Компьютерные вирусы - Информационные войны
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация).
Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. Вирусы распространяются, копируя свое тело, внедряют себя в исполняемый код других программ, заменяют собой другие программы, прописываясь в автозапуск и другое.
Каналы распространения вирусов:
Каналы
- 1. Флеш-накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun. inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. 2. Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. 3. Системы обмена мгновенными сообщениями. Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами. 4. Веб-страницы. Ввиду наличия на страницах всемирной паутины различного "активного" содержимого: скриптов, ActiveX-компонент.
Скрипт (сценарий) - это программа, которая автоматизирует некоторую задачу, которую без сценария пользователь делал бы вручную, используя интерфейс программы.
Элементы управления ActiveX - это небольшие программы, которые вставляются в эти страницы. К сожалению, так как они являются программами, то могут быть атакованы вирусами. Данная технология, используемая среди прочих, повышает функциональность веб-страниц (добавление анимации, видео, трехмерный просмотр и т. п.).
5. Локальные сети.
Принято разделять вирусы:
1. по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, сетевые черви);
Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус.
Загрузочные вирусы заражают загрузочный (boot) сектор съемного диска и boot-сектор винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска ОС при включении или перезагрузке компьютера. После необходимых тестов установленного оборудования (памяти, дисков и т. д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.
Скрипт-вирусы (Script virus) - вирусы, написанные на языках Visual Basic, Basic Script, Java Script. На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии.
Макрокомандные вирусы (макровирусы) (Macroviruses) - вирусы, заражающие файлы документов, используемые приложениями Microsoft Office. Microsoft Office могут содержать встроенные программы (макросы) на полнофункциональном языке программирования, а в Microsoft Word эти макросы автоматически запускаются при открытии любого документа, его закрытии, сохранении и т. д.
Вирусы-"черви" Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылаются копии вируса.
По поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
По технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
Полиморфный вирус -- это такой шифрующийся вирус, который при заражении новых файлов и системных областей диска шифрует собственный код. При этом для шифрования вирус пользуется случайными паролями (ключами), а также различными методами шифрования, что исключает возможность опознания вируса по сигнатурам вирусов.
Сигнатура вируса - характерный фрагмент двоичного кода, позволяющий опознать большинство вирусов. Новые вирусы определяются по новым сигнатурам.
Стелс-вирус -- это вирус, оставляющий в памяти компьютера модули, перехватывающие обращение программ к дискам. Когда программа читает зараженный файл или загрузочную запись, стелс-вирус подменяет данные, чтобы ввести в заблуждение антивирусные программы
Rootkit (руткит) - это программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
По языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
По дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Бэкдор, backdoor (от англ. back door, черный ход) -- программа или набор программ, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. Бэкдор -- особо важная составляющая руткита. Основное назначение Backdoor - скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы.
Кейлоггер - (англ. key -- клавиша и logger -- регистрирующее устройство) -- это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера. Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера.
Троянские кони (логические бомбы или временные бомбы)
К троянским коням относятся программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему, и т. п. В качестве примера можно привести и такой случай - когда такая программа во время сеанса работы в Интернете пересылала своему автору идентификаторы и пароли с компьютеров, где она обитала.
Большинство известных троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним.
Похожие статьи
-
Вызовы и угрозы создаваемые информационными технологиями - Информационные войны на современном этапе
Главная опасность заключается в том, что усиливающаяся глобализация производства и мобильность всемирных корпораций может неблагоприятным образом...
-
Антивирусные программы и межсетевые экраны - Информационные войны
Антивирусная программа (АП) - программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления зараженных файлов, а также...
-
Безопасность при работе в сети Internet - Информационные войны
1. Установить на компьютере антивирусный пакет, состоящий из: Ь программы-монитора, моментально обнаруживающего вирус; Ь программы-сканер, способного...
-
Инсайдерство - Информационные войны
Информация занимает первое место в конкурентной борьбе и соответственно утечка информации за пределы компании может нанести непоправимый ущерб репутации...
-
Компьютерные коммуникации. Такую задачу как быстрая и качественная передача информации решают компьютерные коммуникации (компьютерные сети). Функция сети...
-
Понятие информационной войны Информационная война (англ. Information war) -- термин, имеющий два значения: 1) Воздействие на гражданское население или...
-
Как противостоять угрозам - Информационные войны на современном этапе
Для борьбы с информационным оружием разрабатываются методы и программы защиты от явных и скрытых угроз. Каждый должен стать ответственным, развивать свои...
-
Инструментарий психологических операций - Информационные войны на современном этапе
Все средства воздействия обладают разными характеристиками, поэтому реальным их использованием становится многоканальное воздействие, когда каждое из...
-
Как определить надежность и добросовестность банка - Информационные войны
По мнению экспертов редакции, существуют несколько универсальных, апробированных практикой критериев, по которым следует выбирать банк. 1. Уровень...
-
Среди множества возможных злоупотреблений со стороны топ-менеджеров и сотрудников банков есть несколько схем, которые особенно активно используются в...
-
Валютный отдел, Кредитный и вексельный отделы - Информационные войны
Нередко хищения в банках совершаются бухгалтерами отдела валютных операций (либо при их участии), например путем перечисления иностранной валюты на...
-
Составные части информационной войны - Информационные войны на современном этапе
Информационно психологическая война - это сложный со голосованный по целям, задачам, времени, месту, субъектам комплекс мер политического,...
-
Топ-менеджмент, Секретариат, Бухгалтерия - Информационные войны
Управленцы высшего звена реже других грабят своего работодателя, что можно легко объяснить, нежеланием терять стабильный и порой достаточно высокий...
-
Кадровая безопасность предприятия - Информационные войны
Любой успешный бизнес, как известно, можно описать простой формулой: Бизнес = Деньги + Средства Производства + Кадры. Если деньги и средства производства...
-
Коммерческий подкуп - Информационные войны
По уровню коррупции среди 180 стран мира Россия прочно занимает 147-е место, располагаясь между Кенией и Бангладеш. На первом месте находится Дания - там...
-
Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики: Facebook насчитывает более 5 млн....
-
Дело Левина. - Информационные войны
17 августа 1995 г. в Лондонском суде Bow Street Magistrates началось слушание уголовного дела, согласно которому россиянин Владимир Левин обвинялся в...
-
Заключение - Информационные войны и создание образа врага в пропаганде и PR
Информация война пропаганда искажение В последние годы значение информационных войн неуклонно возрастает, при этом их главными особенностями можно...
-
Искажение исторических фактов - Информационные войны и создание образа врага в пропаганде и PR
Метод искажения исторических фактов эффективен в длительной перспективе, когда требуется постепенно сформировать нужное мировоззрение. Чтобы изменить...
-
Глоссарий - Информационные войны
CC, картон, картофель, мухи - кредитные карты или информация о них. Например, муха - это номер карты плюс CVV код, имя кардхолдера, дата окончания...
-
Кардерство (кардинг) - Информационные войны
Кардинг (carding) --операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты...
-
Клонирование. - Информационные войны
Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с...
-
Компьютерный терроризм - Информационные войны
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких...
-
Безопасность сотовой связи, Схемы преступлений - Информационные войны
Все преступления в существующих сетях мобильной связи можно разбить на три группы: 1. мошенничество, наносящее ущерб операторам сотовой связи, дилерам и...
-
Промышленный шпионаж - Информационные войны
Промышленный шпионаж -- одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая...
-
В сфере информационных технологий термин "хак" (hack) означает оригинальный ход в программировании или использовании программного обеспечения, в...
-
Типы рейдеров - Информационные войны
Тип 1. Новый предпринимательский класс (или рейдеры-заказчики). Это, как правило, люди, получившие хорошее образование, которые отлично разбираются в...
-
Рейдерство - Информационные войны
Рейдерство промышленный шпионаж хакер Рейдерство -- поглощение предприятия против воли его собственника или руководителя. Люди, осуществляющие рейдерство...
-
Введение - Информационные войны и создание образа врага в пропаганде и PR
Практика информационно-психологического воздействия получает в современном мире все большее развитие. Термины информационные и психологические войны...
-
Проблемы технологии - Информационные войны
Абсолютно стойкого к обману биометрического метода не было, нет, и вряд ли когда-нибудь таковой появится. Свежий скандал, непосредственно связанный с...
-
Биометрические методы идентификации - Информационные войны
Основная задача биометрии - дать ответ на вопрос "кто?". Кто открывает дверь? Кто снимает деньги с карты в банкомате? Биометрические методы основаны на...
-
Мошенничества сотрудников банка, Отдел инвестиций и ценных бумаг - Информационные войны
Большинство преступлений, направленных против интересов клиентов, совершаются рядовыми сотрудниками банка. Причем у каждого отдела есть свои возможности...
-
Преступления в банковской сфере - Информационные войны
В условиях финансовой нестабильности дефицит ликвидности подталкивает к финансовым махинациям. Все преступления, в зависимости от субъекта, совершаемые в...
-
Пропаганда как социально-психологический феномен Одной из самых востребованных технологий ведения информационно-психологической войны является пропаганда...
-
Известные хакеры (в первоначальном смысле слова), Известные взломщики - Информационные войны
1. Линус Торвальдс - создатель ядра Linux 2. Линус Торвальдс - создатель открытого ядра Linux 3. Ларри Уолл - создатель языка и системы программирования...
-
Грузино-осетинский конфликт Информационная война также шла во время грузино-осетинского конфликта в августе 2008 года. Так Михаил Саакашвили поначалу...
-
Диагностика слабых сигналов - Информационные войны
Выявление и оценка косвенных признаков мошеннических действий играет важную роль в условиях, когда ресурсы мониторинга и расследований ограничены....
-
Заключение, Список используемой литературы: - Информационные войны на современном этапе
В ходе выполнения данной работы: 1. Мною была изучена научная и специальная литература, ресурсы Интернета по интересующей тематике. 2. Выявлены...
-
Кредит за взятку, Разглашение информации о счетах клиентов - Информационные войны
При получении заявки на кредит добросовестный и вполне платежеспособный заемщик получает отказ. Кредитный эксперт сомневается в подлинности некоторых...
-
Рядовые сотрудники, Причины мошенничества - Информационные войны
Директора, их секретари, главбухи и прочие представители корпоративной верхушки воруют редко, но, как говорится, метко. А вот рабочие производственных...
Компьютерные вирусы - Информационные войны