Вредоносное ПО и его типы

Опубликовано: 23 Декабря, 2021

Вредоносное ПО - это программа, предназначенная для получения доступа к компьютерным системам, как правило, в интересах какой-либо третьей стороны без разрешения пользователя. К вредоносному ПО относятся компьютерные вирусы, черви, троянские программы, программы-вымогатели, шпионские программы и другие вредоносные программы.

Типы вредоносного ПО:

  • Вирусы -
    Вирус - это вредоносный исполняемый код, прикрепленный к другому исполняемому файлу. Вирус распространяется при передаче зараженного файла из системы в систему. Вирусы могут быть безвредными или могут изменять или удалять данные. Открытие файла может вызвать вирус. Когда программный вирус становится активным, он заражает другие программы на компьютере.


  • Черви -
    Черви реплицируются в системе, прикрепляясь к разным файлам и ища пути между компьютерами, например, в компьютерной сети, которая имеет общие области хранения файлов. Черви обычно замедляют работу сети. Вирусу для работы нужна основная программа, но черви могут запускаться сами по себе. После заражения хоста червь может очень быстро распространяться по сети.


  • Шпионское ПО -
    Его цель - украсть личную информацию из компьютерной системы для третьей стороны. Шпионское ПО собирает информацию и отправляет ее хакеру.


  • Троянский конь -
    Троянский конь - это вредоносная программа, которая выполняет вредоносные операции под видом желаемой операции, например, при игре в онлайн-игру. Троянский конь отличается от вируса, поскольку он связывает себя с неисполняемыми файлами, такими как файлы изображений, аудиофайлы.


  • Логические бомбы -
    Логическая бомба - это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет срабатывание триггера. После срабатывания логическая бомба реализует вредоносный код, наносящий вред компьютеру. Специалисты по кибербезопасности недавно обнаружили логические бомбы, которые атакуют и разрушают аппаратные компоненты на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и блоки питания. Логическая бомба перегружает эти устройства до тех пор, пока они не перегреются или не выйдут из строя.


  • Программы-вымогатели -
    Программа-вымогатель захватывает компьютерную систему или содержащиеся в ней данные, пока жертва не произведет платеж. Программа-вымогатель шифрует данные на компьютере с помощью ключа, неизвестного пользователю. Чтобы получить данные, пользователь должен заплатить преступникам выкуп (цену). После выплаты суммы жертва может возобновить использование своей системы.


  • Бэкдоры -
    Бэкдор обходит обычную аутентификацию, используемую для доступа к системе. Цель бэкдора - предоставить киберпреступникам доступ к системе в будущем, даже если организация исправит исходную уязвимость, использованную для атаки на систему.


  • Руткиты -
    Руткит модифицирует ОС, чтобы сделать бэкдор. Затем злоумышленники используют бэкдор для удаленного доступа к компьютеру. Большинство руткитов используют уязвимости программного обеспечения для изменения системных файлов.


  • Кейлоггеры -
    Keylogger записывает все, что пользователь вводит в своей компьютерной системе, чтобы получить пароли и другую конфиденциальную информацию и отправить их источнику программы кейлоггера.