Классификация вредоносных программ
По наличию материальной выгоды
1. Не приносящие материальную выгоду злоумышленнику (тому, кто разработал или установил вредоносную программу):
· хулиганство;
· шутка;
· вандализм, в том числе на религиозной, националистической, политической почве;
· самоутверждение, стремление доказать свою квалификацию.
2. Приносящие материальную выгоду злоумышленнику:
· хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.;
· получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби;
· получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании (DDoS);
· предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы);
· напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК.
По методам распространения
· Троянская программа не имеет собственных механизмов распространения;
· Компьютерный вирус – программа, которая заражает компьютер при непреднамеренном распространении заражённых файлов;
· Сетевой червь – программа, которая самостоятельно распространяется по сети.
· Руткит – программа, которая распространяется программой троянский конь или злоумышленником собственноручно, после получения им доступа к системе.
Действия вредоносных программ
1. Создание помех работе пользователя (по ошибке, в шутку или для достижения других целей):
· вандализм, то есть уничтожение данных и оборудования;
· шифрование файлов при кодовирусной атаке;
2. Шпионаж, то есть похищение данных:
· постановка ложных ссылок, ведущих на поддельные веб-сайты с регистрацией. Зарегистрировавшись на таком сайте, пользователь раскрывает злоумышленникам свой пароль;
· прямое похищение данных, сохранённых на жёстком диске пользователя;
· регистрация нажатий клавиш с целю кражи паролей и номеров кредитных карточек;
3. Использование ресурсов заражённого компьютера в преступных целях:
· получение несанкционированного доступа к ресурсам компьютера, в том числе прямое управление компьютером;
· выведение из строя компьютерных систем и сетей;
· сбор адресов электронной почты и распространение спама;
· использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
· распространение других вредоносных программ.
Компьютерные вирусы.
Компьютерным вирусом называется программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты или ресурсы компьютерных систем, сетей и так далее без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.
Программы, являющимися компьютерными вирусами обязательно должны иметь два свойства:
1. Способность к размножению.
2. Иметь механизм внедрения в другие программы.
По данным исследования, проведенного фирмой Creative Strategies Research (США), 64% из 451 опрошенного специалиста компаний испытали на себе действие вирусов. На сегодняшний день по оценкам западных специалистов дополнительно к тысячам уже известных вирусов появляется 100 – 150 новых видов ежемесячно.
В действующем российском законодательстве существует статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание для уголовной ответственности подобного рода преступлений. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения и при этом может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе. Вирус может оказаться причиной неустранимых нарушений в работе программного обеспечения и компьютерных сетей в таких важных национальных областях использования компьютерной техники, как оборона, космонавтика, государственная безопасность, банковская система, организованная борьба с преступностью.
Компьютерные вирусы попадают на удалённые компьютеры только в том случае, если зараженный объект по каким-либо причинам оказывается активизированным на другом компьютере, например:
· при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
· вирус скопировал себя на съёмный носитель или заразил файлы на нем;
· пользователь отослал электронное письмо с зараженным вложением.