Как происходит заражение сетевым вирусом при открытии

Сетевые вирусы — самая распространенная компьютерная болезнь. Эти вирусы способны самостоятельно передавать свой код на удаленный сервер, при этом они обладают возможностью также самостоятельно запустить зараженный файл. Такие вредители активно распространяются в локальных и глобальных сетях, они жестоко перебирают все локальные диски и сетевые диски с правом доступа и копируются туда под случайным именем. Опасность сетевых паразитов в том, что они по определенным датам активизируются и уничтожают файлы на Вашем зараженном компьютере.

Сетевые вирусы — самая распространенная компьютерная болезнь. Эти вирусы способны самостоятельно передавать свой код на удаленный сервер, при этом они обладают возможностью также самостоятельно запустить зараженный файл. Такие вредители активно распространяются в локальных и глобальных сетях, они жестоко перебирают все локальные диски и сетевые диски с правом доступа и копируются туда под случайным именем. Опасность сетевых паразитов в том, что они по определенным датам активизируются и уничтожают файлы на Вашем зараженном компьютере.

Наиболее распространенное название сетевых вирусов — сетевые черви (worms) — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров, и рассылают по этим адресам свои копии.

Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем и Йоном Хуппом в 1978. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом младшим, который был в то время студентом Корнельского Университета (распространение червя началось 2 ноября 1988).

В прошлом сетевые вирусы были способны на создание письма, содержащего зараженный файл-документ, затем выбирали из списка адресов случайных адресатов и рассылали по ним зараженное письмо, при получении письма автоматически запускается MS Word, то вирус «автоматически» внедряется в компьютер адресата зараженного письма.

Часто выделяют так называемые ОЗУ–резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик, как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки).

Еще одним примером является «червяк», который использует для своего распространения протокол FTP (File Transfer Protocol) и передает свою копию на удаленный ftp-сервер в каталог Incoming.

Наиболее современные — почтовые черви. Они распространяются как один файл, им не нужна отдельная «инфекционная» часть, так как обычно пользователь–жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, «deface»), заранее запрограммированной DDoS-атаке с компьютеров жертв на отдельный веб-сервер, или бэкдор для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.

Наиболее распространенные вирусы-черви (по данным Лаборатории Касперского):

 Email-Worm (18902 видов),

 Net-Worm (15720 видов) – распространяет по глобальным, локальным сетям, сетям файлообмена или вложен в электронное письмо; заражает компьютеры под управлением операционной системы Windows (Linux)

 P2P-Worm (11467 видов) — распространяется через интернет по сетям файлообмена (чаще всего Kazaa и Morpheus), является приложением Windows (PE EXE-файл)

 IM-Worm (3508 видов) — распространяется при помощи Windows Messenger; является приложением Windows (PE EXE-файл)

 IRC-Worm (1168 видов) — распространяется по chat-каналам mIRC и PIRCH; Передается из сети на компьютер в виде DOS-файла README.EXE; вирусная часть перехватывает INT 21h и записывается в конец DOS COM- и EXE-файлов при их запуске или открытии

Недавно появившееся компьюторные черви:

Одной из разновидностей вирусов является троянский вирус. Троянская программа (троян, троянец, троянский конь, трой) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. Троянец узнает идентификатор и пароль для доступа в интернет, и отправляют их на определенный почтовый адрес. В результате злоумышленники получают возможность доступа в Интернет за деньги пользователя. Распространение вируса базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя.

Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

По данным Лаборатории Касперского всего существует более 2144318 видов троянских программ.

Наиболее распространенные троянские программы (по данным Лаборатории Касперского):

Вирусная пятёрка недели (Dr.Web):

Ущерб от атак вредоносных программ

Ущерб от проникновения вируса в домашний компьютер или компьютерную сеть предприятия может быть совершенно разным: от незначительного увеличения размера исходящего трафика (если внедрён троянец, рассылающий спам) до полного отказа работы сети или потери жизненно важной информации. Однако наносимый вирусом ущерб напрямую зависит от целей вируса, и результаты вирусной жизнедеятельности могут оказаться совершенно незаметными для пользователя заражённого компьютера — как «повезёт».

Работоспособность компьютеров и компьютерных сетей

Отказ в работе компьютеров и сетей или резкое замедление их работы бывает преднамеренным или случайным. В случае преднамеренной атаки вирус или троянская программа либо уничтожает критически важные элементы системы, чем приводит её в неработоспособное состояние, либо перегружает сеть DDoS-атакой, либо каким-либо еще образом влияет на работоспособность системы.

Часто фатальные проблемы являются результатом ошибки либо в коде вируса, либо в логике работы вредоносного кода. Ошибки есть в любом программном продукте, в том числе и в вирусах. К тому же маловероятно, что вирусы перед их запуском проходят столь же тщательное тестирование как, например, коммерческие программные продукты. Иногда вредоносные программы оказываются несовместимыми с программами и «железом», установленными на атакуемой системе, — в результате происходит сбой в работе компьютера, сервера, либо заполнение паразитным трафиком и паралич сети предприятия. Подобное случается довольно часто.

Но изредка происходят и гораздо более масштабные события. Одно из них состоялось в 1988 году в США, когда вирус Morris Worm вызвал эпидемию в прародителе современного интернета — сети Arpanet. Всего оказалось заражено более 6000 компьютеров — около 10% всех компьютеров этой сети. По причине ошибки в коде вируса он неограниченно рассылал свои копии по другим компьютерам, запускал их на выполнение и, в результате, полностью забрал себе все ресурсы, парализовав работу сети.

Современный червь Slammer (январь 2003) вызвал «веерные» отключения интернета в США, Южной Корее, Австралии и Новой Зеландии. В результате неконтролируемого распространения червя нагрузка на интернет выросла на 25%. Из-за нарушений в работе сети была прекращена часть операций «Банка Америки» (Bank of America). Огромный ущерб также был нанесён сетевыми червями Lovesan (Blaster, MSBlast), Mydoom, Sasser и прочими червями, вызвавшими глобальные эпидемии — по причине их неконтролируемого распространения авиакомпаниями отменялись рейсы, прекращали работать банки и т.д.

Отказ работы «железа»

Вирус, как причина поломки компьютерного «железа» — явление крайне редкое, поскольку современные компьютеры достаточно хорошо защищены от программных сбоев. Однако в 1999 году срабатывание «бомбы» в вирусе CIH (также известного как «Чернобыль») привело к тому, что заражённые системы оказались неработоспособными.

Вирус стирал данные на перезаписываемой памяти BIOS (Flash BIOS), и компьютер переставал даже включаться. В случае обычного настольного компьютера для восстановления работоспособности надо было обратиться к специалистам (в сервис-центр) и перезаписать Flash BIOS. На многих ноутбуках микросхема Flash BIOS оказалась впаянной в материнскую плату (вместе с диском, видеокартой и прочим «железом»), и в результате стоимость ремонта превышала стоимость покупки нового ноутбука — разрушенные компьютеры просто выкидывались. Всего в мире в результате срабатывания «бомбы» пострадало несколько сотен тысяч компьютеров — сколько из них не подлежало ремонту?

Изредка встречаются троянские программы, периодически открывающие и закрывающие лоток CD/DVD-привода — несмотря на достаточную надёжность современного «железа», теоретически они могут стать причиной поломки привода тех компьютеров, которые не выключаются продолжительное время.

Потеря или кража информации

Если целью атаки является уничтожение или кража информации, то ущерб от успешной атаки равен стоимости этой информации. Если атакован домашний компьютер, который используется только для развлечений, то цена вопроса минимальна. Если же под удар попадает важная информация, то может пропасть результат многолетнего труда, библиотека фотографий, важная переписка и т.п. Естественно, что спасением от уничтожения является элементарное резервное копирование, но многие им просто пренебрегают.

В случае кражи информации — тем более, в случаях целенаправленной атаки на заведомо определённую жертву — результат может оказаться плачевным для владельца этих данных, особенно если речь идёт об утечке информации, критически важной для компании, организации или даже государства. Клиентские базы данных, финансовая и техническая документация, номера банковских счетов, детали коммерческих предложений — список можно продолжать бесконечно. Мы живём в век информации, и её потеря или утечка иногда оказывается самой плохой и неожиданной новостью.

Источник: www.myunivercity.ru

Школьные учебники онлайн Удобная онлайн библиотека для школьников.

Вы здесь: Главная страница Информатика 11 класс Угринович 11 класс 21 1.6.3 Сетевые черви и защита от них

Новости

  • Новости Информатизации
  • Новости Физики
  • Новости Астрономии
  • Общие новости
  • Школьные новости
  • Новости ЕГЭ и ОГЭ(ГИА)

Учебники

Как пользоваться:

  • Сайтом
  • Электронными учебниками

Счетчики

Сайт участвует

1.6.3 Сетевые черви и защита от них

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям. Для своего распространения сете­вые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, элек­тронную почту и т. д.

Сетевые черви кроме вредоносных действий, которыми обладают и классические компьютерные вирусы, могут вы­полнять шпионскую функцию троянских программ.

Сетевые черви являются вредоносными програм­мами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетево­го червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

Основным признаком, по которому типы червей разли­чаются между собой, является способ распространения чер­вя — как он передает свою копию на удаленные компьюте­ры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам ло­кальных и глобальных сетей.

Web-черви. Отдельную категорию составляют черви, ис­пользующие для своего распространения Web-серверы. За­ражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует Web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают ин­формацию с зараженного сервера (например, открывают в браузере зараженную Web-страницу), и таким образом про­никает на другие компьютеры сети.

Разновидностью Web-червей являются скрипты — ак­тивные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-стра- ниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.

Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.

Межсетевой экран. Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое про­веряет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропус­кает в компьютер, в зависимости от параметров бранд­мауэра.

Межсетевой экран обеспечивает проверку всех Web-стра­ниц, поступающих на компьютер пользователя. Каждая Web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Распознавание вредоносных программ происходит на основании баз, исполь­зуемых в работе межсетевого экрана, и с помощью эвристиче­ского алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнару­живать новые вирусы, еще не описанные в базах.

Если Web-страница, к которой обращается пользова­тель, содержит вредоносный код, доступ к нему блокирует­ся. При этом на экран выводится уведомление о том, что за­прашиваемая страница заражена. Если Web-страница не содержат вредоносного кода, она сразу же становится дос­тупной для пользователя.

Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сете­вые игры, которым требуется принимать информацию из Интернета или локальной сети, межсетевой экран запраши­вает пользователя о блокировании или разрешении подклю­чения. Если пользователь разрешает подключение, брандма­уэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы.

Проверка скриптов в браузере. Проверка всех скриптов, обрабатываемых в браузере, производится следующим обра­зом:

  • •каждый запускаемый на Web-странице скрипт пере­хватывается модулем проверки скриптов и анализиру­ется на присутствие вредоносного кода;
  • •если скрипт содержит вредоносный код, модуль про­верки скриптов блокирует его, уведомляя пользовате­ля специальным всплывающим сообщением;
  • •если в скрипте не обнаружено вредоносного кода, он выполняется.

Почтовые черви. Почтовые черви для своего распрос­транения используют электронную почту. Червь либо отсы­лает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на ка- ком-либо сетевом ресурсе. В первом случае код червя акти­визируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код чер­вя.

Лавинообразная цепная реакция распространения по­чтового червя базируется на том, что червь после заражения компьютера начинает рассылать себя по всем адресам элек­тронной почты, которые имеются в адресной книге пользо­вателя.

Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источни­ков.

Профилактическая защита от таких червей состоит в том, что рекомендуется своевременно скачивать из Интер­нета и устанавливать обновления системы безопасности опе­рационной системы и приложений.

3 Информатика и ИКТ

Контрольные вопросы

  1. 1. Как сетевые черви проникают на компьютер?
  2. 2. Какие типы сетевых червей существуют?

Источник: txtbooks.ru

Компьютерные вирусы

Однажды мне пришлось удалять вирус на простом и дешёвом компьютере принадлежавшем одной катакомбной церкви. Церковь была необычная потому что все требы: венчания, отпевания и др. проводились в ней бесплатно.

Провозился я долго и после работы мне предложили плату, но я отказался, не смог взять деньги со святых людей и тогда меня подвели к одному седоволосому старцу, который спросил меня:

«Скажите, а в чём было дело?»
«В компьютерном вирусе» — сказал я

Затем старец попросил объяснить меня, что такое компьютерный вирус и я объяснил как мог и тогда старец сказал:

  • «Много тайн имею я открыть тебе. Но важнейшая из них, сумма всех тайн вот в чём : Никому ни за что злом не воздавай! »

Что произошло потом, поразило меня. Все встали и помолились за того человека, из-за которого приходской компьютер не работал несколько дней?!

Уже потом я узнал, что седоволосый старец — священник ИПЦ отсидевший за веру 40 лет!

Компьютерные вирусы

Друзья, в сегодняшней статье мы расскажем Вам всё о существующих вредоносных программах и ответим на такие вопросы:

  1. Что такое компьютерный вирус и для чего он создаётся?
  2. Насколько опасны компьютерные вирусы?
  3. Как вирусы проникают в компьютер?
  4. Типы компьютерных вирусов: трояны, черви, руткиты, паразиты, вэб-шеллы, вирусы-компаньоны, вирусы-звенья и так далее, чем опасны и как от них избавится?
  5. Как защититься от компьютерных вирусов?
  6. Что за люди создают компьютерные вирусы?

Компьютерные вирусы: что это?

«Никто и никогда не сможет создать алгоритм для стопроцентного обнаружения всех возможных компьютерных вирусов!»

Фред Коэн — известнейший эксперт в области безопасности интернета, первый сформулировавший понятие компьютерного вируса в 1984 году.

Термин «компьютерный вирус» появился благодаря аналогии с биологическим вирусом. Подобно тому, как биологический вирус поражает организм человека, компьютерный вирус, соответственно, внедряется в организм компьютера – операционную систему – и делает там свои злонамеренные дела. Точно так же, как и биологический вирус может размножаться внутри организма человека, компьютерный вирус копирует себя и заражает другие файлы системы. Суть компьютерного вируса также примитивна, как и биологического – саморазмножаться, скрываться от человека и делать ему гадости.

Вирусы целенаправленно создаются для вмешательства в работу компьютерных и мобильных устройств с целью кражи, повреждения или удаления пользовательских данных. Заражённый вирусом компьютер, ноутбук, планшет или смартфон пользователя может передать вирус по эстафете дальше другим устройствам, подключённым в единую малую сеть.

Вирусы – одна из частых причин зависания и торможения работы компьютера. Признаками заражения компьютера вирусом также может быть отказ системы сохранять файлы в тех или иных папках, произвольное исчезновение или изменение файлов (меняется название, размер, дата сохранения и т.п.), а также появление модифицированных файлов. О том, что в систему компьютера, возможно, попал вирус, также могут свидетельствовать странные системные уведомления, нетипичные для Windows звуки и визуальные эффекты, при этом вы точно знаете, что на компьютер не устанавливались патчи для изменения дизайна системы.

Насколько опасны компьютерные вирусы?

Друзья, за свою жизнь я столько наблюдал трагических, а иногда забавных ситуаций связанных с вирусами, что можно интересную книжку написать. Изобретательности, наглости и фантазии вирусописателей можно позавидовать, говорю я Вам это, чтобы Вы знали с кем имеете дело. Сильного врага не нужно бояться, но нужно уважать и знать как с ним бороться.

К примеру, один раз на компьютере моего знакомого я обнаружил троян и посоветовал ему поменять все пароли, особенно от электронного кошелька, но мой друг меня не послушал! Постоянно на счёте электронного кошелька моего товарища лежали в основном небольшие суммы от 5 до 10 тысяч рублей и деньги никто не трогал, но через 8 месяцев моему знакомому пришёл перевод на сумму 40 тысяч рублей и деньги он снять не успел, их сняли другие!

По горячим следам деньги вернуть не удалось. Обращение в полицию не помогло, они ещё не умеют быстро реагировать на такие ситуации. Да что говорить, Вы знаете где в Вашем городе находится отдел «К»? Вот именно, на нём даже вывески иногда нет!

Степень опасности компьютерного вируса может быть разной. Это может быть безобидный баннер на рабочем столе, который раздражает, но, по большому счёту, не мешает работать на компьютере, также это может быть баннер в браузере, который уже мешает. Ещё это может быть баннер-блокировщик рабочего стола Windows, который не только мешает, а уже полностью заблокирует Вам возможность работы на компьютере и будет вымогать деньги до бесконечности, пока Вы не переустановите систему или прочитаете нашу статью — Как убрать баннер.

Некоторые вирусные программы могут украсть Ваши учётные данные к электронным кошелькам и почтовому ящику, или увести логин и пароль к Вашему профилю на одноклассниках, на следующий день всем Вашим одноклассникам кто-то что Вы попали в беду и предложит от вашего имени пополнить чей-то электронный кошелёк. Есть вирусы, которые могут просто не пустить Вас на нужный Вам сайт в интернете!

Также вирус может варварски уничтожить все файлы на жёстком диске компьютера, при этом не будет даже никаких предварительных угроз или вымогательств.

Есть и такие вирусы, которые способны нанести вред не только операционной системе, но и аппаратным составляющим компьютера. К счастью, последних вирусов не так уж и много. Как правило, вирусы не выходят за рамки собственного размножения и проникновения в сеть или на другие устройства.

Как вирусы проникают в компьютер?

Чаще всего это происходит вместе с запуском инфицированных вирусом программ и файлов Вашей операционной системе. Способов проникновения гадости на Ваш компьютер довольно много. Это и всё то, что можно принести на флешке или диске с работы или от знакомых. И всё то, что скачивается с интернет-сайтов с сомнительной репутацией.

И всё то, что присылается в электронной почте, социальных сетях, Skype, ICQ или с помощью прочих мессенджеров от неизвестных отправителей. Чтобы подхватить вирус в Интернете не обязательно даже что-то скачивать и запускать. Заражение может произойти через бреши в операционной системе или браузере, если давно не происходило обновление Windows. В большей части заражению вредоносными программами подвержены пиратские сборки Windows с отключенными системными обновлениями.

Типы компьютерных вирусов

По степени опасности и способу проникновения в компьютер пользователя вирусы разделяются на следующие типы:

Троянская программазаслуживающая написания отдельной статьи, одна из самых опаснейших вредоносных программ, которую запускаем мы сами, не подозревая о её разрушительном действии на нашу операционную систему.

В данном случае пользователь уподобляется жителям Трои, которые приняли троянского коня за дань уважения перед ними греческих воинов. Чем обернулся такой немудрый поступок жителям Трои известно, когда-то прекраснейший и воспетый в песнях город сравняли с землёй и до сих пор историки спорят о том, где она находилась на самом деле.

Что представляет из себя Троян читайте в следующей нашей статье, в двух словах, это вирус запакованный в нормальный файл, при открытии этого файла запускается вирус и начинает свою деструктивную деятельность в Вашей операционной системе, которая может вылиться во что угодно, например кражей ваших логинов и паролей.

Руткиты — очень опасная форма вредоносной программы маскирующая заражение Вашей операционной системы другой вредоносной программой.

Руткит и саму вредоносную программу, деятельность (ключи в реестре, процессы) которой он хочет спрятать, практически невозможно найти в операционной системе, достигается это путём перехвата и модифицирования низкоуровневых API-функций.

Именно сегодня с руткитами ведётся не афишируемая (дабы не было паники) серьёзная война. Цель людей пишущих руткиты, создание «ботнета» — компьютерной сети, состоящей из огромного числа заражённых компьютеров и выполняющих определённые задачи злоумышленников. С помощью ботнета можно наделать таких дел друзья, например организовать ДОС-атаку на какой-нибудь сайт и он не будет работать несколько дней, отличный способ для шантажа и выманивания денег.

Есть даже такой руткит, которому под силу прописать свой код в микросхему БИОС и соответственно загрузится ранее самой Windows, этим самым получить полное управление операционной системой. В противодействие этому компанией INTEL был разработан интерфейс UEFI с процедурой безопасной загрузки «Secure Boot», которую Вы всё время отключаете в настройках БИОСа UEFI, подвергая тем самым себя опасности.

Сетевые черви вредоносная программа НЕ распространяющаяся путём заражённия программ и документов. Червь сканирует локальную сеть интернета в поисках компьютеров с уязвимостями и заражает их. Чаще всего заражению червями подвергаются компьютеры без установленного фаервола или компьютеры со старой операционной системой, которая уже не обновляется, например Windows XP. После заражения системы червь использует Ваш интернет в своих целях, к примеру для той же Dos-атаки на удалённый компьютер, Вы же при этом можете только просматривать интернет страницы и то, с огромными тормозами, ругая при этом на чём свет стоит Вашего провайдера.

Spyware (Шпионские вредоносные программы) ворует ваши учётные данные от электронных кошельков, почтовых ящиков, социальных сетей, читает всё что вы печатаете на компьютере, видит всё (в виде скришнотов), что видите Вы на экране своего монитора, может превратить ваш компьютер в прокси-сервер и рассылать с него спам.

Перезаписывающие вирусы – такие функционируют путём записи себя вместо кода установленной на компьютере программы, которую днём раньше, днём позже запустит пользователь. Перезаписывающие вирусы, конечно же, не меняют название файла запуска такой программы, чтобы пользователь ни о чём не догадался.

Вместо запускаемой программы активируется программный код вируса и распространяется по системе. Если даже избавиться от перезаписывающего вируса, не всегда удастся восстановить повреждённые им файлы. Либо частично, либо полностью они станут непригодными.

Подобный случай описан в нашей статье Не открываются сайты, где вирусу удалось внедриться в файл Trapmnnt.exe относящийся к файлам принтера Panasonic, в результате принтер не работал, так как заражённый файл выполнял совсем другие задачи. Какие? Переходите по ссылке и читайте статью.

Вирусы-компаньоны также скрываются в файлах запуска программ, но они не повреждают оригинальные файлы, как это делают перезаписывающие вирусы. Оригинальные файлы либо переименовываются, либо перемещаются в другие папки диска. При этом заражённая программа запустится и даже будет полноценно работать, но сначала (при запуске) активируется программный код вируса.

Вирусы-звенья схожи с вирусами-компаньонами тем, что также не уничтожают оригинальные файлы запуска программ, которые они заражают. В этом случае также происходит подмена программным кодом вируса. Оригинальные файлы при этом помещаются в другую папку жёсткого диска компьютера. И когда пользователь запускает заражённую программу, сначала происходит активация программного кода вируса, а затем только запуск и работа программы.

Файловые черви при проникновении в компьютер, копируют себя, создавая файлы запуска, которые могут привлечь внимание пользователей. Например, «game.exe» или «porno.exe». Этот механизм рассчитан на добровольное участие пользователя (правда, по неосведомлённости) в процессе активации вируса. Пользователи, как правило, из любопытства сами же и запускают файл внедрения вируса в систему.

Паразитические вирусы подменяют файлы установленных на компьютере программ на свои, в которых содержится вредоносный код. При этом программа продолжает быть работоспособной, иногда, правда, частично. Активация вируса происходит либо во время запуска программы, либо во время её работы.

Вирус Webshell — вредоносный скрипт, который злоумышленники внедряют в какой-либо файл на сайте, после этого сайт уже практически не принадлежит законному владельцу.

Все мы знаем, что все сайты располагаются на специальных серверах, хостингах. Сам сайт, это группа определённых файлов, если какой-то файл заражён вэб-шеллом, то на сайте начинают происходить странные вещи, к примеру Вы открываете страницу своего сайта, а в результате происходит перенаправление и Вы попадаете сразу на мошеннический сайт, где Вам пытаются засадить ещё вирусняк или что-то продать и так далее.

Иногда Webshell очень хитро работает, перенаправляет на вредоносный ресурс только тех посетителей, кто заходит на Ваш сайт с мобильных устройств и то не всех.

Обратите внимание, Webshell внедрён в файл сайта banners.php, конкретно прописано, каким именно мобильным устройствам будет внедряться вирус при посещении этого ресурса, на первом месте присутствует операционная система Android.

По месту обитания в компьютере пользователя вирусы разделяют на такие типы:

Загрузочные вирусы: таковые внедряются в загрузочные сектора носителей и устройств хранения данных — жёсткие диски, флешки, прочие съёмные носители. Активация вируса происходит в момент загрузки операционной системы. В результате действия вируса система может выйти из строя и перестанет загружаться.

Файловые вирусы – это как раз те вирусы, которые и внедряются в файлы запуска программ, установленных на компьютере. Это, как упоминалось, самый распространённый тип вирусов, который может внедряться и в файлы запуска сторонних программ, и в файлы драйверов, и в системные библиотеки, и в файлы реестра системы, и в файлы сценариев Windows.

Сетевые вирусы: их распространение происходит с помощью сетевых служб и протоколов – открытый FTP–доступ, доступ к данным внутри локальной сети, рассылка электронной почты и т.п.

Макровирусы, они же документные вирусы нацелены на определённый тип файлов – форматы офисных документов, в которых используются макросы.

Как защититься от компьютерных вирусов?

Для защиты от вирусов и прочего вредоносного ПО на компьютере, который подключён к сети, обязательно должна быть установлена программа-антивирус.

Друзья, узнать подробнее об антивирусных решениях, которые сегодня представлены на рынке софта, а также ознакомиться со способами устранения проблем, вызванных действием вирусов, вы можете в нашей статье — Всё о вирусах и антивирусах.

Кто пишет вирусы?

Кто-то из пользователей может сказать, что это делают настоящие хакеры! Нет друзья, хакер это Линукс Торвальдс, подаривший миру бесплатную операционную систему. Хакер, это Марк Руссинович занимающийся безопасностью Windows и подаривший нам массу бесплатных утилит, с помощью которых можно выловить вирус в системе даже без антивируса.

Также люди, пишущие вирусы, это не Робин-Гуды отнимающие деньги у богатых! На деле получается как раз всё наоборот, деньги в основном отнимают мошенническим путём у простых людей.

Кстати, хороший вирус может написать не каждый считающий себя вирусописателем, в основном на деле происходит так. Один особо одарённый человек обладающий математическим складом ума пишет вирус и продаёт его на специальной закрытой бирже. Далее этот вирус продают уже другие и навариваются на этом. Ещё за определённую плату Вы можете заказать любой вирус на заказ для каких-то специфических задач.

Особо хочу упомянуть людей владеющих сетью «ботнет», эти могут в любой момент заДДОСить любой сайт. Периодически они шантажируют владельцев крупных ресурсов и если те не идут им навстречу, то происходит Dos Атака на ресурс.

Представляете, большое количество заражённых компьютеров по всему миру сразу делают запросы к определённому сайту, естественно любой сайт зависнет от такого. По времени Dos-Атака может происходить долгое время и естественно владельцы сайта терпят в это время убытки.

Друзья, читайте в следующих статьях описание всех типов вирусов по отдельности, а также как с ними бороться.

Источник: remontcompa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
Заработок в интернете или как начать работать дома