Составители:
164
компьютера. Это приводит к очень быстрому распространению
червя внутри корпоративной сети с большим числом станций,
существенно увеличивает загрузку каналов связи и может
полностью парализовать сеть. Именно этот метод активации
использовали черви Lovesan и Sasser.
В последнее время наметилась тенденция к совмещению этих двух
технологий - такие черви наиболее опасны и часто вызывают глобальные
эпидемии.
Сетевые черви могут кооперироваться с вирусами - такая пара
способна самостоятельно распространяться по сети (благодаря червю) и в то
же время заражать ресурсы компьютера (функции вируса).
13.5.3 Троянские программы
Трояны или программы класса троянский конь, в отличие от вирусов и
червей, не обязаны уметь размножаться.
Троян (троянский конь) - программа, основной целью которой
является вредоносное воздействие по отношению к компьютерной системе
путем выполнения несанкционированных пользователем действий: кражи,
порчи или удаления конфиденциальных данных, нарушения
работоспособности компьютера или использования его ресурсов в
неблаговидных целях.
Некоторые трояны способны к самостоятельному преодолению систем
защиты компьютерной системы, с целью проникновения в нее. Однако в
большинстве случаев они проникают на компьютеры вместе с вирусом либо
червем - то есть такие трояны можно рассматривать как дополнительную
вредоносную нагрузку, но не как самостоятельную программу. Нередко
пользователи сами загружают троянские программы из Интернет.
Жизненный цикл троянов состоит всего из трех стадий:
- Проникновение в систему.
- Активация.
- Выполнение вредоносных действий.
Как уже говорилось выше, проникать в систему трояны могут двумя
путями - самостоятельно и в кооперации с вирусом или сетевым червем. В
первом случае обычно используется маскировка, когда троян выдает себя за
полезное приложение, которое пользователь самостоятельно копирует себе
на диск (например, загружает из Интернет) и запускает. При этом программа
действительно может быть полезна, однако наряду с основными функциями
она может выполнять действия, свойственные трояну.
Пример. Trojan.SymbOS.Hobble.a является архивом для операционной
системы Symbian (SIS-архивом). При этом он маскируется под антивирус
Symantec и носит имя symantec.sis. После запуска на смартфоне троян
подменяет оригинальный файл оболочки FExplorer.app на поврежденный
компьютера. Это приводит к очень быстрому распространению
червя внутри корпоративной сети с большим числом станций,
существенно увеличивает загрузку каналов связи и может
полностью парализовать сеть. Именно этот метод активации
использовали черви Lovesan и Sasser.
В последнее время наметилась тенденция к совмещению этих двух
технологий - такие черви наиболее опасны и часто вызывают глобальные
эпидемии.
Сетевые черви могут кооперироваться с вирусами - такая пара
способна самостоятельно распространяться по сети (благодаря червю) и в то
же время заражать ресурсы компьютера (функции вируса).
13.5.3 Троянские программы
Трояны или программы класса троянский конь, в отличие от вирусов и
червей, не обязаны уметь размножаться.
Троян (троянский конь) - программа, основной целью которой
является вредоносное воздействие по отношению к компьютерной системе
путем выполнения несанкционированных пользователем действий: кражи,
порчи или удаления конфиденциальных данных, нарушения
работоспособности компьютера или использования его ресурсов в
неблаговидных целях.
Некоторые трояны способны к самостоятельному преодолению систем
защиты компьютерной системы, с целью проникновения в нее. Однако в
большинстве случаев они проникают на компьютеры вместе с вирусом либо
червем - то есть такие трояны можно рассматривать как дополнительную
вредоносную нагрузку, но не как самостоятельную программу. Нередко
пользователи сами загружают троянские программы из Интернет.
Жизненный цикл троянов состоит всего из трех стадий:
- Проникновение в систему.
- Активация.
- Выполнение вредоносных действий.
Как уже говорилось выше, проникать в систему трояны могут двумя
путями - самостоятельно и в кооперации с вирусом или сетевым червем. В
первом случае обычно используется маскировка, когда троян выдает себя за
полезное приложение, которое пользователь самостоятельно копирует себе
на диск (например, загружает из Интернет) и запускает. При этом программа
действительно может быть полезна, однако наряду с основными функциями
она может выполнять действия, свойственные трояну.
Пример. Trojan.SymbOS.Hobble.a является архивом для операционной
системы Symbian (SIS-архивом). При этом он маскируется под антивирус
Symantec и носит имя symantec.sis. После запуска на смартфоне троян
подменяет оригинальный файл оболочки FExplorer.app на поврежденный
164
Страницы
- « первая
- ‹ предыдущая
- …
- 162
- 163
- 164
- 165
- 166
- …
- следующая ›
- последняя »
