Показать сообщение отдельно
Старый 03.03.2004, 05:12     # 1
Shanker
Banned
 
Аватар для Shanker
 
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893

Shanker Известность не заставит себя ждать
Ликбез: вирусы, черви, трояны, логические бомбы, клавиатурные шпионы, эксплоиты

Оказывается, что многие не знают, что черви, трояны, вири и логические бомбы, клавиатурные шпионы и эксплоиты - разные вещи (очевидно, склонны слушать всяких там Касперов и т.д.)
Вот я и решил провести ликбез!

Вирусы
Независимая самовоспроизводящаяся программа. Она может присоединяться к другим программам, может создавать копии самой себя. Как правило такие программы (в смысле, вирусы) носят деструктивный характер! Однако, бывают и совершенно безобидные!
Важно отметить, что распространются вирусы через ФАЙЛЫ!!!

Черви
Основное их отличие от вирусов - среда размножения: их основной способ - сеть! Распространяются по-разному: от рассылки своих копий по электронным адресам до проникновения на уязвимые компьютеры через извесные дыры.

Троянцы или троянские кони
Программа, основной целью которой является хищение информации!
Различают два типа троянцев: мыльные и удалённого администрирования (ещё есть их гибрид).
Мыльный троян отсылает конфиденциальную информацию с компьютера жертвы в другое место. Например, на электронный ящик.
Удалённого администрирования открывает на компьютере жертвы "лазейку", через которую удалённый пользователь может манипулировать компьютером жертвы! Обычно такие трояны открывают конкретный порт и ждут когда к нему поступит запрос на подключение.

Логические бомбы
Программы, которые как бы спят... пока не произойдёт какое-то условие (например, наступит какое-то конкретное число). После этого бомба активизируется и совершает заложенные в ней функции!
Отличие от вируса: не создаёт своих копий!!! Хотя, есть гибриды логической бомбы и вируса.

Клавиатурные шпионы (ещё их называют: кейлоггеры, keyloggers, логгеры)
Регистрируют нажатия клавиш и сохраняют это всё. Обычно сохраняют в обычном текстовом файле или файле с расширением log (отсюда и название программ: "key"-клавиша "log"-регистрировать, логировать)
Если кейлоггер помимо регистрирования клавиш и сохранения результатов ещё и отправляет награбленное на электронный ящик, то такая прога становится гибридом мыльного трояна и кейлоггера.

Эксплоиты (сплоит, exploits)
Используют дыры в программах. Обычно используются для проведения атак или поднятия привилегий на системе.
Не являются никакими вирусами и в большинстве случаев используются удалённо! Так что непонятно почему они вообще находятся в базах антивирусов (быть может, базы набивают...).

На этом ликбез окончен
Shanker вне форума