Прочие вредоносные программы
Кпрочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации dos-атак на удаленные серверы, взлома других компьютеров и т.п.. Сетевые атаки. Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый - атака производится с компьютера злоумышленника по его приказу; второй - осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер - участник распределительной атаки, направленной на отказ в обслуживании.
Взломщики удаленных компьютеров. Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими. При этом эксплойты направлены непосредственно на работу с уязвимостями.
«Замусоривание» сети. Забивание интернет-каналов бесполезной информацией.
Конструкторы. Софт, использующийся, как правило, малограмотными людьми, т.к. позволяют наиболее просто создавать троянские программы и т.д. Люди знающие обычно пишут свои.
Фатальные сетевые атаки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.
Введение пользователя в заблуждение. Это, в общем-то, и вредоносной программой назвать нельзя. Это программка, которая заставляет пользователя испытать страх, эквивалентный тому, который он ощущает при виде надписи типа: «warning! system has bin delete», ну, или что-то в этом роде.
Шифровальщики вредоносного ПО. Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ.
«Полиморфы». Этих вирусами можно назвать тоже с натяжкой, ведь, в принципе, в их коде не заложены действия на размножение, порчу информации и т.д.2
Список литературы
Основная литература.
Акулов, О. А. Информатика. Базовый курс: учебник для вузов / О. А. Акулов, Н. В. Медведев. - 5-е изд., испр. и доп. - М. : Омега-Л, 2008.
Информатика для юристов и экономистов: Учебник для вузов / Под ред. С.В. Симоновича. – СПб: Питер, 2008.
Информатика: учебник для студ. экономич. спец.вузов / Н. В. Макарова, Л. А. Матвеев, В. Л. Бройдо, Т. А. Гаврилова; под ред. Н.В. Макаровой. - 3-е изд., перераб. - Москва: Финансы и статистика, 2005.
Дополнительная литература.
Гаврилов, М. В. Информатика и информационные технологии: учебник для вузов / М. В. Гаврилов. - М.: Гардарики, 2007.
Деев, В. Н. Информатика: учеб. пособие / В. Н. Деев ; под ред. И. М. Александрова. - 2-е изд. - М. : Дашков и К, 2008.
Каймин В.А. Информатика: учебник. – 5-е изд. – М.: ИНФРА-М, 2007.
Проскурин В.Г., Крутов С.В./Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах./М.: Радио и связь, 2000.
1Акулов, О. А. Информатика. Базовый курс: учебник для вузов / О. А. Акулов, Н. В. Медведев. - 5-е изд., испр. и доп. - М.: Омега-Л, 2008.
2Информатика для юристов и экономистов: Учебник для вузов / Под ред. С.В. Симоновича. – СПб: Питер, 2008.