Słownik Cyberprzestępczości cz.7

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Polimorfizm – (gr. – wiele form) – Polimorfizm to jedna z cech niektórych wirusów, która utrudnia ich rozpoznanie i usunięcie. Wirusy polimorficzne są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną „formę” wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.

Makrowirus lub wirus makro – wirusy często klasyfikowane są według rodzajów infekowanych obiektów. Makrowirusy dodają swój kod do makr kojarzonych z dokumentami, arkuszami kalkulacyjnymi i innymi plikami danych. Pierwszy makrowirus, Concept, pojawił się w lipcu 1995 roku. W krótkim czasie makrowirusy stały się dominującym typem wirusów. Było to spowodowane trzema głównymi czynnikami. Po pierwsze, makrowirusy były pierwszym typem wirusów, które celowo dodawały swój kod do plików danych. To oznaczało, że rozprzestrzenianie wirusów nie opierało się tylko na wymianie dyskietek czy programów pomiędzy użytkownikami. Po drugie, wirusy te były niezwykle łatwe do napisania (lub skopiowania) dla potencjalnych autorów. W ten sposób nowy makrowirus dawał początek wielu nowym wariantom. Po trzecie, wirusy te wykorzystywały pojawienie się poczty elektronicznej, dzięki której użytkownicy nieumyślnie rozprzestrzeniali je w niespotykanym dotąd tempie. Makrowirusy były w ogromnej większości tak skonstruowane, aby mogły rozprzestrzeniać się za pośrednictwem plików tekstowych pakietu Microsoft Office (Word, Excel, Access, PowerPoint i Project). Pojawiło się również kilka wirusów „proof-of-concept” dla innych formatów (na przykład Lotus AmiPro). Makrowirusy zdominowały scenę wirusową do momentu pojawienia się pierwszych „masowych-wysyłek” na początku 1999 roku.

Hoax – fałszywe ostrzeżenie o wirusie lub innym rodzaju złośliwego kodu. Przybiera zazwyczaj postać wiadomości e-mail, która ostrzega odbiorcę przed niebezpiecznym nowym wirusem i sugeruje, aby użytkownik przesłał ją dalej. Hoax sam w sobie nie powoduje szkód, jednak rozpowszechniane w dobrej wierze wiadomości tego typu często wywołują strach i niepewność. Większość producentów rozwiązań antywirusowych umieszcza na swoich stronach www informacje o hoaxach. Zanim więc prześlemy kolejnym osobom wiadomości ostrzegające o zagrożeniach, warto je sprawdzić.

Exploit zero-day – exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.

DHA lub Directory Harvest Attack – jedna z metod stosowanych przez spamerów w celu zbierania czynnych adresów e-mail. Adresy te stają się bezpośrednim celem ataków, które spamerzy przeprowadzają osobiście, albo odsprzedawane są innym spamerom. Najpierw spamer wybiera domenę (powiedzmy „ofiara_domena.com”), a następnie wysyła spekulacyjne wiadomości e-mail na prawdopodobne adresy w tej domenie (na przykład „jacek@ofiara_domena.com”, anna@ofiara_domena.com). Jeśli serwer pocztowy „ofiara_domena.com” nie odrzuci wiadomości, spamer będzie wiedział, że dany adres e-mail jest czynny i może być wykorzystywany jako cel w atakach spamowych.

Drive-by download – termin ten odnosi się do procesu instalowania oprogramowania (zazwyczaj szkodliwego) podczas odwiedzania witryn internetowych lub odbierania wiadomości e-mail bez wiedzy użytkownika.

Sygnatura wirusa lub definicja wirusa – unikatowe sekwencje bajtów wykorzystywane przez program antywirusowy do identyfikowania szkodliwego kodu, np. wirusa. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania szkodliwego kodu.

DDoS – (ang. Distributed Denial of Service) – odmiana ataku typu DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak za pośrednictwem innych, tak zwanych komputerów „zombie„. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

Browser Hijacker lub porywacz przeglądarek – złośliwe oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej użytkownika. Może to oznaczać zmianę domyślnej strony startowej, przekierowanie wyszukiwań na niechciane strony WWW, dodanie niechcianych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących (pop-up). Do usuwania hijackerów służą programy antywirusowe i specjalne programy do usuwania hijackerów.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *