Информационная безопасность. Макаренко С.И. - 166 стр.

UptoLike

Составители: 

166
Пример. Троян Backdoor.win32.Wootbot.gen использует IRC-канал для
получения команд от «хозяина». По команде троян может загружать и
запускать на выполнение другие программы, сканировать другие
компьютеры на наличие уязвимостей и устанавливать себя на компьютеры
через обнаруженные уязвимости.
5. Анонимные SMTP-сервера и прокси-сервера - разновидность
троянов, которые на зараженном компьютере организовывают
несанкционированную отправку электронной почты, что часто
используется для рассылки спама.
Пример. Трояны из семейства Trojan-Proxy.Win32.Mitglieder
распространяются с различными версиями червей Bagle. Троян запускается
червем, открывает на компьютере порт и отправляет автору вируса
информацию об IP-адресе зараженного компьютера. После этого компьютер
может использоваться для рассылки спама.
6. Утилиты дозвона - в скрытом от пользователя режиме
инициируют подключение к платным сервисам Интернет.
7. Модификаторы настроек браузера меняют стартовую страницу в
браузере, страницу поиска или еще какие-либо настройки, открывают
дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
8. Логические бомбы характеризуются способностью при
срабатывании заложенных в них условий конкретный день, время суток,
определенное действие пользователя или команды извне) выполнять какое-
либо действие, например, удаление файлов.
Пример. Virus.Win9x.CIH, Macro.Word97.Thus
Отдельно отметим, что существуют программы из класса троянов,
которые наносят вред другим, удаленным компьютерам и сетям, при этом не
нарушая работоспособности инфицированного компьютера. Яркие
представители этой группы - организаторы DDoS-атак.
13.5.4 Другие вредоносные программы
Среди множества других вредоносных программ, для которых
нельзя привести общий критерий, можно выделить следующие
небольшие группы.
1. Условно опасные программы, то есть такие, о которых нельзя
однозначно сказать, что они вредоносны. Такие программы обычно
становятся опасными только при определенных условиях или действиях
пользователя.
      Пример. Троян Backdoor.win32.Wootbot.gen использует IRC-канал для
получения команд от «хозяина». По команде троян может загружать и
запускать на выполнение другие программы, сканировать другие
компьютеры на наличие уязвимостей и устанавливать себя на компьютеры
через обнаруженные уязвимости.

     5. Анонимные SMTP-сервера и прокси-сервера - разновидность
троянов, которые на зараженном компьютере организовывают
несанкционированную отправку электронной почты, что часто
используется для рассылки спама.
     Пример. Трояны из семейства Trojan-Proxy.Win32.Mitglieder
распространяются с различными версиями червей Bagle. Троян запускается
червем, открывает на компьютере порт и отправляет автору вируса
информацию об IP-адресе зараженного компьютера. После этого компьютер
может использоваться для рассылки спама.

     6. Утилиты дозвона - в скрытом от пользователя режиме
инициируют подключение к платным сервисам Интернет.

      7. Модификаторы настроек браузера меняют стартовую страницу в
браузере, страницу поиска или еще какие-либо настройки, открывают
дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.

      8. Логические   бомбы     характеризуются   способностью     при
срабатывании заложенных в них условий (в конкретный день, время суток,
определенное действие пользователя или команды извне) выполнять какое-
либо действие, например, удаление файлов.
      Пример. Virus.Win9x.CIH, Macro.Word97.Thus

     Отдельно отметим, что существуют программы из класса троянов,
которые наносят вред другим, удаленным компьютерам и сетям, при этом не
нарушая работоспособности инфицированного компьютера. Яркие
представители этой группы - организаторы DDoS-атак.

                13.5.4 Другие вредоносные программы

     Среди множества других вредоносных программ, для которых
нельзя привести общий критерий, можно выделить следующие
небольшие группы.

     1. Условно опасные программы, то есть такие, о которых нельзя
однозначно сказать, что они вредоносны. Такие программы обычно
становятся опасными только при определенных условиях или действиях
пользователя.



                                  166