Point2sop

Followers

Monday, February 28, 2011

core ability

1.COMPUTER VIRUS
Sebuah virus komputer adalah sebuah program komputer yang boleh menyalin dirinya sendiri dan menjangkiti komputer tanpa izin atau pengetahuan pengguna. asli boleh memodifikasi salinan atau salinan boleh memodifikasi diri mereka, seperti yang berlaku pada virus metamorfik. Sebuah virus hanya boleh tersebar dari satu komputer ke komputer lain ketika tuan rumah nya diambil kepada komputer yang tidak dijangkiti, misalnya oleh pengguna menghantarnya melalui rangkaian atau membawa pada removable media seperti floppy disk, CD, atau drive USB. Selain itu, virus dapat menyebar ke komputer lain dengan menjangkiti fail-fail pada sistem fail rangkaian atau suatu sistem fail yang dicapai oleh komputer lain. Virus kadang-kadang bingung dengan cacing komputer dan kuda Trojan. worm Namun, dapat menyebarkan dirinya ke komputer lain tanpa perlu untuk dipindahkan sebagai sebahagian dari sebuah host.


Sebuah Trojan horse adalah fail yang muncul tidak berbahaya sampai dieksekusi. Berbeza dengan virus, Trojan horse tidak memasukkan kod mereka dalam fail komputer yang lain. Banyak komputer peribadi sekarang telah disambungkan kepada Internet dan ke rangkaian tempatan-daerah, memudahkan penyebarannya. Hari virus juga boleh memanfaatkan perkhidmatan rangkaian seperti World Wide Web, e-mel, dan fail sistem sharing untuk menyebarkan, mengaburkan batas antara virus dan worm.


Selain itu, beberapa sumber menggunakan istilah alternatif di mana virus adalah setiap bentuk replikasi diri malware. Istilah ini berasal dari istilah virus dalam biologi. Virus komputer menyalinkan dengan membuat, kemungkinan diubah, salinan dirinya dalam simpanan memori komputer, atau melalui rangkaian. Hal ini mirip dengan cara bekerja virus biologi. Beberapa virus diprogramkan untuk merosakkan komputer dengan merosakkan program, menghapuskan fail, atau memformat hard disk. Lain tidak direka untuk melakukan kerosakan, tetapi hanya mereplikasi diri mereka sendiri dan mungkin membuat kehadiran mereka dikenali dengan menghadirkan teks, video, atau mesej audio.


Bahkan virus ini jinak boleh mencipta masalah bagi pengguna komputer. Mereka biasanya mengambil memori komputer yang digunakan oleh program sah. Akibatnya, mereka sering menyebabkan perilaku tak menentu dan boleh menyebabkan sistem crash. Selain itu, banyak virus bug-dikuasai, dan bug ini boleh menyebabkan sistem crash dan data loss.There yang banyak virus yang beroperasi di internet umum hari ini, dan yang baru ditemui setiap hari.


1.1 Jenis Virus Virus boleh dibahagikan kepada beberapa jenis berdasarkan ciri-ciri mereka.


i) Macro virus Sebuah virus makro, sering ditulis dalam bahasa skrip untuk program-program seperti MsWords dan MSEXCEL, menyebar dengan menginfeksi dokumen-dokumen dan spreadsheet. Karena virus makro ditulis dalam bahasa aplikasi dan tidak dalam sistem operasi, mereka dikenali sebagai platform-bebas. Mereka boleh merebak antara MsWindows, Apple Mac dan sistem lain, selama mereka sedang menjalankan aplikasi yang diperlukan. Dengan kemampuan yang terus meningkat dari bahasa makro dalam aplikasi, dan kemungkinan jangkitan merebak melalui rangkaian, virus ini adalah ancaman utama Virus makro pertama ditulis untuk Microsoft Word dan ini ditemui pada bulan Ogos 1995. Hari ini, ada ribuan virus makro dalam kewujudan-beberapa contoh yang Tenang, Melissa.A dan bablas.


ii) virus Rangkaian Jenis virus yang ahli dalam dengan cepat menyebar di Local Area Network (LAN) atau bahkan melalui internet. Biasanya, merambat melalui sumber daya bersama, seperti drive dan folder bersama. Setelah menginfeksi sebuah sistem baru, mencari target potensial dengan mencari rangkaian untuk sistem terdedah lain. Setelah sistem terdedah baru ditemui, virus menjangkiti rangkaian sistem lain, dan dengan demikian menyebar melalui rangkaian. Beberapa virus rangkaian yang paling terkenal adalah Nimda dan SQLSlammer.


iii) Logik bom Sebuah bom logik menggunakan kod yang terletak inert sampai keadaan tertentu dipenuhi. Resolusi keadaan akan mencetuskan fungsi tertentu (seperti mencetak mesej kepada pengguna dan / atau memadam fail). bom Logik mungkin berada dalam program mandiri, atau mereka mungkin menjadi sebahagian dari cacing atau virus. Contoh dari bom logik akan menjadi virus yang menunggu untuk mengeksekusi sampai telah menjangkiti sejumlah host. Sebuah bom waktu adalah subset dari bom logik, yang ditetapkan untuk mencetuskan pada tarikh tertentu dan / atau masa. Contoh dari bom waktu adalah terkenal 'Friday the 13th' virus.


iv) virus Cross-site scripting Sebuah virus cross-site scripting (XSSV) adalah jenis virus yang memanfaatkan kerentanan cross-site scripting untuk meniru. Sebuah XSSV tersebar antara aplikasi web dan pelayar web terdedah mewujudkan hubungan simbiosis. Beberapa contoh XSSV adalah Sentinel dan borang Archaic.


v) Companion virus Sebuah virus pendamping tidak mempunyai fail host, tetapi mengeksploitasi persekitaran MS-DOS. Sebuah virus pendamping membuat fail baru (biasanya COM tetapi. Juga boleh menggunakan sambungan lain seperti "EXd.") Yang mempunyai nama fail yang sama sebagai pelaksanaan yang sah (. EXE) file. Ketika ditaip pengguna adalah dalam nama program yang diingini, jika pengguna tidak taip "EXE." Tapi malah tidak menentukan sambungan jumlah gambar, DOS akan menganggap ia bererti fail dengan sambungan yang datang pertama dalam urutan abjad dan menjalankan virus. Contohnya, jika pengguna telah "(nama fail) COM." (Virus) dan "(nama fail). EXE" dan pengguna menaip "nama fail", ia akan berjalan "(nama fail) COM." Dan menjalankan virus. Virus akan menyebar dan melakukan tugas-tugas lain sebelum mengalihkan ke fail yang sah, yang beroperasi biasa. Beberapa virus pendamping saja yang dapat dijalankan di bawah Windows 95 dan pada emulator DOS pada sistem Windows NT. Jalur pendamping virus membuat file yang memiliki nama yang sama seperti fail yang sah dan salinan tempat virus baru sebelumnya di pusat direktori. Virus ini telah menjadi semakin langka dengan penerbitan Windows XP, yang tidak menggunakan perintah MS-DOS prompt.


vi) Boot sector virus Sebuah menukar virus boot sektor atau menyembunyikan di sektor boot, biasanya sektor 1, dari sebuah bootable disk atau hard drive. Sektor boot adalah di mana komputer anda mulai membaca sistem operasi anda. Dengan memasukkan kod ke sektor boot, sebuah menjamin bahawa beban virus ke dalam ingatan selama setiap urutan boot. Sebuah virus boot tidak menjejaskan fail sebagai gantinya, itu mempengaruhi cakera yang mengandungi mereka. Pada 1980-an virus boot sektor adalah umum dan menyebar dengan cepat dari satu komputer ke komputer lain pada disket yang mengandungi program ditulis semula. Namun, dengan revolusi CD-ROM, menjadi mustahil untuk menjangkiti CD read-only. Walaupun virus boot masih ada, mereka jauh kurang umum daripada pada tahun 1980-an. Selain itu, sistem operasi moden tidak membolehkan program biasa untuk menulis ke boot sector. Contoh virus boot Polyboot.B dan AntiEXE.


vii) virus multipartite virus multipartite adalah kombinasi dari virus boot sector dan virus fail. Virus ini masuk melalui media yang dijangkiti dan berada di dalam memori. Mereka kemudian pindah ke sektor boot dari hard drive. Dari sana, virus menginfeksi file executable pada hard drive dan menyebar di seluruh sistem. Tidak terlalu banyak virus multipartite ada hari ini, namun pada 1980-an, mereka dipertanggungjawabkan untuk beberapa masalah utama kerana kapasiti mereka untuk menggabungkan teknik-teknik jangkitan yang berbeza. Sebuah virus multipartite terkenal adalah Ywinz.


1.2 Mengapa Orang Buat Virus Komputer Tidak seperti virus biologi, virus komputer tidak hanya berubah dengan sendirinya. Virus komputer tidak datang menjadi ada secara spontan, tidak pula mereka mungkin dibuat oleh bug di program reguler. Mereka sengaja dibuat oleh programmer, atau orang yang menggunakan virus software kejadian. Virus komputer hanya boleh melakukan apa yang programer telah diprogramkan ke mereka lakukan. Penulis boleh mempunyai pelbagai alasan untuk membuat dan menyebarkan malware. Virus telah ditulis sebagai projek penyelidikan, pranks, vandalisme, untuk menyerang produk-produk dari syarikat-syarikat tertentu, untuk mengedarkan mesej-mesej politik, dan keuntungan kewangan daripada kecurian identiti, spyware, dan pemerasan cryptoviral. Beberapa penulis virus menganggap kreasi mereka untuk menjadi karya seni, dan melihat virus menulis sebagai hobi kreatif. Melepaskan virus komputer (serta cacing) merupakan kejahatan di kebanyakan bidang kuasa.


2. SPYWARE

Spyware adalah dalam kategori yang sama sebagai virus. Spyware adalah perisian atau perkakasan yang dipasang pada komputer tanpa pengetahuan pengguna yang mengumpul maklumat mengenai pengguna untuk carian kemudian oleh sesiapa pun kawalan spyware. Spyware telah menjadi istilah generik yang juga merangkumi adware, malware dan Trojan banyak. Sebenarnya spyware umumnya sebuah program yang terlihat untuk melihat apa yang anda lakukan (seperti kebiasaan surfing web anda), kemudian "telefon rumah." Anda mungkin berfikir bahawa tidak menjadi masalah sampai hampir tidak mungkin bagi anda untuk menggunakan pelayar internet anda lagi kerana program ini mengambil sumber daya anda terus-menerus menghantar maklumat kembali kepada sumber. Ini juga menggunakan sumber daya di komputer anda, seperti CPU dan RAM. Dalam beberapa kes, spyware adalah mencari alamat e-mel anda, password, maklumat peribadi yang disimpan di dalam komputer dan maklumat tentang komputer itu sendiri. Tidak hanya bandwidth anda sedang digunakan, anda boleh kehilangan maklumat penting yang boleh digunakan dalam kecurian identiti. Ini bukan sekadar gangguan, itu serius.


2.1 Adware

Adware adalah program yang mencipta iklan pop-up di komputer anda atau menyokong iklan banner di website. Ini cukup sering pornografi. Adware sering dibundel dengan muat turun Hangat atau merupakan alasan utama untuk beberapa software popular seperti Gator. Bonzai Buddy yang sarat dengan banyak tema dan wallpaper. Comet Cursor mengandungi spyware yang menjejaki web browsing. Beberapa browser "pembantu" sebenarnya spyware. Beberapa adware sangat agresif dan benar-benar menambah string ke browser anda untuk selalu menghantar maklumat kembali ke sumbernya. Beberapa hal itu menambah perisian untuk start up, melambatkan komputer anda cukup. Beberapa dapat merampas, pelayar anda. Hal ini terjadi kepada seorang ahli Miners Kebenaran sebagai hasil dari men-download dan menggunakan Kazaa (dikenali spyware / malware program muzik sharing).


2.2 Malware

Ini ditakrifkan sebagai "perisian berbahaya, perisian yang direka khusus untuk merosakkan atau mengganggu sistem, seperti virus atau Trojan horse." Hal ini juga dapat drop program ke backdoors komputer yang disebut anda. Trojan dan backdoor ini boleh digunakan untuk membajak komputer anda, bahkan untuk rampasan mouse dan keyboard. Komputer anda boleh digunakan untuk hack komputer lain. Virus dapat dijalankan di komputer anda. Terburuk dari semua, hal-hal proses pengaktifan menguburkan mereka ke dalam bahagian yang berbeza dari registri, membuat mereka sangat sukar untuk menghapuskan, bahkan oleh program anti-spyware banyak. Hal ini membuat semua menjadi lebih baik bahawa program tersebut tidak boleh di-download di tempat pertama.


2.3 Browser merampas

Halaman rumah, pelayar boleh dibajak oleh laman "jahat". Home page kemudian akan hanya terbuka untuk porno halaman atau halaman iklan. Jenis lain dari rampasan keprihatinan modem anda. Sebuah porno dialer boleh dipasang pada komputer anda tanpa pengetahuan anda. Ini mungkin akan dibundel dalam beberapa jenis perisian menyenangkan, tema atau screen saver. Jika anda sedang online saat dialer sebenarnya memasang, maka akan memotong Sambungan modem anda saat ini dan dial ke laman web porno di negara-negara lain. penagihan akan muncul pada bil telefon anda seterusnya dan boleh besar.


3. KUDA KOMPUTER

Trojan Seekor kuda Trojan komputer adalah sebuah program yang tampaknya menjadi sesuatu yang baik, tetapi sebenarnya menyembunyikan sesuatu yang buruk. Salah satu cara untuk menyebarkan Trojan horse adalah untuk menyembunyikannya di dalam pengedaran perisian muzik. Pada tahun 2002, pakej-pakej sendmail dan OpenSSH keduanya digunakan untuk menyembunyikan trojan horse. Hal ini dilakukan oleh seorang penyerang yang masuk ke lokasi pengedaran untuk pakej perisian dan menggantikan distro asli dengan pakej sendiri. Kaedah yang lebih umum menyebarkan Trojan horse adalah untuk menghantarnya melalui e-mel. penyerang akan menghantar mangsa e-mel dengan lampiran disebut sesuatu seperti "prettygirls.exe." Ketika korban membuka lampiran untuk melihat gadis-gadis cantik, kuda Trojan akan menjangkiti sistemnya. Sebuah teknik yang sama untuk menyebarkan Trojan horse adalah untuk menghantar fail kepada pengguna tidak curiga atas bual sistem seperti IRC, AIM, ICQ, MSN, atau Yahoo Messenger.


3.1 Trojan Horses Virus

Tidak seperti virus, Trojan horse biasanya tidak menyebarkan diri. Trojan horse harus disebarkan oleh mekanisme lain. Sebuah virus Trojan horse adalah virus yang menyebar dengan memperbodohkan pengguna yang tidak curiga ke dijalankan. Contoh virus kuda Trojan akan menjadi virus yang diperlukan pengguna untuk membuka lampiran e-mel pada Microsoft Outlook untuk mengaktifkan. Setelah diaktifkan, virus kuda Trojan akan menghantar salinan dirinya kepada orang-orang dalam buku alamat Microsoft Outlook. Virus Trojan horse menjangkiti seperti kuda Trojan, tetapi menyebar seperti virus.


3.2 Kesan dari Trojan Horse

Korban menjalankan Trojan horse biasanya akan memberikan penyerang beberapa darjat kawalan ke atas mesin korban. Kawalan ini membolehkan penyerang anda akses jarak jauh mesin korban, atau untuk menjalankan perintah dengan semua hak-hak korban. Kuda Trojan boleh membuat bahagian mesin korban dari Distributed Denial of Service (DDoS) rangkaian, di mana mesin korban 'digunakan untuk menyerang mangsa yang lain. Atau, kuda Trojan boleh menghantar data ke penyerang. Data umumnya disasarkan oleh Trojan horse termasuk username dan password, tetapi Trojan horse yang canggih juga boleh diprogramkan untuk mencari item seperti nombor kad kredit


3.3 Melindungi Terhadap Trojan Horse

Anti-virus program mengesan Trojan yang dikenali. Namun, program kuda Trojan yang lebih mudah untuk mencipta daripada virus dan banyak yang dibuat dalam kelantangan kecil. Program-program Trojan horse tidak akan dikesan oleh perisian anti-virus. Pertahanan terbaik terhadap kuda Trojan adalah jangan pernah menjalankan program yang dihantar kepada anda. E-mel dan sistem chatting ini bukan kaedah pengedaran perisian yang selamat


4. JENIS CACING KOMPUTER


(A) Email Worms: Sebarkan melalui mesej e-mel. Biasanya cacing akan tiba seperti e-mel, di mana badan mesej atau lampiran mengandungi kod worm, tetapi juga boleh membuat link ke kod dalam halaman luaran. desain Miskin samping, kebanyakan sistem e-mel meminta user untuk secara jelas membuka lampiran untuk mengaktifkan cacing, tetapi "kejuruteraan sosial" seringkali dapat berjaya digunakan untuk menggalakkan ini, sebagai penulis dari worm "Anna Kournikova" berangkat untuk membuktikan. Setelah dihidupkan worm akan menghantar dirinya keluar baik menggunakan sistem e-mel tempatan (contohnya MS Outlook perkhidmatan, MAPI Windows fungsi), atau terus menggunakan SMTP. Alamat yang dihantar ke sering dituai dari komputer yang dijangkiti sistem e-mel atau fail. Sejak Klez.E pada tahun 2002, cacing menggunakan SMTP alamat penghantar biasanya palsu, sehingga penerima email cacing harus menganggap bahawa mereka tidak dihantar oleh orang yang dinyatakan di dalam medan 'Dari' dari mesej e-mel (alamat penghantar).


(B) cacing Mesej segera: Penyebaran digunakan adalah melalui aplikasi mesej segera dengan menghantar link ke laman web dijangkiti ke semua orang di dalam senarai kenalan tempatan. Satu-satunya perbezaan antara cacing tersebut dan e-mel adalah cara yang dipilih untuk menghantar link.


(C) cacing IRC: saluran obrolan adalah target utama dan jangkitan yang sama / kaedah penyebaran yang digunakan seperti di atas - menghantar fail yang dijangkiti atau link ke laman web yang dijangkiti. fail yang dijangkiti penghantaran kurang berkesan sebagai penerima perlu mengesahkan penerimaan, simpan fail tersebut dan membukanya sebelum jangkitan akan berlaku.


(D) File-sharing rangkaian cacing: Salinan dirinya menjadi folder bersama, kemungkinan besar terletak pada komputer tempatan. Worm ini akan meletakkan salinan dirinya di dalam folder bersama dengan nama berbahaya. Sekarang worm siap untuk di-download melalui rangkaian P2P dan penyebaran gambar-gambar yang dijangkiti akan terus berlanjutan.


(E) Internet cacing Mereka yang menyasarkan rendah TCP / IP port secara langsung, daripada pergi melalui protokol tingkat tinggi seperti e-mel atau IRC. Sebuah contoh klasik adalah "Blaster" yang dieksploitasi kerentanan di Microsoft RPC. Sebuah mesin yang dijangkiti agresif scan komputer secara rawak pada kedua-dua rangkaian tempatan dan Internet awam cuba mengeksploitasi terhadap port 135 yang, jika berjaya, cacing menyebar ke mesin itu. (F) Payloads: Banyak cacing telah diciptakan yang hanya direka untuk menyebar, dan tidak berusaha untuk mengubah sistem mereka melewati. Namun, kerana cacing Morris, dan MyDoom menunjukkan, lalu lintas rangkaian dan kesan yang tidak diingini yang lain seringkali boleh menyebabkan gangguan besar. Sebuah "muatan" adalah kod direka untuk melakukan lebih daripada menyebarkan worm - mungkin memadam fail pada sistem host (misalnya cacing ExploreZip), menyulitkan gambar dalam serangan putaran cryptoviral, atau menghantar dokumen melalui e-mel. Sebuah muatan sangat umum untuk cacing adalah untuk memasang sebuah backdoor pada komputer yang dijangkiti untuk membolehkan penciptaan sebuah "zombie" di bawah kawalan penulis worm - Sobig dan MyDoom adalah contoh yang mencipta zombi. Rangkaian mesin tersebut sering disebut sebagai botnet dan sangat umum digunakan oleh penghantar spam untuk menghantar e-mel sampah atau untuk menyembunyikan alamat website mereka. Spammer Oleh kerana itu dianggap sebagai sumber pembiayaan untuk penciptaan worm tersebut, dan penulis cacing telah tertangkap menjual senarai alamat IP dari mesin yang dijangkiti. Lain cuba untuk memerah syarikat dengan serangan DoS terancam.


Backdoors, namun mereka boleh dipasang, boleh dimanfaatkan oleh malware lain, termasuk cacing. Contohnya termasuk Doomjuice, yang menyebar dengan menggunakan backdoor dibuka oleh MyDoom, dan sekurang-kurangnya satu contoh dari malware mengambil keuntungan dari backdoor rootkit dipasang oleh perisian / Sony BMG DRM digunakan oleh berjuta-juta CD muzik sebelum akhir tahun 2005.

No comments:

Post a Comment