Головне меню
Головна
Мапа сайту
Новини
НОВА УКРАЇНСЬКА ШКОЛА
Навчальні заклади району
Пошук по сайту
Веб-каталог
Накази та листи ВО
Файловий сейф
Лінки вузів
Статті відвідувачів
Фотогалерея
Друзі сайту
Наш форум
Гостьова книга
Державні закупівлі
Доступ до публічної ін-ції
Колегії ВО
Інклюзивна освіта
Реєстрація на чергу в ДНЗ
Школа
Розробки уроків
Сценарії для вчителя
Методичні рекомендації
Наші реферати
Дитячі організації
Обдарована дитина
ЗНО
Нормативно-правова база
Завантажити софт
Для Інтернету
Робота з документами
Графічні пакети
Адміністрування
Системні утиліти
Архів
Додаткові лінки

Головна arrow Статті відвідувачів arrow Описи шкідливих програм


Описи шкідливих програм

    До шкідливого програмного забезпечення відносяться мережеві черв'яки, класичні файлові віруси, троянські програми, утиліти хакерів і інші програми, що завдають явної шкоди комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам в мережі.

Мережеві черв'яки

До даної категорії відносяться програми, що поширюють свої копії по локальних і/або глобальних мережах з метою:

·        проникнення на віддалені комп'ютери;

·        запуску своєї копії на віддаленому комп'ютері;

·        подальшого розповсюдження на інші комп'ютери в мережі.

    Для свого розповсюдження мережеві черв'яки використовують різноманітні комп'ютерні і мобільні мережі: електронну пошту, системи обміну миттєвими повідомленнями, (P2P) і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп'ютерами) і т.д.

    Більшість відомих черв'яків розповсюджуються у вигляді файлів: вкладення в електронний лист, посилання на заражений файл на якому-небудь веб- або FTP-ресурсі в ICQ- і IRC-повідомленнях, файл в каталозі обміну P2P і т.д.

    Деякі черв'яки (так звані «безфайлові» або «пакетні» черв'яки) розповсюджуються у вигляді мережевих пакетів, проникають безпосередньо в пам'ять комп'ютера і активізують свій код.

    Для проникнення на видалені комп'ютери і запуску своєї копії черв'яки використовують різні методи: соціальний інжиніринг (наприклад, текст електронного листа, що закликає відкрити вкладений файл), недоліки в конфігурації мережі (наприклад, копіювання на диск, відкритий на повний доступ), помилки в службах безпеки операційних систем і додатків.

    Деякі черв'яки володіють також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, деякі черв'яки містять троянські функції або здатні заражати виконувані файли на локальному диску, тобто мають властивість троянської програми і/або комп'ютерного вірусу.

Класичні комп'ютерні віруси

    До даної категорії відносяться програми, що поширюють свої копії по ресурсах локального комп'ютера з метою:

·        подальшого запуску свого коду при яких-небудь діях користувача;

·        подальшого впровадження в інші ресурси комп'ютера.

    На відміну від черв'яків, віруси не використовують мережевих сервісів для проникнення на інші комп'ютери. Копія вірусу потрапляє на віддалені комп'ютери тільки в тому випадку, якщо заражений об'єкт з яких-небудь не залежних від функціонала вірусу причин виявляється активізованим на іншому комп'ютері, наприклад:

·        при зараженні доступних дисків вірус проник у файли, розташовані на мережевому ресурсі;

·        вірус скопіював себе на знімний носій або заразив файли на ньому;

·        користувач відіслав електронний лист із зараженим вкладенням.

Деякі віруси містять в собі властивості інших різновидів шкідливого програмного забезпечення, наприклад бэкдор-процедуру або троянську компоненту знищення інформації на диску.

Троянські програми

    У дану категорію входять програми, що здійснюють різні несанкціоновані користувачем дії: збір інформації і її передачу зловмисникові, її руйнування або зловмисну модифікацію, порушення працездатності комп'ютера, використання ресурсів комп'ютера в непристойних цілях.

Окремі категорії троянських програм завдають збитку віддаленим комп'ютерам і мережам, не порушуючи працездатність зараженого комп'ютера (наприклад, троянські програми, розроблені для масованих DoS-атак на віддалені ресурси мережі).

Утиліти хакерів і інші шкідливі програми

До даної категорії відносяться:

·        утиліти автоматизації створення вірусів, черв'яків і троянських програм (конструктори);

·        програмні бібліотеки, розроблені для створення шкідливого ПЗ;

·        утиліти хакерів утаєння коду заражених файлів від антивірусної перевірки (шифрувальники файлів);

·        «злі жарти», що затрудняють роботу з комп'ютером;

·        програми, що повідомляють користувача свідомо-помилкову інформацію про свої дії в системі;

І інші програми, тим чи іншим способом навмисно завдають прямого або непрямого збитку даному або віддаленим комп'ютерам

 

Джерело: www.viruslist.com

Переклад: sysadmin notexist (Лупул Юрій Васильович)

 


Додати коментар

:D:lol::-);-):-*:oops::cry::o:P:roll:


Захисний код
Оновити

< Попередня   Наступна >





 

(c) Відділ освіти Кіцманської районної державної адміністрації, 2007-2015
При використанні матеріалів сайту посилання на www.kts-osvita.org.ua обов'язкове!
Якщо є авторські претензії до матеріалів, то звертайтесь за адресою