Teacher
Professional
- Messages
- 2,670
- Reaction score
- 783
- Points
- 113
Некоторые из навыков, которыми обладают хакеры, - это навыки программирования и работы с компьютером. Они часто используют эти навыки для получения доступа к системам. Целью нападения на организацию может быть кража конфиденциальных данных, нарушение бизнес-операций или физическое повреждение оборудования, управляемого компьютером. Для достижения вышеуказанных целей могут использоваться трояны, вирусы и черви.
В этой статье мы познакомим вас с некоторыми способами, с помощью которых хакеры могут использовать трояны, вирусы и черви для взлома компьютерной системы. Мы также рассмотрим контрмеры, которые можно использовать для защиты от таких действий.
Темы, затронутые в этом руководстве
Что такое троянский конь?
Троянский конь - это программа, которая позволяет атаке управлять компьютером пользователя из удаленного места . Программа обычно маскируется под что-то полезное для пользователя. После того, как пользователь установил программу, она может устанавливать вредоносные полезные нагрузки, создавать бэкдоры, устанавливать другие нежелательные приложения, которые могут быть использованы для компрометации компьютера пользователя и т. д.
В приведенном ниже списке показаны некоторые действия, которые злоумышленник может выполнять с помощью троянского коня.
Что такое червь?
[/URL]
Червь - это вредоносная компьютерная программа, которая обычно копируется в компьютерной сети. Злоумышленник может использовать червя для выполнения следующих задач:
Что такое вирус?
Меры по борьбе с троянами, вирусами и червями
Таблица различий троянов, вирусов и червей
В этой статье мы познакомим вас с некоторыми способами, с помощью которых хакеры могут использовать трояны, вирусы и черви для взлома компьютерной системы. Мы также рассмотрим контрмеры, которые можно использовать для защиты от таких действий.
Темы, затронутые в этом руководстве
- Что такое троянец?
- Что такое червь?
- Что такое вирус?
- Трояны, вирусы и черви
- Контрмеры
Что такое троянский конь?
Троянский конь - это программа, которая позволяет атаке управлять компьютером пользователя из удаленного места . Программа обычно маскируется под что-то полезное для пользователя. После того, как пользователь установил программу, она может устанавливать вредоносные полезные нагрузки, создавать бэкдоры, устанавливать другие нежелательные приложения, которые могут быть использованы для компрометации компьютера пользователя и т. д.
В приведенном ниже списке показаны некоторые действия, которые злоумышленник может выполнять с помощью троянского коня.
- Используйте компьютер пользователя как часть ботнета при выполнении распределенных атак типа «отказ в обслуживании».
- Повредить компьютер пользователя (сбой, синий экран смерти и т. д.)
- Кража конфиденциальных данных, таких как сохраненные пароли, информация о кредитных картах и т. д.
- Изменение файлов на компьютере пользователя
- Кража электронных денег путем совершения несанкционированных операций по переводу денег
- Регистрируйте все клавиши, которые пользователь нажимает на клавиатуре, и отправляйте данные злоумышленнику. Этот метод используется для сбора идентификаторов пользователей, паролей и других конфиденциальных данных.
- Просмотр скриншотов пользователей
- Скачивание данных истории просмотров
Что такое червь?

Червь - это вредоносная компьютерная программа, которая обычно копируется в компьютерной сети. Злоумышленник может использовать червя для выполнения следующих задач:
- Установите бэкдоры на компьютеры жертвы. Созданный бэкдор может использоваться для создания компьютеров-зомби, которые используются для рассылки спама, выполнения распределенных атак типа «отказ в обслуживании» и т. д. Бэкдоры также могут использоваться другими вредоносными программами.
- Черви также могут замедлять работу сети, потребляя пропускную способность при репликации.
- Установить вредоносный код полезной нагрузки, содержащийся в черве.
Что такое вирус?
- Вирус - это компьютерная программа, которая прикрепляется к законным программам и файлам без согласия пользователя. Вирусы могут потреблять ресурсы компьютера, такие как память и время процессора. Атакованные программы и файлы называются «зараженными». Компьютерный вирус может быть использован для:
- Доступ к личным данным, таким как идентификатор пользователя и пароли
- Отображать раздражающие сообщения пользователю
- Поврежденные данные на вашем компьютере
- Записывать нажатия клавиш пользователем
Меры по борьбе с троянами, вирусами и червями
- Для защиты от таких атак организация может использовать следующие методы.
- Политика, запрещающая пользователям загружать из Интернета ненужные файлы, такие как спам-вложения электронной почты, игры, программы, которые утверждают, что ускоряют загрузку, и т. д.
- На всех компьютерах пользователей должно быть установлено антивирусное программное обеспечение. Антивирусное программное обеспечение следует часто обновлять, а сканирование должно выполняться через определенные промежутки времени.
- Сканируйте внешние запоминающие устройства на изолированной машине, особенно те, которые созданы за пределами организации.
- Необходимо регулярно создавать резервные копии критически важных данных и хранить их предпочтительно на носителях, предназначенных только для чтения, таких как компакт-диски и DVD-диски.
- Черви используют уязвимости в операционных системах. Загрузка обновлений операционной системы может помочь уменьшить заражение и репликацию червей.
- Червей также можно избежать, сканируя все вложения электронной почты перед их загрузкой.
Таблица различий троянов, вирусов и червей
Троян | Вирус | Червь | |
---|---|---|---|
Определение | Вредоносная программа, используемая для удаленного управления компьютером жертвы. | Самовоспроизводящаяся программа, которая присоединяется к другим программам и файлам. | Незаконные программы, которые обычно копируются в сети. |
Цель | Кража конфиденциальных данных, шпионаж за компьютером жертвы и т. д. | Нарушение нормальной работы компьютера, повреждение пользовательских данных и т. д. | Установить бэкдоры на компьютер жертвы, замедлить работу сети пользователя и т. д. |
Контрмеры | Использование антивирусного программного обеспечения, патчей для обновлений операционных систем, политики безопасности при использовании Интернета и внешних носителей и т. д. |