Cuprins:
Definiție - Ce înseamnă modul de atac?
Un mod de atac este o metodă prin care hackerii încearcă să acceseze un sistem. Hackerii exploatează vulnerabilitățile sistemului pentru a deteriora datele sau a întrerupe funcțiile computerului prin manipularea codului sau prin injectarea de coduri nocive noi.
Modurile de atac includ:
- Fișiere atașate prin e-mail
- Depășirea tamponului
- Software de securitate
- Actualizarea proceselor și a software-ului asociat
- Vulnerabilități SQL
- Software de protecție de rețea
Există multe alte moduri de atac, dar acestea sunt cele mai potențial distructive.
Un mod de atac poate fi denumit și o metodă de atac.
Techopedia explică modul de atac
Următoarele sunt exemple istorice de viruși dăunătoare și modurile lor de atac:
- Morris 1988: Defecțiuni ale clientului de e-mail exploatat în Unix Sendmail.
- Melissa 1999: Forțat oprirea gateway-urilor de e-mail prin generarea de trafic în exces.
- VBS / Loveletter 2000: liste de adrese de e-mail exploatate și număr mare de mesaje trimise.
- Code Red 2001: a exploatat un preaplin de buffer și conectivitate deteriorată.
- Nimda 2001: generarea de mase de e-mail pentru a se transmite, a ademenit utilizatorii pe un site web infectat și a exploatat probleme cu software-ul de securitate.
- SQL Slammer 2003: exploatarea erorilor de buffer-overflow și a distribuit copii ale acestuia în întreaga lume, provocând refuzuri de servicii și încetinire a internetului.
- MS Blaster 2003: MS exploatat windowsupdate.com, provocând atacuri majore de refuz de serviciu și forțând repornirile computerului pentru bănci, guvernele orașului și mii de utilizatori casnici și corporativi.
- MyDoom 2004: Un virus răspândit prin atașamente de e-mail. Virusul s-a răspândit la deschiderea atașamentului și la exploatarea listelor de adrese. De asemenea, a exploatat serviciul de partajare a fișierelor Kazaa.
- Sasser 2004: exploatare tampon-overflow și transport afectat. Delta a anulat 40 de zboruri trans-atlantice, iar trenurile australiene au fost obligate să oprească operațiunile.
- Witty 2004: vulnerabilități de rețea exploatate atacând software de protecție a rețelei. A suprascris discurile dure, ceea ce le face inutilizabile.