Някои от уменията, които хакерите притежават, са умения за програмиране и компютърни мрежи. Те често използват тези умения, за да получат достъп до системи. Целта на насочването към организация би била да се откраднат чувствителни данни, да се нарушат бизнес операциите или физически да се повреди компютърно контролирано оборудване. Троянски коне, вируси и червеи могат да се използват за постигане на горепосочените цели .
В тази статия ще ви запознаем с някои от начините, по които хакерите могат да използват троянски коне, вируси и червеи за компрометиране на компютърна система. Ще разгледаме и противодействията, които могат да бъдат използвани за защита срещу подобни дейности.
Теми, обхванати в този урок
- Какво е троянец?
- Какво е червей?
- Какво е вирус?
- Троянски конци, вируси и червеи
Какво е троянски кон?
Троянски кон е програма, която позволява на атаката да контролира компютъра на потребителя от отдалечено място . Програмата обикновено се маскира като нещо, което е полезно за потребителя. След като потребителят инсталира програмата, той има възможност да инсталира злонамерен полезен товар, да създава задни врати, да инсталира други нежелани приложения, които могат да се използват за компрометиране на компютъра на потребителя и т.н.
Списъкът по-долу показва някои от дейностите, които нападателят може да извърши с помощта на троянски кон.
- Използвайте компютъра на потребителя като част от ботнета, когато извършвате разпределени атаки за отказ на услуга.
- Повредете компютъра на потребителя (срив, син екран на смъртта и т.н.)
- Кражба на чувствителни данни като съхранени пароли, информация за кредитни карти и др.
- Промяна на файлове на компютъра на потребителя
- Кражба на електронни пари чрез извършване на неразрешени транзакции на парични преводи
- Запишете всички клавиши, които потребителят натиска на клавиатурата и изпраща данните на нападателя. Този метод се използва за събиране на потребителски идентификатори, пароли и други чувствителни данни.
- Преглед на екранната снимка на потребителите
- Изтегляне на данни за историята на сърфиране
Какво е червей?
Червеят е злонамерена компютърна програма, която се репликира обикновено през компютърна мрежа . Нападателят може да използва червей, за да изпълни следните задачи;
- Инсталирайте задните врати на компютрите на жертвата . Създадената задна врата може да се използва за създаване на зомби компютри, които се използват за изпращане на спам имейли, извършване на разпределени атаки за отказ на услуга и т.н. задните врати могат да се използват и от друг зловреден софтуер.
- Червеите също могат да забавят мрежата, като консумират честотната лента, докато се репликират.
- Инсталирайте вредния код за полезен товар, носен в червея.
Какво е вирус?
- Вирусът е компютърна програма, която се прикрепя към легитимни програми и файлове без съгласието на потребителя . Вирусите могат да консумират компютърни ресурси като памет и време на процесора. За атакуваните програми и файлове се казва, че са „заразени“. Може да се използва компютърен вирус;
- Достъп до лични данни като потребителски идентификатор и пароли
- Показвайте досадни съобщения на потребителя
- Повредени данни във вашия компютър
- Запишете натисканията на клавиша на потребителя
Известно е, че компютърните вируси използват техники за социално инженерство . Тези техники включват измама на потребителите, за да отворят файловете, които изглеждат като нормални файлове като документи на Word или Excel. След като файлът се отвори, вирусният код се изпълнява и прави това, което е предназначен.
Троянски коне, вируси и червеи
- За да се предпази от подобни атаки, една организация може да използва следните методи.
- Политика, която забранява на потребителите да изтеглят ненужни файлове от интернет, като прикачени файлове с нежелана поща, игри, програми, за които се твърди, че ускоряват изтеглянията и т.н.
- Антивирусният софтуер трябва да бъде инсталиран на всички потребителски компютри. Антивирусният софтуер трябва да се актуализира често и сканирането трябва да се извършва на определени интервали от време.
- Сканирайте външни устройства за съхранение на изолирана машина, особено тези, които произлизат извън организацията.
- Трябва да се правят редовни резервни копия на критични данни и да се съхраняват на за предпочитане само за четене носители като CD и DVD.
- Червеите използват уязвимости в операционните системи. Изтеглянето на актуализации на операционната система може да помогне за намаляване на инфекцията и репликацията на червеи.
- Червеите могат да бъдат избегнати и чрез сканиране, всички прикачени файлове към имейли, преди да ги изтеглите.
Диференциална таблица за троянски коне, вируси и червеи
Троянски | Вирус | Червей | |
---|---|---|---|
Определение | Злонамерена програма, използвана за управление на компютъра на жертвата от отдалечено място. | Самореплицираща се програма, която се прикрепя към други програми и файлове | Незаконни програми, които се възпроизвеждат обикновено по мрежата |
Предназначение | Крадете чувствителни данни, шпионирайте компютъра на жертвата и т.н. | Нарушават нормалното използване на компютъра, повреждат потребителските данни и т.н. | Инсталирайте задните врати на компютъра на жертвата, забавете мрежата на потребителя и т.н. |
Контра мерки | Използване на антивирусен софтуер, корекции за актуализация за операционни системи, политика за сигурност при използване на интернет и външни носители за съхранение и др. |