Движок антивируса

Ядром любого антивирусного продукта является программный модуль, созданный для обнаружения и удаления вредоносного кода, так называемый “движок”. Он разрабатывается независимо от конечного продукта и, таким образом, одинаково хорошо встраивается как в персональные защитные решения, так и в почтовые сканеры, файловые серверы, брандмауэры и т. п. Эти продукты могут быть созданы как разработчиком движка, так и сторонними лицами, встраивающими его в свои приложения или бизнес-процессы, используя комплект средств разработки.

Джекпоттинг

Взлом системы защиты банкомата с целью перехвата управления выдачей наличных денег. Джекпоттинг может осуществляться как за счет компрометации банковского программного обеспечения, так и с использованием специального оборудования. Обычно для осуществления атаки злоумышленник должен иметь физический доступ к банковскому терминалу, чтобы загрузить вредоносное ПО или разместить устройство управления диспенсером. Киберпреступники нередко поручают получение денег низкоквалифицированным преступникам, так называемым “мулам”, в задачу которых входит только сбор наличных и передача их организаторам атаки.

Двоичный код (Бинарный код)

Представляет собой нули и единицы, термин применяется к скомпилированным командам исходного кода в исполняемом файле. Двоичный код непонятен человеку и “читается” только компьютером при запуске и в ходе работы программы. Исходный код, напротив, составлен из понятных выражений в текстовом редакторе. Он может быть прочитан любым, кто понимает синтаксис данного языка программирования (C, C ++ и т. д.), но для запуска он должен быть скомпилирован.

Даркнет

Оверлейная сеть (от англ. overlay network, т.е. сеть, построенная поверх другой сети, в данном случае “поверх” Интернета), которая не может быть обнаружена обычными методами и доступ к которой предоставляется через специальное ПО, например, с помощью Tor. Такие сети разработаны для защиты приватности тех, кто их использует. Трафик перенаправляется через сеть распределенных серверов, затрудняя отслеживание. Зачастую трафик шифруется. Даркнет используется различными группами людей, в том числе и киберпреступниками. Не следует путать с “теневой паутиной” и “глубокой паутиной”.

Декомпилятор

Программа, которая пытается из исполняемого файла программы создать файл на языке высокого уровня с компилируемым исходным кодом, который бы соответствовал функциям исполняемого файла (проще говоря, пытается “превратить” приложение в обратно в исходный код). Декомпиляторы, как правило, не могут идеально восстановить исходный код. Применяются в первую очередь как инструмент обратного инжиниринга (реверс инжиниринг).

Доменные имена

Имена доменов используются для идентификации ресурсов в Сети. Каждое доменное имя сопоставлено с определенным IP-адресом. Перевод доменных имен в IP-адреса выполняется DNS-серверами. Существует также подобие DNS-сервера, в ОС Microsoft Windows — файл hosts.

Дроппер

Дропперы — это программы, которые скрытно устанавливают вредоносное ПО, встроенное в их код, на компьютер. Обычно программы загружаются на компьютер жертвы, сохраняются и запускаются без уведомления (или с ложным уведомлением). Дропперы используются для скрытной установки других вредоносных программ или для того, чтобы помочь таким программам избежать обнаружения (не каждая защитная программа способна проверить все компоненты внутри дроппера).

Дамп

Копия состояния какой-либо области памяти в определенный момент времени, то есть своего рода “снимок данных”. Дамп памяти часто создается при аварийном завершении программы для анализа вызвавших его причин. Дамп базы данных делается для резервного копирования содержащейся в ней информации.

Динамически подключаемая библиотека (DLL)

Универсальная подпрограмма, к которой при необходимости обращается основное приложение. Обычно динамические библиотеки реализуют типовые, часто используемые функции, одинаковые для нескольких программ. Использование DLL позволяет экономить дисковое пространство и упрощать основной код программы. Динамические библиотеки, содержащие набор объектов (например, иконок) и возвращающие один из них по запросу программы, называются ресурсными.

Дроп

(англ. money mules, букв. “денежные мулы”) — участники нелегальных финансовых транзакций, благодаря которым криминальные элементы могут получать доступ к краденым товарам или деньгам, не раскрывая себя. Дропы переводят незаконно полученные денежные средства между разными счетами, обналичивают их, покупают и продают за них различные товары в интересах злоумышленников. Участие дропов в цепи транзакций нужно для того, чтобы запутать следы киберпреступников: чем больше дропов, тем сложнее вычислить инициаторов транзакции. Дропов могут вербовать вполне легальными методами: через рекламные объявления, сайты трудоустройства, социальные сети.… Прочитать полный текст статьи

Двухфакторная аутентификация

Метод заключается в использовании информации из двух источников для идентификации личности. При этом обычный пароль “объединяется” с внешним устройством проверки подлинности, например с аппаратным токеном, который генерирует случайный одноразовый пароль, со смарт-картой, SMS-сообщением (где мобильный телефон является токеном) или уникальным физическим атрибутом, например, отпечатком пальца.