Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
65
Добавлен:
31.01.2021
Размер:
1.98 Mб
Скачать

Введення в спеціальність

Тема лекції:

Шкідливе програмне забезпечення (Malware). Сучасний стан, класифікація

Malware - malicious software

Шкідлива програма - будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самої ЕОМ або до інформації, що зберігається на ЕОМ, з метою несанкціонованого використання ресурсів ЕОМ або заподіяння шкоди (нанесення збитку) власникові інформації, і / або власнику ЕОМ, і / або власнику мережі ЕОМ, шляхом копіювання, спотворення, видалення або підміни інформації.

Мережевий черв'як (Worm) - різновид шкідливої програми, що самостійно розповсюджується через локальні та глобальні (Інтернет) комп'ютерні мережі.

Приклад - Эпідемія червя SQL Slammer, який заразив у 2003 р. більше 75000 серверів за 10 хвилин.

В травні 2017 року почалася безпрецедентна епідемія шифрувальника Wannacry 2.0, який поширювався за допомогою червя, що експлуатує уразливість в ОС Windows кількох версій.

Компьютерний вірус (Virus) - вид шкідливого програмного забезпечення, здатного створювати копії самого себе та втілюватися в код інших програм, системних областей пам'яті, завантажувальних секторів, а також розповсюджувати свої копії за різноманітними каналами зв'язку.

Троянський конік або троянець (Trojan) - це тип шкідливого програмного забезпечення, який часто прикривається як законне програмне забезпечення.

Трояни класифікуються відповідно до типу дій, які вони можуть виконувати на вашому комп'ютері:

Backdoor (Задні двері)

Троянець бекдор дає шкідливим користувачам дистанційний контроль над зараженим комп'ютером. Вони дозволяють автору робити що завгодно на зараженому комп'ютері, включаючи надсилання, отримання, запуск та видалення файлів, відображення даних та перезавантаження комп'ютера. Трояни Backdoor часто використовуються для об'єднання групи комп'ютерів-жертв для створення ботнету або мережі зомбі, які можуть бути використані для кримінальних цілей.

Exploit

Exploits - це програми, які містять дані чи код, який використовує вразливість в прикладній програмі, яка працює на вашому комп'ютері.

Rootkit

Rootkits – це програми, що призначені для приховування певних об'єктів або дій у вашій системі. Часто їх основною метою є запобігання виявлення шкідливих програм - для того, щоб подовжити період, протягом якого програми можуть працювати на зараженому комп'ютері.

Trojan-Banker

Програми Trojan-Banker призначені для крадіжки ваших даних облікового запису для онлайн-банківських систем, електронних платіжних систем, а також кредитних або дебетових карток.

Trojan-DDoS

Ці програми проводять атаки DoS (Denial of Service) на цільову веб-адресу. Відправка кількох запитів - від вашого комп'ютера та кількох інших заражених комп'ютерів - атака може перемогти цільову адресу, що призведе до відмови в обслуговуванні.

Trojan-Downloader

Trojan-Downloaders може завантажувати та встановлювати на ваш комп'ютер нові версії шкідливих програм, включаючи троянські програми та рекламне ПЗ.

Trojan-Dropper

Ці програми використовуються хакерами для встановлення троянів та / або вірусів - або для запобігання виявлення шкідливих програм. Не всі антивірусні програми здатні сканувати всі компоненти всередині цього типу трояна.

Trojan-FakeAV

Програми Trojan-FakeAV імітують активність антивірусного програмного забезпечення. Вони призначені для вилучення грошей від вас - у відповідь на виявлення та видалення загроз, хоча загрози, про які вони повідомляють, насправді не існують.

Trojan-GameThief

Цей тип програми краде інформацію про обліковий запис від гравців в Інтернеті.

Trojan-IM (instant messaging)

Програми Trojan-IM викрадають ваші логіни та паролі для програм обміну миттєвими повідомленнями, такі як ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype та багато іншого.

Trojan-Ransom

Цей тип трояна може змінювати дані на вашому комп'ютері - щоб ваш комп'ютер не працював належним чином або ви більше не можете використовувати певні дані. Злочинець буде відновлювати продуктивність вашого комп'ютера або розблокувати свої дані після того, як ви заплатили їм необхідні викупні гроші.

Trojan-SMS

Ці програми можуть коштувати вам грошей - відправлення текстових повідомлень із мобільного пристрою на телефонні номери підвищеної швидкості.

Trojan-Spy

Програми Trojan-Spy можуть шпигувати, як ви використовуєте свій комп'ютер, наприклад, відстежуючи дані, які ви вводите за допомогою клавіатури, отримуючи знімки екрана або отримуючи список запущених програм.

Adware (advertisement — software) (реклама - програмне забезпечення) це форма програмного забезпечення, яка завантажує або відображає небажані оголошення, коли користувач є в Інтернеті, збирає маркетингові дані та іншу інформацію без знання користувача або перенаправляє запити на пошук до певних рекламних веб-сайтів. Adware, який не повідомляє користувача та

досягає його згоди, вважається зловмисним.

Як рекламний продукт може заразити ваш комп'ютер

Єдва основні способи, якими Adware може потрапити на ваш комп'ютер:

1.Adware може бути включено в деякі безкоштовні або умовно-безкоштовні програми - як законний спосіб генерування рекламних надходжень, які допомагають фінансувати розробку та розповсюдження безкоштовної або умовно-безкоштовної програми.

2.Відвідування інфікованого веб-сайту може призвести до неавторизованого встановлення Adware на вашому комп'ютері. Наприклад, ваш комп'ютер може бути проникнути через уразливості браузера, або трояни, які призначені для прихованої установки. Рекламні програми, які працюють таким способом, часто називаються "викрадачами браузерів".

Avast Antivirus шпигував проти вас за допомогою рекламного програмного забезпечення