1 что такое компьютерный вирус: Что такое компьютерный вирус? Просто о сложном

Содержание

Что такое компьютерный вирус? Просто о сложном

Вирусы, троянцы, черви и другие зловреды — этой живности всегда хватает в Интернете. Разберемся, что такое вирус, как он живет и чем вредит нашим компьютерам.

Компьютерные вирусы: что это такое?

Вирус — это самостоятельная программа, которая устанавливается против воли пользователя на его компьютер. Вирус устанавливает сам себя в программное обеспечение или в операционную систему, повреждает ПО, а затем продолжает распространяться по системе. То же самое делает биологический вирус человека, вызывающий болезни, отсюда и название.

Слово «вирус» часто используется как обычными пользователями, так и профессионалами в качестве обозначения любых вредоносных программ. Однако, вирус в классическом понимании — это именно вредитель, ломающий ПК, нарушающий его нормальную работу. 

Кроме вирусов существуют и другие вредоносные программы. Так, к примеру, есть троянцы — программы, позволяющие злоумышленникам удаленно пользоваться вашим компьютером в своих целях без вашего ведома. Есть черви — размножающиеся вирусы, цель которых — установить себя на как можно большее количество компьютеров. Шпионское ПО, рекламное ПО и программы-вымогатели также относятся к категории вредоносных программ.

Вирусы могут вредить по-разному

Вирусы существуют с самых ранних этапов компьютерной истории. Когда Интернет еще не существовал, вирусы попадали на другие компьютеры путем переноса зараженных файлов на дискете с компьютера на другой компьютер. Сейчас, когда данные передаются, в основном, через Интернет, заразиться вирусом намного проще.

Компьютерный вирус можно «подхватить» по-разному. К примеру, веб-страницы и почтовые вложения могут использоваться для непосредственного запуска вируса в систему. Часто вирус бывает встроен в скачанную с Интернета программу, которая «выпускает» вирус на волю после того, как вы ее установите.

Когда вирус запускается, он заражает множество файлов, то есть копирует в них свой вредоносный код, чтобы существовать на компьютере как можно дольше. Под угрозу могут попасть как простые документы Word, так и скрипты, библиотеки программ и все другие файлы на вашем компьютере. 

Какие повреждения вызывает компьютерный вирус?

Вирусы могут наносить самый различный вред. В большинстве случаев они удаляют файлы или необратимо повреждают их. Если такое произойдет с важным системным файлом, вы не сможете запустить операционную систему после заражения.

Повреждение физического оборудования также возможно, но случается довольно редко. Например, помимо прочего, вирус может разгонять видеокарту, вызывая ее перегрев и приводя к выходу из строя.

Простое уничтожение файлов не приносит финансовой выгоды для преступников, поэтому вирусы стали им неинтересны. Тем более, что сегодня есть значительно более прибыльные вредоносные программы — те же вымогатели или рекламное ПО, так называемая «адварь».

Как распознать вирусы?

Настоящий вирус, написанный профессионалом, не позволяет пользователю узнать, что компьютер заражен. Или же пользователь может понять это только когда уже будет слишком поздно.

Впрочем, есть несколько советов:

  • Если ваш компьютер вдруг стал заметно медленнее, это может быть признаком наличия вируса.
  • Найти и удалить вирус вам поможет антивирусный сканер. Существует множество бесплатных программ для сканирования компьютера на вирусы.
  • Предотвратить проникновение вируса на ПК вам поможет антивирусное программное обеспечение или антивирусный сканер на уровне сетевого подключения.

В следующем материале расскажем о лучшем антивирусном ПО для операционной системы Windows и о том, какой антивирус является наиболее производительным.

О мобильных антивирусах для Android вы можете прочесть в нашем обзоре.

Читайте также:

Фото: chip.de, pixabay.com

Когда появился первый компьютерный вирус

Сейчас компьютерные вирусы стали обыденностью и практически на каждом компьютере или смартфоне устанавливаются защитные антивирусные программы. А ведь первые цифровые вирусы появились не так уж и давно.

Что такое компьютерный вирус? 

Компьютерными вирусами называют виды вредоносного программного обеспечения, которые внедряются в код других программ, системную память или загрузочные секторы и могут распространять собственные копии по различным каналам цифровой связи.

Когда появился первый компьютерный вирус?

Согласно одной из версий, первым компьютерным вирусом называют программу Creeper, которая была создана в 1971 году Бобом Томасом. Creeper был создан для того, чтобы на практике проверить, возможны ли вообще самовоспроизводящиеся программы. Вреда от него не было никакого, он только выводил надпись на экран компьютера: «I’M THE CREEPER. CATCH ME IF YOU CAN!» («Я Creeper. Поймай меня, если сможешь!«).

А когда появилась первая антивирусная программа?

Первый антивирус появился в том же 1971 году. Это была программа Reaper, в задачи которой входило находить копии программы Creeper, и прекращать их работу.

Немного истории о компьютерных вирусах

Термин «компьютерный вирус» появился в 1973 году в фантастическом фильме «Westworld». В том же фильме было использовано и современное значение термина: «вредоносная программа, внедрившаяся в компьютерную систему».

В 1987 году появился вирус Brain, заражающий IBM PC-совместимые компьютеры под управлением MS-DOS. Но он был не очень опасен: его действие заключалось в изменении метки на дискетах в 360 Кбайт.

2 ноября 1988 года студент Корнельского университета Роберт Моррис-младший запустил программу-червь. Червь Морриса стал первым успешно распространившимся сетевым червем и одной из первых программ, эксплуатирующих такую уязвимость, как переполнение буфера. Всего за 1,5 часа червь заразил 6 000 компьютеров. 

Именно из-за червя Морриса были пересмотрены требования к безопасности систем и созданы специальные институты, занимающиеся безопасностью компьютеров и разрабатывающие рекомендации по устранению вирусов.

Как развивались компьютерные вирусы — Российская газета

Компьютерные вирусы быстро эволюционируют, меняя свои стратегии и совершенствуясь в острой конкуренции с технологиями безопасности. Рассказать драматичную историю эволюции зловредных программ «КШ» помог Виталий Трифонов, заместитель руководителя лаборатории компьютерной криминалистики Group-IB в Сингапуре

Скорая несется из Дюссельдорфа в соседний Вупперталь. Ночь. Пожилой пациентке в критическом состоянии нужна срочная помощь. Врачи приступят к операции, но будет поздно — женщина умрет.

И дело не в том, что в Университетской клинике Дюссельдорфа не оказалось нужного оборудования. Просто накануне хакеры зашифровали доступ к 30 серверам, и крупнейшая городская больница оказалась парализована на две недели: операции перенесли, приемы отменили, сюда перестали возить пациентов.

Преступники ошиблись объектом атаки и позже сами выдали ключ для восстановления данных. Но было поздно: в 2020 году человек впервые умер из-за кибератаки.

Мог ли представить себе такое математик Джон фон Нейман, описавший в 1949 году вирусные программы? Допускал ли такую возможность информатик Фред Коэн, который первым применил понятие «вирус» к коду, а в 1983 году разработал саморазмножающуюся программу, потратив на ее отладку восемь часов?

Будущую эволюцию предсказать непросто, зато можно проследить эволюционную историю вредоносных программ до наших дней. Но сначала давайте разберемся в терминах. Обычные люди называют вирусом любую зловредную программу. Для специалистов же вирусы — малая и уже неактуальная часть огромного мира программ-вредителей. Для удобства мы будем называть все вредоносные программы зловредами.

1970-1989: мозг-прародитель и первые компьютерные эпидемии

Прародитель интернета — сеть ARPANET — объединила в 1969 году четыре американских университета. А в 1971-м на свет появился предшественник будущих зловредов, способный ползать по Сети.

Боб Томас, сотрудник компании Bolt Beranek and Newman, работавший над операционной системой, которая отвечала за удаленное исполнение программ, создал Creeper (по-английски — вьющееся растение или пресмыкающееся), чтобы выяснить, возможна ли в принципе самовоспроизводящаяся программа. Creeper распространялся через модем, сохранял свою копию на зараженном компьютере и пытался удалить себя с предыдущего.

Малыш был безобидным, зубы еще не прорезались, и вредить он никому не собирался — да особо и некому было.

Первый вирус

Но в начале 1980-х наладили выпуск персональных машин, и у потенциальных вредителей стала появляться «кормовая база». А в 1986 году появился Brain — первый широко распространившийся вирус. Именно он легендарный прародитель всех сегодняшних вредоносных программ.

Его создатели всего лишь хотели наказать воров. Братья-программисты из Пакистана Амжат и Базит Фарук Алви разрабатывали программное обеспечение, но незащищенная Сеть позволяла конкурентам воровать их наработки. Братьям это не нравилось, и они написали Brain.

Программа распространялась через дискету. Вирус никак не мешал работать с устройством, но если кто-то решался похитить информацию, то Brain заражал операционную систему злоумышленника. К 1987 году он вышел за пределы Пакистана и заразил 18 тысяч компьютеров в США.

Первый червь

Вирус — это кусок программного кода, который живет в файле. Отдельно от них он не существует, поэтому стремится заразить побольше файлов и получить над ними контроль.

Вскоре после первой компьютерной эпидемии, в 1989-м, родился и первый червь. В отличие от вируса, это всегда отдельный файл. Ему не нужно заражать другие файлы. А вот наплодить свои копии — это пожалуйста. И если обнаружить его проще: червь не прячется в структуре файлов, то по скорости распространения он куда круче вируса.

Студент Корнеллского университета Роберт Моррис допустил ошибку стоимостью 96 миллионов долларов. Его детище стало первым зловредом, который нанес реальный финансовый ущерб.

Червь Морриса был программой, которая собирала информацию о пользователях ARPANET. Зловредом его сделала ошибка в коде: программа стала рассылать свои копии по другим компьютерам сети. Заразились примерно 9000 машин, в том числе компьютеры Исследовательского центра NASA. Все они были парализованы в течение пяти суток.

Первый троян

Ну а в декабре все того же 1989 года случилась первая эпидемия трояна Aids Information Diskette (дискета с информацией о СПИДе). Подобно ахейцам из гомеровской «Илиады», которые проникли за стены Трои, спрятавшись в коне, троянская программа маскируется под безобидные файлы. В данном случае «троянский конь» был идеальный: никто не ожидал подвоха от дискеты с информацией о страшном заболевании, которое недавно обрушилось на человечество.

Автор AIDS использовал для распространения настоящую почту: конверт, марки, почтальона. Получив доступ к адресам подписчиков журнала PC Business World и участников конференции ВОЗ по вопросам СПИДа, он разослал 20 тысяч дискет с вирусом.

Троян внедрялся после запуска, создавая свои скрытые файлы и модифицируя системные. Через какое-то время все файлы на жестком диске становились недоступными — кроме одного, в котором автор заразы Джозеф Попп предлагал прислать ему деньги.

Так на свет появились три основных типа зловредов: вирус, червь и троян.

1990-1999: офисные и почтовые вредители

Зловреды эволюционировали вместе с мирными программами. Так, в 90-е появились макровирусы — используя макроязыки*, они легко перемещались из одного файла в другой. Чаще всего они «жили» в MS Word. После открытия зараженного файла зловреды начинали инфицировать все новые объекты. Впрочем, не только Word распространял заразу. В 1996-м макровирус Laroux повредил файлы MS Excel на компьютерах нефтекомпаний Аляски и Южной Африки.

*Макроязыки — программы, позволяющие использовать не отдельные команды, а целые куски кода из нескольких команд (макросы), создавать и определять макросы и переводить их в конечный код.

К концу десятилетия зловреды научились выжидать. Они могли долго ничего не делать, оставаясь незаметными для антивирусных программ. А потом пробуждались от «спячки».

Так, написанный в июне 1998 года Win95.CIH, больше известный как «Чернобыль», был активирован лишь 26 апреля 1999-го — в день 13-й годовщины аварии на ЧАЭС. Пострадало полмиллиона компьютеров. «Чернобыль» оказался настоящим хищником: он портил данные на жестких дисках и в микросхемах BIOS на материнской плате.

А завершились девяностые появлением вируса нового типа — Melissa. Зараза научилась перемещаться по электронной почте в прикрепленном файле. Пользователь открывал его, и вирус рассылал сам себя первым 50 контактам адресной книги Microsoft Outlook.

Инфицированному компьютеру Melissa не вредила. Но из-за огромного потока новых писем корпоративные сервисы выходили из строя. Ущерб составил 80 миллионов долларов.

2000-2009: гонка вооружений и антиядерная атака

Новые атаки и методы распространения

Третье тысячелетие началось с признания в любви. Оказалось, ее не хватало как минимум трем миллионам пользователей по всему миру. По крайней мере они без раздумий ринулись смотреть вложенный в письмо файл LOVE-LETTER-FOR-YOU.txt.vbs.

Почтовый червь ILOVEYOU стал самым разрушительным зловредом в мире, за что попал в Книгу рекордов Гиннесса. В отличие от макровирусов, эта программка распространялась не как зараженный вордовский документ, но как VBS*-файл. Он стирал файлы на жестком диске, поверх записывал собственные копии и через Outlook Express распространялся дальше. Следующим пользователям письма приходили со знакомых адресов, они открывали их, а заодно и дорогу червю. Нанесенный ущерб — 10-15 миллиардов долларов.

*VBS — расширение файлов-программ, написанных на языке Microsoft Visual Basic Script. Такие файлы могут запускаться в среде Microsoft.

Безопасники vs хакеры

Технологии защиты в эти годы были сравнительно простые. Хакеры писали новую вредоносную программу — она попадала в антивирусную лабораторию, где реверс-инженеры занимались обратным программированием, обновляя антивирусные базы.

Для этого им нужно было увидеть новый «вирус», распознать что-то действительно зловредное и найти некий уникальный кусок, который будет принадлежать только этой заразе либо этому семейству — антивирусную сигнатуру.

На следующем витке гонки вооружений вирусописатели решили обойти сигнатурное распознавание, для чего позаимствовали кое-что из биологии. Они начали создавать полиморфные вирусы, которые не только копировали свой код в новую программу, но и полностью меняли его текст, оставляя неизменным назначение.

Но антивирусные разработки тоже не стояли на месте. У каждого файла есть точка входа — место старта исполнения программы. И один из путей внедрения вируса как раз связан с изменением точки входа. Однако антивирусы научились, еще даже не обнаружив врага, уже в точке входа видеть подозрительный код и определять файл как опасный.

Червивая политика

Что не удалось полиморфу, сделал червь по имени Stuxnet. 17 июня 2010 года стало черным днем для информационной безопасности: зловред смог физически разрушить инфраструктуру.

Stuxnet был разработан разведками Израиля и США для противодействия иранской ядерной программе. Будучи запущенным, этот червь воздействовал на частоту, с которой раскручивались центрифуги для обогащения урана, а заодно подделывал данные об их вращении — приборы показывали, что все в порядке. Ну а чтобы добраться до станции обогащения, хакеры использовали уязвимости USB-устройств. Червь прыгал с флешки на флешку и ждал, пока с помощью сотрудников не попадет на рабочую станцию, где сможет начать действовать. В итоге было выведено из строя около тысячи центрифуг и сорваны сроки запуска Бушерской АЭС.

2010-2014: зловредные сети

Пришло время, и вредоносные программы перестали притворяться. Никаких полезных функций, никакой маскировки под легитимное программное обеспечение — просто ботнеты: сети ботов, которые, паразитируя на зараженных компьютерах, занимаются рассылкой спама или другой вредоносной деятельностью.

Чаще всего они внедрялись в браузеры с помощью эксплойтов — программ, использующих уязвимости в программном обеспечении для атаки на вычислительную систему. Пользователь случайно нажимал на какой-нибудь баннер, где скрывался зловред. Тот определял версию браузера и, если она была уязвимой, выполнял вредоносный код в системе пользователя.

Автор ботнета получал бездну возможностей, когда проникал в миллион компьютеров, где появлялась его маленькая программка с простой функциональностью. В один клик он мог положить любой сайт. Или разослать миллион спам-писем в день. Или собрать данные, которые хранятся в этих компьютерах.

Но со временем и эта практика сошла на нет. Полностью ботнеты не исчезли — как большинство других вредоносов, они просто потеряли популярность, уступив место эволюционно продвинутым потомкам.

2015-2020: самые продвинутые и опасные

APT-атаки

Сотрудница отдела кадров крупного банка включила компьютер. Ей на почту пришло письмо, она его открыла: «Здравствуйте! Меня зовут Сергей Иванов, интересуюсь вакансией финансового консультанта. Прикрепляю резюме. Буду рад обратной связи. Спасибо!»

Сотрудница отдела кадров — человек ответственный. По должностной инструкции она обязана просматривать все поступающие обращения. Она открывает обычный вордовский файл, а там… Там и в самом деле резюме Сергея Иванова, который мечтает стать финансовым консультантом.

Но, к сожалению, вакансия уже неактуальна. Сотрудница отдела кадров закрывает файл и навсегда забывает о нем. Даже когда через 4-5 часов со счета банка начнут выводиться деньги, она не вспомнит об этом резюме.

В вордовском файле был встроен код. Он скачал вредоносную программу и установил ее на компьютер незаметно для пользователя. Так хакеры получили возможность перемещаться внутри сети банка. По сути, это цифровое оружие, и называется оно APT (Advanced Persistent Threat). Это кибератака, ориентированная на взлом конкретной цели и подготовленная на основе долговременного сбора информации о ней.

Во второй половине 2010-х APT-атаки участились. И мир оказался к этому не очень готов. Хакеры легко переключались с сервера на сервер, запускали вредоносные программы и выводили деньги либо собирали информацию. По данным ФинЦЕРТ Банка России, в 2018 году от этих атак пострадали 687 кредитно-финансовых организаций.

Самораспространяющиеся зловреды

В 2017 году уже можно было не открывать почту, не скачивать подозрительные вложения и не переходить по сомнительным ссылкам — и все равно подхватить заразу по имени WannaCry. Зашифрованными оказались компьютеры полумиллиона пользователей. Однако в итоге вымогатели получили всего 302 перевода на сумму 126 742 доллара. При этом общий ущерб компаний, подвергшихся атаке, превысил миллиард долларов.

Авторы WannaCry использовали уязвимость, которую компания Microsoft закрыла в обновлении MS17-010 от 14 марта 2017 года. Проще говоря, если компьютер не был обновлен, на нем оказывался зловред. В России, например, жертвами этой атаки стали МВД, МегаФон и РЖД.

Шифровальщики-вымогатели и майнеры

23 июля 2020 года миллионы любителей бега никуда не побежали. А велосипедисты никуда не поехали. Тот, кто все-таки отправился на тренировку, не смог поделиться ее результатами. А у пилотов гражданской авиации США не получилось обновить полетные карты. Ведь все они, спортсмены и пилоты, пользовались гаджетами и облачными сервисами компании Garmin, которая пострадала от кибератаки.

Чтобы заблокировать сервисы Garmin, хакеры использовали шифровальщика-вымогателя. И это самая актуальная IT-угроза. Раньше, взломав банк, нужно было еще добраться до места, где лежат деньги. Сейчас такие хлопоты ни к чему.

Мошенники получают или покупают у коллег доступ в сеть какой-либо организации и затем шифруют все корпоративные компьютеры и серверы. Ну и требуют выкуп за расшифровку.

У таких хакерских групп даже есть отделы оценщиков. Взяв в разработку конкретную фирму, они вычисляют ее годовую выручку и назначают сумму. Garmin «оштрафовали» на 10 миллионов долларов. Парализовать компанию удалось с помощью зловреда WastedLocker, специально модифицированного для атаки на эту компанию.

Есть и менее жестокие решения — майнеры. Эта программа заражает компьютеры, чтобы заставить их майнить криптовалюту для своего хозяина на другом конце интернета. Для организаций все это, как правило, проходит незаметно. Ведь майнер не станет потреблять 90% мощности машины — возьмет всего 30. А нерадивый системный администратор ничего и не заметит. Докупит серверов, и снова все станет хорошо.

Что дальше?

У зловредов и полезного программного обеспечения общий эволюционный путь. Легко представить вирусы, которые будут подменять рекламу в очках дополненной реальности или взламывать нейроинтерфейсы. Физический мир и виртуальный объединяются через системы умного дома и умного города. Они подключены к Сети и очень плохо обновляются. Поэтому нет ничего фантастического в предположении, что зловредное ПО сможет целенаправленно убивать людей, вмешиваться в результаты выборов, устраивать аварии или даже провоцировать войны. Чем дальше шагает программный код, делая нашу жизнь легче и комфортнее, тем больше возможностей открывается для вредоносного кода.

Таймлайн

  • 1971 — Creeper, первая самовоспроизводящаяся программа в Сети
  • 1983 — Фред Коэн сделал саморазмножающуюся программу и назвал ее вирусом
  • 1987 — Вирус-охранник Brain вызвал первую компьютерную эпидемию
  • 1989 — Червь Морриса — продукт ошибки в коде; AIDS — первый троян
  • 1995 — Макровирусы в MS Word
  • 1999 — В день 13-й годовщины аварии на Чернобыльской АЭС был активирован вирус «Чернобыль»; Melissa — первый вирус в прикрепленном к письму файле
  • 2000 — ILOVEYOU — самый разрушительный на сегодня червь, притворявшийся любовным посланием
  • 2004 — Caribe — первый червь, заразивший мобильные телефоны
  • 2010 — Вирус Stuxnet, сделанный военными США и Израиля, нанес реальный ущерб иранским ядерным объектам
  • 2017 — WannaCry взломал крупные организации по всему миру
  • 2020 — Червь-вымогатель WastedLocker прицельно атаковал фирму Garmin и потребовал 10 миллионов долларов; Взлом больницы в Дюссельдорфе привел к смерти человека

Первый компьютерный вирус появился 40 лет назад

В этом году исполняется 40 лет самому первому компьютерному вирусу в мире — Creeper. Этот «червь» был написан в 1971 году сотрудником компании, которая занималась обслуживанием ARPANET — сети, созданной Агентством министерства обороны США по перспективным исследованием в 1969 году и предшествующей Интернету.

Creeper, по сути, еще не был полноценным вирусом, поскольку не причинял никакого вреда системе. Вместо этого он искал по сети компьютеры, самостоятельно копировался на них выводил на терминале сообщение: I’m the creeper, catch me if you can! («Я Крипер, поймай меня, если сможешь!»). Если Creeper обнаруживал на машине уже существующую копию самого себя, то «перескакивал» на другой компьютер.

Другой серьезный вирус — Elk Cloner — появился в 1982 году. Этого «червя», проникавшего на компьютеры через дискеты, разработал 15-летний подросток. В 1987 году был создан вирус Jerusalem, который каждую пятницу 13 числа удалял все программы на зараженной системе.

В 1999 году появился «червь» Melissa, который распространялся через инфицированные документы Microsoft Word и отправлял себя другим пользователям через список контактов почте Outlook. Тогда этому вирусу удалось на некоторое время парализовать популярные в то время почтовые системы в Интернете.

Один из последних опасных вирусов — Stuxnet, способный наносить физический ущерб заводам, электростанциям и другим промышленным объектам. Впервые об этом «черве» стало известно в июне 2010 года, когда он заразил компьютеры на Бушерской АЭС.

За последние четыре десятилетия число вирусов росло в геометрической прогрессии: от 1,300 в 1990 году, 50,000 в 2000 году и более 200 миллионов в 2010 году, говорится в статье Net Security.

Специалисты считают, что следующей целью киберпреступников станут смартфоны, через которые легко переводить электронные платежи. Более того, у этих устройств обычно есть встроенный GPS-навигатор, микрофон и несколько камер, а это может позволить злоумышленникам следить за владельцами «умных» трубок.

По прогнозу разработчика антивирусного ПО McAfee, главной целью хакерских атак в 2011 году станут смартфоны (в особенности на платформе Android), сервисы сокращения длинных URL-адресов, социальные сети, продукция корпорации Apple и геолокационные сервисы.

Также по теме:
Android Market распространяет вредоносные программы
В ICQ рекламируется фальшивый антивирус
Устройствам на Android угрожает новый вирус-троян
Новый компьютерный вирус будет уничтожать целые заводы
Disney, NASA и AIG пострадали от нового интернет-червя

 

Вопросы и задания потеме «Введение в компьютерную вирусологию»

Вопросы и задания потеме «Введение в компьютерную вирусологию»

Контрольные
вопросы



1.             


Что такое компьютерный вирус? Какими свойствами обладают
компьютерные вирусы?



2.             


По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.



3.             


Какие вирусы называются резидентными и в чем особенность таких вирусов?



4.             


Каковы отличия вирусов-репликаторов, стелс-вирусов, мутантов
и «троянских» программ?



5.             


Опишите схему функционирования загрузочного вируса.



6.             


Опишите схему функционирования файлового вируса.



7.             


Опишите схему функционирования загрузочно-файловых вирусов.



8.             


Что такое полиморфный вирус? Почему этот тип вирусов считается
наиболее опасным?



9.             


Каковы причины появления компьютерных вирусов. Приведите
примеры широко известных вирусов.



10.         


Существует ли в мире и в РФ уголовная ответственность за

создание и распространение компьютерных вирусов?



11.         


Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера
вирусом?



12.         


Каковы способы обнаружения вирусов и антивирусной профилактики?



13.         


Перечислите основные меры по защите от компьютерных вирусов.



14.                     


Опишите назначение антивирусных программ различных типов.



15.     


Назовите примеры современных антивирусных программ и

опишите их особенности.




 




1.             


Используя пакет программ, демонстрирующих действие вирусов,
изучите действие вирусов различного типа. Поочередно запуская
программы из пакета демонстрационных программ, изучите проявление вирусного
заражения. По окончании наблюдения перезагрузить компьютер.



2.             


Запустите программу

DrWeb
и выполните проверку оперативной памяти компьютера на наличие вирусов. Выполните
тестирование
дисков А: и С: на наличие вирусов. Если на дисках будут обнаружены
вирусы, выполните лечение зараженных файлов.





В МЕНЮ


 


Используются технологии uCoz

Самые масштабные и значимые атаки компьютерных вирусов в мире. Досье — Биографии и справки

ТАСС-ДОСЬЕ. 24 октября 2017 года атаке вируса-вымогателя подверглись компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ. «плохой кролик») послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности — российского агентства «Интерфакс». Кроме того, сообщалось о «хакерской атаке» на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно — перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: «Я крипер, поймай меня, если сможешь». Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно «размножался» на компьютерах сети и удалял Creeper.

В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую «эпидемию». Вирус под названием Elk Cloner (англ. «Клонирователь оленя») был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl («Чернобыль» или CIH — по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS — загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом «почтовый червь» ILOVEYOU (англ. «я тебя люблю») рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция. Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. «хочу плакать»). Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд. От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний. Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов «Мегафон» и «Вымпелком». По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс. По оценкам Сбербанка, более 70% «успешно» атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

27 июня 2017 года от атаки компьютерного вируса — шифровальщика Petya.А пострадали десятки компаний в РФ и на Украине. По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы «Роснефти», «Башнефти», «Евраза», российских офисов компаний Mars, Mondeles и Nivea. На Украине вирусной атаке подверглись компьютеры «Киевэнерго», «Укрэнерго», «Ощадбанка» и концерна «Антонов». Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС. Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

Кто придумал первый компьютерный вирус? / Хабр

Самые первые вирусы были безобидными. Это были эксперименты – типа одного из первых вирусов “Creeper”, который просто выводил сообщение “I’M A CREEPER: CATCH ME IF YOU CAN”. Их распространение ограничивалось домашними сетями (Creeper существовал на TENEX ОС). Это было в 1971 году.

Сейчас существуют миллионы вирусов, распространяющихся через интернет всякими путями – файловые раздачи, e-mail, сайты. Когда всё связано со всем, вирусы распространяются быстро. Защита от вирусов – прибыльный бизнес.


Начиналось это довольно медленно и гораздо раньше, чем можно было предположить. Первые вирусы распространялись через оффлайн – они работали с дискетами и переносились на них между компьютерами. Кто же изобрёл вирус?

Первый вирус для Mac был написан в качестве подростковой шутки. Первый вирус для PC был сделан для борьбы с пиратством.

Elk Cloner

В 1981 году Ричард Скрента был в 9 классе. Он был очень умным хулиганом, вооружённым компьютером Apple II. Больше всего он любил издеваться над сверстниками по поводу их пиратских компьютерных игр. В 2000 году в интервью он сказал:

Я шутил над сверстниками, меняя копии пиратских игр, чтобы они самоуничтожались через определённое количество запусков. Я раздавал игры, на них подсаживались, а затем она вдруг переставала работать и выдавала какой-нибудь смешной комментарий на экран (чувство юмора девятиклассника).

В итоге друзья перестали подпускать Скренту к своим дискетам. Ему перестали одалживать игры, все перестали играть в его игрушки, и т.п. Но он не угомонился. Он начал штудировать инструкции и описания, пытаясь отыскать дыру в безопасности Apple II. И он придумал способ выполнять код, не притрагиваясь к дискетам.

«Я придумал оставлять определённый след в ОС на работающем школьном компьютере. Если следующий пользователь не перезагружал комп со своего диска, его диск подвергался воздействию моего кода».

Написал он код на ассемблере за две недели, и назвал его Elk Cloner. Он стал тем, что впоследствии назвали «вирусом для загрузочного сектора». Когда неинфицированный диск вставляли в дисковод инфицированного компьютера, тот заражал диск, записывая на него копию вируса в загрузочный сектор. Этот код автоматически выполнялся при загрузке. Принося заражённый диск на другой компьютер, и загружаясь с него, человек заражал и этот компьютер копией вируса.

Вирус немного мешал работе компьютера, а на 50-й запуск вместо запуска программы выводил целую поэму на экран:

Elk Cloner: программа, обладающая личностью

Пролезет на ваши диски

Проникнет на ваши чипы

Да, это Клонер!

Прилипнет, словно клей

Оперативку вашу подправит

Пришлите Клонера скорей.

Из-за отсрочки появления программу сразу нельзя было заметить, что улучшало шансы на распространение. Эпидемия продолжалась несколько недель.

Программа добралась и до компьютера учителя Скренты, обвинившего его в проникновении к нему в кабинет. Вирус подхватили и родственники Скренты из Балтимора (сам он жил в Питсбурге), а через много лет он услышал про случай заражения компьютера, принадлежавшего какому-то моряку.

Brain

Первым распространившимся вирусом для IBM PC стал вирус Brain. Он тоже селился в загрузочном секторе. Он был написан братьями Базитом и Амжадом Фарук Альви из Пакистана в 1986 году. Им было 17 и 24 года.

У братьев была компьютерная фирма Brain Computer Services, и вирус они написали, чтобы отслеживать пиратские копии их медицинского софта. Пиратская программа отжирала оперативку, замедляла работу диска, и иногда мешала сохранить данные. По заверениям братьев, она не уничтожала данные. Программа содержала следующее сообщение:

Welcome to the Dungeon 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS… Contact us for vaccination… $#@%$@!!

Добро пожаловать в подземелье… Берегитесь этого вируса… Свяжитесь с нами для лечения…

В заголовке были указаны реальные контакты. Когда кто-либо звонил им за помощью, они могли идентифицировать пиратскую копию. Также вирус подсчитывал количество сделанных копий.

Они обнаружили, что пиратство было широко распространено, и копии их программ распространялись очень далеко. Амжад говорит, что первый их звонок поступил из США, Майами.


Братья Альви в 2011 году

Это был первый из множества звонков из США. Проблема оказалась в том, что Brain распространялся и по другим дискетам, а не только по копиям их программы. В Университете Делавера даже случилась эпидемия этого вируса в 1986 году, а затем он появлялся и во многих других местах. Исков подано не было, но в газетах про это писали много. Создателей даже упоминали в журнале Time Magazine в 1988.

New York Times писала в мае 1988: «Дерзкая компьютерная программа, которая в этом месяце появилась на компьютерах Бюллетеня Провиденса, уничтожила файлы одного корреспондента и распространилась через дискеты по всей сети газеты. Компьютерщики считают, что это первый случай заражения компьютерной ситемы американской газеты такой дерзкой программой, которую называют компьютерным „вирусом“.

Братьям Альви пришлось сменить телефоны и убрать контакты из поздних версий вируса. Продажи программы они прекратили в 1987 году. Их компания выросла в телекоммуникационного провайдера и сейчас это – крупнейший провайдер в Пакистане. Расположена она всё по тому же адресу.

А теперь – Chaos

Скрента в 2012 году

Скрента работал в области информационной безопасности, а сейчас он CEO компании Blekko, которая занимается поисковыми технологиями.

Хотя дискет уже давно нет, вирусы в загрузочных секторах существуют. Теперь они работают с USB-флешками. Поскольку физические носители всё меньше используются для переноса данных, специалисты уверены, что дни загрузочных вирусов сочтены.

Война с вирусами переместилась в онлайн. Скрента сказал в интервью The Register: „Грустно, что существует такая большая индустрия антивирусов. Надо делать более защищённые системы, а не организовывать многомиллионную индустрию, чтобы подчищать существующие“.

Скрента и братья Альви не чувствуют вины за то, что начали адское шествие вредоносных программ по миру. „Джин в любом случае выбрался бы из бутылки, — написал Скрента в блоге,– мне было интересно быть первым, кто его выпустил“.

10 самых ужасных компьютерных вирусов в истории

Когда-то были предметом смеха, компьютерные вирусы теперь являются разрушительной и дорогостоящей чумой в нашем мире, подключенном к Интернету. Ежедневно обнаруживается более 350 000 новых вредоносных программ с ежегодной стоимостью более 55 миллиардов долларов. Но один вирус — вирус Mydoom в 2004 году — возглавляет список с ущербом в 38 миллиардов долларов. Эта статья оценивает самые разрушительные компьютерные вирусы по финансовым последствиям. Но учтите, что эти вредоносные программы — лишь верхушка айсберга.Ежегодно, когда 127 миллионов новых вредоносных приложений атакуют потребителей и компании, вирусы, описанные в этой статье, являются самой большой рыбой в бесконечном море киберпреступлений.

10 худших компьютерных вирусов в истории

В приведенном ниже списке 10 самых известных компьютерных вирусов мы показываем стоимость, даты, охват и другие ключевые факты. Сначала примечание о терминах: мы используем слова «вирус» и «червь» как синонимы, потому что большинство читателей ищут их именно так. Но есть небольшая разница, которую мы объясним после списка.

1. Mydoom — 38 миллиардов долларов

Самая страшная эпидемия компьютерного вируса в истории, Mydoom нанесла ущерб в размере 38 миллиардов долларов в 2004 году, но на самом деле ее стоимость с поправкой на инфляцию составляет 52,2 миллиарда долларов. Это вредоносное ПО, также известное как Novarg, технически представляет собой «червь», распространяемое массовыми рассылками по электронной почте. В какой-то момент вирус Mydoom отвечал за 25% всех отправленных писем.

Mydoom соскребал адреса с зараженных машин, а затем отправлял свои копии на эти адреса. Он также подключал эти зараженные машины к сети компьютеров, называемой ботнетом, который выполнял распределенные атаки типа «отказ в обслуживании» (DDoS).Эти атаки были предназначены для закрытия целевого веб-сайта или сервера.

Mydoom существует и сегодня, генерируя 1% всех фишинговых писем. Это немалый подвиг, учитывая, что ежедневно отправляется 3,4 миллиарда фишинговых писем. Судя по этой цифре, Mydoom зажил собственной жизнью, заражая достаточно плохо защищенных машин, чтобы отправлять 1,2 миллиарда своих копий в год, через 16 лет после своего создания.

Хотя было предложено вознаграждение в размере 250 000 долларов, разработчика этого опасного компьютерного червя так и не поймали.

2. Sobig — 30 миллиардов долларов

Компьютерный вирус Sobig 2003 года на самом деле является еще одним червем. По своим масштабам он уступает только вирусу Mydoom. Цифра в 30 миллиардов долларов — это общая сумма по всему миру, включая Канаду, Великобританию, США, континентальную Европу и Азию. Несколько версий червя были выпущены в быстрой последовательности, от Sobig.A до Sobig.F, причем Sobig.F была самой разрушительной. Эта киберпреступная программа маскировалась под легальное компьютерное программное обеспечение, прикрепляемое к электронным письмам. Это нарушило продажу билетов в Air Canada и помешало бесчисленному множеству других предприятий.Несмотря на широко распространенные повреждения, создателя успешного бага так и не поймали.

3. Klez — 19,8 миллиарда долларов

Klez занимает третье место в списке худших компьютерных вирусов, когда-либо созданных. При оценке ущерба почти в 20 миллиардов долларов он заразил около 7,2% всех компьютеров в 2001 году, или 7 миллионов ПК. Червь Klez рассылал поддельные электронные письма, подделывал признанных отправителей и, среди прочего, пытался деактивировать другие вирусы.

Как и другие вирусы и черви, Klez был выпущен в нескольких вариантах.Он заражал файлы, копировал себя и распространялся по сети каждой жертвы. Он висел годами, и каждая версия была более разрушительной, чем предыдущая.

Windows прошла долгий путь с тех пор, как большинство компьютерных вирусов из этого списка попали в Интернет. К счастью, встроенная защита с Microsoft Defender всегда начеку.

4. ILOVEYOU — 15 миллиардов долларов

Вирус ILOVEYOU 2000 года работал путем отправки поддельного «любовного письма», которое выглядело как безобидный текстовый файл. Как и Mydoom, этот злоумышленник рассылал свои копии на каждый адрес электронной почты в списке контактов зараженной машины.Вскоре после своего выпуска 4 мая он распространился на более чем 10 миллионов компьютеров. Вирус был создан студентом колледжа на Филиппинах по имени Онель де Гусман. Не имея средств, он написал вирус для кражи паролей, чтобы он мог бесплатно входить в онлайн-сервисы, которые он хотел использовать. Сообщается, что он понятия не имел, как далеко распространится его творение. Этот вирус также известен как Loveletter. Вам нужно активировать вашу игру по безопасности удаленной работы, прежде чем появится еще одна запись в списке самых смертоносных компьютерных вирусов? См. Наше руководство: Как работать удаленно и безопасно

5.WannaCry — 4 миллиарда долларов

Компьютерный вирус WannaCry 2017 года — это программа-вымогатель, вирус, который захватывает ваш компьютер (или облачные файлы) и удерживает их в заложниках. Программа-вымогатель WannaCry разорвалась на компьютерах в 150 странах, что привело к огромным потерям производительности, поскольку предприятия, больницы и правительственные организации, которые не платили, были вынуждены восстанавливать системы с нуля. Вредоносные программы распространились со скоростью лесного пожара на 200000 компьютеров по всему миру. Это прекратилось, когда 22-летний исследователь безопасности из США.К. нашел способ его выключить. Особенно сильно пострадали компьютеры с устаревшими операционными системами. Вот почему специалисты по безопасности всегда рекомендуют чаще обновлять ваши системы.

Программа-вымогатель снова атакует

В сентябре 2020 года Universal Health Services поразила одна из потенциально крупнейших компьютерных вирусных атак в истории болезни. По сообщениям, сеть больниц в США, насчитывающая более 400 пунктов, была поражена вредоносной программой-вымогателем. Атака вынудила отменить операции и заставить медицинских работников перейти на бумажный учет.

6. Zeus — 3 миллиарда долларов

Компьютерный вирус Zeus — это онлайн-инструмент кражи, который поразил Интернет в 2007 году. В техническом документе Unisys, опубликованном три года спустя, было подсчитано, что он стоит за 44% всех атак банковского вредоносного ПО. К тому времени он взломал 88% всех компаний из списка Fortune 500, всего 2500 организаций и 76000 компьютеров в 196 странах. Ботнет Zeus представлял собой группу программ, которые работали вместе, чтобы взять под контроль машины для удаленного «мастера-бота». Он возник в Восточной Европе и использовался для перевода денег на секретные банковские счета.В 2010 году было арестовано более 100 членов криминальной сети, стоящей за вирусом, в основном в США. Сегодня это не так заметно, но часть исходного кода вируса живет в новых вирусах и червях ботнетов.

Zeus причинил документально подтвержденный ущерб в размере 100 миллионов долларов. Но реальные затраты с точки зрения потери производительности, удаления и недокументированной кражи, несомненно, намного выше. Оценка в 3 миллиарда долларов, скорректированная с учетом инфляции, оценивает стоимость этого вируса в 3,7 миллиарда долларов в сегодняшних долларах.

7. Code Red — 2 доллара.4 миллиарда

Компьютерный вирус Code Red, впервые обнаруженный в 2001 году, был еще одним червем, проникшим на 975 000 хостов. На нем было написано «Взломано китайцами!» через зараженные веб-страницы и полностью выполнялся в памяти каждой машины. В большинстве случаев он не оставлял следов на жестких дисках или других хранилищах. Финансовые затраты оцениваются в 2,4 миллиарда долларов. Вирус атаковал веб-сайты зараженных компьютеров и осуществил распределенную атаку отказа в обслуживании (DDoS) на веб-сайт Белого дома США www.whitehouse.губ. Фактически, Белому дому пришлось изменить свой IP-адрес, чтобы защититься от Cod Red.

8. Slammer — 1,2 миллиарда долларов

В 2003 году червь SQL Slammer обошелся 200 000 пользователей компьютеров в 750 миллионов долларов. Этот компьютерный вирус произвольно выбирал IP-адреса, используя уязвимости и отправляясь на другие машины. Он использовал эти машины-жертвы для запуска DDoS-атаки на несколько интернет-хостов, значительно замедляя интернет-трафик.

Червь Slammer особенно сильно поразил банки в США и Канаде, отключив банкоматы во многих местах.Клиенты Imperial Bank of Commerce в Торонто оказались не в состоянии получить доступ к средствам. Атака снова подняла свою уродливую голову в 2016 году, начавшись с IP-адресов в Украине, Китае и Мексике.

9. CryptoLocker — 665 миллионов долларов

К счастью, количество атак программ-вымогателей, таких как вирус CryptoLocker 2013 года, снизилось по сравнению с пиком в 2017 году. Эта вредоносная программа атаковала более 250 000 компьютеров, зашифровав их файлы. Он отображал красную записку с требованием выкупа, информирующую пользователей о том, что «на этом компьютере производится шифрование ваших важных файлов.Записка сопровождалась окном оплаты. Создатели вируса использовали червя под названием ботнет Gameover Zeus для создания и отправки копий вируса CryptoLocker. Согласно отчету компании по обеспечению безопасности Sophos, средняя атака с использованием программ-вымогателей обходится бизнесу в 133 000 долларов. Если мы оценим, что CryptoLocker поразит 5000 компаний, это составит его общую стоимость в 665 миллионов долларов.

10. Sasser — 500 миллионов долларов

Червь Sasser был написан 17-летним немецким студентом-информатиком по имени Свен Яшан. Он был арестован в 2004 году в возрасте 18 лет после того, как за создателя компьютерного вируса была объявлена ​​награда в размере 250 000 долларов.Друг властей Яшана сообщил, что молодой человек написал не только червя Sasser, но и вредоносную атаку Netsky.AC. Яшан был приговорен к условному наказанию после того, как выяснилось, что он был несовершеннолетним на момент написания вредоносного ПО. Червь Sasser разбил миллионы компьютеров, и хотя в некоторых отчетах ущерб оценивается в 18 миллиардов долларов, относительно низкий уровень заражения предполагает более вероятную стоимость в 500 миллионов долларов.

Другие известные вирусы

Топ-10 компьютерных вирусов, представленных выше, являются лишь уродливой вершиной гигантского цифрового айсберга.С миллионом новых вредоносных программ, появляющихся каждые 3 года, мы можем пропустить лес из-за нескольких выдающихся деревьев. Вот лишь несколько вирусов, которые на протяжении многих лет сеют хаос:

  • Mimail: Этот червь пытался собрать данные с зараженных машин для запуска серии DDoS-атак, но его было относительно легко удалить.
  • Yaha: Еще один червь с несколькими вариантами, который считается результатом кибервойны между Пакистаном и Индией.
  • Swen: Написанный на C ++, компьютерный червь Swen замаскировался под обновление ОС 2003 года.Его финансовая стоимость оценивается в 10,4 миллиарда долларов, но не совсем достоверно.
  • Storm Worm: Этот червь появился в 2007 году и атаковал миллионы компьютеров, отправив электронное письмо о приближении плохой погоды.
  • Tanatos / Bugbear: Вирус-кейлоггер 2002 года, поразивший финансовые учреждения и распространившийся в 150 странах.
  • Sircam: Компьютерный червь из 2001 года, который использовал поддельные электронные письма со строкой темы: «Я отправляю вам этот файл, чтобы получить ваш совет.”
  • Explorezip: Этот червь использовал поддельные электронные письма для распространения на каждую машину в тысячах локальных сетей.
  • Мелисса: Самый опасный компьютерный вирус в 1999 году. Мелисса разослала свои копии, похожие на картинки NSFW. ФБР США оценило затраты на очистку и ремонт в 80 миллионов долларов.
  • Flashback: Вирус только для Mac, Flashback заразил более 600 000 компьютеров Mac в 2012 году и даже заразил домашнюю базу Apple в Купертино, Калифорния. В 2020 году на Mac теперь на вредоносных программ больше, чем на ПК.
  • Conficker: Этот вирус 2009 года все еще заражает многие устаревшие системы и может нанести значительный ущерб, если когда-либо активируется.
  • Stuxnet: Сообщается, что этот червь уничтожил иранские ядерные центрифуги, отправив повреждающие инструкции.

Вирус против червя

Разница между вирусом и червем заключается в том, что для работы вируса требуется другая программа, например текстовый процессор или веб-браузер. В отличие от этого червь самодостаточен и может запускать, копировать и отправлять свои копии самостоятельно.Некоторые из самых опасных компьютерных вирусов — это черви.

Как узнать, есть ли у вас вирус

Сегодня легко узнать, есть ли у вас вирус. Просто откройте антивирусную программу своего компьютера и просмотрите последний отчет. Windows 10 имеет встроенную защиту от вирусов, которая называется Безопасность Windows. Чтобы найти его, введите «Безопасность Windows» в строке поиска вашего ПК. Щелкните значок щита слева, чтобы увидеть последнее сканирование.

Методология

Чтобы найти самые ужасные компьютерные вирусы в мире, мы полагались на оценки потери производительности, продолжительности заражения и приблизительного количества зараженных машин.Мы также использовали оценки затрат на очистку и ремонт. К сожалению, ни одно правительство или мировая организация не отслеживает стоимость компьютерных вирусов.

Большинство оценок стоимости компьютерных вирусов, которые вы найдете в других статьях в Интернете, взяты из одного источника. Это очень короткая (из двух абзацев) статья британской охранной фирмы mi2g в 2003 году. В этой статье не приводятся данные, лежащие в основе ее оценок, и цифры в большинстве случаев кажутся завышенными, особенно после нашего независимого исследования. Мы скорректировали эти оценки в большую или меньшую сторону, сравнив их с данными различных государственных органов и аналитиков по безопасности.

Резюме

Ежегодная очистка и ремонт компьютерных вирусов обходится примерно в 55 миллиардов долларов. Самым крупным компьютерным вирусом в истории является вирус Mydoom, который в 2004 году нанес ущерб, оцениваемый в 38 миллиардов долларов. Другими известными вирусами являются червь Sobig (30 миллиардов долларов) и червь Klez (19,8 миллиарда долларов). К счастью, современные безопасные ПК и операционные системы значительно усложняют проникновение вирусов и червей в нашу подключенную жизнь.

Об авторе

Том Геренсер — автор статей в HP® Tech Takes.Том — журналист ASJA, эксперт по карьере на Zety.com и постоянный автор журналов Boys ‘Life и Scouting. Его работы представлены в Costco Connection, FastCompany и многих других.

Все, что нужно знать в 6 простых пунктах

В этой статье давайте посмотрим на:

  1. Что такое компьютерный вирус?
  2. Типы компьютерных вирусов?
  3. Как компьютерная вирусная атака?
  4. Как распространяются компьютерные вирусы?
  5. Каковы признаки наличия компьютерного вируса?
  6. Как защититься от компьютерных вирусов?

1) Что такое компьютерный вирус?

Как и вирус гриппа, компьютерный вирус запрограммирован на распространение от одного хоста к другому и может реплицироваться.Техническое определение компьютерного вируса было бы таким: это вредоносная программа или код, который написан для изменения способа работы компьютера и распространения с одного компьютера на другой.

Когда этот написанный код выполняется, он изменяет заранее разработанные программы, поддерживающие макросы, и вставляет свой код. Ущерб, причиненный вирусом, является неожиданным; это может повредить системное программное обеспечение или уничтожить данные. Это объясняет, что делает компьютерный вирус и как он влияет на ваше устройство. Теперь перейдем к его типам и узнаем о компьютерных вирусах более подробно, что поможет нам быть осторожными и подготовленными в случае вирусной атаки!

2) Типы компьютерных вирусов?

Существуют разные типы компьютерных вирусов.Они упомянуты ниже:

  • Вирус загрузочного сектора: Этот вирус может контролировать вашу систему при ее запуске или загрузке. Он может распространиться, если вставить зараженный USB-накопитель без сканирования в вашу систему.
  • Browser Hijacker: Этот вирус захватывает некоторые функции браузера, и вы можете автоматически быть перенаправлены на какой-то непредусмотренный веб-сайт.
  • Вирус веб-сценариев: Этот тип компьютерного вируса использует коды веб-браузера и веб-страниц.Когда кто-то попадает на такой веб-сайт, вирус может заразить его компьютер.
  • Резидентный вирус: Это общий термин для всех вирусов, находящихся в памяти компьютера. Он может действовать в любое время при загрузке операционной системы.
  • Полиморфный вирус: Этот вирус меняет свой код каждый раз при запуске файла, зараженного вирусом.
  • File Infector Вирус: Этот вирус помещает вредоносный код в исполняемые файлы.
  • Многосторонний вирус: Этот вирус может заражать и распространяться несколькими способами.Он может заразить как системные сектора, так и программные файлы.
  • Макро-вирус: Этот тип вируса написан на том же макроязыке, что и программные приложения. Он распространяется при открытии зараженного документа, отправленного обычно по электронной почте.

3)

Как атакует компьютерный вирус?

Поскольку теперь вы знаете, что такое компьютерный вирус и его типы, давайте обсудим, как вирус атакует ваше устройство, и его последствия. После успешного внедрения компьютерного вируса через документ, файл или программу на ваше устройство он незаметно проникает в вашу систему до тех пор, пока его код не будет выполнен.Как только этот конкретный файл запускается, запускается вирусный код, таким образом заражая и систему.

Что делает компьютерный вирус после заражения компьютера, полностью зависит от его свойств? Некоторые вирусы могут быть игривыми, в то время как другие могут вызывать глубокие разрушительные эффекты. Но суть компьютерного вируса в том, что если он заразил ваш компьютер, он может реплицироваться на все компьютеры в одной сети, тем самым подтверждая значение компьютерного вируса.

Вот некоторые из примеров воздействия компьютерного вируса: он может украсть данные или пароли, записать нажатия клавиш, спамить ваши контакты электронной почты, повредить файлы, стереть данные, вызвать необратимое повреждение жесткого диска, а иногда даже может взять на себя управление вашим устройством. . Некоторые разрушительные вирусы созданы с единственной целью — получить финансовую выгоду.

4)

Как распространяются компьютерные вирусы?

Как можно поймать компьютерный вирус? В этом мире, управляемом технологиями, существует множество основных источников распространения компьютерных вирусов.Он может распространяться через текстовые сообщения и вложения электронной почты, социальные сети и загрузку электронных файлов. Ваши смартфоны могут заразиться при загрузке вредоносных приложений. К другим основным причинам распространения компьютерных вирусов относятся вирусы, которые прячутся за сообщениями, публикуемыми в социальных сетях, такими как поздравительные открытки, AV-файлы и забавные изображения. Это объясняет, как распространяется компьютерный вирус и причиняет серьезный вред устройству.

Единственный известный способ защиты от компьютерных вирусов — это проявлять осторожность.
находясь в Интернете.Соблюдайте особую осторожность при открытии вложений
или ссылки и загрузка файлов. Не загружайте электронные письма или текстовые вложения из
подозрительные сайты.

5)

Каковы признаки наличия компьютерного вируса?

Точно так же, как вирус гриппа начинает проявлять симптомы, когда он заражает человеческий организм, точно так же присутствие компьютерного вируса может ощущаться с различными симптомами. Вот некоторые из симптомов, объясняющих присутствие компьютерного вируса:

  • Изменения домашней страницы: Вы можете заметить, что домашняя страница веб-браузера автоматически переключается на другой веб-сайт.Также будет сложно снова его сбросить.
  • Частые всплывающие окна: Некоторые характеристики компьютерного вируса создают ненужные всплывающие окна и побуждают вас посещать нежелательные веб-сайты.
  • Массовая рассылка электронных писем с вашего адреса электронной почты: Человек может присвоить ваш электронный идентификатор или может отправлять массовые электронные письма от вашего имени с разных зараженных компьютеров.
  • Частые сбои: Как вы знаете, компьютерный вирус воздействует на определенные жесткие диски.Они могут привести к серьезным повреждениям и частому зависанию устройства. В некоторых худших случаях устройство может не включиться снова.
  • Низкая производительность компьютера: Если ваше устройство внезапно перестало работать, это может определить наличие компьютерных вирусов в вашей системе.
  • Неизвестные программы, запущенные в вашей системе: Вы могли заметить, что некоторые неизвестные программы появляются при запуске вашей системы. Или, если вы посмотрите список активных приложений, вы обнаружите какое-то неизвестное приложение, это верная информация о наличии компьютерного вируса на вашем устройстве.
  • Странные действия, такие как смена пароля: Согласно определению компьютерного вируса, он может изменять легитимную программу. Поэтому, если код вируса изменит ваш пароль, он не позволит вам войти в систему.

6)

Как защититься от компьютерных вирусов?

Как защитить свое устройство от компьютерных вирусов разных типов? Вот следующие способы, с помощью которых вы можете предотвратить заражение вашего устройства вирусом:

  • Держите надежное антивирусное программное обеспечение на вашем компьютере.Не забывайте оперативно его обновлять. Не пропустите уведомления об обновлениях, чтобы ваше устройство было в безопасности.
  • Не забудьте просканировать вложение электронной почты перед тем, как открыть его.
  • Не нажимайте на ненужные всплывающие рекламные объявления, поскольку они могут привести к нежелательным веб-сайтам, которые могут причинить вред.
  • Не вставляйте внешнее устройство, такое как флеш-накопитель, компакт-диск и т. Д., Не просканировав его антивирусным программным обеспечением.
  • Как сказано в определении компьютерного вируса, компьютерный вирус может оставаться ужасным, если не запустить код вируса. Лучше сканировать файлы, которые вы загружаете через программы обмена файлами.

Заключение

Каким бы бдительным вы ни были, может возникнуть ситуация, когда вам придется иметь дело с компьютерным вирусом. Есть два способа удалить компьютерный вирус. Первый — это ручной подход, а второй — с помощью антивирусной программы.

При первом подходе вам нужно немного узнать, что такое компьютерный вирус и какие типы компьютерных вирусов. Какой из них заразил вашу систему? Вам нужно много искать в Интернете, и этот подход может занять время.Если вам нужен более простой подход, выберите второй. Скачай антивирус и убей проклятый вирус! Это программное обеспечение также защитит вас от будущих угроз.

В случае, если вы заинтересованы в кибербезопасности, просмотрите наш мастер-сертификат по кибербезопасности (Blue Team), программу продолжительностью 520 часов с подготовкой к 7 глобальным сертификатам.

Computer Viruses — обзор

II Viruses, Worms, and So Forth

С технической точки зрения наиболее тревожным аспектом злоумышленников, обсуждаемых в этой статье, является то, что они самовоспроизводятся.Другими словами, часть программного обеспечения, выполняющая подрывную деятельность, может создавать свои копии и передавать эти копии другим программам на компьютере или другим компьютерам в сети. Очевидно, что каждая из этих копий теперь может сеять хаос там, где она есть, а также воспроизводить себя! Таким образом, может быть достаточно установить одну такую ​​программу на одном компьютере, чтобы воздействовать на все компьютеры в данной сети. Поскольку все больше и больше компьютеров, включая персональные, связаны между собой, угроза подрывной деятельности может принимать буквально глобальные масштабы.Давайте посмотрим на это более подробно. Сначала мы определим несколько важных терминов.

Логическая бомба — это фрагмент кода, обычно встраиваемый в другое программное обеспечение, который активируется (выполняется) только при выполнении определенного условия. У него нет возможности самовоспроизведения. Активация логической бомбы может прервать выполнение программы или стереть данные или файлы программы. Если условие выполнения не выполняется постоянно, это может рассматриваться как логическая бомба замедленного действия. Логические бомбы, которые активируются при каждом вызове, обычно не так опасны, как бомбы замедленного действия, поскольку их действия можно наблюдать при каждом запуске уязвимого программного обеспечения.Типичная бомба замедленного действия — это та, когда недовольный сотрудник вставляет в сложное программное обеспечение, которое часто используется (например, компилятор или систему расчета заработной платы), код, который прерывает выполнение программного обеспечения, например, после определенной даты, естественно выбранной для выпадают после даты увольнения или увольнения работника.

Хотя некоторые программные ошибки могут показаться бомбой замедленного действия (печально известная проблема 2000 года, безусловно, является самой известной и самой дорогостоящей из них), практически все преднамеренные логические бомбы являются злонамеренными.

Компьютерный вирус — это логическая бомба, которая способна самовоспроизводиться, каким-то образом разрушать компьютерную систему и передавать свои копии в другие аппаратные и программные системы. Каждая из этих копий, в свою очередь, может самовоспроизводиться и влиять на другие системы. Компьютерный вирус обычно прикрепляется к существующей программе и, таким образом, постоянно сохраняется.

Червь очень похож на компьютерный вирус в том, что он самовоспроизводится и разрушает систему; однако обычно это автономная программа, которая входит в систему через обычные каналы связи в сети и затем генерирует свои собственные команды.Следовательно, он часто не сохраняется в виде файла постоянно, а существует только в основной памяти компьютера. Обратите внимание, что логическая бомба, находящаяся в программном обеспечении, явно скопированном в другую систему, может показаться пользователям как вирус, даже если это не так.

Каждый из трех типов механизмов подрывной деятельности, бомбы, вирусы и черви, может, но не обязательно, причинять ущерб. Известны случаи, когда бомбы и вирусы просто распечатывали какое-то короткое сообщение на экране, а затем стирали себя, не уничтожая данные и не вызывая других сбоев.Это можно считать относительно безобидными розыгрышами. Однако необходимо четко понимать, что эти механизмы подрывной деятельности, особенно самовоспроизводящиеся, определенно имеют огромный потенциал нанесения ущерба. Это может происходить из-за преднамеренного и явного стирания данных и программного обеспечения или из-за гораздо менее очевидных побочных эффектов. В качестве одного примера рассмотрим червя, который попадает в какую-либо систему по электронной почте, тем самым активируя процесс, который обрабатывает получение почты. Обычно этот процесс имеет высокий приоритет; то есть, если выполняются какие-либо другие процессы, они будут приостановлены до завершения работы почтового обработчика.Таким образом, если система получает много почтовых сообщений, у пользователя может сложиться впечатление, что система сильно замедлилась. Если все эти почтовые сообщения являются копиями одного и того же червя, ясно, что система легко может быть перегружена и тем самым может быть нанесен ущерб, даже если никакие данные или программы не стираются.

Именно это и произошло в историческом тематическом исследовании, приведенном выше. 2 ноября 1988 года, когда червь вторгся в более 6000 компьютеров, связанных между собой крупной сетью США, которая была предшественницей современного Интернета, включая Arpanet, Milnet и NSFnet.Пострадали компьютеры под управлением операционной системы Berkeley Unix 4.3. Червь использовал два разных недостатка, а именно: устройство отладки в почтовом обработчике (которое большинство центров оставили на месте, хотя оно больше не требовалось после успешной установки почтового обработчика) и аналогичную проблему в коммуникационной программе. Червь использовал эти недостатки, заставляя почтовый обработчик обходить обычные средства контроля доступа довольно изощренным способом; он также искал в файлах пользователей списки доверенных пользователей (имеющих более высокий уровень полномочий) и использовал их для проникновения в другие программы.Средством передачи червя между компьютером была сеть. Поскольку зараженные сайты можно было повторно фильтровать произвольно часто, системы (особенно те, которые были любимыми получателями почты) становились перегруженными и перестали выполнять полезную работу. Именно так пользователи обнаружили проникновение, и это также был основной ущерб, нанесенный червем. (Хотя он не стирал и не изменял какие-либо данные, он определенно был способен на это, если бы был разработан таким образом.) Вторичный ущерб был вызван попытками удалить червя.Из-за большого количества затронутых сайтов эта стоимость, по оценкам, составила много лет работы, даже несмотря на то, что было относительно легко устранить червя путем перезагрузки каждой системы, поскольку червь никогда не хранился постоянно.

Одна из причин, по которой этот червь произвел большое волнение, заключалась в том, что он вызвал первое серьезное проникновение на мэйнфреймы. До этого инцидента сообщалось о различных компьютерных вирусах (вызывающих разную степень повреждения), но только для персональных компьютеров. Персональные компьютеры, как правило, менее сложны и изначально предназначались только для личного использования, а не для работы в сети; по этим причинам они считались более уязвимыми для атак со стороны вирусов.Таким образом, считалось, что угрозы для мэйнфреймов со стороны вирусов гораздо менее вероятны, чем угрозы для персональных компьютеров. Инцидент 2 ноября 1988 года разрушил этот миф менее чем за полдня — время, которое потребовалось, чтобы отключить Интернет и многие компьютерные системы на нем.

С тех пор на сцене появилось множество злоумышленников, чему в значительной степени способствовал стремительный рост всемирной паутины. Неудивительно, что, учитывая доминирующее положение на рынке операционных систем Microsoft, самые последние вирусы существуют в контексте операционных систем этой компании.Многие из этих вирусов все чаще используют вложения для тайной передачи; в этом случае открытие вложения может быть всем, что требуется для заражения. Фактически, пользователи могут даже не знать, что вложение было открыто, потому что это произошло автоматически (для поддержки более сложных почтовых функций, таких как предварительный просмотр или сортировка почты в соответствии с определенным пользователем критерием). Часто возникающая в результате подрывная деятельность почтовой системы способствует дальнейшему распространению вируса с использованием списков рассылки, поддерживаемых системой.

Компьютерный вирус и компьютерный червь: в чем разница?

Вирусы и черви часто используются как взаимозаменяемые: есть несколько ключевых отличий в том, как они работают. И вирусы, и черви относятся к типу вредоносных программ: червь — это вирус типа .

Что такое компьютерный вирус?

Компьютерные вирусы названы в честь человеческих вирусов, которые передаются от человека к человеку. Компьютерный вирус — это программа, состоящая из вредоносного кода, который может распространяться с устройства на устройство.Подобно простуде, которая влияет на ваше самочувствие, когда ваш компьютер заражен, он влияет на его работу, может уничтожить ваши файлы или вообще помешать ему работать.

Получите бесплатное тестирование на проникновение в средах Active Directory EBook

«Это действительно открыло мне глаза на безопасность AD, чего никогда не делала защита».

Вирус обычно прикрепляется к программе, файлу или загрузочному сектору жесткого диска. Как только вирус прикрепляется к этому файлу или программе (то есть к хосту), они заражаются.

Когда зараженное приложение или файл запускается на компьютере, вирус активируется и запускается в системе. Он продолжает копироваться и распространяться, прикрепляя свои реплики к другим файлам и приложениям в системе.

Как распространяется компьютерный вирус?

Вирус распространяется, когда зараженный файл или программа перемещается через сети, приложения для совместной работы с файлами, вложения электронной почты и USB-накопители. Как только пользователь открывает зараженный файл или программу, порочный круг повторяется снова и снова.

Обычно основная программа продолжает функционировать после вирусного заражения, но некоторые вирусы перезаписывают целые программы своими копиями, что приводит к повреждению и уничтожению основной программы. Вирусы также могут атаковать данные: они могут нарушить доступ, повредить и / или уничтожить ваши данные.

Что такое компьютерный червь?

Черви — это самовоспроизводящееся вредоносное ПО (и тип вируса), которое проникает в сеть, используя уязвимости, быстро перемещаясь с одного компьютера на другой.Из-за этого черви могут размножаться и распространяться очень быстро — не только локально, но и потенциально могут нарушить работу систем по всему миру.

В отличие от обычного вируса, черви не прикрепляются к файлу или программе. Вместо этого они скользят и проникают в компьютеры через уязвимость в сети, самовоспроизводятся и распространяются, прежде чем вы сможете удалить червя. Но к тому времени они уже израсходуют всю пропускную способность сети, прерывая и блокируя большие сети и веб-серверы.

История современного компьютерного червя

В 2017 году атака червя WannaCry нанесла ущерб от сотен миллионов до миллиардов долларов. Эта атака, также известная как программа-вымогатель WannaCry, представляет собой гибрид программ-вымогателей и , червя, в частности криптовалютного червя.

Ransomware — это тип вредоносного ПО, которое удерживает данные пользователя в заложниках: оно шифрует данные и просит жертву заплатить выкуп, делая ставку на готовность пользователя заплатить за восстановление данных пользователя. Заражение программ-вымогателей часто происходит в результате фишинговых кампаний.

Вместо этого WannaCry воспользовалась уязвимостью в протоколе обмена файлами Microsoft SMB версии 1, который обычно используется машинами Windows для связи с файловыми системами по сети. Те, кто не установил исправления для SMB версии 1, на собственном горьком опыте узнали об опасностях, связанных с забыванием исправлений для своих систем.

WannaCry использовал EternalBlue, эксплойт протокола Windows SMB, для получения доступа, установки бэкдора и загрузки программного обеспечения, заражая системы.

Короче говоря, WannaCry самораспространялась, самовоспроизводилась и быстро проходила через целые сети, нанося ущерб по всему миру.

Как защититься от компьютерных вирусов и компьютерных червей

Вот несколько простых способов защитить себя:

  • Установить антивирус и брандмауэр
  • Отслеживание потенциальной кражи данных на границе и атак в точке входа
  • Не забывайте регулярно устанавливать исправления безопасности
  • Мониторинг и анализ файлов и поведения пользователей
  • Используйте аналитику безопасности для обнаружения подозрительного поведения
  • Настройка предупреждений для автоматического и немедленного уведомления вас при возникновении аномалии

Как помогает Varonis

Когда вирус или червь ускользает от вашего антивирусного программного обеспечения или конечной точки, чтобы получить доступ к данным вашей организации, Varonis может помочь.

Varonis DatAdvantage отслеживает и анализирует действия с файлами и электронной почтой, а также поведение пользователей. Когда происходит необычное количество блокировок или за минуту открывается тысяча файлов, Varonis DatAlert может обнаружить эти аномалии, автоматизировать ответные меры безопасности и позволить группам исследовать инциденты безопасности непосредственно в веб-интерфейсе. Varonis Edge добавляет контекст с телеметрией периметра, обнаруживая признаки атаки на периметре через DNS, VPN и веб-прокси.

Узнайте, как Varonis может помочь в защите от червей и вирусов — посмотрите сегодня Varonis в действии в демоверсии 1: 1.

Что такое вирус | Программное обеспечение Check Point

Для того, чтобы программа была технически помечена как вирус, она должна состоять из следующих двух элементов:

1. Программа должна быть способна выполняться сама по себе. Таким образом, он часто заменяет выполнение другой программы своим собственным кодом и запускает себя вместо предполагаемой программы.
2. Он должен иметь возможность воспроизводить себя. Например, он может заменить другие исполняемые файлы копией файла, зараженного вирусом. Вирусы могут заражать как настольные компьютеры, так и сетевые серверы.

Как распространяются вирусы?

Благодаря своей способности реплицироваться, вирус распространяется с одного компьютера на другой и по всей компьютерной сети.Куда бы он ни распространялся, он копирует тот же процесс, что и предыдущий, и, таким образом, способен за очень короткое время заразить огромное количество компьютеров.

Подобно человеческому вирусу и троянским коням, компьютерный вирус может наносить разный ущерб. Некоторые из них могут вызывать лишь слегка раздражающие эффекты, в то время как другие могут повредить ваше оборудование, программное обеспечение или файлы.
Как и трояны, почти все вирусы прикрепляются к исполняемому файлу. Это означает, что он может присутствовать на компьютере, но не может фактически заразить его, если не запущена или не открыта вредоносная программа.

Также как и человеческие вирусы, компьютерный вирус не может распространяться без вмешательства человека, такого как запуск зараженной программы, чтобы поддерживать его работу. В результате вирусы часто распространяются людьми, которые неосознанно отправляют зараженные файлы другим в виде вложений в электронные письма.

Как предотвратить заражение компьютерными вирусами?

Всегда рекомендуется использовать антивирусное решение.Кроме того, это программное решение необходимо постоянно обновлять, чтобы гарантировать исправление любых уязвимостей и возможность блокировать любые известные угрозы.

По мере того, как среда кибербезопасности продолжает развиваться и атаки становятся все более изощренными, межсетевые экраны следующего поколения будут оставаться важным компонентом решения безопасности любой организации, будь то центр обработки данных, сеть или облако. Чтобы узнать больше об основных возможностях, которыми должен обладать ваш межсетевой экран нового поколения, загрузите Руководство покупателя межсетевого экрана нового поколения (NGFW) сегодня.

GEN 110 — Семинар для первокурсников: компьютеры и общество
— Вирусы

GEN 110 — Семинар для первокурсников: Компьютеры и общество
— Вирусы

Д-р Р. М. Зигфрид

Компьютерные вирусы

Что такое вирус?

A вирус (в биологии) — микроорганизм, размножающийся
введение собственного генетического материала в клетки организма. Он берет верх
репродуктивный механизм клетки и использует его для создания своих копий.В конце концов, клетка лопается, высвобождая новые вирусы, создаваемые из
ДНК оригинального вируса.

A компьютерный вирус — компьютерная программа (или фрагмент программы)
который скрывается внутри более крупной программы и использует доступ, который он предоставляет
распространяться на другие компьютеры и вызывать повреждение компьютерных данных или других
нежелательные эффекты. Наиболее распространенные способы распространения инфекции — дискеты.
диск или по электронной почте.

ФБР определяет вирус «как любую программу, не обнаруженную пользователем, имеющую
способность заразить другую компьютерную систему, непредсказуемо воссоздавая себя или вызывая
некоторые другие конкретные действия предопределены обстоятельствами.»

В начале 1990-х Ассоциация индустрии компьютерных вирусов получала в среднем 15-
20 отчетов ежедневно. Существуют десятки различных штаммов. Большинство входят в компьютерные системы
случайно авторизованным пользователем. McAfee (издатель антивирусной программы ViruScan)
сообщает, что в настоящее время существует 60 000 компьютерных вирусов.

Какие типы вирусов существуют?

Компьютерный вирус обычно относится к одной из следующих категорий:

  • Троянские кони «программы предназначены для того, чтобы заставить пользователя поверить
    что они получили доступ к другому компьютеру и обманом заставили их указать имена пользователей,
    пароли и другие важные данные, которые могут быть использованы не по назначению.
  • Логические бомбы (или бомбы замедленного действия) — программы, предназначенные для срабатывания
    определенные (нежелательные) события в определенный день и время или если набор событий
    происходить.
  • Червь — самовоспроизводящаяся программа, которая последовательно заражает компьютеры
    дублировать себя. Наиболее существенное различие между червем и вирусом заключается в следующем:
    что черви не наносят ущерба сверх того компьютерного времени, которое они тратят на репликацию
    самих себя.
  • Макровирусы — программные сегменты, использующие макроязык
    встроены в такие программы, как текстовые редакторы, электронные таблицы и программы электронной почты
    распространяться и причинять вред.

Известные вирусные атаки

  • То, что обычно считается первой компьютерной вирусной атакой, произошло в AT&T Bell.
    Лаборатории в конце 1960-х гг. Во время своей лекции Тьюринга Кен Томпсон описал
    игра Core Wars , в которую часто играли члены Технического персонала.
    Каждый игрок начинал с части памяти компьютера (также известной как
    core), доступный для них, и будет пытаться занять пространство памяти другого игрока.
    Технический персонал AT&T Bell Labs посчитал это полезным техническим упражнением (поскольку
    ну как хороший способ («выпустить пар»), но не все думали, что Томпсон
    должен был быть так публично об этом).
  • Первое использование термина «вирус» для обозначения самовоспроизводящегося кода появилось в
    Книга Дэвида Геррольда «Когда был Харли» . Фред Коэн из Университета Лихай
    первым применил к нынешним видам вредоносных программ.
  • Вирус Cookie Monster (на самом деле троянский конь) требует отображения
    «Я хочу куки» и другие требующие внимания сообщения, если
    пользователь набрал слово «cookie» . Если
    пользователь этого не сделал, он начал бы уничтожать файлы.
  • Джозеф Попп распространял копии троянской программы, которая утверждала, что
    информация о AIDS и потребовала, чтобы пользователь заплатил 189 долларов за год ежедневного использования
    (365 запусков программы) или 389 долларов за пожизненное использование. На диске был вирус, который распространился
    медленно, прежде чем начать повреждать данные (аналогично поведению ВИЧ). Попп был арестован
    и предъявил обвинение в Великобритании за причиненный им ущерб (первый человек, когда-либо предъявивший обвинение
    с написанием вредоносной программы. Он утверждал, что безумие является защитой, и
    прокуратура сняла обвинения, согласившись с такой оценкой.
  • Роберт Таппан Моррис-младший в октябре 1988 г. выпустил интернет-червя , который
    практически отключить Интернет из-за его чрезмерно опасной скорости, с которой он
    дублировал себя на компьютерах UNIX. В конце концов он был осужден и приговорен
    до 3 лет условно, 400 часов общественных работ и штраф в размере 10 000 долларов.
  • Пакистанский вирус предположительно обязан своим происхождением паре братьев, которые продали
    «контрабандные» копии Lotus 1-2-3 американским туристам, потому что они были связаны
    более жесткие законы об авторском праве, чем у граждан Пакистана.Вирус стирает содержимое
    жесткий диск пользователя.
  • Первым американцем, уличенным в вирусной атаке, был программист из Техаса, который уехал
    за логической бомбой, которая стерла 30 000 записей о заработной плате. Был осужден в 1989 году.
  • Вирус Микеланджело был настроен на стирание жестких дисков всех зараженных компьютеров.
    2 марта 1998 г. (517 лет со дня рождения Микеланджело). Это не представляло особой угрозы.
  • The Love Bug распространяет электронное сообщение с темой «Я люблю тебя» и
    распространяется получателям электронной почты от читателя через Microsoft Outlook.

Как работают вирусы?

Системные вирусы

Ранние вирусы представляли собой фрагменты кода, прикрепленные к общей программе, например
популярная игра или популярный текстовый редактор. Человек может скачать
зараженная игра с доски объявлений и запустить ее. Такой вирус — это
небольшой фрагмент кода, встроенный в более крупную легитимную программу. Любой вирус — это
предназначен для запуска в первую очередь при запуске законной программы. Вирус
загружается в память и оглядывается, чтобы найти другой
программы на диске.Если он может его найти, он модифицирует его, добавляя вирус
код для ничего не подозревающей программы. Затем вирус запускает «настоящую»
программа «. Пользователь действительно не имеет возможности узнать, запускался ли вирус.
К сожалению, вирус уже воспроизвел себя, поэтому две программы
зараженный. При следующем запуске любой из этих программ они заражают
другие программы, и цикл продолжается.

Если одна из зараженных программ передана другому человеку на дискете
диск, или, если он загружен на доску объявлений, другие программы получают
зараженный.Так распространяется вирус.

Распространяющая часть — это фаза заражения вируса. Вирусов не было бы
так яростно презирали, если бы все, что они делали, было копированием самих себя.
К сожалению, у большинства вирусов также есть своего рода деструктивная фаза атаки.
где они наносят какой-то ущерб. Какой-то триггер активирует атаку
фазе, и вирус будет «что-то делать» — от печати
глупое сообщение на экране, чтобы стереть все ваши данные. Триггер мог бы
быть конкретной датой или количеством репликаций вируса,
или что-то подобное.

По мере того, как создатели вирусов становились все более изощренными, они осваивали новые приемы. Один
важной хитростью была возможность загружать вирусы в память, чтобы они могли
продолжайте работать в фоновом режиме, пока компьютер остается включенным. Этот
дали вирусам гораздо более эффективный способ самовоспроизводиться. Другой
хитрость заключалась в возможности заразить загрузочный сектор на дискетах и ​​жестких
диски. Загрузочный сектор — это небольшая программа, которая является первой частью
операционная система, которую загружает компьютер. Загрузочный сектор содержит крошечный
программа, которая сообщает компьютеру, как загрузить остальные рабочие
система.Помещая свой код в загрузочный сектор, вирус может гарантировать его
будет казнен. Он может сразу загружаться в память и может
для запуска всякий раз, когда компьютер включен. Вирусы загрузочного сектора могут заразить загрузочный
сектор любой дискеты, вставленной в машину, и в университетских городках
где многие люди используют машины, которые распространяются как лесной пожар.

В целом вирусы как исполняемого, так и загрузочного сектора не очень
больше не угрожает. Первой причиной спада стали огромные
размер сегодняшних программ.Почти каждая программа, которую вы покупаете сегодня, получает
компакт-диск. Компакт-диски нельзя модифицировать, и это делает их вирусными.
Заражение компакт-диска невозможно. Программы настолько велики, что единственное легкое
способ переместить их — купить компакт-диск. Люди уж точно не могут нести
приложений на гибком диске, как это было в 1980-х, когда
дискеты, полные программ, продавались как бейсбольные карточки. Загрузочный сектор
количество вирусов также снизилось, поскольку операционные системы теперь защищают загрузочную
сектор.

И вирусы загрузочного сектора, и исполняемые вирусы все еще возможны, но
сейчас они намного сложнее, и они не распространяются так быстро, как
когда-то мог.Назовите это «сокращающейся средой обитания», если вы хотите использовать биологический
аналогия. Среда дискет, небольших программ и слабой операционной системы.
системы сделали эти вирусы возможными в 1980-х годах, но эта экологическая
ниша была в значительной степени ликвидирована огромными исполняемыми файлами, неизменяемыми компакт-дисками и
улучшенная защита операционной системы.

[http://computer.howstuffworks.com/virus4.htm]

Макровирусы

Макровирусы используют встроенный язык макросов Word. Базовый язык макросов доступен в
Microsoft Word 6.0 и новее. Вариант этого языка существовал в Word
2.0 для Windows, но эти макровирусы работают только на версии
Word.Basic в Word 6.0 и более поздних версиях. Версии Word для Macintosh до
6.0 не имеют макроязыка, хотя доступны конвертеры, позволяющие
Word 5 для чтения файлов Word 6. Любые файлы Word 6, преобразованные в Word 5, будут
все их макросы удалены в процессе преобразования и не могут быть
заражены вирусом.

Для заражения системы вирусу нужны две вещи: они должны проникнуть в
системы, и они должны быть выполнены.Макровирусы попадают в систему через
прикрепляются к файлам шаблонов в Word версий 6 и 7 или к любому документу
в Word версии 8. Файлы шаблонов могут содержать текст, как обычные
документ, но они также могут содержать макросы. Чтобы запустить его в вашей системе,
макровирусы используют тот факт, что если макрос называется AutoOpen
или AutoClose макрос запускается автоматически при открытии документа или
закрыто. Они также используют тот факт, что если у макроса есть имя
например FileOpen или FileSaveAs макрос заменяет команду меню на
с тем же именем и запускается при выборе команды меню.Эти два метода позволяют
макрос, который будет запускаться без явного запуска макроса пользователем или даже без понимания того, что
он сделал это.

Когда макровирус попадает в систему и запускается, первым делом он
делает, чтобы увидеть, находится ли он в файле шаблона normal.dot или в документе.
Если вирус работает по шаблону normal.dot, он ищет
документ, который нужно заразить. Когда он заражает документ, он сохраняет это
документ как файл шаблона Word, но изменяет имя файла на.DOC
вместо .DOT, чтобы файл выглядел как документ, а не как
шаблон. Если он работает с документом, он копирует себя на
normal.dot шаблон.

Когда вирус заканчивает заражение файла документа, он запускает свою полезную нагрузку.
процедура, которая ничего не может сделать или может сделать что-то неприятное, например, форматирование
ваш жесткий диск. Word.Basic — это полноценный язык программирования и
Макрос Word.Basic может делать все, что может делать любая другая программа, включая чтение
или писать файлы, отправлять электронную почту, изменять системные настройки и т. д.Что это
зависит от прихоти или злого умысла автора вируса.

[http://computer.howstuffworks.com/framed.htm?parent=virus.htm&url=http://www.cert.org
/advisories/CA-1999-04.html]

Как работают антивирусные программы?

Большинство системных вирусов имеют известные «образцы сигнатур», последовательность битов.
которые всегда появляются. Авторы вирусов используют их, чтобы предотвратить распространение вируса.
повторное заражение зараженных дисков (это затрудняет обнаружение). Аналогично макросу
вирусы обычно имеют одинаковую последовательность инструкций.Проверяя известные
сигнатуры известных вирусов, они могут легко обнаружить известные вирусы.

К сожалению, новые вирусы появляются всегда. Какой-то антивирус
программы ищут определенное поведение, типичное для определенных классов
вирусы. Это труднее сделать, и некоторые из этих действий могут быть типичными для
невинные программы тоже.

Что делать, чтобы не стать жертвой

  1. Не открывать файлы, прикрепленные к электронному письму
    из неизвестного, подозрительного или ненадежного источника.
  2. Не открывайте прикрепленные к электронному письму файлы, если вы не знаете, что это
    есть, даже если кажется, что он исходит от дорогого друга или кого-то, кого вы
    знать. Некоторые вирусы могут воспроизводиться и распространяться через
    Эл. адрес. Лучше перестраховаться, чем сожалеть и подтвердить, что они действительно отправили
    Это.
  3. Не открывайте прикрепленные к электронному письму файлы, если в строке темы указано
    сомнительный или неожиданный. Если в этом есть необходимость, всегда есть
    перед этим сохраните файл на жестком диске.
  4. Удаление цепочки писем и нежелательной почты.Не пересылайте и не отвечайте ни на какие
    им. Эти типы писем считаются спамом, т. Е.
    незапрашиваемая, назойливая почта, засоряющая сеть.
  5. Не скачивать файлы с посторонних.
  6. Соблюдайте осторожность при загрузке файлов из Интернета. Гарантировать
    что источник является законным и авторитетным. Убедитесь, что
    антивирусная программа проверяет файлы на сайте загрузки. Если ты
    не уверены, не загружайте файл вообще или не загружайте файл в
    дискету и протестируйте ее с помощью собственного антивирусного ПО.
  7. Регулярно обновляйте антивирусное программное обеспечение. Более 500 вирусов
    обнаруживаются каждый месяц, поэтому вы захотите быть в безопасности. Эти
    обновления должны быть как минимум файлами сигнатур вирусов продуктов.
    Вам также может потребоваться обновить ядро ​​сканирования продукта.
  8. Регулярно создавайте резервные копии файлов. Если вирус уничтожает ваш
    файлы, по крайней мере, вы можете заменить их своей резервной копией. Ты
    следует хранить резервную копию в отдельном месте от вашей работы
    файлы, желательно не на вашем компьютере.
  9. Если есть сомнения, всегда проявляйте осторожность и не открывайте,
    загружать или выполнять любые файлы или вложения электронной почты. Не выполняется
    является более важным из этих предостережений. Проверьте свой продукт
    поставщики обновлений, в том числе для вашей операционной системы
    веб-браузер и электронная почта. Одним из примеров является раздел сайта безопасности
    Microsoft находится по адресу http://www.microsoft.com/security.
  10. Если вы сомневаетесь в какой-либо ситуации, связанной с вирусом, вы
    оказались внутри, вы можете сообщить о вирусе нашей вирусной команде.

[http://us.mcafee.com/virusInfo/default.asp?id=tips]

[Вернуться к Указателю заметок]

10 самых разыскиваемых имен компьютерных вирусов

От вирусов, замаскированных под любовные письма, до битв с червями — вот все, что вам нужно знать о самых известных компьютерных вирусах в мире, о том, где и как их можно поймать и как их избежать.

Интернет наполнен различными типами вирусов. Пока вы это читаете, в сети распространяются 970 миллионов вредоносных программ, готовых к атаке.Даже если вы защищены антивирусным программным обеспечением, все равно существует вероятность повреждения вашей системы и личных данных. Но знание самых разрушительных и сложных компьютерных вирусов в истории может помочь вам избежать их.

Совет для профессионалов: При выборе антивируса всегда сравнивайте уровень обнаружения вирусов, который обеспечивают разные приложения. Один из лучших источников для проверки — это AV-тест. AV-тест доказал, что уровень обнаружения Clario близок к 100%, поэтому вы можете положиться на его защиту от вредоносных программ в реальном времени, чтобы обеспечить безопасность вашего устройства.Загрузите Clario и начните пользоваться бесплатной 7-дневной пробной версией сегодня.

Хакерам не нужно каждый раз изобретать велосипед и использовать передовой опыт своих успешных коллег. Вот десять самых известных компьютерных вирусов всех времен.

Morris Worm

Давайте начнем наше путешествие с Morris Worm или «Великого червя», который считается пионером среди компьютерных червей, распространяемых через Интернет. Созданный для выявления недостатков безопасности в системах Unix, его основатель Роберт Моррис совершил фатальную ошибку, которая превратила червя из потенциально безвредного программного обеспечения в машину для атаки типа «отказ в обслуживании» (DDoS).

Червь должен был спросить, есть ли уже запущенная копия на компьютере, но вместо этого он просто непрерывно делал копии самого себя, замедляя работу системы. В конце концов, это вызвало сбои и сделало компьютер совершенно бесполезным.

Считается, что Моррис Червь заразил около 6000 основных Unix-машин, нанеся ущерб до десяти миллионов долларов США.

Nimda

Червь, вирус и троян — все в одном — звучит как что-то из фильма ужасов.Но на самом деле это компьютерный вирус, известный как Nimda («админ» наоборот), который поразил Интернет еще в 2001 году. В течение часа после его выпуска Nimda заняла первое место среди всех зарегистрированных атак. Неудивительно, ведь червь использовал пять разных маршрутов передачи.

Хотя его основной целью считаются интернет-серверы под управлением Windows NT и 2000, Nimda также затронула ПК обычных пользователей, работающих под управлением Windows. Последнее способствовало его быстрому распространению и вызывало огромные сбои в работе сети.

ILOVEYOU

Как бы романтично это ни звучало, вирус ILOVEYOU — не тот подарок, который вы хотели бы получить в День святого Валентина.

Вирус использовал электронную почту в качестве канала передачи, маскируясь под любовное письмо от одного из контактов своей жертвы. Вредоносная программа была спрятана во вложении под названием « LOVE-LETTER-FOR-YOU.TXT.vbs ». Щелчок по нему активировал сценарий Visual Basic (язык программирования, позволяющий программистам изменять код), и червь начинал перезаписывать случайные файлы на компьютере пользователя.Червь также рассылал свои копии всем контактам в адресной книге пользователя.

ILOVEYOU заразил более десяти миллионов компьютеров с Windows. Внезапный всплеск, вызванный этой «любовной» ошибкой, заставил Пентагон, британское правительство и ЦРУ полностью отключить свои почтовые системы.

Вывод : будьте осторожны, открывая странные вложения в любовном письме, даже если оно исходит из вашего любовного интереса.

SQL Slammer

Сбои в работе службы экстренной помощи 911 в Сиэтле, отказ банкомата Bank of America и отмена нескольких рейсов Continental Airlines — это лишь несколько примеров того, на что способен SQL Slammer (или просто Slammer). из.Он возник в 05:30 UTC 25 января 2003 г., заразив свой первый сервер. Как только работа была сделана, Slammer быстро распространился, удваивая количество жертв каждые несколько секунд, и всего через десять минут после того, как он был выпущен в дикую природу, количество зараженных компьютеров выросло до 75 000.

Slammer резко замедлил мировой интернет-трафик, вырубил несколько важных систем, вызвал огромную панику и ущерб на сумму более одного миллиарда долларов.

Самое смешное, что это нарушение кибербезопасности можно было легко предотвратить.Червь использовал ошибку в Microsoft SQL Server. Тем не менее, исправление, предотвращающее его, было выпущено за шесть месяцев до атаки, но многие организации проигнорировали или не применили его вовремя.

Stuxnet

Разрушительная сила компьютерных вирусов может сделать их оружием массового цифрового уничтожения, и Stuxnet стал первым из них. В отличие от любых других вирусов или вредоносных программ того времени, Stuxnet был разработан инженерами правительства США и Израиля для срыва ядерной программы Ирана.Распространяемый через флэш-накопитель USB, он был нацелен на промышленные системы управления Siemens, в результате чего центрифуги загадочным образом выходили из строя и самоуничтожались с рекордной скоростью.

Считается, что Stuxnet заразил более 200 000 компьютеров и разрушил пятую часть ядерных центрифуг Ирана. Инженеры проделали замечательную работу. Они очень старались поразить только обозначенные цели, не причинив вреда компьютерам, которые не соответствовали требуемой конфигурации.

В 2010 году, когда он появился, Stuxnet считался самым сложным кибероружием из когда-либо применявшихся.Он успешно выполнил свою миссию и на пару лет отбросил успехи Ирана в создании ядерного оружия.

CryptoLocker

CryptoLocker не похож на типичный компьютерный вирус, который причиняет вред и распространяется. Это программа-вымогатель: разновидность вредоносного ПО, которое захватывает ваши файлы в заложники и удерживает их с целью получения выкупа. CryptoLocker использовал троян, замаскированный под файл PDF, который распространялся через вложения электронной почты. Как ни удивительно, CryptoLocker не причинил вреда самому компьютеру и не появлялся, пока не было выполнено шифрование.Если вы не создавали резервные копии файлов, единственный способ восстановить их — заплатить выкуп.

Только 1,3% всех жертв заплатили выкуп. Однако низкая ставка не помешала хакерам, стоящим за CryptoLocker, успешно вымогать около трех миллионов долларов.

Conficker

Если в системе есть недостаток, то где-то в будущем он, несомненно, будет использован. Conficker, Downup, Downadup, Kido — все названия компьютерных вирусов, появившихся в Интернете в 2008 году.Он использовал уязвимость системы MS08-067 Windows и передовые методы вредоносного ПО для распространения и установки в систему. Эти методы включали копирование в общие папки и использование служебной программы AutoRun для съемных носителей.

После заражения компьютера Conficker отключил службы безопасности системы Windows и автоматические настройки резервного копирования, удалил точки восстановления и сделал недоступными веб-сайты, связанные с безопасностью. Несмотря на широкое распространение и хлопоты по избавлению от него, сам червь не причинил большого вреда.

Tinba

Tinba — любимое имя троянца Tiny Banker, о котором много писали в заголовках газет в 2016 году. Как следует из названия, его основной целью были веб-сайты финансовых учреждений. Тинба использовал атаки типа «злоумышленник в браузере» и анализ сетей, чтобы получить банковскую информацию пользователей. Номера счетов, имена пользователей, пароли, номера кредитных карт, PIN-коды — все это было украдено, чтобы впоследствии взломать банковские счета. Тинба заразил десятки банковских учреждений, в том числе таких гигантов, как Wells Fargo, TD Bank, Bank of America, Chase, PNC и HSBC.

Его успех заключается в небольшом размере (20 КБ) и способах распространения. Нажатие на всплывающее окно веб-сайта, загрузка программного обеспечения из ненадежного источника или просто открытие зараженной ссылки может привести к заражению Tinba. Что еще хуже, он скрывается в вашей системе и молчит, пока вы не откроете нужный веб-сайт.

Если вы не хотите поддаться на подобную киберугрозу, всегда проверяйте, есть ли у банковского веб-сайта, на который вы собираетесь войти, безопасное HTTPS-соединение (все банковские веб-сайты должны его использовать) и не вводите свой конфиденциальная информация, такая как номер социального страхования или девичья фамилия вашей мамы — банки никогда этого не запрашивают.

Welchia

Вирусы также могут создаваться в этических целях. Welchia или червь Nachi — один из них.

Он был разработан для борьбы и уничтожения червя Blaster на компьютерах пользователей (если таковой был) и предотвращения дальнейшего заражения Blaster путем загрузки и установки исправлений безопасности от Microsoft. Как только работа была сделана — Велчия взяла себя в руки.

Но у него было слабое место: этический вирус замедлял работу компьютеров.В результате Велчия привела к девятичасовой задержке в обработке и выдаче виз в Госдепартаменте США. Он также потреблял три четверти возможностей корпуса морской пехоты, делая его бесполезным в течение некоторого времени.

Shlayer

Когда дело доходит до заражения компьютерным вирусом, машины Windows доминируют на рынке. Однако наличие Mac не обязательно означает, что ваши шансы заразиться вирусом равны нулю. На самом деле, троян Shlayer доказал обратное. На его долю приходилось около 30% всех атак на macOS в 2019 году, что сделало его угрозой номер один для Mac в этом году.

Shlayer маскировался под обновления для Adobe Flash Player (отсюда и его название). При запуске он запускал серию сценариев оболочки для распространения различного рекламного ПО или потенциально нежелательных приложений. В большинстве случаев пользователи заражались вирусом Shlayer при посещении ненадежных веб-сайтов Torrent, нажатии на рекламу или загрузке сомнительных файлов.

Тем не менее, получение Шлайера было лишь верхушкой айсберга, поскольку это всего лишь механизм доставки.Устанавливаемые им приложения рекламного типа предоставляют навязчивую рекламу, которая может привести вас на вредоносные веб-сайты и другие скрытые загрузки. В свою очередь, это может привести к высокому риску заражения системы и сбоям Mac.

* * *

Поскольку системы обычно трудно повредить, наиболее распространенные вирусы полагаются на самое слабое звено в цепи — человека, сидящего перед экраном.

Наш совет довольно прост : не открывайте странные вложения, игнорируйте теневые всплывающие окна и дважды подумайте, прежде чем устанавливать программное обеспечение с сомнительных ресурсов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *