Niektóre z umiejętności, które posiadają hakerzy, to umiejętności programowania i pracy w sieciach komputerowych. Często wykorzystują te umiejętności, aby uzyskać dostęp do systemów. Celem ataków na organizację byłaby kradzież poufnych danych, zakłócanie operacji biznesowych lub fizyczne uszkodzenie sprzętu sterowanego komputerowo. Do osiągnięcia wyżej wymienionych celów można wykorzystać trojany, wirusy i robaki .
W tym artykule przedstawimy kilka sposobów, w jakie hakerzy mogą wykorzystywać trojany, wirusy i robaki do złamania zabezpieczeń systemu komputerowego. Przyjrzymy się również środkom zaradczym, które można zastosować do ochrony przed takimi działaniami.
Tematy omówione w tym samouczku
- Co to jest trojan?
- Co to jest robak?
- Co to jest wirus?
- Trojany, wirusy i robaki Środki zaradcze
Co to jest koń trojański?
Koń trojański to program, który umożliwia atakowi kontrolowanie komputera użytkownika ze zdalnej lokalizacji . Program jest zwykle zamaskowany jako coś, co jest przydatne dla użytkownika. Po zainstalowaniu programu użytkownik ma możliwość instalowania złośliwych ładunków, tworzenia backdoorów, instalowania innych niechcianych aplikacji, które mogą zostać użyte do złamania zabezpieczeń komputera użytkownika itp.
Poniższa lista przedstawia niektóre działania, które osoba atakująca może wykonać przy użyciu konia trojańskiego.
- Używaj komputera użytkownika jako części botnetu podczas przeprowadzania rozproszonych ataków typu „odmowa usługi”.
- Uszkodzenie komputera użytkownika (awaria, niebieski ekran śmierci itp.)
- Kradzież poufnych danych, takich jak przechowywane hasła, informacje o karcie kredytowej itp.
- Modyfikowanie plików na komputerze użytkownika
- Kradzież pieniędzy elektronicznych poprzez dokonywanie nieautoryzowanych transakcji przelewów pieniężnych
- Rejestruj wszystkie klawisze, które użytkownik naciska na klawiaturze i wysyłaj dane do atakującego. Ta metoda służy do zbierania identyfikatorów użytkowników, haseł i innych poufnych danych.
- Przeglądanie zrzutów ekranu użytkowników
- Pobieranie danych historii przeglądania
Co to jest robak?
Robak to złośliwy program komputerowy, który replikuje się zwykle w sieci komputerowej . Osoba atakująca może wykorzystać robaka do wykonania następujących zadań;
- Zainstaluj tylne drzwi na komputerach ofiary . Utworzony backdoor może zostać użyty do stworzenia komputerów zombie, które są używane do wysyłania spamu, przeprowadzania rozproszonych ataków typu „odmowa usługi” itp. Backdoory mogą być również wykorzystywane przez inne szkodliwe oprogramowanie.
- Robaki mogą również spowalniać sieć, zużywając przepustowość podczas replikacji.
- Zainstaluj szkodliwy kod ładunku przenoszony przez robaka.
Co to jest wirus?
- Wirus to program komputerowy, który dołącza się do legalnych programów i plików bez zgody użytkownika . Wirusy mogą zużywać zasoby komputera, takie jak pamięć i czas procesora. Zaatakowane programy i pliki są określane jako „zainfekowane”. Wirus komputerowy może zostać użyty do;
- Uzyskaj dostęp do prywatnych danych, takich jak identyfikator użytkownika i hasła
- Wyświetlaj irytujące wiadomości dla użytkownika
- Uszkodzone dane w Twoim komputerze
- Rejestruj naciśnięcia klawiszy użytkownika
Wiadomo, że wirusy komputerowe wykorzystują techniki inżynierii społecznej . Techniki te polegają na oszukiwaniu użytkowników, aby otworzyli pliki, które wyglądają jak zwykłe pliki, takie jak dokumenty Word lub Excel. Po otwarciu pliku kod wirusa jest wykonywany i robi to, co powinien.
Trojany, wirusy i robaki. Środki zaradcze
- Aby chronić się przed takimi atakami, organizacja może skorzystać z następujących metod.
- Zasada, która zabrania użytkownikom pobierania niepotrzebnych plików z Internetu, takich jak załączniki do wiadomości e-mail ze spamem, gry, programy rzekomo przyspieszające pobieranie itp.
- Oprogramowanie antywirusowe musi być zainstalowane na wszystkich komputerach użytkowników. Oprogramowanie antywirusowe powinno być często aktualizowane, a skanowanie musi być wykonywane w określonych odstępach czasu.
- Skanuj zewnętrzne urządzenia pamięci masowej na odizolowanej maszynie, zwłaszcza te, które pochodzą spoza organizacji.
- Należy regularnie tworzyć kopie zapasowe krytycznych danych i przechowywać je na nośnikach tylko do odczytu, takich jak dyski CD i DVD.
- Robaki wykorzystują luki w systemach operacyjnych. Pobieranie aktualizacji systemu operacyjnego może pomóc w ograniczaniu infekcji i replikacji robaków.
- Robaków można również uniknąć, skanując wszystkie załączniki do wiadomości e-mail przed ich pobraniem.
Tabela różnicowa trojanów, wirusów i robaków
trojański | Wirus | Robak | |
---|---|---|---|
Definicja | Złośliwy program używany do kontrolowania komputera ofiary ze zdalnej lokalizacji. | Samoreplikujący się program, który dołącza się do innych programów i plików | Nielegalne programy, które powielają się zwykle w sieci |
Cel, powód | Kradnij wrażliwe dane, szpieguj komputer ofiary itp. | Zakłóc normalne użytkowanie komputera, uszkodzone dane użytkownika itp. | Zainstaluj backdoory na komputerze ofiary, spowalniaj sieć użytkownika itp. |
Środki zaradcze | Korzystanie z oprogramowania antywirusowego, łaty aktualizacyjne do systemów operacyjnych, polityka bezpieczeństwa korzystania z internetu i zewnętrznych nośników danych itp. |