Информационная безопасность. Макаренко С.И. - 165 стр.

UptoLike

Составители: 

165
файл. В результате при следующей загрузке операционной системы
большинство функций смартфона оказываются недоступными.
Для проникновения на компьютер, трояну необходима активация и
здесь он похож на червя - либо требует активных действий от
пользователя или же через уязвимости в программном обеспечении
самостоятельно заражает систему.
Поскольку главная цель написания троянов - это производство
несанкционированных действий, они классифицируются по типу
вредоносной нагрузки.
1. Клавиатурные шпионы, постоянно находясь в оперативной памяти,
записывают все данные, поступающие от клавиатуры с целью последующей
их передачи своему автору.
2. Похитители паролей предназначены для кражи паролей путем
поиска на зараженном компьютере специальных файлов, которые их
содержат.
Пример. Trojan-PSW.Win32.LdPinch.kw собирает сведения о системе, а
также логины и пароли для различных сервисов и прикладных программ -
мессенджеров, почтовых клиентов, программ дозвона. Часто эти данные
оказываются слабо защищены, что позволяет трояну их получить и
отправить злоумышленнику по электронной почте.
3. Утилиты скрытого удаленного управления - это трояны,
которые обеспечивают несанкционированный удаленный контроль над
инфицированным компьютером. Перечень действий, которые позволяет
выполнять тот или иной троян, определяется его функциональностью,
заложенной автором. Обычно это возможность скрыто загружать, отсылать,
запускать или уничтожать файлы. Такие трояны могут быть использованы
как для получения конфиденциальной информации, так и для запуска
вирусов, уничтожения данных.
Пример. Backdoor.Win32.Netbus.170 предоставляет полный контроль
над компьютером пользователя, включая выполнение любых файловых
операций, загрузку и запуск других программ, получение снимков экрана и т.
д.
4. Люки (backdoor) трояны предоставляющие злоумышленнику
ограниченный контроль над компьютером пользователя. От утилит
удаленного управления отличаются более простым устройством и, как
следствие, небольшим количеством доступных действий. Тем не менее,
обычно одними из действий являются возможность загрузки и запуска
любых файлов по команде злоумышленника, что позволяет при
необходимости превратить ограниченный контроль в полный.
файл. В результате при следующей загрузке операционной системы
большинство функций смартфона оказываются недоступными.
      Для проникновения на компьютер, трояну необходима активация и
здесь он похож на червя - либо требует активных действий от
пользователя или же через уязвимости в программном обеспечении
самостоятельно заражает систему.

     Поскольку главная цель написания троянов - это производство
несанкционированных действий, они классифицируются по типу
вредоносной нагрузки.

      1. Клавиатурные шпионы, постоянно находясь в оперативной памяти,
записывают все данные, поступающие от клавиатуры с целью последующей
их передачи своему автору.

     2. Похитители паролей предназначены для кражи паролей путем
поиска на зараженном компьютере специальных файлов, которые их
содержат.
     Пример. Trojan-PSW.Win32.LdPinch.kw собирает сведения о системе, а
также логины и пароли для различных сервисов и прикладных программ -
мессенджеров, почтовых клиентов, программ дозвона. Часто эти данные
оказываются слабо защищены, что позволяет трояну их получить и
отправить злоумышленнику по электронной почте.

      3. Утилиты скрытого удаленного управления - это трояны,
которые обеспечивают несанкционированный удаленный контроль над
инфицированным компьютером. Перечень действий, которые позволяет
выполнять тот или иной троян, определяется его функциональностью,
заложенной автором. Обычно это возможность скрыто загружать, отсылать,
запускать или уничтожать файлы. Такие трояны могут быть использованы
как для получения конфиденциальной информации, так и для запуска
вирусов, уничтожения данных.
      Пример. Backdoor.Win32.Netbus.170 предоставляет полный контроль
над компьютером пользователя, включая выполнение любых файловых
операций, загрузку и запуск других программ, получение снимков экрана и т.
д.

      4. Люки (backdoor) — трояны предоставляющие злоумышленнику
ограниченный контроль над компьютером пользователя. От утилит
удаленного управления отличаются более простым устройством и, как
следствие, небольшим количеством доступных действий. Тем не менее,
обычно одними из действий являются возможность загрузки и запуска
любых файлов по команде злоумышленника, что позволяет при
необходимости превратить ограниченный контроль в полный.


                                   165