O'ramlar
Yangi ikkilik fayl ichida hujum yukini yoki zararli dasturni yashirish uchun mo'ljallangan
Variatsiyalar
Ma'lum kodni yangi/boshqa ko'rinishi uchun kodni biroz o'zgartirish uchun mo'ljallangan
Paketchilar
Statik profilaktikani chetlab o'tish uchun mo'ljallangan (shuningdek, anti-VM, shpallar, o'zaro ta'sirlar, nosozliklarni tuzatishga qarshi xususiyatlarni ham o'z ichiga olishi mumkin)
Maqsadli
Kod faqat ma'lum bir maqsadli mashinada/konfiguratsiyada ishlashiga ruxsat berish uchun mo'ljallangan
Zararli kod
eksfiltratsiya qilish maqsadida ishlaydigan hujum kodi
Kengaytirilgan zararli dastur anatomiyasi
Bir nechta oddiy kod oʻzgarishlari bilan oddiy zararli dasturlarni yangi yoki antivirus himoyasi uchun zararli koʻrinishga keltirish mumkin va zararli dasturlarning yanada murakkab qismlarini qum qutilari kabi ilgʻor xavfsizlik yechimlari orqali aniqlashdan qochish uchun ishlab chiqish mumkin. Barcha turdagi zararli dasturlardan (oddiy yoki murakkab) samarali himoya qilish uchun keyingi avlod oxirgi nuqta himoyasi (NGEP) yechimi talab qilinadi. NGEPni aniqlash nafaqat dasturning aslida nima ekanligiga emas, balki zararli dasturning o'zini qanday tutishiga asoslanadi. Zararli dasturiy ta'minotning turli xil turlari va millionlab variantlari mavjud bo'lsa-da, umuman olganda zararli dastur muayyan xatti-harakatlar modellariga amal qiladi. Xulq-atvorga asoslangan aniqlash zararli dastur hujumlarini aniqlashda yuqori samarali ekanligi isbotlangan.
EXPLOITLAR
Kiberxavfsizlik sohasida ekspluatatsiyalar amaliy dasturlar yoki operatsion tizim zaifliklaridan foydalanadigan zararli dasturlardir. Bunday zaifliklar tashkilotlar va individual foydalanuvchilar uchun muhim xavfsizlik bo'shliqlarini ifodalaydi va dasturiy ta'minot sotuvchilari o'zlarining ichki sifat testlari yoki dastur foydalanuvchilarining o'zlari tomonidan aniqlangan zaifliklarni tuzatuvchi yamoqlarni muntazam ravishda chiqarishga majbur.
Ekspluitlar odatda Microsoft Office (Word, Excel va boshqalar), Adobe ilovalari, veb-brauzerlar va operatsion tizimlar kabi unumdorlik ilovalarini nishonga oladi va ular ko'plab zararli dasturlarga asoslangan hujumlarga yo'l ochishda davom etadi. Garchi barcha ekspluatatsiyalar faylga asoslangan zararli dasturlarni o'z ichiga olmasa ham (masalan: null/standart tizim parollari, DDoS hujumlari), ekspluatatsiya/zararli dastur kombinatsiyasi so'nggi nuqtalarni nishonga olishda juda keng tarqalgan.
Ekspluatatsiya bilan osonlashtirilgan zararli dasturlarga hujum qilishning yorqin misollaridan biri Microsoft Office-da ma'lum bo'lgan zaiflikni o'z ichiga oladi. Ekspluatatsiya maqsadli dasturni hujjat ichida qobiq kodi sifatida yashiringan zararli kodni ishga tushirishda aldash uchun yaratilgan. Ishlayotgan zararli dastur tajovuzkorga ta'sirlangan tizimni nazorat qilish imkonini beradi. Agar tizimga kirgan foydalanuvchi administrator huquqlariga ega bo'lsa, hujumning ta'siri jiddiyroq bo'ladi. Ushbu zaiflik ma'lum va hujjatlashtirilgan bo'lsa-da, ekspluatatsiya hanuzgacha tajovuzkorlar tomonidan qo'llaniladi, chunki ko'plab tashkilotlar va foydalanuvchilar chiqarilgan yamoqni o'rnatishga ulgurmagan.
Do'stlaringiz bilan baham: |