Начавшаяся в конце 2008 года эпидемия сетевого червя Kido оказалась крупнейшей за последние годы. По оценкам специалистов «Лаборатории Касперского», червь смог поразить более 5 млн компьютеров, и Россия оказалась в числе наиболее пострадавших стран.
У меня есть лекарство от этой пакости, давно уже. Кому надо-обращайтесь....
==================================================================================================================
Backdoors (Бэкдор, Черный ход)
Бэкдор , backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd). Бэкдор — особо важная составляющая руткита.
Существует два вида предоставления shell-доступа: «BindShell» и «Back Connect».
«BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.
«Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.
Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.
Adware (вредоносные программы рекламного характера)
Adware (англ. Ad, Advertisement - реклама и Software - программное обеспечение) - программное обеспечение, содержащее рекламу.
Вид программного обеспечения, при использовании которого пользователю принудительно показывается реклама.
Примером такой программы может служить официальный клиент ICQ (в отличие, например, от клиентов QIP, Miranda IM, Kopete и т.д.).
Также adware называют вредоносное ПО, показывающее рекламу (чаще всего — в интернет-браузере), хотя сам по себе факт отображения рекламы юридически не является (и не может являться в принципе) вредом и противоречит определению вредоносной программы.
Hoaxes (англ. hoax - обман, мистификация, шутка)
Уже на протяжении нескольких лет пользователи Интернет и других сетей периодически получают предупреждения о вирусах, распространяющихся с помощью электронной почты. Эти предупреждения, доставляемые по электронной почте, снабжаются требованием разослать их как можно большему числу коллег и других пользователей с целью защиты их компьютеров от «опасности». Honeypot (англ. honeypot – приманка) Honeypot – это запущенная в сети служба, наблюдающая за сетью и регистрирующая попытки проникновения в неё. Эта служба недоступна обычному пользователю и поэтому к ней не должно быть обращений со стороны пользователя. Если злоумышленник сканирует сеть, исследуя ее на предмет возможных уязвимостей, и пользуется при этом предлагаемыми «приманкой» сервисами, то его обращение регистрируется как попытка несанкционированного проникновения в систему.
Макровирусы
Макровирус — это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word.
Фарминг
Фарминг — это перенаправление жертвы на ложный IP-адрес. Для этого может использоваться некая навигационная структура (файл hosts, система доменных имен — domain name system , DNS). Механизм фарминга имеет много общего со стандартным вирусным заражением. Жертва открывает непрошенное почтовое послание или посещает некий web-сервер, на котором выполняется исполнимый вирус-скрипт. При этом искажается файл hosts . Вредоносное ПО может содержать указатели URL многих банковских структур. В результате механизм перенаправления активизируется когда пользователь набирает адрес, соответствующий его банку, и жертва попадает на один из ложных сайтов.
Bot-Net (бот-сети)
Ботнет (англ. botnet) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Фишинг
Фишинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, например, от имени социальных сетей (Facebook, Вконтакте), банков (Ситибанк, Альфа-банк), прочих сервисов (Rambler, Mail.ru). В письме часто содержится прямая ссылка на сайт, внешне не отличимый от настоящего. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к аккаунтам и банковским счетам.
Полиморфные вирусы
Полиморфизм компьютерного вируса (греч. poly — много + греч. morphy — форма, внешний вид) — техника, позволяющая затруднить обнаружение компьютерного вируса с помощью скан-строк и, возможно, эвристики. Вирус, использующий такую технику, называется полиморфным.
Полиморфизм заключается в формировании кода вируса «на лету» — уже во время исполнения, при этом сама процедура, формирующая код также не должна быть постоянной и видоизменяется при каждом новом заражении. Большинство антивирусных программ пытаются обнаружить вредоносный код, соответствующий компьютерному вирусу, или часть кода такого вируса, посредством проверки файлов и данных, находящихся на компьютере или пересылаемых через компьютерную сеть или Интернет. Если изменить код вируса, отвечающий за поиск и заражение новых файлов или какую-либо другую важную его часть, то антивирус не сможет обнаружить такой «измененный» вирус. Часто код вируса «меняют», добавляя операторы NOP или другие операторы, не изменяющие алгоритм. Таким образом, обнаружение по-настоящему полиморфных вирусов с помощью скан-строк невозможно. После появления полиморфизма антивирусные продукты, в свою очередь, также освоили новые техники: эвристика и эмуляторы кода.
Программные вирусы
Компьютерный вирус – это вредоносный код, обладающий способностями самостоятельно прикрепляться различными способами к компьютерным программам и, тем самым, инфицировать их. Вирусы размножаются, в отличие от «логических бомб» и троянских программ, самостоятельно, хотя и требуют программу-носитель для «откладывания» в нее своего вирусного кода. На свойства программы-носителя присутствие вирусов обычно влияния не оказывает.
Rootkit (Руткиты)
Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, сниферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.
Скриптовые вирусы и черви
Процесс создания этих вирусов чрезвычайно прост, а использование соответствующих технологий позволяет им распространиться в планетарном масштабе в течение нескольких часов. Скриптовые вирусы и черви требуют наличия одного из скриптовых языков (Javasсript, VBScript) для самостоятельного проникновения в неинфицированные скрипты. Часто это происходит путем пересылки по электронной почте или при обмене файлами (документами).
Червями называют программы, размножающиеся самостоятельно, но не инфицирующие другие программы. То есть черви не могут стать частью кода некой программы-носителя. В системах с жесткими ограничениями политик безопасности черви зачастую становятся единственной возможностью обеспечить проникновение в эти системы каких-либо вредоносных программ.
Шпионское ПО
Шпионское программное обеспечение— программный продукт определенного вида, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, т.е. несанкционированно установленный. Именно в этом узком смысле термин шпионский программный продукт является дословным переводом английского термина Spyware (англ. Spy — шпион и англ. (Soft)ware — программное обеспечение). Но следует отметить, что термин Spyware имеет как узкое, так и широкое толкование.
В данной статье за основу приняты устоявшиеся определения, применяемые Anti-Spyware Coalition (коалиции, в которой состоят многие крупные производители анти-шпионского и антивирусного программного обеспечения).
Троянские программы (Трояны)
Троянская программа (также — троян, троянец, троянский конь, трой) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.
Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.
Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его. Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.
Exploit (Эксплойт)
Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Компьютер-зомби
«Компьютер-зомби» — компьютер в сети, используемый третьими лицами без ведома владельца, например для доступа в закрытую или коммерческую сеть (например Интернет), использования вычислительных ресурсов (кластеризации), рассылки спама, и т. п. Рассылка проводится без ведома владельца компьютера. Используются зомби-компьютеры также и с целями, схожими с целью, с которыми используются открытые прокси.
Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама - так, они ответственны за 50-80% мирового трафика спама.
Как правило, «зомбирование» осуществляется с помощью троянской программы, которая устанавливает необходимую злоумышленнику фоновую задачу.



