|
|
Компьютеры - Вредоносная программа - Классификация вредоносных программ23 января 2011
Оглавление: 1. Вредоносная программа 2. Другие определения термина «вредоносная программа» 3. Классификация вредоносных программ 4. Симптомы заражения 5. Методы защиты от вредоносных программ 6. Юридические аспекты
У каждой компании-разработчика антивирусного программного обеспечения существует собственная корпоративная классификация и номенклатура вредоносных программ. Приведённая в этой статье классификация основана на номенклатуре «Лаборатории Касперского».
По вредоносной нагрузке
- Создание помех работе компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.
- Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
- Инсталляция другого вредоносного ПО.
- Загрузка из сети.
- Распаковка другой вредоносной программы, уже содержащейся внутри файла.
- Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
- Похищение данных, представляющих ценность или тайну.
- Кража аккаунтов различных служб. Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG продать.
- Кража аккаунтов платёжных систем.
- Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств. В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
- Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
- Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее. Также бывали случаи, когда продавали ClamAV под собственным брендом; подчас дороже, чем антивирус Касперского.
- Прочая незаконная деятельность:
- Получение несанкционированного доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером.
- Организация на компьютере открытых релеев и общедоступных прокси-серверов.
- Заражённый компьютер может быть использован для проведения DDoS-атак.
- Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
- Накрутка электронных голосований, щелчков по рекламным баннерам.
- Генерация монет платёжной системы Bitcoin.
- Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
- Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
- Adware программное обеспечение, показывающее рекламу.
- Spyware программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.
- «Отравленные» документы, дестабилизирующие ПО, открывающее их.
- Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
- Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
- Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры… Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.
По методу размножения
- Эксплойт теоретически безобидный набор данных, некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
- Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
- Троянская программа не имеет собственного механизма размножения.
- Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов; по способу прикрепления к файлам и т. д.
- Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик, устанавливающий из интернета червя.
Просмотров: 5985
|