Учебники

8) Трояны, вирусы и черви

Некоторые из навыков, которыми обладают хакеры, являются навыками программирования и компьютерных сетей. Они часто используют эти навыки для получения доступа к системам. Целью организации является кража конфиденциальных данных, срыв бизнес-операций или физическое повреждение оборудования, управляемого компьютером. Трояны, вирусы и черви могут быть использованы для достижения вышеуказанных целей .

В этой статье мы познакомим вас с некоторыми способами использования хакерами троянов, вирусов и червей для взлома компьютерной системы. Мы также рассмотрим контрмеры, которые могут быть использованы для защиты от такой деятельности.

Темы, рассматриваемые в этом уроке

Что такое троянский конь?

Троянский конь — это программа, которая позволяет атаке управлять компьютером пользователя из удаленного места . Программа обычно маскируется под что-то полезное для пользователя. После того, как пользователь установил программу, он может устанавливать вредоносные полезные данные, создавать бэкдоры, устанавливать другие нежелательные приложения, которые могут быть использованы для компрометации компьютера пользователя, и т. Д.

В списке ниже показаны некоторые действия, которые злоумышленник может выполнить с помощью троянского коня.

  • Используйте компьютер пользователя как часть ботнета при распределенных атаках типа «отказ в обслуживании».
  • Повреждение компьютера пользователя (сбой, синий экран смерти и т. Д.)
  • Кража конфиденциальных данных, таких как сохраненные пароли, информация о кредитной карте и т. Д.
  • Изменение файлов на компьютере пользователя
  • Кража электронных денег при совершении несанкционированных операций по переводу денег
  • Зарегистрируйте все клавиши, которые пользователь нажимает на клавиатуре и отправляет данные злоумышленнику. Этот метод используется для сбора идентификаторов пользователей, паролей и других конфиденциальных данных.
  • Просмотр скриншота пользователя
  • Загрузка данных истории просмотров

Что такое червь?

 

Узнайте все о троянах, вирусах и червях

 

Червь — это вредоносная компьютерная программа, которая, как правило, реплицируется в компьютерной сети . Злоумышленник может использовать червя для выполнения следующих задач;

  • Установите бэкдоры на компьютеры жертвы . Созданный бэкдор может быть использован для создания компьютеров-зомби, которые используются для отправки спам-писем, выполнения распределенных атак типа «отказ в обслуживании» и т. Д. Бэкдоры также могут быть использованы другими вредоносными программами.
  • Черви также могут замедлять работу сети, расходуя полосу пропускания при репликации.
  • Установите вредоносный код полезной нагрузки, переносимый внутри червя.

Что такое вирус?

           Узнайте все о троянах, вирусах и червях

  • Вирус — это компьютерная программа, которая присоединяется к легальным программам и файлам без согласия пользователя . Вирусы могут потреблять ресурсы компьютера, такие как память и процессорное время. Считается, что атакованные программы и файлы «заражены». Компьютерный вирус может быть использован для;
  • Доступ к личным данным, таким как идентификатор пользователя и пароли
  • Отображать раздражающие сообщения для пользователя
  • Поврежденные данные на вашем компьютере
  • Журнал нажатий клавиш пользователя

Известно, что компьютерные вирусы используют методы социальной инженерии . Эти методы включают в себя обман пользователей для открытия файлов, которые выглядят как обычные файлы, такие как документы Word или Excel. Как только файл открыт, вирусный код выполняется и выполняет то, для чего он предназначен.

Меры против троянов, вирусов и червей

                                         Узнайте все о троянах, вирусах и червях

  • Для защиты от таких атак организация может использовать следующие методы.
  • Политика, которая запрещает пользователям загружать ненужные файлы из Интернета, такие как вложения в спам, игры, программы, которые утверждают, что ускоряют загрузку и т. Д.
  • Антивирусное программное обеспечение должно быть установлено на всех компьютерах пользователей. Антивирусное программное обеспечение должно часто обновляться, а сканирование должно выполняться через определенные промежутки времени.
  • Сканирование внешних запоминающих устройств на изолированной машине, особенно тех, которые происходят из-за пределов организации.
  • Регулярное резервное копирование критически важных данных должно производиться и храниться на предпочтительно только для чтения носителях, таких как CD и DVD.
  • Черви используют уязвимости в операционных системах. Загрузка обновлений операционной системы может помочь уменьшить заражение и репликацию червей.
  • Червей также можно избежать путем сканирования всех вложений электронной почты перед их загрузкой.

Таблица троянов, вирусов и червей

троянский Вирус червяк
Определение Вредоносная программа, используемая для управления компьютером жертвы из удаленного места. Самореплицирующаяся программа, которая присоединяется к другим программам и файлам Нелегитимные программы, которые обычно копируют себя по сети
Цель Воровать конфиденциальные данные, шпионить за компьютером жертвы и т. Д. Нарушение нормальной работы компьютера, повреждение пользовательских данных и т. Д. Установить бэкдоры на компьютер жертвы, замедлить работу сети пользователя и т. Д.
Контрмеры Использование антивирусного программного обеспечения, обновлений для операционных систем, политики безопасности при использовании Интернета и внешних носителей и т. Д.