REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

 Co oznacza zatruwanie DNS, zagrożenie pośrednie? Hasła na literę Z.

Zagrożenia pośrednie

REKLAMA

REKLAMA

Termin zagrożenie pośrednie stanowi ogólną definicję dla szkodliwych programów lub plików szkodliwych programów, które łączą sposoby działania różnych rodzajów szkodliwego oprogramowania: wirusów, robaków, trojanów itd.


Podczas gdy aplikacje, systemy operacyjne oraz produkty ochrony stają na coraz wyższym szczeblu zaawansowania, twórcy wirusów odwzajemniają się tworzeniem jeszcze bardziej złożonych szkodliwych programów.


Aby szkodliwy program mógł zostać nazwany pośrednim zagrożeniem, musi spełniać następujące kryteria:

REKLAMA

- Posiadanie więcej niż jednej szkodliwej funkcji – wywołanie ataku DoS, zainstalowanie backdoora, zniszczenie systemu lokalnego itd.;

Dalszy ciąg materiału pod wideo

- Replikowanie i/lub rozprzestrzenianie się na wiele sposobów - za pośrednictwem wiadomości e-mail, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania kopii z zainfekowanych stron internetowych itd.;

- Używanie różnych metod ataku – zainfekowanie plików .exe, modyfikowanie więcej niż jednego klucza rejestru, modyfikowanie plików HTML itd..


Zagrożenie złożone

Termin zagrożenie złożone, którego po raz pierwszy użyto podczas wybuchu wirusa Nimda we wrześniu 2001 roku, obecnie używany jest do określenia zagrożeń pojawiających się jako "paczka" różnych szkodliwych programów, wykorzystująca kilka odrębnych mechanizmów do rozprzestrzeniania się i/lub atakowania swoich ofiar.


Zagrożenie złożone spełnia następujące kryteria:

- rozprzestrzenia się za pośrednictwem wiadomości e-mail, Internetu, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania z zainfekowanych stron internetowych itd.;

- wykorzystuje słabe punkty aplikacji;

- wykorzystuje trojany w celu kradzieży poufnych danych, pobrania innego szkodliwego kodu, uruchomienia ataku DDoS itd.


W czasach, kiedy MS-DOS był głównym systemem operacyjnym, termin "wieloczęściowy", określał wirusy, które rozprzestrzeniały się za pomocą więcej niż jednej techniki (infekowanie programów i sektorów systemowych).


Zapora sieciowa

Termin zapora sieciowa został zaczerpnięty ze środowiska straży pożarnej, a dosłownie oznacza on ścianę przeciwpożarową.

W informatyce zapora sieciowa jest barierą pomiędzy systemem komputerowym (korporacji lub indywidualnego użytkownika) a światem zewnętrznym, której celem jest uniemożliwienie osobom z zewnątrz uzyskania nieautoryzowanego dostępu do chronionej sieci.


Zapora sieciowa monitoruje strumienie odbieranych i wysyłanych danych oraz wykorzystywane porty. Ma to na celu zablokowanie wszystkich pakietów danych i żądań, które nie odpowiadają predefiniowanym parametrom.


W środowisku sieciowym zapory sieciowe używane są do monitorowania komunikacji zewnętrznej, jak i połączeń między sieciami i grupami użytkowników. Obecnie większość przedsiębiorstw stosuje zapory sieciowe monitorujące stan połączeń sieciowych. Dla każdego z połączeń administratorzy tworzą listy dozwolonych pakietów danych. Zapora sieciowa przepuszcza tylko te pakiety, które odpowiadają znanym połączeniom i odrzuca całą pozostałą komunikację.


Osobiste zapory sieciowe chronią użytkowników indywidualnych przed atakami hakerów i potencjalnie szkodliwymi pakietami danych wysyłanych przez Internet a także ograniczają możliwości aplikacji na chronionych komputerach. Takie rozwiązanie jest doskonałym uzupełnieniem ochrony antywirusowej oraz staje się "koniecznością" dla osób korzystających z szerokopasmowych łączy.


Zatruwanie DNS

Zlokalizowane w Internecie serwery DNS wykorzystywane są do mapowania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu URL najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. W rzeczywistości, istnieje stosunkowo niewielka liczba bardzo dużych serwerów DNS. Dostarczają one do wielu małych serwerów DNS wpisy DNS, które przechowywane są w cache mniejszych serwerów DSN.


Zatruwanie DNS (ang. DNS Pharming) polega na manipulowaniu adresami IP dla wpisów przechowywanych w cache mniejszego serwera DNS: w rezultacie, serwer DNS nie odpowiada poprawnym adresem IP, ale takim, który zawiera złośliwy kod. Oto przykład: jeśli użytkownik wpisze do wyszukiwarki adres URL "www.kaspersky.com", serwer DNS powinien odpowiedzieć adresem IP 81.176.69.70. Jednak "zatruty" serwer DNS będzie mapował tę nazwę domeny na adres IP zawierający złośliwy kod.


Zatruwanie DNS może zostać przeprowadzone tylko wtedy, gdy istnieje luka w zabezpieczeniu systemu operacyjnego na serwerze DNS.


Złośliwy kod

Termin "złośliwy kod" odnosi się do każdego programu, który jest celowo stworzony do przeprowadzania nieautoryzowanych a zarazem szkodliwych działań.


Zoo

Termin ten odnosi się do szkodliwego kodu, którego nie spotkano jeszcze na wolności. Producenci oprogramowania antywirusowego uwzględniają wykrywanie takiego szkodliwego kodu, ponieważ nie można przewidzieć, czy w przyszłości nie będzie się on skutecznie rozprzestrzeniał.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA