Компьютерные вирусы классификация: Zillya! — Основные виды вирусных программ

Содержание

Zillya! — Основные виды вирусных программ

Для начала стоит разобраться, что такое компьютерные вирусы и откуда они взялись.

В 1961 году инженеры Виктор Высоцкий, Дуг Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories разработали маленькие программы, способные делать копии самих себя. Это были первые вирусы. Они были созданы в виде игры, которую инженеры назвали «Дарвин», целью которой было отправлять эти программы друзьям, чтобы посмотреть, какая из них уничтожит больше программ оппонента и сделает больше собственных копий. Игрок, которому удавалось заполнить компьютеры других, объявлялся победителем.

Вирусами их назвали по аналогии с биологическими вирусами, вызывающими болезни. Чтобы развиваться, обычному вирусу необходим живой организм, в котором он будет создавать свои копии, так и компьютерному вирусу для размножения необходимо заражать, как можно больше компьютеров.

Увы, но сегодня вирусы создаются уже не группкой энтузиастов и совсем не для игрушек. Почти все современные вирусы создаются злоумышленниками, имеющими цель заполучить конфиденциальные данные пользователя или использовать его компьютер в личных целях.

Рассмотрим основные типы вирусов:

Черви — Worm

Червь  – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.

Вирусы-маскировщики — Rootkit

Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit’ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Вирусы – шпионыSpyware

Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).

ЗомбиZombie

Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.

Рекламные вирусы — Adware

Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Вирусы – блокировщики — Winlock

Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно,  в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав.  И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.

Троянские вирусы — Trojan

Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу,  троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.

Современные антивирусные программы обладают необходимым функционалом для обнаружения и обезвреживания различных вирусных программ и обеспечивают надежную защиту компьютеру пользователя.

Если Вы до сих пор не определились с тем, какой антивирус выбрать – платный или бесплатный, рекомендуем Вам прочесть нашу статью на эту тему.

Классификация вирусов, защита от вирусов

%PDF-1.5
%
2 0 obj
>
/Metadata 5 0 R
/StructTreeRoot 6 0 R
>>
endobj
5 0 obj
>
stream
2015-03-03T11:16:23+03:002015-03-03T11:15:07+03:00Microsoft® Word 2010Microsoft® Word 2010application/pdf

  • Классификация вирусов, защита от вирусов
  • endstream
    endobj
    22 0 obj
    >
    stream
    x=ۮ$q?̣l6o&\0 aAd=Xr}߇lͪ»ɞsVq^LV?O?|ݗǏ|~|ǟ~O|^/޿».A .֩,qz,*YZ{z=yVW1|)4e

    yzW-r1I1qq}

    s|JL

    Компьютерные вирусы (Computer viruses)

    Компьютерные вирусы (сomputer viruses) — вид вредоносных программ, которые могут внедряться в код других приложений и воспроизводиться, выполняя копирование самих себя. Также они бывают способны распространять свои копии по разнообразным каналам связи.

    Компьютерный вирус создается для того, чтобы снизить функциональность аппаратных и программных структур вычислительных устройств: удалять файлы, повреждать данные, блокировать работу пользователя. Воздействие инфекций может быть не только разрушительным, но и раздражающим, так как они тормозят работу операционной системы, ведут к сбоям и внезапным перезагрузкам, сокращают свободный объем памяти. Авторами таких вирусов часто становились исследователи или компьютерные хулиганы, не имевшие корыстного умысла.

    Пользователи нередко применяют термин «компьютерные вирусы (computer viruses)» для обозначения всего многообразия вредоносных программ, но это не вполне верно. В настоящее время компьютерные вирусы, заражающие файлы, встречаются весьма редко — в отличие, например, от троянских программ или бэкдоров.

    Классификация компьютерных вирусов

    Компьютерные вирусы можно систематизировать по тому, на какие платформы они нацелены и для каких операционных систем написаны (Microsoft Windows, Linux и др.), а также по объектам заражения (загрузочные, файловые, скриптовые), по используемым технологиям, по языкам программирования.

    Также вирусы можно разделить по способу действия:

    • Перезаписывающие. Такие инфекции записывают себя вместо исходного программного кода без замены названия файла. В результате зараженное приложение просто перестает работать, а вместо него выполняется вредоносная программа.
    • Паразитические. Эти вирусы вписывают свой код в любое место исполняемого файла. Инфицированная программа работает полностью или частично.
    • Вирусы-компаньоны. После самокопирования они переименовывают либо перемещают оригинальный файл. В итоге легитимная программа работает, но только после выполнения кода вируса.
    • Вирусы-звенья. Такой вредоносный код меняет адрес расположения программного обеспечения на свой. Таким образом он заставляет операционную систему запускать его без каких-либо изменений в коде других приложений.
    • Деструктивные вирусы. Сюда можно включить вредоносные объекты, которые просто повреждают изначальный код программы либо ее компонентов ради их выведения из строя. 

    Объект воздействия

    Объектом поражения может быть каждый компьютер, но большая часть вирусов ориентирована на платформу Windows. Новые компьютерные вирусы, способные реплицироваться и поражать исполняемые файлы, в настоящее время встречаются весьма редко. Пик их распространения пришелся на конец 90-х годов XX века. С распространением компьютерных сетей и интернета файловые вирусы стали стремительно терять актуальность, так как появились более простые способы распространения вредоносных программ.

    Источник угрозы

    Выделяют несколько основных путей заражения компьютерных систем файловыми вирусами.

    1. Съемные носители. Это могут быть заранее подготовленные дискеты, оптические диски, USB-флешки. Дискеты сегодня не актуальны, но ряды носителей опасной информации пополнили мобильные телефоны и смартфоны, цифровые фотоаппараты, видеокамеры и плееры.
    2. Через локальные сети. Вирус, попав на файловый сервер, быстро распространяется на другие компьютеры.

    Анализ риска

    Стать жертвой вирусов может компьютер любого пользователя. Нанесенный вред варьируется от простого торможения системы до полного выхода машины из строя и порчи файлов. С каждым годом появляются новые виды вирусов, способные обходить привычные способы защиты. Например, в России был замечен бесфайловый вирус, вмешивающийся в работу банкоматов. Об этом рассказано в статье «Хакеры придумали новый способ опустошения банкоматов».

    Для защиты компьютерных систем необходимо пользоваться антивирусными программами и регулярно их обновлять, не скачивать и не запускать программы из ненадежных источников, проверять на наличие вирусов съемные носители, игнорировать подозрительные письма и сообщения. Рекомендуется делать резервные копии важной информации.

     

    классификация, признаки и пути заражения

    О вреде компьютерных вирусов знают даже маленькие дети. Сегодня известно около 70 000 вредоносных программ различной целевой направленности. Современные вирусы могут не только повредить пользовательские и системные файлы, но и вывести из строя комплектующие компьютерного устройства, например, полностью стереть BIOS материнки или покалечить винчестер.

    Главными особенностями вредоносного софта являются: способность маскироваться, прятаться, быстро размножаться и нарушать работоспособность компьютерного устройства. Противника нужно знать в лицо! Мы откроем завесу тайны над этим антигероем и расскажем, откуда берутся компьютерные монстры, каким образом они попадают в наши устройства, каковы признаки поражения вирусом и как уберечься от этой напасти.

    Содержание:

     

    Еще в 40-х годах прошлого столетия известный математик Джон фон Нейман написал книгу, в которой говорилось о появлении самовоспроизводящихся математических автоматов, принцип которых лег в основу создания первых вирусов.

    Прародители вредоносных кодов вышли из стен исследовательских лабораторий, как это бывает зачастую, когда «благими намерениями вымощена дорога в ад». В 50-х годах один ученый Ф. Шталь экспериментировал с математическими структурами, в части их способности к активации и размножению, и с удивлением обнаружил, что одна из электронных мутаций «удалила» своих «родителей» и затем самоуничтожилась.

    Первые вирусы были достаточно безобидными, оказывая раздражающее воздействие в виде какой-либо надписи, появляющейся на экране пользователя. Следующие модификации отличались большей агрессивностью: плодясь, они захватывали системные ресурсы, вызывая даже сбои в работе серверов.

    Массовая компьютерная эпидемия впервые произошла в 1981 году. Это был вирус Elk Clon, который поражал загрузочные сектора дискет. Попадая на компьютеры пользователей, он наводил на них ужас, вытворяя разные несанкционированные действия: искажал изображения на экране, заставлял мигать монитор и проявлялся в виде надписей.

    В 1983 году американский программист Лен Эйделман впервые употребил термин вирус по отношению к внедряющейся и быстро размножающейся математической программе. А в 1988-м был создан по-настоящему вредоносный софт, который не просто мешал пользователю, а наносил реальный вред компьютеру, поражая системные файлы command.com. Хорошо, что этот «паразит» был выведен в Лехайском университете, где при наличии квалифицированных кадров его быстро ликвидировали.

    Однако, «ящик Пандоры» был открыт, и новые вредоносные программы начали кочевать по миру, с регулярностью поражая компьютеры, как целых отраслей экономики, так и отдельных пользователей. С появлением Интернета для вирусов открылись невиданные перспективы, появились всевозможные самоучители для создания зловредного контента, теперь написать и распространить вирусную программу могут даже школьники. Так в 2004 году была нарушена работа французских спутниковых каналов передачи данных и даже отменены рейсы некоторых авиакомпаний, вследствие воздействия компьютерного вируса Sasser, написанного и распространенного в День своего совершеннолетия 17-летним французским школьником.

    А самым разрушительным действием, по мнению книги рекордов Гиннеса, обладал «червь» под названием «ILoveYou», который «прилетел» из Филиппин в ночь с 4 на 5 мая 2000 года. Он распространялся на почтовые ящики пользователей «под прикрытием», прикидываясь обычным текстовым файлом «LOVE-LETTER-FOR-YOU.TXT.vbs», где расширение vbs было скрыто. Улов вируса составил 3 млн. компьютеров по всему миру, в которых он произвел вредоносные изменения в системе, и ущерб от его воздействия оценили примерно 10-15 млрд. долларов.

    Современные компьютерные «вирусологи», т.е. программисты, занимающиеся созданием антивирусных программ, весь вредоносный софт делят на два больших класса: вирусы и черви.

    Рассмотрим, в чем состоят их различия:





    Сравнительные параметры

    Вирусы

    Черви

    Пути распространения

    Не запускается сам, а только после того, как будет скачен вредоносный файл из Интернета или установлен с диска под видом нужной программы, мода или читы для компьютерной игры и т.п.

    Самостоятельно проникают через «дырки» в операционной системе, браузера или какой-то программы.
    Могут попадать через чаты, программы для общения, например, skype, а также посредством электронной почты. При распространении по локальной сети, заражают все остальные компьютеры.

    Воздействие

    Вносит вредоносный код в одну из программ. Может маскироваться программой, расположенной в месте, куда пользователи обычно не заходят. Такими являются, например, скрытые системные папки. 

    Заражает множество определенных файлов на компьютере, такие как системные, exe-файлы, загрузочные сектора и т.п. Обычно пишется под востребованные программы типа браузера «Chrome», чтобы охватить как можно большее количество жертв. Цель — тысячи пользователей, использующих эту популярную программу.

    Лучшая защита

    Установка постоянно действующей антивирусной программы, в том числе и на проверку USB-портов, DVD-дисков, периодическое сканирование файлов антивирусным сканером.

    Регулярное обновление операционной системы, браузеров и прочих программ.

    Все вирусы собрать воедино по какому-либо принципу достаточно сложно, самыми распространенными сегодня считаются следующие:

    • Файловые. Сами не активируются, распространяются через зараженные файлы, находящиеся в программе, которую устанавливает пользователь.
    • Загрузочные. Попадают в компьютер через флешку или другой внешний накопитель, внедряются в ОС, а затем в автозагрузку.
    • Макровирусы. Их могут прислать по почте, передать через вордовские или экселевские документы, распространить посредством различных скриптов на сайте, используя уязвимости браузера. Эти вирусы выполняют определенные сценарии, производя несанкционированные действия на компьютере.

    По типовым угрозам вирусы можно сгруппировать следующим образом:

    • Троянские программы. Название говорит само за себя, т.е. данный вирус проникает в компьютер под видом безобидного софта, получает полный доступ к программам, а затем выполняет свою «работу», пересылая пароли от сайтов на e-mail или хостинг своего хозяина, который может воспользоваться ими по своему усмотрению.
    • Шпионы (spyware). Их функцией является слежение за действиями пользователя. Он фиксирует названия посещаемых сайтов, виды работ, выполняемых на компьютере, общение в соцсетях и т.д. Зачастую открыто не проявляют себя, скрыто выполняя свою «миссию». Подробнее о симптомах заражения и способах удаления вирусов здесь.
    • Вымогатели или винлокеры (winlocker). Эти могут полностью заблокировать доступ к компьютеру с требованием внести деньги на определенный счет до какого-то времени. Причем, не факт, что после выполнения данного ультиматума, компьютер будет разблокирован, скорее всего, нет. Лучше всего быстро найти антивирус, избавляющий конкретно от винлокера путем ввода определенного кода или других действий, рекомендованных лечащей утилитой. Некоторые программы-вымогатели устроены таким образом, что исчезают сами через несколько дней.
    • Вандалы– программы-разрушители, которые пишутся под полезное приложение, и попадают на компьютер пользователя, например, под видом какого-то обновления. Их цель – принести как можно больше разрушений на компьютере, например, запортить файловую систему или полностью отформатировать жесткий диск. При этом они могут блокировать доступы к антивирусным программам.
    • Руткиты (rootkit) — гибридные вирусы, представляющие собой набор разных по воздействию вредоносных программ и могут одновременно: маскироваться под скрипты, собирать данные о пользователе и процессах на компьютере, выполнять несанкционированные действия согласно определенному сценарию.
    • Botnet– целая компьютерная сеть, рождающая и рассылающая боты – вредоносные программы, устанавливаемые на компьютер-жертву и заставляющие его выполнять некие действия: рассылать спам, совершать DDOS-атаки и т.п., пользуясь ресурсами зараженного компьютера. Этот вид вируса достаточно сложно обнаружить, так как он долгое время работает тайно, никак не проявляя себя.
    • Кейлогеры (keylogger) — клавиатурные шпионы перехватывают всё, что вводится с клавиатуры, в том числе и пароли, которые затем переправляются хозяину.
    • Шифрователи. Шифруют данные на диске, после чего либо предлагают купить ключ для расшифровки, либо на этом их работа прекращается (созданы не с целью заработка, а только нанесения вреда). Это одна из распространенных причин потери файлов (подробнее о восстановлении данных и причинах их утраты здесь).

    Это перечень наиболее типичных видов вредоносного ПО, хотя на практике их гораздо больше, при этом, софт постоянно пополняется новыми экземплярами, может комбинироваться, объединяться в группы и нести сразу несколько видов угроз.

    Симптомы заражения компьютера вирусом могут быть похожими на другие признаки «нездоровья» устройства. Однако, в любом случае, прежде чем начать диагностировать свой ПК или ноутбук на наличие нарушений в работе программного обеспечения или «железа», нужно проверить его на присутствие вирусов.

    Вредоносный ПО можно определить по следующим признакам:

    • Медленная работа компьютера. Если устройство не перегружено мощными программами, а при этом сильно «тормозит», лучше всего просканировать его надежной антивирусной утилитой.
    • Ошибки в ранее безупречно функционировавших программах. Например, вдруг перестают работать драйвера или начинают перегружаться приложения, чего ранее не было.
    • Изменения в размерах оперативной памяти, исчезновение или, наоборот, появление, новых файлов, папок, программ, которые вы не устанавливали.
    • Возникновение рекламы в браузере, баннеров на рабочем столе;
    • Появление странных звуков, которые не должны быть при работе компьютера, например, писк, щелчки и т.п.
    • Активные движения в CD/DVD приводе, видимость считывания, когда диск не установлен.
    • Длительный процесс включения/отключения компьютера.
    • Рассылка спама от вашего имени (проявляется жалобами пользователей на ваш аккаунт) может свидетельствовать о том, что ваш пароль стал доступен злоумышленнику, который подослал шпионский софт.
    • Ну и, конечно, блокировка системы с требованием выкупа за разблокировку.

    Вот часть симптомов, при наличии которых стоит произвести проверку компьютера на наличие вредоносных программ.

    Для того чтобы правильно защитить от «паразитов» свой компьютер, нужно знать, как они туда попадают.

    Основными путями компьютерного «инфицирования» являются:

    • «Дырки» в операционной системе, как говорят айтишники, т.е уязвимости в части безопасности, куда может пролезть ненавистный «червь». Лучшая защита – регулярное обновление ОС, так как каждая следующая версия пополняется новой защитной разработкой.
    • Браузер также несет потенциальную угрозу, особенно, если он старый. Улучшить безопасность можно обновлением обозревателя до актуальной версии.
    • Отсутствие надежной антивирусной программы является одним из главных путей проникновения вирусов в компьютер. Можно скачать из Интернета любой бесплатный антивирус или воспользоваться платным вариантом. Лучше всего установить постоянную программу для проверки трафика входящего интернет-потока и регулярно сканировать устройство утилитой другого разработчика (поскольку базы сигнатур и алгоритмы отличаются). Подробнее о лучших антивирусных сканерах здесь.
    • Портативные гаджеты — USB-флешки, переносные HDD-диски, CD/DVD — также могут открыть дорогу вирусов к компьютеру, поэтому следует установить специальную антивирусную программу, проверяющую накопительные устройства через порты.
    • Безответственное поведение пользователя, проявляющееся бездумным кликаньем по баннерам, переходам на подозрительные ссылки, установкой софта из непроверенных источников, открыванием странных писем, приходящих по электронной почте и прочее. Следует быть более внимательным и разборчивым во время нахождения во Всемирной Паутине и получения данных через внешние накопители. Подробнее о профилактике и удалении вирусов вручную здесь.

    Благодаря грамотному, обдуманному и осторожному поведению в интернет-среде, установив надежные антивирусные программы разного назначения, а также регулярно обновляя операционную систему и браузер можно максимально обезопасить свой компьютер от вторжения «непрошенных» гостей – компьютерных вирусов.

    Компьютерные вирусы — понятие и классификация

    Компьютерный вирус — понятие и классификация.

    Компьютерный вирус — это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

    Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.

    Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

    Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.

    Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее — официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации.

    Эксперты считают, что на сегодняшний день число существующих вирусов перевалило за 20 тысяч, причем ежедневно появляется от 6 до 9 новых. «Диких», то есть реально циркулирующих вирусов в настоящее время насчитывается около 260.

    Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам :

    1. по среде обитания вируса

    2. по способу заражения среды обитания

    3. по деструктивным возможностям

    4. по особенностям алгоритма вируса.

    Более подробную классификацию внутри этих групп можно представить примерно так :

    Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

    Как работает вирус.

    Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты.

    Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.

    Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:

    Всякая дискета размечена на т.н. секторы и дорожки. Секторы объединяются в кластеры, но это для нас несущественно.

    Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один — т.н. сектор начальной загрузки (boot-sector).

    В секторе начальной загрузки хранится информация о дискете — количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.

    Таким образом, нормальная схема начальной загрузки следующая:

    ПНЗ (ПЗУ) — ПНЗ (диск) — СИСТЕМА

    Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части — т.н. голову и т.н. хвост. Хвост, вообще говоря, может быть пустым.

    Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва — в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:

    1. выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)

    2. копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор

    3. замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой

    4. организует цепочку передачи управления согласно схеме.

    Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке

    ПНЗ (ПЗУ) — ПНЗ (диск) — СИСТЕМА

    появляется новое звено:

    ПНЗ (ПЗУ) — ВИРУС — ПНЗ (диск) — СИСТЕМА

    Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record — главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов — программа начальной загрузки в MBR и программа начальной загрузки boot-секторе загрузочного диска.

    Признаки проявления вируса.

    При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

    1. прекращение работы или неправильная работа ранее успешно функционировавших программ

    2. медленная работа компьютера

    3. невозможность загрузки операционной системы

    4. исчезновение файлов и каталогов или искажение их содержимого

    5. изменение даты и времени модификации файлов

    6. изменение размеров файлов

    7. неожиданное значительное увеличение количества файлов на диске

    8. существенное уменьшение размера свободной оперативной памяти

    9. вывод на экран непредусмотренных сообщений или изображений

    10. подача непредусмотренных звуковых сигналов

    11. частые зависания и сбои в работе компьютера

    Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

    Антивирусные программы.

    Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

    Требования к антивирусным программам.

    Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам.

    Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим — даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными.

    Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться — что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение “чистоты” компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов “на лету” (то есть автоматически, по мере их записи на диск).

    Скорость работы программы, наличие дополнительных возможностей типа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (ошибочное определение вируса в “чистом” файле).

    Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.

    Характеристика антивирусных программ.

    Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

    Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

    Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.

    Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы.

    Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

    Недостатком таких антивирусных про грамм является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

    Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

    Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

    Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

    Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

    Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

    • попытки коррекции файлов с расширениями СОМ и ЕХЕ;

    • изменение атрибутов файлов;

    • прямая запись на диск по абсолютному адресу;

    • запись в загрузочные сектора диска.

    • загрузка резидентной программы.

    При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

    Вакцины (иммунизаторы) — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

    Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

    Краткий обзор антивирусных программ.

    При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

    В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся «на воле». На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

    Существует множество антивирусных программ. Рассмотрим наиболее известные из них.

    Norton AntiVirus 4.0 и 5.0 (производитель: «Symantec»).

    Один из наиболее известных и популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100%). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы.

    В интерфейсе программы Norton AntiVirus имеется функция LiveUpdate, позволяющая щелчком на одной-единственной кнопке обновлять через Web как программу, так и набор сигнатур вирусов. Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет вам возможность выбора: удалять вирус либо в автоматическом режиме, либо более осмотрительно, посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

    Антивирусные базы обновляются очень часто (иногда обновления появляются несколько раз в неделю). Имеется резидентный монитор.

    Недостатком данной программы является сложность настройки (хотя базовые настройки изменять, практически не требуется).

    Dr Solomons AntiVirus (производитель: «Dr Solomons Software»).

    Считается одним из самых лучших антивирусов (Евгений Касперский как-то сказал, что это единственный конкурент его AVP). Обнаруживает практически 100% известных и новых вирусов. Большое количество функций, сканер, монитор, эвристика и все что необходимо чтобы успешно противостоять вирусам.

    McAfee VirusScan (производитель: «McAfee Associates»).

    Это один из наиболее известных антивирусных пакетов. Очень хорошо удаляет вирусы, но у VirusScan хуже, чем у других пакетов, обстоят дела с обнаружением новых разновидностей файловых вирусов. Он легко и быстро устанавливается с использованием настроек по умолчанию, но его можно настроить и по собственному усмотрению. Вы можете сканировать все файлы или только программные, распространять или не распространять процедуру сканирования на сжатые файлы. Имеет много функций для работы с сетью Интернет.

    Dr.Web (производитель: «Диалог Наука»)

    Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше чем у других антивирусных программ.

    Antiviral Toolkit Pro (производитель: «Лаборатория Касперского»).

    Это антивирус признан во всем мире как один из самых надежных. Несмотря на простоту в использовании он обладает всем необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов — это далеко не полный перечень его возможностей.

    Лаборатория Касперского внимательно следит за появлением новых вирусов и своевременно выпускает обновления антивирусных баз. Имеется резидентный монитор для контроля за исполняемыми файлами.

    Заключение.

    Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент нет такой антивирусной программы, которая гарантировала бы защиту от всех разновидностей вирусов на 100%, но некоторые фирмы, например «Лаборатория Касперского», на сегодняшний день достигли неплохих результатов.

    Защищенность от вирусов зависит и от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.

    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

    Ахметов К. Курс молодого бойца. Москва, Компьютер-пресс,1997.

    Касперский Е. Компьютерный вирусы в MS-DOS. Москва, Эдель-Ренессанс,1992.

    Мир ПК. № 4,1998.

    сетевые

    распространяются по компьютерной сети

    Среда обитания:

    файловые

    внедряются в выполняемые файлы

    загрузочные

    внедряются в загрузочный сектор диска (Boot-сектор)

    Способы

    резидентные

    находятся в памяти, активны до выключения компьютера

    заражения:

    нерезидентные

    не заражают память, являются активными ограниченное время

    безвредные

    практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения

    Деструктивные

    неопасные

    уменьшают свободную память, создают звуковые, графические и прочие эффекты

    возможности:

    опасные

    могут привести к серьезным сбоям в работе

    очень опасные

    могут привести к потере программ или системных данных

    вирусы-«спутники»

    вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением ,СОМ

    вирусы-«черви»

    распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

    Особенности

    «паразитические»

    изменяют содержимое дисковых секторов или файлов

    алгоритма

    «студенческие»

    примитив, содержат большое количество ошибок

    вируса:

    «стелс»-вирусы

    (невидимки)

    перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки

    вирусы-призраки

    не имеют ни одного постоянного участка кода, труднообнаружи- ваемы, основное тело вируса зашифровано

    макровирусы

    пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot

    Компьютерные вирусы. Опасность и их классификация.

    В поисках зашиты своих данных мы начинаем задумываться над тем, как же оберечь свой компьютер от сторонних атак с целью завладения нашей информацией. Именно о видах вредоносных программ и вирусах, которые атакуют наши ПК, мы и будем говорить ниже.

    Начнем с самого пожалуй распространенного места обитания вирусов и вредоносных программ – сети Интернет. Лишь на первый взгляд может показаться, что Интернет это большой добрый «мир», очень приветливый и разнообразный с множеством путей и дорог в его глубины. Но как раз в этом «Интернет-мире» и живут миллионы самых разных опасностей, включая Интернет – вирусы.

    Интернет сегодня – это не только миллионы страниц на самые разные тематики, это еще и коварные места с вирусами, вредоносными программами, шпионскими модулями. И даже если ограничиться в использовании Интернета, то у вирусов все равно есть не мало шансов попасть и заразить Ваши данные на компьютере.

    Согласно истории развития ПК, вирусы не «отставали» в своем развитии, от электроники. «Виртуальные болезни» стали разрабатываться еще в 80-е годы прошлого века. Тогда вирусы представляли собой механические структуры, которые могли самовосстанавливаться, активироваться и захватывать новые виды информации. Но за последние пол века, вирусы в своем развитии и видах шагнули очень далеко, появилось множество вредоносных программ и отдельных опаснейших вирусов. Для того, чтобы понять какие вирусы существуют на сегодняшний день и какие угрозы они несут за собой попав на Ваш компьютер, перечислим их ниже по группам:

    Компьютерные вирусы классические – вид вирусов, которые начинают свою деятельность только при их непосредственной активации, т.е.когда, например, пользователь запускает на компьютере просмотр фильма или какой либо фотографии, или песни, то в этот момент скрытый вирус активизируется и добавляет свой код и начинает действовать. Такой вид вирусов может попадать или переноситься с одного компьютер на другой только, когда мы зараженный им медиафайл или программу копируем  с одного ПК на другой, либо передаем зараженный файл на каком – либо носителе (диск, флешка  и др.).

    Следующий тип вирусов – это троянские программы. Это очень коварный тип вирусов, который несет в себе ряд функций: сбой работы операционной системы ПК и всей техники в целом; завладение ресурсами ПК в целях противоположным Вашим; заражение и разрушение данных хранящихся на компьютере; захват и передача информации хранящийся на компьютере иным лицам.

    Еще один вид вирусов – сетевые черви. Их задача – распространить свои вредоносные копии на другие ПК, а также заразить вирусом выполняемые программы. Кроме этого сетевые черви иногда могут характеризоваться свойствами троянских программ

    После того, как мы определились с в идами опасных вирусов, стоит подумать над тем как же можно защититься от вредоносных атак на своем компьютере. Вопрос опять же не простой, но варианты есть всегда. Например, можно при покупке антивирусных программ положиться на советы продавца ПО, ознакомится по глубже с существующими рейтингами защитных  программ и отзывами о них, пообщаться с профессионалами по защите ПК от вирусных атак. И только после этого стоит остановить свой выбор на конкретной антивирусной программе. И даже если позже Вас, что-то в ней будет не устраивать Вы всегда сможете ее заменить на другую.

    Ответы на вопрос «86. Классификация компьютерных вирусов и антивирусных программ.»

    Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение. 

    Компьютерные вирусы можно классифицировать по различным признакам.

    По виду среды обитания вирусы делятся на :

    1. Файловые вирусы, заражающие программные  файлы (файлы с компонентами операционной системы; EXE- и COM-файлы; внешние драйверы устройств – SYS- и BIN-файлы; объектные файла – OBJ-файлы; файлы с программами на языках программирования; пакетные файлы – BAT-файлы, объектные библиотеки – LIB-файлы и т. д.).

    2. Загрузочные вирусы – заражают загрузочную  область диска. Загрузочный вирус получает управление в процессе загрузки операционной системы , выполняет запрограммированные в нем действия, а затем передает управление операционной системе.

    3. Файлово-загрузочные вирусы – заражают как программные файлы, так и загрузочные записи дисков.

    По способу запуска на выполнение вирусы делятся на:

    1. Нерезидентные вирусы, запускающиеся на выполнение после загрузки инфицированной программы однократно. Эти вирусы не заражают память компьютера и являются активными ограниченное время.

    2. Резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно.

    По способу маскировки вирусы делятся на:

    1. Не маскирующиеся вирусы.

    2. Маскирующиеся вирусы. С появлением средств защиты разработчики вирусов стали предпринимать встречные меры в результате чего появились маскирующиеся вирусы, которые подразделяются на следующие типы:

    ·   Самошифрующиеся вирусы. Большая часть самошифрующегося вируса зашифрована и расшифровывается для выполнения перед началом работы вируса.

    ·   Невидимые вирусы («стелс-вирусы»). Стелс-вирусы получили свое название по аналогии с самолетами-невидимками, построенными по технологии Stealth. В алгоритмах стелс-вирусов предприняты меры по маскировке их наличия в программе-вирусоносителе или оперативной памяти, где вирус присутствует резидентно. Например, вирус может удалить свое тело из файла-вирусоносителя при чтении последнего с диска или вместо истинной длины файла, увеличенной вследствие внедрения вируса в этот файл, выдать уменьшенный (оригинальный) размер инфицированного файла.

    ·   Мутирующие вирусы. Мутирующие вирусы со временем автоматически видоизменяются (мутируют), что делает необходимым разрабатывать для вирусов-мутантов новые программные средства их обезвреживания. Маскирование вирусов затрудняет их поиск, обнаружение и разработку антивирусных программ.

    Компьютерные вирусы для своего размножения и нанесения максимального вреда внедряются в полезные программы. Но есть и другие программы, также наносящие вред пользователям, но отличающиеся способом их распространения. К таким программа относятся:

    1. Троянские программы. Эти программы маскируются под полезную или интересную игровую программу, выполняя во времени своего функционирования еще и разрушительную работу, например, очищает FAT . В отличие от вирусов, троянские программы не могут размножаться и внедряться в другие программные продукты. Самые простые троянские программы выполняют разрушительную работу при каждом запуске на выполнение. Более совершенные из них аналогично вирусам начинают действовать при наступлении определенного события или момента времени (например, день недели, определенное время суток и т. д.).

    2. Программы-репликаторы («черви»). Программы-репликаторы создаются для распространения по узлам вычислительной сети  компьютерных вирусов. Сами репликаторы непосредственно разрушительных действий не производят, но они могут размножаться без внедрения в другие программу и иметь «начинку» из компьютерных вирусов.

    Различают следующие виды антивирусных программ:

     

    1. Детекторы – обеспечивают поиск и обнаружение вирусов в оперативной памяти  и на внешних носителях . При обнаружении вируса выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

     

    2. Доктора или фаги, а также программы-вакцины – обнаруживают и обезвреживают вирусы, т. е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

     

    3. Ревизор – запоминают исходное состояние программ, каталогов и системных  областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводятся на экран видеомонитора. Сравнение состояний производят сразу после загрузки операционной системы . При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы , обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Эти программы являются самым надежным средством защиты от вирусов.

     

    4. Фильтры или сторожа – контролируют опасные действия, характерные для вирусных программ, и запрашивают подтверждение на их выполнение. К таким действиям относятся попытки коррекции файлов с расширением COM и EXE ; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. Программы-фильтры способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла) а также возможные конфликты с другим программным обеспечением.

     

     

    5. Вакцины или иммунизаторы – предотвращают заражение рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не отражалось на нормальном выполнении программ и в то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться. Существенным недостатком таких программ являются их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

    Компьютерные вирусы различных типов

    Компьютерные вирусы классифицируются в зависимости от характера заражения и поведения. Ниже приведены различные типы классификации компьютерных вирусов.

    • Вирус загрузочного сектора: Вирус загрузочного сектора заражает первый сектор жесткого диска, где хранится основная загрузочная запись (MBR). Основная загрузочная запись (MBR) хранит таблицу основных разделов диска и инструкции начальной загрузки, которые выполняются после того, как BIOS компьютера передает выполнение машинному коду.Если компьютер заражен вирусом загрузочного сектора, при включении компьютера вирус немедленно запускается и загружается в память, позволяя ему управлять компьютером.

    • Вирусы для удаления файлов: Вирус для удаления файлов предназначен для удаления важных файлов, которые являются частью операционной системы или файлов данных.

    • Вирусы массовых рассылок: Вирусы массовых рассылок ищут в программах электронной почты, таких как MS outlook, адреса электронной почты, которые хранятся в адресной книге, и копируются, рассылая себя по адресам, хранящимся в адресной книге электронной почты. почтовая программа.

    • Макровирусы: Макровирусы написаны с использованием языков программирования макросов, таких как VBA, который является функцией пакета MS office. Макрос — это способ автоматизировать и упростить задачу, которую вы многократно выполняете в офисном костюме MS (MS Excel, MS word и т. Д.). Эти макросы обычно хранятся как часть документа или электронной таблицы и могут перемещаться в другие системы, когда эти файлы передаются на другие компьютеры.

    • Полиморфные вирусы: Полиморфные вирусы могут изменять свой внешний вид и изменять свой код каждый раз, когда они заражают другую систему.Это помогает полиморфным вирусам скрыться от антивирусного программного обеспечения.

    • Бронированные вирусы: Бронированные вирусы — это типы вирусов, которые разработаны и написаны таким образом, чтобы затруднить их обнаружение или анализ. Бронированный вирус также может защищать себя от антивирусных программ, что затрудняет его лечение.

    • Стелс-вирусы: Стелс-вирусы обладают способностью скрываться от операционной системы или антивирусного программного обеспечения, изменяя размеры файлов или структуру каталогов.Стелс-вирусы обладают антиэвристической природой, что помогает им скрыться от эвристического обнаружения.

    • Полиморфные вирусы: Полиморфные вирусы меняют свою форму, чтобы избежать обнаружения и лечения антивирусными приложениями. После работы эти типы вирусов пытаются спрятаться от антивирусной программы, шифруя части самого вируса. Это известно как мутация.

    • Ретровирус: Ретровирус — это вирус другого типа, который пытается атаковать и отключить антивирусное приложение, работающее на компьютере.Ретровирус можно рассматривать как антивирус. Некоторые ретровирусы атакуют антивирусное приложение и останавливают его работу, а некоторые другие уничтожают базу данных описаний вирусов.

    • Вирусы с множественными характеристиками: Вирусы с множественными характеристиками имеют разные характеристики вирусов и разные возможности.

    классификаций вредоносных программ | Типы угроз вредоносного ПО

    Вредоносное ПО, также известное как «вредоносное ПО», можно классифицировать несколькими способами, чтобы отличить уникальные типы вредоносных программ друг от друга.Отличить и классифицировать различные типы вредоносных программ друг от друга важно для лучшего понимания того, как они могут заразить компьютеры и устройства, уровень угрозы, который они представляют, и способы защиты от них.

    «Лаборатория Касперского» классифицирует весь спектр вредоносного программного обеспечения или потенциально нежелательных объектов, обнаруживаемых антивирусным ядром Касперского, классифицируя вредоносные объекты в соответствии с их активностью на компьютерах пользователей. Система классификации, используемая Kaspersky, также используется рядом других производителей антивирусов в качестве основы для своей классификации.

    «Дерево классификации» вредоносных программ

    Система классификации «Лаборатории Касперского» дает каждому обнаруженному объекту четкое описание и конкретное место в «дереве классификации», показанном ниже. На диаграмме «дерево классификации»:

    • Типы поведения, представляющие наименьшую опасность, показаны в нижней части диаграммы.
    • Типы поведения, представляющие большую опасность, отображаются в верхней части диаграммы.

    Типы вредоносных программ с множеством функций

    Отдельные вредоносные программы часто включают в себя несколько вредоносных функций и процедур распространения, и без некоторых дополнительных правил классификации это может привести к путанице.

    Например, определенная вредоносная программа может распространяться через вложение электронной почты, а также в виде файлов через сети P2P. Программа также может иметь возможность собирать адреса электронной почты с зараженного компьютера без согласия пользователя. С таким набором функций программа может быть правильно классифицирована как почтовый червь, P2P-червь или Trojan-Mailfinder. Чтобы избежать этой путаницы, «Лаборатория Касперского» применяет набор правил, позволяющих однозначно классифицировать вредоносную программу как имеющую определенное поведение, независимо от ее функций:

    • «Дерево классификации» показывает, что каждому поведению был присвоен собственный уровень угрозы.
    • В «дереве классификации» поведение, представляющее более высокий риск, превосходит поведение, представляющее меньший риск.
    • Итак … в нашем примере поведение Email-Worm представляет более высокий уровень угрозы, чем поведение P2P-Worm или Trojan-Mailfinder — и, таким образом, вредоносная программа нашего примера будет классифицирована как Email-Worm.

    Несколько функций с одинаковыми уровнями угрозы

    • Если вредоносная программа имеет две или более функций с одинаковым уровнем угрозы, например Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW или Trojan-Banker — программа классифицируется как троян.
    • Если у вредоносной программы есть две или более функций с одинаковым уровнем угрозы, например IM-Worm, P2P-Worm или IRC-Worm, программа классифицируется как червь.

    Защитите свои устройства и данные от всех классов вредоносных программ

    Узнайте больше об угрозах… и о том, как Kaspersky может защитить вас от них:

    Другие статьи и ссылки, связанные с вредоносными программами

    Типы вредоносных программ

    Kaspersky

    На протяжении многих лет , вредоносное ПО — или вредоносное ПО — превратилось в файл…

    9 распространенных типов компьютерных вирусов

    Распространенные типы компьютерных вирусов

    1. Резидентный вирус

    Резидентные вирусы размещаются в вашей оперативной памяти и вмешиваются в работу вашей системы. Они настолько коварны, что могут даже прикрепиться к вашим файлам антивирусного программного обеспечения.

    2. Многостраничный вирус

    Этот вирус заражает всю систему — многочастные вирусы распространяются путем несанкционированных действий с вашей операционной системой, папками и программами.

    3. Прямое действие

    Этот вирус нацелен на файлы определенного типа, чаще всего на исполняемые файлы (.exe), путем репликации и заражения файлов. Из-за своей целевой природы этот тип вирусов является одним из наиболее простых для обнаружения и удаления.

    4. Взломщик браузера

    Легко обнаруживаемый, этот тип вируса заражает ваш браузер и перенаправляет вас на вредоносные веб-сайты.

    5. Перезаписать вирус

    Как следует из названия, вирусы перезаписи перезаписывают содержимое файлов, чтобы заразить целые папки, файлы и программы.

    6. Вирус веб-скриптов

    Этот подлый вирус маскируется при кодировании ссылок, рекламы, изображений, видео и кода сайтов. Он может заражать системы, когда пользователи загружают вредоносные файлы или посещают вредоносные веб-сайты.

    7. Инфектор файлов

    Нацелившись на исполняемые файлы (.exe), вирусы-инфекторы файлов замедляют работу программ и повреждают системные файлы, когда пользователь запускает их.

    8. Сетевой вирус

    Сетевые вирусы перемещаются через сетевые соединения и реплицируются через общие ресурсы.

    9. Вирус загрузочного сектора

    Один из вирусов, которых легче всего избежать. Этот вирус скрывается в файле на USB-накопителе или в приложении к электронной почте. При активации он может заразить главную загрузочную запись системы и повредить систему.

    Как защитить себя от компьютерных вирусов

    Ключом к защите от компьютерных вирусов является наличие нескольких уровней кибербезопасности. Брандмауэр или антивирус — отличное начало, но не всеобъемлющее решение.В плане кибербезопасности необходимо учитывать несколько уровней, таких как обучение пользователей, обнаружение конечных точек и ответ (EDR), фильтрация DNS и многое другое. Узнайте больше об 11 уровнях кибербезопасности.

    Ваше индивидуальное решение будет зависеть от таких факторов, как размер вашего бизнеса, отрасль, тип организации и долгосрочные бизнес-цели. Самый простой способ проиллюстрировать многослойную защиту от компьютерных вирусов — представить каждый отдельный уровень кибербезопасности как кусок швейцарского сыра.В каждом ломтике есть несколько отверстий, и когда вы складываете кусочки друг на друга, вы закрываете отверстия. Загрузите Основное руководство по кибербезопасности для бизнеса.

    Пришло время оценить стратегию кибербезопасности вашего бизнеса?

    Заметили ли вы в последнее время симптомы компьютерного вируса? Вы хотите переоценить свое текущее решение для кибербезопасности? Мы можем помочь .

    Давайте на связи

    Три основных типа компьютерных вирусов

    Компьютерные вирусы во многом похожи на биологические.Найдя подходящего хозяина, они могут воспроизвести себя и распространить свою болезнь на других. Оба типа охотятся на ослабленные системы защиты, и лучший способ бороться с ними — сделать их неинфекционными, а затем повысить иммунитет. Для компьютеров лучший способ сделать это — периодически заменять устаревшее антивирусное программное обеспечение.

    На сегодняшний день компьютерные инженеры определили три основных типа вирусов, которые можно разделить на множество отдельных подкатегорий. В их числе:

    • Макровирусы — это самые крупные из трех типов вирусов.Они используют встроенные сценарии программирования в таких приложениях, как Microsoft Excel и Microsoft Word, для автоматизации задач. Когда ничего не подозревающий пользователь открывает документ, зараженный макровирусом, он дает ему зеленый свет на создание своих копий в других документах и ​​размножение.
    • Инфекторы загрузочной записи — Эти вирусы также известны как загрузочные вирусы или системные вирусы. Они атакуют программы, хранящиеся на загрузочных дискетах или жестких дисках. Каждый раз, когда пользователь загружается, автоматически запускается и зараженный вирусом код.Это дает хакерам полный контроль над всей системой и позволяет им делать с ней именно то, что они хотят. Инфекторы загрузочной записи могут распространяться с одного зараженного загрузочного диска на другой.
    • Инфекторы файлов — Эти вирусы нацелены на файлы .EXE или .COM и изменяют их. Инфекторы файлов активируются каждый раз, когда пользователи запускают скомпрометированную программу. Что делает этот тип вируса особенно коварным, так это то, что он может просто оставаться неактивным в памяти до тех пор, пока не получит сигнал о заражении других программных файлов.Эти вирусы могут передаваться по сети, Интернету или через зараженные диски.

    Специалисты Austin Mobile Computer Repair специализируются на устранении вирусов. Мы удаляем инфекции с ПК или Mac и следим за тем, чтобы у вас было актуальное антивирусное программное обеспечение. Если вам нужно быстрое и эффективное компьютерное обслуживание, свяжитесь с нами. Мы — ваши профессионалы в области технического ремонта в Остине, предлагающие полный спектр услуг!

    Позвоните в отдел ремонта мобильных компьютеров Austin по телефону 512-872-2811, чтобы решить ваши антивирусные задачи.

    Что такое компьютерный вирус?

    Компьютерный вирус — это вредоносный код, который копируется путем копирования в другую программу, загрузочный сектор компьютера или документ и изменяет работу компьютера. Вирус распространяется между системами после какого-либо вмешательства человека. Вирусы реплицируются, создавая свои собственные файлы в зараженной системе, присоединяясь к законной программе, заражая процесс загрузки компьютера или заражая документы пользователей. Вирус требует, чтобы кто-то сознательно или неосознанно распространял инфекцию.В отличие от этого компьютерный червь представляет собой автономную программу, которая не требует вмешательства человека для распространения. Вирусы и черви — это два примера вредоносных программ, широкая категория, включающая любой тип вредоносного кода.

    Вирус может распространяться, когда пользователь открывает вложение электронной почты, запускает исполняемый файл, посещает зараженный веб-сайт или просматривает рекламу зараженного веб-сайта, что называется вредоносной рекламой. Он также может передаваться через зараженные съемные устройства хранения данных, такие как USB-накопители.После того, как вирус заразил хост, он может заразить другое системное программное обеспечение или ресурсы, изменить или отключить основные функции или приложения, а также скопировать, удалить или зашифровать данные. Некоторые вирусы начинают реплицироваться, как только они заражают хост, в то время как другие вирусы будут бездействовать, пока определенный триггер не вызовет выполнение вредоносного кода устройством или системой.

    Многие вирусы также включают возможности обхода или обфускации, предназначенные для обхода современного антивирусного и антивредоносного программного обеспечения, а также других средств защиты.Рост разработки полиморфных вредоносных программ, которые могут динамически изменять свой код по мере распространения, усложнил обнаружение и идентификацию вирусов.

    Типы компьютерных вирусов

    Файловые инфекторы. Некоторые вирусы-инфекторы прикрепляются к программным файлам, обычно к файлам COM или EXE. Другие могут заразить любую программу, для которой требуется выполнение, включая файлы SYS, OVL, PRG и MNU. Когда загружается зараженная программа, загружается и вирус.Другие вирусы-инфекторы файлов поступают в виде полностью содержащихся программ или сценариев, отправляемых в виде вложения к электронному письму.

    Макровирусы. Эти вирусы специально предназначены для команд макроязыка в таких приложениях, как Microsoft Word и другие программы. В Word макросы — это сохраненные последовательности команд или нажатий клавиш, встроенные в документы. Макровирусы или вирусы-скрипты могут добавлять свой вредоносный код в допустимые последовательности макросов в файле Word. Microsoft отключила макросы по умолчанию в более поздних версиях Word; в результате хакеры использовали схемы социальной инженерии, чтобы убедить целевых пользователей включить макросы и запустить вирус.

    Перезаписывать вирусы. Некоторые вирусы разработаны специально для уничтожения данных файла или приложения. После заражения системы перезаписывающий вирус начинает перезаписывать файлы собственным кодом. Эти вирусы могут атаковать определенные файлы или приложения или систематически перезаписывать все файлы на зараженном устройстве. Вирус перезаписи может устанавливать новый код в файлы и приложения, которые программируют их для распространения вируса на дополнительные файлы, приложения и системы.

    Полиморфные вирусы. Полиморфный вирус — это тип вредоносного ПО, которое может изменять или применять обновления к своему базовому коду без изменения его основных функций или возможностей. Этот процесс помогает вирусу избежать обнаружения многими продуктами для защиты от вредоносных программ и угроз, которые полагаются на идентификацию сигнатур вредоносных программ; после того, как сигнатура полиморфного вируса идентифицирована продуктом безопасности, вирус может измениться так, что он больше не будет обнаруживаться с помощью этой сигнатуры.

    Резидентные вирусы. Этот тип вируса внедряется в память системы. Исходная вирусная программа не нужна для заражения новых файлов или приложений. Даже если исходный вирус удален, версия, хранящаяся в памяти, может быть активирована, когда операционная система (ОС) загружает определенное приложение или службу. Резидентные вирусы представляют собой проблему, поскольку они могут уклоняться от защиты от вирусов и вредоносных программ, скрывшись в оперативной памяти (ОЗУ) системы.

    Руткит-вирусы. Вирус руткита — это тип вредоносной программы, которая устанавливает несанкционированный руткит в зараженную систему, предоставляя злоумышленникам полный контроль над системой с возможностью фундаментального изменения или отключения функций и программ.Вирусы руткитов были разработаны для обхода антивирусного программного обеспечения, которое обычно проверяет только приложения и файлы. Более поздние версии основных антивирусных программ и программ защиты от вредоносных программ включают сканирование руткитов для выявления и устранения этих типов вирусов.

    Вирусы системного или загрузочного сектора. Эти вирусы заражают исполняемый код, находящийся в определенных областях системы на диске. Они подключаются к загрузочному сектору ОС (DOS) на дискетах и ​​флэш-накопителях USB или к главной загрузочной записи (MBR) на жестких дисках.В типичном сценарии атаки жертва получает устройство хранения, содержащее вирус загрузочного диска. Когда ОС жертвы запущена, файлы на внешнем запоминающем устройстве могут заразить систему; перезагрузка системы вызовет вирус загрузочного диска. Зараженное запоминающее устройство, подключенное к компьютеру, может изменить или даже заменить существующий загрузочный код в зараженной системе, так что при следующей загрузке системы вирус будет загружен и немедленно запущен как часть MBR. Загрузочные вирусы сейчас менее распространены, поскольку современные устройства меньше полагаются на физические носители.

    Типы вирусов

    Как распространяется компьютерный вирус?

    Отличительной особенностью вируса является то, что он распространяется от системы к системе после того, как пользователь предпримет действия, которые намеренно или случайно способствуют этому распространению. Это распространение известно как распространение вируса , и существует множество различных методов, которые вирусы могут использовать для распространения между системами. Самый простой пример — это когда вирус содержится в исполняемом файле, который пользователь загружает из Интернета, получает в сообщении электронной почты или копирует со съемного запоминающего устройства.Как только пользователь запускает этот файл, начинает действовать вирус, выполняя вредоносный код, заражающий систему пользователя.

    Другие вирусы могут распространяться более сложными механизмами. В таких случаях вирус, запущенный в зараженной системе, может начать свое собственное распространение. Например, вирус может копировать себя на все съемные носители, установленные в системе, прикрепляться к сообщениям электронной почты, отправляемым контактам пользователя, или копировать себя на общие файловые серверы. В этих случаях стираются границы между вирусами, для распространения которых требуется помощь человека, и червями, которые распространяются сами по себе, используя уязвимости.Ключевое отличие заключается в том, что вирусу всегда требуется, чтобы человек совершил действие, обеспечивающее этот последний шаг в процессе распространения, в то время как червю не требуется эта человеческая помощь.

    Вирусы также могут распространяться между системами без записи данных на диск, что затрудняет их обнаружение с помощью механизмов защиты от вирусов и удаления вирусов. Эти бесфайловые вирусы часто запускаются, когда пользователь посещает зараженный веб-сайт, а затем полностью запускаются в памяти целевой системы, выполняя свою вредоносную нагрузку, а затем исчезают без следа.

    Как атакуют компьютерные вирусы?

    Распространение вируса — это только половина уравнения. Как только вирус проникает в новую зараженную систему, он начинает использовать любую уязвимость, которую разработал автор вируса. Это процесс доставки полезной нагрузки, при котором вирус атакует целевую систему. В зависимости от методов, которые использует вирус, и привилегий пользователя, создавшего заражение, вирус может выполнять любые действия в целевой системе.Это одна из основных причин, по которой специалисты по безопасности побуждают организации следовать принципу наименьших привилегий (POLP) и не предоставлять пользователям административные права в их собственных системах. Этот тип доступа может увеличить ущерб, причиненный вирусом.

    Полезная нагрузка, которую несет вирус, может нарушать один или несколько принципов кибербезопасности: конфиденциальность, целостность и доступность (триада CIA). Атаки на конфиденциальность стремятся найти конфиденциальную информацию, хранящуюся в целевой системе, и поделиться ею с злоумышленником.Например, вирус может искать на локальном жестком диске (HD) номера социального страхования, номера кредитных карт и пароли, а затем направлять их обратно злоумышленнику. Атаки на целостность направлены на несанкционированное изменение или удаление информации, хранящейся в системе. Например, вирус может удалять файлы, хранящиеся в системе, или вносить несанкционированные изменения в ОС, чтобы избежать обнаружения. Атаки доступности направлены на то, чтобы лишить законного пользователя доступа к системе или содержащейся в ней информации.Например, программа-вымогатель — это тип вируса, который шифрует информацию на жестком диске пользователя, предотвращая законный доступ. Затем он требует уплаты выкупа в обмен на ключ дешифрования.

    Вирусы также могут присоединять систему к ботнету, передавая ее под контроль злоумышленника. Системы, присоединенные к ботнетам, обычно используются для проведения распределенных атак типа «отказ в обслуживании» (DDoS) на веб-сайты и другие системы.

    Как предотвратить компьютерные вирусы?

    Следующие меры могут помочь вам предотвратить заражение вирусом:

    • Установите текущее антивирусное и антишпионское программное обеспечение и поддерживайте его в актуальном состоянии.
    • Выполнять ежедневное сканирование антивирусного программного обеспечения.
    • Отключите автозапуск, чтобы предотвратить распространение вирусов на любой носитель, подключенный к системе.
    • Регулярно обновляйте ОС и приложения, установленные на компьютере.
    • Не нажимайте на веб-ссылки, отправленные по электронной почте от неизвестных отправителей.
    • Не загружайте файлы из Интернета или по электронной почте от неизвестных отправителей.
    • Установите аппаратный брандмауэр.

    Каковы признаки того, что вы можете заразиться компьютерным вирусом?

    Следующие признаки указывают на то, что ваш компьютер может быть заражен вирусом:

    • Компьютер долго загружается и его производительность низкая.
    • На компьютере часто возникают сбои, выключение и сообщения об ошибках.
    • Компьютер работает нестабильно, например не реагирует на щелчки или открывает файлы самостоятельно.
    • HD компьютера ведет себя странно — например, постоянно вращается или издает постоянный шум.
    • Электронная почта повреждена.
    • Объем памяти на компьютере уменьшен.
    • Пропали файлы и другие данные на компьютере.

    Как удалить компьютерный вирус?

    В случае заражения вашего персонального компьютера (ПК) вирусом вы можете предпринять следующие шаги для его удаления:

    1. Войдите в безопасный режим.Процесс будет зависеть от версии Windows, которую вы используете.
    2. Удалить временные файлы. В безопасном режиме используйте инструмент очистки диска для удаления временных файлов.
    3. Загрузите антивирусный сканер по запросу и в режиме реального времени.
    4. Запустите сканер по запросу, а затем сканер в реальном времени. Если ни один из сканеров не удаляет вирус, возможно, его нужно удалить вручную. Это должен делать только эксперт, имеющий опыт работы с реестром Windows и умеющий просматривать и удалять системные и программные файлы.
    5. Переустановите все файлы или программы, поврежденные вирусом.

    История компьютерных вирусов

    Первый известный компьютерный вирус был разработан в 1971 году Робертом Томасом, инженером BBN Technologies. Экспериментальная программа Томаса, известная как вирус Creeper, заразила мэйнфреймы в сети Агентства перспективных исследовательских проектов (ARPANET), отобразив телетайпное сообщение: «Я крипер: поймайте меня, если сможете».

    Первым компьютерным вирусом, обнаруженным в дикой природе, был Elk Cloner, который заражал операционные системы Apple II через дискеты и отображал юмористическое сообщение на зараженных компьютерах.Elk Cloner, разработанный 15-летним Ричардом Скрентой в 1982 году, был задуман как шутка, но он продемонстрировал, как потенциально вредоносная программа может быть установлена ​​в память компьютера Apple и помешать пользователям удалить программу.

    Термин компьютерный вирус использовался только год спустя. Фред Коэн, аспирант Университета Южной Калифорнии (USC), написал научную статью под названием «Компьютерные вирусы — теория и эксперименты» и поручил своему научному руководителю и соучредителю RSA Security Леонарду Адлеману ввести термин «компьютерный вирус ». в 1983 г.

    Известные компьютерные вирусы

    Примечательные примеры ранних компьютерных вирусов включают следующее:

    • Brain virus , который впервые появился в 1986 году, считается первым вирусом Microsoft DOS (MS-DOS) для ПК. Brain был вирусом загрузочного сектора. Он распространялся через зараженные загрузочные секторы гибких дисков и после установки на новый компьютер устанавливался в память системы и впоследствии заражал все новые диски, вставленные в этот компьютер.
    • Вирус Иерусалим , также известный как Пятница 13-е, вирус , был обнаружен в 1987 году и распространился по всему Израилю через дискеты и вложения электронной почты.Вирус DOS заразит систему и удалит все файлы и программы, когда системный календарь достигнет пятницы 13-го числа.
    • Вирус Melissa , впервые появившийся в 1999 г., распространялся в виде вложения электронной почты. Если бы в зараженных системах был Microsoft Outlook, вирус был бы отправлен первым 50 людям в списке контактов зараженного пользователя. Этот вирус также затронул макросы в Microsoft Word и отключил или снизил защиту программы.
    • Троян Archiveus , дебютировавший в 2006 году, был первым известным случаем вируса-вымогателя, который использовал надежное шифрование для шифрования файлов и данных пользователей.Archiveus нацелился на системы Windows, использовал алгоритмы шифрования Ривест-Шамир-Адлеман (RSA) — тогда как более ранние версии программ-вымогателей использовали более слабые и легко поддающиеся поражению технологии шифрования — и требовали от жертв покупать продукты в интернет-аптеках.
    • Zeus Trojan или Zbot , один из самых известных и широко распространенных вирусов в истории, впервые появился в 2006 году, но с годами эволюционировал и продолжает вызывать проблемы по мере появления новых вариантов. Первоначально троян Zeus использовался для заражения систем Windows и сбора банковских учетных данных и информации об учетных записях жертв.Вирус распространяется посредством фишинговых атак, скрытых загрузок и «злоумышленника в браузере». Набор вредоносных программ Zeus был адаптирован киберпреступниками для включения новых функций для обхода антивирусных программ, а также для создания новых вариантов трояна, таких как ZeusVM, который использует методы стеганографии, чтобы скрыть свои данные.
    • Вирус Cabir — первый подтвержденный образец вируса для мобильных телефонов для ныне не существующей ОС Nokia Symbian. Считалось, что вирус был создан группой из Чехии и Словакии под названием 29A, которая разослала его ряду компаний, производящих программное обеспечение для обеспечения безопасности, в том числе Symantec в США.С. и Лаборатория Касперского в России. Cabir считается вирусом доказательства концепции (POC), потому что он доказывает, что вирус может быть написан для мобильных телефонов, в чем когда-то сомневались.

    Типы вирусов — GeeksforGeeks

    Вирус — это фрагмент кода, встроенный в легитимную программу. Вирусы самовоспроизводятся и предназначены для заражения других программ. Они могут нанести ущерб системе, изменяя или уничтожая файлы, вызывая сбои системы и сбои в работе программ. Достигнув целевой машины, вирус-дроппер (обычно троянский конь) вставляет вирус в систему.
    Подробнее см. Здесь.

    Различные типы вирусов:

    • Файловый вирус:
      Этот тип вируса заражает систему, добавляя себя в конец файла. Он изменяет начало программы, так что элемент управления переходит к ее коду. После выполнения его кода управление возвращается обратно в основную программу. Его исполнение даже не замечено. Его также называют паразитным вирусом , потому что он не оставляет никаких файлов нетронутым, но также оставляет работоспособным хост.
    • Загрузочный сектор Вирус:
      Заражает загрузочный сектор системы, выполняясь каждый раз при загрузке системы и перед загрузкой операционной системы. Заражает другие загрузочные носители, например, дискеты. Они также известны как вирусов памяти , поскольку они не заражают файловые системы.
    • Макровирус:
      В отличие от большинства вирусов, написанных на языке низкого уровня (например, C или ассемблер), они написаны на языке высокого уровня, например Visual Basic.Эти вирусы запускаются при запуске программы, способной выполнять макрос. Например, макровирусы могут содержаться в файлах электронных таблиц.
    • Исходный код Вирус:
      Он ищет исходный код и модифицирует его, чтобы включить вирус и способствовать его распространению.
    • Полиморфный вирус:
      Сигнатура вируса — это шаблон, который может идентифицировать вирус (последовательность байтов, составляющих код вируса). Таким образом, чтобы избежать обнаружения антивирусом, полиморфный вирус меняется при каждой установке.Функционал вируса остался прежним, но его сигнатура изменилась.
    • Зашифрованный вирус:
      Во избежание обнаружения антивирусом этот тип вируса существует в зашифрованном виде. Вместе с ним он содержит алгоритм дешифрования. Таким образом, вирус сначала расшифровывает, а затем запускает.
    • Stealth Virus:
      Это очень сложный вирус, поскольку он изменяет код, который может быть использован для его обнаружения. Следовательно, обнаружение вирусов становится очень трудным.Например, он может изменить системный вызов чтения таким образом, что всякий раз, когда пользователь просит прочитать код, измененный вирусом, отображается исходная форма кода, а не зараженный код.
    • Вирус туннелирования:
      Этот вирус пытается обойти обнаружение антивирусным сканером, устанавливая себя в цепочке обработчиков прерываний. Программы перехвата, которые остаются в фоновом режиме операционной системы и улавливают вирусы, отключаются во время туннелирования вируса.Подобные вирусы устанавливаются в драйверах устройств.
    • Многосторонний вирус:
      Этот тип вируса способен заразить несколько частей системы, включая загрузочный сектор, память и файлы. Это затрудняет обнаружение и сдерживание.
    • Бронированный вирус:
      Защищенный вирус закодирован так, чтобы антивирусу было сложно распознать и понять его. Для этого он использует различные методы, например, обманывая антивирус, полагая, что он находится где-то еще, а не его реальное местоположение, или использует сжатие для усложнения кода.
    • Browser Hijacker:
      Как следует из названия, этот вирус закодирован для нацеливания на браузер пользователя и может изменять настройки браузера. Его также называют вирусом перенаправления браузера, поскольку он перенаправляет ваш браузер на другие вредоносные сайты, которые могут нанести вред вашей компьютерной системе.
    • Резидентный вирус:

    Резидентные вирусы, устанавливаемые для вашей оперативной памяти, вмешиваются вместе с операциями вашего устройства.Они настолько коварны, что могут даже подключиться к вашим программным файлам антивирусного программного обеспечения.

    9 типов вредоносных программ и способы их распознавания

    Люди склонны играть быстро и свободно с терминологией безопасности. Однако важно правильно классифицировать вредоносные программы, потому что знание того, как распространяются различные типы вредоносных программ, жизненно важно для их сдерживания и удаления.

    Этот краткий бестиарий по вредоносным программам поможет вам правильно понять термины, связанные с вредоносными программами, когда вы общаетесь с гиками.

    1. Вирусы

    Компьютерный вирус — это то, что большинство средств массовой информации и обычные конечные пользователи называют каждой вредоносной программой, о которой сообщается в новостях. К счастью, большинство вредоносных программ не являются вирусами. Компьютерный вирус модифицирует другие легитимные файлы хоста (или указатели на них) таким образом, что при запуске файла жертвы запускается и вирус.

    Чистые компьютерные вирусы сегодня не распространены и составляют менее 10% всех вредоносных программ. Это хорошо: вирусы — единственный тип вредоносного ПО, которое «заражает» другие файлы.Это делает их особенно трудными для очистки, поскольку вредоносное ПО должно запускаться из законной программы. Это всегда было нетривиально, а сегодня практически невозможно. Лучшие антивирусные программы не умеют делать это правильно и во многих (если не в большинстве) случаях просто помещают в карантин или вместо этого удаляют зараженный файл.

    2. Черви

    Черви существуют даже дольше, чем компьютерные вирусы, вплоть до времен мэйнфреймов. Электронная почта ввела их в моду в конце 1990-х, и в течение почти десятилетия профессионалов в области компьютерной безопасности осаждали вредоносные черви, которые приходили в виде вложений в сообщения.Один человек откроет зараженное электронное письмо, и вся компания будет заражена в кратчайшие сроки.

    Отличительной чертой компьютерного червя является то, что он самовоспроизводится. Возьмем, к примеру, печально известного червя Iloveyou: когда он сработал, он поразил почти всех пользователей электронной почты в мире, перегрузил телефонные системы (мошенническими сообщениями), отключил телевизионные сети и даже задержал на полдня мою ежедневную газету. Несколько других червей, в том числе SQL Slammer и MS Blaster, обеспечили червю место в истории компьютерной безопасности.

    Что делает эффективного червя настолько разрушительным, так это его способность распространяться без каких-либо действий со стороны конечного пользователя. Вирусы, напротив, требуют, чтобы конечный пользователь хотя бы запустил его, прежде чем он сможет попытаться заразить другие невинные файлы и пользователей. Черви используют другие файлы и программы для выполнения грязной работы. Например, червь SQL Slammer использовал (исправленную) уязвимость в Microsoft SQL, чтобы вызвать переполнение буфера почти на каждом непропатченном сервере SQL, подключенном к Интернету, примерно за 10 минут — рекорд скорости, который сохраняется и сегодня.

    3. Троянские программы

    Компьютерные черви были заменены вредоносными троянскими программами в качестве излюбленного оружия хакеров. Трояны маскируются под легальные программы, но содержат вредоносные инструкции. Они существуют вечно, даже дольше, чем компьютерные вирусы, но захватили современные компьютеры больше, чем любой другой тип вредоносного ПО.

    Троян должен быть запущен жертвой для выполнения своей работы. Трояны обычно приходят по электронной почте или навязываются пользователям, когда они посещают зараженные веб-сайты.Самый популярный тип троянов — это поддельная антивирусная программа, которая появляется и заявляет, что вы заражены, а затем предлагает вам запустить программу для очистки вашего компьютера. Пользователи заглатывают приманку, и троянец пускает корни.

    Трояны удаленного доступа (RAT), в частности, стали популярными среди киберпреступников. RAT позволяют злоумышленнику получить удаленный контроль над компьютером жертвы, часто с намерением передвинуться в сторону и заразить всю сеть. Этот тип троянцев разработан, чтобы избежать обнаружения.Актерам угроз даже не нужно писать свои собственные. Сотни стандартных RAT доступны на подпольных рынках.

    Троянов сложно защитить по двум причинам: их легко написать (киберпреступники обычно производят и продают наборы для создания троянов) и распространять, обманывая конечных пользователей, — что не могут остановить патч, брандмауэр и другие традиционные средства защиты. . Создатели вредоносных программ ежемесячно выпускают миллионы троянцев. Поставщики защиты от вредоносных программ изо всех сил стараются бороться с троянами, но у них слишком много сигнатур, чтобы успевать за ними.

    4. Гибриды и экзотические формы

    Сегодня большинство вредоносных программ представляет собой комбинацию традиционных вредоносных программ, часто включая части троянов и червей, а иногда и вирусы. Обычно вредоносная программа представляется конечному пользователю как троян, но после запуска она атакует других жертв по сети, как червь.

    Многие из сегодняшних вредоносных программ считаются руткитами или стелс-программами. По сути, вредоносные программы пытаются изменить базовую операционную систему, чтобы получить полный контроль и скрыться от программ защиты от вредоносных программ.Чтобы избавиться от программ такого типа, необходимо удалить из памяти управляющий компонент, начиная со сканирования на наличие вредоносных программ.

    Боты по сути представляют собой комбинации троянов и червей, которые пытаются сделать отдельных уязвимых клиентов частью более крупной вредоносной сети. У бот-мастеров есть один или несколько серверов «управления и контроля», на которые клиенты-боты проверяют, чтобы получить свои обновленные инструкции. Размер бот-сетей варьируется от нескольких тысяч взломанных компьютеров до огромных сетей с сотнями тысяч систем, находящихся под контролем одного мастера ботнета.Эти ботнеты часто сдают в аренду другим преступникам, которые затем используют их в своих гнусных целях.

    5. Программы-вымогатели

    Вредоносные программы, которые шифруют ваши данные и удерживают их в качестве заложников в ожидании выплаты криптовалюты, составляли огромный процент вредоносных программ в последние несколько лет, и этот процент продолжает расти. Программы-вымогатели часто наносят вред компаниям, больницам, полицейским управлениям и даже целым городам.

    Большинство программ-вымогателей являются троянами, что означает, что они должны распространяться с помощью какой-либо социальной инженерии.После запуска большинство из них ищут и шифруют файлы пользователей в течение нескольких минут, хотя некоторые из них сейчас придерживаются «выжидательного» подхода. Наблюдая за пользователем в течение нескольких часов перед включением процедуры шифрования, администратор вредоносного ПО может точно определить, сколько выкупа может себе позволить жертва, а также не забудьте удалить или зашифровать другие предположительно безопасные резервные копии.

    Программы-вымогатели можно предотвратить так же, как и любые другие типы вредоносных программ, но после запуска их может быть трудно устранить без хорошей проверенной резервной копии.Согласно некоторым исследованиям, около четверти жертв платят выкуп, и около 30 процентов из них до сих пор не смогли разблокировать свои файлы. В любом случае для разблокировки зашифрованных файлов, если это возможно, требуются определенные инструменты, ключи дешифрования и больше, чем немного удачи. Лучший совет — убедитесь, что у вас есть хорошая автономная резервная копия всех важных файлов.

    6. Бесфайловые вредоносные программы

    Бесфайловые вредоносные программы — это не совсем другая категория вредоносных программ, а скорее описание того, как они эксплуатируются и продолжают действовать.Традиционные вредоносные программы путешествуют и заражают новые системы с помощью файловой системы. Бесфайловые вредоносные программы, которые сегодня составляют более 50 процентов всех вредоносных программ и продолжают расти, — это вредоносные программы, которые напрямую не используют файлы или файловую систему. Вместо этого они эксплуатируются и распространяются только в памяти или с использованием других «нефайловых» объектов ОС, таких как ключи реестра, API или запланированные задачи.

    Многие бесфайловые атаки начинаются с использования существующей легитимной программы, превращаясь в недавно запущенный «подпроцесс» или с использованием существующих легитимных инструментов, встроенных в ОС (например, Microsoft PowerShell).Конечным результатом является то, что бесфайловые атаки труднее обнаружить и остановить. Если вы еще не очень хорошо знакомы с распространенными методами и программами бесфайловых атак, вам, вероятно, стоит их изучить, если вы хотите сделать карьеру в области компьютерной безопасности.

    7. Рекламное ПО

    Если вам повезет, единственная вредоносная программа, с которой вы контактируете, — это рекламное ПО, которое пытается раскрыть скомпрометированному конечному пользователю нежелательную, потенциально вредоносную рекламу. Обычная рекламная программа может перенаправлять поисковые запросы пользователя в браузере на похожие веб-страницы, содержащие другие рекламные продукты.

    8. Вредоносная реклама

    Не следует путать с рекламным ПО. Вредоносная реклама — это использование законной рекламы или рекламных сетей для скрытой доставки вредоносного ПО на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на их компьютер. В некоторых случаях вредоносная программа, встроенная в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется «попутной загрузкой».

    Киберпреступники также известны тем, что взламывают законные рекламные сети, которые доставляют рекламу на многие веб-сайты. Вот почему популярные веб-сайты, такие как New York Times, Spotify и Лондонская фондовая биржа, часто становятся векторами для вредоносной рекламы, подвергая опасности своих пользователей.

    Цель киберпреступников, использующих вредоносную рекламу, — конечно же, заработать деньги. Вредоносная реклама может распространять любые виды вредоносных программ, приносящих прибыль, включая программы-вымогатели, скрипты криптомайнинга или банковские трояны.

    9. Шпионское ПО

    Шпионское ПО чаще всего используется людьми, которые хотят проверить компьютерную деятельность своих близких. Конечно, в целевых атаках преступники могут использовать шпионское ПО для регистрации нажатий клавиш жертвами и получения доступа к паролям или интеллектуальной собственности.

    Рекламное и шпионское ПО, как правило, удалить легче всего, часто потому, что они далеко не так гнусны по своим намерениям, как другие типы вредоносных программ. Найдите вредоносный исполняемый файл и предотвратите его выполнение — готово.

    Гораздо большее беспокойство, чем фактическое рекламное или шпионское ПО, вызывает механизм, который он использовал для взлома компьютера или пользователя, будь то социальная инженерия, непропатченное программное обеспечение или еще дюжина других корневых причин эксплойтов. Это связано с тем, что, хотя намерения шпионского или рекламного ПО не столь злонамеренны, как, скажем, трояна удаленного доступа через черный ход, они оба используют одни и те же методы для взлома. Наличие рекламного / шпионского ПО должно служить предупреждением о том, что устройство или у пользователя есть какая-то слабость, которую нужно исправить, прежде чем настанет реальный недостаток.

    Обнаружение и удаление вредоносных программ

    К сожалению, обнаружение и удаление отдельных компонентов вредоносных программ может оказаться пустой задачей. Легко ошибиться и упустить компонент. Кроме того, вы не знаете, изменила ли вредоносная программа систему таким образом, что сделать ее полностью надежной снова будет невозможно.

    Если вы хорошо не обучены удалению вредоносных программ и экспертизе, сделайте резервную копию данных (при необходимости), отформатируйте диск и переустановите программы и данные при обнаружении вредоносных программ на компьютере.Исправьте его и убедитесь, что конечные пользователи знают, что они сделали не так.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *