Статьи

Безпека комп'ютера: Види вірусних загроз і мережевих атак. Обговорення на LiveInternet

  1. Види СІ атак, цілі і як це все працює
  2. Як знайти у себе вірус самостійно?

Інформації, звичайно, багато і не кожен її захоче осилити ... Але - намагаємося, інфа-то корисна.

Віруси та хробаки


Мережевий черв'як - різновид шкідливої програми, самостійно розповсюджується через локальні і глобальні комп'ютерні мережі.

Файлові черви (worms) - в деякому сенсі, різновид компаньйон-вірусів, при цьому жодним чином не пов'язують свою присутність з яким-небудь виконуваним файлом. При розмноженні вони всього лише копіюють свій код в будь-які каталоги дисків в надії, що ці нові копії будуть коли-небудь запущені користувачем. Іноді ці віруси дають своїм копіям «спеціальні» імена, щоб підштовхнути користувача на запуск своєї копії - наприклад, INSTALL.EXE, GAME.EXE або WINSTART.BAT. Існують віруси-черв'яки, що використовують досить незвичайні прийоми, наприклад, записуючі свої копії в архіви (ARJ, ZIP та інші). До таких вірусів належать ArjVirus і Winstart. Деякі віруси записують команду запуску зараженого файлу в BAT-файли (наприклад, Worm.Info). Не слід плутати файлові віруси-черв'яки з мережними хробаками. Перші використовують тільки файлові функції будь-якої операційної системи, другі ж при своєму розмноженні користуються мережевими протоколами.

До даної категорії шкідливих програм відносяться наступні поведінки: До даної категорії шкідливих програм відносяться наступні поведінки:

  • Worms and Viruses - Подібні шкідливі програми мають здатність до несанкціонованого користувачем саморазмножению в комп'ютерах або комп'ютерних мережах, при цьому отримані копії також мають цією можливістю.
  • Worm - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению в комп'ютерних мережах через мережеві ресурси. На відміну від Net-Worm для активації Worm користувачеві необхідно запустити його. Черви цього типу шукають в мережі віддалені комп'ютери і копіюють себе в каталоги, відкриті на читання і запис (якщо такі виявлені). При цьому черв'яки даного типу перебирають доступні мережеві каталоги, використовуючи функції операційної системи, і випадковим чином шукають комп'ютери в глобальної мережі, підключаються до них і намагаються відкрити їх диски на повний доступ. Також до даного типу черв'яків відносяться черв'яки, які з тих чи інших причин не мають ні одним з інших поводжень (наприклад, «мобільні» черв'яки).
  • Email-Worm - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению по каналах електронної пошти. У процесі розмноження черв'як відсилає або свою копію у вигляді вкладення в електронний лист, або посилання на свій файл, розташований на будь-якому мережевому ресурсі (наприклад, URL на заражений файл, розташований на зламаному або хакерському веб-сайті).
    У першому випадку код хробака активізується при відкритті (запуску) зараженого вкладення, у другому - при відкритті посилання на заражений файл. В обох випадках ефект однаковий - активізується код хробака.
  • IM-Worm - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению по каналах систем миттєвого обміну повідомленнями (наприклад, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype і ін.). Для цих цілей черви, як правило, розсилають на виявлені контакти (з контакт-листа) повідомлення, що містять URL на файл з тілом хробака, розташований на будь-якому мережевому ресурсі. Даний прийом практично повністю повторює аналогічний спосіб розсилки, що використовується поштовими хробаками.
  • IRC-Worm - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению через Internet Relay Chats. У цього типу хробаків існує два способи поширення по IRC-каналах, що нагадують способи поширення поштових черв'яків. Перший спосіб полягає в відсилання URL на копію хробака. Другий спосіб - відсилання зараженого файлу будь-якого користувачеві IRC-каналу. При цьому атакується користувач повинен підтвердити прийом файлу, потім зберегти його на диск і відкрити (запустити на виконання).
  • Net-Worm - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению в комп'ютерних мережах. Відмінною особливістю даного типу черв'яків є відсутність необхідності в користувача як в ланці в ланцюжку поширення (тобто, безпосередньо для активації шкідливої ​​програми). Найчастіше при поширенні такої черв'як шукає в мережі комп'ютери, на яких використовується програмне забезпечення, що містить критичні уразливості. Для зараження комп'ютерів черв'як посилає спеціально сформований мережевий пакет (експлойт), в результаті чого код (або частина коду) хробака проникає на комп'ютер-жертву і активується. Якщо мережевий пакет містить тільки частину коду хробака, то після проникнення в вразливий комп'ютер він викачує основний файл хробака і запускає його на виконання. Можна зустріти мережевих черв'яків даного типу, що використовують відразу декілька експлойтів для свого поширення, що збільшує швидкість знаходження ними комп'ютера-жертви.
  • P2P-Worm - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению по каналах файлообмінних пірінгових мереж (наприклад, Kazaa, Grokster, eDonkey, FastTrack, Gnutella і ін.). Механізм роботи більшості подібних черв'яків досить простий - для впровадження в P2P-мережу хробакові достатньо скопіювати себе в каталог обміну файлами, який зазвичай розташований на локальній машині. Всю іншу роботу з розповсюдження вірусу P2P-мережу бере на себе - при пошуку файлів в мережі вона повідомить віддаленим користувачам про даному файлі і надасть весь необхідний сервіс для скачування файлу з зараженого комп'ютера. Існують більш складні P2P-черв'яки, які імітують мережевий протокол конкретної файлообмінної системи і на пошукові запити відповідають позитивно - при цьому черв'як пропонує для скачування свою копію.
  • Virus - Шкідлива програма, здатна до несанкціонованого користувачем саморазмножению по локальних ресурсів комп'ютера. На відміну від черв'яків, віруси не використовують мережевих сервісів для свого поширення і проникнення на інші комп'ютери. Копія вірусу потрапляє на віддалені комп'ютери тільки в тому випадку, якщо заражений об'єкт з яких-небудь не залежних від функціонала вірусу причин виявляється активізованим на іншому комп'ютері, наприклад: при зараженні доступних дисків вірус проник у файли, розташовані на мережевому ресурсі; вірус скопіював себе на знімний носій або заразив файли на ньому; користувач відіслав електронний лист із зараженим вкладенням.

троянські програми

До даної категорії шкідливих програм відносяться наступні поведінки:

  • Trojan - Шкідлива програма, призначена для здійснення несанкціонованих користувачем дій, що тягнуть за собою знищення, блокування, модифікацію або копіювання інформації, порушення роботи комп'ютерів або комп'ютерних мереж, і при всьому при цьому не потрапляє ні під одну з інших троянських поводжень. До Trojan також відносяться «багатоцільові» троянські програми, тобто програми, здатні здійснювати відразу кілька несанкціонованих користувачем дій, властивих одночасно кільком іншим поводженням троянських програм, що не дозволяє однозначно віднести їх до тієї чи іншої поведінки.
  • Trojan-ArcBomb - Ці троянці представляють собою архіви, спеціально сформовані таким чином, щоб викликати нештатное поведінку архіваторів при спробі розпакувати дані - зависання або істотне уповільнення роботи комп'ютера або заповнення диска великою кількістю «порожніх» даних. Особливо небезпечні «архівні бомби» для файлових і поштових серверів, якщо на сервері використовується будь-яка система автоматичної обробки вхідної інформації - «архівна бомба» може просто зупинити роботу сервера.
  • Trojan-Banker - Шкідлива програма, призначена для крадіжки інформації користувачів, що відноситься до банківських систем, систем електронних грошей та пластикових карт. Знайдена інформація передається зловмисникові. Для передачі даних «хазяїну» можуть бути використані електронна пошта, FTP, HTTP (за допомогою вказівки даних в запиті) та інші способи.
  • Trojan-Clicker - Шкідлива програма, призначена для несанкціонованого користувачем звернення до інтернет-ресурсів (зазвичай, до веб-сторінок). Досягається це або посилкою відповідних команд браузеру, або заміною системних файлів, в яких вказані «стандартні» адреси інтернет-ресурсів (наприклад, файл hosts в MS Windows).
  • Trojan-DDoS - Шкідлива програма, призначена для проведення несанкціонованої користувачем DoS- (Denial of Service) атаки з ураженого комп'ютера на комп'ютер-жертву за заздалегідь визначеним адресою. Суть атаки зводиться до посилці жертві численних запитів, що призводить до відмови в обслуговуванні, якщо ресурси атакується віддаленого комп'ютера недостатні для обробки всіх запитів, що надходять.
  • Trojan-Downloader - Шкідлива програма, призначена для несанкціонованої користувачем завантаження і установки на комп'ютер-жертву нових версій шкідливих програм, установки троянців або рекламних систем. Завантажені з інтернету програми потім або запускаються на виконання, або реєструються троянцем на автозавантаження відповідно до можливостей операційної системи. Інформація про імена і розташуванні завантажуваних програм міститься в коді і даних троянця або викачується троянцем з «керуючого» інтернет-ресурсу (зазвичай, з веб-сторінки).
  • Trojan-Dropper - Шкідлива програма, призначена для несанкціонованої користувачем прихованої інсталяції на комп'ютер-жертву шкідливих програм, що містяться в тілі цього типу троянців. Даний тип шкідливих програм зазвичай без будь-яких повідомлень (або з помилковими повідомленнями про помилку в архіві, невірної версії операційної системи та ін.) Зберігають на диск жертви (часто в каталог Windows, системний каталог Windows, тимчасовий каталог і т.д.) інші файли і запускають їх на виконання.
  • Trojan-GameThief - Шкідлива програма, призначена для крадіжки інформації користувачів, що відноситься до мережевих ігор. Знайдена інформація передається зловмисникові. Для передачі даних «хазяїну» можуть бути використані електронна пошта, FTP, HTTP (за допомогою вказівки даних в запиті) та інші способи.
  • Trojan-IM - Шкідлива програма, призначена для крадіжки користувальницьких екаунтів (логін і пароль) від інтернет-пейджерів (наприклад, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype і ін.). Знайдена на зараженому комп'ютері інформація передається зловмисникові. Для передачі даних «хазяїну» можуть бути використані електронна пошта, FTP, WWW (за допомогою вказівки даних в запиті) та інші способи.
  • Trojan-Notifier - Шкідлива програма, призначена для несанкціонованого користувачем повідомлення своєму «хазяїну» про те, що заражений комп'ютер зараз знаходиться «на зв'язку». При цьому на адресу зловмисника відправляється інформація про комп'ютер, наприклад, IP-адреса комп'ютера, номер відкритого порту, адреса електронної пошти тощо Відсилання здійснюється різними способами: електронним листом, спеціально оформленим зверненням до веб-сторінці зловмисника, ICQ-повідомленням.
  • Trojan-Proxy - Шкідлива програма, призначена для здійснення зловмисником несанкціонованого користувачем анонімного доступу до різних інтернет-ресурсів через комп'ютер-жертву.
  • Trojan-Ransom - Шкідлива програма, призначена для несанкціонованої користувачем модифікації даних на комп'ютері-жертві таким чином, щоб унеможливити роботу з ними, або блокувати нормальну роботу комп'ютера. Після того, як дані «взяті в заручники» (блоковані), користувачеві висувається вимога викупу. Озвучену в вимозі суму жертва повинна передати зловмисникові, після чого зловмисник обіцяє вислати програму для відновлення даних або нормальної працездатності комп'ютера.
  • Trojan-SMS - Шкідлива програма, призначена для несанкціонованої користувачем відсилання SMS-повідомлень з уражених мобільних пристроїв на дорогі платні номери, які «жорстко» записані в тілі шкідливої програми.
  • Trojan-Spy - Шкідлива програма, призначена для ведення електронного шпигунства за користувачем (вводиться з клавіатури інформація, знімки екрану, список активних додатків і т.д.). Знайдена інформація передається зловмисникові. Для передачі даних «хазяїну» можуть бути використані електронна пошта, FTP, HTTP (за допомогою вказівки даних в запиті) та інші способи.
  • Trojan-Mailfinder - Шкідлива програма, призначена для несанкціонованого користувачем збору адрес електронної пошти на комп'ютер з подальшою передачею їх зловмисникові через електронну пошту, HTTP, FTP або іншими способами. Вкрадені адреси використовуються зловмисниками при проведенні подальших розсилок шкідливих програм і спаму.
  • Trojan-PSW - Шкідлива програма, призначена для крадіжки користувальницьких акаунтів (логін і пароль) з уражених комп'ютерів. Назва PSW походить від Password-Stealing-Ware. При запуску PSW-троянці шукають необхідну їм інформацію сіcтемних файли, що зберігають різну конфіденційну інформацію або реєстрі. У разі успішного пошуку програма відсилає знайдені дані «хазяїну». Для передачі даних можуть бути використані електронна пошта, FTP, HTTP (за допомогою вказівки даних в запиті) та інші способи. Деякі троянці даного типу крадуть реєстраційну інформацію до різного програмного забезпечення.
  • Backdoor - Шкідлива програма, призначена для прихованого віддаленого управління зловмисником ураженим комп'ютером. За своєю функціональністю бекдори багато в чому нагадують різні системи адміністрування, що розробляються та розповсюджуються фірмами-виробниками програмних продуктів. Ці шкідливі програми дозволяють робити з комп'ютером все, що в них заклав автор: приймати чи відсилати файли, запускати і знищувати їх, виводити повідомлення, стирати інформацію, перезавантажувати комп'ютер і т.д. Представники цього типу шкідливих програм дуже часто використовуються для об'єднання комп'ютерів-жертв в так звані «ботнети», централізовано керовані зловмисниками в зловмисних цілях.
  • Rootkit - Програма, призначена для приховування в системі певних об'єктів, або активності. Приховування, як правило, піддаються ключі реєстру (наприклад, що відповідають за автозапуск шкідливих об'єктів), файли, процеси в пам'яті зараженого комп'ютера, шкідлива мережева активність. Сам по собі Rootkit нічого шкідливого не робить, але даний тип програм в переважній більшості випадків використовується шкідливими програмами для збільшення власного часу життя в уражених систему в силу утрудненого виявлення.

шкідливі утиліти

Основною ознакою, за яким розрізняють шкідливі утиліти, є здійснювані ними дії.

До даної категорії шкідливих програм відносяться наступні поведінки:

  • Шкідливі утіліті - шкідливі програми, розроблені для автоматизації создания других вірусів, хробаків або троянськіх програм, организации DoS-атак на віддалені сервера, злому других комп'ютерів и т.п. На Відміну Від вірусів, хробаків и троянськіх програм, представник даної категорії НЕ становляться Загрози непосредствено комп'ютера, на якому віконуються.
  • Constructor - Програми, прізначені для виготовлення Нових комп'ютерних вірусів, хробаків и троянськіх програм. Відомі конструктори шкідливих програм для DOS, Windows и макро-платформ. Подібні програми дозволяють генеруваті вихідні тексти шкідливих програм, об'єктні модулі и безпосередно заражені файли. Деякі конструктори забезпечені Стандартним віконнім інтерфейсом, де с помощью системи меню можна вібрато тип шкідлівої
    програми, наявність або Відсутність самошіфровкі, протідія відладчіку и т.п.
  • DoS - Програма, призначила для проведення DoS-атаки (Denial of Service) з відома користувача на комп'ютер-жертву. Суть атаки зводу до посілці жертві чисельність Запитів, что виробляти до відмові в обслуговуванні, если ресурси атакується віддаленого комп'ютера недостатні для ОБРОБКИ всех Запитів, что надходять.
  • Email-Flooder - Програми, функцією якіх є «забивання сміттям» (Марні повідомленнями) каналів Електронної пошта. Дані програми могут використовуват спамерами.
  • IM-Flooder - Програми, функцією якіх є «забивання сміттям» (Марні повідомленнями) каналів інтернет-пейджерів (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и ін.). Дані програми могут використовуват спамерами.
  • SMS-Flooder - Програми, функцією якіх є «забивання сміттям» (Марні повідомленнями) каналів передачі SMS-повідомлень. Дані програми можуть використовуватися спамерами.
  • Flooder - Програми, функцією яких є «забивання сміттям» (марними повідомленнями) мережевих каналів, відмінних від поштових, інтернет-пейджерів і SMS (наприклад, IRC).
    Програми, «забивають» канали поштових служб, інтернет-пейджерів і SMS-канали, відносяться відповідно до Email-Flooder, IM-Flooder і SMS-Flooder. Дані програми можуть використовуватися спамерами.
  • HackTool - Програма, яка використовується зловмисниками при організації атак на локальний або віддалений комп'ютер (наприклад, несанкціоноване користувачем внесення нелегального користувача в список дозволених відвідувачів системи; очищення системних журналів з метою приховування слідів присутності в системі; сніфери з вираженим шкідливим функціоналом і т.д.) .
  • Hoax - Програми, які не завдають комп'ютера будь-якого прямого шкоди, проте виводять повідомлення про те, що така шкода вже заподіяна, або буде завдано при будь-яких умовах, або попереджають користувача про неіснуючу небезпеку. До «злим жартів» відносяться, наприклад, програми, які «лякають» користувача повідомленнями про форматування диска (хоча ніякого форматування насправді не відбувається), виводять дивні вірусоподібні повідомлення і т.д. - в залежності від «почуття гумору» автора такої програми.
  • Exploit - Програми, в яких містяться дані або виконуваний код, що дозволяють використовувати одну або декілька вразливостей в програмному забезпеченні на локальному або віддаленому комп'ютері зі свідомо шкідливої метою. Зазвичай експлойти використовуються зловмисниками для проникнення на комп'ютер-жертву з метою подальшого впровадження туди шкідливого коду (наприклад, зараження всіх відвідувачів зламаного веб-сайту шкідливою програмою). Також експлойти інтенсивно використовуються програмами типу Net-Worm для проникнення на комп'ютер-жертву без участі користувача. Широко відомі також так звані програми-Nuker'и, які відправляють на локальний або віддалений комп'ютер спеціальним чином сформовані запити, в результаті чого система припиняє свою роботу.
  • Spoofer - Програми, що дозволяють відправляти повідомлення і мережеві запити з підробленими адресою відправника. Програми даного типу можуть бути використані з різними цілями (наприклад, утруднити виявлення відправника або видати повідомлення за повідомлення, відправлене оригіналом).
  • VirTool - Програми, що дозволяють зловмисникові модифікувати інші шкідливі програми таким чином, щоб вони не детектувати антивірусним програмним забезпеченням.

Потенційно небажані програми

Справа в тому, що деякі програми мають функції, які можуть завдати шкоди здоров'ю користувача - але тільки при виконанні ряду умов.

Наприклад, якщо програма віддаленого адміністрування встановлена ​​на комп'ютер користувача системним адміністратором, то нічого страшного в цьому немає, тому що адміністратор всього лише отримує можливість віддалено вирішувати виникаючі у користувача проблеми. Але якщо та ж програма встановлена ​​на комп'ютер користувача зловмисником, то він, фактично, отримує повний контроль над комп'ютером-жертвою і в подальшому може використовувати його на свій розсуд. Таким чином, подібні програми можуть бути використані як на благо, так і на шкоду - в залежності від того, в чиїх руках вони знаходяться.

Якщо виявлені на вашому комп'ютері потенційно небажане програмне забезпечення вам знайомі, і ви на 100% впевнені в тому, що вони не заподіють шкоди вашим даними (наприклад, ви самі купили ці програми, знайомі з їхніми функціями і використовуєте їх в легальних цілях), то ви можете або відключити детектування потенційно небажаних програм, або додати подібні програми в список «винятків» - програм вашого антивіруса

Якщо ж ви з якоїсь причини запідозрили виявлену антивірусом потенційно небажану програму у шкідливих діях (наприклад, ви не встановлювали цю програму на свій комп'ютер і не знаєте, звідки вона на ньому з'явилася; або почали сумніватися в корисності програми, ознайомившись з її описом на нашому сайті), то Антивірус допоможе вам від цієї програми позбутися. Пам'ятайте, вирішення питання про те, небезпечна ця програма для вашого комп'ютера чи ні, ви приймаєте самостійно!

  • Adware - рекламне програмне забезпечення, призначене для показу рекламних повідомлень (найчастіше, у вигляді графічних банерів); перенаправлення пошукових запитів на рекламні веб-сторінки; а також для збору даних маркетингового характеру про активність користувача (наприклад, які тематичні сайти відвідує користувач), що дозволяють зробити рекламу більш таргетированной. За винятком показів реклами, подібні програми, як правило, ніяк не виявляють своєї присутності в системі - відсутній значок в системному треї, немає згадок про встановлені файлах в меню програм. Часто у Adware-програм немає процедур деінсталяції, використовуються прикордонні з вірусними технології, що дозволяють приховано впроваджуватися на комп'ютер користувача і непомітно здійснювати на ньому свою діяльність.
  • Pornware - програми, які так чи інакше пов'язані з показом користувачеві інформації порнографічного характеру.
  • Porn-Dialer - Програми, додзвонюється до порнографічних телефонних служб, параметри яких збережені в тілі цих програм. Відмінність від шкідливих прихованих програм дозвону полягає в тому, що користувач повідомляється програмою про здійснюваних нею діях.
  • Porn-Downloader - Програми, що виконують завантаження з мережі на комп'ютер користувача даних порнографічного характеру. Відмінність від шкідливих програм завантаження полягає в тому, що користувач повідомляється програмою про здійснюваних нею діях.
  • Porn-Tool - Програми, так чи інакше пов'язані з пошуком і показом порнографічних матеріалів (наприклад, спеціальні панелі інструментів для інтернет-браузера і особливі відеоплеєри).
  • Riskware - до цієї категорії відносяться звичайні програми (деякі з них вільно продаються і широко використовуються в легальних цілях), які, тим не менш, в руках зловмисника здатні завдати шкоди здоров'ю користувача (викликати знищення, блокування, модифікацію або копіювання інформації, порушити роботу комп'ютерів або комп'ютерних мереж).
  • Client-IRC - Програми, використовувані для спілкування в Internet Relay Chats. Шкідливими не є. Детектування додано через частого використання зловмисниками розширеного функціоналу цих програм - із завидною періодичністю виявляються шкідливі програми, що встановлюють Client-IRC на комп'ютери користувачів з зловмисними цілями.
  • Client-P2P - Програми, використовувані для роботи в peer-to-peer мережах. Шкідливими не є. Детектування додано на прохання користувачів, тому що ряд програм подібного роду став причиною витоку конфіденційної інформації.
  • Client-SMTP - Програми, використовувані для відправки електронної пошти і мають прихований режим роботи. Шкідливими не є. Ці програми можуть включатися зловмисниками до складу пакета шкідливих програм для розсилки спаму або іншого шкідливого контенту з комп'ютерів користувачів.
  • Dialer - Програми, що дозволяють встановлювати в прихованому режимі телефонні з'єднання через модем. Шкідливими не є.
  • Downloader - Програми, що дозволяють здійснювати в прихованому режимі завантаження різного контенту з мережевих ресурсів. Шкідливими не є. Подібні програми можуть використовуватися зловмисниками для завантаження шкідливого контенту на комп'ютер-жертву.
  • FraudTool - Програми, які видають себе за інші програми, хоча такими не є. Часто пропонують користувачеві перерахувати фінансові кошти на певні рахунки для оплати «послуг».
  • Monitor - Програми, що містять функції спостереження за активністю на комп'ютері користувача (активні процеси, взаємодія і т.д.). Шкідливими не є. У цих же цілях можуть бути використані зловмисниками.
  • NetTool - Програми, що володіють різною мережевий функціональністю (наприклад, віддалена перезавантаження комп'ютера, сканування відкритих мережевих портів, віддалений запуск довільних програм і т.д.), що дозволяє використання їх кіберзлочинцями зі зловмисними цілями. Шкідливими не є.
  • PSWTool - Програми, що дозволяють переглядати або відновлювати забуті (часто - приховані) паролі. З таким же успіхом в подібних цілях даний тип програм може бути використаний зловмисниками. Шкідливими не є.
  • RemoteAdmin - Програми, використовувані для віддаленого управління комп'ютером. Шкідливими не є. Будучи встановленими зловмисником дають йому можливість повного контролю над комп'ютером-жертвою.
  • RiskTool - Програми, що володіють різною функціональністю (наприклад, приховування файлів в системі, приховування вікон запущених додатків, знищення активних процесів і т.д.), що дозволяє використання їх кіберзлочинцями зі зловмисними цілями. Шкідливими не є.
  • Server-FTP - Програми, що містять функціональність FTP-сервера. З цієї причини включаються зловмисниками в пакети шкідливих програм, наприклад, для організації віддаленого доступу до комп'ютера-жертви, де встановлена ​​ця програма. Шкідливими не є.
  • Server-Proxy - Програми, що містять функціональність proxy-сервера. З цієї причини включаються зловмисниками в пакети шкідливих програм, наприклад, для розсилки спаму або іншого шкідливого контенту від імені комп'ютера-жертви. Шкідливими не є.
  • Server-Telnet - Програми, що містять функціональність telnet-сервера. З цієї причини включаються зловмисниками в пакети шкідливих програм, наприклад, для організації віддаленого доступу до комп'ютера-жертви, де встановлена ​​ця програма. Шкідливими не є.
  • Server-Web - Програми, що містять функціональність веб-сервера. З цієї причини включаються зловмисниками в пакети шкідливих програм, наприклад, для організації віддаленого доступу до комп'ютера-жертви, де встановлена ​​ця програма. Шкідливими не є.
  • WebToolbar - Програми, які з дозволу користувача розширюють можливості призначеного для користувача програмного забезпечення шляхом установки панелей інструментів, що дозволяють використовувати одну або декілька пошукових систем при роботі в інтернеті. Шкідливими не є. Детектування додано через частого поширення подібних панелей за допомогою різних шкідливих програм у вигляді вкладених в них файлів.

Банери, спам, фішинг

  • Банер - один з переважаючих форматів інтернет-реклами, являє собою графічне
  • Cпам - це анонімна масова розсилка. Анонімна: все страждають, в основному, саме від автоматичних розсилок з прихованим або фальсифікованим зворотною адресою. Масова: ці розсилки саме масові, і тільки вони є справжнім бізнесом для спамерів і справжньою проблемою для користувачів.
  • фішинг - вид інтернет-шахрайства, мета якого - отримати ідентифікаційні дані користувачів. Сюди відносяться крадіжки паролів, номерів кредитних карт, банківських рахунків та іншої конфіденційної інформації. Фішинг являє собою прийшли на пошту підроблені повідомлення від банків, провайдерів, платіжних систем та інших організацій про те, що з якоїсь причини одержувачу терміново потрібно передати / оновити особисті дані. Причини можуть називатися різні. Це може бути втрата даних, поломка в системі та інше. Фішингові сайти, як правило, живуть недовго (в середньому - 5 днів). Так як анти-фішингові фільтри досить швидко отримують інформацію про нові загрози, фішерами доводиться реєструвати всі нові і нові сайти. Зовнішній же вид їх залишається незмінною - він збігається з офіційним сайтом, під який намагаються підробити свій сайт шахраї. Найбільш часті жертви фішингу - банки, електронні платіжні системи, аукціони. Тобто шахраїв цікавлять ті персональні дані, які дають доступ до грошей. Альо не тільки. Також популярна крадіжка особистих даних від електронної пошти - ці дані можуть стати в нагоді тим, хто розсилає віруси або створює зомбі-мережі. Так само часті жертви фішингу - користувачі "соціальних мереж" - Вконтакте, Однокласники, Twitter, Facebook, LiveJornal (ЖЖ).

підозрілі пакувальники

Існують прийоми боротьби з розпакуванням: наприклад, пакувальник може розшифровувати код не повністю, а лише в міру виконання, або, розшифровувати і запускати шкідливий об'єкт цілком тільки в певний день тижня.

Основними ознаками, за якими диференціюють поведінки об'єктів підкласу «Підозрілі пакувальники», є вид і кількість пакувальників, використаних при стисненні файлу.

До даного підкласу шкідливих програм відносяться наступні поведінки:

MultiPacked. Багаторазово упаковані різними програмами упаковки файлові об'єкти (виконувані файли, упаковані одночасно трьома і більше пакувальниками)

SuspiciousPacker. Файлові об'єкти, стислі пакувальниками, створеними спеціально для захисту шкідливого коду від детектування антивірусними продуктами.

RarePacker. Файлові об'єкти, стислі різними рідко зустрічаються пакувальниками, наприклад, реалізовувати будь-яку концептуальну ідею.

помилкові антивіруси

Помилковий антивірус або як його ще називають - лже-антивірус, сьогодні є одним з активно набирають Помилковий антивірус або як його ще називають - лже-антивірус, сьогодні є одним з активно набирають   популярність способів Інтернет-шахрайства популярність способів Інтернет-шахрайства. Суть його полягає в тому, щоб змусити користувача заплатити гроші за програму, яка нібито видалить з комп'ютера дуже небезпечні віруси і захистить надалі ПК користувача від різних Інтернет-загроз. І все б нічого, якби програма, яку пропонувалося купити не була б "пустушкою". На заході такий вид програмного забезпечення називають Rogue Anti-Spyware (або rogueware) - помилкове ПО. До речі, за даними виробників антивірусного програмного забезпечення, винахідниками цього способу Інтернет-шахрайства є наші з вами співвітчизники. Помилковий антивірус - це програма, яка маскується під справжній антивірус. При цьому, заплативши за неї гроші, користувач в кращому випадку отримує абсолютно марну утиліту, в гіршому - справжнісінький справжній вірус або троян, який краде у нього дані кредитних карт і іншу конфіденційну інформацію. Встановлюючи лже-антірус на ПК, ви по суті добровільно заражаєте свій комп'ютер.

Деякі з відомих лже-антивірусів:

Windows Antivirus 2011
Mega Antivirus 2012
AVG Antivirus 2011
PC Security 2011
ThinkPoint
ThinkSmart
Antivirus 8
Security Tool
My Security Shield
Antivirus 7
Antivirus GT
Defense Center
Protection Center
Sysinternals Antivirus
Security Master AV
CleanUp Antivirus
Security Toolbar
Digital Protection XP Smart Security 2010
Antivirus Suite
Vista Security Tool 2010
Total XP Security
Security Central
Security Antivirus
Total PC Defender 2010
Vista Antivirus Pro 2010
Your PC Protector
Vista Internet Security 2010
XP Guardian
Vista Guardian 2010
Antivirus Soft
XP Internet Security 2010
Antivir 2010
Live PC Care
Malware Defense
Internet Security 2010 Desktop Defender 2010
Antivirus Live
Personal Security
Cyber ​​Security
Alpha Antivirus
Windows Enterprise Suite
Security Center
Control Center
Braviax
Windows Police Pro
Antivirus Pro 2010
PC Antispyware 2010
FraudTool.MalwareProtector.d
Winshield2009.com
Green AV
Windows Protection Suite
Total Security 2009
Windows System Suite Antivirus BEST
System Security
Personal Antivirus
System Security 2009
Malware Doctor
Antivirus System Pro
WinPC Defender
Anti-Virus-1
Spyware Guard 2008
System Guard 2009
Antivirus 2009
Antivirus 2010
Antivirus Pro 2009
Antivirus 360
MS Antispyware 2009
IGuardPC or I Guard PC
Additional Guard

"Мережеві атаки" - сьогодні це словосполучення знайоме кожному користувачеві комп'ютера. Багато хто вже встиг стати жертвами зловмисників. Тим часом, за загальним і розпливчастим позначенням "мережеві атаки" ховаються цілком конкретні дії зломщиків, незнання яких користувачем, значно спрощує завдання хакерів.

Сподіваюся, що хоча б це короткого опису типів мережевих атак і загроз допоможе вам полегшити безпеку вашого комп'ютера. Попереджений значить озброєний!

Читайте також:

Види СІ атак, цілі і як це все працює

Топ-15 популярних схем SMS-шахраїв

Як знайти у себе вірус самостійно?

Сторінка ВКонтакте заблокована?

Сторінка ВКонтакте заблокована?

Новости

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал

Финансовые новости мира
Вернуться в раздел Профессия экономист Экономисты востребованы в компаниях, где требуется контролировать расходы, правильно рассчитывать средства, где необходим постоянный анализ экономической деятельности

Транспортное средство закон
Пункт 1.5. ПДД гласит: «Участники дорожного движения должны действовать таким образом, чтобы не создавать опасности для движения и не причинять вреда», а в пункте 1.2. указано: «Участник дорожного движения»

Квест кімната дніпро
Законопроект о запрете посещения квестов детьми младше 14 лет прокомментировал один из самых популярных в России квест-агрегаторов. Поправки в городской закон о мерах по предупреждению причинения вреда

Труба в изоляции Valsir Pexal
На сегодняшний день имеется масса самых разных отделочных материалов, которые можно использовать, как внутри, так и снаружи помещения в качестве декоративного элемента, однако большинство из них имеет

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Роллы
От того, как и чем мы питаемся зависит очень многое. Это и самочувствие и внешность и общее состояние здоровья. Несмотря на широкое предложение, вопросы правильного и вкусного питания стоят очень остро.

Как создать видео без программ
Реклама - это один из видов деятельности, который помогает людям продвигать свои товары или услуги. Одним из таких видов рекламы является - раздача листовок или более современное название "флаеров". Раздача

Дешевая доставка суши
Суши можно не только запивать, но и заедать: хорошо с суши сочетаются тэмпура (обжаренные в специальном кляре ломтики овощей, грибы или морепродукты), а также мисо-суп (суп, заправленный бобовой пастой).

Европейская рулетка
Кажущаяся простота игры в рулетку (крупье запускает шарик, игроки ставят ставки) на деле подчиняется определенным правилам. Для каждой ставки в рулетке, будь то внутренние ставки или внешние ставки, важно