Вирус в информатике: 8.1 КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ

Содержание

Компьютерные вирусы — Обучающее пособие по информатике

Компьютерные вирусы

Компьютерный вирус — это специально
написанная небольшая по размерам программа, которая может «приписывать»
себя к другим программам (т.е. «заражать» их), а также выполнять
различные нежелательные действия на компьютере. Программа, внутри
которой находится вирус, называется «зараженной». Когда такая программа
начинает работу, то сначала управление получает вирус. Вирус находит и
«заражает» другие программы, а также выполняет какие-нибудь вредные
действия (например, портит файлы или FAT-таблицу, «засоряет» оперативную
память и т.д.). Для маскировки вируса действия по заражению других
программ и нанесению вреда могут выполняться не всегда, а при выполнении
определенных условий. После того как вирус выполнит нужные ему
действия, он передает управление той программе, в которой он находится, и
она работает также, как обычно. Тем самым внешне работа зараженной
программы выглядит так же, как и незараженной.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим
образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды
файлов вирус может «заразить». Это означает, что вирус может
«внедриться» в эти файлы, т.е. изменить их так, что они будут содержать
вирус, который при некоторых обстоятельствах может начать свою работу.

Проявление наличия вируса в работе на ПЭВМ

Все действия вируса могут выполняться достаточно быстро и без выдачи
каких-либо сообщений, поэтому пользователю очень трудно заметить, что в
компьютере происходит что-то необычное.

Некоторые признаки заражения:

  • некоторые программы перестают работать или начинают работать неправильно;
  •  на экран выводятся посторонние сообщения, символы и т.д.;
  • работа на компьютере существенно замедляется;
  • некоторые файлы оказываются испорченными и т.д.
  • операционная система не загружается;
  • изменение даты и времени модификации файлов;
  • изменение размеров файлов;
  • значительное увеличение количества файлов на диска;
  • существенное уменьшение размера свободной оперативной памяти и т.п.

Некоторые виды вирусов вначале незаметно заражают большое число
программ или дисков, а потом причиняют очень серьезные повреждения,
например
форматируют весь жесткий диск на компьютере.
Другие вирусы стараются вести себя как можно более незаметно, но
понемногу и постепенно портят данные на жестком диске.

Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

Разновидности компьютерных вирусов

Вирусы классифицируют по среде обитания и по способу воздействия. По среде обитания вирусы подразделяются на следующие виды:

  • файловые вирусы, которые внедряются главным образом в исполняемые
    файлы, т.е. файлы с расширением exe, com, bat, но могут
    распространяться и через файлы документов;
  • загрузочные, которые внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;
  • макровирусы, которые заражают файлы-документы и шаблоны документов Word и
    Excel.;
  • сетевые, распространяются по компьютерной сети;

По способу воздействия (особенностям алгоритма) вирусы отличаются
большим разнообразием. Известны вирусы-паразиты, вирусы-черви,
вирусы-невидимки (стелс-вирусы), вирусы-призраки (вирусы-мутанты),
компаньон-вирусы, троянские кони и др.

Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков.

Чтобы предотвратить свое обнаружение, некоторые вирусы применяют
довольно хитрые приемы маскировки. Рассмотрим «невидимые» и
самомодифицирующиеся вирусы.

«Невидимые» вирусы. Многие резидентные вирусы

(резидентный вирус при инфицировании компьютера оставляет в оперативной
памяти свою резидентную часть, которая затем перехватывает обращение
операционной системы к объектам заражения и внедряется в них) (и
файловые, и загрузочные) предотвращают свое обнаружение тем, что
перехватывают обращения
операционной системы к зараженным файлам и областям диска и выдают их в
исходном (незараженном) виде. Разумеется, этот эффект наблюдается только
на зараженном компьютере — на «чистом» компьютере изменения в файлах и
загрузочных областях диска можно легко обнаружить.

Самомодифицирующиеся вирусы. Другой
способ, применяемый вирусами для того, чтобы укрыться от обнаружения, —
модификация своего тела. Многие вирусы хранят большую часть своего тела в
закодированном виде, чтобы с помощью дизассемблеров нельзя было
разобраться в механизме их работы. Самомодифицирующиеся вирусы
используют этот прием и часто меняют параметры этой кодировки, а кроме
того, изменяют и свою стартовую часть, которая служит для раскодировки
остальных команд вируса. Таким образом, в теле подобного вируса не
имеется ни одной постоянной цепочки байтов, по которой можно было бы
идентифицировать вирус. Это, естественно, затрудняет нахождение таких
вирусов программами-детекторами.

Методы защиты от компьютерных вирусов

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

  • общие средства защиты информации, которые полезны также и как
    страховка от физической порчи дисков, неправильно работающих программ
    или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

  • копирование информации — создание копий файлов и системных областей дисков;
  • разграничение доступа предотвращает несанкционированное
    использование информации, в частности, защиту от изменений программ и
    данных вирусами, неправильно работающими программами и ошибочными
    действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для
защиты от вирусов, все же их недостаточно. Необходимо и применение
специализированных программ для защиты от вирусов. Эти программы можно
разделить на несколько видов: детекторы, доктора (фаги), ревизоры,
доктора-ревизоры, фильтры и вакцины (иммунизаторы). 

Программы-детекторы позволяют обнаруживать
файлы, зараженные одним из нескольких известных вирусов. Эти программы
проверяют, имеется ли в файлах на указанном пользователем диске
специфическая для данного вируса комбинация байтов. Такая комбинация
называется сигнатурой. При ее обнаружении в
каком-либо файле на экран выводится соответствующее сообщение. Многие
детекторы имеют режимы лечения или уничтожения зараженных файлов.
Следует подчеркнуть, что программы-детекторы могут обнаруживать только
те вирусы, которые ей «известны».

Таким образом, из того, что программа не опознается детекторами как
зараженная, не следует, что она здорова — в ней могут сидеть
какой-нибудь новый вирус или слегка модифицированная версия старого
вируса, неизвестные программам-детекторам.

Программы-ревизоры имеют две стадии
работы. Сначала они запоминают сведения о состоянии программ и системных
областей дисков (загрузочного сектора и сектора с таблицей разбиения
жесткого диска). Предполагается, что в этот момент программы и системные
области дисков не заражены. После этого с помощью программы-ревизора
можно в любой момент сравнить состояние программ и системных областей
дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Многие программы-ревизоры являются довольно «интеллектуальными» — они
могут отличать изменения в файлах, вызванные, например, переходом к
новой версии программы, от изменений, вносимых вирусом, и не поднимают
ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма
специфическим образом и производят одинаковые изменения в разных
программных файлах. Понятно, что в нормальной ситуации такие изменения
практически никогда не встречаются, поэтому программа-ревизор,
зафиксировав факт таких изменений, может с уверенностью сообщить, что
они вызваны именно вирусом.

Программы-фильтры, которые располагаются резидентно в
оперативной памяти компьютера и перехватывают те обращения к
операционной системе, которые используются вирусами для размножения и
нанесения вреда, и сообщают о них
пользователю. Пользователь может разрешить или запретить выполнение
соответствующей операции.

Некоторые программы-фильтры не «ловят»
подозрительные действия, а проверяют вызываемые на выполнение программы
на наличие вирусов. Это вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма
значительны — они позволяют обнаружить многие вирусы на самой ранней
стадии.

Программы-вакцины, или иммунизаторы,
модифицируют программы и диски таким образом, что это не отражается на
работе программ, но тот вирус, от которого производится вакцинация,
считает эти программы или диски уже зараженными. Эти программы крайне
неэффективны.

Ни один тип антивирусных программ по отдельности не дает полной
защиты от вирусов. Лучшей стратегией защиты от вирусов является
многоуровневая, «эшелонированная» оборона.
Рассмотрим структуру этой обороны.

Средствам разведки в «обороне» от вирусов соответствуют
программы-детекторы, позволяющие проверять вновь полученное программное
обеспечение на наличие вирусов.

На переднем крае обороны находятся программы-фильтры. Эти программы
могут первыми сообщить о работе вируса и предотвратить заражение
программ и дисков.

Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры.

Самый глубокий эшелон обороны — это средства разграничения доступа.
Они не позволяют вирусам и неверно работающим программам, даже если они
проникли в компьютер, испортить важные данные. В «стратегическом
резерве» находятся архивные копии информации. Это позволяет восстановить
информацию при её повреждении.

Итак, одним из основных методов борьбы с вирусами является
своевременная профилактика их появления и распространения. Только
комплексные профилактические меры защиты обеспечивают защиту от
возможной потери информации. В комплекс таких мер
входят:

  1. Регулярное архивирование информации (создание резервных копий важных файлов и системных областей винчестера).
  2. Использование только лицензионных дистрибутивных копий программных продуктов.
  3. Систематическая проверка компьютера на наличие вирусов. Компьютер
    должен быть оснащен эффективным регулярно используемым и постоянно
    обновляемым пакетом антивирусных программ. Для обеспечения большей
    безопасности следует применять параллельно несколько антивирусных
    программ.
  4. Осуществление входного контроля нового программного обеспечения,
    поступивших дискет. При переносе на компьютер файлов в архивированном
    виде после распаковки их также необходимо проверять.
  5. При работе на других компьютерах всегда нужно защищать свои
    дискеты от записи в тех случаях, когда на них не планируется запись
    информации.
  6. При поиске вирусов следует использовать заведомо чистую операционную систему, загруженную с дискеты.
  7. При работе в сети необходимо использовать антивирусные программы
    для входного контроля всех файлов, получаемых из компьютерных сетей.
    Никогда не следует запускать непроверенные файлы, полученные по
    компьютерным сетям.

Современные технологии антивирусной защиты позволяют защитить от
вируса файловые сервера, почтовые сервера и сервера приложений.
Например, антивирус Касперского для защиты файловых серверов позволяет
обнаружить и нейтрализовать все типы вредоносных программ на файловых
серверах и серверах приложений, работающих под управлением ОС Solaris,
включая «троянские» программы, Java и ActiveX – апплеты.
В состав антивируса Касперского для защиты файловых серверов входят:

  • антивирусный сканер, осуществляющий антивирусную проверку всех
    доступных файловых систем на наличие вирусов по требованию пользователя.
    Проверяются в том числе архивированные и сжатые файлы;
  • антивирусный демон, являющийся разновидностью антивирусного
    сканера с оптимизированной процедурой загрузки антивирусных баз в
    память, осуществляет проверку данных в масштабе реального времени;
  • ревизор изменений, Kaspersky Inspector, отслеживает все
    изменения, происходящие в файловых системах компьютера. Модуль не
    требует обновлений антивирусной базы:
    контроль осуществляется на основе снятия контрольных сумм файлов
    (CRC – сумм) и их последующего сравнения с данными, полученными после
    изменения файлов.

Комбинированное использование этих модулей позволяет создать
антивирусную защиту, наиболее точно отвечающую системным требованиям.
Обнаруженные подозрительные или инфицированные объекты могут быть
помещены в предварительно указанную «карантинную» директорию для
последующего анализа.
Антивирус Касперского обеспечивает полномасштабную централизованную
антивирусную защиту почтовых систем, работающих под управлением ОС
Solaris.
Проверке на наличие вирусов подвергаются все элементы электронного
письма – тело, прикрепленные файлы (в том числе архивированные и
компрессированные), внедренные OLE-объекты, сообщения любого уровня
вложенности. Обнаруженные подозрительные или инфицированные объекты
могут быть вылечены, удалены, переименованы, или помещены в заранее
определенную карантинную директорию для последующего анализа.
Ежедневное обновление базы вирусных сигнатур, автоматически реализуется
через Интернет при помощи специально встроенного модуля и обеспечивает
высокий уровень детектирования компьютерных вирусов.
 


Контрольные вопросы
  1. Что называется компьютерным вирусом?
  2. Какая программа называется «зараженной»?
  3. Что происходит, когда зараженная программа начинает работу?
  4. Как может маскироваться вирус?
  5. Каковы признаки заражения вирусом?
  6. Каковы последствия заражения компьютерным вирусом?
  7. По каким признакам классифицируются компьютерные вирусы?
  8. Как классифицируются вирусы по среде обитания?
  9. Какие типы компьютерных вирусов выделяются по способу
    воздействия?
  10. Что могут заразить вирусы?
  11. Как маскируются «невидимые» вирусы?
  12. Каковы особенности самомодифицирующихся вирусов?
  13. Какие методы защиты от компьютерных вирусов можно использовать? 
  14. В каких случаях применяют специализированные программы защиты от
    компьютерных вирусов?
  15. На какие виды можно подразделить программы защиты от компьютерных
    вирусов?
  16. Как действуют программы-детекторы?
  17. Что называется сигнатурой?
  18. Всегда ли детектор распознает зараженную программу?
  19. Каков принцип действия программ-ревизоров, программ-фильтров, программ-вакцин?
  20. Как выглядит многоуровневая защита от компьютерных вирусов с помощью
    антивирусных программ?
  21. Перечислите меры защиты информации от компьютерных вирусов.
  22. Каковы современные технологии антивирусной защиты?
  23. Каковы возможности антивируса Касперского для защиты файловых серверов? почтовых серверов?
  24. Какие модули входят в состав антивируса Касперского для защиты файловых
    систем?
  25. Каково назначение этих модулей?
  26. Какие элементы электронного письма подвергаются проверке на наличие вирусов?
  27. Как обезвреживаются антивирусом Касперского обнаруженные подозрительные или инфицированные объекты?
  28. Как обновляется база вирусных сигнатур?

Статья по информатике на тему: Вирусы читать

Главная>Статьи по информатике

Вирусы

На сегодняшний день любой пользователь всемирной паутины, так или иначе, знаком с понятием компьютерного вируса, ведь не столкнуться с ним просто невозможно, так как все устройства, подключенные к интернету, постоянно нуждаются в защите от этих самых вирусов. Итак, разберемся в том, что же такое «компьютерный вирус».

Компьютерный вирус – это программа небольшого размера, которая специально написана программистом, с целью выполнения всевозможных негативных действий в системе компьютера, а именно: заражать различные­ файлы, создавать собственные копии, внедряя их в систему и многое-многое другое. Зараженными файлами считаются те, в систему которых внедрился вирус. Когда такая­ программа подвергается запуску, вирус начинает свою работу, распространяясь на другие программы,­ заражая тем самым все большее и большее количество файлов, препятствую нормальной работе системы. ­

Вирусы способны:

1) уничтожать данные, которые хранятся в компьютере, искажать их;
2) засорять оперативную память ПК;
3) замедлить работу ПК или­ вовсе прекратить ее.

Как правило, работа вируса происходит незаметно, и зачастую пользователь не замечает­ наличия вредоносной программы. Тем не менее, есть несколько признаков, по которым можно понять, что ПК подвергается вирусной атаке, среди них:

1)­­ ­Неправильная работа программ;
2)­­ ­Наличие посторонних картинок, сообщений в виде всплывающих окон;
3)­­ ­Замедленная работа ПК;
4)­­ ­Потеря данных.

Все компьютерные вирусы условно разделяют на несколько видов:

Файловые вирусы – это вирусы, которые непосредственно проникают внутрь файла и начинают вредоносную работу при запуске программы. Они так же заражают переносные устройства, которые были подключены к зараженному ПК.

Загрузочные вирусы – начинают работы при загрузке операции оной системы. Его­ атаке как правило подвергается загрузочная запись жесткого диска. Аналогично файловым вирусам заражают подключенные к ПК переносные устройства.

Файлово-загрузочные – представляют собой совокупность методов работы двух предыдущих видов вирус, за счет чего являются куда более опасными для системы. Подразделяются на: простые, полиморфные и стелс-вирусы, различающиеся по способу обнаружения их антивирусной программой.

Антивирусные программы.

Антивирусные программы­ — это специализированные программы, разработанные специально для защиты компьютера от вредоносного воздействия вирусов, скорейшего их обнаружения и уничтожения.

Они различаются в зависимости от выполняемых­­ ими функций. Таким образом выделяют:

1.­­ ­Программы-детекторы – призваны обнаруживать вирусы в компьютере и констатировать их наличие.
2.­­ ­Программы-доктора – помимо обнаружения вируса производят лечение зараженного файла.
3.­­ ­Программы-ревизоры – работают на основе­ сравнения первоначального и последующего состояния файлов.
4.­­ ­Программы-фильтры – отслеживают все действия, выполняемые на компьютере, а в случае чего запрашивают у пользователя ПК подтверждения или­ отказ от совершения того или иного действия. Преимущество в том, что распознают наличие вирусов на очень ранних стадиях их развития.

С начала изобретения интернета и по сей день известно множество компьютерных вирусов, которые нанесли немалый вред, как большому количеству рядовых пользователей, так и крупнейшим государственным организациям. Вирусы стали неотъемлемой частью жизни во всемирной сети. Они постоянно совершенствуются, как собственно и­ антивирусные программы, направленные против них. Но, так или иначе, каждый пользователь должен быть знаком с их работой, а так же наиболее оптимальными способами защиты от них, для того чтобы свободно хранить даже самые важные­ файлы на ПК и не быть уверенным в сохранности важной информации.

см. также:
Все статьи по информатике

4.5. 6 класс. Как распространяются вирусы

Основы безопасности жизнедеятельности: «Влияние неблагоприятной окружающей среды на здоровье человека».

Тематическое планирование: Влияние производственной деятельности человека на окружающую среду. Влияние неблагоприятной окружающей среды на здоровье человека. Как повысить устойчивость организма к неблагоприятному воздействию внешней среды?

После перечисления неблагоприятных для здоровья человека процессов можно указать, что для здоровья компьютера тоже имеются неблагоприятные факторы и перейти к знакомству с основами антивирусной защиты компьютера.

Задачи:

образовательные:
познакомить с источниками распространения компьютерных вирусов выяснить степень осведомленности учащихся о вирусах
познакомить с правилами защиты ПК от вирусов

развивающие:
способствовать формированию информационной культуры учащихся

воспитательные:
воспитывать ответственное отношение к обращению с компьютером и Интернетом.

Знания:
основные понятия о компьютерных вирусах; как избежать заражения компьютера.

Умения:
основные приемы работы с антивирусными программами.

Навыки:
запуск программы-антивируса для сканирования компьютера и внешних носителей информации.

Тип урока: урок изучения нового материала.

Методы и формы обучения: словесный (рассказ), видеометод, наглядный (демонстрация), практический; интерактивная форма обучения (обмен мнениями, информацией), опрос.

Программно-дидактическое обеспечение: презентации «Что такое компьютерные вирусы», «Откуда приходят вирусы».

Используемая литература и web-ресурсы:

7. Босова Л.Л., Босова А.Ю. Информатика и ИКТ. 5-7 классы. Методическое пособие. – М.: БИНОМ. Лаборатория знаний, 2011.
8. Рыжков В.Н. Методика преподавания информатики// http://nto.immpu.sgu.ru/sites/default/files/3/ 12697.pdf

Этапы урока:

1) Постановка цели урока (1 мин).
2) Актуализация знаний (1 мин).
2) Изучение нового материала (5 мин). Просмотр презентации.
3) Практическая работа (3 мин).
4) Информация о домашнем задании.

Технические средства: проектор, компьютеры.

Ход урока

1) Постановка цели урока.
Деятельность учителя: Мы знаем, что загрязнение воды и воздуха способствует развитию различных заболеваний. У компьютеров тоже могут возникнуть свои болезни. Часть из них может быть вызвана проблемами «окружающей среды» компьютера – пылью, грязью. Однако есть и другая опасность, от которой требуется защита. Все вы знаете о том, что существуют компьютерные вирусы, а возможно и сталкивались с последствиями заражения своих компьютеров.

2) Актуализация знаний
Деятельность учителя: Мы с вами уже не раз говорили о том, как важно при передаче и получении информации не допустить заражения компьютера вирусами.
Деятельность учащихся: вспомнить о мерах предосторожности при переносе файлов, при скачивании информации из сети и т.п.

3) Изучение нового материала
Просмотр презентации «Что такое компьютерные вирусы», «Откуда приходят вирусы».

Деятельность учителя (комментарии при показе презентации): Вирус – это программа, написанная с целью причинить вред компьютеру. Его поведение похоже на поведение биологического вируса – он так же, попадая в «организм» компьютера, способен размножаться и внедряться в файлы, нарушая или делая невозможной работу компьютера. Если поначалу вирусы создавались больше из хулиганских побуждений, то теперь это серьезное и опасное оружие, способное причинить огромный вред не только отдельному компьютеру, но даже системе безопасности целой страны. Конечно, не будь компьютеров и интернета – не было бы и компьютерных вирусов. Но ведь люди и сами всегда испытывают на себе атаки вирусов, и, тем не менее, человечество до сих пор живо. Оружие человека в борьбе с вирусами — защитные силы организма и медицина. Есть такие защитные силы и медицина и для компьютеров.

В мире существуют сотни тысяч вредоносных программ. У них есть своя классификация.

Вирусами называют программы, которые размножаются в компьютере и при этом уничтожают или искажают данные, нарушают работу операционной системы, ограничивают доступ к файлам, замедляют работу компьютера и т.п. Чаще всего вирусы передаются с переносных устройств хранения информации – дискет, флеш-памяти, карт памяти и т.п.

Сетевые черви могут самостоятельно распространяться по сети. Проникают они в компьютер с электронной почтой, через обмен сообщениями. Сетевой червь, поселившись в компьютере, может воспользоваться списком адресов, которые в нем хранятся, и начать рассылать от имени этого компьютера сообщения со ссылками на вредоносные ресурсы (источники вирусов).

Троянские программы обычно не разрушают информацию на компьютере, но могут собирать сохранившуюся на ПК личную информацию пользователя и пересылать ее злоумышленникам. Они могут следить за тем, какие клавиши нажимает пользователь, или предоставлять удаленный доступ к компьютеру посторонним лицам.

Еще один вид вредоносных программ вызывает демонстрацию на компьютере рекламной информации; часто такие программы занимаются сбором данных о пользователе.
Вирусы различаются и по целям заражения (файлы, оперативная память), по способу действия, по уровню наносимого вреда.

Так какие же бывают источники заражения компьютеров?
Перенос вирусов возможен с дискет, флеш-накопителей, мобильных телефонов, т.е. с любых внешних запоминающих устройств. Вирусы распространяются и через электронную почту, точнее, через пересылаемые с ней файлы (вложения). В этих файлах могут содержаться вирусные программы или ссылки, при переходе по которым можно попасть на сайт, который содержит вредоносную программу. Почтовые вирусы могут сделать и ваш компьютер источником заражения в сети. Вредоносные вложения распространяются через системы мгновенного обмена сообщениями (ICQ, QIP). Вредоносный код может содержаться и на веб-страницах, которые в посещаете в Интернете. Эти страницы часто «украшены» различным активным содержимым, позволяющим запускать программы для воспроизведения различных файлов, например, музыки. Вирусные программы часто маскируются под такое ПО.

С какими из перечисленных проблем вам, возможно, уже приходилось сталкиваться?

3) Практическая работа
Поиск антивирусного ПО, установленного на компьютере. Как узнать, какое антивирусное ПО установлено на компьютере? Можно, например, в меню Пуск вызвать Панель управления, найти Центр обеспечения безопасности – Защита от вирусов и там прочитать информацию об установленном антивирусном ПО. Сейчас вы найдете ярлык антивирусной программы на вашем ПК (например, Kaspersky Anti-Virus). Откройте окно программы и найдите справочную информацию о ее работе. Справка – необходимый инструмент для правильной работы с программным обеспечением.
Обсуждение найденного материала.

Деятельность учащихся:

1) Найти на школьном ПК ярлыки антивирусного ПО.
2) Запустить антивирусную программу и просмотреть справку о ее работе.

Деятельность учителя: Всегда помните правила защиты компьютера от вирусов:

1) Установить антивирусное ПО и своевременно его обновлять.
2) Периодически запускать проверку компьютера на наличие вирусов.
3) Не открывать электронные письма с вложениями от незнакомых адресатов.
4) Не откликаться в интернете на предложения установить новую программу или провести проверку вашего компьютера на вирусы.
5) Не переходить по присланным от неизвестных источников случайным ссылкам.
6) Всегда проверять внешние устройства памяти на наличие вирусов.
7) Пользоваться настройками безопасности браузеров и почтовых программ.

4) Закрепление изученного материала

Опрос:

1) назовите известные вам источники заражения компьютера
2) перечислите известные вам антивирусные программы.

Чем больше вы будете работать с ПК или другими устройствами, тем больше вы будете узнавать об угрозах для них. Никогда не пренебрегайте правилами безопасной работы, старайтесь находить и запоминать информацию о новых источниках заражения для компьютеров. Дома проверьте, есть ли у вас антивирусное ПО, давно ли оно обновлялось. Проведите полную проверку компьютера на наличие вредоносных объектов.

Компьютерные вирусы и антивирусные программы (8 класс) Информатика и ИКТ

Компьютерные вирусы.
Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «МОЗГ») «заражал» дискеты персональных компьютеров. В настоящее время известно более 50 тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

Компьютерные вирусы являются программами, которые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы, Web-страницы Всемирной паутины и сообщения электронной почты.

После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определенной даты или дня недели, запуском программы, открытием документа и некоторыми другими.

По «среде обитания» вирусы можно разделить на файловые вирусы, макровирусы и сетевые вирусы.

Файловые вирусы внедряются в программы и активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Макровирусы заражают файлы документов, например текстовых документов. После загрузки зараженного документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.

Сетевые вирусы могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Наибольшую опасность создают почтовые сетевые вирусы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера может произойти при просмотре сообщения электронной почты.

Лавинообразная цепная реакция распространения почтовых вирусов базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адресной книге пользователя.

Например, даже если в адресных книгах пользователей имеются только по два адреса, почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользователей.

Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года, когда десятки миллионов компьютеров, подключенных к глобальной компьютерной сети Интернет, получили почтовое сообщение с привлекательным названием ILOVEYOU (англ. «Я люблю тебя»). Сообщение содержало вложенный файл, являющийся вирусом. После прочтения этого сообщения получателем вирус заражал компьютер и начинал разрушать файловую систему.

Антивирусные программы.
В целях профилактической защиты от компьютерных вирусов не рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы используют постоянно обновляемые списки известных вирусов, которые включают название вирусов и их программные коды. Если антивирусная программа обнаружит компьютерный код вируса в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению, т. е. из него удаляется программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком.

Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспечивают нейтрализацию вирусов.

Антивирусные сторожа (мониторы) постоянно находятся в оперативной памяти компьютера и обеспечивают проверку файлов в процессе их загрузки в оперативную память.

Контрольные вопросы:

  1. К каким последствиям может привести заражение компьютера компьютерными вирусами?
  2. Какие типы компьютерных вирусов вы знаете, чем они отличаются друг от друга, и какова должна быть профилактика заражения?
  3. Каким способом антивирусные программы обнаруживают компьютерные вирусы и обеспечивают их нейтрализацию?

Задания:

  1. Попробовать подсчитать, какое количество компьютеров будет заражено почтовым вирусом после его четвертой саморассылки, если в адресных книгах всех пользователей содержится по 10 адресов электронной почты.
    (Решение:
    104 = 10000 компьютеров)

Содержание

Учебный курс «Информатика»

  • Роль ЭВМ в современном мире
  • Историческое развитие вычислительных машин
  • Поколения ЭВМ
  • Архитектура ЭВМ
  • Основные устройства компьютера
  • Разновидности персональных компьютеров
  • Состав системного блока ПК
  • Структура программного обеспечения компьютера
  • Системы программирования и прикладное ПО
  • Компьютерные вирусы
  • Вопросы и упражнения
  • Презентация «Компьютерные вирусы»
  •     Мир оперативного может оказаться опасным, и вам необходимо защищать и компьютер, и себя. Сейчас компьютерные вирусы – наиболее популярные преступные действия, и пресса любит писать о них. Под вирусом понимается программа, разработанная злонамеренными людьми для вызова хаоса в вашем компьютере. Вирус может нарушить или замедлить работу компьютера, а также разрушить файлы данных, например, необходимые для работы системные файлы и личные файлы: электронные таблицы, базы данных, письма и т.д. некоторые вирусы просто выводят на экран оскорбительные сообщения, а некоторые выжидают определённого момента активизации.

        Так или иначе, главная цель вируса – нарушить работу на компьютере. В литературе вирусы часто называют троянскими конями, т.к. они могут прятаться в безобидно выглядящих программах и дисках. Большинство вирусов кроется в бесплатных и условно бесплатных программах.

        Название «компьютерный вирус» заимствован из биологии потому, что многие особенности поведения компьютерного вируса сходны с поведением обычных вирусов. Как и в биологии, вирусы быстро размножаются и легко распространяются. Они проявляют себя не сразу, «заболеванию» предшествует скрытый период, во время которого, тем не менее, вирус продолжает распространяться.

        Как и всякая другая программа, каждый вирус имеет своего создателя – программиста, следовательно, проблема компьютерных вирусов имеет свои юридические и этические аспекты.

         Вирусы могут проникнуть в вычислительную систему двумя путями. Во-первых, с заражённой ЭВМ при копировании файла, содержащего вирус. Во-вторых, при запуске программы, разделяемой между несколькими ЭВМ, в том числе и при загрузке операционной системы.

        При всём многообразии способов проникновения в компьютер вирусы можно разделить на два основных класса. Внутри каждого класса основная схема работы для вирусов одинакова.

        1.Резидентные вирусы.

        После первоначальной активации вирус запрашивает у системы участок памяти и копирует себя в него. Затем он перехватывает некоторые векторы прерываний, обеспечивая себе тем самым периодическое получение управления процессором и контроль над операциями, выполняемыми в системе. Затем, как правило, следует период, в течение которого вирус никак себя не проявляет. Этот период нужен, чтобы затруднить поиск первичного носителя вируса. Он может быть достаточно длительным – до нескольких часов. После этого вирус «пробуждается» и начинает следить за операциями, выполняемыми системой. Затем начинается процесс внедрения в систему.

        2.Нерезидентные вирусы.

        Вирусы этого типа не остаются в памяти после завершения программы-переносчика. Они действуют только при запуске заражённой программы. Перед тем, как передать управление исходной программе, вирус ищет файл, пригодный для внедрения и до сих пор не заражённый. Для этого, как правило, сканируются текущий каталог и каталоги, указанные в окружении. Если подходящий файл обнаружен, тело вируса дописывается к этому файлу, и при запуске этой программы вирус включится в её работу.

        Оба типа вирусов могут начать размножаться не сразу, а через некоторое время после внедрения в компьютер без явных команд оператора, скрытно, чтобы усложнить поиск исходного носителя вируса. Автор программы-вируса часто предусматривает специальные защитные меры против обнаружения и анализа вирусов.

        Самопроизвольное размножение вирусов само по себе не представляет серьёзной опасности. Его влияние проявляется только в излишнем расходовании дискового пространства и замедлении процесса запуска программ. Однако механизму размножения может сопутствовать программа, выполняющая любые предусмотренные при её запуске действия. В большинстве случаев дело ограничивается печатью разнообразных сообщений, звуковыми и визуальными эффектами. Но иногда данные злонамеренно уничтожаются: стираются или портятся файлы, существенно замедляется работа процессора и т.д.

        Вредоносный механизм включается несколько позже механизма размножения, чтобы успеть создать достаточно копий перед тем, как повреждения системы начнут заметно проявляться. Как правило, этот механизм работает довольно редко, и повреждения, наносимые за один раз, невелики, так, что создаётся впечатление просто незначительных сбоев аппаратуры компьютера. Но постепенно повреждения накапливаются, и в конце концов система теряет работоспособность.

        Защитить системы от вирусов можно, применяя «компьютерную гигиену». Строгое выполнение её правил позволит свести риск «заболевания» компьютера к минимуму (но не исключить вообще). Вот некоторые рекомендации по борьбе с компьютерными вирусами:

        1. Использовать только такое программное обеспечение, разработчик которого известен и имеет хорошую репутацию.

        2. Избегать копирования систем, на которых не соблюдаются требования «компьютерной гигиены».

        3. Не использовать программы, поведение которых непонятно или неясны выполняемые действия.

        4. Новую систему следует испытать на отдельном компьютере, не содержащем важной информации.

        5. Периодически нужно делать резервные копии используемых программ и пользовательских данных. Это позволит уменьшить потери в случае поражения компьютера вирусом.

        6. Применять технические средства обнаружения вирусов.

        7. Обнаружив симптомы заболевания, предупредить всех пользователей, работающих на этом компьютере.
    Как и в медицине, не занимайтесь самолечением! Сообщите о заболевании специалисту, занимающемуся вирусами, или системному программисту.

        8. Очень часто вирусы передаются с игровыми программами. Будьте предельно осторожны при запуске новых «игрушек».

        Многие вирусы не только «заражают» другие программы или иные объекты, но и выполняют вредные различные действия, иногда – очень разрушительные: форматирование дисков, шифрование данных на дисках, изменение случайно выбранных блоков данных и т.д.

        Один из способов защиты от вирусов состоит в приобретении «сторожевой собаки» — антивирусной программы, предотвращающей проникновение вируса в компьютер. Имеется много коммерческих и условно бесплатных программ защиты от вирусов, например Norton Anti-Virus, Dr.Web, Aidstest, VirusScan, FluShot+, Kaspersky Anti-Virus . Для пользователей компьютера Macintosh интерес представляет программа Disinfectant.

        Необходимо регулярно обновлять версии используемых антивирусных программ. Из-за частого появления новых вирусов антивирусные программы полугодовой или годовой давности могут и не помочь при заражении компьютера.

        Помимо вирусов существует другой вид программ, представляющих опасность для вычислительных систем. Так называемые троянские программы. Они не способны самостоятельно размножаться, и их распространение основано целиком на «добровольном» копировании. Для этого их стараются делать как можно привлекательнее внешне. При запуске такая программа выполняет внешне безобидные действия и одновременно портит данные в компьютере. Троянские программы, как правило, маскируют под игровые программы или широко известные программные пакеты, они распространяются значительно медленнее, чем вирусы, поскольку, уничтожив систему, они погибают и сами.
    Но их совершенно невозможно опознать техническими средствами, поскольку они не имеют никаких общих особенностей, таких, например, как механизм размножения вирусов. Поэтому борьба с ними возможна только организационными мерами.

    ВИРУС • Большая российская энциклопедия

    • В книжной версии

      Том 5. Москва, 2006, стр. 374

    • Скопировать библиографическую ссылку:


    Авторы: В. Д. Ильин

    ВИ́РУС в ин­фор­ма­ти­ке (ком­пь­ю­тер­ный ви­рус), про­грам­ма или код, соз­дан­ные для вы­пол­не­ния, как пра­ви­ло, вре­до­нос­ных дей­ст­вий без ве­до­ма и во­пре­ки же­ла­нию вла­дель­ца ком­пь­ю­те­ра, смарт­фо­на и др. В. яв­ля­ет­ся раз­но­вид­но­стью вре­до­нос­ных про­грамм (со­от­вет­ст­ву­ет англ. malware, malicious programs). Вре­до­нос­ные про­грам­мы ус­лов­но де­лят на груп­пы, сре­ди ко­то­рых наи­бо­лее из­вест­ны т. н. се­те­вые чер­ви (англ. network worms), клас­си­че­ские В. (англ. classic viruses) и т. н. троя­ны (англ. trojan programs). Обыч­но В. вне­дря­ют в т. н. ма­ши­ну-жерт­ву (англ. victim machine) под ви­дом при­клад­ных про­грамм или ком­по­нен­тов опе­ра­ци­он­ной сис­те­мы. Осн. спо­со­бы рас­про­стра­не­ния В.: встав­ка В. в ис­пол­няе­мый файл к.-л. про­грам­мы; соз­да­ние ко­пии ис­пол­няе­мо­го фай­ла про­грам­мы с до­бав­лен­ным В. В ин­фи­ци­ров. ма­ши­не В. мо­гут на­хо­дить­ся в фай­ло­вых сис­те­мах, за­гру­зоч­ных сек­то­рах, в разл. мак­ро­сах и скрип­тах. Ча­ще все­го В. по­па­да­ют в ма­ши­ну в со­ста­ве фай­лов, вло­жен­ных в со­об­ще­ния элек­трон­ной поч­ты. Они мо­гут про­ник­нуть так­же в со­ста­ве веб-стра­ниц, по­лу­чен­ных с ин­фи­ци­ров. веб-сай­тов, и с фай­ла­ми, дос­тав­лен­ны­ми по ло­каль­ной се­ти или ско­пи­ро­ван­ны­ми с внеш­них ин­фор­мац. но­си­те­лей. Клас­сич. В. мо­жет со­вер­шать од­но или неск. дей­ст­вий: раз­мно­жать­ся, при­сое­ди­нять­ся к фай­лам, уда­лять или по­вре­ж­дать ин­фор­ма­цию в сис­тем­ных фай­лах, рас­хо­до­вать сис­тем­ные ре­сур­сы (ос­нов­ную па­мять, вре­мя про­цес­со­ра). Наи­бо­лее опас­ны­ми счи­та­ют­ся се­те­вые чер­ви, спо­соб­ные са­мо­стоя­тель­но рас­про­стра­нять­ся по ком­пь­ю­тер­ной се­ти. По­пав в ма­ши­ну, червь рас­сы­ла­ет свои ко­пии по ад­ре­сам элек­трон­ной поч­ты, ко­то­рые на­хо­дит в ад­рес­ной кни­ге. В ка­ж­дой ма­ши­не, ку­да от­прав­ле­на ко­пия чер­вя, про­ис­хо­дит тот же про­цесс. Ла­ви­но­об­раз­но на­рас­таю­щий про­цесс рас­сы­лок ка­та­ст­ро­фи­че­ски пе­ре­гру­жа­ет поч­то­вые сер­ве­ры, сни­жа­ет по­лез­ную про­пу­ск­ную спо­соб­ность се­ти. Кро­ме то­го, чер­ви мо­гут обес­пе­чить воз­мож­ность уда­лён­но­го уп­рав­ле­ния ма­ши­ной-жерт­вой. Троя­ны по­па­да­ют в ма­ши­ну при ус­та­нов­ке поль­зо­ва­те­лем к.-л. (по­лез­ной по опи­са­нию) про­грам­мы. Троя­ны спо­соб­ны вы­пол­нять разл. дей­ст­вия, по­вре­ж­даю­щие про­грам­мы и дан­ные, а так­же со­би­рать кон­фи­ден­ци­аль­ную ин­фор­ма­цию и за­тем пе­ре­да­вать её по се­ти сво­им «хо­зяе­вам» (вы­сту­пив­шим в ро­ли «да­ри­те­лей тро­ян­ских ко­ней», от­сю­да назв. троя­ны). Троя­ны мо­гут ис­поль­зо­вать ма­ши­ну-жерт­ву для рас­сыл­ки спа­ма или вклю­чить её в чис­ло уча­ст­вую­щих в ата­ке к.-л. веб-сай­та. Не­ред­ко соз­да­ют­ся се­те­вые чер­ви с функ­ция­ми и троя­нов, и клас­сич. ви­ру­сов.

    Спо­со­бы про­ник­но­ве­ния В. в ма­ши­ны-жерт­вы рас­счи­та­ны на ши­ро­ко рас­про­стра­нён­ные на­ру­ше­ния пра­вил ос­мот­ри­тель­но­го поль­зо­ва­ния. В. соз­да­ют­ся с учё­том ре­зуль­та­тов изу­че­ния уяз­ви­мо­стей в ар­хи­тек­ту­ре, про­грамм­ных и ап­па­рат­ных сред­ст­вах ком­пь­ю­те­ров, смарт­фо­нов и др., рас­смат­ри­вае­мых как по­тен­ци­аль­ные объ­ек­ты ин­фи­ци­ро­ва­ния. Свое­вре­мен­ное об­нов­ле­ние опе­ра­ци­он­ной сис­те­мы, при­клад­ных про­грамм и драй­ве­ров по­зво­ля­ет умень­шить эту уяз­ви­мость. Сред­ст­ва ан­ти­ви­рус­ной за­щи­ты вклю­ча­ют се­те­вые эк­ра­ны, ком­плек­сы про­грамм для об­на­ру­же­ния и уда­ле­ния В., разл. ап­па­рат­ные сред­ст­ва.

    В за­ко­но­да­тель­ст­ве мн. стран, в т. ч. РФ, ус­та­нов­ле­на уго­лов­ная от­вет­ст­вен­ность за соз­да­ние, ис­поль­зо­ва­ние и рас­про­ст­ра­не­ние вре­до­нос­ных прог­рамм для ЭВМ.

    Cамые опасные вирусы за всю историю существования компьютеров | Мир ПК

    История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе, посвященной исследованию самовоспроизводящихся компьютерных программ, впервые ввел термин «компьютерный вирус». Известна даже точная дата — 3 ноября 1983 г., когда на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили «вирусом» . Для ее отладки потребовалось 8 ч компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix, и ровно через неделю, 10 ноября, состоялась первая демонстрация. По результатам этих исследований Фред Коэн опубликовал работу Computer Viruses: theory and experiments с подробным описанием проблемы.

    Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.

    Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

    Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?

    С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.

    Данным критерием мы и будем руководствоваться в дальнейшем.

    На мой взгляд, наиболее опасное вредоносное ПО — то, которое открывает новые возможности для заражения.

     

    Creeper

    Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I’M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.

    Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

    Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

     

    Brain

    Brain (1986) — первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами — Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Его о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.

    За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

     

    Virdem

    Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда — Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

     

    Jerusalem

    Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.

    Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

    Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

     

    Червь Морриса

    Роберт Моррис

    Червь Морриса (ноябрь, 1988) — первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.

    Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

     

    Chameleon

    Chameleon (начало 1990 г.) — первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses. The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade — свойство изменять внешний вид как тела вируса, так и самого расшифровщика.

    Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.

    С появлением данной технологии бороться с вирусами стало значительно сложнее.

     

    Concept

    Concept (август, 1995) — первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.

    Данный экземпляр не отличался о собой зловредностью, его эпидемия проходила очень вяло (в течение нескольких лет), и поразил он не так уж много компьютеров («Лаборатория Касперского» зарегистрировала всего 800 жалоб от клиентов на этот вирус). По сравнению с сегодняшним днем, масштабы Concept выглядят весьма скромными. Но для 1995—1997 гг. результат был очень впечатляющим. Как и маленький ручеек, дающий силу бурной реке, макровирусы предопределили стремительный выход вирусов на мировую арену.

    Среди пользователей бытует мнение, что макровирус — просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

     

    Win95.CIH

    В июне 1998 г. был обнаружен вирус тайваньского происхождения Win95.CIH, содержащий логическую бомбу для уничтожения всей информации на жестких дисках и порчи содержимого BIOS на некоторых системных платах. Дата срабатывания программы (26 апреля) совпадала с датой аварии на Чернобыльской атомной электростанции, вследствие чего вирус получил второе имя — «Чернобыль» (Chernobyl). Именно данный вирус показал уязвимость систем перезаписи BIOS. Таким образом, вдруг оказалось, что опасное ПО может вывести из строя не только информацию, но и компьютерное «железо».

    Вирус Win95.CIH был для своего времени уникальным. И не только потому, что он стал первым из вирусов, действительно портящих «железо» . Он не изменяет SYSTEM.INI и не пишет. VXD-файлов в Windows System, он только заражает PE-файлы… и (иногда) стирает Flash BIOS и жесткие диски… Это первый «по-настоящему резидентный» Win95/98 вирус.

    Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

     

    LoveLetter

    LoveLetter — скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров — LoveLetter попал в Книгу рекордов Гиннеса.

    Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.

    Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма — ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.

    Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.

    Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.

    Все это свидетельствует о том, что вирус VBS.LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений — своих копий. В ряде случаев вирус парализовал работу целых офисов.

     

    Ramen

    Ramen (январь, 2001) — вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

    Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.

    Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.

    При внешней безвредности этот червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера. Работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы RPC и LPD будут удалены, ограничения доступа через hosts.deny будут сняты.

    Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

    Cледует отметить, что червь использует при атаках «дыры», самая свежая из которых известна с конца сентября 2000 г. Однако то, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах» системы и вовремя их не устраняют, делает червя более чем жизнеспособным.

    Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

     

    CodeRed

    CodeRed (12 июля, 2001) — представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры — в виде специальных пакетов данных.

    Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название — намек на вид напитка Mountain Dew и фразу-предупреждение в вирусе Hacked By Chinese! («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус, скорее всего, был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на зараженном сервере.

    Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором — Microsoft — на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.

    Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.

    Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.

    По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.

    Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).

    Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

     

    Cabir

    Cabir (июнь, 2004) — первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.

    Cabir

     

    На рисунке ниже приведена поквартально статистика увеличения количества мобильных зловредов в 2013 г. А начиналось все в 2004 г. с первого вируса Cabir…

     

    По данным «Лаборатории Касперского»

     

    Kido

    Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.

    Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.

    Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.

    Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.

    В 2012 г. появилось кибероружие.

     

    Wiper

    В конце апреля 2012 г. Иран сильно встревожил «мистический» троянец : появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах.

    Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.

    Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.

    Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

     

    Flame

    Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.

    После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.

    Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося за содействием в поиске неизвестной зловредной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. Хотя Flame и обладает иной функциональностью, чем печально известные образцы кибероружия Duqu и Stuxnet, все эти программы-злоумышленники имеют много общего: географию атак, а также узкую целевую направленность в сочетании с использованием специфических уязвимостей в ПО. Это ставит Flame в один ряд с «кибернетическим супероружием», развертываемым на Ближнем Востоке неизвестными злоумышленниками. Без сомнения, Flame является одной из самых сложных киберугроз за всю историю их существования. Программа имеет большой размер и невероятно сложную структуру. Она заставляет переосмыслить такие понятия, как «кибервойна» и «кибершпионаж».

    Червь Flame — это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

     

    Gauss

    Gauss — это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.

    Gauss — «банковский троянец», созданный государством, имеющий опасную функциональность неизвестного назначения». В дополнение к краже разнообразных данных с зараженных Windows-компьютеров он содержит неизвестную пока зловредную функцию, код которой зашифрован и которая активируется только в системах определенной конфигурации.

     

    Известные в настоящее время модули выполняют следующие функции:

    • перехват cookie-файлов и паролей в браузере;

    • сбор и отправку злоумышленникам данных о конфигурации системы;

    • заражение USB-носителей модулем, предназначенным для кражи данных;

    • создание списков содержимого системных накопителей и папок;

    • кражу данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке;

    • перехват данных по учетным записям в социальных сетях, по почтовым сервисам и системам мгновенного обмена сообщениями.

    В общем, читателям следует понимать, что никто и никогда не сможет создать полный список всех наиболее опасных образцов зловредного ПО, потому что самым опасным вирусом для вас будет тот, который вы так и не сумели обнаружить!

    Когда возник термин «компьютерный вирус»?

    Ответят четыре разных эксперта:

    Роб Розенбергер (Rob Rosenberger) — консультант по компьютерам, который ведет домашнюю страницу компьютерных вирусных мифов. Он отвечает:

    Корни современного компьютерного вируса уходят корнями в 1949 год, когда пионер компьютеров Джон фон Нейман представил доклад «Теория и организация сложных автоматов», в котором он постулировал, что компьютерная программа может воспроизводиться. Сотрудники Bell Labs воплотили в жизнь теорию фон Неймана в 1950-х годах в игре, которую они назвали «Core Wars».«В этой игре два программиста высвободили бы программные« организмы »и наблюдали, как они соперничают за контроль над компьютером. Вы можете прочитать о Core Wars в майском выпуске Scientific American за 1984 год.

    Как ни странно, две научно-фантастические книги 1970-х годов помогли продвинуть концепцию воспроизводящейся программы. В работах Джона Бруннера Shockwave Rider и Томаса Райана Подростковый возраст P-1 изображены миры, в которых часть программного обеспечения может передаваться с одного компьютера на другой без обнаружения.Вернувшись в реальный мир, Фред Коэн представил первое строгое математическое определение компьютерного вируса в своей докторской диссертации 1986 года. Тезис. Коэн ввел термин «вирус» в этот момент и считается отцом того, что мы сегодня знаем как компьютерный вирус. Он резюмирует это в одном предложении как «программа, которая может заразить другие программы, изменив их, включив в них свою, возможно, усовершенствованную версию».

    СМИ редко упоминали компьютерные вирусы в середине 1980-х, рассматривая эту концепцию как неясную теоретическую проблему.Восприятие вирусов в СМИ резко изменилось в конце 1988 года, когда студент колледжа Роберт Т. Моррис выпустил печально известный «Интернет-червь». (Некоторые мелочи: отец Морриса приложил руку к оригинальным играм Core Wars.) Репортеры увлеклись идеей о том, что крошечный кусок программного обеспечения выбьет из строя большие мэйнфреймы по всему миру. Остальное, как говорится, уже история.

    Некоторые ссылки:

    V.I.R.U.S. Защита, Памелы Кейн. Bantam Books, Нью-Йорк, 1989.

    «Компьютерные вирусы: теория и эксперименты», описанный Фредериком Б. Коэном в Краткий курс компьютерных вирусов. ASP Press, Питтсбург, 1990.


    Стивен Уайт, менеджер группы массово распределенных систем IBM Research, предлагает дополнительную информацию:

    Термин «компьютерный вирус» появился в начале 1980-х годов. Фред Коэн, тогда доктор философии. студент Университета Южной Калифорнии, придумал идею использования самовоспроизводящегося программного обеспечения, которое распространяется путем присоединения к существующим программам в качестве способа атаки на безопасность многопользовательских вычислительных систем.Он показал эту идею Лену Адлеману, научному руководителю своей диссертации. Адлеман указал на сходство с биологическим вирусом, который использует ресурсы клетки, которую он атакует, для самовоспроизведения, и термин «компьютерный вирус» начал свое путешествие в повседневный английский язык.

    С тех пор компьютерные вирусы подражали своим биологическим тезкам, распространяя цифровые болезни по всему миру. И здесь, в IBM Research, мы черпаем вдохновение в биологической защите от вирусов и создаем своего рода иммунную систему для киберпространства, которая сможет быстро и автоматически находить, анализировать и уничтожать новые компьютерные вирусы с компьютеров мира.


    Алекс Хэддокс (Alex Haddox) — менеджер по продукции Symantec AntiVirus Research Center, который производит продукты Norton AntiVirus. Он добавляет:

    История компьютерного вируса началась в 1940-х годах, когда Джон фон Нейман опубликовал статью под названием «Теория и организация сложных автоматов», в которой была задокументирована возможность копирования компьютерных программ. Джону Конвею приписывают создание первого «вируса» в форме программы имитации жизни под названием «Игра жизни» в 1960-х годах.В 1970-х годах первые настоящие самовоспроизводящиеся программы, называемые «организмами», были написаны как эксперименты с искусственным интеллектом в системах UNIX и использовались крупными исследовательскими компаниями в небольших изолированных сетевых играх. В 1983 году Фредерик Коэн и его коллега Лен Адлеман впервые придумали термин «вирус» для описания самовоспроизводящихся программ. Первые сообщения о серьезных повреждениях ПК-вирусом поступили в 1986 году; инфекция была вызвана вирусом «Пакистанский мозг», который был написан двумя братьями, Баситом и Амджадом Фарук Альви, из Лахора, Пакистан.


    Последний ответ пришел от Якоба Мотола из Integralis, компании по обеспечению безопасности программного обеспечения:

    Концепция первых вредоносных компьютерных программ была описана много лет назад в колонке «Компьютерные игры» журнала Scientific American. Метафора «компьютерного вируса» была принята из-за сходства по форме, функциям и последствиям с биологическими вирусами, атакующими человеческую систему. Компьютерные вирусы могут внедряться в другую программу, перехватывая контроль или отрицательно влияя на работу программы.

    Как и их биологические аналоги, компьютерные вирусы могут быстро распространяться и систематически самовоспроизводиться. Они также имитируют живые вирусы в том способе, которым они должны адаптироваться посредством мутации к развитию устойчивости в системе: автор компьютерного вируса должен обновить свое творение, чтобы преодолеть сопротивление (антивирусные программы) или воспользоваться новой слабостью или лазейка в системе.

    Компьютерные вирусы также действуют как биопрепараты в том, как они могут быть вызваны: они могут быть вирулентными с самого начала заражения или могут быть активированы определенным событием (логическая бомба).Но компьютерные вирусы также могут срабатывать в определенное время (бомба замедленного действия). Большинство вирусов действуют безобидно по отношению к системе до тех пор, пока не будут выполнены их специфические условия.

    Компьютерная промышленность расширила эту метафору и теперь включает такие термины, как прививка, дезинфекция, карантин и санитария. Теперь, если ваша система заражена компьютерным вирусом, вы можете поместить ее в карантин до тех пор, пока не позвоните «вирусному врачу», который направит вас в соответствующую «вирусную клинику», где ваша система может быть заражена и вылечена, а также антивирусная программа. предписано.

    Ответ, первоначально опубликованный 2 сентября 1997 г.

    Как работают компьютерные вирусы | HowStuffWorks

    Компьютерные вирусы называют вирусами, потому что они обладают некоторыми чертами биологических вирусов. Компьютерный вирус передается от компьютера к компьютеру, как биологический вирус от человека к человеку.

    В отличие от клетки, вирус не может воспроизводиться сам по себе. Вместо этого биологический вирус должен ввести свою ДНК в клетку. Затем вирусная ДНК использует существующий механизм клетки для самовоспроизведения.В некоторых случаях клетка наполняется новыми вирусными частицами до тех пор, пока не лопнет, выпуская вирус. В других случаях частицы нового вируса отрываются от клетки по одной, и клетка остается живой.

    Подобно тому, как биологический вирус должен перемещаться по клетке, компьютерный вирус должен быть совмещен с какой-либо другой программой или документом для запуска. Как только компьютерный вирус запущен, он может заразить другие программы или документы. Очевидно, что аналогия между компьютерными и биологическими вирусами немного натягивает, но есть достаточно сходства, и название приживается.

    Люди пишут компьютерные вирусы. Человек должен написать код, протестировать его, чтобы убедиться, что он правильно распространяется, а затем выпустить. Человек также проектирует фазу атаки вируса, будь то глупое сообщение или разрушение жесткого диска. Почему они это делают?

    Есть как минимум четыре причины. Первая — та же психология, которая движет вандалами и поджигателями. Зачем кому-то разбивать окно в чьей-то машине, красить вывески на зданиях или сжигать красивый лес? Некоторым это кажется кайфом.Если такой человек знает компьютерное программирование, то он или она может направить энергию на создание разрушительных вирусов.

    Вторая причина связана с острыми ощущениями от наблюдения за взрывами вещей. Некоторые люди увлекаются такими вещами, как взрывы и автомобильные аварии. Когда вы росли, в вашем районе мог быть ребенок, который научился делать порох. И этот ребенок, вероятно, строил бомбы все больше и больше, пока ему либо не надоест, либо пока он не нанесет себе серьезный вред.Создание вируса немного похоже на это — он создает виртуальную бомбу внутри компьютера, и чем больше компьютеров заражается, тем «веселее» взрыв.

    Третья причина связана с правом хвастаться. Вроде как Эверест — гора есть, поэтому кто-то вынужден взобраться на нее. Если вы программист определенного типа, который видит брешь в системе безопасности, которую можно использовать, вы можете просто быть вынуждены использовать эту брешь самостоятельно, прежде чем кто-то другой опередит вас.

    А еще есть холодные, наличные деньги.Вирусы могут обманом заставить вас купить поддельное программное обеспечение, украсть вашу личную информацию и использовать ее для получения ваших денег или быть проданным на цифровом эквиваленте черного рынка. Мощные вирусы — это ценные и потенциально прибыльные инструменты.

    Конечно, большинство создателей вирусов упускают из виду то, что они наносят реальный ущерб реальным людям своими творениями. Уничтожение всего на жестком диске человека — настоящий ущерб. Заставить крупную компанию тратить тысячи часов на очистку после вирусной атаки — это настоящий ущерб.Даже глупое сообщение — это реальный ущерб, потому что кому-то приходится тратить время на то, чтобы избавиться от него. По этой причине правовая система продолжает вводить более строгие наказания для людей, создающих вирусы.

    Компьютерных вирусов против сетевых червей

    Вирусов против червя

    Основное различие между вирусом и червем состоит в том, что вирусы должны запускаться активацией их хозяина; тогда как черви — это автономные вредоносные программы, которые могут самовоспроизводиться и распространяться независимо, как только они проникнут в систему.Черви не требуют активации или какого-либо вмешательства человека для выполнения или распространения своего кода.

    Вирусы часто прикреплены или скрыты в совместно используемых или загружаемых файлах, как в исполняемых файлах — программе, запускающей скрипт, так и в неисполняемых файлах, таких как документ Word или файл изображения. Когда файл хоста принимается или загружается целевой системой, вирус остается бездействующим до тех пор, пока зараженный файл хоста не будет активирован. Только после активации хост-файла вирус может запускаться, выполнять вредоносный код и реплицироваться, чтобы заразить другие файлы в вашей системе.

    В отличие от них, червям не требуется активация своего хост-файла. Как только червь попал в вашу систему, обычно через сетевое соединение или в виде загруженного файла, он может запускаться, самовоспроизводиться и распространяться без инициирующего события. Червь создает несколько своих копий, которые затем распространяются по сети или через Интернет-соединение. Эти копии заразят любые недостаточно защищенные компьютеры и серверы, которые подключаются — через сеть или Интернет — к изначально зараженному устройству.Поскольку каждая последующая копия червя повторяет этот процесс самовоспроизведения, выполнения и распространения, заражения червем быстро распространяются по компьютерным сетям и Интернету в целом.

    Как распространяются компьютерные вирусы и черви?

    Вирусы и черви — это подкатегория вредоносных программ, также известных как вредоносные программы. Любая программа из этой подкатегории вредоносных программ также может иметь дополнительные троянские функции.

    Вирусы

    Вирусы можно классифицировать по методу, который они используют для заражения компьютера

    Черви

    Черви часто используют ошибки конфигурации сети или лазейки в системе безопасности в операционной системе (ОС) или приложениях.

    Многие черви используют несколько методов для распространения по сети, включая следующие:

    • Электронная почта: хранится в файлах, отправленных как вложения электронной почты
    • Интернет: через ссылки на зараженные веб-сайты; обычно скрывается в HTML-коде веб-сайта, поэтому заражение запускается при загрузке страницы
    • Загрузки и FTP-серверы: изначально могут запускаться в загруженных файлах или отдельных FTP-файлах, но, если не обнаружены, могут распространяться на сервер и, таким образом, на все исходящие FTP-передачи
    • Мгновенные сообщения (IM): передаются через мобильные и настольные приложения для обмена сообщениями, как правило, в виде внешних ссылок, включая собственные SMS-приложения, WhatsApp, мессенджер Facebook или любой другой тип сообщений ICQ или IRC.
    • P2P / Обмен файлами: Распространение через сети обмена файлами P2P, а также любой другой общий диск или файлы, такие как USB-накопитель или сетевой сервер
    • Сети: часто скрыты в сетевых пакетах; хотя они могут распространяться и самораспространяться через общий доступ к любому устройству, диску или файлу в сети

    Как защитить все ваши устройства от вирусов и червей

    Вирусы, черви и вредоносное ПО чаще всего используют уязвимости и ошибки безопасности.По этой причине крайне важно следить за всеми обновлениями и исправлениями ОС и приложений. К сожалению, достаточно просто следить за обновлениями и проявлять бдительность. Существует множество эксплойтов и векторов, с помощью которых вирусы и черви могут попасть в сеть, на компьютер или мобильное устройство.

    В наши дни комплексная кибербезопасность является обязательной для всех ваших устройств — настольных компьютеров, ноутбуков, планшетов и смартфонов. Чтобы быть эффективными, решения кибербезопасности должны обеспечивать защиту в реальном времени для всех ваших действий, от электронной почты до просмотра веб-страниц, а не только периодического сканирования жесткого диска.Более того, лучшие на сегодняшний день программные продукты для обеспечения безопасности — это не статические одноразовые установки с периодическими обновлениями. Качественный продукт для кибербезопасности предоставляется в виде услуги, известной как SaaS (программное обеспечение как услуга). Это означает, что помимо мониторинга ваших устройств в режиме реального времени, само программное обеспечение обновляется в режиме реального времени с самой последней информацией о существующих и возникающих угрозах, о том, как их предотвратить и как устранить их повреждения.

    В чем разница между вирусом и червем?

    Kaspersky

    Virus vs Worm: Вирусы бездействуют, пока не будет активирован их файл хоста.Черви — это вредоносные программы, которые самовоспроизводятся и независимо распространяются в системе.

    Типы и защита компьютерных вирусов | Примечания, видео, контроль качества и тесты | 10 класс> Информатика> Компьютерный вирус

    Обзор

    Вирус уничтожает данные, полезные приложения, программы и даже операционную систему. Компьютерные вирусы скрываются в других файлах хоста. В этом примечании содержится информация о типах компьютерных вирусов.

    Типы компьютерных вирусов и защита от них

    Компьютерный вирус — это термин, используемый для компьютерного программного обеспечения или системы, созданного человеком для уничтожения компьютерных программ или компьютера.Вирус уничтожает данные, полезные приложения, программы и даже операционную систему. Компьютерные вирусы скрываются в других файлах хоста. Нам они не видны. Вирусы могут повреждать, удалять файлы и программы. Существуют разные типы вирусов, и их природа отличается друг от друга.

    Различные типы вирусов в зависимости от их зараженной области описаны ниже:

    1. Вирус, несущий сообщение

      Вирус, переносящий сообщение, не заражает программу и файлы, но иногда он создает ненужное сообщение или изображение на экране что беспокоит пользователя компьютера.

    2. Вирус загрузочного сектора

      Вирус загрузочного сектора заражает информационную систему во время процесса запуска. Это имеет тенденцию к созданию плохих секторов жесткого диска или гибкого диска. Вирус заражает систему, используя зараженные дискеты при запуске. Вся компьютерная система замедляется из-за чтения вируса из загрузочного сектора диска.

    3. Системный или файловый вирус-инфектор

      Вирус системного инфектора заражает различные части операционной системы или главного управляющего программного обеспечения.Этот вирус препятствует загрузке нашей компьютерной системы, заражает .com, .exe или. sys в компьютерной системе.

    4. Вирус бомбы

      Этот вирус известен как логическая бомба и бомба замедленного действия. Этот тип вируса скрывается на диске и ожидает определенных событий, прежде чем запускать в программе запускаемую по событию подпрограмму, которая вызывает сбой программы, определенной как бомба.

    5. Макровирус
      Макровирус находится внутри файлов. Макро-вирусы — это команды, которые предназначены для заражения определенного типа файла документа, такого как MS-Word или MS-excel, поддерживают макросы, разработанные пользователем.
    6. Троянский конь
      Троянский конь или троян — это программа, которая действует как обычная часть программы, но выполняет другую функцию. Это вредоносная программа, которая выглядит дружественной. Иногда это может быть опасно. Некоторые троянские кони выглядят как компьютерные игры, но пока вы наслаждаетесь игрой, они могут успешно форматировать ваш жесткий диск.

    Защита от вирусов

    Компьютерные вирусы очень опасны для компьютерной системы. Они могут уничтожить данные и информацию.Итак, компьютер должен быть защищен от вирусов.

    Компьютерная система может быть защищена от вирусов следующими способами:

    • Установите антивирусное программное обеспечение от известной компании с хорошей репутацией и используйте его регулярно.
    • Регулярно создавайте резервные копии всей системы. Потому что некоторые вирусы могут стереть или повредить файлы на вашем жестком диске.
    • Не используйте пиратское программное обеспечение.
    • Заблокируйте компьютерную систему паролем, чтобы предотвратить использование вашего компьютера другими лицами.
    • Не загружайте никакие программы из Интернета, если вы не уверены, что они не содержат вирусов.
    • Будьте осторожны при проверке почты с вложенными документами.
    Что нужно помнить
    • Компьютерный вирус — это термин, используемый для компьютерного программного обеспечения или системы, предназначенных для уничтожения компьютерных программ или компьютера.
    • Различные типы вирусов в зависимости от их зараженной области: вирус, несущий сообщения, вирус загрузочного сектора, вирус системного или файлового заражения, вирус бомбы, макровирус, троянский конь.
    • Вирус загрузочного сектора заражает информационную систему во время запуска.
    • Системный вирус-инфектор заражает различные части операционной системы или главного управляющего программного обеспечения.
    • Макро-вирусы — это команды, предназначенные для заражения определенного типа файла документа, такого как MS-Word или MS-excel, поддержка макроса, созданного пользователем.
    • Троянский конь или троян — это программа, которая действует как обычная часть программы, но выполняет другую функцию.
    • Он включает в себя все отношения, установившиеся между людьми.
    • В обществе может быть более одного сообщества. Сообщество меньше, чем общество.
    • Это сеть социальных отношений, которые нельзя увидеть или потрогать.
    • общие интересы и общие цели не нужны обществу.
    Видео о типах компьютерных вирусов и защите от них

    30 самых опасных компьютерных вирусов

    Что такое вирус троянского коня?

    Что такое вредоносное ПО и как его предотвратить?
    Вопросы и ответы

    Вирус загрузочного сектора заражает информационную систему во время запуска.Это имеет тенденцию к созданию плохих секторов жесткого диска или гибкого диска. Вирус заражает систему, используя зараженные дискеты при запуске. Вся компьютерная система замедляется из-за чтения вируса из загрузочного сектора диска.

    Антивирусное программное обеспечение — это программное обеспечение, которое может защитить от вирусов, чтобы ваша компьютерная система работала бесперебойно.
    Любые четыре антивирусные программы:

    • Norton Antivirus
    • Kaspersky
    • PC-cilin
    • Norman Virus Control.

    Любые четыре превентивных способа защиты компьютерной системы от компьютерных вирусов:

    • Установите антивирусное программное обеспечение и часто обновляйте файл определений вирусов.
    • Установите брандмауэр.
    • Установите последнюю версию программы исправления безопасности.
    • Регулярно проверяйте компьютер на наличие вирусов.

    Компьютерный вирус — это деструктивная программа, которая копирует себя, копируя себя без ведома пользователя.Он разработан программистом с помощью Интернета для уничтожения или повреждения данных, информации и программ, находящихся в компьютерной системе. Это нарушает нормальную работу компьютера. К различным типам компьютерных вирусов относятся:

    1) вирус загрузочного сектора

    2) программный или файловый вирус

    3) многосторонний вирус

    4) скрытый вирус

    5) макровирус

    6) полиморфный вирус

    Некоторые деструктивные эффекты компьютерных вирусов:
    1) вирус может изменять содержимое файлов и коды программ.
    2) Вирус может удалять и уничтожать данные, информацию и программы.
    3) Вирус может реплицироваться и распространяться из одного файла в другой.
    4) Загружать и запускать нежелательные приложения или программы

    10 самых опасных компьютерных вирусов всех времен

    Получение компьютерного вируса так или иначе случилось со многими пользователями.Для большинства это просто легкое неудобство, требующее очистки, а затем установки той антивирусной программы, которую вы собирались установить, но так и не смогли.

    Однако в других случаях может привести к полной катастрофе , когда ваш компьютер превратится в очень дорогой кирпич, который никакое количество антивирусов не сможет защитить.

    В этом списке мы выделим некоторые из самых ужасных и печально известных компьютерных вирусов, которых нанесли большой ущерб в реальной жизни .А поскольку люди обычно приравнивают обычные вредоносные программы, такие как черви и троянские кони, к вирусам, мы также включаем их. Эти вредоносные программы причинили огромный ущерб, исчисляемый миллиардами долларов, и нарушили критически важную реальную инфраструктуру.

    Вот 10 самых известных и вредоносных компьютерных вирусов .

    10 признаков взлома вашего ПК

    10 признаков взлома вашего ПК

    Мы все устали от заражения или взлома нашего ПК, но правда иногда бывает, а не заражается… Читать далее

    1. ILOVEYOU

    ILOVEYOU — это , который считается одним из самых опасных компьютерных вирусов, когда-либо созданных. Ей удалось нанести ущерб компьютерным системам по всему миру, причинив ущерб примерно в 10 миллиардов долларов. Считалось, что заражено 10% компьютеров в мире. Это было настолько плохо, что правительства и крупные корпорации отключили свою почтовую систему, чтобы предотвратить заражение.

    Вирус был создан двумя филиппинскими программистами, Реонелом Рамонесом и Онелем де Гусманом.Что он сделал, так это то, что использовала социальную инженерию, чтобы заставить людей нажимать на вложение ; в данном случае — признание в любви . Вложение было на самом деле сценарием, который выдает себя за файл TXT, потому что в то время Windows скрывала фактическое расширение файла.

    После нажатия он отправит себя всем в списке рассылки пользователя и продолжит заменять файлы собой, в результате чего компьютер не сможет загрузиться. Этим двоим так и не было предъявлено обвинение, так как не было законов о вредоносном ПО. Это привело к принятию Закона об электронной коммерции для решения проблемы.

    2. Код красный

    Code Red впервые появился в 2001 году и был обнаружен двумя сотрудниками eEye Digital Security. Он был назван Code Red, потому что на момент открытия они пили Code Red Mountain Dew .

    Червь нацелился на компьютеры с установленным веб-сервером Microsoft IIS , используя проблему переполнения буфера в системе. Он оставляет очень мало следов на жестком диске, так как он может работать полностью в памяти размером 3569 байт.

    После заражения он продолжит создание сотни копий самого себя, но из-за ошибки в программировании он будет дублировать еще больше и в конечном итоге съест много системных ресурсов.

    Затем он запустит атаку отказа в обслуживании на несколько IP-адресов, известной из которых была атака на веб-сайт Белого дома. Он также обеспечивает доступ к серверу через бэкдор, обеспечивая удаленный доступ к машине.

    Самый запоминающийся симптом — это сообщение, которое он оставляет на пораженных веб-страницах: «Взломано китайцами!» , который сам стал мемом.Позднее был выпущен патч, который, по оценкам, привел к потере производительности на 2 миллиарда долларов. В общей сложности пострадали 1-2 миллиона серверов, что удивительно, если учесть, что в то время было 6 миллионов серверов IIS.

    3. Мелисса

    Названный в честь экзотического танцора из Флориды, он был создан Дэвидом Л. Смитом в 1999 году. Он начинался как зараженный документ Word , который был размещен в группе usenet alt.sex, утверждая, что это список паролей для порнографических места.Это вызвало у людей любопытство, и когда он был загружен и открыт, он запускал макрос внутри и высвобождал свою полезную нагрузку.

    Вирус рассылает себя по почте первым 50 людям в адресной книге электронной почты пользователя , что привело к увеличению трафика электронной почты, нарушив работу почтовых служб правительств и корпораций. Кроме того, иногда искажал документы , вставляя в них ссылку на Симпсоны.

    Смита в конце концов поймали, когда они проследили до него документ Word.Файл был загружен с использованием украденной учетной записи AOL, и с их помощью правоохранительные органы смогли арестовать его менее чем через неделю с момента начала эпидемии.

    Он сотрудничал с ФБР в поимке других создателей вирусов, в том числе известного создателя вируса Анны Курниковой. За свое сотрудничество он отсидел всего 20 месяцев и заплатил штраф в размере 5000 долларов из своего 10-летнего срока. Сообщается, что вирус нанес ущерб на 80 миллионов долларов.

    4. Sasser

    Windows-червь, впервые обнаруженный в 2004 году. , он был создан студентом-информатиком Свеном Яшаном, который также создал червя Netsky.В то время как сама полезная нагрузка может казаться просто раздражающей (она замедляет работу и приводит к сбою компьютера, в то же время затрудняя сброс без отключения электроэнергии), эффекты были невероятно разрушительными: миллионы компьютеров были заражены, и, что важно, критически важно. Инфраструктура пострадала .

    Червь воспользовался уязвимостью переполнения буфера в службе подсистемы Local Security Authority (LSASS), которая контролирует политику безопасности локальных учетных записей, вызывая сбои в работе компьютера.Он также будет использовать системные ресурсы для распространения на другие машины через Интернет и автоматического заражения других.

    Воздействие вируса было широко распространено, поскольку, хотя эксплойт уже был исправлен, многие компьютеры не обновлялись. Этот привел к более чем миллиону заражений , повредив критически важные инфраструктуры, такие как авиалинии, информационные агентства, общественный транспорт, больницы, общественный транспорт и т. Д. В целом ущерб оценивается в 18 миллиардов долларов. Яшен судился как несовершеннолетний и был приговорен к 21 месяцу лишения свободы условно.

    5. Зевс

    Zeus — это троянский конь, созданный для заражения компьютеров Windows с целью выполнения различных криминальных задач. Самыми распространенными из этих задач обычно являются кейлоггеров в браузере и захват формы . Большинство компьютеров были заражены либо в результате побочных загрузок, либо с помощью фишинга.

    Впервые обнаруженный в 2009 году, ему удалось взломать тысячи учетных записей FTP и компьютеров крупных транснациональных корпораций и банков, таких как Amazon, Oracle, Bank of America, Cisco и т. Д.Контроллеры ботнета Zeus использовали его для кражи учетных данных социальных сетей, электронной почты и банковских аккаунтов.

    По оценкам, только в США было заражено более 1 миллиона компьютеров, из них с 25% в США. Вся операция была сложной, в ней участвовали люди со всего мира, которые действовали как денежные мулы для контрабанды и передачи наличных главарей в Восточной Европе.

    Приблизительно 70 миллионов долларов были украдены, и у них осталось кольцо. В связи с операцией арестовано 100 человек.В конце 2010 года создатель Zeus объявил о завершении карьеры, но многие эксперты считают это ложью.

    6. Conficker

    Также известный как Downup или Downadup , Conficker — это червь неизвестного авторства для Windows, впервые появившийся в 2008 году. Название происходит от английского слова configure и немецкого уничижительного слова. Заражает компьютеры, используя уязвимости в ОС. для создания ботнета.

    Вредоносная программа смогла заразить более 9 миллионов компьютеров по всему миру, затронув правительства, предприятия и отдельных лиц.Это была одна из крупнейших известных заражений червями из когда-либо обнаруженных , причинившая ущерб в 9 миллиардов долларов.

    Червь работает, используя уязвимость сетевой службы , которая присутствовала и не была исправлена ​​в Windows. После заражения червь сбрасывает политики блокировки учетных записей, блокирует доступ к обновлениям Windows и антивирусным сайтам, отключает определенные службы и блокирует учетные записи пользователей среди многих.

    Затем он переходит к установке программного обеспечения, которое превратит компьютер в подчиненное устройство ботнета и пугающее программное обеспечение, чтобы выманивать у пользователя деньги.Позже Microsoft предоставила исправление и патч, и многие поставщики антивирусов предоставили обновления для своих определений.

    7. Stuxnet

    Считается, что он был создан Силами обороны Израиля совместно с американским правительством, Stuxnet является примером вируса, созданного для целей кибервойны , поскольку он был предназначен для срыва ядерных усилий иранцев. Было подсчитано, что Stuxnet удалось вывести из строя пятую часть ядерных центрифуг Ирана и что почти 60% инфекций были сконцентрированы в Иране.

    Компьютерный червь был разработан для атаки на промышленные программируемые логические контроллеры (ПЛК), что позволяет автоматизировать процессы в оборудовании. .

    Он был специально нацелен на разработанные Siemens и распространялся через зараженные USB-накопители. Это изменило скорость машин, заставив их разорваться на части. Если бы на зараженном компьютере не было программного обеспечения Siemens, он бездействовал бы и заразил других ограниченным образом, чтобы не выдать себя. В конце концов компания Siemens нашла способ удалить вредоносное ПО из своего программного обеспечения.

    8. Mydoom

    Surfing в 2004 году, Mydoom был червем для Windows , который стал одним из самых быстро распространяющихся почтовых червей со времен ILOVEYOU. Автор неизвестен, и считается, что создателю заплатили за его создание, поскольку оно содержит текстовое сообщение «andy; Я просто делаю свою работу, ничего личного, извини ».

    Он был назван сотрудником McAfee Крейгом Шмугаром, одним из тех, кто его открыл. «Mydom» — это строка текста в коде программы (мой домен), и, предчувствуя, что она будет большой, добавила в нее «гибель».

    Червь распространяется как ошибка передачи электронной почты и содержит собственное вложение . После выполнения он отправляется на адреса электронной почты, которые находятся в адресной книге пользователя, и копирует себя в папку любой программы P2P для распространения через эту сеть.

    Полезная нагрузка сама по себе двоякая: во-первых, она открывает бэкдор для разрешения удаленного доступа, а во-вторых, запускает атаку отказа в обслуживании на неоднозначную группу SCO. Считалось, что червь был создан, чтобы нарушить работу SCO из-за конфликта из-за права собственности на некоторый код Linux.Ущерб от него оценивается в 38,5 миллиардов долларов, и червь в той или иной форме все еще активен.

    9. CryptoLocker

    CryptoLocker — это , разновидность троянского коня-вымогателя , нацеленного на компьютеры под управлением Windows. Он использует несколько методов для распространения , например электронную почту, и после заражения компьютера он приступит к шифрованию определенных файлов на жестком диске и любом подключенном к нему хранилище с помощью криптографии с открытым ключом RSA.

    Хотя удалить вредоносное ПО с компьютера достаточно просто, файлы все равно останутся зашифрованными. Единственный способ разблокировать файлы — заплатить выкуп в срок . Если крайний срок не соблюден, выкуп значительно увеличится или ключи дешифрования будут удалены. Выкуп обычно составляет 400 долларов предоплатой наличными или биткойнами.

    Операция по выкупу в конечном итоге была остановлена, когда правоохранительным органам и охранным компаниям удалось взять под контроль часть ботнета, работающего с CryptoLocker и Zeus .

    Евгению Богучеву, лидеру группировки, было предъявлено обвинение, и ключи шифрования были переданы затронутым компьютерам.По данным, собранным в ходе рейда, количество заражений оценивается в 500 000, при этом количество тех, кто заплатил выкуп, составило 1,3%, что составляет 3 миллиона долларов.

    10. Воспоминания

    Хотя и не так опасно, как остальные вредоносные программы в этом списке, это одно из немногих вредоносных программ для Mac, получивших известность. , поскольку оно показало, что компьютеры Mac не защищены. Троянец был впервые обнаружен в 2011 году антивирусной компанией Intego как поддельная установка Flash.

    В его новом воплощении пользователю просто нужно включить Java (что, вероятно, есть у большинства из нас).Он распространяется с помощью взломанных веб-сайтов, содержащих код JavaScript, который загружает полезные данные. После установки Mac становится частью ботнета других зараженных компьютеров Mac.

    Хорошей новостью является то, что , если он заражен , просто локализован на учетную запись этого конкретного пользователя . Плохая новость заключается в том, что заражено более 600 000 компьютеров Mac, в том числе 274 компьютера Mac в районе Купертино, штаб-квартиры Apple.

    Oracle опубликовала исправление уязвимости, а Apple выпустила обновление для удаления Flashback с компьютеров Mac.Он все еще находится в свободном доступе, по оценкам, по состоянию на 2014 год 22 000 компьютеров Mac все еще были инфицированы.

    Компьютерный вирус


    2

    AlphaZero учится управлять квантовым миром

    16 января 2020 г. — Шахматный мир был поражен, когда компьютерный алгоритм AlphaZero всего за четыре часа самостоятельно научился побеждать лучшие шахматные программы, созданные на основе человеческого опыта. Теперь исследовательская группа использовала расширение…


    Алгоритм музыкального плейлиста «Персонализированный ди-джей» сопоставляет песни с изменяющимся настроением слушателей

    2 октября 2019 г. — Представьте, что у вашего компьютера есть диск-жокей, который подбирает музыку, которая играет в соответствии с вашим текущим настроением. Согласно новому исследованию, машинное обучение может приблизить этот опыт, создавая …


    Быстрый танец электронных спинов

    4 октября 2019 г. — Металлические комплексы демонстрируют удивительное поведение при взаимодействии со светом, что, например, используется в органических светодиодах, солнечных элементах, квантовых компьютерах или даже при раке…


    Распространение света на квантовые компьютеры

    3 сентября 2019 г. — Ученые показали, как на самом деле работает квантовый компьютер, и им удалось смоделировать свойства квантового компьютера в классическом …


    Компьютеры могут быть настоящей головной болью

    4 января 2019 г. — Многие люди сутулиться или напрягать шею во время работы за компьютером. Новое исследование показывает, как вытягивание головы вперед для более внимательного чтения сжимает шею и приводит к шее и плечу…


    «Кубит бедняков» может решать квантовые проблемы, не переходя на квантовую

    18 сентября 2019 г. — Исследователи построили и продемонстрировали первое аппаратное обеспечение для вероятностного компьютера — возможный способ преодолеть разрыв между классическим и квантовым …


    Недорогое вмешательство повышает интерес студентов к компьютерным наукам

    6 мая 2019 г. — Недавнее исследование показало, что онлайн-вмешательство, продолжающееся менее 30 минут, значительно повысило интерес к информатике как у студентов, так и у студентов бакалавриата.Однако когда это …


    Машинное обучение помогает найти методы лечения COVID-19

    28 октября 2020 г. — Ученые развернули модель машинного обучения, чтобы помочь разработчикам лекарств в их наиболее многообещающих направлениях для атаки на один из самых серьезных вирусов SARS-CoV-2 …


    Компьютер предсказывает ваши мысли, создавая образы на их основе

    21 сентября 2020 г. — Исследователи разработали методику, с помощью которой компьютер моделирует зрительное восприятие, отслеживая сигналы человеческого мозга.В некотором смысле компьютер как будто пытается представить, о чем думает человек …


    Насколько можно использовать виртуальную реальность?

    21 мая 2019 г. — Виртуальная реальность захватывает все больше сфер нашей жизни, поэтому важно, чтобы виртуальные миры обеспечивали высокий уровень удобства использования. До сих пор единственным способом проверки было проведение тестов с добровольцами — …


    Как защитить свою сеть

    Меньше вероятность того, что вы заразитесь простым компьютерным вирусом в 2020 году.Сегодняшние вредоносные программы нацелены на то, чтобы заработать деньги для хакеров, а на распространении традиционных компьютерных вирусов мало денег. Скорее всего, вас поразят программы-вымогатели, трояны, крадущие ваши данные, или бот, который позволяет «бот-пастуху» сдавать в аренду биты вашей вычислительной мощности для использования в коварных действиях.

    Компьютерные вирусы

    Компьютерные вирусы — это вредоносное программное обеспечение, которое изменяет компьютерные программы, вставляя в них свой код. В случае успеха компьютерные вирусы самовоспроизводятся и ежегодно наносят ущерб в миллиарды долларов.

    Киберпреступники, пишущие компьютерные вирусы, используют тактику социальной инженерии и устраненные уязвимости в системе безопасности для распространения своего вируса.

    Типичный жизненный цикл компьютерного вируса состоит из четырех этапов; фаза бездействия, фаза распространения, фаза запуска и фаза выполнения.

    Во время фазы бездействия вирус получил доступ к компьютеру или программному обеспечению своей жертвы, но пока ничего не делает. Вирус будет ждать, пока «триггер» не даст ему команду на выполнение.Этим триггером может быть что угодно, от предопределенной даты до выполнения пользователем определенного действия, например двойного щелчка значка.

    В фазе распространения вирус плодоносит и размножается. Вирус начнет вставлять свои копии в другие программы или области на диске. Эти копии часто каким-либо образом изменяются, чтобы затруднить обнаружение.

    Запуск Фаза обозначается, когда вирус переходит из неактивного состояния в активный.

    Наконец, во время выполнения фазы вирус начинает работать. Полезная нагрузка вируса высвобождается, и конечный пользователь начинает замечать проблемы со своим компьютером, такие как удаленные файлы, сбой системы или бесконечные всплывающие окна на экране.

    Остановка вируса: антивирусное программное обеспечение

    Что такое антивирусное программное обеспечение?

    Антивирусное программное обеспечение — это компьютерное программное обеспечение, которое используется для предотвращения, обнаружения и удаления вредоносных программ. Первоначально разработанное для борьбы с компьютерными вирусами, антивирусное программное обеспечение эволюционировало для защиты от различных компьютерных угроз, включая троянские программы, программы-вымогатели и кейлоггеры, и многие другие.

    Антивирусные приложения охраняют ваше устройство, сканируют входящие файлы, помещают в карантин и удаляют вредоносные вирусы. У вас есть много вариантов выбора антивирусного программного обеспечения.

    Очень важно, чтобы на вашем устройстве было установлено только одно антивирусное программное обеспечение, независимо от того, какое программное обеспечение вы решите использовать.

    К сожалению, антивирусные программы не лишены недостатков. Некоторые антивирусные решения могут снизить производительность вашего компьютера.

    Мы рекомендуем Sophos Anti-Virus .Эта программа поставляется как в домашней, так и в бизнес-версии с рядом инструментов, советов и поддержки.

    Антивирусное сканирование: как работает антивирусное программное обеспечение?

    Вообще говоря, существует два типа антивирусного программного обеспечения; конкретные и общие.

    Специальное сканирование обнаруживает вирусы путем сканирования файлов в поисках сигнатуры, которая соответствует словарю вирусов. Когда программа просматривает файл, она обращается к базе данных известных вирусов и сопоставляет фрагменты кода с вирусами, определенными в базе данных словаря.

    При обнаружении вируса программа либо попытается исправить файл, удалив вирус, либо поместит файл в карантин, чтобы предотвратить его размножение, либо полностью удалит файл.

    Generic сканирование не ищет сигнатуры известных вирусов, а отслеживает поведение всех ваших приложений; это хороший подход для идентификации новых вирусов, сигнатура которых отсутствует в словаре известных сигнатур вирусов.

    Программа поместит приложение в карантин и предупредит пользователя об угрозе, когда обнаружится что-то подозрительное.Если обнаруживается, что угроза представляет собой вирус, исследователи изучат его, определят сигнатуру и добавят ее в словарь сигнатур вирусов.

    Антивирус против Endpoint Security

    Сфера мобильных угроз быстро расширяется, поскольку все большее число сотрудников подключают к своей корпоративной сети некоторые комбинации личных мобильных телефонов, ноутбуков и / или планшетов. Антивирусные решения, которые защищают только одно устройство, не справятся с задачей защиты корпоративной сети.Вот где в игру вступает безопасность конечных точек.

    Что такое Endpoint Security?

    Программное обеспечение

    Endpoint Security — это программное обеспечение, специально разработанное для корпоративных клиентов для защиты всех их конечных точек, включая серверы, компьютеры, сотовые телефоны и устройства IoT. Безопасность конечных точек останавливает злонамеренные действия, выявляя киберугрозы и защищая уязвимые конечные точки в корпоративной сети.

    Большая разница между защитой конечных точек и антивирусным программным обеспечением заключается в объеме предлагаемой защиты.При использовании антивирусного программного обеспечения единственной точкой защиты является устройство отдельного пользователя, на котором установлен антивирус.

    Endpoint Security обеспечивает более комплексную защиту, которая распространяется на сеть в целом. Сюда входят устройства, подключенные к сети (конечные точки), которые могут использоваться в качестве точек входа для угроз безопасности.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *