Описание вредоносных программ


(495) 123-37-58 Москва
 С.-Петербург
 Ростов-на-Дону
 Екатеринбург
 Нижний Новгород
>> просмотреть все города

Описание вредоносных программ

Что можно отнести к вредоносным программам? Это сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, которые наносят заведомый вред компьютеру, если они запускаются на определенном компьютере или в сети.

Рассмотрим "сетевых червей".

Сетевые черви - это программы, которые распространяют свои копии по локальным и глобальным сетям, преследуя цель проникновения на удаленные компьютеры, запуска своей копии на удаленном компьютере и дальнейшего распространения на другие компьютеры в сети.Для распространения "черви" используют те или иные компьютерные и мобильные сети.Это может быть электронная почта или системы обмена мгновенными сообщениями, файлообменные (P2P), IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефоны, карманные компьютеры) и прочее.

Черви используют определенные методы для проникновения на удаленные компьютеры.Такие методы как социальный инжиниринг (это может быть текст электронного письма, призывающий открыть вложенный файл) или недочеты в конфигурации сети (копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Существуют так называемые "бесфайловые" или "пакетные черви".Они распрастраняются в виде сетевых пакетов, активизируют свой код, проникая, непосредственно, в память компьютера.

Встречаются черви, имеющие свойства других разновидностей вредоносного программного обепечения, так можно привести в пример червей, содержащих троянские функции или способныхзаражать выполняемые файлы на локальном диске (свойства троянской программы и компьютерного вируса).

Классические компьютерные вирусы

Классические компьютерные вирусы - это программы, которые распростроняют свои копии по ресурсам локального компьютера с целью последующего запуска своего кода в то время, когда пользователь предпримет какие-либо действия, затем он будет осуществлять внедрение в другие ресурсы компьютера.Вирусы не используют сетевых сервисов для проникновения на другие компьютеры, это отличает их от червей.Случай, при котором копия вируса может попасть на удаленные компьютеры, может быть, если зараженный носитель по независящим от функционала вируса причинам, активизируется на другом компьютере так, что зарожаются доступные диски - вирус проникает в файлы, расположенные на сетевом ресурсе; или вирус копирует себя на съемный носитель, или заражает файлы на нем.Также вирус может попасть через зараженное приложение в электронном письме, которое отправил пользователь.

Можно выделить вирусы, содержащие в себе свойства других разновидностей вредоносного программного обеспечения, такие как бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

Что касается троянских программ, то к ним относятся программы, предназначенные выполнять несанкционированные действия, приносящие выгоду пользователю или отвечающее кокому-либо его злонамеренному замыслу.Это может быть сбор информации с целью передачи ее пользователем злоумышленникам,разрушение информации или ее модификация, неполадки в работе компьютера, использование ресурсов компьютера в целях нанесения какого-либо ущерба.

Существуют разновидности троянских программ, которые наносят свой удар по удаленным компьютерам и сетям, но не нарушают при этом работоспособность пораженного компьютера.В качестве примера можно привести троянские программы, разработанные для массированных DoS-атак на удаленные ресурсы сети.

Хакерские утилиты и другие вредоносные программы

Данная категория включает в себя: утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); "недобрые шутки", затрудняющие работу компьютера; программные библиотеки, разработанные для создания вредоносного программного обеспечения; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); программы дизинформирующие пользователей о том, какие действия они совершают в системе; а также другие программы, способные намеренно наносить прямой или косвенный ущерб как имеющемуся, так и удаленным компьютерам.