У нас вы можете посмотреть бесплатно Объяснение компьютерных червей | Security+ SY0-701 или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
ПОЛНЫЙ КУРС SECURITY+ ЗА 31 ДЕНЬ 📹 Присоединяйтесь к списку ожидания - https://certbros.kit.com/01730e35f7 ПРАКТИЧЕСКИЕ ЭКЗАМЕНЫ BOSON ✔ Лучшие практические экзамены - https://www.certbros.com/security-plu... Есть вопрос? 💬 Discord - https://www.certbros.com/discord Отказ от ответственности: Некоторые из этих ссылок являются партнерскими. Если вы совершите покупку, используя эти ссылки, я получу небольшую комиссию без дополнительных затрат для вас. --------------------------------------------------------------------------------------------------------------- В этом видео мы простым и практичным способом разберем компьютерных червей, чтобы вы точно поняли, как они распространяются и почему они так опасны. Компьютерный червь — это тип вредоносного ПО, который может размножаться и автоматически распространяться по сетям без какого-либо взаимодействия с пользователем. Это ключевое отличие от вируса. В случае со многими вирусами пользователю часто приходится открывать зараженный файл или запускать программу, чтобы вредоносное ПО распространилось. В случае с червями первоначальное заражение может произойти через уязвимость в сервисе, после чего червь может незаметно перемещаться с устройства на устройство. Именно поэтому черви могут нанести огромный ущерб за очень короткое время, иногда заражая всю организацию за минуты или часы. Как черви заражают системы Черви проникают в системы многими теми же способами, что и другие вредоносные программы, но опасность заключается в том, что они делают дальше. Распространенные точки проникновения включают: • Вредоносные вложения в электронные письма или фишинговые ссылки • Загруженные файлы и троянизированные установщики программного обеспечения • Использование уязвимостей в операционных системах, сервисах и приложениях • Неправильные настройки, такие как открытые сервисы, слабая сегментация или небезопасные параметры В корпоративной сети достаточно одной уязвимой машины, чтобы стать отправной точкой для гораздо более масштабного инцидента. Как черви размножаются и распространяются по сетям После заражения системы червь обычно следует повторяющейся схеме: • Сканирует сеть на наличие доступных устройств (настольные компьютеры, серверы, устройства IoT, принтеры, все подключенные устройства) • Выявляет цели, на которых запущены уязвимые службы или слабые конфигурации • Использует уязвимости безопасности для получения несанкционированного доступа • Устанавливает или выполняет код в новой системе • Повторяет процесс и продолжает распространение Черви обычно используют такие уязвимости, как: • Отсутствие обновлений и исправлений ОС или программного обеспечения • Небезопасные службы и ненужные открытые порты • Слабые учетные данные и подбор паролей (некоторые черви используют логику перебора) • Доверительные отношения между системами, которые позволяют удаленные команды или удаленную аутентификацию Поскольку распространение автоматизировано, оно может опережать реакцию человека, поэтому быстрое обнаружение и локализация имеют решающее значение. Что происходит после распространения червя (полезная нагрузка) После широкого распространения червя следующий этап зависит от полезной нагрузки, которая является частью вредоносного ПО, ответственной за реальную цель злоумышленника. К распространенным полезным нагрузкам относятся: • Формирование ботнета Зараженные машины добавляются в ботнет, который может использоваться для DDoS-атак, распространения спама, подбора учетных данных или майнинга криптовалюты. • Удаление и уничтожение файлов Некоторые черви существуют исключительно для уничтожения данных, очистки систем или повреждения файлов. Это может быть катастрофическим, если резервные копии также заражены или доступны. • Доставка программ-вымогателей Червь шифрует файлы и требует выкуп за восстановление доступа. Программы-вымогатели, управляемые червями, особенно опасны, поскольку они быстро распространяют свое воздействие. • Эксфильтрация данных Червь крадет конфиденциальные данные, такие как учетные данные, информация о клиентах, внутренние документы или финансовые отчеты. Эти данные могут быть проданы, утечены или использованы для шантажа. Главный риск — скорость. Черви сжимают временные рамки атаки, оставляя защитникам гораздо меньше времени для обнаружения вторжения до того, как оно приведет к масштабным сбоям. Реальные примеры компьютерных червей Червь Морриса (1988) Один из самых ранних и печально известных червей, червь Морриса, распространился по тысячам систем Unix, подключенных к раннему интернету, примерно за 24 часа. Он использовал уязвимости в распространенных программах и доверительных отношениях между системами. Хотя он был описан как экспериментальная разработка, он вызвал серьезные сбои, поскольку неоднократно повторно заражал машины, замедляя их работу и делая их непригодными для использования. Конфикер (2008) Конфикер (также известный как Downup, Downadup, Downadup и Kido) атаковал системы Windows и, по оценкам, заразил миллионы компьютеров ...