question ![]() |
réponse ![]() |
|||
---|---|---|---|---|
Czym jest kod polimorficzny?
|
szyfrowanie kluczem zmiennym - tutaj, część deszyfrujące jest zmieniana przez mutację kodu (kod polimorficzny), możliwe do wykrycia przez tzw. pliki bait - tworzone przez antywirusy do "zakażenia"
|
|||
czym jest kod metamorficzny?
|
Niektóre wirusy całkowicie zmieniają swój kod przy infekowaniu. Większość kodu wirusa (90%) jest poświęcona na mutację samego siebie - czyli kod metamorficzny.
|
|||
czym jest "robak"?
|
samoreplikujący się program komputerowy, podobny do wirusa ale nie potrzebuje nosiciela, z reguły rozprzestrzenia się przez sieć, wykorzystuje luki w systemie operacyjnym/naiwność użytkowników, dystrybucja przez poczte elektroniczą
|
|||
co może robak zrobić?
|
może tworzyć z zainfekowanych komputerów sieć zombie (botnet) – wykonującą polecenia zawarte w kodzie robaka, np. wysyłanie spamu lub atak typu DDoS
|
|||
czym jest trojan? (koń trojański)
|
program, który podszywając się pod przydatne lub ciekawe oprogramowanie dodatkowo wykonuje ukryte przed użytkownikiem, niepożądane działania
|
|||
jakie działania może robić trojan?
|
przenoszenie robaka, instalowanie rootkita, backdoora, szpiegowanie/wykradanie danych użytkownika (spyware), zmienianie strony startowej przeglądarki WWW i prezentowanie reklam, działania destruktywne (kasowanie plików, blokowanie korzystania z komputera)
|
|||
czym jest rootkit?
|
Oprogramowanie, które ukrywa niebezpieczne pliki i procesy, ma zmodyfikowane kluczowe pliki systemowe, Infekuje jądro systemu i usuwa ukrywane programy z listy procesów, Może ukryć siebie oraz konia trojańskiego przed administratorem i antywirusami
|
|||
czym jest backdoor?
|
Przejmuje kontrolę nad zainfekowanym systemem, umożliwiając dostęp osobom niepowołanym, Podszywa się pod pliki i programy, z których często korzysta użytkownik
|
|||
czym jest spyware?
|
Oprogramowanie, którego celem zdobywanie informacji o użytkowniku bez jego wiedzy i wysyłanie tych informacji do osoby atakującej.
|
|||
czym jest keylogger?
|
Rodzaj spyware, przechwytuje naciśnięcia klawiszy przez użytkownika umożliwiając atakującemu wykradzenie hasła
|
|||
czym jest adware?
|
Zmuszają użytkownika do odbierania niechcianych treści, np. modyfikują stronę startową przeglądarki, uniemożliwiają jej zmianę przez użytkownika, Często prowadzą do stron pornograficznych
|
|||
czym jest dialer?
|
Rodzaj złośliwego oprogramowania, groźne dla posiadaczy modemów, Bez wiedzy użytkownika inicjuje połączenie dodzwaniane, który obciąża użytkownika dużymi kosztami
|
|||
czym jest Exploit
|
Rodzaj złośliwego oprogramowania, które wykorzystuje luki i błędy oprogramowania, np. SQL injection, przepełnienie bufora, przepełnienie sterty, format string
|
|||
jak zabezpieczać się przed złośliwym oprogramowaniem?
|
Stosowanie silnego antywirusa, analiza heurystyczna zachowania się wirusów, Aktualizacja baz danych wirusów w oprogramowaniu antywirusowym, Aktualizace systemu, Unikanie oprogramowania pochodzącego z niewiadomych źródeł.
|