Другие атаки

Троянский конь

Троянские кони или Remote Administration Trojans (RAT – Трояны Удаленного Администрирования) – это класс потайных дверей, который используется для разрешения удаленного управления через взломанный компьютер. Они обеспечивают несомненно полезные функции для пользователя, и в тоже время открывают сетевой порт на компьютере-жертве. Затем, однажды запустившись, некоторые трояны ведут себя, как исполняемые файлы, взаимодействуя с отдельными ключами реестра, отвечающими за запуск процессов, и иногда создавая свои собственные системные сервисы.

Подробнее: Троянский конь

RootKit – скрытое присутствие

Для достижения этой цели хакер должен инсталлировать потайную дверь, которую сложно обнаружить. Это его главная задача. Хакеры используют различные методы для этих целей, помещая свои инструменты на глубокий уровень взломанных систем и оставляя файлы так, чтобы они не привлекали внимание. Однако, этого не достаточно, так как процессы все еще остаются видимыми, и легко обнаружить любую нежданную программу, которая прослушивает определенный порт, использую netstat для проверки информации об этом порте. Тем не менее, хакеры могут также использовать Root Kit.

Подробнее: RootKit – скрытое присутствие

Клавиатурные шпионы (кейлоггеры, keyloggers, логгеры)

В переводе с английского keylogger — это регистратор нажатий клавиш. В большинстве источников можно найти следующее определение кейлоггера: кейлоггер (клавиатурный шпион) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Это определение не совсем верно, так как в качестве кейлоггеров может использоваться как программное обеспечение, так и аппаратные средства. Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать.

Подробнее: Клавиатурные шпионы (кейлоггеры, keyloggers, логгеры)

Потайная дверь (backdoor)

Потайная дверь (backdoor) – это программа или множество связанных программ, которые хакер инсталлирует на компьютер-жертву для получения доступа в систему в будущем. Цель потайных дверей – удалить записи о первоначальном входе из системного log'а. Но "хорошая" потайная дверь позволит хакеру получить доступ к компьютеру, взломанному им, даже, если факт вторжения будет выявлен системным администратором. Сброс паролей, изменение доступа к диску или исправление дыр в безопасности в надежде, что это решит проблему, могут не помочь.

Подробнее: Потайная дверь (backdoor)

Форс-мажор факторы

Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений.

Подробнее: Форс-мажор факторы