Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

• для службы безопасности организации: отслеживание фактов набора на клавиатуре критичных слов и словосочетаний, которые составляют коммерческую тайну организации, и разглашение которых может привести к материальному или иному ущербу для организации;

• для различных служб безопасности: проведение анализа и расследования инцидентов, связанных с использование персональных компьютеров;

• другие причины.

В отличие от других типов вредоносного программного обеспечения, для электронной системы кейлоггер вроде бы абсолютно безопасен. Тем не мение, в реальных ситуациях он может быть чрезвычайно опасным для пользователя: ведь с помощью кейлог-гера можно сравнительно легко перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник может легко узнать коды и номера счетов в электронных платежных системах, пароли к учетным записям в online-играх, адреса, логины, пароли к системам электронной почты и много другое.

В так называемом «криминальном» случае после получения конфиденциальных данных пользователя злоумышленник может не только банально перевести деньги с его банковского счета или использовать учетную запись пользователя в online-игре. К сожалению, наличие таких данных в ряде случаев может приводить к последствиям более серьезным, чем потеря некоторой суммы денег конкретным человеком. Использование кейлоггеров позволяет осуществлять экономический и политический шпионаж, получать доступ к сведениям, составляющим не только коммерческую, но и государственную тайну, а также компрометировать системы безопасности, используемые коммерческими и государственными структурами (например, с помощью кражи закрытых ключей в криптографических системах).

Наконец, следует отметить, что исторически так получилось, что каждый вирус обычно имеет собственное имя. Мы слышим его, когда узнаем об очередной вирусной эпидемии. Откуда берется имя? Как видно из анализа исторически сложившихся традиций обнаружив новый вирус, антивирусные компании дают ему имена в соответствии с классификациями, принятыми в каждой конкретной компании, причем следует отметить, что эта классификация у каждой фирмы своя.


Рис. 8.2. Вирус Anna Kournikova

Посмотрите сами: например, Worm.Win32.Nuf — это то же самое, что Net-Worm.Win32.Mytob.c.

Здесь нет общих правил присвоения имени, но обычно название вирусам дается по некоторым стандартным признакам:

• по месту обнаружения вируса (Jerusalem);

• по отдельным содержащимся в теле вируса «текстовым строкам» (I Love You);

• по методу подачи этого вируса пользователю (Anna Kournikova);

• по эффекту (Black Friday).

В качестве примера приведем ряд конкретных названий вирусов с их визуализацией и краткой историей появления в сеть.


Рис. 8.3. Вирус Melissa


Рис. 8.4. Вирус MyDoom

Основные типы вредоносных объектов

Основные типы вредоносных объектов: virus, worm (net-worm и email-worm), packer, utility, trojan (trojan-downloader, backdoor и trojan-dropper), adware.

• Среди сетевых вирусов (worm) выделяют вредоносные программы, которые используют для своего распространения электронную почту (email- worm) и сети обмена данными (net-worm).

 Упаковщики (packer) различными способами архивируют содержимое файла, в том числе с помощью шифрования, для того, чтобы исключить корректное разархивирование информации.


Рис. 8.5. Вирус Sasser-Netsky

 Трояны (Trojan) — группа вредоносных программ-вирусов, маскирующихся под полезные программы, проникающие на компьютер под видом безвредного программного обеспечения. Как и её прототип из греческой мифологии, программа-троян выглядит не тем, чем является на самом деле. Такая программа несет в себе средства, позволяющие её создателю иметь доступ к системе, в которой она исполняется. Другими словами, основное функциональное назначение троянов — предоставить к пораженному компьютеру свободный доступ через Интернет с удаленного компьютера. В этой группе выделяют программы, предназначенные для скрытого удаленного управления пораженным компьютером (backdoor); программы, предназначенные для несанкционированной установки на компьютер различных вирусов, содержащихся в этой программе (trojan-dropper); программы, предназначенные для несанкционированной загрузки на компьютер новых версий вирусов из сети Интернет (trojan-downloader).


Рис. 8.6. Вирус 2007 Storm Worm


 Вредоносные утилиты (utility) разрабатываются для автоматизации создания других вирусов, червей или троянских программ. В большинстве случаев они не представляют угрозы компьютеру, на котором исполняются.

• И, наконец, adware, программы, которые не являются вредоносными, но обладают функциональными возможностями для совершения несанкционированных и часто вредоносных действий.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT