[МУЗЫКА] Рассмотрим далее
подробнее типы вредоносных программ, которые могут встречаться в информационных
системах и которые обнаруживаются системами антивирусной защиты.
Прежде всего, дадим определение вирусу как основному представителю
категории вредоносных программ, давшему название, в общем-то, всему классу,
поскольку часто все вредоносные программы называют «вирусами».
Так вот под вирусом, как правило, понимается вредоносная программа,
которая обладает способностью к созданию собственных копий, как правило,
в пределах одного зараженного компьютера.
Именно это отличает вирус от других вредоносных программ.
То есть вирус — это лишь одна из разновидностей вредоносных программ.
Вот начиная с этого места, мы их различаем.
Вирус — это не любая вредоносная программа, это именно та,
которая может себя копировать, давать собственные копии.
Очень подобная по свойствам категория вредоносных программ, подобная вирусам —
это категория так называемых «сетевых червей» или по английски net worm.
Это вредоносные программы, также способные к созданию собственных копий, но,
как правило, использующие эту возможность для распространения по компьютерной сети.
То есть такая вредоносная программа не создает на одном компьютере множество
собственных копий, а вирус как раз может это делать,
а создает свои копии на ранее не зараженных узлах сети.
Таким образом заражение распространяется далее.
Все классы вредоносных программ включают в себя следующие категории: вирусы и черви
— это программы, способные к созданию собственных копий; далее «троянские»
программы — их отличительная черта — это вредоносное воздействие на информационную
систему пользователя; вредоносные утИлиты или также существует произношение утилИты
(ну так и так встречаются произношения в различных источниках); программы,
создающие уязвимости и демонстраторы назойливой рекламы.
Далее о каждом из этих классов поговорим немного подробнее.
Вирусы и черви как подобные по своей основной черте,
основной характеристике, мы их рассмотрим вместе,
обладают способностью к несанкционированному саморазмножению.
Причем у созданных копий такая возможность также сохраняется.
То есть и те, и другие могут себя снова и снова реплицировать, копировать.
При этом вирусы размножаются путем переноса зараженных объектов
пользователем, например, с помощью этих самых внешних
носителей информации, например, USB-флэш устройств,
а черви используют для заражения других компьютеров сетевые ресурсы и сервисы.
В зависимости от того, какие протоколы или сервисы используют черви,
они могут далее классифицироваться на подклассы,
получая некую приставку к названию, то есть черви особого вида,
использующие какие-то конкретные механизмы размножения.
Троянские программы, как правило, характеризуются тем,
что реализуют несанкционированные действия,
направленные на нарушение безопасности информационной системы.
В отличие от вирусов и червей они не создают собственные копии.
Как правило, они загружаются на компьютер в составе информационной сети пользователя
при каких-то действиях пользователей, чаще всего совершенных по невнимательности,
например, при загрузке какой-то программы, которая является полезной или
псевдополезной, или содержащей как полезную, так и вредоносную
функциональность, пользователь, не глядя, соглашается с установкой, и,
собственно, таким образом троянские программы попадают на компьютер.
Они классифицируются по виду вредоносного воздействия на
информационную систему аналогично червям, получая некую только не приставку,
а суффикс в зависимости от того, что они делают.
Ну, например: троян-загрузчик — это троянская программа,
которая загружает другие вредоносные программы или обновления
вредоносных программ на компьютер пострадавшего.
Вот некоторые примеры таких категорий, например: бэкдоры (Backdoor) —
это вредоносные программы, которые предоставляют нарушителю
возможность скрытого управления зараженной системой; эксплоиты (Exploit) —
это троянские программы, которые в своем коде имеют уязвимости,
и после того, как такая программа запущена в информационной системе пострадавшего,
нарушитель имеет возможность эту уязвимость использовать; руткиты
(Rootkit) — это троянские программы, предназначенные для сокрытия
вредоносных объектов в системе от пользователей и стандартных служб системы.
Ну, в первую очередь, скрываются записи в системном реестре операционных систем
семейства Windows, активные процессы в системах того же семейства,
и подобным образом, в зависимости от того под какую операционную систему сделан
этот руткит, происходит сокрытие различных вредоносных объектов, например,
процессов от пользователя в тех местах, где он мог бы их обнаружить и отследить.
Загрузчики, уже приведенный пример — это категория троянских программ,
которые загружают в систему другие вредоносные программы или их новые версии.
Блокировщики — это те самые вымогатели, трояны,
которые блокируют работу системы и, как правило,
далее требуют с владельца либо перевести деньги на какой-то счет, либо,
что более часто, отправить деньги на короткий номер мобильного оператора, либо
на полный номер сделать звонок, который будет тарифицирован, либо отправить на
него смс или какие-то другие мероприятия по переводу денег вымогателям реализовать.
Шифровальщики, в общем-то очень похожи на блокировщиков, отличаются тем,
что шифруют пользовательские файлы и, как правило, требуют выкуп с их владельца.
Ну и далее другие виды троянских программ по их
вредоносному воздействию могут быть выделены в отдельный подкласс.
Вредоносные утИлиты или утилИты — это программы,
разработанные для автоматизации реализации угроз информационной безопасности,
то есть это на самом деле инструменты нарушителя.
Они сами по себе не реализуют угрозы в отношении зараженной системы, а служат
именно для того чтобы организовывать различные атаки, осуществлять
различные вредоносные воздействия, как правило, на другие системы.
Ну это, как было сказано, инструменты нарушителя.
Например, это конструкторы, программы для упрощенного создания новых вирусов,
троянских программ, прочих вредоносных программ,
программы для проведения атак типа «Отказ в обслуживании»; спуферы (Spoofer) —
программы для подделки адресов отправителей сетевых пакетов; флудеры
(Flooder) — программы для создания бесполезных сообщений в сетевых каналах.
В отличие от отправки спама, флудеры предназначены для того,
чтобы выводить сетевые каналы из строя, то есть создается большое количество
бесполезных сообщений, которые просто забивают, условно говоря,
сетевой канал и таким образом не позволяют легальному пользователю его использовать.
По сути это еще один из видов атаки «Отказ в обслуживании», только в данном случае
выводится из строя канал связи, а не сам сервис, не хост, который его обеспечивает.
Далее, программы, создающие уязвимости, по-английски они называются Riskware,
и по классификации производителей антивирусных средств они относятся к
этому классу riskware, они не являются вредоносными программами в полном смысле,
но они содержат функционал, который может использовать нарушитель.
По сути это вполне легальные программы, но с очень широкими полномочиями в системе
по причине того, какой функционал они призваны выполнять.
Ну это, например, средства удаленного администрирования,
это различные мессенджеры некие, это различные средства управления
компьютером, какие-то, может быть, полезные утИлиты или утилИты,
которые предназначены для оптимизации работы компьютера.
Смысл их в том, что они содержат достаточный функционал,
который нарушитель может эксплуатировать и таким образом осуществить то или иное
вредоносное воздействие, например, осуществить несанкционированное
копирование, уничтожение или модификацию информации.
И, наконец, такая категория вредоносных программ,
как демонстраторы назойливой рекламы, достаточно распространенная
в информационных системах, не защищенных от вредоносных программ.
Такие программы демонстрируют пользователю назойливые рекламные сообщения,
зачастую затрудняя работу в системе.
То есть при посещении, например, знакомых сайтов пользователь в
окне браузера видит дополнительные рекламные баннеры, а иногда и
на рабочем столе могут появляться сообщения с назойливой рекламой.
Такие вредоносные программы собирают данные об активности пользователя для
таргетирования рекламы.
Они могут входить в состав бесплатного и условно-бесплатного
программного обеспечения.
Зачастую после оплаты условно-бесплатного программного обеспечения такая
демонстрация рекламы прекращается.
Ну и, наконец, они могут попасть в систему при посещении некоторых
зараженных и неблагонадежных web-сайтов.
[МУЗЫКА]