1.3. Сетевые черви
Сетевые черви отличаются от вирусов, прежде всего, способностью самостоятельно распространяться в компьютерных сетях. Между собой разные типы червей отличаются рядом характерных особенностей, в том числе :
1) способом передачи своих копий на удаленные компьютеры;
2) способом активации на зараженном компьютере;
3) способом проникновения в систему;
4) способом маскировки.
Наиболее распространенными видами сетевых червей являются почтовые черви, черви, использующие интернет-пейджеры, черви, распространяющиеся в IRC-каналах и др.
Почтовые черви (E-mail-Worms) – черви, использующие для своего распространения электронную почту (E-mail). Копии таких червей саморассылаются как вложения в электронное письмо либо как ссылка на содержащий червя файл, расположенный на каком-либо сетевом ресурсе.
Активация червя происходит соответственно при открытии зараженного вложения или ссылки на зараженный файл. Почтовые адреса для своей рассылки черви находят в адресной книге почтового ящика или почтового клиента (например, MS Outlook), либо сканируя файлы на диске и выделяя в них записи, являющиеся адресами электронной почты.
Черви, использующие интернет-пейджеры (IM-Worms) – черви, рассылающиеся на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL, на файл, расположенный на каком-либо веб-сервере аналогично тому как рассылаются почтовые черви.
Черви в IRC-каналах (IRC-Worms) – черви, распространяющиеся по IRC-каналам путем рассылки зараженного файла пользователям сети либо путем рассылки URL-ссылки на копию червя. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение) [1].
Черви файлообменных сетей (P2P-Worms) – черви, распространяющиеся в файлообменных сетях путем самокопирования в каталог обмена файлами, расположенный на локальном компьютере с последующим скачиванием на удаленный компьютер, осуществляющий поиск файлов в сети.
Другие виды сетевых червей (Net-Worms) [1] осуществляют заражение удаленных компьютеров путем копирования червя в открытые на запись каталоги в доступных сетевых ресурсах или случайным образом ищут компьютеры в сети, подключаются к ним и пытаются открыть их диски на полный доступ.
Возможно использование червем уязвимостей (дыр) в операционных системах и приложениях. В этом случае для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код червя проникает на компьютер-жертву.
Для своего распространения черви могут использовать сетевые ресурсы публичного использования, заражая Web- или FTP-серверы, с последующим проникновением на компьютеры, с которых происходит обращение к зараженному серверу.
Некоторые виды сетевых червей способны паразитировать на других вредоносных программах, например, троянских программах-бэкдорах,
предназначенных для скрытного удаленного администрирования и дающих возможность скачивать и запускать файлы. Такие черви ищут в сети компьютеры, зараженные бэкдор-трояном и посылают на них команду скачивания и запуска своей копии.
Ряд червей рассылается в виде архивов, в том числе архивов, закрытых паролем, который указывается в тексте письма. Иногда встречаются вредоносные программы, предназначенные для уничтожения других вредоносных программ. Так, сетевой червь Welchia, проникая в компьютер уничтожал червя Lovesan, после чего пытался
загрузить с сайта Microsoft патч, закрывающий уязвимость в системе, которую использовал Lovesan .
Сетевые черви могут проникать на компьютер не как вложение к электронному письму, когда распространяется само тело червя, а как содержащаяся в письме ссылка на зараженный сайт. На сайте располагается та или иная вредоносная, например, троянская программа.
- Волков а.Н. Конспект лекций
- 280700 Техносферная безопасность. Профиль бтпп
- Оглавление
- Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- По предметной области, в которой ит используются.
- Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- Лекция 3. Основы безопасности информационных технологий и систем
- Нормативно-правовые акты в области информационной безопасности в рф
- Классификация информации хранимой в электронном виде
- Основные понятия
- Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- Методы несанкционированного доступа
- Проблемы безопасности ip-сетей
- Угрозы и уязвимости беспроводных сетей
- Криптографические методы защиты данных
- Лекция 4. Защита от вредоносного программного обеспечения
- 1. Виды вредоносного программного обеспечения
- 1.1. Виды и классификация вредоносного программного
- 1.2. Классические компьютерные вирусы
- 1.3. Сетевые черви
- 1.4. Троянские программы
- 2. Защита от вредоносного программного обеспечения
- 2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- 2.2. Признаки наличия в компьютерной системе вредоносных
- 2.3. Обнаружение и нейтрализация вредоносного программного
- 2.3.1. Антивирусные программы
- 2.3.2. Антитроянские и антишпионские программы
- 2.3.3. Межсетевые экраны
- 2.4. Защита от вредоносного программного обеспечения
- 2.5. Действия при наличии признаков заражения компьютера
- Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- Лекция 6. Технологии разработки программного обеспечения
- Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- 1. Основные характеристики растровых изображений
- 1.1 Растровая графика. Понятие пикселя
- 1.2 Разрешение и размеры изображения
- 1.3 Представление цвета в растровом изображении. Понятие цветовой
- 1.4 Основные форматы графических изображений. Размер файла изображения
- 2. Интерфейс программы Adobe Photoshop
- 3.1 Открытие документа
- 3.2 Создание нового документа
- 3.3 Сохранение изображений.
- 4. Изменение размеров изображения
- 4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- 4.2 Изменение геометрических размеров изображения с сохранением и
- 6 Работа с выделенными областями
- 6.1 Понятие выделенной области. Инструменты выделения областей.
- 6.2 Операции копирования/вставки и перемещения содержимого
- 7 Работа со слоями растрового изображения.
- 7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- 8.1 Выбор оттенков цвета
- Лекции 8. Компьютерные сети
- Лекция 9. Базы и банки данных. Работа с субд ms access
- Работа с таблицами