heim - Daten
Schadsoftware. Verschiedene Arten von Malware Was ist Malware?

Unter einem Virus versteht man üblicherweise eine Art Schadsoftware, die sich selbst kopiert. Mit seiner Hilfe werden andere Dateien infiziert (ähnlich wie Viren im echten Leben, die biologische Zellen zum Zweck der Reproduktion infizieren).

Mit Hilfe eines Virus können Sie eine Vielzahl verschiedener Aktionen ausführen: sich im Hintergrund Zugriff auf den Computer verschaffen, das Passwort stehlen und den Computer zum Einfrieren bringen (der RAM wird gefüllt und die CPU wird mit verschiedenen Prozessen belastet).

Die Hauptfunktion eines Malware-Virus ist jedoch die Fähigkeit zur Reproduktion. Bei Aktivierung werden Programme auf dem Computer infiziert.

Durch die Ausführung der Software auf einem anderen Computer infiziert der Virus auch hier Dateien; wenn beispielsweise ein Flash-Laufwerk von einem infizierten PC in einen fehlerfreien PC gesteckt wird, wird der Virus sofort auf diesen übertragen.

Wurm

Das Verhalten eines Wurms ähnelt dem eines Virus. Der einzige Unterschied besteht in der Verteilung. Wenn ein Virus von einer Person ausgeführte Programme infiziert (wenn die Programme nicht auf dem infizierten Computer verwendet werden, dringt der Virus dort nicht ein), verbreitet sich der Wurm auf persönliche Initiative über Computernetzwerke.

Beispielsweise verbreitete sich Blaster schnell auf Windows XP, da dieses Betriebssystem keinen zuverlässigen Schutz für Webdienste bot.

Somit nutzte der Wurm den Zugriff auf das Betriebssystem über das Internet.

Danach wurde die Malware auf einen neuen infizierten Computer verschoben, um die weitere Replikation fortzusetzen.

Diese Würmer sieht man selten, da Windows heute über einen hochwertigen Schutz verfügt: Standardmäßig wird die Firewall verwendet.

Würmer können sich jedoch auch auf andere Weise verbreiten – zum Beispiel infizieren sie einen Computer über ein elektronisches Postfach und senden Kopien von sich selbst an alle in der Kontaktliste gespeicherten Personen.

Der Wurm und der Virus können bei der Infektion eines Computers viele andere gefährliche Aktionen ausführen. Das Wichtigste, was einer Malware die Eigenschaften eines Wurms verleiht, ist die Art und Weise, wie sie ihre eigenen Kopien verteilt.

Trojaner

Unter Trojanern versteht man in der Regel eine Art Schadsoftware, die wie normale Dateien aussieht.

Wenn Sie einen Trojaner ausführen, beginnt dieser im Hintergrund zusammen mit dem regulären Dienstprogramm zu funktionieren. Auf diese Weise können Trojaner-Entwickler Zugriff auf den Computer ihres Opfers erhalten.

Mit Trojanern können Sie auch die Aktivitäten auf einem Computer überwachen und den Computer mit einem Botnetz verbinden. Trojaner werden verwendet, um Gateways zu öffnen und verschiedene Arten von Schadanwendungen auf den Computer herunterzuladen.

Schauen wir uns die wichtigsten Unterscheidungsmerkmale an.

¹ Die Schadsoftware versteckt sich in Form nützlicher Anwendungen und arbeitet, wenn sie gestartet wird, im Hintergrund und ermöglicht so den Zugriff auf den eigenen Computer. Ein Vergleich kann mit dem Trojanischen Pferd gezogen werden, das zur Hauptfigur in Homers Werk wurde.

² Diese Malware kopiert sich nicht selbst in verschiedene Dateien und ist nicht in der Lage, sich wie Würmer und Viren selbstständig im Internet zu verbreiten.

³ Raubkopien können mit einem Trojaner infiziert sein.

Spyware

Spyware ist eine andere Art von Malware. Mit einfachen Worten: Diese Anwendung ist ein Spion.

Mit seiner Hilfe werden Informationen gesammelt. Verschiedene Arten von Malware enthalten häufig Spyware.

So werden beispielsweise Finanzinformationen gestohlen.

Spyware wird häufig mit völlig kostenloser Software eingesetzt und sammelt Informationen über besuchte Internetseiten, Dateidownloads usw.

Softwareentwickler verdienen Geld, indem sie ihr eigenes Wissen verkaufen.

Adware

Adware kann als Verbündeter von Spyware angesehen werden.

Dabei handelt es sich um jede Art von Software zur Anzeige von Werbebotschaften auf einem Computer.

Es kommt auch häufig vor, dass Adware beim Surfen auf Websites zusätzliche Werbung einblendet. In dieser Situation ist es schwierig, etwas zu vermuten.

Keylogger

Keylogger ist ein bösartiges Dienstprogramm.

Läuft im Hintergrund und zeichnet alle Tastendrücke auf. Zu diesen Informationen können Passwörter, Benutzernamen, Kreditkarteninformationen und andere vertrauliche Informationen gehören.

Ein Keylogger speichert Tastendrücke höchstwahrscheinlich auf seinem eigenen Server, wo sie von einer Person oder einer speziellen Software analysiert werden.

Botnetz

Ein Botnetz ist ein riesiges Computernetzwerk, das von einem Entwickler kontrolliert wird.

In diesem Fall fungiert der Computer als „Bot“, da das Gerät mit einer bestimmten Malware infiziert ist.

Wenn ein Computer mit einem „Bot“ infiziert ist, kontaktiert er einen Kontrollserver und wartet auf Anweisungen vom Botnetz des Entwicklers.

Botnets sind beispielsweise in der Lage, DDoS-Angriffe zu starten. Alle Computer in einem Botnetz können verwendet werden, um mit unterschiedlichen Anfragen einen bestimmten Server und eine bestimmte Website anzugreifen.

Diese häufigen Anfragen können zum Absturz des Servers führen.

Botnet-Entwickler verkaufen den Zugang zu ihrem eigenen Botnet. Betrüger können große Botnetze nutzen, um ihre heimtückischen Pläne umzusetzen.

Rootkit

Unter einem Rootkit versteht man üblicherweise Schadsoftware, die sich irgendwo in den Tiefen eines Personalcomputers befindet.

Auf verschiedene Weise vor Benutzern und Sicherheitsprogrammen verborgen.

Beispielsweise wird ein Rootkit vor dem Windows-Start geladen und bearbeitet die Systemfunktionalität des Betriebssystems.

Ein Rootkit kann getarnt werden. Aber das Wichtigste, was ein bösartiges Dienstprogramm in ein Rootkit verwandelt, ist, dass es im „Bug“ des Betriebssystems versteckt ist.

Banner-Ransomware

Es handelt sich um eine ziemlich heimtückische Art von bösartigem Softwareprodukt.

Es scheint, dass schon einige Menschen dieser Art von Übeltätern begegnet sind.

Somit werden der Computer oder einzelne Dateien als Geiseln gehalten. Für sie muss ein Lösegeld gezahlt werden.

Die beliebteste Art sind Porno-Banner, bei denen Sie Geld senden und einen Code angeben müssen. Nicht nur durch den Besuch von Pornoseiten kann man Opfer dieser Software werden.

Es gibt Malware wie CryptoLocker.

Es verschlüsselt buchstäblich einige Objekte und verlangt eine Zahlung für den Zugriff darauf. Diese Art von Malware ist die gefährlichste.

Phishing

Phishing (dt. Phishing, von Angeln – Angeln, Angeln – eine Art Internetbetrug, dessen Zweck darin besteht, Zugang zu vertraulichen Benutzerdaten – Logins und Passwörtern – zu erhalten.

Dies wird durch den Versand von Massen-E-Mails im Namen beliebter Marken sowie durch persönliche Nachrichten innerhalb verschiedener Dienste, beispielsweise im Namen von Banken oder innerhalb sozialer Netzwerke, erreicht. Netzwerke.

Nachdem der Benutzer auf die gefälschte Website gelangt ist, versuchen Betrüger, mithilfe verschiedener psychologischer Techniken den Benutzer dazu zu zwingen, auf der gefälschten Seite seine Daten und sein Login-Passwort einzugeben, mit denen er auf die Website zugreift. Dadurch können die Betrüger Zugriff auf Konten usw. erhalten Bankkonten.

Spam

Unter Spam versteht man den Versand kommerzieller oder anderer Werbung an Personen, die keinen Wunsch geäußert haben, diese zu erhalten.

Im allgemein akzeptierten Sinne wurde der Begriff „Spam“ im Russischen erstmals im Zusammenhang mit dem Versenden von E-Mails verwendet.

Unerwünschte Nachrichten in Instant-Messaging-Systemen (z. B. ICQ) werden als SPIM (Englisch) Russisch bezeichnet. (Englisch: Spam über IM).

Der Anteil von Spam am weltweiten E-Mail-Verkehr liegt zwischen 60 % und 80 % (Auszug aus Wikipedia).

Abschluss

Hier sind fast alle „beliebtesten“ Arten von Malware-Viren aufgeführt.

Ich hoffe, dass Sie Ihre Treffen mit ihnen minimieren können, und einige werden Sie nie treffen. Sie können lesen, wie Sie Ihren Computer und Ihre Benutzerdaten schützen können.

Ergebnisse

Warum heißt Antivirensoftware so? Vielleicht liegt es daran, dass viele Menschen davon überzeugt sind, dass „Virus“ ein Synonym für Schadsoftware ist.

Wie Sie wissen, schützen Antivirenprogramme nicht nur vor Viren, sondern auch vor anderen unerwünschten Programmen und dienen auch der Vorbeugung – der Vorbeugung von Infektionen. Das ist vorerst alles. Seien Sie vorsichtig, dies ist eine der Hauptkomponenten zum Schutz Ihres Computers.

Interessantes Video: 10 zerstörerische Computerviren.

Sicherlich sind die meisten Computerbenutzer schon einmal auf bösartige Software gestoßen oder haben versucht, in den Computer einzudringen. Rechtzeitig erkannte Malware kann leicht entfernt und vergessen werden. Wenn Sie dies jedoch nicht tun, könnten wichtige Daten verloren gehen oder schlimmere Dinge passieren. Arten von Computerviren können in mehrere Hauptgruppen eingeteilt werden.

Arten von Schadsoftware.

Viren sind Programme, die auf unterschiedliche Weise in einen Computer eindringen. Nicht umsonst erhielt diese Art einen solchen Namen – Computerviren wirken ähnlich wie biologische. Sie dringen in die Datei ein und infizieren sie. Danach beginnen sie damit, andere Dateien zu infizieren. Eine solche Datei, die von einem infizierten Computer auf einen „gesunden“ Computer übertragen wird, kann diesen ebenfalls infizieren. Abhängig von der Art des Virus kann es unangenehme Auswirkungen haben, wie z. B. eine Verlangsamung Ihres Computers oder Systemabstürze. Oft verwenden Benutzer das Wort „Virus“ im Sinne von Trojanern oder Würmern, aber das ist falsch. Viren sind eine Art Schadsoftware, genau wie Trojaner, Würmer usw.

Trojaner sind Programme, die sich im Gegensatz zu Viren nicht vermehren können. Das Prinzip ihrer Funktionsweise ist wie folgt: Maskieren in einer Datei und Warten auf den Moment, in dem der Benutzer darauf zugreift. Sobald die infizierte Datei geöffnet wurde, beginnt der Trojaner mit seiner Arbeit. Am häufigsten fungieren Trojaner als Sammler bestimmter Informationen und verändern oder löschen Daten von einem infizierten PC.

Würmer sind virenähnliche Programme. Der Unterschied besteht jedoch darin, dass ein Virus in die Datei eindringen muss, um seine zerstörerische Arbeit zu beginnen, während dies bei einem Wurm nicht erforderlich ist. Es kann sich selbstständig reproduzieren und dadurch das System des Benutzers überladen. Darüber hinaus kann die Arbeit des Wurms auf das Netzwerk gerichtet werden. Oft versenden diese Würmer Massenkopien von sich selbst per E-Mail. Sie werden zum Erraten von Passwörtern verwendet, um die E-Mails eines infizierten PCs zu hacken.

Spione sind Programme, die, wie der Name schon sagt, Informationen über den Computer des Benutzers sammeln: Konfiguration, Aktivität und andere vertrauliche Daten.

Keylogger sind Programme, die jeden Tastendruck aufzeichnen. Wird verwendet, um Informationen zu sammeln und Passwörter von Opfern zu stehlen.

Ransomware (Blocker) sind Programme, die mit einem Banner mit der Information, dass der Computer blockiert ist, auf den PC des Benutzers gelangen. Solche Blocker erfordern das Senden einer teuren Nachricht an eine bestimmte Nummer, um einen Entsperrcode zu erhalten. Als Antwort werden in der Regel keine Codes empfangen.

Zombies sind das Ergebnis einer Computerinfektion mit Malware. In der Regel erstellen Hacker Massen-Zombies von Computern für Angriffe (DDOS, Spam).

Vorsichtsmaßnahmen und Möglichkeiten zur Virenbekämpfung.

Tatsächlich ist die Liste dieser Programme viel größer, sodass nur diejenigen aufgeführt wurden, die weit verbreitet sind. Sie alle können in unterschiedlichem Ausmaß Schäden am Computer und an Benutzerdaten verursachen. Um dies zu verhindern, müssen Sie einfache Regeln befolgen:

Installation eines hochwertigen Virenschutzes. Es ist besser, wenn es sich nicht um ein einzelnes Antivirenprogramm handelt, sondern um einen umfassenden Schutz in Form von Antivirenprogramm, Firewall, Antispyware, Firewall, Backups usw.

Ständiges Scannen des PCs. Wenn Sie zu faul sind, selbst einen Scan durchzuführen, können Sie Ihr Antivirenprogramm so konfigurieren, dass es nach einem Zeitplan scannt. Die optimale Häufigkeit wäre ein Scan alle zwei Wochen.

Aufmerksamkeit. Sie sollten keine verdächtigen Dateien herunterladen, die per E-Mail gesendet wurden, unbekannten Links folgen oder Programme installieren, die von unbekannten Quellen heruntergeladen wurden. Es sei daran erinnert, dass Malware nicht nur aus dem Internet, sondern beispielsweise auch von einem Flash-Laufwerk aufgenommen werden kann.

Aktualisierung. System- und Software-Updates können nicht nur zur Optimierung, sondern auch zur Verbesserung des Schutzes veröffentlicht werden. Daher wird empfohlen, alle vom Betriebssystem, Browser, E-Mail-Client und anderen Programmen angebotenen Updates zu installieren.

KONZEPT UND ARTEN VON MALWARE

Die ersten Berichte über schädliche Programme, die absichtlich und heimlich in die Software verschiedener Computersysteme eingeschleust wurden, tauchten Anfang der 80er Jahre auf. Der Name „Computerviren“ kommt von seiner Ähnlichkeit mit einem biologischen Prototyp im Hinblick auf die Fähigkeit, sich unabhängig zu vermehren. Einige andere medizinische und biologische Begriffe wurden ebenfalls in den neuen Computerbereich übertragen, beispielsweise Mutation, Stamm, Impfstoff usw. Eine Nachricht über Programme, die beim Eintreten bestimmter Bedingungen beginnen, schädliche Aktionen hervorzurufen, beispielsweise nach a Bei einer bestimmten Anzahl von Starts zerstören sie die in den Systeminformationen gespeicherten Daten, verfügen jedoch nicht über die für Viren charakteristische Fähigkeit zur Selbstreplikation, die schon viel früher auftrat

1. Lukas. Eine Bedingung, die die Implementierung vieler Arten von Bedrohungen der Informationssicherheit in Informationstechnologien erleichtert, ist das Vorhandensein von „Fallen“. Um die Arbeit zu erleichtern, wird die Schraffur normalerweise in der Debugging-Phase in das Programm eingefügt: Dieses Modul kann an verschiedenen Stellen aufgerufen werden, sodass Sie einzelne Teile des Programms unabhängig voneinander debuggen können. Das Vorhandensein einer Luke ermöglicht es Ihnen, das Programm auf nicht standardmäßige Weise aufzurufen, was sich auf den Zustand des Sicherheitssystems auswirken kann. Hatches können aus verschiedenen Gründen im Programm verbleiben. Die Erkennung von Luken ist das Ergebnis einer stichprobenartigen und arbeitsintensiven Suche. Es gibt nur einen Schutz gegen Schraffuren: Um deren Auftreten im Programm zu verhindern, und bei der Annahme von Softwareprodukten anderer Hersteller sollte der Quellcode der Programme analysiert werden, um Schraffuren zu erkennen.

2. Logikbomben werden verwendet, um Informationen zu verfälschen oder zu zerstören; seltener werden sie verwendet, um Diebstahl oder Betrug zu begehen. Während der Programmentwicklung wird manchmal eine Logikbombe eingefügt, die ausgelöst wird, wenn eine Bedingung erfüllt ist (Uhrzeit, Datum, Codewort). Das Manipulieren von Logikbomben ist auch etwas, was unzufriedene Mitarbeiter tun, die planen, das Unternehmen zu verlassen, aber das können auch Berater, Mitarbeiter mit bestimmten politischen Überzeugungen usw. sein. Ein echtes Beispiel für eine Logikbombe: Ein Programmierer, der seine Entlassung erwartet, greift ein Das Lohn- und Gehaltsabrechnungsprogramm bestimmte Änderungen, die wirksam werden, wenn sein Name aus dem Personaldatensatz des Unternehmens verschwindet.

3. Trojanisches Pferd- ein Programm, das zusätzlich zu den wichtigsten, d. h. geplanten und dokumentierten Aktionen, zusätzliche Aktionen ausführt, die nicht in der Dokumentation beschrieben sind. Die Analogie zum antiken griechischen Trojanischen Pferd ist berechtigt – in beiden Fällen lauert eine Bedrohung in einer unverdächtigen Hülle. Ein Trojanisches Pferd ist ein zusätzlicher Befehlsblock, der auf die eine oder andere Weise in das ursprünglich harmlose Programm eingefügt und dann an IT-Benutzer übertragen (gespendet, verkauft) wird. Dieser Befehlsblock kann beim Eintreten einer bestimmten Bedingung (Datum, Uhrzeit, durch externen Befehl usw.) ausgelöst werden. Ein Trojanisches Pferd handelt normalerweise im Auftrag eines Benutzers, aber im Interesse eines anderen Benutzers oder sogar eines Fremden, dessen Identität manchmal nicht festgestellt werden kann. Ein Trojaner kann die gefährlichsten Aktionen ausführen, wenn der Benutzer, der ihn gestartet hat, über erweiterte Berechtigungen verfügt. In diesem Fall kann ein Angreifer, der ein Trojanisches Pferd erstellt und eingeschleust hat und selbst nicht über diese Berechtigungen verfügt, in den falschen Händen unbefugte privilegierte Funktionen ausführen. Ein radikaler Weg, sich vor dieser Bedrohung zu schützen, besteht darin, eine geschlossene Umgebung für die Verwendung von Programmen zu schaffen.



4. Wurm- ein Programm, das sich über das Netzwerk verbreitet und keine Kopie von sich selbst auf einem magnetischen Medium hinterlässt.

Der Wurm nutzt Netzwerkunterstützungsmechanismen, um festzustellen, welcher Host möglicherweise infiziert ist. Dann überträgt er mit denselben Mechanismen seinen Körper oder einen Teil davon auf diesen Knoten und aktiviert diesen entweder oder wartet auf geeignete Bedingungen dafür. Eine geeignete Umgebung für die Verbreitung eines Wurms ist ein Netzwerk, in dem alle Benutzer als freundlich gelten und sich gegenseitig vertrauen und es keine Schutzmechanismen gibt. Der beste Schutz vor einem Wurm besteht darin, Vorkehrungen gegen unbefugten Netzwerkzugriff zu treffen

5. Passwort-Grabber– Hierbei handelt es sich um Programme, die speziell zum Diebstahl von Passwörtern entwickelt wurden. Wenn ein Benutzer versucht, auf den Arbeitsplatz zuzugreifen, werden die zum Beenden der Arbeitssitzung erforderlichen Informationen auf dem Bildschirm angezeigt. Beim Versuch, sich anzumelden, gibt der Benutzer einen Namen und ein Passwort ein, die an den Besitzer des Eindringlings gesendet werden. Anschließend wird eine Fehlermeldung angezeigt und Eingabe und Kontrolle werden an das Betriebssystem zurückgegeben. Ein Benutzer, der glaubt, bei der Eingabe seines Passworts einen Fehler gemacht zu haben, meldet sich erneut an und erhält Zugriff auf das System. Allerdings sind Name und Passwort dem Besitzer des Eindringlingsprogramms bereits bekannt. Das Abfangen von Passwörtern ist auch auf andere Weise möglich. Um dieser Bedrohung vorzubeugen, müssen Sie vor der Anmeldung am System sicherstellen, dass Sie Ihren Namen und Ihr Passwort in das Systemeingabeprogramm eingeben und nicht in ein anderes. Darüber hinaus müssen Sie sich strikt an die Regeln für die Verwendung von Passwörtern und die Arbeit mit dem System halten. Die meisten Verstöße sind nicht auf geschickte Angriffe zurückzuführen, sondern auf einfache Fahrlässigkeit. Die Einhaltung speziell entwickelter Regeln für die Verwendung von Passwörtern ist eine notwendige Voraussetzung für einen zuverlässigen Schutz.

7. Computervirus Es ist üblich, sich auf ein speziell geschriebenes, normalerweise kleines Programm zu beziehen, das in der Lage ist, sich spontan an andere Programme anzuhängen (d. h. sie zu infizieren), Kopien von sich selbst zu erstellen (die nicht unbedingt vollständig mit dem Original identisch sind) und sie in Dateien und Systembereiche einzuführen eines Personalcomputers und anderer damit verbundener Computer, um den normalen Betrieb von Programmen zu stören, Dateien und Verzeichnisse zu beschädigen und verschiedene Störungen bei der Arbeit am Computer zu verursachen.

ARTEN VON COMPUTERVIREN, IHRE KLASSIFIZIERUNG

Die Funktionsweise der meisten Viren besteht darin, die Systemdateien des PCs so zu ändern, dass der Virus seine Aktivität jedes Mal beginnt, wenn der PC gestartet wird. Einige Viren infizieren Systemstartdateien, andere sind auf verschiedene Programmdateien spezialisiert. Immer wenn ein Benutzer Dateien auf das Speichermedium eines Computers kopiert oder infizierte Dateien über ein Netzwerk sendet, versucht die übertragene Kopie des Virus, sich auf dem neuen Laufwerk zu installieren. Alle Aktionen des Virus können recht schnell und ohne Ausgabe von Meldungen ausgeführt werden, sodass der Benutzer häufig nicht bemerkt, dass sein PC infiziert ist, und keine Zeit hat, entsprechende Maßnahmen zu ergreifen. Um die Auswirkungen von Computerviren zu analysieren, ist das Konzept Lebenszyklus Virus, der vier Hauptstadien umfasst:

1. Umsetzung

2. Inkubationszeit (hauptsächlich, um die Penetrationsquelle zu verbergen)

3. Fortpflanzung (Selbstvermehrung)

4. Zerstörung (Verfälschung und/oder Zerstörung von Informationen)

Die Ziele von Computerviren lassen sich in zwei Gruppen einteilen:

1. Um ihre Existenz zu verlängern, infizieren Viren andere Programme, und zwar nicht alle, sondern diejenigen, die am häufigsten verwendet werden und/oder eine hohe Informationspriorität haben

2. Am häufigsten wirken sich Viren auf Daten und seltener auf Programme aus.

Zu den Manifestationsmethoden von Computerviren gehören:

Verlangsamung des Personalcomputers, einschließlich Einfrieren und Anhalten;

Daten in den entsprechenden Dateien ändern;

Unfähigkeit, das Betriebssystem zu laden;

Betriebsabbruch oder Fehlbedienung eines zuvor erfolgreich funktionierenden Anwenderprogramms;

Erhöhen der Anzahl der Dateien auf der Festplatte;

Dateigrößen ändern;

Fehlfunktion des Betriebssystems, die einen regelmäßigen Neustart erfordert;

Regelmäßiges Erscheinen unangemessener Meldungen auf dem Monitorbildschirm;

Das Erscheinen von Soundeffekten;

Reduzierung des freien RAM;

Eine spürbare Verlängerung der Zugriffszeit auf die Festplatte;

Datum und Uhrzeit der Dateierstellung ändern;

Zerstörung der Dateistruktur (Verschwinden von Dateien, Beschädigung von Verzeichnissen);

Die Warnleuchte für das Festplattenlaufwerk leuchtet auf, wenn kein Benutzerzugriff darauf besteht.

Formatieren einer Festplatte ohne Benutzerbefehl usw.

Viren können nach folgenden Merkmalen klassifiziert werden:

1. Nach Art des Lebensraums Viren werden in die folgenden Typen eingeteilt:

· Stiefel sind in den Bootsektor der Festplatte oder in den Sektor eingebettet, der das Bootprogramm der Systemfestplatte enthält;

· Datei sind hauptsächlich in ausführbare Dateien mit Erweiterungen eingebettet .COM Und .EXE;

· systemisch Eindringen in Systemmodule und Peripheriegerätetreiber, Dateizuordnungstabellen und Partitionstabellen;

· Netzwerk Viren leben in Computernetzwerken;

· Datei-Boot Sie wirken sich auf Bootsektoren von Festplatten und Anwendungsprogrammdateien aus.

2. Je nach Grad der Auswirkung auf die Ressourcen von Computersystemen und Netzwerken auffallen :

harmlos Viren , die den Betrieb eines Personalcomputers nicht beeinträchtigen, durch ihre Reproduktion jedoch den Arbeitsspeicher überfüllen können;

ungefährlich Viren zerstören keine Dateien, sondern reduzieren den freien Festplattenspeicher, zeigen grafische Effekte auf dem Bildschirm an, erzeugen Soundeffekte usw.;

gefährlich Viren führen oft zu verschiedenen schwerwiegenden Störungen im Betrieb eines Personalcomputers und der gesamten Informationstechnologie;

destruktiv zur Löschung von Informationen, zur vollständigen oder teilweisen Unterbrechung von Anwendungsprogrammen usw. führen.

3. Je nach Infektionsmethode des Lebensraums Viren werden in folgende Gruppen eingeteilt:

residente Viren Wenn ein Computer infiziert ist, hinterlassen sie ihren residenten Teil im RAM, der dann die Aufrufe des Betriebssystems an andere infizierte Objekte abfängt, diese infiltriert und seine zerstörerischen Aktionen ausführt, bis der Computer ausgeschaltet oder neu gestartet wird. Resident-Programm ist ein Programm, das sich dauerhaft im RAM eines Personalcomputers befindet.

nicht residente Viren infizieren nicht den RAM eines PCs und sind für eine begrenzte Zeit aktiv.

4. Algorithmisches Merkmal der Konstruktion von Viren beeinflusst ihre Manifestation und Funktionsweise. Folgende Virentypen werden unterschieden:

§ Replikator, Aufgrund ihrer schnellen Reproduktion führen sie zum Überlaufen des Hauptspeichers, während die Zerstörung von Replikatorprogrammen schwieriger wird, wenn die reproduzierten Programme keine exakten Kopien des Originals sind;

§ mutieren Im Laufe der Zeit verändern sie sich und produzieren sich selbst. Gleichzeitig erzeugen sie durch Selbstreproduktion Kopien, die sich deutlich vom Original unterscheiden;

§ Stealth-Viren (unsichtbar) Fangen Sie Aufrufe des Betriebssystems an infizierte Dateien und Festplattensektoren ab und ersetzen Sie sie durch nicht infizierte Objekte. Beim Zugriff auf Dateien verwenden solche Viren eher originelle Algorithmen, die es ihnen ermöglichen, residente Antiviren-Monitore zu „täuschen“.

§ Makroviren Nutzen Sie die Fähigkeiten von Makrosprachen, die in Bürodatenverarbeitungsprogramme (Texteditoren, Tabellenkalkulationen usw.) integriert sind.

Schädliches Programm- jede Software, die darauf abzielt, sich unbefugten Zugriff auf die Rechenressourcen des Computers selbst oder auf auf dem Computer gespeicherte Informationen zu verschaffen, um die Computerressourcen unbefugt zu nutzen oder dem Eigentümer der Informationen (oder dem Eigentümer des Computers) Schaden zuzufügen. durch Kopieren, Verzerren, Löschen oder Ersetzen von Informationen.

Schadsoftware wird in drei Hauptklassen eingeteilt: Computerviren, Netzwerkwürmer und Trojanische Pferde. Schauen wir uns jeden von ihnen genauer an.

Computer Virus

Diese Klasse von Malware ist unter den anderen die am weitesten verbreitete.

Ein Computervirus ist eine Art Computerprogramm, dessen besonderes Merkmal die Fähigkeit zur Reproduktion (Selbstreplikation) ist. Darüber hinaus können Viren alle Dateien und Daten beschädigen oder vollständig zerstören, die von dem Benutzer kontrolliert werden, in dessen Namen das infizierte Programm gestartet wurde, sowie das Betriebssystem mit allen Dateien als Ganzes beschädigen oder sogar zerstören.

Das Eindringen eines Virus in den PC eines Benutzers ist in der Regel die Schuld des Benutzers selbst, der die auf den Computer gelangenden Informationen nicht mit einem Antivirenprogramm überprüft, wodurch es tatsächlich zu einer Infektion kommt. Es gibt eine ganze Reihe von Möglichkeiten, einen Computer mit einem klassischen Virus zu „infizieren“ (externe Speichermedien, Internetressourcen, über das Netzwerk verteilte Dateien).

Viren werden nach zwei Hauptmerkmalen in Gruppen eingeteilt: nach Lebensraum und nach Infektionsmethode.

Basierend auf ihrem Lebensraum werden Viren unterteilt in:

  • · Datei(in ausführbare Dateien eingefügt)
  • · Stiefel(wird in den Bootsektor der Festplatte oder in den Sektor eingefügt, der den Bootloader des Festplattensystems enthält)
  • · Netzwerk(verteilt über ein Computernetzwerk)
  • · Kombiniert(z. B. File-Boot-Viren, die sowohl Dateien als auch den Boot-Sektor der Festplatte infizieren. Diese Viren verfügen über eine originelle Penetrationsmethode und einen komplexen Betriebsalgorithmus.)

Je nach Infektionsmethode werden sie unterteilt in:

Netzwerkwürmer

Die nächste große Klasse von Malware heißt „Netzwerkwürmer“.

Ein Netzwerkwurm ist ein bösartiger Programmcode, der Kopien von sich selbst über lokale und/oder globale Netzwerke verteilt, mit dem Ziel, in einen Computer einzudringen, seine Kopie auf diesem Computer zu starten und sich weiter zu verbreiten. Zur Verbreitung nutzen Würmer E-Mail, IRC-Netzwerke, LAN, Datenaustauschnetzwerke zwischen Mobilgeräten usw. Die meisten Würmer werden in Dateien verbreitet (Anhänge an Briefe, Links zu Dateien). Es gibt aber auch Würmer, die sich in Form von Netzwerkpaketen verbreiten. Solche Varianten dringen direkt in den Speicher des Computers ein und beginnen sofort, resident zu agieren. Es gibt verschiedene Möglichkeiten, in den Computer des Opfers einzudringen: selbstgesteuert (Paketwürmer), benutzergesteuert (Social Engineering) sowie verschiedene Schwachstellen in den Sicherheitssystemen des Betriebssystems und der Anwendungen. Einige Würmer weisen Eigenschaften anderer Arten von Malware auf (am häufigsten Trojaner).

Klassen von Netzwerkwürmern:

E-Mail-Würmer. Hierbei handelt es sich um ein Schadsystem, das sich in einer an eine E-Mail angehängten Datei befindet. Die Autoren des Mail-Wurms nutzen alle Mittel, um die Ausführung der angehängten Datei mit dem Virus zu fördern. Es wird als neues Spiel, Update oder beliebtes Programm getarnt. Der E-Mail-Wurm aktiviert Aktivitäten auf Ihrem Computer, versendet zunächst eine Kopie von sich selbst per E-Mail und nutzt dabei Ihr Adressbuch, um dann Ihrem Computer Schaden zuzufügen.

  • · Internet-Messenger-Würmer (IM-Wurm). Die Aktion dieses „Wurms“ wiederholt fast vollständig die von E-Mail-Würmern verwendete Verbreitungsmethode, nur dass der Träger keine E-Mail, sondern eine in Instant-Messaging-Programmen implementierte Nachricht ist
  • · Würmer für Filesharing-Netzwerke (P2P-Wurm). Um ein P2P-Netzwerk zu infiltrieren, muss sich ein Wurm lediglich in ein Dateifreigabeverzeichnis kopieren, das sich normalerweise auf dem lokalen Computer befindet. Das P2P-Netzwerk kümmert sich um den Rest der Arbeit bei seiner Verteilung – wenn es nach Dateien im Netzwerk sucht, benachrichtigt es Remote-Benutzer über diese Datei und stellt einen Dienst zum Herunterladen der Datei vom infizierten Computer bereit.

Es gibt komplexere Würmer dieser Art, die das Netzwerkprotokoll eines bestimmten Filesharing-Systems nachahmen und positiv auf Suchanfragen reagieren. In diesem Fall bietet der Wurm eine Kopie von sich selbst zum Herunterladen an.

Mit der ersten Methode durchsucht der Wurm das Netzwerk nach Maschinen, deren Ressourcen zum Schreiben und Kopieren frei sind. Gleichzeitig kann es zufällig Computer finden und versuchen, Zugriff auf Ressourcen zu öffnen. Um mit der zweiten Methode einzudringen, sucht der Wurm nach Computern mit installierter Software, die kritische Schwachstellen enthält. Daher sendet der Wurm ein speziell gestaltetes Paket (Anfrage), und ein Teil des „Wurms“ dringt in den Computer ein, lädt anschließend die vollständige Körperdatei herunter und startet sie zur Ausführung.

Trojaner

Trojaner oder Programme der Klasse „Trojanisches Pferd“ werden mit dem Ziel geschrieben, dem Zielcomputer durch unbefugte Aktionen des Benutzers Schaden zuzufügen: Datendiebstahl, Beschädigung oder Löschung vertraulicher Daten, Störung des PCs oder der Nutzung seiner Ressourcen für unschickliche Zwecke.

Einige Trojaner-Programme sind in der Lage, selbstständig die Sicherheitssysteme eines Computersystems zu überwinden, um in dieses einzudringen. In den meisten Fällen gelangen sie jedoch zusammen mit einem anderen Virus auf den PC. Trojanische Pferde können als zusätzliche Schadsoftware angesehen werden. Häufig laden Benutzer selbst Trojaner-Programme aus dem Internet herunter.

Der Trojaner-Aktivitätszyklus kann durch die folgenden Phasen definiert werden:

  • - Eindringen in das System.
  • - Aktivierung.
  • - böswillige Handlungen durchführen.

Trojaner-Programme unterscheiden sich voneinander durch die Aktionen, die sie auf einem infizierten PC ausführen.

  • · Trojaner-PSW. Zweck – Passwörter stehlen. Diese Art von Trojaner kann verwendet werden, um nach Systemdateien zu suchen, in denen verschiedene vertrauliche Informationen (z. B. Passwörter) gespeichert sind, und um Registrierungsinformationen für verschiedene Software zu „stehlen“.
  • · Trojaner-Downloader. Zweck – Bereitstellung anderer Schadprogramme. Aktiviert aus dem Internet heruntergeladene Programme (Start zur Ausführung, Registrierung zum Autoload)
  • · Trojaner-Dropper. Installation anderer schädlicher Dateien auf der Festplatte, deren Start und Ausführung
  • · Trojaner-Proxy. Sie ermöglichen einen anonymen Zugriff vom PC des „Opfers“ auf verschiedene Internetressourcen. Wird zum Versenden von Spam verwendet.
  • · Trojaner-Spion. Es handelt sich um Spyware. Sie führen elektronische Spionage gegen den Benutzer eines infizierten PCs durch: Eingegebene Informationen, Screenshots, eine Liste aktiver Anwendungen und Benutzeraktionen werden in einer Datei gespeichert und regelmäßig an den Angreifer gesendet.
  • · Trojaner(Andere Trojaner). Sie führen weitere Aktionen aus, die unter die Definition von Trojanern fallen, beispielsweise die Zerstörung oder Veränderung von Daten, Störungen des PCs.
  • · Hintertür. Es handelt sich um Dienstprogramme zur Fernverwaltung. Sie können verwendet werden, um vertrauliche Informationen zu erkennen und an einen Angreifer zu übertragen, Daten zu zerstören usw.
  • · ArcBomb („Bomben“ in den Archiven). Verursacht ungewöhnliches Verhalten von Archivierern beim Versuch, Daten zu entpacken
  • RootKit. Zweck – Verstecken der Präsenz im Betriebssystem. Mithilfe von Programmcode wird die Anwesenheit bestimmter Objekte im System verborgen: Prozesse, Dateien, Registrierungsdaten usw.

Von diesen ist Spyware die am weitesten verbreitete Trojaner-Spion und RootKit (Rootkits). Schauen wir sie uns genauer an.

Rootkits. Im Windows-System gilt RootKit als ein Programm, das sich unbefugt in das System einschleust, Aufrufe von Systemfunktionen (API) abfängt und Systembibliotheken verändert. Durch das Abfangen von Low-Level-APIs kann ein solches Programm seine Präsenz auf dem System verschleiern und es so vor der Erkennung durch den Benutzer und Antivirensoftware schützen.

Herkömmlicherweise lassen sich alle Rootkit-Technologien in zwei Kategorien einteilen:

  • · Rootkits, die im Benutzermodus (Benutzermodus) arbeiten
  • · Rootkits, die im Kernel-Modus (Kernel-Modus) ausgeführt werden

Manchmal kommen Rootkits in E-Mail-Anhängen an und tarnen sich als Dokumente unterschiedlicher Formate (z. B. PDF). Tatsächlich handelt es sich bei diesem „imaginären Dokument“ um eine ausführbare Datei. Durch den Versuch, es zu öffnen, aktiviert der Benutzer das Rootkit.

Der zweite Weg der Verbreitung erfolgt über Websites, die von Hackern manipuliert wurden. Der Benutzer öffnet eine Webseite und das Rootkit gelangt auf seinen Computer. Dies ist aufgrund von Sicherheitslücken in Browsern möglich. Computerdateiprogramm

Rootkits können nicht nur von Angreifern eingeschleust werden. Es gibt einen bekannten Fall, bei dem die Sony Corporation so etwas wie ein Rootkit in ihre lizenzierten Audio-Discs eingebaut hat. Rootkits sind im Wesentlichen die meisten Kopierschutzprogramme (und Mittel zur Umgehung dieser Schutzmaßnahmen – zum Beispiel CD- und DVD-Laufwerksemulatoren). Sie unterscheiden sich von „illegalen“ nur dadurch, dass sie nicht heimlich vom Benutzer installiert werden.

Spyware. Solche Programme können vielfältige Aufgaben übernehmen, zum Beispiel:

  • · Sammeln Sie Informationen über Internetnutzungsgewohnheiten und die am häufigsten besuchten Websites (Tracking-Programm);
  • · Tastenanschläge auf der Tastatur merken (Keylogger) und Screenshots des Bildschirms aufzeichnen (Screen Scraper) und anschließend Informationen an den Ersteller senden;
  • · Wird zur unbefugten Analyse des Zustands von Sicherheitssystemen verwendet – Port- und Schwachstellenscanner und Passwort-Cracker;
  • · Betriebssystemparameter ändern – Rootkits, Control Interceptors usw. – was zu einer Verringerung der Geschwindigkeit der Internetverbindung oder zum Verlust der Verbindung als solcher, zum Öffnen anderer Homepages oder zum Löschen bestimmter Programme führt;
  • · Browseraktivitäten umleiten, was dazu führt, dass Websites blind besucht werden und das Risiko einer Virusinfektion besteht.

Fernüberwachungs- und -steuerungsprogramme können für den technischen Fernsupport oder den Zugriff auf Ihre eigenen Ressourcen verwendet werden, die sich auf einem Remote-Computer befinden.

Passive Tracking-Technologien können bei der Personalisierung der von einem Benutzer besuchten Webseiten hilfreich sein.

Diese Programme selbst sind keine Viren, aber aus dem einen oder anderen Grund sind sie in Antiviren-Datenbanken enthalten. In der Regel handelt es sich dabei um kleine Programme, die einen kleinen Einflussbereich haben und ähnlich wie Viren wirkungslos sind.

  • · Adware ist ein allgemeiner Name für Software, die Werbung zwangsweise anzeigt.
  • · Bad-Joke – böse Witze. Programme, die den Benutzer mit einer unerwarteten und nicht standardmäßigen Entdeckung erschrecken oder Grafiken verwenden. Dabei kann es sich auch um Programme handeln, die falsche Meldungen über die Formatierung der Festplatte oder das Stoppen des Programms usw. ausgeben.
  • · Sniffer – ein Programm zum Abfangen und anschließenden Analysieren des Netzwerkverkehrs.
  • · SpamTool ist ein Programm zum Versenden von Spam (in der Regel verwandelt das Programm einen Computer in eine Spam-Versandmaschine).
  • · IM-Flooder ist ein Programm, mit dem Sie verschiedene Nachrichten in großen Mengen an eine bestimmte IM-Messenger-Nummer senden können.
  • · VirTool – Dienstprogramme, die das Schreiben von Computerviren und deren Untersuchung für Hackerzwecke erleichtern sollen.
  • · DoS (Denial of Service) ist ein Schadprogramm, das einen Denial-of-Service-Angriff auf einen Remote-Server ausführen soll.
  • · FileCryptor, PolyCryptor – Hacking-Dienstprogramme, mit denen andere Schadprogramme verschlüsselt werden, um deren Inhalte vor Virenscans zu verbergen.


 


Lesen:



Wir erstellen einen Bericht mit einer festgelegten Häufigkeit über das Speichersystem

Wir erstellen einen Bericht mit einer festgelegten Häufigkeit über das Speichersystem

Erstellen wir einen Bericht mit einer Datenanforderung: SELECT ProductsInWarehousesRemainings. Lager, WarenInLagerRemains. Nomenklatur, verbleibende Produkte im Lager....

1c ERP zusätzliche Arten von Kontaktinformationen sind verschwunden

1c ERP zusätzliche Arten von Kontaktinformationen sind verschwunden

Arten von Kontaktinformationen Das Verzeichnis soll Kontaktinformationen verschiedener Systemobjekte klassifizieren – zum Beispiel Partner,...

Überprüfung und Test des Zalman Z9 Plus-Gehäuses

Überprüfung und Test des Zalman Z9 Plus-Gehäuses

Z9 Plus von Zalman ist ein preisgünstiger ATX-Midtower, der für den Gamer- und Bastlermarkt entwickelt wurde. Das Unternehmen ist seit langem auf... spezialisiert.

Anwendung des elektronischen Modells

Anwendung des elektronischen Modells

Frage von Benutzer Nr. 1 Guten Tag. Das Lautstärkesymbol auf meinem Laptop ist verschwunden und jetzt kann ich die Lautstärke nicht erhöhen oder verringern. Sehr...

Feed-Bild RSS