Способы и пути инфицирования системы вредоносными файлами
Степень завершённости урока: 55%
Статистика урока:
- Время чтения: менее 5 минут
- Уровень сложности: средний
- запуск инфицированных файлов с компьютера (презентации, офисные документы, заставки)
- запуск переносных носителей информации (один из популярных способов - USB Drop Attack, когда на видном месте оставляется якобы забытая флэшка или смартфон, после подключения к компьютеру происходит инфицирование системы)
- запуск почтовых вложений (фишинговые кампании)
- использование веб-приложений
- сетевое распространение (торрент-, P2P-протоколы)
- беспроводные сети мобильных устройств (Bluetooth, Wi-Fi в смартфонах и принтерах)
- локальная сеть организации
- повышение привилегий в системе (например, путём перенаправления вывода с командной строки в именованные каналы /Named Pipes)
- внедрение SQL-кода/SQL-injection, межсайтовый скриптинг/XSS/Cross-Site Scripting
- эксплуатация уязвимостей в плагинах, программах и операционных системах
- инфицирование MBR / BIOS (характерно для руткитов)
Предложить идею по улучшению урока в мессенджере Max или мессенджере Telegram
Страница обновлена 25 января 2026 года.



