Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова_Головача_Максима.docx
Скачиваний:
460
Добавлен:
04.02.2016
Размер:
132.44 Кб
Скачать

2.2. Класифікація і різновиди шкідливих програм

Шкідливе програмне забезпечення – це програма, створена з метою нанести шкоду обладнанню, а отже і його власнику. Запис таких програм називається зараженням комп’ютеру.

Найпоширеніші причини створення шкідливого ПЗ, це жарти, бажання самоствердження, викрадання особистої інформації, здирництво грошей, помста та розповсюдження спаму через заражені пристрої[5].

Червяк. Робить копії самого себе у різноманітних директоріях. Гальмує роботу обладнання. Наприклад, програми запускаються після довгої паузи, повільно відкриваються нові вікна.

На рівні бізнесу, спеціально розроблений різновид цього вірусу може використовуватися задля суттєвого сповільнення виробничого процесу, іншими словами – для саботажу виробництва.

Троян. Маскуються під програми або файли операційної системи. Створені для того щоб після запуску поцупити дані, паролі, змінити або видалити певні файли.

Експлойт (від англ.- exploit - експлуатувати). Програма яка використовує недоліки операційної системи і дозволяє зловмисникам отримати права доступу адміністратору. Цей термін використовується і для вірусів, які беруть під своє управління мережні сервери, та використовують їх у своїх цілях.

Маніпулятори (Rootkit). Забезпечують дистанційне управління обладнанням, яке після цього може брати участь у DDoS-атаках.

Блокувальники. Блокують вхід в операційну систему, вимагаючи від користувача перерахувати гроші для розблокування. Платити не потрібно, зловмисники скоріш за все не розблокують. Щоб зняти блок, у більшості випадків достатньо підключити заражений диск до іншого пристрою, захищеного антивірусом, і здійснити повну перевірку і лікування диску.

Є різновид блокувальників, які блокують модем, і не дають вийти у мережу. В ідеалі, модем варто понести в сервісний центр. Але є чутки, що можна використати апаратну функцію переходу до стандартних заводських установок (Закоротити гніздо з написом Reset на корпусі модему).

Рекламні програми. Показують реклами, зміст якої залежить від запитів користувача. Користувачу варто приділити увагу, якщо він використовував у переписці певні слова, а потім на ту тему у браузері зявляється реклама. Наприклад, користувач писав про те, що в нього народилась дитина, а на наступний день приходить спам з рекламою підгузок та іграшок. Така ситуація свідчить про те, що переписка не є конфіденційною і певна програма аналізує текст переписки за ключовими словами. Це значить, що є ризик, що за бажанням, замість програми переписку може почитати третя особа[2].

Farming. Маніпуляція host-файлом на браузер. Він відправляє користувача на фальшивий сайт. В такий спосіб зловмисники збільшують відвідуваність потрібних для них сторінок, відслідковують введення персональних реквізитів або зафіксують послідовність введених символів з клавіатури.

Це відбувається наступним чином:

Користувач відвідує заражений шкідливим скриптовірусом веб-сервер або активує поштове повідомлення, що містить ту ж заразу. Потім вірус поселяється в обладнанні користувача. Його активація відбувається в момент, коли користувач заходить на сайт (набирає URL-адресу), який міститься в його пам`яті (а це будуть найбільш поширені інтернет-банкінги, обмінники, платіжні ресурси - тобто місця віртуального світу, де користувачі залишають свої секретні ідентифікаційні дані, пов`язані з грошовими операціями. Суть активації вірусу полягає в тому, що користувача, шляхом заміни на серверах DNS цифрових адрес легітимних інтернет-ресурсів, якими він захотів скористатися, перенаправляють на заздалегідь створені фіктивні їх клони. Сторінка, куди потрапляє користувач, буде максимально наближеною копією до оригіналу, де він, не підозрюючи про підміну, залишить свої персональні дані, якими й заволодіють зловмисники.

Ознаки зараження шкідливим ПЗ:

  • блокування доступу до сайтів розробників антивірусів;

  • поява нових програм в автозапуску;

  • робота невідомих нових процесів;

  • самовільне відкриття вікон, зображень, відео, звуків;

  • самовільне вимкнення або перезавантаження комп’ютера (за відсутності проблем в електропостачанні);

  • зниження продуктивності роботи обладнання;

  • несподіване відкриття лоту дисководу;

  • зникнення або зміна файлів та папок;

  • поява нових файлів, частіше в їх назві нема ніякого сенсу;

  • зниження швидкості завантаження з мережі Інтернет;

  • зайві відправлені або прийняті пакети даних через мережу (складно проконтролювати, але можливо при уважності);

  • активна робота жорстких дисків за відсутності задач, заданих користувачем[5];