Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВладислава Доверова
1 Сетевые черви и троянские программы. Распространение. Основные методы заражения.
2 Сетевые черви
3 -Worm почтовые черви К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку; использование сервисов MS Outlook; использование функций Windows MAPI.
4 IM-Worm черви, использующие интернет-пейджеры Известные компьютерные черви данного типа используют единственный способ распространения рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
5 IRC-Worm черви в IRC- каналах У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
6 Net-Worm прочие сетевые черви Существуют прочие способы заражения удаленных компьютеров, например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; проникновение в сетевые ресурсы публичного использования; паразитирование на других вредоносных программах.
7 P2P-Worm черви для файлообменных сетей Механизм работы большинства подобных червей достаточно прост для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
8 P2P-Worm черви для файлообменных сетей Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно при этом червь предлагает для скачивания свою копию
9 Троянские программы
10 Пути заражения При запуске какой-либо полезной программы, в которую внедрен сервер. В момент первого запуска сервер копирует себя в какое-нибудь потаенное место (директория c:windowssystem) и прописывает себя на запуск в системном реестре. Возможно также внедрение сервиса при открытии Web-страницы.
11 Через электронную почту. Почта так же является одним из способов распространения «троянцев». Это может быть: 1. замаскированный под картинку файл *.exe, 2. анкета (Анкета.exe), якобы от лица провайдера, 3. рассылка по или по ICQ писем с сообщением о недавно обнаруженном вирусе.
12 Через запуск зараженной программы. любой self-extract архив, вроде zip, rar, arj и т. п. При распаковке сначала ставится «троянец», потом содержимое; предложенные «друзьями по паутине» новая утилита, очередной «прикол», новый «патч» под аську и т.д. Особенно нужно быть осторожным при настойчивости благожелателя или при получении по вложенного файла от незнакомых или пользующихся сомнительной репутацией людей; файлы для MS Office. Они позволяют активизировать «троянца» прямо из документа (макровирусы и «троянские кони»); различные шутовские программки, «халявное» программное обеспечение, будь то игрушки, бесплатные скрин-сэйверы или трайл-версии.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.