Как называются шаблоны программного кода вирусов

Правильные ответы отмечены знаком +

Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
+закрытый ключ
+открытый ключ
маркер
модуль TPM
ключ DES
----------------------------
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
Выполнение ежедневного резервного копирования данных.
+Внедрение биометрической аутентификации.
+Отключение функции автозапуска в операционной системе.
------------------

Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Использовать функцию стирания данных.
Просверлить жесткий диск.
+Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
------------------
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
---------------------------

Каков наиболее эффективный способ защиты беспроводного трафика?
фильтрация MAC-адресов беспроводного адаптера
+WPA2
WEP
сокрытие имени сети (SSID)
-------------------------
Какие две характеристики описывают программу-червь? (Выберите два варианта.)
находится в неактивном состоянии, пока не понадобится злоумышленнику
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
+является саморазмножающейся
выполняется при запуске ПО на компьютере
заражает компьютеры, прикрепляясь к программному коду
---------------------------

Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
+протоколы
скорость пакетной передачи
физические адреса
размер пакета
+порты
------------------------------
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?
+модуль доверенной платформы (Trusted Platform Module, TPM)
двухфакторная защита
доступ с помощью карточки-ключа
биометрическая аутентификация
------------------------
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
+регистрирование и сопровождение посетителей на территории компании
шифрование всех конфиденциальных данных, которые хранятся на серверах
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
регулярное обновление всех компонентов операционной системы и антивирусного ПО
-------------------------
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
+при повреждении главной загрузочной записи системного диска вирусом
если разрешения для папки для членов группы с правами пользователей являются неверными
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
при повреждении загрузочного сектора системного диска вирусом
----------------------

пятница, 14 апреля 2017 г.

  1. ( 25 ) Какие две меры предосторожности поможет защитить рабочее место от социальной инженерии? (Выберите два.)
    • выполнение ежедневного резервного копирования данных
    • шифрование всех конфиденциальных данных, хранящихся на серверах
    • регистрация и сопровождение посетителей в помещении*
    • гарантируя, что все операционные системы и антивирусное программное обеспечение в актуальном состоянии
    • обеспечение каждого использования картой доступа позволяет получить доступ только одному пользователю за раз*
  2. ( 7 ) Какие две характеристики описывают червя? (Выберите два.)
    • выполняется, когда программа выполняется на компьютере
    • это самовоспроизводение*
    • скрывает в дремлющем состоянии, пока не потребуется злоумышленником
    • заражает компьютеры путем присоединения к программный код
    • путешествия на новые компьютеры без какого-либо вмешательства или знаний пользователей*
  3. ( 22 ) Какой тип угрозы безопасности использования электронной почты, которая появляется от законного отправителя и просит получателей электронной почты, чтобы посетить сайт, ввести конфиденциальную информацию?
    • рекламное
    • фишинг*
    • вирус стелс
    • червь
  4. ( 3 ) Что является основной целью DOS-атаки?
    • для облегчения доступа к внешним сетям
    • для предотвращения целевом сервере могут быть в состоянии обрабатывать дополнительные запросы*
    • получить все адреса в адресную книгу на сервере
    • для сканирования данных на целевом сервере
  5. ( 15 ) Какой тип атаки предполагает отвлечение внимания пользователя от законного веб-сайта на поддельный веб-сайт?
    • SYN flooding
    • Ддос
    • DNS poisoning*
    • спуфинг
  6. ( 18 ) Какой пароль является самым сильным?
    • qwerty
    • Абв123
    • Im4ging!
    • Gd^7123e!*
    • pAssword
  7. ( 12 ) Которые должны быть решены три вопроса по организации разработки политики безопасности? (Выберите три.)
    • Какие активы требуют защиты?*
    • Как будущего расширения можно сделать?
    • Что делать в случае нарушения безопасности?*
    • Когда же активы надо защищать?
    • Какая страховка требуется?
    • Каковы возможные угрозы для активов организации?*
  8. ( 8 ) АВС компания решила обновить некоторые из своих старых ПК. Какие меры предосторожности следует принять компании до уничтожения оставшихся старых компьютерах?
    • Выполнить на высоком уровне формата жесткого диска.
    • Снимите оперативной памяти из материнской платы.
    • Стирание Данных на жестком диске.*
    • Уничтожить монитор.
    • Выньте процессор.
  9. ( 27 ) Какие два разрешения на уровне файлов позволяют пользователю удалить файл? (Выберите два.)
    • Читать
    • Изменить*
    • Чтение и выполнение
    • Писать
    • Полный Контроль*
    • Содержание Список
  10. ( 20 ) Какое название дали для программирования-шаблоны кода вирусов?
    • программ
    • зеркала
    • подписи*
    • таблицы определений вирусов
  11. ( 26 ) Что является наиболее эффективным способом защиты беспроводного трафика?
    • WPA2*
    • Скрытие SSID в
    • Шифрование WEP
    • фильтрация МАС
  12. ( 23 ) Переключаемый порт был настроен на беспроводном маршрутизаторе. Порт 25 был определен как trigger port и порт 113 - как открытый порт. Какое влияние это оказывает на сетевой трафик?
    • Любой трафик, который приходит на 25 порт позволяет исходящий порт 113, которые будут использоваться.
    • Весь трафик, отправленный на порт 25 к внутренней сети также будет разрешено использовать порт 113.
    • Любой трафик, который использует 25 порт, выходящие из внутренней сети также будет разрешено передавать из порт 113.
    • Весь трафик, который переданый через порт 25 будет открыт портом 113, чтобы разрешить входящий трафик во внутреннюю сеть через порт 113.*
  13. ( 16 ) Какие две физические меры предосторожности, которые можно предпринять, чтобы защитить свои компьютеры и системы? (Выберите два.)
    • Выполнять ежедневное резервное копирование данных.
    • Внедрение биометрической аутентификации.*
    • Замок на двери в телекоммуникационных помещениях.*
    • Заменить брандмауэры программного обеспечения с аппаратными брандмауэрами.
    • Убедитесь, что все операционные системы и антивирусное программное обеспечение в актуальном состоянии.
  14. ( 10 ) Какой минимальный уровень безопасности Windows необходимо, чтобы позволить локальному пользователю восстановить резервное копирование файлов?
    • Писать*
    • Читать
    • Создать
    • Полный
  15. ( 24 ) Каково назначение параметра учетной записи пользователя определяющего время простоя?
    • для завершения сеанса пользователя с компьютера через заданный промежуток времени*
    • чтобы отобразить сообщение об истечении времени ожидания, если пользователь не ввел клавиши в определенный промежуток времени
    • чтобы выключить компьютер, если пользователь ничего не набрал после определенного количества времени
    • чтобы создать сообщение журнала о том, как долго компьютер не использовался
  16. ( 4 ) Какие две процедуры безопасности рекомендации по управлению учетными записями пользователей? (Выберите два.)
    • Отключить проверку подлинности.
    • Ограничение числа неудачных попыток входа.*
    • Ограничить время суток, что пользователи могут войти в компьютер.*
    • Включить Автозапуск.
    • Включить переадресацию портов.
  17. ( 9 ) Брандмауэр Windows в режиме опция позволяет пользователю вручную разрешить доступ на порты, необходимые для приложения, чтобы быть разрешено запускать?
    • Управление Параметрами Безопасности*
    • Автоматически
    • Отключить брандмауэр Windows
    • Включение брандмауэра Windows
  18. ( 2 ) Что два окна по умолчанию группы могут выполнять резервное копирование и восстановление всех файлов, папок и вложенных папок, независимо от того, какие разрешения назначены эти файлы и папки? (Выберите два.)
    • Администраторы*
    • Опытные Пользователи
    • Операторы Резервного Копирования*
    • Контроля Доступа Специалисты
    • Криптографические Операторы
  19. ( 6 ) Менеджер подходит к ремонт компьютеров человеку с вопросом, что пользователи приходят в компанию в середине ночи, чтобы играть в игры на своих компьютерах. Что может ПК ремонт делать человек, чтобы помочь в этой ситуации?
    • Ограничить время входа в систему.*
    • Событие использовать для документирования раза вошел и вышел из компьютера.
    • Используйте диспетчер устройств для ограничения доступа к компьютеру.
    • Включение питания пароль в BIOS.
  20. ( 14 ) Какой вопрос будет пример открытый вопрос, что специалист может задать при поиске и устранении проблем безопасности?
    • Ваше программное обеспечение безопасности?
    • Вы недавно сканировал компьютер на вирусы?
    • Вы не открывайте вложения из подозрительного сообщения электронной почты?
    • Какие симптомы вы испытываете?*
  21. ( 13 ) Какое действие будет помощь специалиста, чтобы определить, является ли отказ в обслуживании были вызваны вредоносным на хост?
    • Отсоедините узел от сети.*
    • Войдите на сервер с другого пользователя.
    • Отключить ActiveX и Silverlight на хозяина.
    • Установите изгоев антивирусного программного обеспечения на хост.
  22. ( 11 ) Специалиста является устранить проблемы компьютерной безопасности. Компьютер был взломан злоумышленником в результате пользователь, имеющий слабый пароль. Какое действие должно техник предпринять в качестве превентивной меры против этого типа атак происходит в будущем?
    • Проверить компьютер на новейшей ОС, патчи и обновления.
    • Проверка физической безопасности всех офисов.
    • Обеспечение политики безопасности применяется.*
    • Сканировать компьютер с программным обеспечением защиты.
  23. ( 5 ) Было отмечено, что компьютеры сотрудников, которые используют съемные флэш-накопители, инфицированных вирусами и другими вредоносными программами. Какие два действия могут помочь предотвратить эту проблему в будущем? (Выберите два.)
    • Комплект программного обеспечения защиты от вирусов для сканирования съемных носителей, когда осуществляется доступ к данным.*
    • Настроить Брандмауэр Windows блокирует порты, используемые вирусами.
    • Отключить функции автозапуска в операционной системе.*
    • Ремонт, удалить или поместить в карантин зараженные файлы.
    • Включить TPM в настройках CMOS.
  24. ( 1 ) Вирус заразил несколько компьютеров в небольшом офисе. Установлено, что вирус был распространен посредством USB-диск, которыми делятся пользователи. Что можно сделать, чтобы предотвратить эту проблему?
    • Уничтожить USB-накопитель.
    • Активировать Брандмауэр Windows.
    • Сменить пароли на компьютерах.
    • Установить антивирусное программное обеспечение для сканирования съемных носителей.*
  25. ( 21 ) Пользователь просматривает в Интернете, когда появляется всплывающее предупреждение о том, что это вредоносная программа после заражения машины. Окно с предупреждением не знакомо, и Пользователь знает, что компьютер уже защищен от вредоносных программ. Что если пользователь делать в этой ситуации?
    • Разрешить программное обеспечение для удаления угрозы.
    • Нажмите на окно с предупреждением, чтобы закрыть его.
    • Обновление текущего анти-вредоносного программного обеспечения.
    • Закройте вкладку или окно браузера.*
  26. ( 17 ) В какой ситуации будет файл на компьютере с помощью Windows 8.1 сохранить оригинал разрешения на доступ?
    • когда он копируется в том же объеме
    • когда он переехал в одном томе*
    • когда он копируется в разном объеме.
    • когда он переехал в другой объем
  27. ( 19 ) Какие меры безопасности можно использовать для шифрования всего Тома съемного диска?
    • EFS
    • TPM
    • BitLocker To Go*
    • Разрешения NTFS
  28. ( 28 ) Пользователь звонит в службу технической поддержки сообщает, что ноутбук не работает, как ожидалось. После проверки ноутбука, техник замечает, что некоторые системные файлы были переименованы и разрешения файла изменились. Что могло вызвать эти проблемы?
    • Файловая система повреждена.
    • Ноутбук заражен вирусом.*
    • Драйвер дисплея поврежден.
    • Файловая система была зашифрована.

Компью?терный ви?рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus) - компьютерная вирусная программа, объектом нападения которой являются антивирусные программы.

Антивирусный вирус (Antivirus Virus) - компьютерная вирусная программа, объектом нападения которой являются другие компьютерные вирусы.

Вариант вируса, штамм, модификация (Variant, modification) - модифицированный вариант одного и того же вируса. Изменения в вирусный код могут вноситься как автором вируса, так и третьим лицом.

Вирусная программа-червь (Worm-virus) - паразитическая программа, обладающая механизмом саморазмножения. Программа способна размножать свои копии, но не поражать другие компьютерные программы. Проникает на компьютер из сети (чаще всего как вложение в сообщениях электронной почты или через сеть Интернет) и рассылает свои функциональные копии на другие компьютерные сети.

Вирусный код, сигнатура (Signature) - система символов и однозначных правил их интерпретации, используемая для предоставления информации в виде данных. Представляет собой набор символов или последовательность байтов, которые, как предполагается, могут быть свойственны, а, следовательно, и обнаружены в каком-то определенном вирусе, в каждой его копии, и только в нем. Антивирусные сканеры используют сигнатуру для нахождения вирусов. Пoлиморфные вирусы не имеют сигнатуры.

Вирусный мистификатор (Hoax) - не являющееся вирусом почтовое сообщение. На компьютер пользователя мистификация приходит в виде письма, написанного в подчеркнуто нейтральном тоне, в котором указывается на якобы распространяющийся новый вирус.
Большинство вирусных мистификаций обладают одной или несколькими нижеследуемыми характеристиками.
Имя вируса, на которое ссылается автор сообщения, составляется не по правилам, используемым большинством антивирусных компаний.
Особо отмечается, что "вирус" пока не обнаруживается антивирусными программами.
Пользователю предлагается найти некий файл с помощью поискового средства Windows и удалить его с диска.
В письме содержится призыв в случае обнаружения указанного файла сообщить об этом всем своим знакомым и всем тем, чьи адреса есть в адресной книге пользователя.
Несмотря на всю безобидность подобного розыгрыша, опасность его очевидна - массовая рассылка копий этого бесполезного сообщения загружает почтовый трафик и отнимает время пользователей.

Вирусы-спутники, вирусы-компаньоны (Virus-companion) - формально являются файловыми вирусами. Не внедряются в исполняемые программы.
Такие вирусы используют особенность системы DOS, позволяющую программному файлу с тем же названием, но другим расширением действовать с разными приоритетами.
Под приоритетом понимают присваиваемый задаче, программе или операции признак, определяющий очередность их выполнения вычислительной системой.
Большинство таких вирусов создают .COM файл, который обладает более высоким приоритетом, нежели .EXE файлы с тем же самым названием. При запуске файла по имени (без указания расширения) будет запущен файл с расширением .СОМ.

Такие вирусы могут быть резидентными и маскировать файлы-двойники.

"Дроппер" (Dropper) - файл-носитель, устанавливающий вирус в систему. Техника иногда используемая вирусописателями для "прикрытия" вирусов от антивирусных программ.

Другие названия вируса (Other virus names): антивирусные компании, как правило, дают разные названия одним и тем же вирусам, исходя из собственных правил формирования вирусного имени. В большинстве случаев основное имя вируса (например, Klez, Badtrans, Nimda) одинаково и присутствует в наименовании этого вируса, независимо от антивирусной компании. Различаются в основном префиксы и суффиксы имени вируса, правила использования которых у каждой компании могут быть свои. В частности, если в классификации вирусов, принятой в компании ООО "Доктор Веб", версии одного и того же вируса нумеруются числами, начиная с 1, в компании Symantec для этих же целей используются заглавные буквы английского алфавита.

Зоологический вирус (Zoo virus) - вирус, существующий только в антивирусных лабораториях, в коллекция исследователей вирусов и не встречается в "дикой природе".

Компьютерные вирусы (Computer viruses) - это программы или фрагменты программного кода, которые, попав на компьютер, могут вопреки воле пользователя выполнять различные операции на этом компьютере - создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет. Модификация программных файлов, файлов данных или загрузочных секторов дисков таким образом, что последние сами становятся носителями вирусного кода и в свою очередь могут осуществлять вышеперечисленные операции, называется заражением (инфицированием) и является важнейшей функцией компьютерных вирусов. В зависимости от типов заражаемых объектов выделяются различные типы вирусов.

Полиморфные вирусы (Polymorphic viruses) - или вирусы с самомодифицирующимися расшифровщиками (по Н.Н.Безрукову) - вирусы, использующие помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур. Расшифровщик не является постоянным - он уникален для каждого экземпляра вируса.

MtE вирусы (MtE viruses) - полиморфные вирусы, созданные с помощью генератора полиморфизма MtE (Mutant Engine). Такой генератор представляет собой специальный алгоритм, который отвечает за функции шифровки/расшифровки и генерацию расшифровщиков и присоединяется к любому объектному коду вируса.Такой расшифровщик не имеет ни одного постоянного бита, длина его всегда разная.

Pезидентный (в памяти) вирус (Memory resident virus) - постоянно присутствующий в памяти вирус, написанный, как правило, на языке Ассемблер или Си.

Такие вирусы обладают возможностью более эффективно заражать программы и противодействовать антивирусным средствам. Занимает небольшой объем памяти. Пребывает в состоянии готовности к продолжению выполнения своей задачи до выгрузки, перезагрузки или выключения компьютера. Активизируется и выполняет заданные вирусописателем действия например при достижении компьютером определенного состояния (срабатывания таймера, др.). Все бутовые вирусы резидентны.

Скрипт-вирусы (Script virus) - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript.

На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии. Программы на языках Visual Basic и Java Script могут располагаться как в отдельных файлах, так и встраиваться в HTML-документ и в таком случае интерпретироваться браузером, причем не только с удаленного сервера, но и с локального диска.

Стелс вирусы (Stealth virus) - вирусные программы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах.

Так называемая Стелс-технология может включать в себя:

  • затруднение обнаружения вируса в оперативной памяти
  • затруднение трассировки и дезассемблирования вируса
  • маскировку процесса заражения
  • затруднение обнаружения вируса в зараженной программе и загрузочном секторе.

В зависимости от видов заражаемых объектов, компьютерные вирусы классифицируют по следующим типам:

  • Файловые вирусы (File viruses) - вирусы, заражающие двоичные файлы (в основном, исполняемые файлы и динамические библиотеки). Чаще всего, такие файлы имеют расширение .EXE, .COM, .DLL, .SYS. Также могут инфицировать файлы с расширениями .DRV, .BIN, .OVL и .OVY.
    Такие вирусы внедряются в файлы операционной системы, активируются при запуске пораженной программы и затем распространяются.
  • Загрузочные (бутовые) вирусы (Boot viruses) - вирусы, которые заражают загрузочные записи (Boot record) дискет, разделов жестких дисков, а также MBR (Master Boot Record) жестких дисков.
  • Макрокомандные вирусы (макровирусы) (Macroviruses) - вирусы, заражающие файлы документов, используемыe приложениями Microsoft Office и другими программами, допускающие наличие макрокоманд (чаще всего на языке Visual Basic). Благоприятным фактором распространения вируса служит то, что все основные компоненты Microsoft Office могут содержать встроенные программы (макросы) на полнофункциональном языке программирования, а в Microsoft Word эти макросы автоматически запускаются при открытии любого документа, его закрытии, сохранении и т.д.
    Кроме того, имеется так называемый общий шаблон NORMAL.DOT и макросы, помещенные в общий шаблон автоматически запускаются при открытии любого документа. Учитывая то, что копирование макросов из документа в документ (в частности в общий шаблон) выполняется всего одной командой, среда Microsoft Word идеальна для существования макрокомандных вирусов.
  • Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дезассемблирования и обнаружения в файле, памяти или секторе. Каждый экземпляр такого вируса будет содержать только короткий общий фрагмент - процедуру расшифровки который можно выбрать в качествесигнатуры. В случае каждого инфицирования он автоматически зашифровывает себя, и каждый раз по-разному. Таким способом вирус пытается избежать обнаружения антивирусными программами.

Атаки методом подбора пароля (Brute force attacks) — так называемые атаки методом "грубой силы". Как правило, пользователи применяют простейшие пароли, например "123", "admin" и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора - на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.

Бомбы с часовыми механизмами (Time bombs) — одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.

Клавиатурные перехватчики (Keyloggers) — вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.

DoS-атаки (DoS-attacks) — популярный среди злоумышленников вид сетевых атак, граничащий с терроризмом. Заключается в отправке запросов с компьютеров на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера) сервер перестает справляться с нагрузкой, что приводит к отказу в обслуживании. Данной атаке часто предшествует спуфинг. DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.

Зомби (Zombies) — маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.

Логические бомбы (Logic bombs) — скрытые модули, встроенные в ранее разработанную и широко используемую программу. Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (например, нажатие пользователем определенных кнопок клавиатуры, или наступление определенной даты или времени).

Люки (Backdoors) — программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра.

Почтовые бомбы (Mail bombs) — один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя. В антивирусных продуктах Dr.Web для почтовых серверов предусмотрен специальный механизм защиты от таких атак.

Руткит (Rootkit) — вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.

Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, так и как дополнительные компоненты в составе иных вредоносных программ - программ-люков (backdoor), почтовых червей и проч.

По принципу своей работы Rootkit условно разделяют на две группы: User Mode Rootkits (UMR) - т.н. Rootkit, работающие в режиме пользователя, и Kernel Mode Rootkit (KMR) - т.н. Rootkit, работающие в режиме ядра.

Работа UMR базируется на перехвате функций библиотек пользовательского режима, а работа KMR базируется на установке в систему драйвера, который осуществляет перехват функций на уровне системного ядра, что значительно усложняет его обнаружение и обезвреживание.

Скамминг (Scamming) — от английского "scamming", что означает "жульничество", вид интернет-мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам-агентствами), с целью выуживания у них денег брачными аферами.

Сниффинг (Sniffing) — вид сетевой атаки, также называется "пассивное прослушивание сети". Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной невредоносной программы - пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.

Спуфинг (Spoofing) — сетевая атака, заключающаяся в получении доступа в сеть обманным путем посредством имитации соединения. Используется для обхода систем управления доступом на основе IP-адресов, а также для маскировки ложных сайтов под их легальных двойников или просто под законные бизнес-проекты. Блокируется брандмауэром.

Троянские кони (Троянцы) (Trojan Horses) — вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.

Троянские программы-вандалы подменяют какую-либо из часто запускаемых программ, выполняют ее функции или имитируют такое исполнение, одновременно производя какие-либо вредоносные действия (стирают файлы, разрушают каталоги, форматируют диски, отсылают пароли или другую конфиденциальную информацию, хранящуюся на ПК пользователя). Некоторые Троянские программы содержат механизм обновления своих компонент из сети Интернет.

Фишинг (Phishing) — технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных (паролей доступа, данных банковских и идентификационных карт и т. д.). Пользователей просят зайти на подделанный преступниками сайт такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую впоследствии злоумышленниками для кражи денег со счета жертвы. Разновидность социальной инженерии.

Фарминг — фарминг-технологии применяются для изменения DNS (Domain Name System) записи или записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации.

Бэкдоры (Backdoors) — программы, предназначенные для удаленного управления зараженной системой. Часто используются для обхода существующей системы безопасности.

Буткиты (Boot viruses) — вредоносные программы, которые заражают загрузочные записи (Boot record) дискет, разделов жестких дисков, а также модифицируют главный загрузочный сектор MBR (Master Boot Record).

BIOS-кит (BIOS-kit) — вредоносная программа, способная заражать BIOS компьютера.

DNS-заражение (DNS poisoning) — атака на кеш DNS-сервера. В результате в кеше появляется ложная запись о соответствии DNS-имени хоста, которому жертва доверяет, и IP-адреса, указанного атакующим. Является подвидом спуфинга. Атака может поражать как клиентский хост, так и хост сервера, что может привести к массовому перенаправлению пользователей на ложный адрес.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции