петак, 28. јун 2013.

Kako razlikovati vrste malicioznog softvera

Naravno, ne postoji jedinstvena i univerzalna podjela, sve zavisi o tome koji se kriterijumi koriste.
Ovdje će biti prikazana podjela s obzirom na način širenja i aktivacije malicioznih softvera.


Naravno, ovdje se radi o vrlo uopštenoj podjeli, jer se maliciozni softver može naći i u kombinaciji navedenih. Ova podjela je interesantna jer daje osnovne informacije o načinu i sredstvima širenja, što omogućuje efikasniju borbu.
Dakle, isto to samo deskriptivno, može se prikazati i ovako:
  • Virus
    • replicira se samostalno
    • da bi inficirao sistem zahtijeva host
      • napada boot sektor fiksnog ili prijenosnog diska mijenjajući mu osobine, npr. može pregaziti sadržaj na disku nekim drugim; napada fajlove takođe ih mijenjajući, i ukoliko su izvršni širi se njihovim pokretanjem


  • Worm
    • replicira se samostalno, širi se nezavisno, autonomno kroz mrežu
      • iskorišćava ranjivosti tako što napada veliki broj računara
      • najčešće sam sebe šalje putem mejla
    • primjeri su Internet Worm, NetSky, Sobig, Code Red, Blaster, Slammer


  • Trojanac ( Trojan Horse)
    • maliciozni program prerušen u legitimni softver
    • može izvršavati mnogo zlonamjernih akcija
      • špijuniranje osjetljivih podataka korisnika
      • maskiranje prisustva ( npr. root-kit)
      • dozvoljavanje udaljenog pristupa (npr. BackOrifice, NetBus)


  • Root-kit
    • koristi se da održava udaljeni pristup kompromitovanom sistemu
    • obično služi da maskira, prikrije fajlove, rocese, mrežne konekcije
      • smješten na korisničkom i kernel nivou


Dialer, Spyware i Keylogger su klasični špijunski programi koji se instaliraju na napadnuti računar direktno ili koristeći neku od metoda socijalnog inženjeringa, i služe za prikupljanje informacija o radu korisnika.


Нема коментара:

Постави коментар