Описание вредоносных программ

Главное, что нужно знать о вредоносном программном обеспечении и как оно может повлиять на вас.

Как дырки на дорогах или лысая резина, вредоносные программы являются фактом нашей жизни. К сожалению, вредоносные программы перестали быть просто мелкой неприятностью. Для все большего числа компьютерных сетей, вредоносные программы стали одной из основных проблем.

По состоянию на 2007 год обследование, проведенное фирмой firm Computer Economics Inc., выявило в среднем пять эпидемий вредоносного ПО в год на каждом предприятии. Для организаций с более чем 5000 персональных компьютеров, число эпидемий поднимается до 10 в год. В 2007 году  вредоносное ПО нанесло ущерб экономике по всему миру в размере $13.3 миллиардов.

Вредоносные программы(malware) — это собирательный термин, который описывает любой тип программного обеспечения, способного нанести ущерб компьютеру, сети или мобильному устройству, либо это средства, которые предназначены для кражи данных из определенных  систем.

Угрозы вредоносных программ

Вредоносные программы имеют разные формы.

Вирусы: Как вредоносные программы, которые спрятаны внутри существующей программы, вирусы копируют себя и распространяются от машины к машине. Вирусы являются одной из самых вредоносных программ, они могут выполнять программный код, результатом действия которого могут быть и сравнительно безобидные шалости, и уничтожение ценных программ и данных. Вирус может привести в действие вредоносный код немедленно, или спустя какой-то инкубационный период, необходимый для распространения кода вируса.

Черви: черви и вирусы сходны в том, что они оба способны сами себя копировать. Но червь предназначен специально для очень быстрого и тайного распространения. Он может быстро повредить систему, используя максимум ресурсов памяти, процессора или пропускной способности сети. Червь может также быть средством доставки троянского коня.

Троянские кони: Как вирус, троянский конь является деструктивной программой, которая сама по себе безобидна. В отличие от вирусов, троянские кони, не копируют себя. С другой стороны, они выполняют более деструктивную задачу, как, например, кража личных или финансовых данных. Троянский конь может быть запрограммирован так, чтобы сделать его пребывания невидимым до нужного момента, когда приводится в действие код атаки или уничтожения данных. Как правило, троянские кони маскируются в системе под системные файлы или полезные утилиты.

Руткиты: руткит является специализированным и особо опасным видом вредоносного ПО. Руткиты в основном внедряются в ядро операционной системы и ее загрузочные механизмы, путем вставки своего собственного кода в ядро программного обеспечения операционной системы. Поэтому их чрезвычайно трудно обнаружить и ликвидировать.

Бэкдоры: скрыто обходя системы защиты программ, бэкдор может быть специально создан программистами для ускорения внедрения в систему с целью устранения неполадок или для некоторых других безобидных целей. Но как только его обнаружили, этот механизм может быть использован хакерами для взлома, уничтожения или кражи данных. Программа с известным бэкдором сама по себе может рассматриваться как вредоносное ПО.

Спам: нежелательная почта, помимо неудобств, часто используется атакующими в качестве инструмента для привлечения ничего не подозревающих получателей на веб-сайты, с которых могут быть установлены вирусы, черви, шпионские программы и другие виды вредоносного ПО.

Программы-шпионы: шпионом является программное обеспечение, тайно установленное на компьютере для передачи информации на внешний ресурс о пользовательском веб-серфинге. Некоторые программы-шпионы относительно безобидны и предназначены для сбора данных об интернет-магазинах, данных о просмотренных сайтах или иных статистических данных, не раскрывая личных данных пользователя. Вредоносные программы-шпионы, однако, могут быть использованы для смены в веб-браузере домашних страниц, загрузки всплывающих окон или игнорирования пользовательских навигационных команд.

Botnets: армии «зомбированных» компьютеров заражены троянскими конями, и ждут команды атакующего. Botnets могут быть использованы для запуска кампании по рассылке спама, вирусов или организации DDoS атаки на веб-сайты с целью развлечения или вымогательства. Как правило, эти botnets строятся тайно в течение нескольких месяцев, прежде чем будут активированы.

Защита от вредоносного ПО

Поскольку вредоносное ПО это совокупность нескольких угроз, необходимы разные  методы и технологии  для защиты систем. Межсетевые экраны, например, используются для фильтрации потенциально деструктивных данных. Спам-фильтры, программы для обнаружения шпионов, IDS (системы обнаружения вторжений) и IPSes (системы предупреждения вторжений) и другие популярные инструменты используются для защиты компьютерных сетей от разрушительных данных. Антивирусные программы являются  одним из самых мощных средств по борьбе с вредоносным ПО, предназначенных для защиты компьютеров от угроз, создаваемых большинством типов вредоносных программ, включая вирусы, червей и троянских коней. За последние несколько лет издатели антивирусного программного обеспечения постепенно расширяют возможности своих продуктов для обеспечения защиты от растущих вредоносных программ, спама и шпионского ПО.

Весьма маловероятно, что проблема  распространения вредоносного ПО когда-либо исчезнет. Поэтому предприятия создают целую информационную оборонную систему, включающую в себя защитные инструменты, охватывающие весь спектр вредоносных программ и угроз.

Источник

17 октября 2008 15:56 | Статьи

8 комментариев к “Описание вредоносных программ”

  1. Miljukov говорит:

    Отличная статья Спасибо огромное

  2. Странник говорит:

    Я под столом со смеху лежу,это же нужно такое написать.:D Троянские кони,черви,руткиты,бэкдоры,снифферы-это же всё разновидности копьютерных вирусов,а автор ставит вирусов в отдельную графу…мля,грамотей.:D

  3. dc говорит:

    Да будет вам известно, что в классическом понимании вирус(даже компьютерный) — это нечто (в данном случае машинный код), внедряемое или самовнедряемое в другой код. Иными словами, это программа, которая внедряется в другую программу. При этом исходная программа поддается лечению. Троян, червь, руткит (снифферы тут не при чем — это совсем другое, это скорее хактул) — это САМОСТОЯТЕЛЬНЫЕ ПРОГРАММЫ, выполняющие свое действие.
    Для ликбеза рекомендую:
    Классификация детектируемых объектов
    Ну, а если для вас Альянс Антивирусных Специалистов CARO (Computer AntiVirus Researcher’s Organization) и Лаборатория Касперского не авторитет, то уж простите…

  4. Странник говорит:

    Для меня один авторитет-Крис Касперски.)))

  5. UDAVKA говорит:

    Отличная статья, хочу посоветовать программку \

  6. UDAVKA говорит:

    UnHackMe защищает от руткитов.

  7. FeesugRuittee говорит:

    Интересно было почитать, спасибо.

  8. opestestognok говорит:

    А интересно, все такие остроумные

Оставить коментарий