Några av de färdigheter som hackare har är programmering och datanätverk. De använder ofta dessa färdigheter för att få tillgång till system. Målet med att rikta sig mot en organisation skulle vara att stjäla känsliga uppgifter, störa affärsverksamheten eller fysiskt skada datorstyrd utrustning. Trojaner, virus och maskar kan användas för att uppnå de ovan angivna målen .
I den här artikeln presenterar vi några av sätten som hackare kan använda trojaner, virus och maskar för att äventyra ett datorsystem. Vi kommer också att titta på de motåtgärder som kan användas för att skydda mot sådana aktiviteter.
Ämnen som behandlas i denna handledning
- Vad är en trojan?
- Vad är en mask?
- Vad är ett virus?
- Trojaner, virus och maskar Motåtgärder
Vad är en trojansk häst?
En trojansk häst är ett program som gör att attacken kan styra användarens dator från en avlägsen plats . Programmet är vanligtvis förklädd till något som är användbart för användaren. När användaren har installerat programmet har den möjlighet att installera skadliga nyttolaster, skapa bakdörrar, installera andra oönskade applikationer som kan användas för att kompromissa med användarens dator etc.
Listan nedan visar några av de aktiviteter som angriparen kan utföra med en trojansk häst.
- Använd användarens dator som en del av Botnet när du utför distribuerade denial of service-attacker.
- Skada användarens dator (kraschar, blå dödsskärm etc.)
- Att stjäla känsliga uppgifter som lagrade lösenord, kreditkortsinformation etc.
- Ändra filer på användarens dator
- Elektronisk pengastöld genom att utföra obehöriga penningöverföringstransaktioner
- Logga alla tangenter som en användare trycker på på tangentbordet och skicka data till angriparen. Denna metod används för att skörda användar-ID, lösenord och annan känslig data.
- Visar användarnas skärmdump
- Hämtar webbhistorikdata
Vad är en mask?
En mask är ett skadligt datorprogram som replikerar sig vanligtvis via ett datornätverk . En angripare kan använda en mask för att utföra följande uppgifter;
- Installera bakdörrar på offrets datorer . Den skapade bakdörren kan användas för att skapa zombiedatorer som används för att skicka skräppostmeddelanden, utföra distribuerade denial of service-attacker etc. Bakdörrarna kan också utnyttjas av annan skadlig kod.
- Maskar kan också sakta ner nätverket genom att konsumera bandbredden när de replikeras.
- Installera skadlig nyttolastkod som bärs i masken.
Vad är ett virus?
- Ett virus är ett datorprogram som kopplar sig till legitima program och filer utan användarens medgivande . Virus kan konsumera datorresurser som minne och CPU-tid. De attackerade programmen och filerna sägs vara ”infekterade”. Ett datavirus kan användas för att;
- Få tillgång till privata data som användar-id och lösenord
- Visa irriterande meddelanden till användaren
- Skadad data i din dator
- Logga in användarens tangenttryckningar
Datavirus har varit kända för att använda socialteknik . Dessa tekniker innefattar att lura användarna att öppna de filer som verkar vara normala filer som Word- eller Excel-dokument. När filen har öppnats körs viruskoden och gör vad den är tänkt att göra.
Trojaner, virus och maskar motverkar
- För att skydda mot sådana attacker kan en organisation använda följande metoder.
- En policy som förbjuder användare att ladda ner onödiga filer från Internet såsom spam-e-postbilagor, spel, program som påstår sig påskynda nedladdningar etc.
- Antivirusprogram måste installeras på alla användardatorer. Antivirusprogramvaran bör uppdateras ofta och skanningar måste utföras med angivna tidsintervall.
- Skanna externa lagringsenheter på en isolerad maskin, särskilt de som har sitt ursprung utanför organisationen.
- Regelbundna säkerhetskopior av kritisk data måste göras och lagras på helst skrivskyddade media som CD-skivor och DVD-skivor.
- Maskar utnyttjar sårbarheter i operativsystemen. Nedladdning av operativsystemuppdateringar kan hjälpa till att minska infektioner och replikering av maskar.
- Maskar kan också undvikas genom att skanna alla e-postbilagor innan du laddar ner dem.
Trojan-, virus- och maskdifferentialtabell
Trojan | Virus | Mask | |
---|---|---|---|
Definition | Skadligt program som används för att styra offrets dator från en avlägsen plats. | Självreplikerande program som fäster sig till andra program och filer | Olagliga program som replikerar sig vanligtvis via nätverket |
Ändamål | Stjäl känslig information, spionera på offrets dator etc. | Stör normal datoranvändning, korrupt användardata etc. | Installera bakdörrar på offrets dator, sakta ner användarens nätverk etc. |
Motåtgärder | Användning av antivirusprogram, uppdateringsplåster för operativsystem, säkerhetspolicy för användning av internet och extern lagringsmedia etc. |