Рейтинг вредоносных и нежелательных программ от Dr.Web

Предлагаем вашему вниманию классификацию компьютерных вредоносных программ и нежелательных программ по версии антивирусной лаборатории "Доктор Веб".


Вредоносные программы


Атаки методом подбора пароля (Brute force attacks) -
так называемые атаки методом "грубой силы". Как правило, пользователи применяют простейшие пароли, например "123", "admin" и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора - на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.

Бомбы с часовыми механизмами (Time bombs) -
одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.

Вишинг (Vishing) -
технология интернет - мошенничества, разновидность фишинга, заключающаяся в использовании в злонамеренных целях «war diallers» (автонабирателей) и возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных организаций, в которых их просят ввести с клавиатуры телефона, смарт - фона или КПК пароли, PIN - коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Дифейсмент (Defacement) -
искажение веб-страниц. Вид компьютерного вандализма, иногда являющийся для хакера забавой, а иногда средством выражения политических пристрастий. Искажения могут производится в какой-то части сайта или выражаться в полной замене существующих на сайте страниц (чаще всего, стартовой).

DoS-атаки (DoS-attacks) -
или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера), последний не справляется с такими запросами, что приводит к отказу в обслуживании. Как правило, такой атаке предшествует спуфинг. DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.

Зомби (Zombies) -
маленькие компьютерные программы, разносимые по сети интернет компьютерными червями. Программы - зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.

Клавиатурные перехватчики (Keyloggers) -
вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.

Логические бомбы (Logic bombs) -
вид Троянского коня - скрытые модули, встроенные в ранее разработанную и широко используемую программу. Являются средством компьютерного саботажа. Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, изменение в файле или наступление определенной даты или времени).

Люки (Backdoors) -
программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра.

Почтовые бомбы (Mail bombs) -
один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя.

Руткит (Rootkit) -
вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе. Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, так и как дополнительные компоненты в составе иных вредоносных программ - программ - люков (backdoor), почтовых червей и проч. По принципу своей работы Rootkit условно разделяют на две группы: User Mode Rootkits (UMR) - т.н. Rootkit, работающие в режиме пользователя, и Kernel Mode Rootkit (KMR) - т.н. Rootkit, работающие в режиме ядра. Работа UMR базируется на перехвате функций библиотек пользовательского режима, а работа KMR базируется на установке в систему драйвера, который осуществляет перехват функций на уровне системного ядра, что значительно усложняет его обнаружение и обезвреживание.

Скамминг (Scamming) -
от английского "scamming", что означает "жульничество", вид интернет - мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам - агентствами), с целью выуживания у них денег брачными аферами.

Сниффинг (Sniffing) -
вид сетевой атаки, также называется "пассивное прослушивание сети". Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой - пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.

Спуфинг (Spoofing) -
вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения. Используется для обхода систем управления доступом на основе IP адресов, а также для набирающей сейчас обороты маскировки ложных сайтов под их легальных двойников или просто под законные бизнесы.

Троянские кони (Троянцы) (Trojan Horses) -
вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.
Троянские программы - вандалы подменяют какую-либо из часто запускаемых программ, выполняют ее функции или имитируют такое исполнение, одновременно производя какие-либо вредоносные действия (стирают файлы, разрушают каталоги, форматируют диски, отсылают пароли или другую конфиденциальную информацию, хранящуюся на ПК пользователя). Некоторые Троянские программы содержат механизм обновления своих компонент из сети интернет.

Фишинг (Phishing) -
технология интернет - мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками "сайт" такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Фарминг (Pharming) -
сравнительно новый вид интернет - мошенничества. Фарминг (pharming) - технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.

Нежелательные программы


Аплеты (applets) -
прикладные программы, небольшие Java-приложения, встраиваемые в HTML страницы. По своей сути, эти программы не вредоносные, но могут использоваться в злонамеренных целях. Особенно аплеты опасны для любителей он-лайновых игр, т.к. в них аплеты Java требуются обязательно. Аплеты, как и шпионское ПО, могут использоваться для отправки собранной на компьютере информации третьей стороне.

Веб-жучки (Web bugs) -
средство слежения за пользователями сети Интернет. Представляют собой прозрачные, размером 1х1 пиксель графические файлы, используемые для сбора статистической информации о заходящем на сайт пользователе, которая может включать дату и время просмотра, тип браузера, данные монитора, настройки JavaScript, cookie, адрес в сети Интернет. Такие жучки используют и спамеры, включая их в рассылаемые письма, что дает им возможность определять существует или нет в действительности такой адрес.

Вирусные мистификаторы (Hoaxes) -
не являющиеся вредоносными почтовые сообщения, написанные в подчеркнуто нейтральном тоне, в котором указывается, например, на якобы распространяющийся новый вирус.
Большинство вирусных мистификаций обладают одной или несколькими ниже следуемыми характеристиками. Имя вируса, на которое ссылается автор сообщения, составляется не по правилам, используемым большинством антивирусных компаний. Особо отмечается, что "вирус" пока не обнаруживается антивирусными программами. Пользователю предлагается найти некий файл и удалить его с диска. В письме содержится призыв, в случае обнаружения указанного файла, сообщить об этом всем своим знакомым и все тем, чьи адреса есть в адресной книге пользователя. Несмотря на всю безобидность подобного розыгрыша, опасность его очевидна - массовая рассылка копий бесполезного сообщения загружает почтовый трафик и отнимает время пользователей.

Всплывающие окна (pop-ups) -
не вредоносные программы, а вид рекламного программного обеспечения, имеющие вид внезапно возникающих на экране монитора рекламных окошек маленького формата.

"Горшочки с медом" (honey pots) -
страницы-приманки, по описанию ресурса в поисковике и ключевым словам отвечающие требованиям поиска, но которые, на самом деле, только завлекают пользователя, а реально содержат на своих страницах всевозможные программы - эксплойты и различный нежелательный или вредоносный софт.

Дозвонщики (Dialers) -
специальные компьютерные программы, разработанные для сканирования некоего диапазона телефонных номеров для нахождения такого, на который ответит модем. В дальнейшем злоумышленники используют найденные номера для накручивания оплаты за телефон жертве или для незаметного подключения пользователя через модем к дорогостоящим платным телефонным службам.

Перехватчики страниц (highjackers) -
от английского highjack - "захватывать", вид нежелательной компьютерной программы, целью написания которой является принудительная установка нужной ее заказчику страницы в качестве стартовой на компьютере, в который смог проникнуть такой троянец. Программы используют бреши в системе безопасности Интернет-браузеров и прописывают себя в системный реестр. Как правило, ручная чистка реестра не помогает, так как такие троянцы имеют функцию восстановления нужных им данных в реестре и средства маскировки под системные файлы. Использование таких программ практикуется владельцами массово посещаемых сайтов - музыкальных, игровых, сайтов для взрослых.

Технологии социальной инженерии -
способы получения конфиденциальной информации у пользователей путем введения их в заблуждение. Очень часто это приводит к добровольной выдаче самими пользователями такой информации.
Социальная инженерия не использует специальных компьютерных программ, мошенничество построено на тривиальном обмане, использовании доверчивости и наивности людей. Чаще всего рассылаются правдоподобно выглядящие письма от реально существующих кредитных организаций, в которых Вас просят подтвердить пароль доступа к счету и PIN - код кредитной карточки.

Технология ActiveX -
технология модификации элементов OCX для создания мультимедийных клиент-серверных приложений, разработанная корпорацией Microsoft. Активно используется злоумышленниками благодаря наличию в ней многочисленных уязвимостей, помогающих проникать на компьютер-жертву.
Отключение загрузки элементов ActiveX на компьютер производится через панель меню Internet Explorer "Сервис - Свойства обозревателя - Вкладка безопасность".

Утилиты удаленного администрирования -
не вредоносные программы, которые могут использоваться во вредоносных целях. Позволяют осуществлять доступ сеть и проводить в ней действия на расстоянии - из любой точки сети Интернет.

Уязвимость (Vulnerability) -
часть программного кода, позволяющая использовать его для нарушения работы системы и проникновения в сети. Сегодня прогресс в скорости применения уязвимостей достиг таких высот, что временной интервал, между публикацией данных об обнаружении "дыры" и изобретением злоумышленниками средств проникновения в систему через такую уязвимость, исчисляется всего несколькими днями. Особенно "популярны" у хакеров и вирусописателей многочисленные уязвимости в самом распространенном в мире программном обеспечении корпорации Microsoft.

Файлы cookies -
файлы с данными о пользователе, собираемые веб-серверами и хранящиеся на жестком диске компьютера. При посещении любого веб-сервера в специальных файлах, называемых cookie, сохраняется информация о предпочтениях посетителя ресурса, которая служит средством идентификации пользователя сервером.
Данные, полученные из файлов cookie, используются спамерами для составления списков рассылок. Сбор информации в файлы cookie можно отключить в Internet Explorer через панель меню Сервис / Свойства обозревателя / Дополнительно.

Шпионские модули-роботы (spybots) -
не являющиеся вирусами программы, самостоятельные функциональные модули, автономно решающие ту или иную задачу. Используются хакерами для слежения за жизнедеятельностью сети.

Шпионское ПО (spyware) -
опасные для пользователя программы (не вирусы), предназначенные для слежения за системой и отсылки собранной информации третьей стороне - создателю или заказчику такой программы. Среди заказчиков шпионского ПО - спамеры, рекламщики, маркетинговые агентства, скам-агентства, преступные группировки, деятели промышленного шпионажа. Шпионские программы "интересует" системные данные, тип браузера, посещаемые веб-узлы, иногда и содержимое файлов на жестком диске компьютера-жертвы.
Такие программы тайно закачиваются на компьютер вместе с каким-нибудь "шароварным" софтом или при просмотре определенным образом сконструированных HTML - страниц и всплывающих рекламных окон и самоустанавливаются без информирования об этом пользователя. Побочные эффекты от присутствия шпионского программного обеспечения на компьютере - нестабильная работа браузера и замедление производительности системы.

Источник: help-antivirus.ru



В этом разделе:
Обучение
Контакты
Наш адрес:
г. Орел, Наугорское шоссе, 40
Посмотреть на карте
Телефон/факс:
(4862) 43-49-56
Обратная связь
Поиск