Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 14.doc
Скачиваний:
43
Добавлен:
05.06.2015
Размер:
155.14 Кб
Скачать

Хробаки

На відміну від вірусів хробаки - це цілком самостійні програми. Головною їхньою особливістю також є здатність до саморозмноження, однак при цьому вони здатні до самостійного поширення з використанням мережних каналів. Для підкреслення цієї властивості іноді використовують термін "мережний хробак".

Хробак (мережний хробак) - це шкідлива програма, що поширюється по мережних каналах і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення й подальшого поширення своїх копій, що не обов'язково збігаються з оригіналом.

Життєвий цикл хробаків складається з таких стадій:

  1. Проникнення в систему

  2. Активація

  3. Пошук об'єктів для зараження

  4. Підготовка копій

  5. Поширення копій

Залежно від способу проникнення в систему хробаки діляться на типи:

  • Мережні хробаки використовують для поширення локальні мережі й Інтернет

  • Поштові хробаки - поширюються за допомогою поштових програм

  • IM-Хробаки використовують системи миттєвого обміну повідомленнями

  • IRC-Хробаки поширюються по каналах IRC

  • P2P-Хробаки - за допомогою пирингових файлообміних мереж

Після проникнення на комп'ютер, хробак повинен активуватися - іншими словами запуститися. По методу активації всі хробаки можна розділити на дві великі групи - на тих, які вимагають активної участі користувача й тих, хто його не вимагає. На практиці це означає, що бувають хробаки, яким необхідно, щоб власник комп'ютера звернув на них увагу й запустили заражений файл, але зустрічаються й такі, які роблять це самі, наприклад, використовуючи помилки в настроюванні або пролому в системі безпеки операційної системи. Відмінна риса хробаків з першої групи - це використання облудних методів. Це проявляється, наприклад, коли одержувач інфікованого файлу вводиться в оману текстом листа й добровільно відкриває вкладення з поштовим хробаком, тим самим його активуючи. Останнім часом намітилася тенденція до сполучення цих двох технологій - такі хробаки найнебезпечніші й часто викликають глобальні епідемії. Мережні хробаки можуть кооперуватися з вірусами - така пара здатна самостійно поширюватися по мережі (завдяки хробакові) і в той же час заражати ресурси комп'ютера (функції вірусу).

Трояни

Трояни або програми класу троянський кінь, на відміну від вірусів і хробаків, не зобов'язані вміти розмножуватися. Це програми, написані тільки з однією метою - завдати шкоди цільовому комп'ютеру шляхом виконання несанкціонованих користувачем дій: крадіжки, псування або видалення конфіденційних даних, порушення працездатності комп'ютера або використання його ресурсів у непорядних цілях.

Троян (троянський кінь) - програма, основною метою якої є шкідливий вплив стосовно комп'ютерної системи.

Деякі трояни здатні до самостійного подолання систем захисту комп'ютерної системи, з метою проникнення в неї. Однак у більшості випадків вони проникають на комп'ютери разом з вірусом або хробаком - тобто такі трояни можна розглядати як додаткове шкідливе навантаження, але не як самостійну програму. Нерідко користувачі самі завантажують троянські програми з Інтернет.

Отже, життєвий цикл троянів складається всього із трьох стадій:

  1. Проникнення в систему

  2. Активація

  3. Виконання шкідливих дій

Як уже говорилося вище, проникати в систему трояни можуть двома шляхами - самостійно й у кооперації з вірусом або мережним хробаком. У першому випадку звичайно використовується маскування, коли троян видає себе за корисний додаток, що користувач самостійно копіює собі на диск (наприклад, завантажує з Інтернет) і запускає. При цьому програма дійсно може бути корисна, однак поряд з основними функціями вона може виконувати дії, властиві трояну.

Після проникнення на комп'ютер, трояну необхідні активація й тут він схожий на хробака - або вимагає активних дій від користувача або ж через уразливості в програмному забезпеченні самостійно заражає систему.

Оскільки головна мета написання троянів - це виробництво несанкціонованих дій, вони класифікуються по типу шкідливого навантаження:

  • Клавіатурні шпигуни, постійно перебуваючи в оперативній пам'яті, записують всі дані, що надходять від клавіатури з метою наступної їхньої передачі своєму авторові.

  • Викрадачі паролів призначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, які їх містять.

  • Утиліти схованого віддаленого керування - це трояни, які забезпечують несанкціонований віддалений контроль над інфікованим комп'ютером. Перелік дій, які дозволяє виконувати той або інший троян, визначається його функціональністю, закладеної автором. Звичайно це можливість приховано завантажувати, відсилати, запускати або знищувати файли. Такі трояни можуть бути використані як для одержання конфіденційної інформації, так і для запуску вірусів, знищення даних.

  • Анонімні SMTP-сервера й прокси-сервера - такі трояни на зараженому комп'ютері організовують несанкціоноване відправлення електронної пошти, що часто використовується для розсилання спама.

  • Утиліти дозвона в схованому від користувача режимі ініціюють підключення до платних сервісів Інтернет.

  • Модифікатори настроювань браузера міняють стартову сторінку в браузері, сторінку пошуку або ще які-небудь настроювання, відкривають додаткові вікна, імітують натискання на рекламні баннери й т.п.

  • Логічні бомби характеризуються здатністю при спрацьовуванні закладених у них умов (у конкретний день, час доби, певне дія користувача або команди ззовні) виконувати яку-небудь дію, наприклад, видалення файлів.

Окремо відзначимо, що існують програми із класу троянів, які завдають шкоди іншим, віддаленим комп'ютерам і мережам, при цьому не порушуючи працездатності інфікованого комп'ютера. Яскраві представники цієї групи - організатори DoS-атак.

Соседние файлы в папке Лекц_ї