Červ, vírus a ďalšie Výukový program pre trójske kone: Etické hackerstvo

Obsah:

Anonim

Hackeri majú niektoré zručnosti v programovaní a práci v počítačových sieťach. Tieto schopnosti často využívajú na získanie prístupu do systémov. Cieľom zamerania sa na organizáciu by bolo ukradnúť citlivé údaje, narušiť obchodné operácie alebo fyzicky poškodiť počítačom riadené vybavenie. Na dosiahnutie vyššie uvedených cieľov je možné použiť trójske kone, vírusy a červy .

V tomto článku vám predstavíme niektoré zo spôsobov, ako môžu hackeri použiť trójske kone, vírusy a červy na napadnutie počítačového systému. Pozrime sa tiež na protiopatrenia, ktoré je možné použiť na ochranu pred takýmito činnosťami.

Témy obsiahnuté v tomto návode

  • Čo je trójsky kôň?
  • Čo je červ?
  • Čo je vírus?
  • Trójske kone, vírusy a červy Protiopatrenia

Čo je trójsky kôň?

Trójsky kôň je program, ktorý umožňuje útoku ovládať počítač používateľa zo vzdialeného miesta . Program je zvyčajne maskovaný ako niečo, čo je pre používateľa užitočné. Po nainštalovaní programu má používateľ možnosť inštalovať škodlivé užitočné zaťaženie, vytvárať zadné vrátka, inštalovať ďalšie nechcené aplikácie, ktoré môžu byť použité na kompromitáciu počítača používateľa atď.

Nasledujúci zoznam zobrazuje niektoré z aktivít, ktoré môže útočník vykonať pomocou trójskeho koňa.

  • Pri vykonávaní distribuovaných útokov odmietnutia služby používajte počítač používateľa ako súčasť siete Botnet.
  • Poškodiť počítač používateľa (zrútenie, modrá obrazovka smrti atď.)
  • Krádež citlivých údajov, ako sú uložené heslá, informácie o kreditných kartách atď.
  • Úprava súborov v počítači používateľa
  • Krádež elektronických peňazí vykonaním neoprávnených transakcií prevodu peňazí
  • Zaznamenajte všetky kľúče, ktoré používateľ stlačí na klávesnici a odošle údaje útočníkovi. Táto metóda sa používa na získanie ID používateľov, hesiel a iných citlivých údajov.
  • Prehliadanie užívateľov screenshot
  • Sťahovať dáta histórie prehľadávania

Čo je červ?

Červ je škodlivý počítačový program, ktorý sa replikuje zvyčajne prostredníctvom počítačovej siete . Útočník môže použiť červa na splnenie nasledujúcich úloh;

  • Nainštalujte zadné vrátka na počítače obete . Vytvorený zadný vrátok je možné použiť na vytvorenie počítačov zombie, ktoré sa používajú na odosielanie nevyžiadaných e-mailov, na vykonávanie distribuovaných útokov odmietnutia služby atď. Zadné vrátka môžu byť zneužité aj iným škodlivým softvérom.
  • Červy môžu tiež spomaliť sieť tým, že pri replikácii spotrebujú šírku pásma .
  • Nainštalujte škodlivý kód užitočného zaťaženia prenášaný červom.

Čo je to vírus?

  • Vírus je počítačový program, ktorý sa pripája k legitímnym programom a súborom bez súhlasu používateľa . Vírusy môžu spotrebovávať počítačové zdroje, ako napríklad pamäť a čas procesora. Napadnuté programy a súbory sú údajne „infikované“. Počítačový vírus môže byť zvyknutý na;
  • Pristupujte k súkromným údajom, ako sú napríklad ID používateľa a heslá
  • Zobraziť nepríjemné správy pre používateľa
  • Poškodené údaje vo vašom počítači
  • Zaznamenávajte stlačenia klávesov používateľa

Je známe, že počítačové vírusy využívajú techniky sociálneho inžinierstva . Tieto techniky spočívajú v klamaní používateľov pri otváraní súborov, ktoré sa javia ako bežné súbory, ako napríklad dokumenty Word alebo Excel. Po otvorení súboru sa vírusový kód vykoná a urobí to, na čo je určený.

Trójske kone, vírusy a červy čelia protiopatreniam

  • Na ochranu pred takýmito útokmi môže organizácia použiť nasledujúce metódy.
  • Pravidlá, ktoré zakazujú používateľom sťahovať nepotrebné súbory z Internetu, ako sú napríklad prílohy e-mailov so spamom, hry, programy, ktoré urýchľujú sťahovanie, atď.
  • Antivírusový softvér musí byť nainštalovaný na všetkých počítačoch používateľov. Antivírusový softvér by sa mal často aktualizovať a kontroly sa musia vykonávať v určených časových intervaloch.
  • Naskenujte externé úložné zariadenia na izolovanom počítači, najmä tie, ktoré pochádzajú z prostredia mimo organizácie.
  • Kritické údaje je potrebné pravidelne zálohovať a ukladať na médiá, ktoré sú určené iba na čítanie, ako napríklad CD a DVD.
  • Červy využívajú chyby v operačných systémoch. Stiahnutie aktualizácií operačného systému môže pomôcť znížiť infekciu a replikáciu červov.
  • Červom sa dá vyhnúť aj skenovaním všetkých príloh e-mailov pred ich stiahnutím.

Diferenciálna tabuľka trójskych koní, vírusov a červov

Trójsky kôň Vírus Červ
Definícia Škodlivý program používaný na ovládanie počítača obete zo vzdialeného miesta. Samoreplikujúci sa program, ktorý sa pripája k iným programom a súborom Neoprávnené programy, ktoré sa replikujú zvyčajne prostredníctvom siete
Účel Kradnite citlivé údaje, sledujte počítač obete atď. Narušiť bežné používanie počítača, poškodiť údaje používateľa atď. Inštalujte zadné vrátka na počítač obete, spomaľte sieť používateľa atď.
Protiopatrenia Používanie antivírusového softvéru, aktualizačných opráv pre operačné systémy, bezpečnostná politika pri používaní internetu a externých pamäťových médií atď.