Typy szkodliwego oprogramowania-wykład 2

Nasza ocena:

3
Pobrań: 28
Wyświetleń: 546
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Typy szkodliwego oprogramowania-wykład 2 - strona 1 Typy szkodliwego oprogramowania-wykład 2 - strona 2

Fragment notatki:

Farming (Pharming)-
Zaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych. Atak można przeprowadzić na pojedynczy komputer lub w skali masowej. Pierwszy sposób wymaga modyfikacji pliku, jaki znajduje się na każdym komputerze z systemem operacyjnym Windows oraz stworzenia fałszywej strony. W pliku tym znajdują się adresy serwerów oraz adresy IP najczęściej odwiedzane przez ofiarę. Modyfikacja ich powoduje, że użytkownik zamiast na stronę swojego banku wejdzie na sfałszowaną stronę, wyglądającą dokładnie tak, jak oryginał. Drugi sposób polega na wysłaniu do serwera DNS fałszywego rekordu wiążącego nazwę domeny z adresem IP. Serwer DNS otrzymując taką informację zapamiętuje ją na jakiś czas (kilka godzin) i będzie zwracał klientom zapamiętany błędny adres IP
Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dźwiękowe lub inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszczące lub unieruchamiające antywirusa lub inne programy.
Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com
Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.
Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęściej do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.
Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.
Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.
Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.
Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnianie łączy.
Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go.


(…)

… o nowym bardzo groźnym wirusie i podają co trzeba zrobić. Najczęściej są to instrukcje usunięcia ważnych dla systemu plików bez ,których windows nie może działać poprawnie. Najważniejsze jest ,aby tego typu wiadomości nie przesyłać dalej i usuwać je od razu po otrzymaniu.
Exploit - Program , który korzysta z luk w systemach operacyjnych lub programach ,aby dostać się do komputera i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bez użyteczny.
Binder - Program potrafiący połączyć plik rozszerzeniem .jpg z .exe .Co sprawia ,że trudno odróżnić trojana połączonego ze zdjęciem od niezainfekowanego pliku. Oczywiście tylko dla ludzi każdy antywirus poradzi sobie z tym bez problemu.
Bomba logiczna - Funkcja powodująca określone działania wirusa…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz