Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS_2012.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.65 Mб
Скачать

3. Троянские кони (трояны)

Не саморазмножаются. Предназначены для внесения вредоносной функции в систему. Могут подменять программы или их функции, добавлять новые, просто осуществлять недекларированное вредоносное действие:

  • игра, в которую можно играть, но которая одновременно крадет пароли;

  • троян, который позволяет скрывать наличие иного вредоносного ПО в системе;

  • троян, подменяющий программу входа в систему;

  • трояны могут использоваться для внедрения иного вредоносного ПО (например, шпионского).

Некоторые трояны очень сильно смешиваются с системными файлами, так что их удаление (не полное) может привести к краху системы.

4. Вредоносный мобильный код

Код на языках Java Script, VBScript может исполняться веб-браузерами при открытии страничек; кроме того ряд браузеров понимает ActiveX, флеш, Java. Соответственно, если браузер имеет уязвимость, которую можно эксплуатировать, написав вредоносный код на одном из перечисленных языков, злоумышленник сделает это.

Данный вредоносный код используется, в основном, для загрузки через уязвимость браузера иных компонентов вредоносного ПО (вирусы, трояны…), что отличает его от скриптовых вирусов — он не размножается (самостоятельно).

5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks

Данное ПО использует сразу несколько способов для проникновения в систему: уязвимости, электронная почта, вредоносный мобильный код и др.

6. Tracking cookies («следящие» куки)

Куки («печеньки») — небольшие текстовые файлы, которые использует браузер для хранения информации с сайтов. Куки очень полезны и позволяют, например, хранить информацию вашем логине на том или ином сайте:

  • залогинились первый раз и сайт записал ваш логин и хеш пароля в кукисы;

  • когда вы после закрытия браузера снова открываете этот сайт браузер передает куки сайту и он вас «узнает». Соответственно не надо входить снова.

Для безопасности куки привязываются к конкретному сайту (домену) и выдаются только ему. Куки передаются при каждой загрузке страницы и каждого рисунка на ней. Причем, если адрес сайта http://mail.ru, а адрес рисунка-счетчика на этом сайте http://counter.ru, то при отображении этого счетчика на экране, сайту http://mail.ru передастся кукис с паролем, а http://counter.ru — его кукис (без пароля). С кукисами бонусом передается информация о вашей ОС, размере экрана, браузере.

Теперь смотрите: если на другом сайте http://yandex.ru установлен счетчик от такой-же рейтинговой системы (http://counter.ru), то при выводе этого счетчика, сайту системы передастся тот же кукис, что и при загрузке счетчика на http://mail.ru

Соответственно, если сайт рейтинговой системы пропишет в кукис счетчика уникальный идентификатор (это он может делать легально — это ведь его кукис), то эта рейтинговая система может отслеживать все посещенные вами сайты (на которых установлен ее счетчик).

Эта статистика используется при выдаче вам «подходящей рекламы», слежения.

7. Прочее вредоносное по

Всякого рода хакерские приложения для осуществления контролируемого НСД, в основном доставляемые на атакуемый хост после заражения червем или трояном.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]