A hackerek által elsajátított készségek egy része programozási és számítógépes hálózati ismeretek. Gyakran használják ezeket a készségeket, hogy hozzáférjenek a rendszerekhez. A szervezet célzása érzékeny adatok ellopása, az üzleti tevékenység megzavarása vagy a számítógép által vezérelt berendezések fizikai károsítása lenne. Trójaiak, vírusok és férgek használhatók a fent említett célok elérésére .
Ebben a cikkben megismertetünk néhány módot, amellyel a hackerek trójai programokat, vírusokat és férgeket használhatnak a számítógépes rendszerek veszélyeztetésére. Megvizsgáljuk azokat az ellenintézkedéseket is, amelyek felhasználhatók az ilyen tevékenységek elleni védelemre.
A bemutató témái
- Mi az a trójai?
- Mi a féreg?
- Mi a vírus?
- Trójaiak, vírusok és férgek Ellenintézkedések
Mi az a trójai faló?
A trójai faló egy olyan program, amely lehetővé teszi, hogy a támadás távoli helyről irányítsa a felhasználó számítógépét . A programot általában a felhasználó számára hasznosnak titkolják. Miután a felhasználó telepítette a programot, képes rosszindulatú teher telepítésére, hátsó ajtók létrehozására, egyéb nem kívánt alkalmazások telepítésére, amelyek felhasználhatók a felhasználó számítógépének veszélyeztetésére stb.
Az alábbi lista bemutatja azokat a tevékenységeket, amelyeket a támadó trójai faló segítségével végezhet.
- A felhasználó számítógépét használja a Botnet részeként, amikor elosztott szolgáltatásmegtagadási támadásokat hajt végre.
- Károsítsa a felhasználó számítógépét (összeomlik, kék a halál képernyője stb.)
- Bizalmas adatok lopása , például tárolt jelszavak, hitelkártya-információk stb.
- Fájlok módosítása a felhasználó számítógépén
- Elektronikus pénzlopás jogosulatlan pénzátutalási műveletek végrehajtásával
- Naplózza az összes kulcsot, amelyet a felhasználó megnyom a billentyűzeten, és az adatokat elküldi a támadónak. Ezt a módszert használják felhasználói azonosítók, jelszavak és egyéb bizalmas adatok gyűjtésére.
- A felhasználók képernyőképének megtekintése
- Böngészési előzmények adatainak letöltése
Mi a féreg?
A féreg egy rosszindulatú számítógépes program, amely önmagát replikálja általában számítógépes hálózaton keresztül . A támadó férget használhat a következő feladatok elvégzéséhez;
- Helyezzen be hátsó ajtókat az áldozat számítógépeire . A létrehozott hátsó ajtó felhasználható zombi számítógépek létrehozására, amelyeket spam e-mailek küldésére, elosztott szolgáltatásmegtagadási támadások végrehajtására stb. Használnak. A hátsó ajtókat más rosszindulatú programok is kihasználhatják.
- A férgek lassíthatják a hálózatot is, ha elfogyasztják a sávszélességet, amint replikálódnak.
- Telepítse a féregben hordozott káros hasznos terhelési kódot .
Mi az a vírus?
- A vírus olyan számítógépes program, amely a felhasználó beleegyezése nélkül kapcsolódik a törvényes programokhoz és fájlokhoz . A vírusok számítógépes erőforrásokat, például memóriát és CPU-időt fogyaszthatnak. A támadott programok és fájlok állítólag „fertőzöttek”. Számítógépes vírust lehet használni;
- Hozzáférhet privát adatokhoz, például felhasználói azonosítóhoz és jelszavakhoz
- Bosszantó üzenetek megjelenítése a felhasználó számára
- Sérült adatok a számítógépen
- Naplózza a felhasználó billentyűleütéseit
A számítógépes vírusokról köztudott, hogy társadalmi mérnöki technikákat alkalmaznak . Ezek a technikák magukban foglalják a felhasználók megtévesztését a normálnak tűnő fájlok, például Word vagy Excel dokumentumok megnyitása érdekében. A fájl megnyitása után a víruskód futtatásra kerül, és megteszi, amit szándékozik.
A trójaiak, a vírusok és a férgek ellensúlyozzák az intézkedéseket
- Az ilyen támadások elleni védelem érdekében a szervezet a következő módszereket alkalmazhatja.
- Olyan irányelv, amely megtiltja a felhasználóknak, hogy szükségtelen fájlokat töltsenek le az internetről, például spam e-mail mellékleteket, játékokat, a letöltés gyorsítását állító programokat stb.
- Az összes felhasználói számítógépre telepíteni kell a vírusirtó szoftvert. A víruskereső szoftvert gyakran frissíteni kell, és a vizsgálatokat meghatározott időközönként el kell végezni.
- Vizsgálja meg a külső tárolóeszközöket egy elszigetelt gépen, különösen azokat, amelyek a szervezeten kívülről származnak.
- A kritikus adatokról rendszeresen biztonsági másolatot kell készíteni, és lehetőleg csak olvasható adathordozókon kell tárolni, például CD-k és DVD-k.
- A férgek kihasználják az operációs rendszerek sebezhetőségét. Az operációs rendszer frissítéseinek letöltése csökkentheti a férgek fertőzését és replikációját.
- A férgek elkerülhetők az összes e-mail melléklet szkennelésével, mielőtt letöltenék azokat.
Trójai, vírus és féreg differenciál táblázat
trójai | Vírus | Féreg | |
---|---|---|---|
Meghatározás | Rosszindulatú program az áldozat számítógépének távoli irányításáról. | Önmásoló program, amely más programokhoz és fájlokhoz kapcsolódik | Azok a törvénytelen programok, amelyek önmagukat replikálják, általában a hálózaton keresztül |
Célja | Lopjon bizalmas adatokat, kémkedjen az áldozat számítógépén stb. | A normál számítógép-használat megzavarása, a felhasználói adatok megrongálása stb. | Telepítse a hátsó ajtókat az áldozat számítógépére, lassítsa a felhasználó hálózatát stb. |
Ellenintézkedések | Vírusirtó szoftverek használata, frissítési javítások az operációs rendszerekhez, biztonsági irányelvek az internet és a külső adathordozók használatához stb. |