- Главная
- Информатика
- Взлом компьютерных систем с помощью вирусов
Содержание
- 2. ОПРЕДЕЛЕНИЕ Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в
- 3. Классификация Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Растёт и функциональность
- 4. Примеры компьютерных вирусов Penetrator (файловый вирус) Троянская программа (загрузочный) Macro.Word97.Thus (макровирус) Trojan.Winlock.6412 (загрузочный)
- 5. Penetrator Компьютерный вирус, созданный российским студентом Дмитрием Уваровым. Вирус был написан на Visual Basic и предназначался
- 7. Троя́нская программа Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в
- 8. Целью троянской программы может быть: закачивание и скачивание файлов копирование ложных ссылок, ведущих на поддельные веб-сайты,
- 9. Macro.Word97.Thus Макро-вирус, содержит три процедуры Document_Open Document_Close Document_New Заражает область системных макросов при открытии зараженного документа.
- 14. Скачать презентацию
Слайд 2ОПРЕДЕЛЕНИЕ
Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя
ОПРЕДЕЛЕНИЕ
Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя
Слайд 3Классификация
Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности.
Растёт
Классификация
Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности.
Растёт
В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты).
Слайд 4Примеры компьютерных
вирусов
Penetrator (файловый вирус)
Троянская программа (загрузочный)
Macro.Word97.Thus (макровирус)
Trojan.Winlock.6412 (загрузочный)
Примеры компьютерных
вирусов
Penetrator (файловый вирус)
Троянская программа (загрузочный)
Macro.Word97.Thus (макровирус)
Trojan.Winlock.6412 (загрузочный)
Слайд 5Penetrator
Компьютерный вирус, созданный российским студентом Дмитрием Уваровым. Вирус был написан на Visual Basic и
Penetrator
Компьютерный вирус, созданный российским студентом Дмитрием Уваровым. Вирус был написан на Visual Basic и
Характеристика:
Вирус распространяется с помощью файла flash.scr, тем самым маскируясь под программу — скринсейвер. Также были отмечены единичные случаи, когда вирус маскировался под файл mp3.
При запуске исполняемого файла вирус внедряется в папку «\Documents and Settings\All Users\Документы\», файлом Documents.scr, для операционной системы Windows XP, предварительно внедряясь в оперативную память и в раздел автозагрузки. Заражение файлов начинается лишь 1 января.
Слайд 7Троя́нская программа
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые
Троя́нская программа
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые
«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)
Распространение:
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Слайд 8Целью троянской программы может быть:
закачивание и скачивание файлов
копирование ложных ссылок, ведущих на
Целью троянской программы может быть:
закачивание и скачивание файлов
копирование ложных ссылок, ведущих на
создание помех работе пользователя
похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
распространение других вредоносных программ
уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
сбор адресов электронной почты и использование их для рассылки спама
шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
дезактивация или создание помех работе антивирусных программ
Слайд 9Macro.Word97.Thus
Макро-вирус, содержит три процедуры
Document_Open
Document_Close
Document_New
Заражает область системных макросов при открытии зараженного
Macro.Word97.Thus
Макро-вирус, содержит три процедуры
Document_Open
Document_Close
Document_New
Заражает область системных макросов при открытии зараженного
13-го декабря вирус ищет и удаляет все файлы в корневом каталоге и всех подкаталогах диска C: