- •Ключові терміни
- •1. Класифікація шкідливого програмного забезпечення
- •2. Програмні закладки
- •3. Комп'ютерні віруси
- •4. Мережні хробаки
- •5. “Троянські коні”
- •6. Спеціальні хакерські утиліти
- •7. Запобіжні заходи проти створення, розповсюдження і проникнення в інформаційно-комунікаційні системи вірусів та інших засобів атак
- •Висновки
- •Запитання для самоперевірки
4. Мережні хробаки
Основною ознакою мережного хробака є здатність самостійно, без втручання користувача, розповсюджуватись у комп'ютерній мережі, забезпечуючи щонайменше дві функції: передавання свого програмного коду на інший комп'ютер і запуск свого програмного коду на віддаленому комп'ютері. Вони часто можуть розмножуватись і тому деколи розглядаються як різновид вірусів, але вони не використовують як носій код іншої програми, оскільки не мають на меті примусити користувача у такий спосіб їх запустити.
Класичний мережний хробак використовує вразливості програмного забезпечення, яке реалізує ті чи інші мережні протоколи.
Іноді до хробаків відносять і ті програми, що не здатні самостійно запускатись на виконання на віддаленій системі і використовують принцип «троянського коня», але використовують різні технології розповсюдження в мережі та доставляння себе на комп'ютери, тобто вони хробаки лише наполовину (лише в частині доставляння, а не запуску).
Є такі хробаки:
поштові хробаки;
хробаки, що використовують інтернет-пейджери;
хробаки у IRC-каналах;
хробаки для файлообмінних мереж;
інші мережні хробаки.
Частіше застосовують схему: спочатку хробак потрапляє на сервер, де модифікує файли (наприклад, веб-сторінки), а потім чекає, коли сторінку відкриють.
Найнебезпечніші ті хробаки, що здатні розповсюджуватися і активізуватися без втручання користувача.
Обмеження прав користувачів і підвищення їхньої відповідальності у корпоративному середовищі можуть покращити ситуацію.
5. “Троянські коні”
“Троянські коні” - це програми, які мають привабливий зовнішній вигляд, але виконують шкідливі функції.
Методи введення користувачів в оману, що враховують особливості конкретної категорії осіб, називають соціальною інженерією. Типовими пропозиціями є безкоштовні програми, а також засоби безкоштовного доступу до платних ресурсів.
Класифікація «троянських коней»:
крадіжка паролів;
шпигунські троянські програми;
троянські інсталятори (Downloader - завантаження програм з мережі, Dropper - зі своєї програми);
«троянські бомби», включаючи бомби в архівах;
сповіщення про успішну атаку;
троянські утиліти віддаленого адміністрування;
інтернет-клікери;
доставляння шкідливих програм;
троянські проксі-сервери.
6. Спеціальні хакерські утиліти
Спеціальні хакерські утиліти - це програми, створені для того, щоб досліджувати системи чи програми та підготовлювати і здійснювати атаки.
Засоби здійснення віддалених атак:
проникнення на віддалені комп'ютери;
засоби віддалених DoS- і DDoS-атак;
фатальні мережні атаки:
генератори «мережного сміття».
Засоби створення шкідливого програмного забезпечення:
приховування від антивірусних програм;
конструктори вірусів і «троянських коней»;
поліморфні генератори;
конструктори атак (експлойтів).
Засоби віддалених DoS- і DDoS-атак - реалізують атаки на віддалені сервери. Одним зі шляхів здійснення атаки на відмову в обслуговуванні DoS-атака (Denial of Service) є організація так званих штормів. Шторм запитів полягає в тому, що на сервер надсилають стільки запитів, скільки можуть дозволити ресурси зловмисника. Мета буде досягнута, якщо ресурси зловмисника і пропускна здатність каналів зв'язку перевищує можливості сервера, який атакують.
DDoS-атака (Distributid DoS) реалізується з кількох (багатьох) комп'ютерів одночасно, і тому з точки зору системи це сприймається не як атака, а як надзвичайно підвищена активність у мережі.
