Некоторые из навыков, которыми обладают хакеры, - это навыки программирования и работы с компьютером. Они часто используют эти навыки для получения доступа к системам. Целью нападения на организацию может быть кража конфиденциальных данных, нарушение бизнес-операций или физическое повреждение оборудования, управляемого компьютером. Для достижения вышеуказанных целей могут использоваться трояны, вирусы и черви .
В этой статье мы познакомим вас с некоторыми способами, с помощью которых хакеры могут использовать трояны, вирусы и черви для взлома компьютерной системы. Мы также рассмотрим контрмеры, которые можно использовать для защиты от таких действий.
Темы, затронутые в этом руководстве
- Что такое троянец?
- Что такое червь?
- Что такое вирус?
- Трояны, вирусы и черви Контрмеры
Что такое троянский конь?
Троянский конь - это программа, которая позволяет атаке управлять компьютером пользователя из удаленного места . Программа обычно маскируется под что-то полезное для пользователя. После того, как пользователь установил программу, у нее есть возможность устанавливать вредоносные полезные нагрузки, создавать бэкдоры, устанавливать другие нежелательные приложения, которые могут быть использованы для компрометации компьютера пользователя и т. Д.
В приведенном ниже списке показаны некоторые действия, которые злоумышленник может выполнять с помощью троянского коня.
- Используйте компьютер пользователя как часть ботнета при выполнении распределенных атак типа «отказ в обслуживании».
- Повредить компьютер пользователя (сбой, синий экран смерти и т. Д.)
- Кража конфиденциальных данных, таких как сохраненные пароли, информация о кредитных картах и т. Д.
- Изменение файлов на компьютере пользователя
- Кража электронных денег путем совершения несанкционированных операций по переводу денег
- Регистрируйте все клавиши, которые пользователь нажимает на клавиатуре, и отправляйте данные злоумышленнику. Этот метод используется для сбора идентификаторов пользователей, паролей и других конфиденциальных данных.
- Просмотр скриншотов пользователей
- Скачивание данных истории просмотров
Что такое червь?
Червь - это вредоносная компьютерная программа, которая обычно копируется в компьютерной сети . Злоумышленник может использовать червя для выполнения следующих задач;
- Установите бэкдоры на компьютеры жертвы . Созданный бэкдор может использоваться для создания компьютеров-зомби, которые используются для рассылки спама, выполнения распределенных атак типа «отказ в обслуживании» и т. Д. Бэкдоры также могут использоваться другими вредоносными программами.
- Черви также могут замедлять работу сети, потребляя пропускную способность при репликации.
- Установить вредоносный код полезной нагрузки, который хранится внутри червя.
Что такое вирус?
- Вирус - это компьютерная программа, которая прикрепляется к законным программам и файлам без согласия пользователя . Вирусы могут потреблять ресурсы компьютера, такие как память и время процессора. Атакованные программы и файлы называются «зараженными». Компьютерный вирус может быть использован для:
- Доступ к личным данным, таким как идентификатор пользователя и пароли
- Отображать раздражающие сообщения пользователю
- Поврежденные данные на вашем компьютере
- Записывать нажатия клавиш пользователем
Известно, что компьютерные вирусы используют методы социальной инженерии . Эти методы включают в себя обман пользователей, чтобы они открывали файлы, которые кажутся обычными файлами, такими как документы Word или Excel. После открытия файла код вируса запускается и выполняет то, для чего он предназначен.
Меры борьбы с троянами, вирусами и червями
- Для защиты от таких атак организация может использовать следующие методы.
- Политика, запрещающая пользователям загружать из Интернета ненужные файлы, такие как спам-вложения электронной почты, игры, программы, которые утверждают, что ускоряют загрузку, и т. Д.
- На всех компьютерах пользователей должно быть установлено антивирусное программное обеспечение. Антивирусное программное обеспечение следует часто обновлять, а сканирование должно выполняться через определенные промежутки времени.
- Сканируйте внешние запоминающие устройства на изолированной машине, особенно те, которые исходят из-за пределов организации.
- Необходимо регулярно создавать резервные копии критически важных данных и хранить их предпочтительно на носителях, предназначенных только для чтения, таких как компакт-диски и DVD-диски.
- Черви используют уязвимости в операционных системах. Загрузка обновлений операционной системы может помочь уменьшить заражение и репликацию червей.
- Червей также можно избежать, сканируя все вложения электронной почты перед их загрузкой.
Таблица различий троянов, вирусов и червей
Троян | Вирус | Червь | |
---|---|---|---|
Определение | Вредоносная программа, используемая для удаленного управления компьютером жертвы. | Самовоспроизводящаяся программа, которая присоединяется к другим программам и файлам. | Незаконные программы, которые обычно копируются в сети. |
Цель | Кража конфиденциальных данных, шпионаж за компьютером жертвы и т. Д. | Нарушение нормального использования компьютера, повреждение пользовательских данных и т. Д. | Установить бэкдоры на компьютер жертвы, замедлить работу сети пользователя и т. Д. |
Контрмеры | Использование антивирусного программного обеспечения, патчей для обновлений операционных систем, политики безопасности при использовании Интернета и внешних носителей и т. Д. |