SlideShare a Scribd company logo
Кизько Б.А. ноябрь 2013
ВПО – программа, которая загружается без
уведомления пользователя, выполняется без его
разрешения и преследует цели создателя.
 Виды:
1. Компьютерные вирусы (КВ).
2. Троянские кони (ТК).
3. Потайные ходы (ПХ).
4. Сетевые черви (СЧ).
5. Rootkits (РК).
6. Средства удаленных атак (СУА).
7. Потенциально опасные программы (ПОП) – adware,
riskware, spam...



Несанкционированное:
уничтожение,
блокирование,
модификация,
копирование информации.



Нарушение работы ЭВМ, систем ЭВМ или их
сети.



Конспект
Книги на русском языке

Платонов В.В. Программно-аппаратные средства защиты
информации /В.В. Платонов. – Москва: Издательский
центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)




Книги на английском языке
Основные сайты по безопасности
Интернет 
Malware:
Virus – 16.02%
Trojan – 68.34%
Adware – 2.58%
Worm – 11.69%
Others – 1.37%
«Timeo Danaos Et Dona Ferentes» (Вергилий,
«Энеида»)
Лидирующее положение среди ВПО
Псевдоопределения:
ТК – программа, содержащая помимо объявленной
функции, как правило, вредоносную функцию.
Программная закладка – троянский конь, введенный
разработчиком программы.
Примеры программных закладок:
MS Excel, Word разных лет выпуска
Лидирующее положение среди ВПО
80е годы XX в. – FidoNet Bulletin Boards
1985 г. – появление «Dirty Dozen» («Грязная
дюжина») – список вредоносных программ
1987 г. – 166 имён в «Dirty Dozen»
Элементы жизненного цикла
1. Попадание на компьютер-жертву.
2 . Обеспечение выживаемости на компьютере-жертве
(маскировка от обнаружения)
3. Выполнение спец. функций (полезная нагрузка)
1. Попадание на компьютер-жертву:
1) приход письма с вложением;
2) запуск троянизированной программы;
3) скачивание файлов из Сети по запросу;
4) установка другим видом ВПО;
5) скачивание и запуск файла без запроса пользователя
(использование уязвимости ОС)
Применение «конвертов».
Wrapper tools: Good.exe + Bad.exe = Good.exe*
Функция уведомления «хозяина» о троянизировании жертвы
2. Маскировка
Длинные имена файлов
«Test1.txt

.exe»

Использование имён инсталированных программ:
iexplore, notepad, calc, …
Использование спец. имён ОС
Диспетчер задач Win: csrss.exe, services.exe, smss.exe,
winlogon.exe
Руткит-технологии
3. Полезная нагрузка
1) Сбор и накопление информации (имена, пароли, …)
кейлоггер или др.
2) Выполнение атаки (средство УСА) или спамрассылки по команде
3) Установка backdoor
4) Использование ресурсов компьютера
5) Загрузка других вредоносных программ
6) Увеличение посещаемости сайтов, привлечение
потенциальных жертв
7) Архивная бомба (шифрование каталогов и
требование выкупа)
8) Обновление ВПО

More Related Content

What's hot

презентация1
презентация1презентация1
презентация1
Ahmetova
 
11 а база_храменков_кквсзон
11 а база_храменков_кквсзон11 а база_храменков_кквсзон
11 а база_храменков_кквсзон
originNess
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыBoris Kizko
 
Антивирусная защита компьютерных систем
Антивирусная защита компьютерных системАнтивирусная защита компьютерных систем
Антивирусная защита компьютерных системdinolandy
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыklochkova
 
домашняя работа 6
домашняя работа 6домашняя работа 6
домашняя работа 6Yana Silaeva
 
Antivirusnye programmy
Antivirusnye programmyAntivirusnye programmy
Antivirusnye programmy
Ira Belavina
 
Antivirusnye programmy 1
Antivirusnye programmy 1Antivirusnye programmy 1
Antivirusnye programmy 1
Ira Belavina
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
HATALY-p
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Andrey Dolinin
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыNadinFura
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
Andrey Dolinin
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
Smolensk Computer Science Club
 

What's hot (17)

презентация1
презентация1презентация1
презентация1
 
11 а база_храменков_кквсзон
11 а база_храменков_кквсзон11 а база_храменков_кквсзон
11 а база_храменков_кквсзон
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
IT
ITIT
IT
 
Антивирусная защита компьютерных систем
Антивирусная защита компьютерных системАнтивирусная защита компьютерных систем
Антивирусная защита компьютерных систем
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
домашняя работа 6
домашняя работа 6домашняя работа 6
домашняя работа 6
 
Antivirusnye programmy
Antivirusnye programmyAntivirusnye programmy
Antivirusnye programmy
 
Antivirusnye programmy 1
Antivirusnye programmy 1Antivirusnye programmy 1
Antivirusnye programmy 1
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
 
Вирусы.
Вирусы.Вирусы.
Вирусы.
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
 

Similar to Trojans, worms

9 класс
9 класс9 класс
9 класс
aldoschina
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
Dmitry Ledyaev
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотовevgenija
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
nikitakhripunov
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
BitUser Nguyễn
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыuset
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыbvalentina
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов6el4on0k
 
презентация1
презентация1презентация1
презентация1Ahmetova
 
презентация1
презентация1презентация1
презентация1Ahmetova
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Elena7698
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
virusi
virusivirusi
virusiTanaS
 
virusi
virusivirusi
virusiTanaS
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva
 

Similar to Trojans, worms (20)

9 класс
9 класс9 класс
9 класс
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программы
 
31
3131
31
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
презентация1
презентация1презентация1
презентация1
 
презентация1
презентация1презентация1
презентация1
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
virusi
virusivirusi
virusi
 
virusi
virusivirusi
virusi
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 

More from Boris Kizko

Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13Boris Kizko
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУBoris Kizko
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптографияBoris Kizko
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentationBoris Kizko
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системыBoris Kizko
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Boris Kizko
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Boris Kizko
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06Boris Kizko
 

More from Boris Kizko (10)

Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13
 
Cuda, OpenCL
Cuda, OpenCLCuda, OpenCL
Cuda, OpenCL
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
 

Trojans, worms

  • 2. ВПО – программа, которая загружается без уведомления пользователя, выполняется без его разрешения и преследует цели создателя.  Виды: 1. Компьютерные вирусы (КВ). 2. Троянские кони (ТК). 3. Потайные ходы (ПХ). 4. Сетевые черви (СЧ). 5. Rootkits (РК). 6. Средства удаленных атак (СУА). 7. Потенциально опасные программы (ПОП) – adware, riskware, spam... 
  • 4.   Конспект Книги на русском языке Платонов В.В. Программно-аппаратные средства защиты информации /В.В. Платонов. – Москва: Издательский центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)    Книги на английском языке Основные сайты по безопасности Интернет 
  • 5. Malware: Virus – 16.02% Trojan – 68.34% Adware – 2.58% Worm – 11.69% Others – 1.37%
  • 6. «Timeo Danaos Et Dona Ferentes» (Вергилий, «Энеида»)
  • 7. Лидирующее положение среди ВПО Псевдоопределения: ТК – программа, содержащая помимо объявленной функции, как правило, вредоносную функцию. Программная закладка – троянский конь, введенный разработчиком программы. Примеры программных закладок: MS Excel, Word разных лет выпуска
  • 8. Лидирующее положение среди ВПО 80е годы XX в. – FidoNet Bulletin Boards 1985 г. – появление «Dirty Dozen» («Грязная дюжина») – список вредоносных программ 1987 г. – 166 имён в «Dirty Dozen»
  • 9. Элементы жизненного цикла 1. Попадание на компьютер-жертву. 2 . Обеспечение выживаемости на компьютере-жертве (маскировка от обнаружения) 3. Выполнение спец. функций (полезная нагрузка)
  • 10. 1. Попадание на компьютер-жертву: 1) приход письма с вложением; 2) запуск троянизированной программы; 3) скачивание файлов из Сети по запросу; 4) установка другим видом ВПО; 5) скачивание и запуск файла без запроса пользователя (использование уязвимости ОС) Применение «конвертов». Wrapper tools: Good.exe + Bad.exe = Good.exe* Функция уведомления «хозяина» о троянизировании жертвы
  • 11. 2. Маскировка Длинные имена файлов «Test1.txt .exe» Использование имён инсталированных программ: iexplore, notepad, calc, … Использование спец. имён ОС Диспетчер задач Win: csrss.exe, services.exe, smss.exe, winlogon.exe Руткит-технологии
  • 12. 3. Полезная нагрузка 1) Сбор и накопление информации (имена, пароли, …) кейлоггер или др. 2) Выполнение атаки (средство УСА) или спамрассылки по команде 3) Установка backdoor 4) Использование ресурсов компьютера 5) Загрузка других вредоносных программ 6) Увеличение посещаемости сайтов, привлечение потенциальных жертв 7) Архивная бомба (шифрование каталогов и требование выкупа) 8) Обновление ВПО