Метки: защита, вирус, безопасность, интернет, компьютер
Автор статьи: dreamcatcher
Современные технологии развиваются, появляются новые системы, но вместе с этим и появляются новые способы получения конфиденциальной информации пользователей. Злоумышленники придумывают новые способы получения информации, разрабатываются новые вредоносные программы. Один из таких способов — мутация кода. Под мутацией кода понимается процесс, когда злоумышленник внедряет в компьютер жертвы какое-то вредоносное программное обеспечение, под видом обычной программы. Естественно, что код программы изменяется таким образом, чтобы киберпреступник смог получать данные, а пользователь считал, что ПО, которое он использует — абсолютно безопасно. Стоит отметить, что мутация кода — один из процессов, которые антивирусные программы практически не могут отследить. Действительно, программа распространяется как бесплатная, сегмент вредоносного кода либо зашифрован, либо размещен таким образом, чтобы не было понятно, что он выполняет какую-либо вредоносную процедуру. Таким образом, объединяя воедино все, сказанное выше, можно сказать, что мутация является смесью исходника и трояна. В результате, якобы безопасная программа будет нести в себе «мусорные» инструкции. Стоит отметить один немаловажный нюанс, который заключается в том, что мутация кода может быть выполнена с помощью одного из двух методов, это: полиморфизм, метамфоризм. Мутация кода, выполненная на основе полиморфизма заключается в том, что каждый новый запуск зараженного приложения будет генерировать новый, видоизмененный вредоносный код. Метамфоризм, в свою очередь, отличается тем, что генерации кода — нет, но программа буквально полностью заменяется на вредоносный код. Разумеется, обнаружить приложение с таким кодом антивирусам гораздо проще, но злоумышленники пользуется этим вариантом, просто потому, что полиморфизм сложно осуществить. У обоих методов мутации, существует один общий нюанс — если пользователь будет неоднократно скачивать одну и ту же зараженную программу, то он сможет увидеть, что код в результате всегда получается разный. Кроме того, общей чертой таких программ можно назвать способ распространения — они попадают на компьютер посредством специальных почтовых червей. Таким образом, подытоживая все вышесказанное, можно с уверенностью сказать, что подавляющее большинство киберпреступников для достижения своих целей в большинстве случаев используют этот метод. Он способен не только выполнить задуманное и сразу же быть замеченным во время своей негативной активности, но может скрываться, видоизменяться с каждым новым скачиванием. Именно поэтому желательно всем пользователям персональных компьютеров никогда не отключать системы защиты компьютеров.