Некоторые другие виды вредоносного ПО

Некоторые другие виды вредоносного ПО

Эксплоит (Exploit), HackTool. К данной категории относят утилиты, предназначенные (особенно касается эксплоитов) для выполнения произвольного кода либо DoS (Denial of Service – отказ в обслуживании) на удаленной системе. Эксплоит, как правило, – программа на C++, PHP либо Perl-сценарий, использующий уязвимость операционной системы либо приложения, установленного на атакуемом компьютере. HackTool – более широкое понятие, подразумевающее какой-либо инструмент, используемый хакером для взлома (см. рис. 4.3).

Constructor – конструкторы вирусов и троянских коней. Программы подобного типа способны генерировать как исходные тексты вирусов, так и непосредственно сами исполняемые файлы. Как правило, инструменты подобного рода включают в себя модули самошифровки, противодействия отладчику и другие инструменты против обнаружения антивирусной программой.

FileCryptor, PolyCryptor – сокрытие от антивирусных программ. К данной категории относят утилиты, способные шифровать вирусный код, делая его неузнаваемым со стороны антивирусных программ (более подробно о сокрытии вирусного кода читайте в разд. 5.3).

Nuker – фатальные сетевые атаки. Утилиты данного типа способны организовать удаленный отказ в обслуживании системы (DoS) путем отправки на удаленный хост специальным образом сформированного запроса (серии запросов). Как пример – SmbDie, реализующий уязвимость службы NetBios.

Bad-Joke, Hoax – злые шутки, введение пользователя в заблуждение. К данной категории относят, по сути, безвредные программы, способные выводить различного рода неординарные сообщения (например, о форматировании диска, хотя никакого форматирования на самом деле не происходит).

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Виды компонентов

Из книги Самоучитель UML автора Леоненков Александр

Виды компонентов Поскольку компонент как элемент физической реализации модели представляет отдельный модуль кода, иногда его комментируют с указанием дополнительных графических символов, иллюстрирующих конкретные особенности его реализации. Строго.говоря, эти


Виды стресса

Из книги Как справиться с компьютерной зависимостью автора Краснова С В

Виды стресса Таким образом, стресс возникает только тогда, когда организм вынужден адаптироваться к новым условиям, т. е. стресс неотделим от процесса адаптации. Если говорить о настроении, то стресс можно рассматривать как еще один вид физического и эмоционального


Глава 4 Защита от вредоносного ПО

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Глава 4 Защита от вредоносного ПО ? Краткая классификация вредоносного ПО? Выбираем лучший антивирус? Защищаем свой компьютер от троянских коней? Практический экзорцизм – изгоняем "зло-код" голыми рукамиНовейшие версии вредоносного ПО, которое не определяется


4.1. Краткая классификация вредоносного ПО

Из книги AutoCAD 2009 автора Орлов Андрей Александрович

4.1. Краткая классификация вредоносного ПО По классификации «Лаборатории Касперского» ( www.virusList.com) условно всю разновидность вредоносного программного обеспечения можно разделить на следующие категории:? классические файловые вирусы;? троянские кони;? сетевые черви;?


Дополнительные виды

Из книги Photoshop. Мультимедийный курс автора Мединов Олег

Дополнительные виды Одним из способов получить нестандартный вид модели является использование команды DDVPOINT. Запускается эта команда из меню View ? 3D Views ? Viewpoint Presets (Вид ? Трехмерные виды ? Установка точки зрения). На экране отобразится диалоговое окно Viewpoint Presets (Установка


Некоторые другие фильтры

Из книги Win2K FAQ (v. 6.0) автора Шашков Алексей

Некоторые другие фильтры Галерея фильтров содержит далеко не все фильтры, поставляемые с программой Photoshop. Многие фильтры есть также в меню Фильтр, но содержат собственные диалоговые окна настроек. Рассмотрим эти


(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..

Из книги WinXP FAQ (Часто задаваемые вопросы по ОС Windows XP) автора Шашков Алексей

(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в


7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..

Из книги Новейший самоучитель работы на компьютере автора Белунцов Валерий

7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в


Другие виды носителей

Из книги Как заработать в Интернете: Практическое пособие автора Дорохова Марта Александровна

Другие виды носителей Помимо вышеперечисленных существуют различные виды магнитных и магнитооптических сменных накопителей. Большинство из них были созданы с целью разработки стандарта на диски большого объема.Наиболее популярными из таких носителей были, пожалуй,


Другие виды стереотипов

Из книги Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала автора Гладкий Алексей Анатольевич

Другие виды стереотипов Уже многие десятилетия маркетологи делят свою аудиторию на сегменты, группируя людей по демографическому признаку. Это еще один способ создания стереотипов. Покупатель попадает в определенную категорию в зависимости от получаемого дохода,


Виды вредоносного программного обеспечения и защита от него

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Виды вредоносного программного обеспечения и защита от него В настоящее время существует несколько категорий (видов) вредоносного программного обеспечения. Далее мы познакомимся с наиболее распространенными из них, а также расскажем, как от них можно


Создание вредоносного кода

Из книги Работа в Интернете. Энциклопедия автора Ташков Петр Андреевич

Создание вредоносного кода Нет никого ужаснее человека, тратящего свое время на обдумывание и конструирование «идеального» вируса или червя. Существовавшие до сих пор черви и вирусы (например, червь Морриса и вирус Melissa) были не раз подвергнуты критике, потому что имели


Защита от вредоносного кода

Из книги Интернет для ржавых чайников автора Левина Любовь Трофимовна

Защита от вредоносного кода Наилучшей защитой от компьютерных вирусов является осведомленность пользователей. Это обусловлено природой явления – ведь новые вирусы еще не распознаются антивирусными программами. К сожалению, хорошо сделанный вирус может быть настолько


Другие виды опасности в Сети

Из книги автора

Другие виды опасности в Сети Все мы знаем об основных опасностях в Сети и, наверное, уже привыкли к ним. Про вирусы и хакеров написано много, и эта тема раскрыта, пожалуй, полностью. Но со временем совершенствуются не только вирусы и антивирусные программы, но и методы


Виды мошенничества

Из книги автора

Виды мошенничества Попробуем ниже рассмотреть что же нам предлагают интернет-мошенники возьмем некоторые распространенные виды мошенничества в Интернете, чтобы знать, чего стоит опасаться в Сети. Я вспомнил о таких 20 видах мошенничества:1. Чудо-методики заработка в