Elettracompany.com

Компьютерный справочник
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Компьютерный червь и вирус отличие

Азбука безопасности

Азбука безопасности

Если вы не понимаете, чем отличаются вирус и червь, а Троянский конь известен вам только по древнегреческой поэме, рекомендуем вам изучить наш небольшой глоссарий.

Справочник угроз

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы.

Когда-то для описания всех вредоносных программ хватало понятий “вирус” и “троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Понятие “adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа.

Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты.

Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Читать еще:  Как полечить компьютер от вирусов бесплатно

Copyright © 1998 – 2020 SIA Datoru drošības tehnoloģijas

В чем основные отличия между компьютерным вирусом, червем и Трояном?

Вредоносные программы — это объективные формы представления команд, созданные специально для удаления, изменения формата файлов, модификации, копирования данных, нарушение работы операционной системы ПК, или локальных/глобальных сетей.

К вредоносным программам относятся вирусы, черви, троянские программы, специальные утилиты (для взлома пароля на компьютере, файлах, их удаления и др.)

Что такое компьютерный вирус и как его определить на своём компьютере

Этот код внедряется в имеющиеся файлы, где размножается. Действия направлены на уничтожение, повреждение данных в жёстком диске.

Приводит к неизвестным изменениям в содержимом системных файлов при открытии их в текстовом редакторе.

Главная цель — расширение масштаба действий. Первым делом испортит операционную систему, блокирует команды, приводит в негодное состояние имеющуюся информацию, ставится в автозапуск, приводит к сбою работы операционной системы до полной потери содержимого, шифрует или повреждают пользовательские настройки.

К примеру пользователь записывает данные в word-документ, сохраняет и закрывает Microsoft Word. Затем обнаруживается, что он либо не сохранён, либо Windows не распознаёт формат. Далее пользователь начинает создавать файлы с тем же наименованием, которое вы написали в диалоговом окне при сохранении.

Занимает место в памяти компьютера, заполняя своими данными. Часто источниками становятся скачанные архивированные документы, игры и тому подобное.

Что такое компьютерный червь и почему он так называется

Компьютерный червь — программа, которая проникает на ПК через сеть, устанавливает и рассылает себя на локальные/глобальные сети.

Черви, как и вирусы, переходят из одного ПК на другой. Используют ошибки программного обеспечения, самовоспроизводиться и создают условия хакерам для срыва работы определённого сервера или локальных сетей.

Может действовать синхронно с определёнными вирусами, помогает похищать пароли, представляющие определённую ценность, взломать аккаунты платёжных систем, получить несанкционированный доступ в интернет-сети.

Сколько папок у вас создано на винчестере, или в USB-накопителе, где собраны папки и документы, столько раз червь копирует себя, а может даже в большом количестве.

В чём разница между вирусом и червем на компьютере

Компьютерные вирусы созданы, чтобы испортить данные и программное обеспечение, в то время как червь создаётся с целью выполнения определённых действий.

Черви могут открыть доступ для несанкционированного использования информации, либо загрузить в память данные без ведома.

При заражении вирусом действия на ПК замедляются окончательно, некоторые программы не открываются, появляются файлы со странными буквами и символами в названии, с другой датой создания, где отображаются месяцы, годы следующего столетия, человек не может скопировать папки и документы в флэш-накопитель.

Что такое Троян (троянская программа), чем она отличается от других вирусов

Троянскую программу злоумышленники предлагают загрузить под видом легального приложения из глобальной сети, после установки которого она начинает своё действие: блокирует работу интерфейса, помогает взломать пароль, получает разные данные и рассылает их злоумышленнику.

Многие трояны размножаются с помощью электронной почты, или онлайн-чатах. Переходят в целевой объект в мгновенных сообщений, ссылки в электронных письмах, через которое устанавливается по умолчанию.

Он также помогает злоумышленнику дистанционно управлять вашим компьютером, к примеру, отправлять, получать, открывать и удалять файлы, включить микрофонный аппарат или веб-камеру, взломать пароль кредитных карт, либо действовать в скрытом виде от антивирусной защиты для увеличения срока своего функционирования.

Одна особенность троянской программы — они не копируют себя в другие источники, а бесконтрольно загружает нужные себе файлы из интернета или другого источника.

Что делать, если вы обнаружили на своём ПК вирус или червя

  1. Первым делом проверяем, не поставила ли себя вредоносная программа в автозапуск. Для этого запускаем «Total Commander». Сверху, из значков панели управления, расположенные под меню, находим значок «Автозапуск программ», из отображенного списка находим команду, например: BrowserUpdateCheck и удаляем его.
  2. Если у вас антивирус устарел, пока обновляете её базу — она оповещает вас об угрозе, то вы должны после полного обновления базы антивирусной защиты сразу отключить интернет-соединение и выполнить глубокую проверку жёсткого диска. На полную проверку уйдёт много времени, если винчестер заполнен документами и архивированными данными.
  3. Надо переустановить операционную систему. Если вам не удастся удалить вирус из компьютера, то можете переустановить Windows, при этом вам нужно забрать всё необходимое в флеш-накопитель. Правда, если компьютер полностью заражён, вам не удастся что-либо скопировать в USB-накопитель, поэтому придётся форматировать жёсткий диск со всеми имеющейся информацией.

Также узнайте разницу между кабельным, аналоговым и цифровым телевидением

Чем отличаются фабрика, завод и мануфактура, читайте здесь

Чем отличается 2д от 3д и Аймакс в кинотеатре: http://gderaznica.ru/social/2d-3d-ajmaks.html

Как не подхватить вирусов и червей в интернете — важные правила

Установите сильную антивирусную защиту. Сильная антивирусная защита, из них самые популярные в наше время Касперский, Eset NOD32, Dr Web помогут пользователю обеспечить тотальный контроль пользователю над персональным компьютером.

Не скачивайте из интернета незнакомые папки и файлы, особенно в виде архивированных документов. Лучше перед тем, как скачать, поинтересуйтесь отзывами и комментариями, что из себя представляет данная папка для загрузки.

Смотрите, что такое компьютерный червь и вирус:

Разница между компьютерным вирусом и червем

Компьютерный вирус и червь – это не одно и то же. И то и другое беспокоит пользователей, копируя себя и уничтожая данные, но существуют значительная разница между вирусами и червями, которую необходимо понимать.

Что такое вирус?

По определению, вирус – это компьютерная программа, которая распространяется от компьютера к компьютеру и повреждает пользовательские данные. Он может копировать себя и прикрепляться к другому приложению или файлу. Когда этот файл передается на другой компьютер по электронной почте или сети, он переносится на этот компьютер и заражает его.
Когда пользователь запускает хост-файл, который содержит вирус, он также начинает распространяться в системе. Некоторые вирусы заменяют программы, они могут удалять, дублировать или повреждать файлы.

Читать еще:  Лечить компьютер от вирусов бесплатно

Как распространяется компьютерный вирус?

Вирус не распространяется сам по себе. Вирус нуждается в помощи человека, чтобы распространиться. Он присоединяется к хосту, и когда пользователи переносят хост на другой компьютер, он попадает туда. Как только файл хоста выполняется на этом компьютере, вирус начинает копироваться и заражает файлы.

Что такое червь?

Червь – это разновидность вируса, он также размножается и перемещается от системы к системе. Черви – это автономная компьютерная вредоносная программа, которая не нуждается в каком-либо хосте для распространения. Он не нуждается в человеческой помощи, чтобы выполнить свою работу. Черви копируют себя и распространяются автоматически с помощью сети или электронной почты пользователя.

Черви, как правило, уменьшают использование таких ресурсов, как память, процессор или пропускную способность сети. Они могут вывести из строя ПК или сети. Черви используют уязвимость сети или системы и заражают компьютер. Но совершенно недавно они стали использовать трюки СИ, чтобы пользователи впустили их в свою систему.

Как распространяется компьютерный червь?

В отличие от вируса, червю не нужен хост-файл. Это отдельная программа, которая находит слабое место в системе или сети и входит в нее. Как только червь попадает в компьютер, он может распространиться на всю сеть, а также проникнуть в другие сети, к которым подключена система. Он также может отправить себя по электронной почте. Распространение червей происходит автоматически, поэтому скорость их распространения высокая.

Как предотвратить заражение вирусом и червями?

Для предотвращения заражения вирусом пользователю не требуется много усилий. Вам нужен антивирус, чтобы остановить атаку. Однако, чтобы предотвратить заражение червем, вам необходимо установить антивирус и активный брандмауэр. Кроме того, вам также нужно регулярно обновлять операционную систему и другое программное обеспечение. Часто черви используют уязвимость других программ для входа в систему.

На видео: Вирусы и черви. Информационная безопасность

Чем отличается компьютерный вирус, троян и червь.

В наши дни пользователи компьютера постоянно слышат о вирусах, троянах, червях. Однако меньшинство знает, что такие слова имеют различное значение. Есть разновидности вредоносных программ. Давайте ознакомимся с ними и узнаем, как каждая из этих разработок действует, оказавшись на компьютере жертвы.

Распространенная ошибка, которую делают владельцы ПК, троянских коней и червей причисляют к компьютерным вирусам. Здесь они, естественно, ошибаются. Вирусом является отдельный вид вредоносных программ. Черви и трояны представляют собой разновидность зловредов. Определимся с основными различиями.

Что называется вирусом?

Компьютерный вирус встраивается в программу или отдельный файл. Именно этот способ используется для распространения зловреда с одного компьютера на другой. Подобно человеческому вирусу, компьютерный иногда наносит только немного раздражающее действие (к примеру, зависание ПК), а в других случаях целиком повреждает жизненно важные файлы операционной системы. Еще вирус не способен распространяться самостоятельно без команд человека. Заразиться можно в случае обмена инфицированным приложением, через диски, флешки, вложения писем по электронной почте. Удаляют вирусы одноразовые программы.

Что называется червем?

Червя в некотором смысле можно отнести к подклассу вирусного программного обеспечения. Распространение данного зловреда происходит от одного компьютера к другому, но сравнивая с вирусами, он способен путешествовать с одного места на другое без участия человека. Наибольшая опасностью от червя — его возможность размножаться в системе. Таким образом, он создает сотни и даже тысячи прототипов самого себя.

Что называется троянским конем?

В троянском коне так много фальши, как это было с одноименным мифологическим персонажем. Внешне трояны маскируются под полезные утилиты. Однако если эти зловреды запустить на компьютере, все изменяется в худшую сторону. Программа создается с обманным алгоритмом действия. Вначале пользователю якобы доступно полезное приложение из надежного источника. Инсталлировав на компьютер троян, можно убедиться, какой вред может нанести этот программный код — от удаления файлов до уничтожения операционной системы. Существуют трояны, которые не наносят большого вреда. Они создаются для раздражающего эффекта — изменяют что-либо на компьютере собственной жертвы, при этом ничего не удаляют. Сравнивая с червями и вирусами, троянские кони не размножаются при заражении файлов и они не обладают возможностью без сторонней помощи воспроизводиться.

Способы борьбы с вредоносными программами

Зловреды, о чем уже упоминалось выше, способны нанести большой вред вашему компьютеру. Бывают ситуации, когда делают только то, что раздражает пользователя. Например, создают ярлыки на флеш-карте. Иногда они удаляют какие-то определенные файлы с компьютера. В данном случае нужно пользоваться восстановлением данных. Для надежной защиты от таких опасностей, необходимо установить хороший антивирус. Обязательное условие — его постоянно обновление. Таким образом, основную массу проблем вы исключите. Также не забудьте инсталлировать на компьютер брандмауэр. В паре с антивирусом удастся получить хорошую защиту от вредоносного программного обеспечения (вирусов, червей, троянов). Теперь вы знаете, кто и что представляет собой!

Трояны, вирусы, черви, боты — в чем различия

Вирусы, черви, трояны и боты являются частью класса программного обеспечения под названием вредоносных программ ( malware) . Это код или программное обеспечение, которое специально разработано, чтобы повредить, разрушить, украсть, или нанести другой вред данным, компьютеру или сети.

Есть много различных классов вредоносных программ, которые имеют различные способы заражения системы и распространения самих себя. Одни вредоносные программы могут заражать системы, будучи встроенными в другие программы или прикрепленными в качестве макросов к файлам. Другие заражают компьютер используя известные уязвимости в операционной системе (ОС), сетевых устройствах или другом программном обеспечении. Например, используются дыры в браузере, что позволяет лишь посетив вредоносный веб-сайт заразить компьютер. Подавляющее большинство, однако, для заражения требуют выполнения некоторых действий от пользователя, например, открыть вложение электронной почты или загрузить файл из Интернета.

Наиболее широко известными типами вредоносных программ являются вирусы, черви, трояны, боты, бэкдоры ( backdoor) , программы-шпионы и рекламное ПО. Ущерб от вредоносного ПО варьируется от вызывающего небольшое раздражение (например, всплывающие окна в браузере) до кражи конфиденциальной информации или деньги, уничтожения данных, а также повреждения или полного разрушения системы и сети.

Вредоносное ПО не может повредить физически оборудованию компьютера и сетевому оборудованию, но может привести к повреждению данных и программного обеспечения, хранящихся на нем. Вредоносное ПО также не следует путать с дефектным ПО, которое предназначено для законных целей, но имеет ошибки и работает не правильно.

Читать еще:  Проверить комп на вирусы быстро

Два наиболее распространенных класса вредоносного ПО — это вирусы и черви. Они способны к самовоспроизведению и распространяют сами себя по всем компьютерам. Они могут даже мутировать, чтобы скрыться от антивируса. Отличие червей от вирусов в том, что черви более независимы от файла-носителя, а вирусу для распространения требуется файл, в код которого он внедряется. Рассмотрим подробнее что делает вирус, троян, червь, бот. Чем отличаются трояны от вирусов и червей? Ботнет — что это? Обо все поподробнее.

Компьютерные вирусы

Компьютерный вирус является одним из видов вредоносного ПО, которое распространяется путем внедрения своей копии в другую программу. Таким образом вирус становится частью этой программы. Он распространяется от одного компьютера к другому, инфицируя все компьютеры на своем пути. Вирусы различаются по серьезности последствий от вызывающих легкое раздражение до повреждения данных и программного обеспечения или отказа операционной системы. Почти все вирусы внедряются в исполняемый файл. Это означает, что вирус может существовать в системе, но он не будет активен и не сможет распространяться, пока пользователь не запустит или не откроет инфицированный файл программы. В то время, когда выполняется основной код зараженной программы, вирусный код тоже выполняется. Как правило, программы-носителя продолжают функционировать после заражения. Тем не менее, некоторые вирусы перезаписывают полностью код других программ своим кодом, что повреждает основную программу. Вирусы распространяются, когда программное обеспечение или документ, с которым они связаны передается от одного компьютера к другому, используя сеть, диск, обмен файлами, или зараженные вложения электронной почты.

Черви

Компьютерные черви похожи на вирусы в том, что они копируют функциональные копии самих себя и могут вызвать тот же тип повреждений. В отличие от вирусов, которые требуют распространения зараженного файла-носителя, черви являются автономным программным обеспечением и не требует программы-хоста или помощи человека, чтобы размножаться. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.

Черви являются наиболее опасным классом вредоносного ПО с точки зрения распространения и заражения компьютеров, так как для их распространения и заражения новых компьютеров не требуется запуск пользователем файлов-носителей. Например, при подключении флешки к зараженному компьютеру, червь самостоятельно заражает ее, либо имеет возможность самостоятельно распространять свои копии по локальной сети или электронной почте.

Трояны ( Trojan)

Троян ( t rojan) — тип вредоносного ПО, названный в честь деревянного коня, который греки использовали для проникновения в Трою. Это вредоносное ПО, которое выглядит законно. Пользователей, как правило, обманным путем заставляют загрузить и запустить его на своем компьютере. Это может выглядеть, как запуск какой-либо утилиты или даже видеофайла. Такой файл может быть снабжен иконкой известной программы и иметь аналогичное название. Быть похожим на видеофайл или файл изображения троянам помогают настройки по уолчанию системы Windows , которая скрывает расширение зарегистрированных типов файлов. Тем самым файл типа video.avi.exe отображается в Проводнике как video.avi , что соответствует расширению видеофайлов. Кроме того такой файл часто имеет иконку медиапроигрывателя Windows , что сбивает с толку невнимательного пользователя и он запускает его рассчитывая увидеть фильм.

После того, как троян активирован, он может в разной степени воздействовать на компьютер от раздражающих всплывающих окон и изменения рабочего стола до повреждения данных и ОС (удаление файлов, кражи данных или активации и распространения других вредоносных программ, таких как вирусы). Троян часто создают бэкдоры (backdoor) , дающие злоумышленникам доступ к системе. В последнее время большое распространение получили трояны-винлокеры ( trojan.winlock ), блокирующие рабочий стол компьютера.

В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и не способны к самовоспроизведению. Троян распространяется взаимодействуя с пользователем, например, открытие вложений электронной почты или загрузка и запуска файла из интернета.

Боты

«Бот» — производное от слова «робот» и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).

Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS -атаки на сайты или сервера конкурентов или по заказу. DDOS -атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).

В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS -атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.

Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.

Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.

Эксплойты (Exploit)

Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.

Ссылка на основную публикацию
Adblock
detector