Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ - Coggle Diagram
Технологии защиты от вредоносных
программ
Классификация вредоносных программ
Прочие вредоносные программы
Компьютерные вирусы
Физическая структура
Голова вируса – компонента вируса, получающая
управление первой
Хвост это часть вируса, расположенная в коде зараженной программы отдельно от головы Вирусы, состоящие из одной головы – несегментированные Вирусы, содержащие голову и хвост
Критерии классификации компьютерных вирусов
По режиму функционирования
По объекту внедрения
файловые вирусы
исполняемый файлы
командные файлы
макровирусы
файлы драйверов
По способу заражения
По степени и способу маскировки
Троянские программы
Trojan-Bankers
Предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт
DoS-троянские программы
Предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS)
Бэкдоры предоставляют возможность удаленного управления зараженным компьютером.
Функции таких наборов:
Кроме эксплуатации уязвимости уточнение среды функционирования объекта воздействия: 1.Выполняется ли ОС в среде виртуализации 2.Присутствует ли в атакуемой среде отладчик 3.Какие установлены антивирусы
Руткиты
Основная цель: Предотвратить обнаружение ВП, чтобы увеличить время работы этих программ на зараженном компьютере
Жизненный цикл вируса
Период репликации (саморазмножение)
Внедрение
Инкубационный период
проявление