Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion

Показано с 1 по 8 из 8
  1. #1
    Trust
    TopicStarter
    Админ негодует :3
    Аватар для admin

    Статус
    Offline
    Регистрация
    27.07.2013
    Сообщений
    1,440
    Репутация
    159 + / -
    Безопасность

    Классификация именований вирусов

    "HLL." (High Level Language) вирусы

    В данную группу объединяют вирусы, написанные на языках программирования высокого уровня, таких как С, С++, Pascal, Basic и других. HLL вирусы разделяют на 5 классов:
    Классы Описание
    1 HLLC
    (High Level Language Companion)
    Программа-компаньон, которая использует алгоритм инфицирования, базирующийся на манипуляции именами файлов в файловой системе. HLLC-вирус, как правило, переименовывает оригиналы исполняемых файлов (или перемещает их в другие папки), а затем использует оригинальные названия для создания вирусных копий.
    2 HLLO
    (High Level Language Overwriting)
    Вредоносная программа, которая перезаписывает данные файла-жертвы.
    3 HLLP
    (High Level Language Parasitic)
    Паразитическая вредоносная программа, которая поражает исполняемые файлы, не повреждая их данные. Пример: Win32.HLLP.Coler.17
    4 HLLM
    (High Level Language MassMailing Worm)
    Вредоносная программа, рассылающая себя по почте.
    Пример: Win32.HLLM.MailSpamer
    5 HLLW
    (High Level Language Worm)
    Вредоносная программа, которая для распространения не нуждается в хост-файле. Может реплицироваться и по сети.
    Пример: Win32.HLLW.Flame

    Макро-вирусы для MS Office.

    В данную группу объединяют вирусы, использующие особенности файлов офисных программ, а также встроенные макроязыки данных приложений. Группа содержит 6 классов.
    Классы Описание
    1 P98M Инфицирует документы и шаблоны MS PowerPoint 98.
    2 W97M Инфицирует документы и шаблоны MS Word 8.0–9.0 (MS Office'97/2000).
    3 X97M Инфицирует документы MS Excel 8.0–9.0 (MS Office'97/2000).
    4 O97M Кросс-платформенный макровирус.
    Инфицирует одновременно несколько приложений MS Office.
    5 A97M Инфицирует базы данных MS Access'97/2000.
    6 StarOffice Инфицирует файлы офисного пакета StarOffice, предназначенного для операционных систем Solaris, Microsoft Windows, Linux, Mac OS X.

    Троянские кони


    • "Trojan." - общее название для различных Троянских коней (Троянцев) :
    • "PWS." - Троянский конь, который ворует пароли. Как правило, префикс такой вирусной программы дополняется словом "Trojan." - "Trojan.PWS."
    • "Backdoor." - вирусная троянская программа, которая содержит в себе RAT-функцию (RAT - Remote Administration Tool - утилита удаленного администрирования).


    Для DoS-атак

    В данную группу объединяют вредоносные программы, разработанные для осуществления DoS-атак (от англ. Denial of Service) с целью довести вычислительную систему до отказа в обслуживании. В группе выделяют 2 класса.

    Классы Описание
    1 DDoS Вредоносные программы для осуществления DDoS — атак (от англ. Distributed Denial of Service), т. е. атак, выполняемых одновременно с большого количества компьютеров.
    2 FDOS Вредоносные программы, отправляющие большое число запросов к какому-либо сервису с целью вывести его из строя.

    Опасное ПО

    Программы данной группы характеризуют как опасные и разделяют на 3 класса.
    Классы Описание
    1 Backdoor Программы, предоставляющие злоумышленнику несанкционированный доступ к системе. Бэкдоры получают информацию с управляющих серверов (C&C, от англ. Command and Control Center). Возможные функции: загрузка файлов, осуществление DDoS-атак, рассылка спама и т. д.
    Примеры: BackDoor.Andromeda, BackDoor.DaVinci.1
    2 Trojan Вредоносные программы, осуществляющие несанкционированные пользователем действия на его компьютере. Данные действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю.
    Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.
    Примеры: Trojan.Botnetlog, Trojan.DownLoad, Trojan.Stuxnet
    3 Exploit Данные (или программный код), предназначенные для использования уязвимостей в системе пользователя.
    Примеры: Exploit.BlackHole, Exploit.Java

    Silly-вирусы

    Вирусы, которые не обладают никакими особенными характеристиками (такими как текстовые строки, специальные эффекты и т.д.) вследствие чего нет возможности присвоить таким вирусам особенные названия.


    • "SillyC." - не резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
    • "SillyE." - не резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
    • "SillyCE." - не резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
    • "SillyRC." - резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
    • "SillyRE." - резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
    • "SillyRCE." - резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
    • "SillyO." -не резидентные в памяти вирусы, которые перезаписывают файлы;
    • "SillyOR." - резидентные в памяти вирусы, которые перезаписывают файлы.


    Узкоспециализированное ПО

    В данную группу объединяют вирусы, разработанные для инфицирования файлов конкретных программ. Выделяют 3 класса узкоспециализированного вредоносного ПО.
    Классы Описание
    1 ACAD Вредоносная программа, написанная на языке AutoLisp
    2 AutoLisp Вредоносная программа, написанная на языке AutoLisp
    3 SWF Вредоносные флеш-файлы, либо внедренные в них флеш-объекты

    Потенциально опасное ПО

    В данную группу объединяют программы, неспособные к самовоспроизведению и представляющие потенциальную опасность. Группа содержит 5 классов.
    Классы Описание
    1 Joke Программы-шутки.
    2 Program Программы, которые могут быть использованы злоумышленниками.
    3 Tool Потенциально опасные программы и хакерские утилиты.
    4 Dialer Программы, используемые злоумышленниками для накручивания оплаты за телефон жертве или для незаметного подключения пользователя через модем к дорогостоящим платным телефонным службам.
    5 Adware Программное обеспечение, демонстрирующее рекламу на компьютере пользователя без его согласия.
    Примеры: Adware.Adshot, Adware.GameVance.11
    [Только зарегистрированные могут видеть это. ]
    JID: [Только зарегистрированные могут видеть это. ] - пока не сижу там, только ЛС.

  2. #2
    Аватар для tyman

    Статус
    Offline
    Регистрация
    12.09.2013
    Сообщений
    310
    Репутация
    78 + / -
    Хакинг
    Есть именования для разновидностей автозагрузки ?
    .|.

  3. #3
    Trust
    TopicStarter
    Админ негодует :3
    Аватар для admin

    Статус
    Offline
    Регистрация
    27.07.2013
    Сообщений
    1,440
    Репутация
    159 + / -
    Безопасность
    Цитата Сообщение от tyman Посмотреть сообщение
    автозагрузки
    Конкретнее
    [Только зарегистрированные могут видеть это. ]
    JID: [Только зарегистрированные могут видеть это. ] - пока не сижу там, только ЛС.

  4. #4
    Аватар для tyman

    Статус
    Offline
    Регистрация
    12.09.2013
    Сообщений
    310
    Репутация
    78 + / -
    Хакинг
    По способам автозагрузки
    Типа:
    1)Через реестр
    2)Через папку "автозагрузки"
    3)Через другие проги
    .|.

  5. #5
    Trust
    TopicStarter
    Админ негодует :3
    Аватар для admin

    Статус
    Offline
    Регистрация
    27.07.2013
    Сообщений
    1,440
    Репутация
    159 + / -
    Безопасность
    Цитата Сообщение от tyman Посмотреть сообщение
    Есть именования для разновидностей автозагрузки ?
    Руткит
    Описание можешь найти тут: [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]
    JID: [Только зарегистрированные могут видеть это. ] - пока не сижу там, только ЛС.

  6. #6
    Цитата Сообщение от admin Посмотреть сообщение
    Руткит
    Описание можешь найти тут: [Только зарегистрированные могут видеть это. ]
    Руткит вроде просто незаметно для пользователя находится в системе, не?

  7. #7
    Аватар для Jony3

    Статус
    Offline
    Регистрация
    29.09.2015
    Сообщений
    296
    Репутация
    94 + / -
    Безопасность
    Цитата Сообщение от ddox Посмотреть сообщение
    Руткит вроде просто незаметно для пользователя находится в системе, не?
    А что за троян, руткит, бэкдор, кейлоггер находится в системе и палит себя? )

  8. #8
    Цитата Сообщение от Jony3 Посмотреть сообщение
    А что за троян, руткит, бэкдор, кейлоггер находится в системе и палит себя? )
    Почитай на википедии что такое руткит )
    А троян вместе с руткитом может быть
    Последний раз редактировалось ddox; 02.08.2016 в 14:05. Причина: ошибка

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  

Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.