Кампутары, Бяспеку
Хакерскія ўтыліты і прыклады абароны ад іх
Усё часцей карыстальнікі ПК сутыкаюцца з небяспекамі, якія падпільноўваюць іх у сеткі, і ім даводзіцца спасцігаць як мінімум асновы абароны ад зламыснікаў. Хакерскія ўтыліты - праграмы, якія наносяць шкоду выдаленым кампутарам. Самі па сабе яны не з'яўляюцца ні траянскімі платформамі, ні вірусамі і не могуць прычыніць зусім ніякай шкоды ўсім лакальным прыладам, на якіх устаноўлены. Аднак гэтая праблема з кожным днём становіцца ўсё больш актуальнай. Вывучым пытанне.
Якія праграмы ставяцца да хакерскіх утылітам
Да гэтых праграмах адносяцца: хакерскія ўтыліты аўтаматызацыі фарміравання вірусаў, траянскіх праграм і чарвякоў, распрацаваныя для стварэння падобнага ПА; праграмныя бібліятэкі, утыліты, якія хаваюць код "хворых" файлаў ад праверкі антывірусам (шыфравальшчыкам файлаў); розныя "жарты", якія ўскладняюць працу з прыладай; праграмы, якія паведамляюць карыстачу ілжывую інфармацыю аб дзеяннях у сістэме; іншыя ўтыліты, якія наносяць тым ці іншым спосабам шкоду выдаленага або дадзеным кампутарам.
Барацьба з хакерскімі ўтылітамі
З таго дня як з'явіліся хакерскія ўтыліты, пачалася і барацьба з імі. Распрацавана мноства ПА для гэтага. У дадзеным артыкуле мы і разгледзім частка яго. HackTool. Гэтая праграма выкарыстоўваецца рознымі зламыснікамі, калі на аддалены або лакальны кампутар арганізоўваюцца атакі. Напрыклад, карыстальнік уносіцца несанкцыянавана у спіс дазволеных наведвальнікаў сістэмы; вырабляецца ачыстка часопісаў з мэтай схаваць тое, што прысутнічалі ў сістэме.
"Hoax", вірусныя містыфікатар
Гэта хакерскія ўтыліты, ня прычынялыя прамога шкоды, але яны выводзяць падманныя паведамленні аб тым, што шкода ўжо нанесены або будзе нанесены пры пэўных умовах, альбо інфармуюць карыстача аб небяспецы, якой не існуе. Да такіх "жартаў", напрыклад, ставяцца праграмы, палохалыя карыстальніка рознымі паведамленнямі фарматаваньню лагічнага дыска, хоць яго не было, выводзяць розныя вирусоподобные, дзіўныя паведамленні і г.д.
Абарона ад хакерскіх ўтыліта Trojan-Dropper.Win32.Agent.albv
Уяўляе з сябе праграму для несанкцыянаванай схаванай інсталяцыі карыстальнікам на ахвяру-прылада шкоднасных праграм, якія размешчаны ў целе гэтага траянца. Рэкамендацыі па аперацыі выдалення наступныя. Завяршыць дыспетчарам задач шкоднасны працэс. Файл выдаліць і выдаліць у сістэмным рэестры, ключы адзін параметр. Трэба выдаліць яшчэ адзін файл:% WinDir% \ system \ svhost.exe.
Праграма электроннага шпіянажу Trojan-Spy.Win32.PcGhost.340
Хакерскія ўтыліты і абарона ад іх - тэма цяпер вечная і пастаянна актуальная. Паказаная праграма прызначана для таго, каб весці электронны шпіянаж за самім карыстальнікам (здымкі экрана, ўводзімая інфармацыя, спіс актыўных прыкладанняў). Атрыманая такім спосабам інфармацыя заўсёды перадаецца зламысніку. А для гэтага выкарыстоўваецца HTTP, FTP, электронная пошта і іншыя спосабы. Варыянты выдалення стандартныя, толькі файлы адрозніваюцца. Завяршаем траянскі працэс дыспетчарам задач.
Similar articles
Trending Now