аються значно рідше, у зв'язку з чим сьогодні спостерігається морфологічні мутації і зменением черв'яків і на заміну поштовим черв'якам приходять черв'яки для інтернет-пейджерів (IM-хробаки, Instant Messaging) і файлообмінних мереж (P2P-черв'яки, peer-to-peer), захищених набагато гірше сучасних поштових програм.
Поширення IM-хробаків здійснюється таким чином: на яких атакували комп'ютери розсилаються (як правило, за записами контакт-листів заздалегідь зламаних інтернет-пейджерів) повідомлення, що містять посилання на спеціально підготовлений веб-сайт. Використовуючи технологію соціального інжинірингу, зловмисник змушує користувача піти за вказаним посиланням. На сайті знаходиться шкідлива програма. У момент її завантаження черв'як (або через експлойти різних вразливостей в Internet Explorer і клієнтах інтернет-пейджерів, або шляхом прямого завантаження і запуску) проникає в систему.
Інсталяція Р2Р-хробаків на комп'ютер-жертву здійснюється в момент закачування файлів по файлообмінної мережі. При цьому шкідливі програми впроваджуються в файл завантаження і використовують різні способи маскування, щоб не бути поміченими в момент передачі даних.
Більшість Р2Р і IM-хробаків здатні встановлювати в систему і інші шкідливі програми. Так, існує чимало черв'яків, що встановлюють троянські програми на заражені комп'ютери. За допомогою троянців з комп'ютера жертви здійснюється крадіжка конфіденційної інформації або персональних даних. Сам же комп'ютер перетворюється на «зомбі-машину» і включається в «ботнет».
Троянські програми-досить сильний і широковживаних інструмент будь-якого шахрая при здійсненні атаки на корпоративну мережу. Залежно від завдань, які виконують троянські програми, розрізняють відповідно:
троянці-шпигуни і бекдоров (від англійського trojan-backdoor - «чорний хід»), призначені для крадіжки конфіденційної інформації і персональних даних, розсилки спаму та здійснення атак типу «відмова в обслуговуванні»; p>
троянці-проксі, використовувані зловмисниками для побудови «ботсеті»;
· повідомляючі троянці, (від англійського Trojan_Notifier), що повідомляють зловмисникові про те, що комп'ютер інфікований;
троянці-завантажувачі (від англійського downloader), метою яких є установка і постійне оновлення шкідливих програм на інфікованих машинах;
· PSW-троянці (від англійського password), використовувані для пошуку, а також крадіжки паролів і кодів доступу.
Основним способом поширення троянських програм є масові спам-розсилки, а також поштові та IM-хробаки.
2.5.1.3 Потенційно небезпечні програми
Досить новий вид погроз, який виник на увазі зміненого останнім часом портрета порушника. Це досить потужний і дуже часто потрібний клас програмних засобів, що поставляється з операційною системою і засобами адміністрування і розробки легально безпосереднім розробником або третіми розробниками. Такі програми прийнято відносити до класу «riskware» або «greyware» («потенційно небезпечні програми»). Хоча це легітимне ПО і створені на благо, але в руках зловмисників можуть заподіяти значної шкоди інформаційній системі. У зв'язку з чим, фахівці з ІБ віднесли такі кошти до погроз.
Сюди входять: програми дозв...