Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

По вредоносной нагрузке



· Помехи в работе заражённого компьютера:

o Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

o Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

o Другие технические сбои, начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH

· Инсталляция другого вредоносного ПО.

o Загрузка из сети (downloader).

o Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

· Кража, мошенничество, вымогательство и шпионаж за пользователем. Применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы (Deface).

o Похищение данных, представляющих ценность или тайну.

o Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

o Кража аккаунтов платёжных систем.

o Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

o Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware).

· Прочая незаконная деятельность:

o Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

o Организация на компьютере открытых релеев и общедоступных прокси-серверов.

o Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

o Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

o Накрутка электронных голосований, щелчков по рекламным баннерам.

o Использование вычислительных мощностей для генерации монет платёжной системы Bitcoin.

o Использование эффект 25-го кадра для зомбирования человека.

· Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

o Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

o Adware — программное обеспечение, показывающее рекламу.

o Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию (сканер жесткого диска, контролер программ, интеренет – мониторы, программы типа «прокси-сервер», почтовые шпионы, программы автоматического дозвона. клавиатурные шпионы).

o Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

Для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру используются Руткиты (rootkit). Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.





Дата публикования: 2015-10-09; Прочитано: 696 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...