Мутация вредоносных кодов
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Мутация вредоносных кодов

Мутация вредоносных кодов Современные технологии развиваются, появляются новые системы, но вместе с этим и появляются новые способы получения конфиденциальной информации пользователей. Злоумышленники придумывают новые способы получения информации, разрабатываются новые вредоносные программы. Один из таких способов — мутация кода. Под мутацией кода понимается процесс, когда злоумышленник внедряет в компьютер жертвы какое-то вредоносное программное обеспечение, под видом обычной программы. Естественно, что код программы изменяется таким образом, чтобы киберпреступник смог получать данные, а пользователь считал, что ПО, которое он использует — абсолютно безопасно. Стоит отметить, что мутация кода — один из процессов, которые антивирусные программы практически не могут отследить. Действительно, программа распространяется как бесплатная, сегмент вредоносного кода либо зашифрован, либо размещен таким образом, чтобы не было понятно, что он выполняет какую-либо вредоносную процедуру. Таким образом, объединяя воедино все, сказанное выше, можно сказать, что мутация является смесью исходника и трояна. В результате, якобы безопасная программа будет нести в себе «мусорные» инструкции.
Стоит отметить один немаловажный нюанс, который заключается в том, что мутация кода может быть выполнена с помощью одного из двух методов, это: полиморфизм, метамфоризм.
Мутация кода, выполненная на основе полиморфизма заключается в том, что каждый новый запуск зараженного приложения будет генерировать новый, видоизмененный вредоносный код.
Метамфоризм, в свою очередь, отличается тем, что генерации кода — нет, но программа буквально полностью заменяется на вредоносный код. Разумеется, обнаружить приложение с таким кодом антивирусам гораздо проще, но злоумышленники пользуется этим вариантом, просто потому, что полиморфизм сложно осуществить.
У обоих методов мутации, существует один общий нюанс — если пользователь будет неоднократно скачивать одну и ту же зараженную программу, то он сможет увидеть, что код в результате всегда получается разный. Кроме того, общей чертой таких программ можно назвать способ распространения — они попадают на компьютер посредством специальных почтовых червей.
Таким образом, подытоживая все вышесказанное, можно с уверенностью сказать, что подавляющее большинство киберпреступников для достижения своих целей в большинстве случаев используют этот метод. Он способен не только выполнить задуманное и сразу же быть замеченным во время своей негативной активности, но может скрываться, видоизменяться с каждым новым скачиванием. Именно поэтому желательно всем пользователям персональных компьютеров никогда не отключать системы защиты компьютеров.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Что такое аккаунт?
Что такое аккаунт?
Мы часто слышим слово аккаунт, но что же это за зверь?........................
Как вернуть старый интерфейс «В Контакте»?
Как вернуть старый интерфейс «В Контакте»?
В статье описаны рекомендации по смене интерфейса
Прокси сервера
Прокси сервера
Наверняка, каждый пользователь сети не раз сталкивался с ситуацией, когда за его активность, аккаунт банится. При этом, как известно, данная процедура осуществляется посредством вычисления IP-адреса пользователя и дальнейшего его переноса в так называемый черный список сайта. Чтобы решить подобные проблемы люди уже давно начали использовать весьма специфичные средства – прокси сервера или прокси IP. Что это подразумевает?
Уязвимости Flash в браузерах
Уязвимости Flash в браузерах
Как известно, многие веб-ресурсы размещают на своих страничках различный Flash-контент, который по своей сути не является основным ни для какой страницы интернете. Руководство небезызвестной корпорации Google решила произвести настоящий фурор – они заявили, что их браузер по умолчанию будет отключать автоматическое воспроизведение флеш-контента
Программирование
Сео продвижение
Интернет
Компьютеры
Сайты
Оптимизация
Поисковики
Электронная коммерция
HTML, JavaScript

ПнВтСрЧтПтСбВс
Может заинтересовать
leans.ru
Как определить модель системной платы
Как проверить винчестер?
Статистика

Индекс цитирования


© https://igmarkov.ru, Игорь Марков, Программирование, Интернет, SEO, Компьютеры, 2018