Féreg, vírus és Trójai faló: Etikai hacker bemutató

Tartalomjegyzék:

Anonim

A hackerek által elsajátított készségek egy része programozási és számítógépes hálózati ismeretek. Gyakran használják ezeket a készségeket, hogy hozzáférjenek a rendszerekhez. A szervezet célzása érzékeny adatok ellopása, az üzleti tevékenység megzavarása vagy a számítógép által vezérelt berendezések fizikai károsítása lenne. Trójaiak, vírusok és férgek használhatók a fent említett célok elérésére .

Ebben a cikkben megismertetünk néhány módot, amellyel a hackerek trójai programokat, vírusokat és férgeket használhatnak a számítógépes rendszerek veszélyeztetésére. Megvizsgáljuk azokat az ellenintézkedéseket is, amelyek felhasználhatók az ilyen tevékenységek elleni védelemre.

A bemutató témái

  • Mi az a trójai?
  • Mi a féreg?
  • Mi a vírus?
  • Trójaiak, vírusok és férgek Ellenintézkedések

Mi az a trójai faló?

A trójai faló egy olyan program, amely lehetővé teszi, hogy a támadás távoli helyről irányítsa a felhasználó számítógépét . A programot általában a felhasználó számára hasznosnak titkolják. Miután a felhasználó telepítette a programot, képes rosszindulatú teher telepítésére, hátsó ajtók létrehozására, egyéb nem kívánt alkalmazások telepítésére, amelyek felhasználhatók a felhasználó számítógépének veszélyeztetésére stb.

Az alábbi lista bemutatja azokat a tevékenységeket, amelyeket a támadó trójai faló segítségével végezhet.

  • A felhasználó számítógépét használja a Botnet részeként, amikor elosztott szolgáltatásmegtagadási támadásokat hajt végre.
  • Károsítsa a felhasználó számítógépét (összeomlik, kék a halál képernyője stb.)
  • Bizalmas adatok lopása , például tárolt jelszavak, hitelkártya-információk stb.
  • Fájlok módosítása a felhasználó számítógépén
  • Elektronikus pénzlopás jogosulatlan pénzátutalási műveletek végrehajtásával
  • Naplózza az összes kulcsot, amelyet a felhasználó megnyom a billentyűzeten, és az adatokat elküldi a támadónak. Ezt a módszert használják felhasználói azonosítók, jelszavak és egyéb bizalmas adatok gyűjtésére.
  • A felhasználók képernyőképének megtekintése
  • Böngészési előzmények adatainak letöltése

Mi a féreg?

A féreg egy rosszindulatú számítógépes program, amely önmagát replikálja általában számítógépes hálózaton keresztül . A támadó férget használhat a következő feladatok elvégzéséhez;

  • Helyezzen be hátsó ajtókat az áldozat számítógépeire . A létrehozott hátsó ajtó felhasználható zombi számítógépek létrehozására, amelyeket spam e-mailek küldésére, elosztott szolgáltatásmegtagadási támadások végrehajtására stb. Használnak. A hátsó ajtókat más rosszindulatú programok is kihasználhatják.
  • A férgek lassíthatják a hálózatot is, ha elfogyasztják a sávszélességet, amint replikálódnak.
  • Telepítse a féregben hordozott káros hasznos terhelési kódot .

Mi az a vírus?

  • A vírus olyan számítógépes program, amely a felhasználó beleegyezése nélkül kapcsolódik a törvényes programokhoz és fájlokhoz . A vírusok számítógépes erőforrásokat, például memóriát és CPU-időt fogyaszthatnak. A támadott programok és fájlok állítólag „fertőzöttek”. Számítógépes vírust lehet használni;
  • Hozzáférhet privát adatokhoz, például felhasználói azonosítóhoz és jelszavakhoz
  • Bosszantó üzenetek megjelenítése a felhasználó számára
  • Sérült adatok a számítógépen
  • Naplózza a felhasználó billentyűleütéseit

A számítógépes vírusokról köztudott, hogy társadalmi mérnöki technikákat alkalmaznak . Ezek a technikák magukban foglalják a felhasználók megtévesztését a normálnak tűnő fájlok, például Word vagy Excel dokumentumok megnyitása érdekében. A fájl megnyitása után a víruskód futtatásra kerül, és megteszi, amit szándékozik.

A trójaiak, a vírusok és a férgek ellensúlyozzák az intézkedéseket

  • Az ilyen támadások elleni védelem érdekében a szervezet a következő módszereket alkalmazhatja.
  • Olyan irányelv, amely megtiltja a felhasználóknak, hogy szükségtelen fájlokat töltsenek le az internetről, például spam e-mail mellékleteket, játékokat, a letöltés gyorsítását állító programokat stb.
  • Az összes felhasználói számítógépre telepíteni kell a vírusirtó szoftvert. A víruskereső szoftvert gyakran frissíteni kell, és a vizsgálatokat meghatározott időközönként el kell végezni.
  • Vizsgálja meg a külső tárolóeszközöket egy elszigetelt gépen, különösen azokat, amelyek a szervezeten kívülről származnak.
  • A kritikus adatokról rendszeresen biztonsági másolatot kell készíteni, és lehetőleg csak olvasható adathordozókon kell tárolni, például CD-k és DVD-k.
  • A férgek kihasználják az operációs rendszerek sebezhetőségét. Az operációs rendszer frissítéseinek letöltése csökkentheti a férgek fertőzését és replikációját.
  • A férgek elkerülhetők az összes e-mail melléklet szkennelésével, mielőtt letöltenék azokat.

Trójai, vírus és féreg differenciál táblázat

trójai Vírus Féreg
Meghatározás Rosszindulatú program az áldozat számítógépének távoli irányításáról. Önmásoló program, amely más programokhoz és fájlokhoz kapcsolódik Azok a törvénytelen programok, amelyek önmagukat replikálják, általában a hálózaton keresztül
Célja Lopjon bizalmas adatokat, kémkedjen az áldozat számítógépén stb. A normál számítógép-használat megzavarása, a felhasználói adatok megrongálása stb. Telepítse a hátsó ajtókat az áldozat számítógépére, lassítsa a felhasználó hálózatát stb.
Ellenintézkedések Vírusirtó szoftverek használata, frissítési javítások az operációs rendszerekhez, biztonsági irányelvek az internet és a külső adathordozók használatához stb.