Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Г Л А В А 4

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Вредоносные программы

и защита от них

ОВиды вредоносных программ

О1Сиберпреступность

Э Защита от вредоносных программ

О Действия при обнаружении вредоносной программы

Разного рода злоумышленники стараются получить контроль над вашим устройством (но­ утбуком, стационарным компьютером, смартфоном или планшетом) и применять его для

того, чтобы собирать о вас информацию, следить за вами или использовать ваше устройство

vkв своих.неблаговидныхcom/dwdwtorцелях. Далее вы узнаете о нескольких способах получения контроля над компьютерами и о том, как защититься от таких атак.

Виды вредоносных программ

Видов вредоносных программ много, и чтобы разобраться «кто есть кто» в этом мире ком­ пьютерных опасностей, мы рассмотрим здесь их стандартную классификацию.

Вирусы

Вирусы появились во времена мэйнфреймов1, когда персональных компьютеров еще не было, и представляют они собой одну из первых форм вредоносного программного кода. Ком­ пьютерные вирусы обычно не являются самостоятельными программами — чтобы вирус заработал, он должен быть внедрен в код любой другой программы. Основная особенность вирусов— способность к самовоспроизведению кода, внедренного в установленные на компьютере программы без согласия его пользователя.

Распространяются вирусы вместе с зараженными программами. При запуске зараженной вирусом программы запускается и сам вирус, выполняющий заданные его создателем функции, в число которых входит в первую очередь нанесение вреда операционной систе­ ме, а также дальнейшее заражение других программ. Получить вирус можно разными спо­ собами: от перехода по вредоносной ссылке или запуска файла-вложения в неизвестном письме до заражения при заходе на вредоносный сайт.

1 Мэйнфреймы — большие, размером часто со шкаф, универсальные высокопроизводительные серверы, имевшие широкое распространение в 1960-1990-х годах. Позавчерашний день вычислительной техники.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

o

ГпаваNOW!4. Вредоносные программы и защ ита о т них

 

 

 

 

65NOW!

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

за­

 

o m

 

wClickВирусы oобычноm

подразделяются по типу объектов, которые они заражают, по методамwClick

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ражения и выбора жертв. По способу, которым вирусы заражают компьютер, их можно

 

 

классифицировать так:

файловые вирусы — чаще всего они внедряются в исполнительные модули программ (файлы, с помощью которых производится запуск той или иной программы), что позво­ ляет им активироваться в момент запуска программы, влияя на ее функциональность. Внедрение может проводиться либо изменением кода атакуемого файла, либо созданием его модифицированной копии. Таким образом, вирус, присутствуя в файле, активирует­ ся при доступе к этому файлу, инициируемому пользователем или самой операционной системой;

вирусы загрузочного сектора— такие вирусы проникают в загрузочные секторы уст­ ройств хранения данных (жесткие диски, Flash-накопители, внешние HDD). Активация вируса происходит при загрузке операционной системы с зараженного носителя. При этом вирус либо нарушает работу загрузчика операционной системы, что приводит к не­ возможности ее загрузки, либо изменяет файловую таблицу носителя с тем, чтобы пре­ кратить доступ системы к файлам определенного типа;

макровирусы — это вирусы, заражающие файлы документов, используемые офисными приложениями наподобие Microsoft Office, допускающими включение в эти файлы так называемых макросов (небольших программ, написанных, как правило, на языке Visual Basic);

вирусные скрипты— такие вирусы, написанные на языках Visual Basic, JavaScript

ит. .п , на компьютер пользователя, чаще всего, проникают в виде почтовых сообщений, vkсодержащихcom/dwdwtorво вложениях файлы-сценарии. Могут они также встраиваться в HTMLдокументы, и в таком случае они запускаются браузером, причем не только с удаленного

сервера, но и с локального диска.

Любой вирус может обладать функциями и троянской программы (см. далее).

Черви

Черви, в отличие от вирусов, это настоящие компьютерные программы. Они способны к самостоятельному распространению по локальным сетям и через Интернет различными методами: от рассылки своих копий по электронной почте до прямой передачи на другие компьютеры с использованием имеющихся в программах и операционных системах так называемых уязвимостей. Часто для активации червя со стороны пользователя даже не тре­ буется никаких действий.

Помимо функций самовоспроизведения и самораспространения вирусы и черви, как прави­ ло, наделяются различными деструктивными функциями, но даже если никаких деструк­ тивных действий в них не предусмотрено, массовая рассылка червей может вызвать пере­ грузку сети и снижение ее работоспособности.

Черви в некотором смысле представляют собой вирусы, т. к. созданы на основе саморазмножающегося кода. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или в системе для дальнейшего самораспространения. При этом некоторые черви существуют в виде со­ храненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.