Home

Page 43
Page 43
background image

43

6.  Глоссарий

6.1  Типы заражений

Заражение представляет собой попытку проникновения 
злонамеренного ПО на компьютер пользователя и причинение вреда.

6.1.1 

Вирусы

При заражении компьютера вирусами происходит порча файлов. 

Название категории возникло вследствие сходства таких 

программ с биологическими вирусами, так как они используют 

сходную технику для передачи своего кода с компьютера 

на компьютер.

Компьютерные вирусы атакуют в основном исполняемые 

файлы и документы. Для размножения вирус присоединяет 

свое «тело» к концу заражаемого файла. Вот краткое описание 

цикла размножения: после запуска зараженного файла вирус 

активируется (это происходит перед активацией самого 

приложения) и выполняет атакующие действия. Только после 

этого происходит запуск самого приложения. Вирусне может 

заразить компьютер, пока пользователь (по ошибке или 

намеренно) собственноручно не запустит злонамеренную 

программу.

Компьютерные вирусы могут различаться по активности 

и степени опасности. Некоторые из вирусов особо опасны, так 

как могут уничтожать файлы на компьютере. С другой стороны, 

некоторые из вирусов не приводят к серьезным повреждениям. 

Они просто досаждают пользователю своей деятельностью, 

которая призвана демонстрировать навыки их разработчиков.

Важно заметить, что вирусы постепенно становятся редкостью 

по сравнению с троянскими программами или шпионским 

ПО, так как они коммерчески малоэффективны для 

авторов злонамеренных программ. Таким образом, термин 

«вирус» зачастую неверно используется для других типов 

заражений. В настоящее время он постепенно выходит из 

употребления, и на смену ему приходит более точный термин 

«злонамеренное ПО».

Если компьютер заражен вирусом, необходимо восстановить 

зараженные файлы в их исходное состояние, т. е. очистить их 

с помощью антивирусной программы.

Примеры вирусов: OneHalf, Tenga и Yankee Doodle.

6.1.2 

Черви

Компьютерные черви — это злонамеренные программы, которые 

атакуют компьютеры и распространяются через сеть. Основная 

разница между вирусами и червями заключается в том, что черви 

могут воспроизводиться и распространять сами себя по сети. Они 

не зависят от файлов-носителей (или загрузочных секторов).

Черви распространяются с помощью электронной почты или 

сетевых пакетов. С учетом этого черви могут быть разделены на 

две категории:

почтовые 

 рассылают себя по адресам, найденным 

в адреснойкниге пользователя;

сетевые

 — используют сетевые уязвимости приложений.

Черви намного более подвижны, чем компьютерные вирусы. 

Благодаря Интернету они распространяются по всему земному 

шару за считанные часы после запуска в сеть. В некоторых 

случаях счет идет даже на минуты. Эта характерная способность 

распространяться быстро и независимо делает червей очень 

опасными, значительно опаснее, чем вирусы и другие типы 

злонамеренных программ.

Действующий в системе червь может доставить множество 

неудобств пользователю: он может удалять файлы, снижать 

производительность системы или мешать работе программ. Его 

природа позволяет ему выступать в качестве «транспортного 

средства» для заражений других типов.

Если компьютер заражен компьютерным червем, рекомендуется 
удалить инфицированные файлы, так как они содержат 
злонамеренный код.

Примеры широко известных червей: Lovsan/Blaster, Stration/
Warezov, Bagle и Netsky.

6.1.3 

Троянские программы

Исторически троянскими программами называется 

обособленная группа злонамеренных программ, которые 

выглядят как полезные. Пользователь, не зная о злонамеренном 

коде, производит запуск такой программы. Однако стоит 

заметить, что на сегодняшний день это определение устарело, 

и троянские программы больше не нуждаются в подобного рода 

маскировке. Целью таких программ являются как можно более 

простое проникновение в систему и выполнение злонамеренного 

кода. Термин «троянский конь» стал обозначать обширный класс 

заражений, которые не попадают в классификацию обычных 

вирусов.

Так как эта категория весьма обширна, ее часто разбивают на 

несколько подкатегорий. Широко известны следующие:

downloader (программа-загрузчик) — злонамеренная 

программа, которая загружает другие угрозы из Интернета;

dropper (программа-бомба) — тип троянской программы, 

которая разработана длязаражения компьютеров другими 

опасными программами;

backdoor (утилита удаленного администрирования) — 

приложение, которое обменивается данными с атакующей 

стороной, позволяя получить доступ к системе и контроль над 

ней;

keylogger (клавиатурный шпион) — программа записывает 

все, что набирает пользователь на клавиатуре, и отправляет 

эту информацию удаленной атакующей стороне;

dialer (программа дозвона) — программа, которая пытается 

набирать номера телефонов, звонки на которые оплачивает 

вызывающий абонент. При этом пользователю почти 

незаметно, что создано новое соединение. Программы 

дозвона могут нанести вред только пользователям модемов. 

К счастью, модемы уже не распространены столь широко, 

как раньше.

Троянская программа обычно представляет собой исполняемый 

файл с расширением exe. Если на компьютере обнаружен файл, 

принадлежащий к категории троянских программ, рекомендуется 

удалить его, так как он с большой вероятностью содержит 

злонамеренный код.

Примеры широко известных троянских программ: NetBus, 

Trojandownloader.Small.ZL, Slapper.

6.1.4 

Руткиты

Руткитом называется злонамеренная программа, которая 

предоставляет атакующей стороне возможность получения 

полного удаленного доступа через Интернет ко всем ресурсам 

компьютера, не проявляя при этом своего присутствия в системе. 

При доступе к системе через бреши в ее безопасности руткиты 

используют функции операционной системы, чтобы избежать 

обнаружения антивирусными приложениями: используются 

механизмы маскировки процессов, файлов и данных системного 

реестра. По этой причине их активность невозможно обнаружить 

стандартными средствами системы.

Для профилактики атаки с помощью руткитов необходимо 

помнить о двух уровнях обнаружения, описанных ниже.

1.  Обнаружение при попытке проникновения в систему. 

Если злоумышленник не может проникнуть, он безопасен. 

Многие системы защиты от вирусов способны предотвратить 

проникновение руткитов на этом уровне (так как они могут 


Copyright © 2017 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.