Trojan Horses virus embedded into a legitimate file o Worms propagate

Trojan horses virus embedded into a legitimate file o

This preview shows page 18 - 20 out of 31 pages.

Trojan Horses:  virus embedded into a legitimate file o Worms:  propagate themselves throughout the Internet with no  user intervention.  o Steal Virus:  more advanced, changes its own bit pattern to  become undectable by virus scanners.  o Acitive Content:  viruses that are downloaded when users  access certain websites. Most browsers prevent this o Once viruses are installed on a computer, it may be difficult to  remove them. o Viruses can modify themselves as they move to other  computers, changing their signature to become harder to detect.  o Spyware:  a form of virus that logs everything a user is doing  on their computer, unbeknownst to them.  o Virus Hoaxes:  not viruses but false virus alerts being sent and  resent by individuals Substantial unnecessary network traffic, or unwanted  actions by user (being told certain files must be deleted to avoid virus)  Email bombing:  targeting a specific computer or network, with the  intent of disrupting it’s normal functioning o Send a large number of requests, emails, or synchronization  (SYN) messages to fill the target’s mailboxes, system,  communication port, or memory buffers with the intent of  blocking legitimate messages from entering the systems or  overloading the system to make it carsh. o Smurfing:  when a hacker uses an innocent third party to  multiply the messages being sent to the intended target (such as  a university server) Hackers place software agents on the innocent third  party’s computer, these programs then help them launch  their attacks when they decide to strike o Distributed Denial of Service Attacks:  same as Smurfing but  with multiple computers.  o Why would someone attack?  May be disgruntled employee or for a political reason-protesting a company’s stand on some  issue.
Image of page 18
Hactivism:  finding information that if revelaed will  advance human causes.  o All of these detrimental because any downtime in computer  systems/networks can mean lost sales/revenues, and loss of  productivity Unauthorized access:  illegal access to systems, application, or data.  o One of biggest worries for organizations is theft of data  (customer info, trade secrets, etc.)  o Can also be used to damage info or applications on a system,  leading to a type of denial of service.  o Organizational insiders often perpetrate unauthorized access-  Have knowledge needed to hack into system to obtain info. Can be difficult to identify because they could be passive (recording and listening to transmissions) Can obtain passwords which then lets them access info  on an organization’s system thru a valid account o
Image of page 19
Image of page 20

You've reached the end of your free preview.

Want to read all 31 pages?

  • Spring '13
  • Unknown

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture