Виды вредоносных программ

Виды вредоносных программ

Виды вредоносных программ

Программное обеспечение \\ 19.04.2010 16:35

Трудно найти современного человека, который бы не пользовался электронной почтой и другими Интернет-ресурсами, а значит, не подвергался бы угрозе атак вредоносных программ. Рассмотрим основные виды вредоносных программ.

Блокировщики Windows

Блокировщики Windows – это вредоносные программы, которые, согласно классификации, именуются Trojan.Winlock. Блокировщики Windows при старте системы Windows выводят поверх всех окон сообщение о том, что доступ в систему заблокирован, и для того, чтобы данное окно исчезло, необходимо отправить платное СМС-сообщение. В качестве причины блокировки программа могла информировать о том, что на компьютере установлена якобы нелицензионная операционная система или другое программное обеспечение (реже используются другие «поводы»). Известны случаи распространения конструкторов данных вредоносных программ за определённую сумму – приобрести их мог любой желающий. В последнее время блокировщики Windows стали более агрессивными. СМС-сообщения для разблокировки существенно подорожали. Некоторые модификации могут и не содержать в себе правильного кода для разблокировки, и, соответственно, пользователь после отправки денег злоумышленникам остается ни с чем. Данные программы не удаляются автоматически из системы по прошествии некоторого времени. Блокировщики Windows научились препятствовать запуску множества программ, способных упростить исследование блокировщика на заражённой системе или просто завершающих работу системы при попытке запуска такого ПО.
В случае заражения системы очередной модификацией Trojan.Winlock не следует перенаправлять деньги злоумышленникам!  В случае подобной атаки немедленно обратитесь в техподдержку используемого антивируса.

Компьютерный вирус «червь»

Категория программ компьютерный вирус червь использует для распространения сетевые ресурсы. Черви проникают в компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Вирусы - программы, которые заражают другие программы - добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.

Вирус троянская программа

программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к «зависанию», воруют конфиденциальную информацию и т.д. Вирус Троянская программа (вопреки распространённому мнению) не является вирусом в традиционном понимании этого термина, т.е. не заражает другие программы или данные; троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «полезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
Внутри данной классификации можно выделить некоторые типы вредоносных программ, особо активные в последний период:

Лжеантивирусы

Попадают под категорию Троянских программ - Trojan.Fakealert. Эти программы при запуске внешне похожи на настоящие антивирусные программы, но не являются таковыми. Лжеантивирусы имеют цель завлечь пользователя на специально подготовленный вредоносный сайт, на котором он должен приобрести якобы полную версию продукта.
Как правило, лжеантивирусы распространяются в виде приложений к спам-письмам или через специально подготовленные вредоносные сайты. При этом чаще всего таким образом передаётся загрузчик лжеантивируса, который при запуске загружает с сервера злоумышленников компоненты, составляющие основной функционал. Упор во вредоносном ПО этого типа делается на визуальную часть – программа отображает системные окна Windows, которые сообщают о том, что данный антивирус якобы интегрирован в систему. Основное окно программы показывает процесс сканирования компьютера и имитирует обнаружение вирусов.
После того, как пользователь заплатит деньги за якобы полную версию такого антивируса, его беды отнюдь не заканчиваются - он остаётся "на крючке", и в систему могут быть загружены какие-либо другие вредоносные объекты.

Рукиты

Эти вредоносные программы скрывают своё присутствие в системе, а также позволяют работать в скрытом от глаз пользователя и большинства антивирусов режиме другим вредоносным программам, которые они загружают с вредоносных интернет-сайтов. Например, Рукиты могут находиться в составе какой-либо другой вирусной программы или находиться в составе антивируса. 
Наиболее заметными вредоносными программами данного класса стало семейство BackDoor.Tdss (название приводится по классификации Dr.Web). За 2009 год компания "Доктор Веб" оперативно выпустила несколько горячих дополнений сканера с графическим интерфейсом, включающего в себя обновлённый антируткит-модуль Dr.Web Shield для противодействия новым руткит-технологиям. Рукиты – одна из последних модификаций – оснащены инструментами сокрытия в системе. К примеру, специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов.  

Статьи Программное обеспечение

Что необходимо массовому NVR?

Что необходимо массовому NVR?

Программное обеспечение \\ 29.07.2015 14:16 \\ Macroscop \\ Комментарии()

За последние несколько лет популярность сетевых видеорегистраторов (NVR) существенно выросла. Конкуренция между готовыми программно-аппаратными комплексами NVR и решениями на основе программного обеспечения становится все острее.

Отслеживание объектов в видеопотоке. Методы построения траекторий

Отслеживание объектов в видеопотоке. Методы построения траекторий

Программное обеспечение \\ 20.07.2015 14:44 \\ Macroscop \\ Комментарии()

Среди наиболее перспективных функций видеоанализа является отслеживание перемещений объектов - трекинг. Рассмотрим как алгоритмы построения траекторий по одной камере, так и технологии, позволяющие получить более общую, связную информацию по нескольким камерам системы.

Технологии подсчета посетителей в коммерческих интересах

Технологии подсчета посетителей в коммерческих интересах

Программное обеспечение \\ 23.06.2015 09:52 \\ Macroscop \\ Комментарии()

Данные о трафике посетителей могут являться основанием для проведения маркетинговых мероприятий и оценки качества работы персонала, позволяют оптимизировать распределение ресурсов предприятия, а также полезны для оперативного принятия прочих управленческих решений.

Популярные методы обнаружения и распознавания лиц

Популярные методы обнаружения и распознавания лиц

Программное обеспечение \\ 27.05.2015 17:41 \\ Macroscop \\ Комментарии()

Современные технологии видеоанализа решают сложнейшие задачи, предоставляя удобный инструмент для обнаружения в режиме реального времени и поиска в архиве необходимых объектов по различным критериям: от размера и области присутствия в кадре до примет человека или его лица. Чем выше степень оригинальности поискового критерия, тем более точные результаты выдает программа.

Эффект толпы, или детектирование скопления людей в городе

Эффект толпы, или детектирование скопления людей в городе

Программное обеспечение \\ 26.05.2015 10:16 \\ Macroscop \\ Комментарии()

Модуль подсчета людей в скоплениях (детектор толпы) выступает важным инструментом обеспечения безопасности и порядка на улицах, площадях, вокзалах. Администратор системы видеонаблюдения задает пороговое значение, при превышении которого данное количество людей в данной области кадра будет считаться скоплением, а система - выдавать предупреждение.

Метод сжатия сигнала H.265 отражает новый этап в развитии IP-видеонаблюдения

Метод сжатия сигнала H.265 отражает новый этап в развитии IP-видеонаблюдения

Программное обеспечение \\ 14.03.2014 13:57 \\ Айрон-Рус \\ Комментарии()

Статья о новом алгоритме сжатия H.265. Кодек демонстрирует отличный прирост в 40% без потери качественных показателей.

Отраслевые решения MACROSCOP: теория и практика

Отраслевые решения MACROSCOP: теория и практика

Программное обеспечение \\ 14.12.2012 09:57 \\ Macroscop \\ Комментарии()

Начиная с 2010 года, технологии MACROSCOP успешно применяются Сбербанком РФ, Агропромбанком, Московским ювелирным заводом, Лукойлом, Ростелекомом, LG-Electronics и сотнями других компаний России. Практика использования решений MACROSCOP для любой сферы и отрасли.

Как снизить затраты на серверы для системы IP-видеонаблюдения?

Как снизить затраты на серверы для системы IP-видеонаблюдения?

Программное обеспечение \\ 05.12.2012 11:11 \\ Macroscop \\ Комментарии()

Одно из главных препятствий на пути использования систем IP-видеонаблюдения - высокая стоимость. Разработчики ПО для IP-камер MACROSCOP реализовали алгоритмы, которые позволяют обрабатывать в 4 раза больше данных, не наращивая вычислительной мощности.

USB универсальный хост контроллер – важный аппаратный компонент

USB универсальный хост контроллер – важный аппаратный компонент

Программное обеспечение \\ 21.05.2010 14:19 \\ Комментарии()

Для надёжной работы интерфейса USB требуется наличие специальной аппаратной программы. Стандартный usb хост контроллер драйвер – одна из таких программ

Кратко о новых антивирусных программах и понятие «лёгкий антивирус»

Кратко о новых антивирусных программах и понятие «лёгкий антивирус»

Программное обеспечение \\ 14.04.2010 14:06 \\ Комментарии()

В условиях постоянной угрозы информационной безопасности, каждый пользователь должен располагать актуальной информацией о том, какие новые антивирусные программы были выпущены в последнее время, какими они обладают преимуществами. 

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх