Мутация вредоносных кодов
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Мутация вредоносных кодов

Мутация вредоносных кодов Современные технологии развиваются, появляются новые системы, но вместе с этим и появляются новые способы получения конфиденциальной информации пользователей. Злоумышленники придумывают новые способы получения информации, разрабатываются новые вредоносные программы. Один из таких способов — мутация кода. Под мутацией кода понимается процесс, когда злоумышленник внедряет в компьютер жертвы какое-то вредоносное программное обеспечение, под видом обычной программы. Естественно, что код программы изменяется таким образом, чтобы киберпреступник смог получать данные, а пользователь считал, что ПО, которое он использует — абсолютно безопасно. Стоит отметить, что мутация кода — один из процессов, которые антивирусные программы практически не могут отследить. Действительно, программа распространяется как бесплатная, сегмент вредоносного кода либо зашифрован, либо размещен таким образом, чтобы не было понятно, что он выполняет какую-либо вредоносную процедуру. Таким образом, объединяя воедино все, сказанное выше, можно сказать, что мутация является смесью исходника и трояна. В результате, якобы безопасная программа будет нести в себе «мусорные» инструкции.
Стоит отметить один немаловажный нюанс, который заключается в том, что мутация кода может быть выполнена с помощью одного из двух методов, это: полиморфизм, метамфоризм.
Мутация кода, выполненная на основе полиморфизма заключается в том, что каждый новый запуск зараженного приложения будет генерировать новый, видоизмененный вредоносный код.
Метамфоризм, в свою очередь, отличается тем, что генерации кода — нет, но программа буквально полностью заменяется на вредоносный код. Разумеется, обнаружить приложение с таким кодом антивирусам гораздо проще, но злоумышленники пользуется этим вариантом, просто потому, что полиморфизм сложно осуществить.
У обоих методов мутации, существует один общий нюанс — если пользователь будет неоднократно скачивать одну и ту же зараженную программу, то он сможет увидеть, что код в результате всегда получается разный. Кроме того, общей чертой таких программ можно назвать способ распространения — они попадают на компьютер посредством специальных почтовых червей.
Таким образом, подытоживая все вышесказанное, можно с уверенностью сказать, что подавляющее большинство киберпреступников для достижения своих целей в большинстве случаев используют этот метод. Он способен не только выполнить задуманное и сразу же быть замеченным во время своей негативной активности, но может скрываться, видоизменяться с каждым новым скачиванием. Именно поэтому желательно всем пользователям персональных компьютеров никогда не отключать системы защиты компьютеров.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Возможности системы записи Clon
Возможности системы записи Clon
Возможности системы записи Clon
Все о цифровых мини АТС и телефонии
Все о цифровых мини АТС и телефонии
Все о цифровых мини АТС и телефонии
Обзор инструментов Bing
Обзор инструментов Bing
Обзор инструментов Bing
Cистемы размещения контекстной рекламы
Cистемы размещения контекстной рекламы
Cистемы размещения контекстной рекламы
Культура
Книги и Литература
Интернет
Финансы
Спорт
Туризм
Товары
История
Мистика
Отношения
Семья
Ремонт
Игры
Мода
Медицина
Кулинария
Государство
Авто
Увлечения
Психология
Дизайн
Разное
Наука
Образование
ПнВтСрЧтПтСбВс
Может заинтересовать
Почему рыба клюет лучше после дождя
Идеи дизайна интерьера барокко
Балаклава в марте
Уралмаш - славный свердловский район (часть 2)
Статистика

Индекс цитирования


© gfom.ru, Глеб Фомин, Культура, Искусство, Философия, 2018