Интернет магазин китайских планшетных компьютеров



Компьютеры - Вредоносная программа - Классификация вредоносных программ

23 января 2011


Оглавление:
1. Вредоносная программа
2. Другие определения термина «вредоносная программа»
3. Классификация вредоносных программ
4. Симптомы заражения
5. Методы защиты от вредоносных программ
6. Юридические аспекты



У каждой компании-разработчика антивирусного программного обеспечения существует собственная корпоративная классификация и номенклатура вредоносных программ. Приведённая в этой статье классификация основана на номенклатуре «Лаборатории Касперского».

По вредоносной нагрузке

  • Создание помех работе компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.
    • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
  • Инсталляция другого вредоносного ПО.
    • Загрузка из сети.
    • Распаковка другой вредоносной программы, уже содержащейся внутри файла.
  • Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
    • Похищение данных, представляющих ценность или тайну.
    • Кража аккаунтов различных служб. Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
    • Кража аккаунтов платёжных систем.
    • Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств. В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
    • Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
    • Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее. Также бывали случаи, когда продавали ClamAV под собственным брендом; подчас дороже, чем антивирус Касперского.
  • Прочая незаконная деятельность:
    • Получение несанкционированного доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером.
    • Организация на компьютере открытых релеев и общедоступных прокси-серверов.
    • Заражённый компьютер может быть использован для проведения DDoS-атак.
    • Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
    • Накрутка электронных голосований, щелчков по рекламным баннерам.
    • Генерация монет платёжной системы Bitcoin.
  • Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
    • Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
    • Adware — программное обеспечение, показывающее рекламу.
    • Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.
    • «Отравленные» документы, дестабилизирующие ПО, открывающее их.
    • Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
    • Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
    • Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры… Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.

По методу размножения

  • Эксплойт — теоретически безобидный набор данных, некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
  • Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
  • Троянская программа не имеет собственного механизма размножения.
  • Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов; по способу прикрепления к файлам и т. д.
  • Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик, устанавливающий из интернета червя.



Просмотров: 5985


<<< Back Orifice