Научная статья на тему 'Вредоносное по'

Вредоносное по Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1394
119
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
SOFTWARE / CONTROL / ACCESS / HARM / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / КОНТРОЛЬ / ДОСТУП / ВРЕД

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чуканов Кирилл Владимирович, Чичикин Гордей Ярославович

Данная статья рассматривает такой вопрос, как вредоносное ПО (Malicious Software, malware) это любой код, который может использоваться для кражи данных, обхода средств контроля доступа, причинения вреда или компрометации системы. Ниже приводятся несколько общих типов вредоносного ПО. Вредоносное программное обеспечение используется для запуска несанкционированных действий на компьютере и помогает генерировать доход своим владельцам. Оно может быть разработано для того, чтобы украсть персональную информацию, такую как логины и банковские данные, или оно может попытаться зашифровать драгоценные файлы на компьютере и заставить владельца платить выкуп в обмен на ключ дешифрования [2].

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Вредоносное по»

MALICIOUS SOFTWARE 1 2 Chukanov K.V. , Chichikin G.Ya. (Russian Federation)

Email: Chukanov441@scientifictext.ru

1Chukanov Kirill Vladimirovich - Student;

2Chichikin Gordey Yaroslavovich - Student, DEPARTMENT OF INFORMATION SECURITY, INSTITUTE OF INTEGRATED SECURITY AND SPECIAL INSTRUMENT ENGINEERING RUSSIAN TECHNOLOGICAL UNIVERSITY, MOSCOW

Abstract: this article addresses the question of Malicious Software (malware) which is any code that can be used to steal data, bypass access control tools, cause harm, or compromise a system. Below are a few common types of malware. Malicious software is used to run unauthorized actions on a computer and helps generate income for its owners. It can be designed to steal personal information, such as logins and bank data, or it can try to encrypt precious files on a computer and force the owner to pay a ransom in exchange for a decryption key [2].

Keywords: software, control, access, harm.

ВРЕДОНОСНОЕ ПО

12 Чуканов К.В. , Чичикин Г.Я. (Российская Федерация)

1Чуканов Кирилл Владимирович - студент;

2Чичикин Гордей Ярославович - студент, кафедра защиты информации, Институт комплексной безопасности и специального приборостроения Российский технологический университет, г. Москва

Аннотация: данная статья рассматривает такой вопрос, как вредоносное ПО (Malicious Software, malware) — это любой код, который может использоваться для кражи данных, обхода средств контроля доступа, причинения вреда или компрометации системы. Ниже приводятся несколько общих типов вредоносного ПО. Вредоносное программное обеспечение используется для запуска несанкционированных действий на компьютере и помогает генерировать доход своим владельцам. Оно может быть разработано для того, чтобы украсть персональную информацию, такую как логины и банковские данные, или оно может попытаться зашифровать драгоценные файлы на компьютере и заставить владельца платить выкуп в обмен на ключ дешифрования [2]. Ключевые слова: программное обеспечение, контроль, доступ, вред.

УДК 004.031.2

Шпионское ПО. Это вредоносное ПО предназначено для слежки и шпионажа за пользователем. Шпионское ПО часто включает трекеры деятельности, сбор нажатий клавиш и захват данных. В попытках обойти средства защиты шпионское ПО часто изменяет настройки безопасности. Шпионское ПО часто может скрываться в комплектах с официальным ПО или в троянах.

Рекламное ПО. ПО, поддерживающее рекламу, предназначено для автоматического распространения рекламных объявлений. Рекламное ПО часто устанавливается вместе с отдельными версиями ПО. Рекламное ПО предназначено только для доставки рекламы, но очень часто в нем кроется шпионское ПО.

Бот. От слова «робот». Бот — это вредоносное ПО, разработанное для автоматического выполнения действий, особенно в Интернете. Большинство ботов безопасны, но при увеличении использования вредоносных ботов образуются ботнеты — это несколько компьютеров, зараженных ботами, которые запрограммированы для терпеливого ожидания команд от злоумышленника.

Программы-вымогатели. Это вредоносное ПО предназначено для блокировки компьютерной системы или содержащихся в ней данных до тех пор, пока пользователь не заплатит выкуп [1]. Программы-вымогатели обычно шифруют данные на компьютере неизвестным пользователю шифровальным ключом. Некоторые другие версии программ-вымогателей могут использовать другие определенные уязвимости систем для их блокировки. Программа-вымогатель распространяется через загрузку файла или через какую-либо программную уязвимость.

Поддельный антивирус. Этот тип вредоносного ПО предназначен для принуждения пользователя к выполнению какого-либо действия путем его запугивания. На экране появляется всплывающее окно, похожее на диалоговые окна операционной системы. В этом окне содержится поддельное сообщение, утверждающее, что система подвергается риску или что необходимо выполнить определенную программу, чтобы вернуть систему в нормальный режим работы. На самом деле никаких проблем на компьютере пользователя нет, но если пользователь примет условия и выполнит данную программу, его система будет заражена вредоносным ПО.

Руткит. Это вредоносное ПО предназначено для изменения операционной системы и создания программной закладки (бэкдор). Затем злоумышленники используют этот бэкдор для удаленного доступа к компьютеру. Большинство руткитов используют уязвимости ПО для повышения уровня полномочий и изменения системных файлов. Также руткиты могут изменять системные инструменты экспертизы и мониторинга, чтобы последним было труднее их обнаружить. Часто компьютер, зараженный руткитом, должен быть полностью очищен, а его операционная система установлена заново.

Вирус. Вирус — это вредоносный исполняемый код, который прикрепляется к другим выполняемым файлам, часто к легитимным, неподдельным программам. Для большинства вирусов требуется их активация конечным пользователем, а также они могут быть активированы в конкретное время и день. Вирусы могут быть безвредными и просто отображать картинку, а могут быть разрушительными, например изменяя или удаляя данные. Кроме того, может быть запрограммирована мутация вирусов, чтобы их нельзя было обнаружить. Большинство вирусов сейчас распространяются через USB -накопители, оптические диски, сетевые папки или эл. почту.

Троянский конь. Троянский конь — это вредоносное ПО, которое выполняет вредоносные операции, маскируясь под нужную операцию. Этот вредоносный код использует полномочия пользователя, который его запустил. Очень часто Трояны передаются через файлы изображений, аудиофайлы или игры. Троянский конь отличается от вируса, потому что он привязывается к неисполняемым файлам.

Черви. Черви — это вредоносный код, который реплицирует себя независимо, используя уязвимости в сетях. Черви обычно замедляют работу сетей. Если для запуска вируса требуется основная программа, то черви могут запускаться самостоятельно. После заражения для дальнейшего воздействия им уже не нужно участие пользователя. Заразив основной компьютер, червь способен очень быстро распространиться по всей сети. У всех червей похожие модели поведения. Они все реализуются через уязвимость, могут распространяться самостоятельно и все содержат полезную нагрузку.

Именно с червями связаны наиболее разрушительные атаки в Интернете. Как показано на рис. 1, в 2001 году червь Code Red инфицировал 658 серверов. Всего за 19 часов червь поразил свыше 300000 серверов [3].

Человек посередине (Man-In-The-Middle, MitM). Атака «Человек посередине» или «Атака через посредника» позволяет злоумышленнику получить контроль над устройством, а пользователь этого даже не заметит. С этим уровнем доступа злоумышленник может перехватывать и собирать информацию пользователя до того, как та достигнет целевого места назначения. Атаки MitM широко используются для кражи финансовой информации. Многие вредоносные программы и техники разработаны именно для того, чтобы предоставить злоумышленникам возможности MitM.

Список литературы /References

1. [Электронный ресурс]. Режим доступа: https://www.securitylab.ru/news/tags/%E2%F0%E5%E4%EE%ED%EE%F1%ED%EE %E5+%CF%CE/ (дата обращения: 26.09.2018).

2. Материал из Википедии — свободной энциклопедии. [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org/wiki/Вредоносная_программа/ (дата обращения: 02.10.2018).

3. [Электронный ресурс]. Режим доступа: hhttp://bedynet.ru/вредоносное-программное-обеспечение/ (дата обращения: 18.10.2018).

i Надоели баннеры? Вы всегда можете отключить рекламу.