.

Enfekte bilgisayar hakkındaki diğer bilgileri bildiren PSW-Truva'lar var, örneğin, sistem hakkında bilgi (bellek boyutu ve disk alanı, sürüm işletim sistemi) kullanılan tip posta istemcisi, IP adresi vb. Bu türdeki bazı truva atları, çeşitli yazılımlara "çalın", ağ oyunları için erişim kodları vb.

Trojan-AOL - Trojan Programları ailesi, "Uyarı" AOL (Amerika Çevrimiçi) için Erişim Kodları. Sayısız nedeniyle özel bir gruba ayrıldı.

Trojan-Clicker - İnternet Tıklamaları

Trojan programları, ana işlevi, yetkisiz aramaların internet kaynaklarına (genellikle web sayfalarına) kuruluşu olan ailesi. Bu, ilgili tarayıcı komutlarını göndererek veya değiştirilerek elde edilir. sistem dosyalarıinternet kaynaklarının "standart" adreslerini gösteren (örneğin, ana bilgisayar dosyası MS Windows'ta).

Saldırgan, bu tür eylemler için aşağıdaki hedeflere sahip olabilir:

reklam sonralarını arttırmak için herhangi bir sitenin katılımında bir artış;

herhangi bir sunucuda DOS-Attack Organizasyonu (Hizmet Reddi);

virüs veya Truva programlarını enfekte etmek için potansiyel mağdurları çekmek.

Trojan-Downloader - diğer kötü amaçlı programların teslimi

Bu sınıfın Trojan programları, kötü amaçlı yazılımın yeni sürümlerinin bir bilgisayar fedakarlığını, truva atlarının veya reklam sistemlerinin kurulumunu yüklemek ve yüklemek için tasarlanmıştır. İnternetten yüklenen program daha sonra yürütmeye çalışır veya işletim sisteminin özelliklerine uygun olarak AutoLoad'deki "Trojan" tarafından kaydedilir. Bu eylemler, kullanıcının bilgisi olmadan gerçekleşir.

İndirilen programların isimleri ve konumu hakkında bilgi, Trojan'ın kodunda ve verilerinde bulunur veya Trojan'ı "Yönetme" internet kaynağından (genellikle bir Web sayfasından) indirir.

Trojan-Dropper - Diğer kötü amaçlı programların kurulumları

Bu sınıfın Trojan programları, diğer programları gizlice kurmak için yazılmıştır ve neredeyse her zaman virüslerin veya diğer Truva programlarının bilgisayar fedakarlığını "uygulamak" için kullanılır.

Bu truvalar genellikle herhangi bir mesaj olmadan (arşivdeki yanlış hata mesajları veya işletim sisteminin yanlış bir sürümü) herhangi bir dizine indirim (C:, C:, geçici dizinde, geçici dizinde) indirimindedir. ) Diğer dosyalar ve yürütme için çalıştırın.

Genellikle bu tür programların yapısı aşağıdaki gibidir:

Ana kod

"Ana Kod", kalan bileşenleri dosyasından vurgular (Dosya 1, Dosya 2,.), Bunları diske yazar ve açar (çalışmaya başlar).

Genellikle bir (veya daha fazla) bileşen Trojan programlarıdır ve en az bir bileşen "aldatıcı" ise: bir şaka programı, oyun, resim ya da böyle bir şey. "Sikişmek", kullanıcının dikkatini yönlendirmeli ve / veya başlatılan dosyanın gerçekten "yararlı" bir şeyi yaptığını gösterirken, Trojan bileşeni sisteme kurulur.

Bu sınıfın programlarının kullanımı sonucunda, bilgisayar korsanları iki amaca ulaşır:

trojan Programları ve / veya Virüs Gizli;

antivirüs programlarına karşı koruma, çünkü hepsi bu tür dosyalar içindeki tüm bileşenleri kontrol edebiliyor.

Trojan-Proxy - Trojan Proxy Sunucuları

Gizli Trojan Programları Ailesi anonim erişim Çeşitli internet kaynaklarına. Genellikle spam göndermek için kullanılır.

Trojan-Spy - Casus Yazılım

Bu Truva atları, kullanıcının virüslü bilgisayarı için elektronik casusluk yapar: Klavyeden girilen bilgiler, ekran ekranları, aktif uygulamaların listesi ve kullanıcı eylemleri listesi diskteki herhangi bir dosyaya kaydedilir ve periyodik olarak saldırgana gidin.

Bu türdeki Trojan programları genellikle kullanıcı bilgilerini çalmak için kullanılır çeşitli sistemler Online ödemeler ve bankacılık sistemleri.

Trojan - Diğer Truva atları

Bu truva atları, Truva programlarının tanımı altına düşen diğer eylemleri yürütenleri içerir. İmha veya kötü amaçlı veri modifikasyonu, bilgisayar bozukluğu ve diğer.

Bu kategoride, örneğin, kullanıcıya aynı anda casusluk yapan ve uzak bir saldırgana bir proxy hizmeti sunan bunların "çok amaçlı" Trojan programları da vardır.

Rootkit - İşletim sisteminde varlığın gizlenmesi

Rootkit kavramı bize UNIX'ten geldi. Başlangıçta, bu kavram, kök haklarını elde etmek için kullanılan bir dizi araç belirlemek için kullanıldı.

Bugün "geçti" ve diğer işletim sistemlerinde (Windows dahil) Rootkit araçlarından bu yana, ahlaki olarak eski bir rootkitin benzer bir tanımı olarak kabul edilmeli ve gerçek ilişkilere cevap vermemelidir.

Böylece, Rootkit, belirtilen nesneler sistemindeki (işlemler, dosyalar, kayıt defteri anahtarları vb.) Varlığını gizlemeye yönelik bir yazılım kodu veya tekniğidir.

Kaspersky laboratuar sınıflandırmasındaki rootkit davranışı için, emilim kuralları şunları içerir: Rootkit, kötü amaçlı yazılımlar arasındaki en genç davranışdır. Yani, Rootkit programının bir Trojan bileşeni varsa, Trojan olarak algılanır.

Arcbomb - Arşivlerde "Bombalar"

Bilgisayardaki veri dondurmayı veya önemli yavaşlamayı çözmeye çalışırken veya diski çok sayıda "boş" veri ile doldurmaya çalışırken, arşivlerin, arşivlerin anormal bir davranışına neden olduğu gibi bir şekilde dekore edilmiştir. Özellikle dosya ve posta sunucuları için tehlikeli "arşiv bombaları", sunucuda bir sunucu kullanılıyorsa, gelen bilgilerin otomatik işlenmesi - "Arşiv Bombası", sunucu işlemini durdurabilir.

Üç tür benzer "bomba" vardır: Yanlış bir arşiv başlığı, tekrarlayan veri ve arşivde aynı dosyalar.

Arşivdeki hatalı arşiv başlığı veya şımarık veriler, arşiv içeriğini analiz ederken belirli bir arşivleyici veya bir unzip algoritması koleksiyonuna yol açabilir.

Yinelenen verileri içeren önemli boyutlar dosyası, böyle bir dosyayı arşivlemenize izin verir. küçük boy (Örneğin, 5GB veri 200KB RAR'da veya 480KB zip-arşivinde paketlenir).

Büyük miktar aynı dosyalar Arşiv ayrıca, pratik olarak, özel yöntemler kullanırken arşivin boyutunu da etkilemez (örneğin, aynı dosyaların 10100'ü 30 KB RAR veya 230KB zip-arşivinde paketleme için alımlar var).

Trojan-Notifier - Başarılı bir saldırıda uyarı

Bu türdeki truva atları, virüslü bir bilgisayar hakkında "ev sahiplerine" mesajlar için tasarlanmıştır. Aynı zamanda, bilgisayarla ilgili bilgiler "Host" adresine, örneğin, bilgisayar IP adresi, numara için gönderilir. açık bağlantı noktası., adres e-posta vb. Squeeze yapılır farklı yollar: Elektronik harf, özellikle ana bilgisayar web sayfasına, ICQ mesajına dekore edilmiştir.

Bu truva atları, saldırgan sistemdeki Trojan bileşeninin başarılı bir şekilde kurulmasına "ev sahiplerini" bildirmek için çok bileşenli Trojan setlerinde kullanılır.

Virüs, kopyalarını oluşturabilecek (orijinal ile mutlaka çakışmaz) ve bunları dosyalara, bilgisayarın sistem alanlarını, bilgisayar ağlarının yanı sıra diğer yıkıcı eylemleri yerine getirebilmesini sağlayabilen bir programdır. Aynı zamanda, kopyalar daha fazla dağıtım yeteneğini korur. Bilgisayar virüsü kötü amaçlı programlara aittir.

Kötü amaçlı program, bir bilgisayar programı veya COP'da depolanan bilgi tehditlerini veya polis kaynaklarının gizli uygunsuz kullanımı veya polisin normal işleyişini engelleyen diğer etkileri uygulamak için tasarlanmış bir bilgisayar programı veya bir dizüstü bilgisayar kodudur. Kötü amaçlı yazılım içerir bilgisayar virüsleri, Truva atları, ağ solucanları vb.

2. Vius yaşam döngüsü.

Geleneksel anlamda virüslerin ayırt edici özelliği, tek bir bilgisayarda çoğalma yeteneği olduğundan, virüslerin türlere bölünmesi çoğaltma yöntemlerine uygun olarak ortaya çıkar.

Üreme işleminin kendisi şartlı olarak birkaç aşamaya ayrılabilir:

- Bilgisayarda penetrasyon

- virüsün aktivasyonu

- Enfeksiyon için nesneleri arayın

- Viral kopyaların hazırlanması

- Viral kopyaların tanıtımı

Her aşamanın uygulanmasının özellikleri, setinin virüs sınıfı tarafından belirlenen niteliklere yol açar.

3. Makrovirüsler. Komut dosyası virüsleri. Örnekler ver.

Makrovirüsler, Macrocomand dilinde yazılı virüslerdir ve herhangi bir uygulamada yürütülebilir. Vakaların ezici çoğunluğunda, Microsoft Office belgelerinde makrolardan bahsediyoruz.

Örnekler. En yıkıcı makro hacimlerinden biri, Makro.word97.Thus ailesinin temsilcileridir. Bu virüsler, üç belge_open prosedürü, document_close ve document_new içerir, bu da standart makroları değiştirir, bu da bir belge açılır, kapatır ve oluştururken çalışır, böylece diğer belgelerin kirlenmesi sağlar. 13 Aralık'ta virüsün yıkıcı fonksiyonu tetiklenir - Dizinler ve alt dizinler dahil olmak üzere bir C: sürücüsündeki tüm dosyaları siler. Macro.word97.Thus.AA'nın modifikasyonu Belirtilen işlemlere ek olarak, her virüslü belgeyi açarken, yerel diskte rastgele bir dosya seçer ve bu dosyanın ilk 32 baytını şifreleyerek, sistemin çalışmayan bir duruma geçmesine neden olur.

Script virüsleri - Belirli bir komut kabuğu ortamında gerçekleştirilen virüsler: DOS komut kabuğundaki DOS komut kabuğundaki BAT dosyaları, şimdi daha sık VBS ve JS - Windows Scripting Host (WSH) komut kabuğundaki komut dosyaları.

Örnekler. Virus.vbs.sling, VBScript'te yazılmıştır (Visual Basic Script). Başladığınızda, uzantıları olan dosyaları arıyor. VB A.VBE ve onlara bulaşır. 16 Haziran veya Temmuz oluşumunda, başlangıç \u200b\u200bsırasında virüs, tüm dosyaları uzantılarla siler.VBS i.vbe, kendisi de dahil.

Virus.winhlp.pluma.a - virüs, Windows Yardım dosyalarını enfekte edin. Enfekte bir yardım dosyası açarken viral komut dosyasıÖnemsiz bir yöntem (esasen, komut dosyası işlemedeki bir güvenlik açığı) kullanılması, komut dosyasında bulunan belirli bir kod dizesi olan normal bir Windows dosyası olarak zaten yürütülmeye başlar. Koşu kodu, Diskteki Yardım dosyalarının aramasını yapar ve Autorun komut dosyasını sistem alanına uygular.

Virüsün görünümünün tarihi son derece ilginçtir - hala titiz araştırmacısını bekliyor! Birinin, bir virüsün görünümünün resmi gününü, bir veya başka bir yazılım tarafından özetlenebileceği, bir virüsün görünümünün resmi olarak göz önünde bulundurulması ve kötü niyetli bir yazılı yazılı bir programdan ayırt etmediği anla ilgili tek tip bir fikir yoktur. fonksiyonlar.

1949'da, kuantum fiziğine, kuantum mantığına, fonksiyonel analizlere, bilgisayar bilimi, ekonomi ve diğer endüstriler teorisine, bilgisayar bilimi, ekonomi ve diğer endüstrilerin teorisine önemli bir katkı yapan John Von Neumann (John Von Naumann), Macar kökenli bir Amerikan matematikçisi. Kendi kendine üreme programları oluşturma matematik teorisi. Böyle bir olgunun teorisini yaratma denemesiydi, ancak görünürce uygulanmış bir değere sahip olmadığı için bilimsel topluluğa çok fazla ilgi göstermedi.

"Bilgisayar Virüsü" adının kökeni hakkında rıza yoktur. Bir versiyona göre, 10 Kasım 1983'te, Lehi Üniversitesi'nde (Pennsylvania, ABD) bir güvenlik semineri sırasında Southern California Üniversitesi'nin (Fred Cohen) (Fred Cohen) birinci sınıf öğrencisi, VAX sisteminde bir program gösterdi. / 750 diğer yazılım nesnelerine gömmek mümkün. Bu program tamamen bir bilgisayar virüsünün ilk prototiplerinden biri olarak kabul edilebilir.

Cohen, bunlar tarafından yazılan kodu UNIX komutlarından birine soktu ve beş dakika içinde bilgisayar makinesinde başlattıktan sonra sistem üzerinde kontrol aldı. Diğer dört gösteride tam erişim O sırada var olan koruyucu mekanizmalardan çıkan yarım saat elde etmek mümkündü.

"Virüs" teriminin, Cryptographic Algoritması RSA Leonard Edleman'ın (Leonard Adleman) yaratıcılarından biri olan Program Bilim Adamı Freda programı tarafından kendisinin bir kopyasını çağırdığı bir versiyon var.

Bir yıl sonra, bilgi güvenliği konusundaki 7. konferansta, F. Koen, "bilgisayar virüsü" teriminin bilimsel bir tanımını verir, diğer programları kopyalarını uygulamak ve belirtilenleri yerine getirmek için modifikasyonlarını kullanarak "bulaşan" bir program olarak hareketler. F. Coen'in kesinlikle bu alanda bir yenilikçi olmadığını unutmayın. Bir bilgisayardan bilgisayar programlarına ve pratik uygulamaya kopyalamadaki teorik argümanlar daha önce başarıyla uygulandı. Bununla birlikte, F.Kane Zorlu uzmanların sunumu, kasıtlı saldırılardan kaynaklanan potansiyel hasarlardan ciddi şekilde konuşmasıdır. Sadece on beş yılda, kötü amaçlı yazılımların yayılması, tehlikeli bir ölçek kazanmış, radikal bir şekilde azaltılmamıştır.

Bazı anlamda, F. Cohen'in Pennsylvania Rick Scranta'dan (zengin Skresta) 15 yaşındaki bir okul çocuğu. En sevdiği meslek, Apple II için oyun kodunun modifikasyonları ile yoldaşların üzerinde işkence oldu, bu da ani bilgisayarların kapanmasına yol açan veya başka eylemler yapmıştır. 1982'de Elk Cloner'ı yazdı - elma II'yi esnek bir manyetik diskten bulaştıran kendi kendine üreten önyükleme virüsü. PC'nin her 50. düzeltmesinde, "Disklerinizi gönderirse, cipsinizi gönderir. Evet, bu cloner! Evet, yapıştırıcı gibi yapışır, hafızada olacaktır. Cloner sizi memnuniyetle karşılayacak. ! "

R. skrent programı, arkadaşlarının aralığının çok ötesine geçmedi. Lavra, birkaç yıl sonra ortaya çıkan programcının "başyapıtını" gitti. Beyin programı ("beyin") 1988 yılında yaratılmıştır. İki erkek kardeş - Pakistan'dan gelen göçmenler, PC'nin kalbin çalışmalarını izlemek için programın yasadışı kopyalarıyla enfeksiyonuna atfedilen göçmenler. Virüs, kardeşlerin isimleri ve telefonlarıyla telif hakkı bildirimi içeriyordu, bu nedenle bulaşıcı arabaların kullanıcıları doğrudan "aşı" için virüslere dönüşebilir. Beynin ilk versiyonu, tamamen ticari çıkarları sürdüren birçok değişiklik yaptı.

1988 yılında Robert Tappan Morris Jr. Robert Tappan Morris Jr., 1988'de 1988'de (Robpan Morris Jr.), ilk yaygın olarak dağıtılmış bilgisayar solucanına sahip olan (Robpan Morris Jr.) piyasaya sürüldü, ancak SUL Menkul Kıymetler Ajansında deneysel çalışmalar yapıldı. 1970'lerin sonunda. Bu tür programlar çoğu zaman kullanıcı dosyalarıyla herhangi bir yıkıcı manipülasyon üretmez ve hedefi hızlı ve yaygın olarak ayarlar, ağların verimliliğini azaltır.

Bazı tahminlere göre, üniversitelere ve araştırma organizasyonlarına ait olan çoğu zaman makine ağına% 5 ila% 10 arasında, onlar tarafından saldırıya uğradılar. Solucan, Sendmail de dahil olmak üzere çeşitli programların kırılganlığını kullandı. R.T. Morris, bilgisayar alanındaki suçların suçlanmasıyla mahkum olan ilk kişi oldu ve 3 yıl kaldı. Bununla birlikte, bu, Massachusetts Enstitüsü Enstitüsü (MIT) profesörü olmasını engellemedi.

90'lı yıllarda talepte bir artışla yapılan bir sonraki büyük kötü amaçlı adım kişisel bilgisayarlar ve e-posta kullanıcısı sayısı. Elektronik iletişim, PC'nin medyadan daha verimli bir şekilde enfeksiyon yolu sağladı. Freak oranının örneği, 1999'daki Melissa virüsü oldu; bu da 250 bin sistem tanıttı. Bununla birlikte, zaman ve tarihin tesadüfinde her seferinde, örneğin, 5:20 ve 20 Mayıs - Simpsons'tan bir alıntı ekranda meydana geldiğinden zararsızdı.

Bir yıl sonra, LovelyTer olarak da bilinen aşk hatası ortaya çıktı. Kısa sürede virüs tüm dünyada uçtu! Filipinli öğrencinin yazdığı ve "Seni seviyorum" temasıyla elektronik bir mesajla geldi. Kullanıcı eki açmaya çalıştığı anda virüs Microsoft Outlook. Kişi, kişiler listesindeki tüm adreslere gönderdim. Sonra Philipino ile ilgilenen bilgileri toplamak için Trojan programını indirdim. Loveletter yaklaşık 55 milyon ADET saldırdı ve 2,5 ila 3 milyon arasında enfekte oldu. Onlara neden olduğu hasar miktarı 10 milyarda tahmin edildi, ancak öğrenci cezadan kaçtı, çünkü Filipinler o zamanlar yoktu. yasama tabanı Cybercriminals ile mücadele etmek [doğmuş denis, http://www.wired.com].

Virüslerin çığ gibi bir yayılması çoğu şirket ve devlet kurumları için büyük bir sorun haline geldi. Halen, bir milyondan fazla bilgisayar virüsü bilinmektedir ve her ay 3.000'den fazla yeni çeşit görünmektedir ["virüslerin ansiklopedisi", http://www.viruslist.com/tr/viruses/encyclopedia.].

Bilgisayar virüsü, kendinizi diğer programlara "öznitelik" özel olarak yazılı bir programdır, yani. Bilgisayardaki çeşitli istenmeyen eylemleri yerine getirmek için, bilgisayarlarda veya bilgi sistemi ve çevrimiçi.

Böyle bir program çalışmaya başladığında, önce bir kural olarak, yönetim bir virüs alır. Virüs bağımsız bir şekilde belirli kötü amaçlı eylemler gerçekleştirebilir (dosya dosyalarının dosyalarını veya diskteki yerleşim tablosunu değiştirebilir, takunya veri deposu, Harici cihazlara yapılan temyiz başvurusunu ele alan değişiklikler kötü amaçlı uygulama, şifreleri ve verileri çalıyor, vb.) Veya diğer programları "enfekte" oluşturur. Enfekte programlar, disket veya yerel bir ağ kullanarak başka bir bilgisayara aktarılabilir.

Viral saldırıların organizasyonunun formları çok çeşitlidir, ancak genel olarak, aşağıdaki kategorilerde pratik olarak "dağılım" yapabilirler:

  • bilgisayara Uzaktan Penetrasyon - İnternet (veya yerel ağ) için başka bir bilgisayara yetkisiz erişimi alan programlar;
  • bilgisayarda yerel penetrasyon - daha sonra çalıştıkları bilgisayara yetkisiz erişimi alan programlar;
  • bir bilgisayarın uzaktan bloke edilmesi - İnternet (veya ağ) aracılığıyla tüm uzak bilgisayarın çalışmasını veya üzerinde ayrı bir programın çalışmasını engellediği;
  • bir bilgisayarın yerel engellenmesi - çalıştıkları bilgisayarın çalışmasını engelleyen programlar;
  • ağ Tarayıcıları - Üzerinde çalışan bilgisayarların ve programların hangisini belirlemek için ağ bilgilerini toplayan programlar potansiyel olarak saldırılara karşı savunmasızdır;
  • güvenlikli Programların Tarayıcıları - Programlar, İnternetteki büyük bilgisayar gruplarını, bilgisayarların arayışı içinde, bir veya başka bir saldırıya karşı savunmasız olarak kontrol eder;
  • "Açıklıklar" şifreleri - şifreli şifre dosyalarında şifreleri kolayca tahmin eden programlar;
  • ağ Analizörleri (Sniffers) - Ağ trafiğini dinleyen programlar; Genellikle, kullanıcı adlarını, şifreleri ve kredi kartı numaralarını trafikten otomatik olarak vurgulama yeteneğine sahiptir;
  • İletilen verilerin değiştirilmesi veya bilginin değiştirilmesi;
  • dağıtılan güvenilir bir nesnenin değiştirilmesi bilgi işlem ağı (onun adına çalışın) veya dağıtılmış güneşin (RVS) yanlış bir nesnesi.
  • "Sosyal Mühendislik" - Hacking yazılımından başka türlü bilgiye izinsiz erişim. Amaç, personelin yanlış yönlendirilmesidir (ağ veya sistem yöneticileri, kullanıcılar, yöneticiler) Bir sisteme veya sistemin güvenliğini bozmaya yardımcı olacak diğer bilgiler için şifreler için.

Kötü amaçlı yazılım, ağ solucanlarını, klasik dosya virüslerini, trojanları, hacker yardımcı programlarını ve üzerinde çalıştıkları bilgisayar için geçerli olan diğer programları veya ağdaki diğer bilgisayarları içerir.

Ağ solucanları

Solucanlar türlerinin birbirleriyle farklılık gösterdiği ana özellik, solucanı dağıtmanın bir yoludur - hangi şekilde kopyasını silinmiş bilgisayarlara iletir. CC'nin kendi aralarındaki diğer farklılıklar, solucanın bir kopyasını bir çekim bilgisayarda başlatmanın yolları, sisteme tanıtma yöntemleri, ayrıca polimorfizm, "gizli" ve diğer kötü amaçlı yazılım türlerinde var olan diğer özellikleri (virüsler) ve Trojan Programları).

Örnek - E-posta-Solucan - Posta Solucanlar. Bu tür solucanlar, dağıtımları için e-posta kullananları içerir. Aynı zamanda, solucan, kopyasını bir e-postaya ek olarak bir e-postaya veya herhangi bir ağ kaynağında bulunan dosyasına bir bağlantı gönderir (örneğin, bir hack veya hacker web sitesinde bulunan enfekte bir dosyaya bir URL) . İlk durumda, enfekte bir dosyaya bir referans açarken, enfekte olmuş bir eki (başlangıç) açarken, solucanın kodu etkinleştirilir. Her iki durumda da, aynının etkisi solucan kodu ile etkinleştirilir.

Enfekte gönderiler göndermek için posta solucanlar çeşitli yollar kullanır. En yaygın:

  • kodun içine yerleştirilmiş duvarlı kütüphaneyi kullanarak SMTP sunucusuna doğrudan bağlantı;
  • mS Outlook Hizmetlerini kullanın;
  • kullanma windows işlevleri Mapi.

Virüslü harflerin gönderileceği posta adreslerini aramak için posta solucanları tarafından çeşitli yöntemler kullanılır. Posta solucanlar:

  • mS Outlook adres defterinde tespit edilen tüm adreslere kendinizi gönderin;
  • adres tabanından adresleri okur;
  • diskteki "uygun" dosyaları tarayın ve e-posta adresleri olan satırları vurgular;
  • kendilerini harflerle bulunan tüm adreslere gönder posta kutusu (Aynı zamanda, bazı posta solucanları, kutuda algılanan harflere "yanıtlar").

Birçok solucan, bir kerede listelenen yöntemlerin birkaçını kullanır. E-posta adreslerini aramak için başka yollar da vardır. Diğer Solucanlar Türleri: IM-Solucan - İnternet sayfalarını kullanarak CherCes, IRC-Solucam - IRC kanallarında solucanlar, net-solucan başka ağ solucanlarıdır.

Klasik Bilgisayar Virüsleri

Bu kategori, kopyalarını kaynaklara dağıtan programları içerir. yerel bilgisayar Sırayla: Kodunuzun daha sonra herhangi bir kullanıcı eylemiyle başlatılması veya bilgisayarın diğer kaynaklara daha fazla uygulanması.

Solucanların aksine, virüsler, diğer bilgisayarlara nüfuz etmek için ağ servislerini kullanmazlar. Virüsün bir kopyası, yalnızca virüs bağımlı nedenlerine göre virüslü nesne, başka bir bilgisayarda etkinleştirilecekse, örneğin:

  • mevcut disklerle enfekte olduğunda, virüs ağ kaynağında bulunan dosyalara girdi;
  • virüs, çıkarılabilir bir ortama kendisini kopyaladı veya dosyaları enfekte etti;
  • kullanıcı, enfekte bir eki olan bir e-posta gönderdi.

Bazı virüsler, arka kapı prosedürü gibi diğer kötü amaçlı yazılım çeşitlerinin özelliklerini veya diskteki bilgilerin yıkımının Trojan bileşeni içerir.

Birçok tablo I. grafik editörü, Tasarım sistemleri, metin İşlemcileri Tekrarlayan eylemlerin yürütülmesini otomatikleştirmek için makro dilleri (makrolar) sahiptirler. Bu makro dillerin genellikle karmaşık bir yapıya ve gelişmiş bir komut setine sahiptir. Makro virüsler, bu tür veri işleme sistemlerine gömülü makro dillerdeki programlardır. Üreme için, bu sınıf virüsleri makro-dil yeteneklerini kullanır ve kendilerini enfekte olmuş bir dosyadan (belge veya tablodan) başkalarına tolere eder.

Komut dosyası virüsleri

Ayrıca, bir dosya virüsünün alt grubu olan komut dosyası virüsleri de belirtilmelidir. Bu virüsler çeşitli komut dosyaları dillerinde (VBS, JS, BAT, PHP, vb.) Yazılır. Diğer komut dosyalarını (komut ve servis dosyaları MS Windows veya Linux) bulaştırırlar veya çok bileşenli virüslerin parçalarıdır. Ayrıca, bu virüsler, bunlara komut dosyaları yapılırsa, diğer formatların (örneğin HTML) dosyaları bulaştırabilir.

Trojan Programları

Bu kategori, çeşitli yetkisiz eylemler gerçekleştiren programları içerir: bilgi toplama ve bir saldırgana, imha veya kötü amaçlı modifikasyonuna, bilgisayarın performansının bozulması, bilgisayar kaynaklarının kabul edilemez amaçlarla kullanılması. Ayrı Trojan program kategorileri hasar gördü uzak bilgisayarlar ve enfekte bir bilgisayarın performansını bozmayan ağlar (örneğin, uzak ağ kaynaklarına büyük DOS saldırıları için geliştirilen Trojan programları).

Trojan programları, enfekte olmuş bir bilgisayarda ürettikleri eylemler için farklı ve kendileri için farklıdır:

  • Backdoor - Truva Uzaktan Yönetim Yardımcı Programları.
  • Trojan-PSW - Şifrelerin Hırsızlığı.
  • Trojan-AOL - Trojan Programları ailesi, "Uyarı" AOL (Amerika Çevrimiçi) için Erişim Kodları. Sayısız nedeniyle özel bir gruba ayrıldı.
  • Trojan-Clicker - İnternet Cliques. Trojan programları, ana işlevi, yetkisiz aramaların internet kaynaklarına (genellikle web sayfalarına) kuruluşu olan ailesi. Bu, ilgili tarayıcı komutlarını göndererek veya "Standart" ınternet kaynak adreslerinin belirtildiği sistem dosyalarının değiştirilmesiyle elde edilir (örneğin, MS Windows'taki ana bilgisayarlar dosyası).
  • Trojan-Downloader - Diğer kötü amaçlı programların teslimi.
  • Trojan-Damlalık - Diğer kötü amaçlı programların kurulumları. Bu sınıfın Trojan programları, diğer programları gizlice kurmak için yazılmıştır ve neredeyse her zaman virüslerin veya diğer Truva programlarının bilgisayar fedakarlığını "uygulamak" için kullanılır.
  • Trojan-Proxy - Trojan Proxy Sunucuları. Çeşitli İnternet kaynaklarına anonim erişimin egzersizi olan Trojan programları ailesi. Genellikle spam göndermek için kullanılır.
  • Trojan-Spy - Spyware. Bu Truva atları, kullanıcının virüslü bilgisayarı için elektronik casusluk yapar: Klavyeden girilen bilgiler, ekran ekranları, aktif uygulamaların listesi ve kullanıcı eylemleri listesi diskteki herhangi bir dosyaya kaydedilir ve periyodik olarak saldırgana gidin. Bu tür Trojan programları genellikle çeşitli çevrimiçi ödeme sistemlerinden ve bankacılık sistemlerinden kullanıcı bilgilerini çalmak için kullanılır.
  • Trojan - Diğer Truva Programları. Bu kategoride, örneğin, kullanıcıya aynı anda casusluk yapan ve uzak bir saldırgana bir proxy hizmeti sunan bunların "çok amaçlı" Trojan programları da vardır.
  • Trojan Arcbomb - Arşivlerde "Bombalar". Bilgisayardaki veri dondurmayı veya önemli yavaşlamayı çözmeye çalışırken veya diski çok sayıda "boş" veri ile doldurmaya çalışırken, arşivlerin, arşivlerin anormal bir davranışına neden olduğu gibi bir şekilde dekore edilmiştir. Özellikle dosya ve posta sunucuları için tehlikeli "arşiv bombaları", sunucuda bir sunucu kullanılıyorsa, gelen bilgilerin otomatik işlenmesi - "Arşiv Bombası", sunucu işlemini durdurabilir.
  • Trojan-Notifier - Başarılı bir saldırı üzerinde uyarı. Bu türdeki truva atları, virüslü bir bilgisayar hakkında "ev sahiplerine" mesajlar için tasarlanmıştır. Aynı zamanda, bilgisayarla ilgili bilgiler "Ana Bilgisayar" adresine, örneğin, bilgisayarın IP adresine, açık bağlantı noktası numarasını, e-posta adresini vb. Gönderilir. Referans çeşitli şekillerde gerçekleştirilir: bir e-posta, Ev sahibi web sayfasına özel olarak dekore edilmiş erişim, ICQ mesajı. Bu truva atları, saldırgan sistemdeki Trojan bileşeninin başarılı bir şekilde kurulmasına "ev sahiplerini" bildirmek için çok bileşenli Trojan setlerinde kullanılır.

Bilgisayar virüsü türleri

Bugün bilgisayar virüslerini duymayan böyle bir insan yok. Bu nedir bilgisayar virüsü türlerive kötü amaçlı programlar, bu makalede çözmeye çalışalım. Böylece, bilgisayar virüsleri aşağıdaki türlere ayrılabilir:

Reklam ve bilgi programları altında, ana işlevlerine ek olarak, reklam afişlerini ve reklamcılıkla her türlü pop-up'u gösterdiği gibi programlar tarafından anlaşılmaktadır. Bu tür mesajlar ile birlikte bazen gizlemek veya devre dışı bırakmak kolay değildir. Bu tür reklam programları, bilgisayar kullanıcılarının davranışı üzerine çalışırken ve sistem güvenliği nedeniyle oldukça sorunludur.

Backdoor (Backdoor)

Gizli Yönetim Yardımcı Programları, koruma sistemini atlamaya izin verir, yüklü kullanıcının bilgisayarını kontrol altına alın. Görünmez modda çalışan bir program, sistemi yönetme hacker sınırsız hakları verir. Backdoor programlarının yardımıyla, kişisel ve kişisel verilere erişebilirsiniz. Genellikle bu tür programlar, bilgisayar virüsleri ile enfeksiyon yapmak için kullanılır. gizli Kurulum Kullanıcı bilgisi olmayan kötü amaçlı programlar.

Önyükleme virüsleri

Genellikle, HDD'nizin ana önyükleme sektörü özel önyüklenebilir virüsler tarafından şaşırmıştır. Bu tür virüsler, engellenmemiş sistem lansmanı için gerekli olan bilgileri değiştirir. Böyle kötü niyetli bir programın sonuçlarından biri, işletim sistemini yüklemenin imkansızlığıdır ...

Bot ağ

BOT-Network, internette, bir saldırgana tabi olan ve birbirleriyle etkileşime giren birçok enfekte bilgisayardan oluşan tam teşekküllü bir ağdır. Böyle bir ağın üzerinde kontrol, sisteme nüfuz eden virüsler veya trojanlar kullanılarak elde edilir. Çalışırken, kötü amaçlı programlar Kendinizi göstermeyin, ekibi saldırgandan bekleyin. Bu tür ağlar, spam mesajları göndermek veya DDOS saldırılarını istenen sunuculara yönetmek için kullanılır. İlginç olan, enfekte olan bilgisayarların kullanıcıları ağda neler olup bittiğini kesinlikle tahmin etmeyebilir.

Sömürmek

Exploit (Kelimenin tam anlamıyla güvenlik için), işletim sisteminin veya herhangi bir programın belirli deliklerini ve güvenlik açıklarını kullanan bir komut dosyası veya programdır. Benzer şekilde, programlar yönetici erişim haklarının elde edilebileceği sisteme nüfuz eder.

Aldatmaca (değişmez şaka, yalan, aldatmaca, şaka, aldatma)

Birkaç yıl boyunca, birçok internet kullanıcısı aldı e-posta mesajları İddia edilen e-posta için geçerli olan virüsler hakkında. Bu tür uyarılar, kişisel sayfanızdan tüm temaslara göndermek için gözyaşı istekleri ile kitlesel olarak gönderilir.

Tuzak

Honeypot (Bal Pot), netleme meydana geldiğinde, tüm ağı izleyen ve saldırıları düzeltmek için bir şebeke servisidir. Basit bir kullanıcı, böyle bir hizmetin varlığına uymaz. Hacker, bir arpanın varlığı için ağı araştırır ve moniterse, bu tür bir tuzak sunduğu hizmetleri kullanabilir. Bu, günlük dosyalarını kaydeder ve otomatik alarm çalışacaktır.

Macrowurus

Makrovirüsler, makro dil uygulamalarında yazılmış çok küçük programlardır. Bu tür programlar, yalnızca bu uygulama için özel olarak oluşturulan belgeler için geçerlidir.

Bu kadar kötü amaçlı programları etkinleştirmek için, uygulamayı başlatmanız ve enfekte olmuş bir makro dosyasının yürütülmesi gerekir. Sıradan makrolar virüslerinden fark, enfeksiyonun uygulama dosyalarını başlattıktan ziyade uygulamaların gerçekleşmesidir.

Tarım

Çiftlik, kullanıcıyı sahte bir siteye yönlendirmek için bir tarayıcı ana bilgisayar dosyasının gizli bir şekilde manipülasyonudur. Sahtekarlar büyük hacimler içerir, bu tür sunucular üzerinde, büyük bir sahte internet sayfası depolanır. Host dosyasını bir Trojan veya virüs kullanarak manipüle ederken, enfekte olmuş sistemi manipüle etmek oldukça mümkündür. Sonuç olarak, virüslü sistem yalnızca tarayıcı çubuğundaki adresi uygulamasak bile sahte siteler indirir.

E-dolandırıcılık

Kimlik avı, internetteyken kullanıcının kişisel bilgilerinin "lesing" olarak tercüme edilir. Eylemlerdeki bir saldırgan, potansiyel bir kurban gönderir, burada onaylamak için kişisel bilgilerin gönderilmesi gerektiği belirtildiği belirtildi. Genellikle, kullanıcının adı ve soyadı, gerekli şifreleri, kullanıcının çevrimiçi hesaplarına erişmek için kodlardır. Bu çalınan verileri kullanarak, hacker başka bir kişi için kendisine de verebilir ve adına herhangi bir eylemi gerçekleştirebilir.

Polimorfik virüsler

Polimorfik virüsler, işte kamuflaj ve reenkarnasyon kullanılarak virüslerdir. Süreçte, program kodlarını kendi başlarına değiştirebilirler ve bu nedenle imza zamanla değişir, çünkü tespit etmek çok zorlar.

Yazılım virüsleri

Bilgisayar virüsü, diğer çalışma programlarına bağımsız olarak bağlı olması gereken normal bir programdır, böylece işlerini şaşırtıcı. Virüsler bağımsız olarak kopyalarını dağıtıyor, onları Trojan programlarından önemli ölçüde ayırıyor. Ayrıca, virüsün solucan arasındaki fark, virüsün kodunu nitelendirebileceği programı gerektirmesidir.

Rüşvet

Rucker belirli bir settir. yazılımKullanıcı sistemine, kişisel sibercriminator girişinin ve çeşitli işlemlerin gizlenmesini sağlarken, verilerin kopyalarını yaparken.

Komut Dosyası Virüsleri ve Solucanlar

Bu tür bilgisayar virüsleri, çoğunlukla e-posta ile yazmak ve dağıtmak için oldukça basittir. Komut Dosyası Virüsleri, kendilerini işletim ağ işlevlerinde oluşturulan veya dağıtılan yeni komut dosyalarına eklemek için komut dosyası dillerini kullanır. Genellikle, enfeksiyon e-posta veya kullanıcılar arasındaki dosya paylaşımının bir sonucu olarak ortaya çıkar. Solucan, bağımsız olarak çoğalan bir programdır, ancak diğer programları enfekte eden bir programdır. Üremedeki solucanlar, onları ayıran diğer programların bir parçası olamaz. sıradan türler Bilgisayar virüsleri.

Casus yazılım

Casuslar, kullanıcının kişisel verilerini bilgisi olmadan üçüncü taraflara iletebilir. Casus yazılım Kullanıcının internetteki davranışını analiz eder, ayrıca toplanan verilere dayanarak, kullanıcıya kesinlikle ilgilenecek olan kullanıcının reklamını veya açılır pencereleri (açılır pencereler) gösterir.