Внедрение кода (сode injection)

Относится к действиям по манипулированию уязвимой программой: вредоносный код “вводится” в запущенный процесс. Это возможно, когда программа позволяет небезопасным пользовательским данным (например, из-за отсутствия пограничных проверок) стать частью исполняемого кода, что часто происходит с использованием системной оболочки. Обратите внимание, что вредоносный код исполняется с теми же правами, что и уязвимая программа.

Веб-инжект (внедрение кода)

Технология, позволяющая изменить содержимое веб-страницы на стороне клиента (в браузере) и добавить в него своей контент через внедрение вредоносного кода в адресное пространство браузеров и перехват всех HTTP-запросов, и ответов от сервера.

Вектор исполнения (вектор инициализации, Initialization Vector, IV)

Случайная или псевдослучайная последовательность символов, которую добавляют к ключу шифрования для повышения его безопасности. Вектор исполнения (Initialization Vector или IV) затрудняет определение закономерностей в ряду данных, содержащих криптографические подписи, и делает их более устойчивыми ко взлому. Вектор исполнения не требует шифрования и обычно передается вместе с криптографическим ключом. Иногда IV формируется по определенным правилам на основании самой подписи. В этом случае необходимость передавать его получателю отпадает, так как последний может восстановить вектор исполнения самостоятельно.

Вредоносное ПО как услуга (MaaS)

Услуга по аренде программных и аппаратных средств для осуществления кибератак. Владельцы MaaS-серверов за плату предоставляют доступ к ботнету, распространяющему вредоносное программное обеспечение. Обычно клиентам подобных сервисов предлагается возможность управлять атакой через личный кабинет, а также техническая поддержка.

Вредоносная программа

Любая программа, преднамеренно созданная для выполнения несанкционированных, зачастую вредоносных действий.

Вымогатели

Вид вредоносных программ, блокирующих компьютер жертвы или шифрующие данные на жестком диске и вымогающие деньги за снятие блокировки или дешифровку файлов. Иногда мошенники выдают себя за сотрудников правоохранительных органов, пытаясь сыграть на сознательности жертвы: в сообщении с требованием выкупа утверждается, что система заблокирована из-за отсутствия у жертвы лицензий на ПО или же на ПК обнаружен нелегальный контент и т. п. Таким образом, требование выкупа превращается в требование уплаты “штрафа”. Хотя защитное ПО может обнаруживать и блокировать такие программы, расшифровка данных… Прочитать полный текст статьи

Воронка

Компьютер, используемый исследователями вредоносного ПО для сбора информации о ботнете. “Воронка” маскируется под один из управляющих серверов ботнета так, что DNS-запросы от ботов перенаправляются на компьютер-воронку (вместо настоящего сервера), где их можно проанализировать.

Веб-скрапинг (Site-scraping)

Автоматизированный сбор данных с одного или нескольких сайтов. Целью скрапинга может быть анализ полученной информации, кража контента или наполнение базы данных. Для защиты от скрапинга существует набор методов, в том числе ограничение выдачи данных в рамках одного сеанса, динамическое формирование страниц и обфускация кода.

Виртуальная машина

Программа, представляющая собой имитацию компьютера с любой операционной системой, благодаря которой можно развернуть несколько независимых операционных систем на одном физическом компьютере.

Вирус

Сегодня термин “вирус” часто применяется для описания любого типа вредоносной программы. Но это определение не совсем корректно: строго говоря, вирус — самовоспроизводящийся программный код. Безусловно, это простое определение оставляет много возможностей для дальнейшей классификации. Иногда вирусы классифицируются по типам объектов, которые они заражают. Например, вирусы загрузочного сектора, файловые вирусы, макровирусы и т. д.

Вайпер (стиратель)

Вид вредоносного ПО, цель которого — уничтожить данные на диске компьютера-жертвы.