Мутация вредоносных кодов
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Мутация вредоносных кодов

Мутация вредоносных кодов Современные технологии развиваются, появляются новые системы, но вместе с этим и появляются новые способы получения конфиденциальной информации пользователей. Злоумышленники придумывают новые способы получения информации, разрабатываются новые вредоносные программы. Один из таких способов — мутация кода. Под мутацией кода понимается процесс, когда злоумышленник внедряет в компьютер жертвы какое-то вредоносное программное обеспечение, под видом обычной программы. Естественно, что код программы изменяется таким образом, чтобы киберпреступник смог получать данные, а пользователь считал, что ПО, которое он использует — абсолютно безопасно. Стоит отметить, что мутация кода — один из процессов, которые антивирусные программы практически не могут отследить. Действительно, программа распространяется как бесплатная, сегмент вредоносного кода либо зашифрован, либо размещен таким образом, чтобы не было понятно, что он выполняет какую-либо вредоносную процедуру. Таким образом, объединяя воедино все, сказанное выше, можно сказать, что мутация является смесью исходника и трояна. В результате, якобы безопасная программа будет нести в себе «мусорные» инструкции.
Стоит отметить один немаловажный нюанс, который заключается в том, что мутация кода может быть выполнена с помощью одного из двух методов, это: полиморфизм, метамфоризм.
Мутация кода, выполненная на основе полиморфизма заключается в том, что каждый новый запуск зараженного приложения будет генерировать новый, видоизмененный вредоносный код.
Метамфоризм, в свою очередь, отличается тем, что генерации кода — нет, но программа буквально полностью заменяется на вредоносный код. Разумеется, обнаружить приложение с таким кодом антивирусам гораздо проще, но злоумышленники пользуется этим вариантом, просто потому, что полиморфизм сложно осуществить.
У обоих методов мутации, существует один общий нюанс — если пользователь будет неоднократно скачивать одну и ту же зараженную программу, то он сможет увидеть, что код в результате всегда получается разный. Кроме того, общей чертой таких программ можно назвать способ распространения — они попадают на компьютер посредством специальных почтовых червей.
Таким образом, подытоживая все вышесказанное, можно с уверенностью сказать, что подавляющее большинство киберпреступников для достижения своих целей в большинстве случаев используют этот метод. Он способен не только выполнить задуманное и сразу же быть замеченным во время своей негативной активности, но может скрываться, видоизменяться с каждым новым скачиванием. Именно поэтому желательно всем пользователям персональных компьютеров никогда не отключать системы защиты компьютеров.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Минусы работы дома
Минусы работы дома
Так ли легко работать из дома? Что может помешать?
Где начать карьеру копирайтера?
Где начать карьеру копирайтера?
Хотите начать продавать статьи, но не знаете, с чего начать? Статья как раз для вас!
Принципы создания сайтов
Принципы создания сайтов
Создание сайтов является весьма перспективным направлением. Разумеется, у каждого владельца подобных ресурсов различные доходы, все напрямую зависит от выбранного способа монетизации, а также непосредственно от тематики сайта
Реально ли работать дома?
Реально ли работать дома?
Всю жизнь мечтали работать дома? Статья расскажет о возможностях фриланса
Культура
Книги и Литература
Интернет
Финансы
Спорт
Туризм
Товары
История
Мистика
Отношения
Семья
Ремонт
Игры
Мода
Медицина
Кулинария
Государство
Авто
Увлечения
Психология
Дизайн
Разное
Наука
Образование
ПнВтСрЧтПтСбВс
Может заинтересовать
Как относиться к ничье с Сербией?
Выбор электрических систем бесперебойного питания для дома
Как продать бу автомобиль
Мертвое море в Израиле
Статистика

Индекс цитирования


© gfom.ru, Глеб Фомин, Культура, Искусство, Философия, 2018