«Черви», трояны и не только: основные типы вирусов и вредоносного ПО

«Черви», трояны и не только: основные типы вирусов и вредоносного ПО

Вредоносное ПО является неизбежным следствием цифровой эпохи. Это общий термин, используемый для обозначения различных типов программного обеспечения, которое мешает нормальному функционированию компьютерных систем.

Разница между вирусами, «червями» и троянами

Вредоносные программы классифицируются в зависимости от режима работы и функций. Большинство из них относятся к одной из трёх категорий: вирусы, «черви» и трояны. Между этими типами вредоносного ПО есть определённые сходства и различия.

Вирусы

Этот тип вредоносных программ получил своё название неслучайно. Компьютерные вирусы действуют аналогично патогенам, поражающим живые организмы. Они заражают компьютер путём выполнения и вставки собственного кода в существующие программы или приложения, после чего начинают воспроизводить копии этого кода. Обычно заражённые файлы находятся в загрузочном секторе жёсткого диска.
Но репликация и распространение не являются основными функциями компьютерного вируса. Он намеренно запрограммирован на удаление или повреждение данных, кражу информации или изменение поведения и реакции компьютера.

«Черви»

Вредоносные программы этого класса действуют аналогично вирусам, особенно в том, что касается принципа размножения и распространения в компьютерной системе. Однако «черви» работают как отдельные программы, тогда как вирусы полагаются на другие файлы и приложения.
Относительная независимость компьютерного червя означает, что его основная функция — копирование и распространение данных через компьютерную сеть.

Трояны

Этот тип вредоносного ПО не размножается и не распространяется, в отличие от вирусов или червей. Вместо этого троян маскируется под полезное программное обеспечение, тем самым поощряя и побуждая человека к взаимодействию посредством установки и запуска ПО.
После установки программа начинает атаковать компьютер. Она может просто раздражать пользователя, уничтожать другое программное обеспечение, красть данные и информацию или использоваться для заражения системы другими видами вредоносного ПО.

Подтипы вредоносного ПО

По сути, вирусы, черви и трояны являются основными типами вредоносных программ. Однако вредоносное ПО может быть дополнительно классифицировано на основе более конкретных характеристик, особенностей работы и функций.
Можно выделить следующие подтипы вирусных программ:
Бэкдор. Бэкдор — это особый тип вредоносного ПО, который запрограммирован на предоставление сторонним пользователям удалённого доступа к отдельному компьютеру или локальной сети после установки. Он может быть представлять собой скрытую часть обычной компьютерной программы или работать как автономное приложение. Важно отметить, что термин «бэкдор» также относится к различным методам, используемым для обхода протоколов безопасности в компьютерных системах, в частности, путём выполнения стандартных требований аутентификации или расшифровки защищённых данных.
Шпионское ПО. Настольные рекордеры и кейлоггеры являются типичными примерами таких вредоносных программ. Они работают, отслеживая и записывая или регистрируя определённые действия на компьютере. Например, кейлоггер после установки записывает все нажатия клавиш, сделанные с подключённой к компьютеру клавиатуры, что делает его эффективным инструментом для кражи паролей. С другой стороны, вредоносная программа для очистки памяти отслеживает и сканирует оперативную память определённых устройств, таких как торговые терминалы, для сбора личных данных и информации, включая информацию о кредитных картах.
Программы-вымогатели. Ещё одним специфическим типом вредоносных программ являются программы-вымогатели. Они запрограммированы так, чтобы атаковать компьютерную систему и сделать ее непригодной для использования путём блокировки общего доступа, шифрования всей системы или отдельных файлов. Таким образом, злоумышленники берут компьютер в «заложники» и блокируют его на неопределённый срок, пока пользователь не заплатит выкуп в обмен на доступ. Это ПО также может использоваться для кражи персональных данных.
Рекламное ПО. Сами по себе такие программы не являются вредоносными. Типичные примеры рекламного ПО можно найти в программах с открытым исходным кодом и бесплатных мобильных приложениях. Однако при использовании злоумышленниками рекламное ПО может принудительно представлять нежелательную рекламу, а также незаконно собирать данные и информацию для отслеживания поведения пользователей компьютера и т. д.
Ботнеты. Ботнет или сеть роботов — это собирательный термин для сети удалённо управляемых компьютеров, заражённых вредоносным ПО. Такие сети связывают разные компьютеры в единую сеть, которой можно управлять из одной точки, что позволяет выполнять несколько одновременных операций. Использование ботнетов в мошеннических действиях включает в себя DDoS-атаки на сайты, замедление работы сетей, а также получение доходов за счёт рекламы с оплатой за клик.

Комментарии (0)

Оставить комментарий