Донецкий техникум промышленной автоматики

6. Основні види вірусів.

  1. Рекламні програми
  2. троянські програми

Комп'ютерні віруси можна розділити на наступні види

Комп'ютерні віруси можна розділити на наступні види.

Рекламні програми

Під рекламними та інформаційними програмами розуміються такі програми, які, крім своєї основної функції, також демонструють рекламні банери і всілякі спливаючі вікна з рекламою. Такі повідомлення з рекламою часом буває досить нелегко приховати або відключити. Такі рекламні програми грунтуються при роботі на поведінку користувачів комп'ютера і є досить проблемними з міркувань безпеки системи.


(Backdoor)

Утиліти прихованого адміністрування дозволяють, обходячи системи захисту, поставити комп'ютер встановив користувача під свій контроль. Програма, яка працює в невидимому режимі, дає хакеру необмежені права для управління системою. За допомогою таких backdoor-програм можна отримати доступ до персональних і особистих даних користувача. Нерідко такі програми використовуються в цілях зараження системи комп'ютерними вірусами і для прихованої установки шкідливих програм без відома користувача.





завантажувальні віруси

Нерідко головний завантажувальний сектор вашого HDD уражається спеціальними завантажувальними вірусами. Віруси подібного типу замінюють інформацію, яка необхідна для безперешкодного запуску системи. Один із наслідків дії такої шкідливої ​​програми це неможливість завантаження операційної системи ...




Bot-мережу

Bot-мережу це повноцінна мережа в Інтернет, яка підлягає адміністрування зловмисником і складається з багатьох інфікованих комп'ютерів, які взаємодіють між собою. Контроль над такою мережею досягається з використанням вірусів або троянів, які проникають в систему. При роботі, шкідливі програми ніяк себе не проявляють, чекаючи команди з боку зловмисника. Подібні мережі застосовуються для розсилки СПАМ повідомлень або для організації DDoS атак на потрібні сервера. Що цікаво, користувачі заражених комп'ютерів можуть абсолютно не здогадуватися про те, що відбувається в мережі.



експлойт

Експлойт (дослівно пролом в безпеці) - це такий скрипт або програма, які використовують специфічні дірки і уразливості ОС або будь-якої програми. Подібним чином в систему проникають програми, з використанням яких можуть бути отримані права доступу адміністратора.



Hoax (дослівно жарт, брехня, містифікація, жарт, обман)

Вже протягом кількох років багато користувачів мережі Інтернет отримують електронні повідомлення про віруси, які поширюються нібито за допомогою e-mail. Подібні попередження масово розсилаються зі слізним проханням відправити їх всім контактам з вашого особистого листа.




пастки

Honeypot (горщик меду) - це мережева служба, яка має завдання спостерігати за всією мережею і фіксувати атаки, при виникненні вогнища. Простий користувач абсолютно не здогадується про існування такої служби. Якщо ж хакер досліджує і моніторить мережу на наявність прогалин, то він може скористатися послугами, які пропонує така пастка. При цьому буде зроблено запис в log-файли, а також спрацює автоматична сигналізація.





макровіруси

Макровіруси - це дуже маленькі програми, які написані на макромові додатків. Такі програми поширюються тільки серед тих документів, які створені саме для цього додатка. Для активації таких шкідливих програм необхідний запуск програми, а також виконання інфікованого файлу-макросу. Відмінність від звичайних вірусів макросів в тому, що зараження відбувається документів додатки, а не запускаються файлів програми.


фармінг

Фармінг - це прихована маніпуляція host-файлом браузера для того, щоб направити користувача на фальшивий сайт. Шахраї містять у себе сервера великих обсягів, на таких серверах зберігаються велика база фальшивих інтернет-сторінок. При маніпуляції host-файлом за допомогою трояна або вірусу цілком можливо маніпулювання зараженої системою. В результаті цього заражена система буде завантажувати тільки фальшиві сайти, навіть в тому випадку, якщо Ви правильно введете адресу в рядку браузера.



фішинг

Phishing дослівно перекладається як "вивудження" особистої інформації користувача при знаходженні в мережі інтернет. Зловмисник при своїх діях відправляє потенційній жертві електронного листа, де зазначено, що необхідно вислати особисту інформацію для підтвердження. Нерідко це ім'я і прізвище користувача, необхідні паролі, PIN коди для доступу до рахунків користувача онлайн . З використанням таких викрадених даних, хакер цілком може видати себе за іншу особу та здійснити будь-які дії від його імені.


поліморфні віруси

Поліморфні віруси - це віруси, що використовують маскування і перевтілення в роботі. В процесі вони можуть змінювати свій програмний код самостійно, а тому їх дуже складно виявити, тому що сигнатура змінюється з плином часу.



програмні віруси

Комп'ютерний вірус - це звичайна програма, яка володіє самостійно прикріплятися до інших працюючим програмам, таким чином, вражаючи їх роботу. Віруси самостійно поширюють свої копії, це значно відрізняє їх від троянських програм. Також відміну вірусу від хробака в тому, що для роботи вірусу потрібна програма, до якої він може приписати свій код.



руткіт

Руткіт - це певний набір програмних засобів, який приховано встановлюється в систему користувача, забезпечуючи при цьому приховування особистого логіна кіберзлочинця і різних процесів, при цьому роблячи копії даних.




Скрипт-віруси і черв'яки

Такі види комп'ютерних вірусів досить прості для написання і поширюються в основному за допомогою електронної пошти. Скриптові віруси використовують скриптові мови для роботи щоб додавати себе до нових створеним скриптів або поширюватися через функції операційної мережі. Нерідко зараження відбувається по e-mail або в результаті обміну файлами між користувачами. Черв'як це програма, яка розмножується самостійно, але яка інфікує при цьому інші програми. Черви при розмноженні не можуть стати частиною інших програм, що відрізняє їх від звичайних видів комп'ютерних вірусів.


шпигунське ПЗ

Шпигуни можуть переслати особисті дані користувача без його відома третім особам. Шпигунські програми при цьому аналізують поведінку користувача в мережі Інтернет, а також, ґрунтуючись на зібраних даних, демонструють користувачеві рекламу або pop-up (спливаючі вікна), які неодмінно зацікавлять користувача.

троянські програми

Троянські програми це програми, які повинні виконувати певні корисні функції, але після запуску таких програм виконуються дії іншого характеру (руйнівні). Трояни не можуть розмножуватися самостійно, і це основне їх відмінність їх від комп'ютерних вірусів.





зомбі

Зомбі - це інфікований комп'ютер, який інфікований шкідливими програмами. Такий комп'ютер дозволяє хакерам віддалено адмініструвати систему і за допомогою цього здійснювати різні потрібні дії (DoS атаку, розсилка спаму і т.п.).