• для службы безопасности организации: отслеживание фактов набора на клавиатуре критичных слов и словосочетаний, которые составляют коммерческую тайну организации, и разглашение которых может привести к материальному или иному ущербу для организации;
• для различных служб безопасности: проведение анализа и расследования инцидентов, связанных
• другие причины.
В отличие от других типов вредоносного программного обеспечения, для электронной системы кейлоггер вроде бы абсолютно безопасен. Тем не мение, в реальных ситуациях он может быть чрезвычайно опасным для пользователя: ведь с помощью кейлог-гера можно сравнительно легко перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник может легко узнать коды и номера счетов в электронных платежных системах, пароли к учетным записям в online-играх, адреса, логины, пароли к системам электронной почты и много другое.
В так называемом «криминальном» случае после получения конфиденциальных данных пользователя злоумышленник может не только банально перевести деньги с его банковского счета или использовать учетную запись пользователя в online-игре. К сожалению, наличие таких данных в ряде случаев может приводить к последствиям более серьезным, чем потеря некоторой суммы денег конкретным человеком. Использование кейлоггеров позволяет осуществлять экономический и политический шпионаж, получать доступ к сведениям, составляющим не только коммерческую, но и государственную тайну, а также компрометировать системы безопасности, используемые коммерческими и государственными структурами (например, с помощью кражи закрытых ключей в криптографических системах).
Наконец, следует отметить, что исторически так получилось, что каждый вирус обычно имеет собственное имя. Мы слышим его, когда узнаем об очередной вирусной эпидемии. Откуда берется имя? Как видно из анализа исторически сложившихся традиций обнаружив новый вирус, антивирусные компании дают ему имена в соответствии с классификациями, принятыми в каждой конкретной компании, причем следует отметить, что эта классификация у каждой фирмы своя.
Посмотрите сами: например, Worm.Win32.Nuf — это то же самое, что Net-Worm.Win32.Mytob.c.
Здесь нет общих правил присвоения имени, но обычно название вирусам дается по некоторым стандартным признакам:
• по месту обнаружения вируса (Jerusalem);
• по отдельным содержащимся в теле вируса «текстовым строкам» (I Love You);
• по методу подачи этого вируса пользователю (Anna Kournikova);
• по эффекту (Black Friday).
В качестве примера приведем ряд конкретных названий вирусов с их визуализацией и краткой историей появления в сеть.
Основные типы вредоносных объектов: virus, worm
(net-worm и email-worm), packer, utility, trojan (trojan-downloader, backdoor и trojan-dropper), adware.• Среди сетевых вирусов
(worm) выделяют вредоносные программы, которые используют для своего распространения электронную почту (email- worm) и сети обмена данными (net-worm).Упаковщики
(packer) различными способами архивируют содержимое файла, в том числе с помощью шифрования, для того, чтобы исключить корректное разархивирование информации.Трояны
(Trojan) — группа вредоносных программ-вирусов, маскирующихся под полезные программы, проникающие на компьютер под видом безвредного программного обеспечения. Как и её прототип из греческой мифологии, программа-троян выглядит не тем, чем является на самом деле. Такая программа несет в себе средства, позволяющие её создателю иметь доступ к системе, в которой она исполняется. Другими словами, основное функциональное назначение троянов — предоставить к пораженному компьютеру свободный доступ через Интернет с удаленного компьютера. В этой группе выделяют программы, предназначенные для скрытого удаленного управления пораженным компьютером (backdoor); программы, предназначенные для несанкционированной установки на компьютер различных вирусов, содержащихся в этой программе (trojan-dropper); программы, предназначенные для несанкционированной загрузки на компьютер новых версий вирусов из сети Интернет (trojan-downloader).Вредоносные утилиты
(utility) разрабатываются для автоматизации создания других вирусов, червей или троянских программ. В большинстве случаев они не представляют угрозы компьютеру, на котором исполняются.• И, наконец, adware,
программы, которые не являются вредоносными, но обладают функциональными возможностями для совершения несанкционированных и часто вредоносных действий.