47
6. Глоссарий
6.1 Типы заражений
Заражение представляет собой попытку проникновения
злонамеренного ПО на компьютер пользователя ипричинение вреда.
6.1.1 Вирусы
При заражении компьютера вирусами происходит порча файлов.
Название категории возникло вследствие сходства таких
программ с биологическими вирусами, так как они используют
сходную технику для передачи своего кода с компьютера
накомпьютер.
Компьютерные вирусы атакуют в основном исполняемые
файлы идокументы. Для размножения вирус присоединяет
свое «тело» к концу заражаемого файла. Вот краткое описание
цикла размножения: после запуска зараженного файла вирус
активируется (это происходит перед активацией самого
приложения) ивыполняет атакующие действия. Только после
этого происходит запуск самого приложения. Вирусне может
заразить компьютер, пока пользователь (по ошибке или
намеренно) собственноручно не запустит злонамеренную
программу.
Компьютерные вирусы могут различаться по активности
истепени опасности. Некоторые из вирусов особо опасны, так
как могут уничтожать файлы на компьютере. С другой стороны,
некоторые из вирусов не приводят к серьезным повреждениям.
Они просто досаждают пользователю своей деятельностью,
которая призвана демонстрировать навыки их разработчиков.
Важно заметить, что вирусы постепенно становятся редкостью
по сравнению с троянскими программами или шпионским
ПО, так как они коммерчески малоэффективны для
авторов злонамеренных программ. Таким образом, термин
«вирус» зачастую неверно используется для других типов
заражений. Внастоящее время он постепенно выходит из
употребления, инасмену ему приходит более точный термин
«злонамеренноеПО».
Если компьютер заражен вирусом, необходимо восстановить
зараженные файлы в их исходное состояние, т. е. очистить их
спомощью антивирусной программы.
Примеры вирусов: OneHalf, Tenga иYankee Doodle.
6.1.2 Черви
Компьютерные черви — это злонамеренные программы, которые
атакуют компьютеры ираспространяются через сеть. Основная
разница между вирусами ичервями заключается в том, что черви
могут воспроизводиться ираспространять сами себя по сети. Они
не зависят от файлов-носителей (или загрузочных секторов).
Черви распространяются с помощью электронной почты или
сетевых пакетов. С учетом этого черви могут быть разделены на
две категории:
• почтовые — рассылают себя по адресам, найденным
вадреснойкниге пользователя;
• сетевые — используют сетевые уязвимости приложений.
Черви намного более подвижны, чем компьютерные вирусы.
Благодаря Интернету они распространяются по всему земному
шару за считанные часы после запуска в сеть. В некоторых
случаях счет идет даже на минуты. Эта характерная способность
распространяться быстро инезависимо делает червей очень
опасными, значительно опаснее, чем вирусы идругие типы
злонамеренных программ.
Действующий в системе червь может доставить множество
неудобств пользователю: он может удалять файлы, снижать
производительность системы или мешать работе программ. Его
природа позволяет ему выступать в качестве «транспортного
средства» для заражений других типов.
Если компьютер заражен компьютерным червем, рекомендуется
удалить инфицированные файлы, так как они содержат
злонамеренный код.
Примеры широко известных червей: Lovsan/Blaster, Stration/
Warezov, Bagle иNetsky.
6.1.3 Троянские программы
Исторически троянскими программами называется обособленная
группа злонамеренных программ, которые выглядят как полезные.
Пользователь, не зная о злонамеренном коде, производит запуск
такой программы. Однако стоит заметить, что на сегодняшний
день это определение устарело, итроянские программы больше не
нуждаются в подобного рода маскировке. Целью таких программ
являются как можно более простое проникновение в систему
ивыполнение злонамеренного кода. Термин «троянский конь» стал
обозначать обширный класс заражений, которые не попадают в
классификацию обычных вирусов.
Так как эта категория весьма обширна, ее часто разбивают на
несколько подкатегорий. Широко известны следующие:
• downloader (программа-загрузчик) — злонамеренная
программа, которая загружает другие угрозы из Интернета;
• dropper (программа-бомба) — тип троянской программы,
которая разработана длязаражения компьютеров другими
опасными программами;
• backdoor (утилита удаленного администрирования) —
приложение, которое обменивается данными с атакующей
стороной, позволяя получить доступ к системе иконтроль над
ней;
• keylogger (клавиатурный шпион) — программа записывает
все, что набирает пользователь на клавиатуре, иотправляет
эту информацию удаленной атакующей стороне;
• dialer (программа дозвона) — программа, которая пытается
набирать номера телефонов, звонки на которые оплачивает
вызывающий абонент. При этом пользователю почти
незаметно, что создано новое соединение. Программы
дозвона могут нанести вред только пользователям модемов.
К счастью, модемы уже не распространены столь широко,
какраньше.
Троянская программа обычно представляет собой исполняемый
файл с расширением exe. Если на компьютере обнаружен файл,
принадлежащий к категории троянских программ, рекомендуется
удалить его, так как он с большой вероятностью содержит
злонамеренный код.
Примеры широко известных троянских программ: NetBus,
Trojandownloader.Small.ZL, Slapper.
6.1.4 Руткиты
Руткитом называется злонамеренная программа, которая
предоставляет атакующей стороне возможность получения
полного удаленного доступа через Интернет ко всем ресурсам
компьютера, не проявляя при этом своего присутствия в системе.
При доступе к системе через бреши в ее безопасности руткиты
используют функции операционной системы, чтобы избежать
обнаружения антивирусными приложениями: используются
механизмы маскировки процессов, файлов иданных системного
реестра. По этой причине их активность невозможно обнаружить
стандартными средствами системы.
Для профилактики атаки с помощью руткитов необходимо
помнить о двух уровнях обнаружения, описанных ниже.
1. Обнаружение при попытке проникновения в систему.
Если злоумышленник не может проникнуть, он безопасен.
Многие системы защиты от вирусов способны предотвратить
проникновение руткитов на этом уровне (так как они могут
быть обнаружены в содержимом файлов, которое возможно
проверить).
Comentarios a estos manuales