REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Z jak Zoo i Zatruwanie DNS

Kaspersky Lab Polska

REKLAMA

REKLAMA

 Co oznacza zatruwanie DNS, zagrożenie pośrednie? Hasła na literę Z.

Zagrożenia pośrednie

REKLAMA

Termin zagrożenie pośrednie stanowi ogólną definicję dla szkodliwych programów lub plików szkodliwych programów, które łączą sposoby działania różnych rodzajów szkodliwego oprogramowania: wirusów, robaków, trojanów itd.


Podczas gdy aplikacje, systemy operacyjne oraz produkty ochrony stają na coraz wyższym szczeblu zaawansowania, twórcy wirusów odwzajemniają się tworzeniem jeszcze bardziej złożonych szkodliwych programów.


Aby szkodliwy program mógł zostać nazwany pośrednim zagrożeniem, musi spełniać następujące kryteria:

- Posiadanie więcej niż jednej szkodliwej funkcji – wywołanie ataku DoS, zainstalowanie backdoora, zniszczenie systemu lokalnego itd.;

Dalszy ciąg materiału pod wideo

- Replikowanie i/lub rozprzestrzenianie się na wiele sposobów - za pośrednictwem wiadomości e-mail, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania kopii z zainfekowanych stron internetowych itd.;

- Używanie różnych metod ataku – zainfekowanie plików .exe, modyfikowanie więcej niż jednego klucza rejestru, modyfikowanie plików HTML itd..


Zagrożenie złożone

Termin zagrożenie złożone, którego po raz pierwszy użyto podczas wybuchu wirusa Nimda we wrześniu 2001 roku, obecnie używany jest do określenia zagrożeń pojawiających się jako "paczka" różnych szkodliwych programów, wykorzystująca kilka odrębnych mechanizmów do rozprzestrzeniania się i/lub atakowania swoich ofiar.


Zagrożenie złożone spełnia następujące kryteria:

- rozprzestrzenia się za pośrednictwem wiadomości e-mail, Internetu, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania z zainfekowanych stron internetowych itd.;

- wykorzystuje słabe punkty aplikacji;

- wykorzystuje trojany w celu kradzieży poufnych danych, pobrania innego szkodliwego kodu, uruchomienia ataku DDoS itd.


W czasach, kiedy MS-DOS był głównym systemem operacyjnym, termin "wieloczęściowy", określał wirusy, które rozprzestrzeniały się za pomocą więcej niż jednej techniki (infekowanie programów i sektorów systemowych).


Zapora sieciowa

Termin zapora sieciowa został zaczerpnięty ze środowiska straży pożarnej, a dosłownie oznacza on ścianę przeciwpożarową.

REKLAMA

W informatyce zapora sieciowa jest barierą pomiędzy systemem komputerowym (korporacji lub indywidualnego użytkownika) a światem zewnętrznym, której celem jest uniemożliwienie osobom z zewnątrz uzyskania nieautoryzowanego dostępu do chronionej sieci.


Zapora sieciowa monitoruje strumienie odbieranych i wysyłanych danych oraz wykorzystywane porty. Ma to na celu zablokowanie wszystkich pakietów danych i żądań, które nie odpowiadają predefiniowanym parametrom.


W środowisku sieciowym zapory sieciowe używane są do monitorowania komunikacji zewnętrznej, jak i połączeń między sieciami i grupami użytkowników. Obecnie większość przedsiębiorstw stosuje zapory sieciowe monitorujące stan połączeń sieciowych. Dla każdego z połączeń administratorzy tworzą listy dozwolonych pakietów danych. Zapora sieciowa przepuszcza tylko te pakiety, które odpowiadają znanym połączeniom i odrzuca całą pozostałą komunikację.


Osobiste zapory sieciowe chronią użytkowników indywidualnych przed atakami hakerów i potencjalnie szkodliwymi pakietami danych wysyłanych przez Internet a także ograniczają możliwości aplikacji na chronionych komputerach. Takie rozwiązanie jest doskonałym uzupełnieniem ochrony antywirusowej oraz staje się "koniecznością" dla osób korzystających z szerokopasmowych łączy.


Zatruwanie DNS

REKLAMA

Zlokalizowane w Internecie serwery DNS wykorzystywane są do mapowania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu URL najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. W rzeczywistości, istnieje stosunkowo niewielka liczba bardzo dużych serwerów DNS. Dostarczają one do wielu małych serwerów DNS wpisy DNS, które przechowywane są w cache mniejszych serwerów DSN.


Zatruwanie DNS (ang. DNS Pharming) polega na manipulowaniu adresami IP dla wpisów przechowywanych w cache mniejszego serwera DNS: w rezultacie, serwer DNS nie odpowiada poprawnym adresem IP, ale takim, który zawiera złośliwy kod. Oto przykład: jeśli użytkownik wpisze do wyszukiwarki adres URL "www.kaspersky.com", serwer DNS powinien odpowiedzieć adresem IP 81.176.69.70. Jednak "zatruty" serwer DNS będzie mapował tę nazwę domeny na adres IP zawierający złośliwy kod.


Zatruwanie DNS może zostać przeprowadzone tylko wtedy, gdy istnieje luka w zabezpieczeniu systemu operacyjnego na serwerze DNS.


Złośliwy kod

Termin "złośliwy kod" odnosi się do każdego programu, który jest celowo stworzony do przeprowadzania nieautoryzowanych a zarazem szkodliwych działań.


Zoo

Termin ten odnosi się do szkodliwego kodu, którego nie spotkano jeszcze na wolności. Producenci oprogramowania antywirusowego uwzględniają wykrywanie takiego szkodliwego kodu, ponieważ nie można przewidzieć, czy w przyszłości nie będzie się on skutecznie rozprzestrzeniał.


Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm. Interweniuje u premiera Donalda Tuska i marszałka Sejmu Szymona Hołowni.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r. Zakład Ubezpieczeń Społecznych poinformował, że przygotowuje kolejne wypłaty świadczenia.

Black Friday, Cyber Monday. Cyberprzestępcy już na to czekają. Jak firmy mogą się zabezpieczyć?

Black Friday, Cyber Monday. Cyberprzestępcy już na to czekają. Jak firmy mogą się zabezpieczyć przed zagrożeniami? Przedświąteczny sezon zakupowy może stwarzać zagrożenia nie tylko dla klientów ale także dla sklepów.

Wiarygodność ekonomiczna państwa. Problem dla Polski i Węgier

Polska i Węgry mają wyzwania związane z wiarygodnością ekonomiczną – tak wynika z tegorocznego Indeksu Wiarygodności Ekonomicznej. Dotyczy to w szczególności obszarów praworządności, finansów publicznych i stabilności pieniądza.

REKLAMA

Obowiązek integracji kas rejestrujących z terminalami odroczony do 31 marca 2025 r.

Obowiązek integracji kas rejestrujących z terminalami odroczony do 31 marca 2025 r. Zapisy zawarto w ustawie o opodatkowaniu wyrównawczym. W rządzie trwają prace nad całkowitą likwidację tego obowiązku.

Uwaga! Cyberprzestępcy nie odpuszczają. Coraz więcej wyłudzeń w branży transportowej – ofiara płaci dwa razy

Fałszywe e-maile coraz częściej są stosowane do wyłudzania środków z firm. Zastosowanie tej metody w transporcie bywa szczególnie skuteczne ze względu na wysoką częstotliwość transakcji oraz międzynarodowy charakter współpracy, co często utrudnia wykrycie oszustwa. Jak się bronić przed wyłudzeniami?

KAS i CBŚP zatrzymały 19 osób wystawiających tzw. puste faktury. Postawiono 29 zarzutów

KAS i CBŚP zatrzymały 19 osób wystawiających tzw. puste faktury. Postawiono 29 zarzutów. Sprawę prowadzi Kujawsko-Pomorski Urząd Celno-Skarbowy w Toruniu i CBŚP, pod nadzorem Zachodniopomorskiego Wydziału Zamiejscowego Departamentu ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej w Szczecinie.

Co konkretnie możemy zrobić, by zadbać o zdrowie psychiczne i fizyczne pracowników? [Pobierz BEZPŁATNEGO E-BOOKA]

Pobierz bezpłatnego e-booka. Dbanie o dobrostan pracowników powinno stanowić priorytet dla zarządów i działów HR, zwłaszcza w kontekście współczesnych wyzwań, przed którymi staje zarówno biznes, jak i społeczeństwo. W obliczu prezydencji Polski w Unii Europejskiej, gdzie jednym z priorytetów staje się profilaktyka zdrowotna, warto podkreślić, jak fundamentalne znaczenie ma ona nie tylko dla jednostek, ale i dla całych organizacji.

REKLAMA

Efektywność energetyczna budynków. Nowe przepisy to dodatkowe obowiązki dla biznesu

Analizy rozwiązań w zakresie efektywności energetycznej dla wszystkich dużych inwestycji oraz certyfikowane systemy zarządzania energią dla firm energochłonnych. Takie rozwiązania przewidują założenia projektu zmiany ustawy o efektywności energetycznej.

ZUS otrzymał ponad 525,4 tys. wniosków o wakacje składkowe. Wnioski można składać do 30 listopada 2024 r.

ZUS otrzymał ponad 525,4 tys. wniosków o wakacje składkowe. Wnioski o wakacje składkowe można składać wyłącznie drogą elektroniczną do 30 listopada 2024 r. Czym są wakacje składkowe?

REKLAMA