Эксплоиты, как разновидность троянов
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Эксплоиты, как разновидность троянов

Эксплоиты, как разновидность троянов Эксплоиты являются одной из наиболее популярных в среде хакеров вредоносных программ. Особенность такой разновидности вредоносного программного обеспечения заключается в том, что они с легкостью отыскивают уязвимости в различных приложениях на компьютере жертвы и используют их по своему. Такое вредоносное программное обеспечение, как правило, подразделяется на два вида:
DOS эксплоиты;
Эксплоиты, выполняющие некий код.
DOS эксплоиты, как можно догадаться, приводят к отказу в обслуживании системы. Принцип их работы заключается только лишь в переполнении системы запросами. Когда их количество достигает и превышает максимально возможное количество запросов, система выходит из строя — цель злоумышленников достигнута.
Эксплоиты, настроенные на выполнение определенного кода — одни из самых опасных. Все дело в том, что злоумышленник может запланировать буквально что угодно. Например, этот код может выполнять замену файлов, данных в них и множество другого.
Принцип работы таких программ основан на переполнении буфера системы. Суть заключается в том, что подавляющее большинство приложений и программ содержат в себе определенный класс ошибки. Если она случается, то данные не будут помещены в специальный раздел оперативной памяти, а попадут в стэк, где в результате будут выполнены. Это достигается простым путем — в коде эксплоита может создаваться либо большой массив, либо бесконечный цикл, который будет постоянно заполнять этот массив в том случае, если не будет установлено конечного параметра, то есть того, по достижении которого цикл, а соответственно, заполнение массива прекратится. В результате, появляется ошибка.
Тем не менее, даже неопытный пользователь может самостоятельно обнаружить эксплоит (если он не работает в паре с руткитом). В большинстве своем, эксплоит — одиночный файл, который обязательно нужно запустить, либо скомпилировать. Реже эксплоит является небольшим архивом. Он может иметь два вида расширений, это - .tar или .tar.gz. В архивах, как правило, хранятся исполняемые файлы вредоносной программы, вредоносные скрипты и др.
Стоит отметить один немаловажный нюанс — эксплоиты чаще делаются для операционной системы UNIX, соответственно, и распространяются по таким системам. Для семейства ОС Windows, эксплоиты выполняются реже, тем более, сам «Защитник» их легко распознает. Тем не менее, способ защиты от таких программ один — внимательность при работе в глобальной сети (особенно скачивании и запуске подозрительных файлов), а также обязательное наличие антивируса на компьютере.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Минусы работы дома
Минусы работы дома
Так ли легко работать из дома? Что может помешать?
Где начать карьеру копирайтера?
Где начать карьеру копирайтера?
Хотите начать продавать статьи, но не знаете, с чего начать? Статья как раз для вас!
Принципы создания сайтов
Принципы создания сайтов
Создание сайтов является весьма перспективным направлением. Разумеется, у каждого владельца подобных ресурсов различные доходы, все напрямую зависит от выбранного способа монетизации, а также непосредственно от тематики сайта
Реально ли работать дома?
Реально ли работать дома?
Всю жизнь мечтали работать дома? Статья расскажет о возможностях фриланса
Культура
Книги и Литература
Интернет
Финансы
Спорт
Туризм
Товары
История
Мистика
Отношения
Семья
Ремонт
Игры
Мода
Медицина
Кулинария
Государство
Авто
Увлечения
Психология
Дизайн
Разное
Наука
Образование
ПнВтСрЧтПтСбВс
Может заинтересовать
Как пробить скважину для воды
Зидан снова выиграл Лигу Чемпионов с «Реалом», но уже как тренер!
Выбор спиннинга для рыбалки
Что устанавливать после чистки ОС?
Статистика

Индекс цитирования


© gfom.ru, Глеб Фомин, Культура, Искусство, Философия, 2018