Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Inne złośliwe programy


Inne złośliwe programy obejmują szereg różnych programów, które nie zagrażają komputerom bezpośrednio, ale używane są do tworzenia wirusów lub trojanów, czy też do wykonywania nielegalnych czynności takich jak ataki DoS, czy włamania do innych komputerów.

Narzędzia DoS i DDoS

Programy te atakują serwery poprzez wysyłanie dużej liczby zapytań, co powoduje ich załamanie. Jeżeli serwer nie jest odpowiednio zabezpieczony, nie będzie w stanie przetwarzać właściwych zapytań użytkowników, czyli nastąpi odmowa działania. Dlatego właśnie ataki te nazywane są Denial of Service (ang. odmowa działania).

Narzędzia DoS przeprowadzają ataki z jednego komputera za zgodą użytkownika. Ataki DDoS (Distributed Denial of Sernice) wykorzystują ogromną liczbę zainfekowanych komputerów bez wiedzy czy zgody ich właścicieli. Programy DDoS ściągane są na komputery ofiar za pomocą różnych metod. Następnie programy te przeprowadzają atak w oparciu o dane zawarte w kodzie, lub cyber-przestępca wydaje polecenie rozpoczęcia ataku.

W ramach funkcji dodatkowej robaki mogą zawierać procedurę DoS. Przykładem może być robak CodeRed, który 20 sierpnia 2001 r. przeprowadził udany atak na oficjalną stronę WWW prezydenta Stanów Zjednoczonych (*www.whitehouse.gov). Mydoom.a zawierał atak DDoS wymierzony przeciwko stronie korporacyjnej SCO, producenta Uniksa. Firma zamknęła swoją stronę 1 lutego 2004 r., niedługo po rozpoczęciu ataku DDoS, i przeniosła ją pod inny adres URL.

Narzędzia hakerów i exploity

Narzędzia te przeznaczone są do przenikania zdalnych komputerów w celu zamienienia ich w zombie (przy pomocy backdoorów) lub ściągnięcia innych złośliwych programów na atakowane maszyny.

Do osiągnięcia tego samego celu exploity wykorzystują luki w systemie operacyjnym i aplikacjach.

Floodery

Narzędzia te stosowane są do zalewania kanałów danych bezużytecznymi pakietami i wiadomościami e-mail.

Konstruktory i narzędzia wykorzystywane do tworzenia wirusów (VirTool)

Twórcy wirusów wykorzystują konstruktory do tworzenia nowych złośliwych programów i trojanów. Powszechnie wiadomo o istnieniu konstruktorów do tworzenia makrowirusów i wirusów dla systemu Windows. Konstruktory można wykorzystać do generowania kodu źródłowego wirusa, kodu wynikowego (wykonywalnego) lub zainfekowanych plików.

Niektóre konstruktory dostarczane są wraz z interfejsem dla użytkowników: z menu można wybrać rodzaj wirusa, atakowane obiekty, opcje szyfrowania, ochronę przed debugerami i dezasemblerami, ciągi tekstowe, efekty multimedialne itd. Prostsze konstruktory nie posiadają interfejsu, a informacje o rodzaju konstruowanego wirusa odczytują z pliku konfiguracyjnego.

Wszystkie narzędzia typu VirTool mają na celu ułatwienie pisania wirusów. Mogą być również wykorzystywane do analizy wirusów pod kątem wykorzystania ich do ataków hakerskich.

Programy typu FileCryptor i PolyCryptor

Są to narzędzia hakerskie wykorzystywane przez twórców wirusów do szyfrowania złośliwych programów, aby nie zostały wykryte przez programy antywirusowe.

Programy typu PolyEngine

Narzędzia PolyEngine (generatory polimorficzne) nie są wirusami w prawdziwym znaczeniu tego słowa. Nie rozprzestrzeniają się przez dodawanie własnego kodu do plików lub sektorów. Programy te szyfrują kod wirusa i generują odpowiednią procedurę deszyfrującą.

Twórcy wirusów zazwyczaj rozprzestrzeniają generatory polimorficzne w postaci archiwów. Głównym plikiem archiwum jest właściwy generator. Kod ten zawsze zawiera zewnętrzną funkcję, która wywoływania generatora.

Nukery

Hakerzy stosują te narzędzia do wywoływania awarii atakowanych komputerów poprzez wysyłanie specjalnie zakodowanych/skonstruowanych zapytań. Zapytania te wykorzystują luki w aplikacjach i systemach operacyjnych w celu spowodowania krytycznych błędów.