Составители:
157
2. Кража конфиденциальной информации. После инфицирования
вирус ищет файлы, содержащие конфиденциальную информацию (номера
кредитных карт, различные пароли, секретные документы), для кражи
которой он предназначен, и передает ее хозяину. Это может происходить
путем отправки выбранных данных в электронном сообщении на
определенный адрес или прямой пересылки их на удаленный сервер.
3. Несанкционированное использование сетевых ресурсов.
Существуют вирусы, которые после заражения без ведома пользователя
подключаются к различным платным службам с использованием личных
данных, найденных на компьютере. Впоследствии жертве приходится
оплачивать не заказанные ею услуги, а злоумышленник обычно получает
процент от этого счета.
Пример. Dialer - после попадания на компьютер, этот вирус начинал
дозвон на международные телефонные номера для подключения к платным
сервисам. Через некоторое время пользователю приходил огромный
телефонный счет и доказать в подавляющем большинстве случаев что он
никуда не звонил не представлялось возможным.
4. Удаленное управление компьютером. После того, как произошло
заражение, некоторые вирусы передают своему хозяину инструменты для
удаленного управления инфицированным компьютером - открывают
бекдоры (от англ. backdoor - черный ход). Обычно это выражается в
возможности удаленно запускать размещенные на нем программы, а также
загружать из Интернет по желанию злоумышленника любые файлы. Свое
присутствие такие программы обычно выражают только в использовании
части ресурсов зараженного компьютера для своих нужд - в основном
процессора и оперативной памяти. Такие компьютеры часто называют
машинами-зомби.
5. Ботнеты. Группа компьютеров, которыми централизованно
управляет один злоумышленник, называется ботнетом. Число таких
компьютеров в Интернет на сегодняшний день достигает нескольких
миллионов и продолжает увеличиваться каждый день.
Пример. Bagle - вирус, распространяющийся в виде вложения в
электронные письма. Адрес отправителя и имя вложения - произвольные,
тема - «Hi», текст - «Test =)». После заражения он копирует себя на жесткий
диск под именем bbeagle.exe и регистрирует этот файл в автозапуске
операционной системы. Далее происходят попытки соединиться с
несколькими удаленными серверами. При этом злоумышленнику
предоставляется возможность загружать на зараженный компьютер любые
файлы и запускать их на выполнение. Первый вирус из этой серии, Bagle.a,
был обнаружен 18 января 2004, однако по замыслу автора уже через 10 дней
он перестал размножаться и вскоре появились новые, более совершенные
2. Кража конфиденциальной информации. После инфицирования
вирус ищет файлы, содержащие конфиденциальную информацию (номера
кредитных карт, различные пароли, секретные документы), для кражи
которой он предназначен, и передает ее хозяину. Это может происходить
путем отправки выбранных данных в электронном сообщении на
определенный адрес или прямой пересылки их на удаленный сервер.
3. Несанкционированное использование сетевых ресурсов.
Существуют вирусы, которые после заражения без ведома пользователя
подключаются к различным платным службам с использованием личных
данных, найденных на компьютере. Впоследствии жертве приходится
оплачивать не заказанные ею услуги, а злоумышленник обычно получает
процент от этого счета.
Пример. Dialer - после попадания на компьютер, этот вирус начинал
дозвон на международные телефонные номера для подключения к платным
сервисам. Через некоторое время пользователю приходил огромный
телефонный счет и доказать в подавляющем большинстве случаев что он
никуда не звонил не представлялось возможным.
4. Удаленное управление компьютером. После того, как произошло
заражение, некоторые вирусы передают своему хозяину инструменты для
удаленного управления инфицированным компьютером - открывают
бекдоры (от англ. backdoor - черный ход). Обычно это выражается в
возможности удаленно запускать размещенные на нем программы, а также
загружать из Интернет по желанию злоумышленника любые файлы. Свое
присутствие такие программы обычно выражают только в использовании
части ресурсов зараженного компьютера для своих нужд - в основном
процессора и оперативной памяти. Такие компьютеры часто называют
машинами-зомби.
5. Ботнеты. Группа компьютеров, которыми централизованно
управляет один злоумышленник, называется ботнетом. Число таких
компьютеров в Интернет на сегодняшний день достигает нескольких
миллионов и продолжает увеличиваться каждый день.
Пример. Bagle - вирус, распространяющийся в виде вложения в
электронные письма. Адрес отправителя и имя вложения - произвольные,
тема - «Hi», текст - «Test =)». После заражения он копирует себя на жесткий
диск под именем bbeagle.exe и регистрирует этот файл в автозапуске
операционной системы. Далее происходят попытки соединиться с
несколькими удаленными серверами. При этом злоумышленнику
предоставляется возможность загружать на зараженный компьютер любые
файлы и запускать их на выполнение. Первый вирус из этой серии, Bagle.a,
был обнаружен 18 января 2004, однако по замыслу автора уже через 10 дней
он перестал размножаться и вскоре появились новые, более совершенные
157
Страницы
- « первая
- ‹ предыдущая
- …
- 155
- 156
- 157
- 158
- 159
- …
- следующая ›
- последняя »
