Реферат по предмету "Информатика, программирование"


"Троянский конь", программы-паразиты

Выражение «троянскийконь» появилось из истории, и мы до сих пор его используем в разговоре.Выражение «троянский конь» подразумевает что-то, что на первый взгляд выглядитвполне обычно и невинно, но, на самом деле, может причинить вред. Троянскийвирус (или ещё его называют Троян) — файл, который выглядит вполне безобидно,но, на самом деле, представляет угрозу. Хотя они и появились относительнонедавно, они уже упрочнились в нашей жизни и своей репутацией затмилидеревянного троянского коня из далёкого прошлого. Далее мы опишем некоторые извидов троянских вирусов, с которыми можно столкнуться.
Первый троянский вирус,который мы обсудим, входит в категорию «западня». Он также более известен подназванием Spy Sheriff, и уже успел заразить миллионы компьютерных систем повсему миру. Этот троянский вирус классифицируется как malware (зловредноепрограммное обеспечение). Он не влияет на компьютерную систему и не причиняетей вреда, но он заставляет появляться всякие нудные всплывающие окна.
Большинство этих оконвыглядят как системные сообщения, в которых содержатся предупреждения,заявляющие, что вы должны установить тот или иной тип программного обеспечения.Как только Spy Sheriff попадает на ваш компьютер, его очень трудно удалить.Если вы попробуете удалить его обычным способом, то он просто заново установитьсяс помощью скрытых файлов, которые он заразил на вашей системе. Большинствоантивирусных и antispyware программ не смогут обнаружить этот вирус. Также егоневозможно удалить, с помощью функции восстановления системы, поскольку онконтролирует компоненты, которые управляют этой особенностью в Windows.
Иногда троянские вирусымогут содержаться в архивах, которые с виду кажутся безопасными. НекоторыеТрояны используются злоумышленниками для удалённого управления чужимкомпьютером. Они также используются для атаки и взлома компьютерных систем.Один из самых известных случаев, связанных с Трояном произошёл с профессором,на компьютере которого обнаружились тысячи детских порнографических фотографий.Сначала его обвинили в том, что он сознательно их загрузил. Хотя, в конечномсчёте, он был оправдан и выяснилось, что это действие Трояна, всё равноситуация вышла пренеприятная.
Другой известный типвирусной проблемы, который оказал след в истории — вирус Vundo. Этот вирус вразличных интервалах использует память Windows и создаёт всплывающие окна, вкоторых указано, что потеряны важные системные файлы. Он также вызываетмножество сообщений, в которых говорится, что вам следует установить несколькопрограммных обеспечений безопасности, многие из которых в действительностиявляются вирусами. К счастью, этот вирус легко подаётся удалению, поскольку нарынке существует множество автоматических программ для этого процесса.
Троянский вирус можетразными способами попасть в вашу компьютерную систему. Но одно вы должныпомнить: они не смогут активизироваться, если вы сами не активизируете файл, вкотором они скрыты. Именно поэтому настолько важно проверять неизвестные файлыи, по возможности, вообще их не открывать, ведь если в системе появиться Троян,это может привести к печальным последствиям
Троянец — это типвируса-червя, который может послужить причиной серьезного повреждения Вашегокомпьютера. Червь — это программа, которая на первый взгляд может показатьсябезвредной и безопасной, но, на самом деле, она содержит кое-что весьма вредноедля Вашего компьютера. Настолько вредное, что может разрушить Ваш компьютерпосредством широкого повреждения, которое может оказаться необратимым.
Если Вы хорошо помнитеисторию, то Вам не трудно будет вспомнить, как греки выиграли троянскую войну,скрываясь в большой полой деревянной лошади для того, чтобы войти в хорошоукрепленную Трою. В действительности, троянец также получает доступ к Вашемукомпьютеру. Троянцы попадают в Ваш компьютер при загрузке безопасных программ,таких, как игры, изображения, музыка или видео файлы, но как только этипрограммы выполняются, троянцы начинают свою работу. Троянцы могут сделать нетолько то, что Вас будет очень сильно раздражать; но также они могут серьезноповредить Ваш компьютер. Еще троянцы могут стереть Ваш диск, посылать номераВашей кредитной карточки и пароли незнакомцам или позволить другим использоватьВаш компьютер в незаконных целях, таких, как отказ от сервисной защиты, темсамым, нанося вред сетям.
Ваша лучшая защита — этоантивирусное программное обеспечение, которое автоматически обновляется ивнимательно следит за тем, что Вы загружаете из Интернета. Благодаряантивирусному программному обеспечению, Вы загружаете с вебсайтов только то,что безопасно, и, тем самым, защищаете компьютер от вирусов. Антивирусноепрограммное обеспечение — Ваша лучшая защита не только против троянскихвирусов, но и от многого другого — защищает Вас от шпионского программногообеспечения, бесплатного программного продукта с размещенной в нем рекламой идругих типов злонамеренных атак на Ваш компьютер. С хорошим антивируснымпрограммным обеспечением Вам не придется волноваться о потере Ваших данных илипропаже личной информации
Замаскированные вредоносные программы
Какие бы мерыдля защиты ни принимались, никакую сеть невозможно оградить от одной серьезнойопасности — человеческой доверчивости. Этим пользуются вредоносные программы,называемые «троянскими конями», зловредные коды которых прячутся внутричего-нибудь совершенно безобидного. А ведь если программа была установлена подоброй воле, она может преодолеть любые брандмауэры, системы аутентификации исканеры вирусов.
«Троянскиекони» отличаются друг от друга тем, какие вредные действия они выполняют,оказавшись в компьютере. Это может быть как безобидная проделка, связанная свыводом на экран какой-нибудь непристойности или политического лозунга, так инастоящая информационная катастрофа, приводящая к уничтожению данных на диске ипорче оборудования. Некоторые из «троянских коней», объединившись с вирусами,распространяются между системами по электронной почте.
Самые жеизощренные действуют очень вероломно и не ограничиваются нанесением ущербасистеме. Помимо хакерства «троянские кони» могут использоваться для шпионажа залюдьми и действовать как настоящие преступники, хотя и виртуальные. Никто неможет чувствовать себя в безопасности. Осенью 2000 г. корпорация Microsoft пострадала от получившего широкую огласку нападения хакеров, когда былукраден и, возможно, видоизменен исходный код будущей операционной системы. Этостало результатом внедрения «троянского коня», скрывавшего в себе «червя» —программу, «ползающую» по сети и копирующую себя на другие компьютеры. Будучиустановленной на одном из компьютеров Microsoft, программа началараспространяться по сети и делала это до тех пор, пока она не попала накомпьютер, где содержалась важная секретная информация. После этого «троянскийконь» подал хакеру сигнал о своем присутствии и открыл в сети «потайную дверь».
Итак, что жеможно сделать, чтобы избежать участи Microsoft? Конечно, изгнать всехпользователей из сети вы не можете. Однако есть несколько способовминимизировать риск, и начать надо с бдительности и обучения. Регулярноерезервное копирование является необходимой процедурой для восстановленияинформации после воздействия тех «троянских коней», вмешательство которыхограничивается уничтожением данных. Использование полного набора программныхсредств защиты, таких, как брандмауэры и сканеры вирусов, может помочь пойматьнекоторых наиболее известных нарушителей. Но важнее всего усвоить самому иобъяснить пользователям сети, что такое «троянские кони», как они действуют икакого типа программы могут в себе скрывать. Кроме того, надо уяснить, какотличить «троянского» от настоящего «дареного коня», прежде чем он попадет ввашу сеть.
 
Темные лошадки
В большинстве«троянских коней» спрятаны вирусы или «черви». И те и другие паразитысуществуют, главным образом, ради воспроизведения себе подобных, но могут ипричинять серьезный ущерб (см. врезку «Виды программ-паразитов»). «Троянцы»приобрели особое значение для распространения вирусов, поскольку большинство изних сейчас посылается по электронной почте в виде вложенных файлов. Дляактивации вируса пользователь должен открыть такой вложенный файл, в то времякак ранние вирусы, распространявшиеся на дискетах, активировались автоматическипри загрузке ПК.
Не считаяBubbleboy, который встречался очень редко и проникал через уже устраненную«дыру» в системе безопасности Microsoft Outlook, вирус практически невозможноподхватить, просто читая сообщение электронной почты. Пользователя нужнообманным путем заставить запустить вложенный файл, и создатели вирусов не безоснований полагают, что сделать это не так уж сложно. Многие люди автоматическидважды щелкают мышью по любому файлу, приходящему по электронной почте, так чтоим нужно привить привычку поступать иначе.
Как известно, файлы Windows с расширениями *.com (command — командный), *.exe (executable — выполняемый) и *.dll (dynamic link library — динамически подключаемая библиотека) являются программами. Потенциальноони способны сделать с системой практически все что угодно, поэтому с ниминужно обращаться с особой осторожностью, т. е. запускать их следует только втом случае, если источник, из которого вы их получили, заслуживает полногодоверия, и вам точно известно, для чего предназначены данные программы. Тотфакт, что программа была прислана по электронной почте вашим другом иликоллегой, не является достаточным основанием, чтобы запускать ее. «Троянскийконь» мог проникнуть в почтовую систему вашего приятеля и разослать себя повсем адресам из адресной книги.
Чтобыпредотвратить заражение вирусами, многие организации вводят специальныеправила, запрещающие пользователям устанавливать неразрешенное программноеобеспечение. Однако соблюдение такого рода ограничений часто труднопроконтролировать, и, кроме того, это может помешать сотрудникам использоватьдля выполнения своей работы действительно лучшие программные средства, имеющиесяна рынке. Независимо от того, применяете вы подобные правила или нет, важно,чтобы пользователи были осведомлены о потенциальной опасности. Если сотрудникамразрешено загружать программы, то они должны знать, какие из них представляютнаибольшую угрозу. Если же это им запрещено, то они больше будут обращатьвнимание на правила, понимая, чем они продиктованы.
Наиболеесерьезную опасность представляют пиратские программы, поскольку источник, изкоторого они поступают, по определению не заслуживает доверия. Серьезныепрограммисты давно точат зуб на пиратов, распространяющих «троянских коней» подвидом нелегальных программ. Под эту категорию подпадает первая известная атакана платформу Palm, предпринятая с помощью программы, представленной какэмулятор популярной программы GameBoy под названием Liberty. Вместо обещаннойэмуляции она удаляет все файлы и приложения.
Списокрасширений имен файлов, используемых программами, постоянно пополняется, чтозатрудняет задачу их отслеживания с помощью сканеров вирусов. Большинствоантивирусных программ проверяет около 30 различных видов файлов, но они все же«споткнулись» на файлах с расширением *.vbs (Visual Basic Script), которыми в 2000 г. воспользовался вирус Love Bug. Если ваша антивирусная программа старее, чем этот вирус, товам следует либо обновить ее, либо вручную настроить на проверку всех типовфайлов. Автоматические обновления, распространяемые через Internet, обычносодержат только новые списки вирусов и исправления, а не новые типы файлов, вкоторых те могут скрываться.
Наиболееопасным типом файлов являются системные файлы-фрагменты, предназначение которыхсостоит в передаче частей документов между приложениями и рабочим столом (shellscrap object) — они как будто специально созданы для использования в качестве«троянского коня». И хотя они должны были бы иметь расширение *.shs или *.shb,они остаются скрытыми в среде Windows 98/Me, маскируясь под любой другой типфайла. Первой программой, где была использована подобная уязвимость, былпоявившийся в июне 1998 г. вирус Stages. Прикидываясь безобидным текстовымфайлом, он на самом деле был сценарием Visual Basic и рассылал себя поэлектронной почте всем, кто был указан в адресной книге пользователя.
Файлы-фрагментынастолько опасны, что антивирусный исследовательский центр компании Symantecрекомендует вообще отказаться от их использования. Поскольку с этими файламиимеет дело очень мало легальных приложений, многие пользователи вполне могли бывообще обойтись без них, удалив файл schscrap.dll из каталога Windows/system насвоем ПК. В качестве менее радикальной меры можно запретить системе скрыватьтакие файлы, удалив элемент реестра HKEY_ CLASSES_ROOT\ShellScrap.
 
Натягивая поводья
Какую бысерьезную угрозу ни несли в себе вирусы и «черви», они все же являются не самойопасной начинкой, которая может быть спрятана в «троянских конях». Многие изних предназначены для получения доступа к вашей сети и прячут небольшиесерверные программы, работающие практически незаметно. С помощью этих программхакер может выведать ваши секреты или даже получить контроль над вашим ПК.
Самымбессовестным хакерским инструментом считается Back Orifice 2000, частоназываемый просто BO2K, созданный командой хакеров «Культ дохлой коровы».Авторы определяют свою программу как «средство дистанционногоадминистрирования», позволяющее управлять компьютером без ведома и согласияпользователя. Она может практически незаметно работать под любой версиейWindows, обеспечивая постороннему пользователю практически полный доступ ксистеме. Кроме копирования и изменения содержимого файлов хакеры, имеющие навооружении BO2K, могут записывать каждое действие пользователя и даже вреальном времени получать поток видеоинформации с его экрана.
По ирониисудьбы, команда «Культ дохлой коровы» сама стала жертвой «троянского коня».Первые компакт-диски с Back Orifice 2000, предназначавшиеся дляраспространения, были заражены страшным вирусом Chernobyl («Чернобыль»),способным нанести необратимый ущерб оборудованию. Честолюбивые хакеры,участвовавшие в 1999 г. в конференции DefCon, обнаружили, что вместо того,чтобы получить контроль на компьютерами других людей, они потеряли контроль надсвоими собственными, так как их жесткие диски оказались перезаписаны, амикросхемы BIOS стерты.
В нападениина Microsoft осенью 2000 г. использовался «троянский конь» под названием QAZ,который маскировался под утилиту Notepad, размещаясь в файле notepdad.exe.Исходная программа Notepad была по-прежнему доступна, но переименована вnote.exe, так что пользователи не замечали изменений. Администратор, зная, чтоэтот файл не входит в стандартную установку Windows, мог удалить его, врезультате чего программа Notepad переставала работать, а «троянский конь»оставался нетронутым.
Даже еслизлоумышленники не заинтересованы в вашей информации, получение ими контроля надкомпьютерами по-прежнему представляет серьезную опасность. Атаки по типураспределенный отказ в обслуживании (Distributed Denial of Service, DDoS), врезультате которых в начале 2000 г. оказались недоступны некоторые популярныеWeb-сайты, были произведены с помощью «троянских коней». Принцип действияподобных программ основывается на использовании тысяч компьютеров, работающихвместе, и поэтому они не могут быть просто запущены на каком-то одном из них.Однако атака становится возможной, когда один из компьютеров получает контрольнад тысячами других.
Последствиявашего участия в атаках наподобие DdoS не исчерпывается тем, что вы получаетенеодобрение как член сетевого сообщества, а ваша организация подвергается рискусудебного разбирательства. К примеру, в результате атак на Yahoo! и eBayпострадали не только эти серверы, но и тысячи домашних и офисных пользователей,чьи компьютеры были задействованы в данных атаках. Если ваш почтовый серверзанят в атаке, то он не сможет выполнять своего основного назначения.
Любой ПК,подключенный к телефонной линии, является потенциальной мишенью для нападенияпо финансовым мотивам, поскольку его модем может быть перепрограммирован назвонки по дорогостоящим телефонным номерам. Известны «троянские кони»,заменяющие в параметрах настройки коммутируемого доступа пользователя обычныйтелефонный номер на международный, звонки по которому могут стоить несколькодолларов в минуту. И если этот номер действительно подключен к провайдеруInternet, жертва может ничего не заметить до тех пор, пока не получит счета зателефонные разговоры.
Этот вид«троянских коней» впервые появился в 1998 г., когда тысячи пользователей в Европе, загружавшие порнографическое слайд-шоу, обнаружили, что их модемы звонятпо очень дорогому номеру в Республике Гана. Данная атака была занесена под №3 всписок наиболее опасных случаев мошенничества в Internet, составленныйФедеральной торговой комиссией (Federal Trade Commission), и считается болееопасным явлением, чем телефонное пиратство и финансовые пирамиды.
 
Плотно закрывайте дверь
Большинство«троянских коней» посылает хакеру сигнал о своем присутствии через заданныйпорт TCP, поэтому правильно настроенный брандмауэр может обнаружить изаблокировать их. Списки портов, используемых популярными «троянскими конями»,публикуются на специальных Web-сайтах (см. врезку «Ресурсы Internet»),некоторые из них могут даже выполнять сканирование. Однако последние версиимногих вредительских программ могут менять заданный порт, усложняя ихобнаружение. Антивирусное ПО также может обнаруживать «троянских коней», хотяэто и связано с определенным риском. Поскольку такое ПО необходимо регулярнообновлять, компания, производящая антивирусные программы, получает доступ квашей сети. В ноябре 2000 г. обновление ПО McAfee VirusScan компании NetworkAssociates привело к сбою некоторых систем и потере несохраненных данных. Этопроизошло из- за ошибки в ПО, а не в результате умышленных действий, однако дляуже скомпрометированных компаний, таких, как Microsoft, выходящих на рынокантивирусного ПО, существует риск, что отдельные «троянские кони» могутиспользовать данный метод нападения.
ПравительствоГермании считает, что Windows 2000 возможно уже является убежищем для«троянского коня». Оно дошло до того, что грозится наложить запрет на распространениеданного ПО, пока Microsoft не удалит из него утилиту Disk Defragmenter(программу дефрагментации диска), в которой якобы скрывается этот опасный код.Microsoft отказалась это делать, но опубликовала на своем немецком сайтетехнической поддержки подробные инструкции, объясняющие пользователям, какудалить утилиту самостоятельно. Те менеджеры, которых беспокоит этот факт,должны иметь в виду, что до сих пор нет доказательств того, что упомянутый«троянский конь» вообще существует. Действительно, правительство США настолькоуверено в безопасности Windows 2000, что использует это ПО во многих своихорганизациях, включая военные.
 
Виды программ-паразитов
Хотя пресса инекоторые пользователи часто называют любую вредную программу вирусом,специалисты по безопасности знают, что это не так. Вот краткое описание трехнаиболее распространенных видов зловредных программ, каждая из которых можетскрываться внутри «троянского коня».
Вирус (virus)представляет собой самовоспроизводящийся код, присоединяющийся к другому файлуточно так же, как настоящие вирусы прикрепляются к живым клеткам. Изначальновирусы поражали программные файлы, имеющие расширения *.com или *.exe, однакораспространение языков сценариев позволило им заражать офисные документы и дажесообщения электронной почты.
«Червь»(worm) — это автономная программа, обычно воспроизводящаяся путем копированиясебя на другие компьютеры в сети. Иногда их называют бактериями, поскольку онине зависят от других программ. Наибольшее распространение получила программаhappy99.exe, парализовавшая множество компьютеров два года назад и все ещеизредка появляющаяся — особенно под Новый год.
«Логическаябомба» (logic bomb) не воспроизводится, но может принести серьезный ущерб.Обычно это простые программы, выполняющие вредные функции, такие, как удалениепользовательских файлов при выполнении. Современный Интернет — это не толькокрайне полезная информационная среда, но и потенциальный источник различныхопасностей, угрожающих как компьютерам простых пользователей, так и серверам. Иесли верить статистике, то самой серьезной из этих угроз являются вирусы,особенно так называемые троянские кони. Происхождение этоготермина известно всем еще из школьного курса истории. Он определяет подарок,который таит в себе какую-то угрозу для его получателя. В принципе это оченьточно описывает данный класс зловредных программ. Эти «подарочки» могутнанести интернетчикам серьезный ущерб. Ну а для того чтобы не бытьголословными, давайте мы с вами, уважаемые читатели, рассмотрим действие троянскихконей поподробнее.
Троянские кони — это одна из самыхопасных для компьютера и его владельца угроз в Интернете
Итак, как мыуже говорили, троянские кони — это одна из самыхопасных для компьютера и его владельца угроз в Интернете. Причем эти зловредныепрограммы могут быть чрезвычайно разнообразными. По сути, дажебольшинство современных интернет-червей можно отнести к троянским коням.Описать их, как-то классифицировать — задача явно не простая. Однако есть одинпараметр, по которому всех троянских коней можно очень легкораспределить по разным группам. Речь идет об их предназначении, то естьфактически о том действии, которое они оказывают на компьютер-жертву. Еслиподойти к данному вопросу внимательно, то можно выделить целых шесть классовзловредных программ, оказывающих различное деструктивное влияние на системужертвы.
 
Удаленное администрирование
Трояны,реализующие удаленное администрирование, позволяют хакеру управлятькомпьютером-жертвой
Сегодня можнонайти немало программ, позволяющих осуществлять удаленное администрирование какотдельных компьютеров, так и целых компьютерных систем. Это очень удобныеутилиты, существенно облегчающие задачу администраторов локальной сети ипозволяющие экономить их время (а значит, и деньги компаний). Принцип работытаких программ прост. На удаленный ПК устанавливается специальный агент. Послеэтого администратор может в любой момент запустить на своей машине основноймодуль, подключиться к другому компьютеру и получить возможность полностью имуправлять.
А теперьпредставьте, что пользователь персонального компьютера не знает обустановленном в его системе агенте. А последний связывается не с соседней полокальной сети машиной, а с удаленным за тысячи километров ПК, за которым сидитхакер. В этом случае злоумышленник может сделать все что угодно: получитьпароли, скопировать личные документы, установить любое программное обеспечение,просто перегрузить или выключить компьютер… Именно поэтому троянские кони(фактически это агенты утилит удаленного администрирования) рассмотренногокласса считаются самыми опасными. Они предоставляют злоумышленнику практическинеограниченные возможности по управлению машиной жертвы.
 
Кража данных
Некоторыетрояны могут воровать пароли пользователей
К другой крайнеопасной группе троянских коней относятся те из них, которые нацелены наворовство информации у пользователей. Особенно серьезную угрозу онипредставляют для владельцев домашних ПК. Казалось бы, все должно быть совсемнаоборот. Ну какие могут быть секретные данные у простых пользователей?Гораздо интересней хакерам должны быть компании, у каждой из которых полнокоммерческих тайн, а их всегда можно попытаться продать конкурентам. Однакоздесь есть одна проблема. Ведь троянский конь не может самостоятельнонайти файлы с секретной документацией. Кроме того, незаметно передать черезИнтернет сколько-нибудь существенные объемы данных довольно сложно. А вот скомпьютеров домашних пользователей (зачастую менее защищенных) можно легкоукрасть, например, пароли для доступа в операционную систему или в Интернет.
Причемнаибольшую популярность получил именно последний вариант. С помощью троянскихконей, ворующих пароли для доступа к Сети, злоумышленники, которые подключены утого же провайдера, что и жертва, могут легко переложить свои затраты наИнтернет на других людей, просто пользуясь их авторизационными данными. Крометого, иногда встречаются зловредные программы с достаточно сложным алгоритмом,которые могут попытаться вытащить сохраненные в браузерепароли от различных веб-сервисов, FTP-серверов и т. п.
 
Шпионаж
Трояны-шпионыпозволяют хакеру получить подробную информацию о пользователе вплоть до егопаролей к разным сервисам
Сегоднязлоумышленники все чаще и чаще используют шпионаж. Суть его заключается вследующем. На компьютере жертвы устанавливается специальный агент, который,работая незаметно для пользователя, собирает определенную информацию о нем ичерез Интернет отправляет ее хакеру. Для такого ПО придумали даже специальныйтермин — spyware. Современные программы-шпионы умеют делать очень многое: вестилог нажатых человеком клавиш на клавиатуре, периодически делать скриншоты всегоэкрана и активного окна, записывать названия запущенных программ, открытыхдокументов и адреса посещенных веб-страниц.
Все это позволяетзлоумышленникам получить весьма подробные данные о своей жертве вплоть допаролей, необходимых для выхода в Сеть и использования различных сервисов.
Впрочем,справедливости ради стоит отметить, что подавляющее большинство троянскихконей, осуществляющих шпионаж, записывают только последовательность нажатыхклавиш. Во-первых, это — самая критичная информация. Именно так можно узнатьпароли пользователя, например, к различным онлайновым сервисам: электроннойпочте, интернет-магазинам и т. п. А получив их, злоумышленник сможетв будущем спокойно пользоваться этими ресурсами от имени жертвы. Во-вторых,список нажатых клавиш занимает относительно малый объем. А чем меньше данных,тем проще незаметно передать их на компьютер хакера.
 
Переходы на страницы
Некоторыетрояны заставляют пользователя открывать определенные веб-сайты
Сегодня вИнтернете существует немало партнерских программ. Суть их заключается вследующем. Человек привлекает на сайт спонсора посетителей, за каждого изкоторых получает небольшое вознаграждение. В принципе партнерские программы —явление абсолютно нормальное. Но только до тех пор, пока обе стороны соблюдаютправила и придерживаются общепринятых норм. Между тем многие ресурсы сконтентом «только для взрослых» смотрят на действия партнеров сквозь пальцы, врезультате чего происходит следующее.
Некоторыелюди для получения максимального заработка используют троянских коней.То есть они заражают компьютеры интернетчиков такими зловредными программами,которые постоянно изменяют домашнюю страницу в браузере на адрес сайтапартнера, при переходе на который тут же открываются еще несколько всплывающихокон с веб-проектами спонсоров. Кроме того, такие троянские кониспособны самостоятельно инициировать открытие заданного им адреса принаступлении некоторых событий (подключение к Интернету, открытие нового окнабраузера и т. п.).
 
Проведение атак
 
Троянские кони используются дляпроведения DDoS-атак
Наиболеераспространенным типом удаленных атак на сегодняшний день являютсяраспределенные атаки, направленные на отказ сервера в обслуживании (DDoS-атаки).Суть их заключается в следующем. Злоумышленники обрушивают на сервер-жертвуогромное множество специально созданных сетевых пакетов. В результате компьютерпросто-напросто не справляется с этим потоком и перестает обрабатыватьинформацию, то есть становится недоступным для простых посетителей. Однакосоздать с одного компьютера настолько большое число потоков, чтобы полностьюзагрузить сервер, невозможно. Да и для хакеров это опасно.
Поэтому чащевсего злоумышленники действуют по следующей схеме. Сначала они заражаютспециальным троянским конем как можно большее число машин обычныхинтернетчиков. Эта зловредная программа до поры до времени живет на ПК, ничемсебя не выдавая и не совершая никаких деструктивных действий. Однако приполучении специальной команды от управляющего центра троян активизируется иначинает отправку на указанную жертву требуемых для атаки пакетов. А посколькутаких компьютеров может быть сотни и тысячи, то нет ничего удивительного в том,что сервер «падает». В принципе для самого пользователя троянскиекони этого класса практически не опасны. За исключением того момента,что во время их работы достаточно серьезно загружается его канал. Кроме того,мало кому из интернетчиков доставит удовольствие тот факт, что он фактическистал соучастником преступления.

Загрузка и инсталляция другого ПО
 
Троянские кони могутиспользоваться для загрузки другого зловредного ПО на компьютер пользователя иего инсталляции
В последнеевремя требования к зловредному ПО изменились. Если раньше все вирусы были оченьмаленькими, то современные троянские кони могутиметь достаточно большой размер. Это обусловлено большой их функциональностью(например, программы-шпионы и утилиты удаленного администрирования) ииспользуемыми технологиями. Между тем далеко не всегда удается незаметнозагрузить на компьютер пользователя такие объемы информации. Поэтому хакерыстали использовать следующий прием. Сначала ПК заражается довольно маленькойутилитой, которая устанавливает связь с определенным сервером, скачивает оттудадругое зловредное ПО, инсталлирует и запускает его. Особенно опасны в этомплане универсальные загрузчики. Они позволяет злоумышленнику устанавливать наПК жертвы разные троянские кони или даже целый ихбукет. Все зависит от того, что в данный момент лежит на указанном сервере.

Подводим итоги
Итак, как мыс вами, уважаемые читатели, убедились, современные троянские конидействительно представляют собой серьезную угрозу безопасности любогокомпьютера, подключенного к Глобальной сети. Причем необходимо учитывать, чтосегодня существуют программы, относящиеся сразу к двум, трем, а то и к большемуколичеству классов. Такие трояны могут, например, следить за пользователем,тайно загружать и устанавливать на его компьютере другое ПО и участвовать ватаках. Между тем защититься от этой угрозы в общем-то несложно. Регулярнообновляемой антивирусной программы, правильно настроенного файрвола ипериодического обновления операционной системы и используемого ПО для этоговполне достаточно.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.