Зміст:
Визначення - Що означає режим атаки?
Режим атаки - це метод, за допомогою якого хакери прагнуть отримати доступ до системи. Хакери використовують уразливості системи з метою пошкодження даних або переривання функцій комп’ютера за допомогою маніпуляції кодом або шляхом введення нового шкідливого коду.
Режими нападу включають:
- Вкладення електронною поштою
- Переповнення буфера
- Програмне забезпечення безпеки
- Оновлення процесів та пов'язаного програмного забезпечення
- Уразливості SQL
- Програмне забезпечення захисту мережі
Існує багато інших способів нападу, але вони є найбільш потенційно руйнівними.
Режим нападу також можна назвати методом нападу.
Техопедія пояснює Режим атаки
Нижче наведено історичні приклади пошкодження вірусів та способів їх нападу:
- Morris 1988: Експлуатовані вади клієнтської пошти в Unix Sendmail.
- Меліса 1999: Примусове відключення шлюзів електронної пошти шляхом створення надлишкового трафіку.
- VBS / Loveletter 2000: експлуатуються списки адрес електронної пошти та надсилається велика кількість повідомлень.
- Код Червоний 2001: Експлуатується переповнення буфера та пошкоджено з'єднання.
- Nimda 2001: Створена маса електронної пошти для передачі себе, заманювала користувачів на заражений веб-сайт та використовувала проблеми із захисним програмним забезпеченням.
- SQL Slammer 2003: Експлуатується помилка переповнення буфера та розповсюджуються копії себе по всьому світу, що спричиняє відмову в сервісі та уповільнення Інтернету.
- MS Blaster 2003: Експлуатувала MS windowsupdate.com, спричиняючи великі атаки відмови у наданні послуг та змушуючи перезавантажувати комп’ютери для банків, міських органів влади та тисяч домашніх та корпоративних користувачів.
- MyDoom 2004: Вірус поширився через вкладення електронної пошти. Вірус поширився, коли вкладення було відкрито та експлуатувалися списки адресних книг. Він також використовував службу обміну файлами Kazaa.
- Сассер 2004: Експлуатується переповнення буфера та впливає на транспортування. Дельта скасувала 40 трансатлантичних рейсів і австралійські потяги були змушені припинити експлуатацію.
- Witty 2004: Експлуатовані вразливості мережі, атакуючи програмне забезпечення для захисту мережі. Це перезаписало жорсткі диски, зробивши їх непридатними.