BACTERIUM
"БАКТЕРИЯ". Программа, распространяющая себя путем создания
собственных копий, которые передаются другим пользователям и
компьютерам. Бактерии - близкие родственники вирусов.
BUG
"ЖУК, БАГ".
Жук - это дефект в программе, заставляющей ее делать нечто
непредвиденное. Действия жука носят случайный характер, но его
пакости часто могут быть разрушительными. Программы, написанные
на языках низкого уровня особенно склонны к подобным
разрушительным проделкам. Это происходит потому, что ошибки в
адресации памяти могут приводить к перезаписи данных, хранимых в
областях, обычно зарезервированных операционной системой.
MOCKINGBIRD
"ПЕРЕСМЕШНИК". Программа разработана для прерывания связи,
обычно регистрации входа в систему. Она выглядит и ведет себя
точно так же, как текущая выполняемая программа. Пользователь
считает, что его программа выполняется, а в это время каждая
транзакция сохраняется для более позднего использования.
Подобный захват идентификаторов и паролей в последнее время стал
называться мистификацией. Пересмешник похож на "троянского коня"
- пользователь не догадывается, что работает совсем не та
программа, которую он надеется увидеть. Пересмешник отличается
от тех же "троянских" программ тем, что в нем не программируется
никакое разрушительное поведение. Он делается с таким расчетом,
чтобы как можно дольше оставаться не обнаруженным.
RABBIT
"КРОЛИК".
Программа разработана специально для того, чтобы тратить впустую
ресурсы компьютера-жертвы. Кролик по конструкции подобен
бактерии. Кролики копируют себя, чтобы исчерпать доступное время
и
CPU,
дисковое пространство или некоторый другой ресурс и тем ухудшить
эффективность работы компьютера или вообще остановить его.
Кроликов обычно находят только на больших ЭВМ, но РС не имеют
иммунитета против таких нападений, и вы должны по крайней мере
знать, что возможны кролики и для РС.
"ТРОЯНСКИЙ КОНЬ". Этот термин
впервые был использован хакером из
MIT
по имени Дан Эдвардс (позже ставшим должностным лицом Агенства
Национальной Безопасности). "Троянский конь" - это программа,
выполняющая совсем не то, что от нее ожидается. Примерами могут
служить программы, утверждающие, что сортируют файлы,
оптимизируют среду компьютера или игровые программы. На самом
деле при их выполнении стираются файлы, переформатируются
жесткие диски, уничтожаются таблицы разделов жесткого диска и
т.д.
WORM
"ЧЕРВЯК". Термин "червяк" пришел из научно-фантастического
романа Джона Бруннера "По бурным волнам". Этот термин относится
к программам, перемещающимся от одной системы к другой подобно
ленточным червям. Первоначально черви были разработаны для
поиска в сети других компьютеров со свободными ресурсами, чтобы
поучить возможность производить распределенные вычисления,
выполнять каталогизацию и исследование. Однако некоторые червяки
разрабатываются для тайного взлома ценной информации, например,
списков паролей и доставки их создателю червяка. Технология
червяков при правильном использовании может быть весьма полезна.
Так, червяк
World Wide Web Worm
формирует индекс поиска участков
Web
с помощью вариантов этой технологии.
ChinaTalk
- программа, которая якобы является
звуковым драйвером, говорящим женским голосом
MacinTalk.
В действительности программа
ChinaTalk
является разновидностью "троянских" систем и стирает
каталоги на вашем жестком диске.
Cookies
(рецепты). Наряду с
Famous Amos
и
Pillsbury Doughboy,
возможно, даже более известной поварихой является госпожа Филдс.
Программа
Cookies
расскажет вам секрет хорошей кухни госпожи Филдс. Однако
единственное, что может из этого получиться, так это аппетитный
салат из таблицы размещение файлов жёсткого диска вашего
компьютера.
Сниффер-программа против вирусов является устройством или
программным обеспечением, разработанным, чтобы перехватывать и
анализировать пакеты, проходящие через вашу систему. Если
сниффер реализован в виде аппаратного устройства, оно должно
быть физически размещено в сети. Чаще всего их реализуют на
аппаратном уровне, а не в виде программного обеспечения. Но в
большинстве случаев хакеры используют программные снифферы,
потому что не имеют физического доступа к сети.
Аппаратные снифферы обычно используются сетевыми администраторами.
Хакеру достаточно трудно установить сниффер, если у него нет
физического доступа к системе. Обычно цель такой установки -
узнать пароли. Без сотрудничества с администратором сделать это
очень трудно. Для установки сниффера хакеру необходимо сделать
две вещи: взломать защиту провайдера, чтобы получить доступ для
дальнейшей установки, и позже всё незаметно удалить. Если ваш
провайдер не находится в сговоре против вас, то можете не
волноваться. Если же защита провайдера настолько слаба - лучше
найдите себе другого. Сниффер можно использовать как и
достаточно надёжное средство против вирусов. Так как сниффер
будет анализировать все пакеты которые приходят в ваш почтовый
ящик.
|