Вредоносные программы и их виды

Вредоносное ПО — это программа, предназначенная для получения доступа к компьютерным системам, обычно для какой-либо третьей стороны, без разрешения пользователя. Вредоносные программы включают компьютерные вирусы, черви, троянских коней, вымогателей, шпионское ПО и другие вредоносные программы.

 

 

 

 

 

Типы вредоносных программ:

  • Вирусы
    . Вирус — это вредоносный исполняемый код, прикрепленный к другому исполняемому файлу. Вирус распространяется, когда зараженный файл передается из системы в систему. Вирусы могут быть безвредны или могут изменять или удалять данные. Открытие файла может вызвать вирус. Когда программный вирус активен, он заражает другие программы на компьютере.
  • Черви —
    черви копируют себя в системе, прикрепляя себя к разным файлам и ища пути между компьютерами, такими как компьютерная сеть, которая разделяет общие области хранения файлов. Черви обычно замедляют работу сетей. Вирусу для запуска нужна хост-программа, но черви могут запускаться сами по себе. После того, как червь воздействует на хост, он может очень быстро распространяться по сети.
  • Шпионское ПО —
    его целью является кража частной информации из компьютерной системы для третьей стороны. Шпионское ПО собирает информацию и отправляет ее хакеру.
  • Троянский конь
    . Троянский конь — это вредоносная программа, которая выполняет вредоносные операции при появлении требуемой операции, например, при игре в онлайн-игру. Троянский конь отличается от вируса, поскольку троянец связывается с неисполняемыми файлами, такими как файлы изображений, аудиофайлы.
  • Логические бомбы
    . Логическая бомба — это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет это событие запуска. После запуска логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Специалисты по кибербезопасности недавно обнаружили логические бомбы, которые атакуют и уничтожают компоненты оборудования на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и источники питания. Логическая бомба перегружает эти устройства, пока они не перегреются или не выйдут из строя.
  • Ransomware —
    Ransomware захватывает компьютерную систему или содержащиеся в ней данные, пока жертва не сделает платеж. Ransomware шифрует данные на компьютере с помощью ключа, который неизвестен пользователю. Пользователь должен заплатить выкуп (цену) преступникам, чтобы получить данные. Как только сумма выплачена, жертва может возобновить использование своей системы.
  • Бэкдор —
    бэкдор обходит обычную аутентификацию, используемую для доступа к системе. Цель бэкдора — предоставить киберпреступникам доступ к системе в будущем, даже если организация исправит первоначальную уязвимость, использованную для атаки на систему.
  • Руткиты —
    руткит модифицирует ОС для создания бэкдора. Затем злоумышленники используют черный ход для удаленного доступа к компьютеру. Большинство руткитов используют уязвимости программного обеспечения для изменения системных файлов.
  • Кейлоггеры —
    Кейлоггер записывает все, что пользователь вводит в своей компьютерной системе, чтобы получить пароли и другую конфиденциальную информацию и отправить их источнику программы кейлогинга.

Поделиться:

© specexpert.info 2020

© specexpert.info, 2002 - 2024