SlideShare a Scribd company logo
1 of 12
Кизько Б.А. ноябрь 2013
ВПО – программа, которая загружается без
уведомления пользователя, выполняется без его
разрешения и преследует цели создателя.
 Виды:
1. Компьютерные вирусы (КВ).
2. Троянские кони (ТК).
3. Потайные ходы (ПХ).
4. Сетевые черви (СЧ).
5. Rootkits (РК).
6. Средства удаленных атак (СУА).
7. Потенциально опасные программы (ПОП) – adware,
riskware, spam...



Несанкционированное:
уничтожение,
блокирование,
модификация,
копирование информации.



Нарушение работы ЭВМ, систем ЭВМ или их
сети.



Конспект
Книги на русском языке

Платонов В.В. Программно-аппаратные средства защиты
информации /В.В. Платонов. – Москва: Издательский
центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)




Книги на английском языке
Основные сайты по безопасности
Интернет 
Malware:
Virus – 16.02%
Trojan – 68.34%
Adware – 2.58%
Worm – 11.69%
Others – 1.37%
«Timeo Danaos Et Dona Ferentes» (Вергилий,
«Энеида»)
Лидирующее положение среди ВПО
Псевдоопределения:
ТК – программа, содержащая помимо объявленной
функции, как правило, вредоносную функцию.
Программная закладка – троянский конь, введенный
разработчиком программы.
Примеры программных закладок:
MS Excel, Word разных лет выпуска
Лидирующее положение среди ВПО
80е годы XX в. – FidoNet Bulletin Boards
1985 г. – появление «Dirty Dozen» («Грязная
дюжина») – список вредоносных программ
1987 г. – 166 имён в «Dirty Dozen»
Элементы жизненного цикла
1. Попадание на компьютер-жертву.
2 . Обеспечение выживаемости на компьютере-жертве
(маскировка от обнаружения)
3. Выполнение спец. функций (полезная нагрузка)
1. Попадание на компьютер-жертву:
1) приход письма с вложением;
2) запуск троянизированной программы;
3) скачивание файлов из Сети по запросу;
4) установка другим видом ВПО;
5) скачивание и запуск файла без запроса пользователя
(использование уязвимости ОС)
Применение «конвертов».
Wrapper tools: Good.exe + Bad.exe = Good.exe*
Функция уведомления «хозяина» о троянизировании жертвы
2. Маскировка
Длинные имена файлов
«Test1.txt

.exe»

Использование имён инсталированных программ:
iexplore, notepad, calc, …
Использование спец. имён ОС
Диспетчер задач Win: csrss.exe, services.exe, smss.exe,
winlogon.exe
Руткит-технологии
3. Полезная нагрузка
1) Сбор и накопление информации (имена, пароли, …)
кейлоггер или др.
2) Выполнение атаки (средство УСА) или спамрассылки по команде
3) Установка backdoor
4) Использование ресурсов компьютера
5) Загрузка других вредоносных программ
6) Увеличение посещаемости сайтов, привлечение
потенциальных жертв
7) Архивная бомба (шифрование каталогов и
требование выкупа)
8) Обновление ВПО

More Related Content

What's hot

Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Boris Kizko
 
Антивирусная защита компьютерных систем
Антивирусная защита компьютерных системАнтивирусная защита компьютерных систем
Антивирусная защита компьютерных систем
dinolandy
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
klochkova
 
домашняя работа 6
домашняя работа 6домашняя работа 6
домашняя работа 6
Yana Silaeva
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
NadinFura
 

What's hot (17)

презентация1
презентация1презентация1
презентация1
 
11 а база_храменков_кквсзон
11 а база_храменков_кквсзон11 а база_храменков_кквсзон
11 а база_храменков_кквсзон
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
IT
ITIT
IT
 
Антивирусная защита компьютерных систем
Антивирусная защита компьютерных системАнтивирусная защита компьютерных систем
Антивирусная защита компьютерных систем
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
домашняя работа 6
домашняя работа 6домашняя работа 6
домашняя работа 6
 
Antivirusnye programmy
Antivirusnye programmyAntivirusnye programmy
Antivirusnye programmy
 
Antivirusnye programmy 1
Antivirusnye programmy 1Antivirusnye programmy 1
Antivirusnye programmy 1
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
 
Вирусы.
Вирусы.Вирусы.
Вирусы.
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
 

Similar to Trojans, worms

вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
evgenija
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
uset
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программы
bvalentina
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
6el4on0k
 
презентация1
презентация1презентация1
презентация1
Ahmetova
 
презентация1
презентация1презентация1
презентация1
Ahmetova
 
virusi
virusivirusi
virusi
TanaS
 
virusi
virusivirusi
virusi
TanaS
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva
 

Similar to Trojans, worms (20)

9 класс
9 класс9 класс
9 класс
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программы
 
31
3131
31
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
презентация1
презентация1презентация1
презентация1
 
презентация1
презентация1презентация1
презентация1
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
virusi
virusivirusi
virusi
 
virusi
virusivirusi
virusi
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 

More from Boris Kizko

Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
Boris Kizko
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13
Boris Kizko
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
Boris Kizko
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
Boris Kizko
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
Boris Kizko
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
Boris Kizko
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
Boris Kizko
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
Boris Kizko
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
Boris Kizko
 

More from Boris Kizko (10)

Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13
 
Cuda, OpenCL
Cuda, OpenCLCuda, OpenCL
Cuda, OpenCL
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
 

Trojans, worms

  • 2. ВПО – программа, которая загружается без уведомления пользователя, выполняется без его разрешения и преследует цели создателя.  Виды: 1. Компьютерные вирусы (КВ). 2. Троянские кони (ТК). 3. Потайные ходы (ПХ). 4. Сетевые черви (СЧ). 5. Rootkits (РК). 6. Средства удаленных атак (СУА). 7. Потенциально опасные программы (ПОП) – adware, riskware, spam... 
  • 4.   Конспект Книги на русском языке Платонов В.В. Программно-аппаратные средства защиты информации /В.В. Платонов. – Москва: Издательский центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)    Книги на английском языке Основные сайты по безопасности Интернет 
  • 5. Malware: Virus – 16.02% Trojan – 68.34% Adware – 2.58% Worm – 11.69% Others – 1.37%
  • 6. «Timeo Danaos Et Dona Ferentes» (Вергилий, «Энеида»)
  • 7. Лидирующее положение среди ВПО Псевдоопределения: ТК – программа, содержащая помимо объявленной функции, как правило, вредоносную функцию. Программная закладка – троянский конь, введенный разработчиком программы. Примеры программных закладок: MS Excel, Word разных лет выпуска
  • 8. Лидирующее положение среди ВПО 80е годы XX в. – FidoNet Bulletin Boards 1985 г. – появление «Dirty Dozen» («Грязная дюжина») – список вредоносных программ 1987 г. – 166 имён в «Dirty Dozen»
  • 9. Элементы жизненного цикла 1. Попадание на компьютер-жертву. 2 . Обеспечение выживаемости на компьютере-жертве (маскировка от обнаружения) 3. Выполнение спец. функций (полезная нагрузка)
  • 10. 1. Попадание на компьютер-жертву: 1) приход письма с вложением; 2) запуск троянизированной программы; 3) скачивание файлов из Сети по запросу; 4) установка другим видом ВПО; 5) скачивание и запуск файла без запроса пользователя (использование уязвимости ОС) Применение «конвертов». Wrapper tools: Good.exe + Bad.exe = Good.exe* Функция уведомления «хозяина» о троянизировании жертвы
  • 11. 2. Маскировка Длинные имена файлов «Test1.txt .exe» Использование имён инсталированных программ: iexplore, notepad, calc, … Использование спец. имён ОС Диспетчер задач Win: csrss.exe, services.exe, smss.exe, winlogon.exe Руткит-технологии
  • 12. 3. Полезная нагрузка 1) Сбор и накопление информации (имена, пароли, …) кейлоггер или др. 2) Выполнение атаки (средство УСА) или спамрассылки по команде 3) Установка backdoor 4) Использование ресурсов компьютера 5) Загрузка других вредоносных программ 6) Увеличение посещаемости сайтов, привлечение потенциальных жертв 7) Архивная бомба (шифрование каталогов и требование выкупа) 8) Обновление ВПО