Деякі навички, якими володіють хакери, - це навички програмування та комп’ютерних мереж. Вони часто використовують ці навички, щоб отримати доступ до систем. Метою орієнтації на організацію було б викрасти конфіденційні дані, порушити ділові операції або фізично пошкодити контрольоване комп'ютером обладнання. Для досягнення вищезазначених цілей можна використовувати троянські програми, віруси та хробаки .
У цій статті ми познайомимо вас із деякими способами використання хакерами троянських програм, вірусів та хробаків для компрометації комп’ютерної системи. Ми також розглянемо контрзаходи, які можна використовувати для захисту від такої діяльності.
Теми, висвітлені в цьому посібнику
- Що таке троян?
- Що таке глист?
- Що таке вірус?
- Трояни, віруси та хробаки Контрзаходи
Що таке троянський кінь?
Троянський кінь - це програма, яка дозволяє атаці керувати комп'ютером користувача з віддаленого місця . Програма зазвичай маскується під щось корисне для користувача. Після того, як користувач встановив програму, вона має можливість встановлювати шкідливі корисні навантаження, створювати бекдори, встановлювати інші небажані програми, які можуть бути використані для компрометації комп'ютера користувача тощо.
У наведеному нижче списку показано деякі дії, які зловмисник може виконувати за допомогою троянського коня.
- Використовуйте комп'ютер користувача як частину ботнету при виконанні розподілених атак відмови в обслуговуванні.
- Пошкодження комп'ютера користувача (збій, синій екран смерті тощо)
- Викрадення конфіденційних даних, таких як збережені паролі, дані кредитної картки тощо.
- Змінення файлів на комп'ютері користувача
- Викрадення електронних грошей шляхом здійснення несанкціонованих операцій з переказу грошей
- Записати всі клавіші, які користувач натискає на клавіатурі, і надсилати дані зловмиснику. Цей метод використовується для збору ідентифікаторів користувачів, паролів та інших конфіденційних даних.
- Перегляд знімка екрана користувачів
- Завантаження даних історії перегляду
Що таке глист?
Черв’як - це шкідлива комп’ютерна програма, яка тиражується зазвичай через комп’ютерну мережу . Зловмисник може використовувати хробака для виконання наступних завдань;
- Встановіть задні двері на комп’ютери жертви . Створений бэкдор може бути використаний для створення зомбі-комп’ютерів, які використовуються для надсилання електронної пошти зі спамом, виконання розподілених атак відмови в обслуговуванні тощо. Бекдори можуть також використовуватися іншими шкідливими програмами.
- Черви також можуть сповільнювати мережу, витрачаючи пропускну здатність, коли вони копіюються.
- Встановіть шкідливий код корисного навантаження, що переноситься всередині черв'яка.
Що таке вірус?
- Вірус - це комп’ютерна програма, яка приєднується до законних програм і файлів без згоди користувача . Віруси можуть споживати комп’ютерні ресурси, такі як пам’ять і час процесора. Програми та файли, що атакуються, називаються «зараженими». Комп’ютерний вірус може бути використаний для;
- Отримуйте доступ до приватних даних, таких як ідентифікатор користувача та паролі
- Показувати набридливі повідомлення користувачеві
- Пошкодження даних у вашому комп’ютері
- Зафіксуйте натискання клавіш користувача
Відомо, що комп’ютерні віруси використовують методи соціальної інженерії . Ці методи включають обман користувачів, щоб відкрити файли, які здаються звичайними файлами, такими як документи Word або Excel. Після відкриття файлу код вірусу виконується і виконує те, що передбачено.
Заходи боротьби з троянами, вірусами та хробаками
- Для захисту від таких атак організація може використовувати наступні методи.
- Політика, яка забороняє користувачам завантажувати непотрібні файли з Інтернету, такі як вкладення електронної пошти зі спамом, ігри, програми, які стверджують, що пришвидшують завантаження тощо.
- Антивірусне програмне забезпечення має бути встановлене на всіх комп'ютерах користувачів. Антивірусне програмне забезпечення повинно часто оновлюватися, і сканування повинно виконуватися через визначені інтервали часу.
- Скануйте зовнішні накопичувачі на ізольованій машині, особливо ті, що походять поза організацією.
- Потрібно регулярно створювати резервні копії критично важливих даних і зберігати їх на бажано носіях для читання, таких як компакт-диски та DVD-диски.
- Черви використовують вразливості в операційних системах. Завантаження оновлень операційної системи може допомогти зменшити зараження та розмноження глистів.
- Черв'яків також можна уникнути, скануючи всі вкладення електронної пошти перед їх завантаженням.
Диференціальна таблиця троянів, вірусів та хробаків
Троянський | Вірус | Черв'як | |
---|---|---|---|
Визначення | Шкідлива програма, що використовується для управління комп’ютером жертви з віддаленого місця. | Самореплікаційна програма, яка приєднується до інших програм та файлів | Незаконні програми, які повторюються, як правило, через мережу |
Призначення | Викрадайте конфіденційні дані, шпигуйте за комп’ютером жертви тощо. | Порушити звичайне використання комп’ютера, пошкодити дані користувача тощо. | Встановіть бекдори на комп’ютері жертви, уповільніть мережу користувача тощо. |
Контрзаходи | Використання антивірусного програмного забезпечення, виправлення оновлень для операційних систем, політика безпеки щодо використання Інтернету та зовнішніх носіїв інформації тощо. |