Кібербезпека-загрози, враздивості і атаки

Троянський кінь

Троянський кінь (троян) - це зловмисне програмне забезпечення, яке здійснює шкідливі дії під виглядом бажаної операції, наприклад онлайн-гри. Цей шкідливий код використовує привілеї користувача, який його запускає. Троянський кінь відрізняється від віруса тим, що прив'язується до невиконуваних файлів, таких як файли зображень, аудіофайли або ігри.

Логічні бомби (Logic Bombs)

Логічна бомба - це шкідлива програма, яка використовує тригер (активатор) для пробудження шкідливого коду. Наприклад, активатором може бути дата, час, запуск інших програм, або видалення облікового запису користувача. Логічна бомба залишається неактивною, доки не відбудеться подія, що активує цей код. Після активації логічна бомба виконує зловмисний код, який завдає шкоди комп'ютеру. Цей тип зловмисного ПЗ може пошкодити записи в базі даних, видалити файли та атакувати операційні системи або застосунки. Нещодавно фахівці з кібербезпеки виявили новий тип логічних бомб, які атакують та руйнують апаратні компоненти робочих станцій та серверів, а саме вентилятори охолодження, процесор, пам'ять, жорсткі диски та блоки живлення. Логічна бомба примушує ці пристрої працювати в критичному режимі, доки вони не перегріються або не вийдуть з ладу.

Інтернет-черв'яки

Черв'яки - це зловмисний код,, який поширюється самостійно, використовуючи вразливості мережної інфраструктури. Зазвичай черв'яки уповільнюють роботу мережі. На відміну від вірусів, які потребують запуску зараженої програми-носія, черв'яки можуть працювати самостійно. Після первинного інфікування черв'яки більше не потребують участі користувача. Після зараження вузла черв'як може швидко поширюватися мережею. Черв'яки діють за єдиним принципом. Всі вони використовують певну вразливість, мають механізм розповсюдження і виконують певну зловмисну дію.

Віруси

Вірус - це шкідливий програмний код, прикріплений до виконуваного файлу, наприклад, легітимної програми. Для більшості вірусів необхідно, щоб користувач запустив заражену програму, також вони можуть активуватися в конкретний час або дату. Комп'ютерні віруси зазвичай поширюються одним із трьох способів: через знімні носії; завантажуються з Інтернету; через вкладення електронної пошти. Віруси можуть бути нешкідливими і просто виводити рисунок на екран, або можуть бути руйнівними, як наприклад ті, що змінюють або видаляють дані. Щоб уникнути виявлення, вірус мутує. Комп'ютер може бути заражений вірусом просто в результаті того, що користувач відкрив файл. Деякі віруси вражають завантажувальний сектор або файлову систему флеш-накопичувачів USB, а з них можуть

Шкідливе програмне забезпечення

Що таке шкідливе ПЗ?
Зловмисне програмне забезпечення або шкідливе ПЗ - це термін, який використовується для опису програмного забезпечення, призначеного для порушення роботи комп'ютера або отримання доступу до комп'ютерних систем без відому або дозволу користувача. Зловмисне програмне забезпечення стало загальним терміном, який використовується для опису всіх ворожих або нав'язливих програм. Термін "зловмисна програма" описує комп'ютерні віруси, черв'яки, троянські коні, програми-вимагачі, шпигунські програми, рекламне програмне забезпечення, псевдоантивіруси та ін. Деяке шкідливе ПЗ виявити легко, дію інших виявити практично неможливо

Програми - вимагачі

Програми - вимагачі
Програми-вимагачі (Ransomware) блокують комп'ютерну систему, або дані, які вона містить, доки жертва не сплатить викуп. Програми-вимагачі зазвичай шифрують дані на комп'ютері за допомогою ключа, що невідомий користувачу. Користувач має сплатити викуп зловмисникам, щоб зняти обмеження.

Атаки

Атака типу "Відмова в обслуговуванні" (DoS) - є різновидом мережної атаки. Результатом DoS-атаки є переривання доступу користувачів, пристроїв або застосунків до мережних сервісів. Існує два основних типи DoS-атак:

Перевантаження великою кількістю трафіку - Нападник надсилає величезну кількість даних з такою швидкістю, що мережа, хост або застосунок не встигає їх обробляти. Це спричиняє уповільнення передачі або реагування, іноді призводить до аварійного завершення роботи пристрою чи сервісу.

Пакети неправильного формату (Maliciously Formatted Packets) - Нападник надсилає пакет даних неправильного формату хосту або застосунку і одержувач не може його обробити. Наприклад, програма не може ідентифікувати пакети, що містять помилки або неналежним чином відформатовані. Це призводить до того, що приймаючий пристрій буде працювати дуже повільно або припинить роботу взагалі.

Аналіз трафіку (Sniffing)
Sniffing є дуже схожим на підглядання за людиною в реальному світі. Хакери досліджують весь мережний трафік, який проходить через їх мережну інтерфейсну карту (NIC), незалежно від того, кому він адресований. Злочинці виконують аналіз трафіку в мережі за допомогою програмного забезпечення, апаратного пристрою або їх комбінації. Як показано на рисунку, Sniffing переглядає весь мережний трафік або виконується фільтрація за певним протоколом, сервісом чи навіть за рядком символів, таких як ідентифікатор користувача або пароль. Деякі мережні аналізатори можуть перевіряти весь трафік і навіть змінювати його частково або повніст

Підміна (Spoofing) – це атака шляхом імперсоніфікації, яка відбувається за рахунок використання довірчих відносин між двома системами. Якщо дві системи підтримують єдину аутентифікацію, користувач, який увійшов до однієї системи, може не проходити повторно процес аутентифікації для доступу до іншої системи. Зловмисник може скористатися цими довірчими відносинами, відправивши пакет до однієї системи, який виглядає як такий, що надійшов з іншої довіреної системи. Оскільки між системами діють довірчі відносини, цільова система може виконати запит без аутентифікації.

Man-In-The-Mobile (MitMo) (людина-в-мобільному) - різновид атаки "Man-in-the-middle ". При MitMo зловмисник отримує контроль над мобільним пристроєм. Заражений мобільний пристрій пересилає конфіденційну інформацію користувача нападникам. ZeuS є прикладом експлойта з можливостями MitMo, який дозволяє атакуючим непомітно перехоплювати SMS-повідомлення 2-етапної авторизації, які надходять користувачам.

Атаки нульового дня
Атака нульового дня (zero-day attack), яку іноді називають загрозою нульового дня (zero-day threat), - це комп'ютерна атака, яка намагається використати вразливості ПЗ, що досі невідомі постачальнику програмного забезпечення, або які він приховує. Термін нульова година (zero hour) описує момент, коли хтось виявляє експлойт (шкідливий програмний код). Впродовж часу, доки виробник програмного забезпечення розробляє та випускає виправлення, мережа залишається вразливою для цього експлойту, як показано на рисунку.

Клавіатурний шпигун (кеулогер) - це програма, яка записує або вносить в спеціальний журнал натискання клавіш користувачем системи. Злочинці можуть реалізовувати кейлогери за допомогою ПЗ, встановленого на комп'ютері або через обладнання, фізично приєднане до комп'ютера. Зловмисник налаштовує ПЗ клавіатурного шпигуна таким чином, щоб воно відправляло зібрану в журналі інформацію електронною поштою. Перехоплені та записані до лог-файлу натискання клавіш можуть розкрити імена користувачів, паролі, відвідані веб-сайти та іншу конфіденційну інформацію.