Please enable JavaScript.
Coggle requires JavaScript to display documents.
Типи шкідливих вірусів - Coggle Diagram
Типи шкідливих вірусів
Virus
це програма, особливістю якої є здатність до саморозмноження(самореплікації)
Методи поширення
поширюються по локальним ресурсам комп'ютера і не використовують мережевих сервісів для свого розмноження.
Розповсюджуються, копіюючи своє тіло або вбудовуючи його в код інших програм.
деструктивні методи
віруси здатні завдавати значної шкоди, знищуючи або викрадаючи інформацію, приводячи в недієздатний стан комп'ютерні системи або викликаючи збої в їхній роботі.
маскуватися в NTFS потоках і пам'яті, заражати виконувані і пакетні файли.
Троянський кінь
основне завдання комп'ютерного троянського коня: проникнути в систему під виглядом якоїсь корисної, або хоча б невинною, програми
методи поширення
проникнення в систему під виглядом якоїсь корисної, або хоча б невинною, програми
деструктивні методи
-
знищення, блокування, змінення або крадіжки інформації, порушення роботи комп'ютерів чи комп'ютерних мереж.
-
-
Backdoor
сімейство шкідливих програм класу Backdoor, які модифікують, але не заражають PE (exe) файли.
-
-
Dropper
це програма яка спеціально створена для встановлення шкідливого ПЗ (вірусу, бекдора і т.д.) на комп'ютер-жертву.
методи поширення
розповсюджується через web-сайти, при виконанні vbs скрипта, що міститься в коді HTML сторінки, а також окремими файлами під виглядом скринсейвера, або будь-якої іншої програми.
деструктивні методи
може являти собою спеціально написану програму, або модифікований файл
-
Використається для впровадження на комп'ютер різних шкідливих програм, з метою крадіжки інформації, одержання доступу до комп'ютера або для інших протиправних цілей.
Downloader
це програма (модуль, скрипт, бібліотека, тощо), основним завданням якої є скритне завантаження та встановлення шкідливого програмного забезпечення з мережі Інтернет.
методи поширення
потрапляють на комп'ютер через файлообмінні Web-сайти, де вони представлені як деякі корисні програми, кодеки, крякі, кейгени й т.п.
деструктивні методи
завантаження троянських програм, які у свою чергу використовуються для крадіжки банківських даних
-
Tools (HackTool)
поєднує в своїй назві все різноманіття утиліт і програм, розроблених з метою полегшення створення шкідливого ПЗ та організації протиправних дій.
методи поширення
сервер, розташований у спеціальному місці - дата-центрі, де йому забезпечується подача живлення, канал і місце в стійці.
деструктивні методи
-
Злом віддалених, локальних комп'ютерів і програм. Проведення атак на віддалені системи.
Перехоплення і аналіз чужого мережевого трафіку, застосовується для злому паролів.
Adware
-
деструктивні методи:
неявний метод оплати за використання безкоштовного програмного забезпечення, рекламодавці платять за показ їх реклами рекламному агентству, рекламне агентство - розробникам Adware програм.
методи поширення:
показ реклами у вікні використовуємого безкоштовного ПЗ, спливаючі блоки на робочому столі
-
Dialer
програма, головним завданням якої є дзвінки на платні телефонні лінії (що переважно надають послуги порнографічного характеру), з метою отримання грошей від користувача шляхом виставлення рахунків за телефонні дзвінки
-
деструктивні методи
-
використовують модемне Dial-Up з'єднання, або мають приєднаний до телефонної лінії модем.
-
Exploit (Експлойт)
це комп'ютерна програма, блок даних або фрагмент програмного коду, які здатні викликати некоректну роботу програмного забезпечення
-
методи поширення
Для проникнення в систему достатньо сформувати та надіслати певний запит, який містить експлойт і шкідливий код, щоб отримати доступ до віддаленої системы.
послідовність даних і коду, яка за рахунок помилок (уразливостей), допущених розробниками програмного забезпечення, дозволяє зловмисникові або шкідливій програмі проникнути в систему або викликати збій у її роботі.
RootKit
клас вредоноcних програм, які часто йдуть у парі з троянськими або іншими видами шкідливих програм.
деструктивні методи
-
приховати від сторонніх очей присутність в системі шкідливих програм, в комплексі з якими він працює
методи поширення
якийсь із важливих системних файлів, після модифікації в ньому всього декількох байт стає RootKit-компонентом, дозволяючи іншим шкідливим програмам тривалий час успішно ховатися в системі.
За наявності активного руткіта в системі, дуже важко знайти приховуваний їм файл вірусу