Z jak Zoo i Zatruwanie DNS
REKLAMA
REKLAMA
Zagrożenia pośrednie
REKLAMA
Termin zagrożenie pośrednie stanowi ogólną definicję dla szkodliwych programów lub plików szkodliwych programów, które łączą sposoby działania różnych rodzajów szkodliwego oprogramowania: wirusów, robaków, trojanów itd.
Podczas gdy aplikacje, systemy operacyjne oraz produkty ochrony stają na coraz wyższym szczeblu zaawansowania, twórcy wirusów odwzajemniają się tworzeniem jeszcze bardziej złożonych szkodliwych programów.
Aby szkodliwy program mógł zostać nazwany pośrednim zagrożeniem, musi spełniać następujące kryteria:
- Posiadanie więcej niż jednej szkodliwej funkcji – wywołanie ataku DoS, zainstalowanie backdoora, zniszczenie systemu lokalnego itd.;
- Replikowanie i/lub rozprzestrzenianie się na wiele sposobów - za pośrednictwem wiadomości e-mail, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania kopii z zainfekowanych stron internetowych itd.;
- Używanie różnych metod ataku – zainfekowanie plików .exe, modyfikowanie więcej niż jednego klucza rejestru, modyfikowanie plików HTML itd..
Zagrożenie złożone
Termin zagrożenie złożone, którego po raz pierwszy użyto podczas wybuchu wirusa Nimda we wrześniu 2001 roku, obecnie używany jest do określenia zagrożeń pojawiających się jako "paczka" różnych szkodliwych programów, wykorzystująca kilka odrębnych mechanizmów do rozprzestrzeniania się i/lub atakowania swoich ofiar.
Zagrożenie złożone spełnia następujące kryteria:
- rozprzestrzenia się za pośrednictwem wiadomości e-mail, Internetu, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania z zainfekowanych stron internetowych itd.;
- wykorzystuje słabe punkty aplikacji;
- wykorzystuje trojany w celu kradzieży poufnych danych, pobrania innego szkodliwego kodu, uruchomienia ataku DDoS itd.
W czasach, kiedy MS-DOS był głównym systemem operacyjnym, termin "wieloczęściowy", określał wirusy, które rozprzestrzeniały się za pomocą więcej niż jednej techniki (infekowanie programów i sektorów systemowych).
Zapora sieciowa
Termin zapora sieciowa został zaczerpnięty ze środowiska straży pożarnej, a dosłownie oznacza on ścianę przeciwpożarową.
REKLAMA
W informatyce zapora sieciowa jest barierą pomiędzy systemem komputerowym (korporacji lub indywidualnego użytkownika) a światem zewnętrznym, której celem jest uniemożliwienie osobom z zewnątrz uzyskania nieautoryzowanego dostępu do chronionej sieci.
Zapora sieciowa monitoruje strumienie odbieranych i wysyłanych danych oraz wykorzystywane porty. Ma to na celu zablokowanie wszystkich pakietów danych i żądań, które nie odpowiadają predefiniowanym parametrom.
W środowisku sieciowym zapory sieciowe używane są do monitorowania komunikacji zewnętrznej, jak i połączeń między sieciami i grupami użytkowników. Obecnie większość przedsiębiorstw stosuje zapory sieciowe monitorujące stan połączeń sieciowych. Dla każdego z połączeń administratorzy tworzą listy dozwolonych pakietów danych. Zapora sieciowa przepuszcza tylko te pakiety, które odpowiadają znanym połączeniom i odrzuca całą pozostałą komunikację.
Osobiste zapory sieciowe chronią użytkowników indywidualnych przed atakami hakerów i potencjalnie szkodliwymi pakietami danych wysyłanych przez Internet a także ograniczają możliwości aplikacji na chronionych komputerach. Takie rozwiązanie jest doskonałym uzupełnieniem ochrony antywirusowej oraz staje się "koniecznością" dla osób korzystających z szerokopasmowych łączy.
Zatruwanie DNS
REKLAMA
Zlokalizowane w Internecie serwery DNS wykorzystywane są do mapowania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu URL najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. W rzeczywistości, istnieje stosunkowo niewielka liczba bardzo dużych serwerów DNS. Dostarczają one do wielu małych serwerów DNS wpisy DNS, które przechowywane są w cache mniejszych serwerów DSN.
Zatruwanie DNS (ang. DNS Pharming) polega na manipulowaniu adresami IP dla wpisów przechowywanych w cache mniejszego serwera DNS: w rezultacie, serwer DNS nie odpowiada poprawnym adresem IP, ale takim, który zawiera złośliwy kod. Oto przykład: jeśli użytkownik wpisze do wyszukiwarki adres URL "www.kaspersky.com", serwer DNS powinien odpowiedzieć adresem IP 81.176.69.70. Jednak "zatruty" serwer DNS będzie mapował tę nazwę domeny na adres IP zawierający złośliwy kod.
Zatruwanie DNS może zostać przeprowadzone tylko wtedy, gdy istnieje luka w zabezpieczeniu systemu operacyjnego na serwerze DNS.
Złośliwy kod
Termin "złośliwy kod" odnosi się do każdego programu, który jest celowo stworzony do przeprowadzania nieautoryzowanych a zarazem szkodliwych działań.
Zoo
Termin ten odnosi się do szkodliwego kodu, którego nie spotkano jeszcze na wolności. Producenci oprogramowania antywirusowego uwzględniają wykrywanie takiego szkodliwego kodu, ponieważ nie można przewidzieć, czy w przyszłości nie będzie się on skutecznie rozprzestrzeniał.
Kaspersky Lab Polska
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.