Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
1. Вирусы
Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
3. Рекламное ПО
Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware — всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».
4. Шпионское ПО
Шпионское ПО делает то, что предполагает его название — следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
6. Боты
Боты — это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами — красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
9. Баги
Баги — ошибки в фрагментах программного кода — это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности — это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
- Любое сообщение об ошибке компьютера указывает на заражение вирусом. Это неверно: сообщения об ошибках также могут быть вызваны ошибками аппаратного или программного обеспечения.
- Вирусам и червям всегда требуется взаимодействие с пользователем. Это не так. Для того чтобы вирус заразил компьютер, должен быть исполнен код, но это не требует участия пользователя. Например, сетевой червь может заражать компьютеры пользователей автоматически, если на них имеются определенные уязвимости.
- Вложения к электронным письмам от известных отправителей являются безопасными. Это не так, потому что эти вложения могут быть заражены вирусом и использоваться для распространения заражения. Даже если вы знаете отправителя, не открывайте ничего, что в чем вы не уверены.
- Антивирусные программы могут предотвратить заражение. Со своей стороны, поставщики антивирусного ПО делают все возможное, чтобы не отставать от разработчиков вредоносных программ, но пользователям обязательно следует установить на своем компьютере комплексное защитное решение класса Internet security, который включает в себя технологии, специально предназначенные для активного блокирования угроз. Даже при том, что 100-процентной защиты не существует. Нужно просто осознанно подходить к обеспечению собственной онлайн-безопасности, чтобы уменьшить риск подвергнуться атаке.
- Вирусы могут нанести физический ущерб вашему компьютеру. Что если вредоносный код приведет к перегреву компьютера или уничтожит критически важные микрочипы? Поставщики защитных решений неоднократно развенчивали этот миф — такие повреждения просто невозможны.
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.
Стандартные методы заражения
Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.
Киберпреступники часто используют методы социальной инженерии, чтобы обманом заставить вас делать что-то, что угрожает вашей безопасности или безопасности вашей компании. Фишинговые сообщения являются одним из наиболее распространенных методов. Вы получаете на вид абсолютно легитимное электронное сообщение, в котором вас убеждают загрузить зараженный файл или посетить вредоносный веб-сайт. Цель хакеров — написать сообщение так, чтобы вы нашли его убедительным. Это может быть, например, предупреждение о возможном вирусном заражении или уведомление из вашего банка или сообщение от старого друга.
Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет — «Пицца».
Признаки заражения
Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них — снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение — запустите альтернативный антивирусный сканер.
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Компьютерные вирусы — Компьютерные вирусы
Понятие компьютерного вируса
Компьютерный вирус — это фрагмент исполняемого кода, который копирует себя в другую программу, модифицируя ее при этом.
Здесь стоит отметить, что, в первую очередь, это обычная программа, правда, предназначенная не для удовлетворения потребностей пользователя, а наоборот, призванная уничтожить ценную информацию, испортить «досуг» различными сбоями операционной системы и программного обеспечения, нанести материальный ущерб и т.п.
Вирусная атака — это покушение на удалённую/локальную вычислительную систему с использованием вредоносных программ (вирусов).
Наиболее характерные черты компьютерных вирусов: Видео пользователя Андрей Сухов
· самостоятельное копирование из каталога в каталог или из файла в файл, что обычно называется «самовоспроизведением». Это позволяет вирусам выживать в условиях постоянной смены программного обеспечения (зараженную программу пользователь может удалить и на этом «жизнь» вируса закончится). Тем более, что наличие копии вируса в каждой папке повышает шанс его копирования на другой компьютер;
· маскировка под полезные программы или режим невидимости, при котором вы даже не подозреваете, что компьютер заражен (при нажатии комбинации клавиш <CTRL>+<ALT>+<DEL> запущенные вирусом файлы не отображаются).
Естественно, что не все программы, которые самостоятельно копируют некоторые файлы в различные каталоги и создают видимость, что ничего не происходит, можно считать компьютерными вирусами.
Существует несколько критериев, позволяющих классифицировать компьютерные вирусы, — это поддерживаемая операционная система, способ заражения, алгоритмы работы, деструктивные возможности.
По операционным системам компьютерные вирусы можно подразделить на:
· вирусы, работающие в среде MS-DOS, — весьма устаревшая категория вирусов, которая еще может в отдельных случаях быть опасной, например для Windows 9x или MS-DOS, но в операционных системах Windows NT они просто не могут быть запущены по вполне естественным причинам;
· вирусы, работающие в среде Windows 9x, — наиболее широко распространенная категория вирусов, по сей день представляющая большую опасность;
· вирусы, работающие в среде Windows NT, — наиболее «продвинутые» вирусы, т.к. некоторые особенности работы операционных систем данного семейства по своей сути сами по себе защищают компьютер от воздействия вирусов, например, блокируется прямой доступ к управлению аппаратными ресурсами.
По алгоритму заражения все многообразие компьютерных вирусов разделяют на следующие категории:
· файловые вирусы заражают программные файлы с такими расширениями, как COM, EXE, DLL, SYS, DRV, VXD. Файловые вирусы могут заражать файлы практически любой операционной системы независимо от ее версии. Отдельной категорией стоят вирусы, которые заражают документы, созданные при помощи пакета программ Microsoft Office, это так называемые макровирусы;
· загрузочные вирусы, или как их еще называют boot-вирусы (бутовые), которые заражают загрузочные области дискет и жестких дисков, точнее ту их часть, что не используется системными файлами. Такие вирусы заражают практически все дискеты, которые используются на зараженном компьютере.
Особенность загрузочных вирусов состоит в том, что они загружаются в память компьютера еще до запуска операционной системы, а значит, до запуска антивируса, что несколько затрудняет своевременное их обнаружение, особенно, если программа для «ловли вирусов» при запуске компьютера не проверяет оперативную память. Еще одним нюансом загрузочных вирусов является то, что в операционных системах типа Windows многие из них не способны к заражению других дисков;
· загрузочно-файловые вирусы обладают возможностью заражения, как различных файлов, так и загрузочной области дисков. При этом заражение может произойти даже при простом обращении к зараженному диску или при запуске зараженного файла;
· сетевые вирусы — эта категория вирусов способна самостоятельно передавать свой программный код всем компьютерам, подключенным к локальной сети. Часто эту категорию вирусов называют червями;
· «троянские кони» — эта категория вирусов, как правило, никогда не заражает файлы или загрузочную область диска, а просто прописывает себя в автозагрузку и ждет, когда же вы введете некий пароль, чтобы отправить его создателю вируса. Такие программы предназначены, в основном, для кражи ценной информации.
Способы заражения могут быть совершенно разными. Например, вирус активируется при запуске операционной системы и остается в оперативной памяти до завершения работы компьютера, при этом заражаются все файлы и диски, к которым обращается система во время своей работы. Или другой вариант — после первого запуска вирус «прописывает» себя в автозагрузку и после каждой загрузки операционной системы в память компьютера копируется программный код вируса. Вариантов может быть великое множество, поэтому все их мы рассматривать не будем.
В принципе, если в подробностях изучать разновидности компьютерных вирусов, то можно посвятить этому целую книгу, но в данном случае нас интересует в первую очередь то, как можно от них избавиться.
источник информации*
| сетевые | распространяются по компьютерной сети | |
Среда обитания: | | файловые | внедряются в выполняемые файлы |
| загрузочные | внедряются в загрузочный сектор диска (Boot-сектор) | |
Способы | | резидентные | находятся в памяти, активны до выключения компьютера |
заражения: | | нерезидентные | не заражают память, являются активными ограниченное время |
| безвредные | практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения | |
Деструктивные | | неопасные | уменьшают свободную память, создают звуковые, графические и прочие эффекты |
возможности: | | опасные | могут привести к серьезным сбоям в работе |
| очень опасные | могут привести к потере программ или системных данных | |
| вирусы-«спутники» | вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением ,СОМ | |
| вирусы-«черви» | распространяются по сети, рассылают свои копии, вычисляя сетевые адреса | |
Особенности | | «паразитические» | изменяют содержимое дисковых секторов или файлов |
алгоритма | | «студенческие» | примитив, содержат большое количество ошибок |
вируса: | | «стелс»-вирусы (невидимки) | перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки |
| вирусы-призраки | не имеют ни одного постоянного участка кода, труднообнаружи- ваемы, основное тело вируса зашифровано | |
| макровирусы | пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot |
[PDF] Компьютерные вирусы и антивирусы
Download Компьютерные вирусы и антивирусы…
Презентация Стрижаловой ИриныЦель работы • Изучение разных видов компьютерных вирусов, нахождение лучших способов защиты от них.
План изучения 1. Понятие компьютерного вируса; 2. История создания компьютерного вируса; 3. Как вирус проникает в компьютер; 4. Функционирование вирусов; 5. Классификация компьютерных вирусов;
6. Симптомы заражения компьютера; 7. Антивирусные программы; 8. Несколько фактов о вирусах; 9. Используемая литература;
Понятие компьютерного вируса Компьютерный вирус- это программы, написанные человеком, созданные в его интересах, для нанесения вреда вашему компьютеру и в некоторых случаях приносящие пользу его создателю.
История создания компьютерного вируса • Основы теории о вирусах Джон фон Нейман в 1951 году. После публикации в 1957 году Ф.Ж.Шталь запрограммировал первую модель такого механизма.
• Первые вредоносные программы появились в 1977 году, они маскировались под полезные и уничтожали данные пользователя.
История создания компьютерного вируса • Virus 1,2,3 , Elk Cloner, Apple II-первые компьютерные вирусы, созданные в 1981 году • Вирусная эпидемия началась в 1987 году, вспышки сразу трёх вирусов уничтожили множество компьютеров и нанесли большие убытки. • На сегодняшний день число известных вирусов более 5000.
Как вирус проникает в компьютер • На жёсткий диск или в оперативную память компьютера вирусы попадают через внешние носители ,или через Интернет В сети Интернет самыми опасными являются ссылки бесплатного скачивания файлов, для снижения угрозы атакования компьютерных вирусов нужно использовать специально созданную для этого программу АНТИВИРУС
Функционирование вирусов Пользователь вызывает заражённую программу Начинает действовать вирус Заражение программ или выполнение других вредных действий Это действие осуществляется, менее чем за 1 секунду, поэтом очень часто пользователь даже не подозревает о наличии вируса.
Начинает действовать вызванная программа
Классификация компьютерных вирусов
Классификация по среде обитания
Файловые вирусы
Сетевые вирусы
Загрузочные вирусы
Файловозагрузочные вирусы
Классификация компьютерных вирусов Классификация по способу заражения
• Резидентные вирусы При заражении вирусы такого типа проникают в оперативную память компьютера, где прослеживают действия пользователя и заражает вызванные программы;
• Нерезидентные вирусы Вирусы сами ищут незаражённые программы и записываются в них, действие вируса начинается при вызове заражённой программы;
Классификация компьютерных вирусов Классификация по результату воздействия
Неопасные вирусы
Опасные вирусы
Очень опасные вирусы
Классификация компьютерных вирусов Классификация по алгоритму работы вируса
Паразитические вирусы
Вирусы репликаторы
Вирусымутанты
Вирусыневидимки
Троянский конь
Симптомы заражения компьютера Программа- ревизор сообщает об изменении файла, который не должен изменяться, причём дата изменения не зафиксирована.
На компьютере точно есть вирус если: Антивирус сообщат о наличии вируса
Программа-детектор сообщает о наличии вируса в оперативной памяти, на жёстком диске Программа-сторож сообщает что какая-то программа желает отформатировать жёсткий диск или изменить какие-то данные на нём, хотя вы никаких подобных поручений не давали. Программа-ревизор сообщает о наличии невидимых вирусов, так как при чтении одного и того же файла, выдаётся разное его содержимое.
Файлы оказываются испорчены
Принтер на экран выводит непонятные символы и сообщения
Вирус сам показался, выведя сообщение на экран
Работа компьютера замедлена Программы перестают работать или работают неправильно
Программа-ревизор сообщает об изменении главной загрузочной записи жёсткого диска, причём вы никаких изменений не делали.
5 правил при заражении компьютера 1. В первую очередь нельзя торопиться; 2. Компьютер нужно выключить, если вы абсолютно уверены в том, что вирус не успел активизироваться ; 3. Лечение компьютера можно производить только при загрузке компьютера с защищённого от записи носителя ; 4. Если вы не обладаете достаточным количеством данных, лучше пригласить специалистов ; 5. Нет определённых правил лечения компьютера от вируса ;
Антивирусные программы Антивирусные программы- программа, созданная для обнаружения компьютерных вирусов или других вредоносных программ и восстановления заражённых файлов, также антивирусы предназначены для профилактики заражения вредоносным кодом(вирусом).
Виды антивирусных программ
Детекторы
обнаруживает файлы, заражённые одним из известных вирусов
Ревизоры
такие программы запоминают сведения о состоянии файлов
Сторожа
проверяют запускаемые файлы и вставляемые в дисковод носители на вирусы
Рейтинг антивирусов 2011 года Место 1 2 3 4 5 6 7
Антивирус
Защита
Касперского ♦ ♦ ♦ ♦ ♦ Eset Nod32 ♦♦♦♦ Avast! Home ♦ ♦ ♦ ♦ Dr.web ♦♦ Norton ♦♦ Avira ♦♦♦ Microsoft ♦♦♦♦
Самозащита ♦♦♦♦♦ ♦♦♦ ♦♦♦ ♦♦♦♦♦ ♦♦♦♦ ♦♦♦ ♦♦
Результаты тестирования взяты с сайта http://antivirus-ok.com
Скорость сканирования ♦♦♦♦ ♦♦♦ ♦♦♦ ♦♦ ♦♦♦♦ ♦♦♦♦ ♦♦
Несколько фактов о вирусах Однажды утром люди всего мира получили электронные письма с темой «Я люблю тебя», такие письма приходили с адресов друзей или знакомых. В таком послании скрывался вирус, который вошёл в Книгу Рекордов Гиннеса как самый разрушительный и дорогой компьютерный вирус в мире. Он нанёс ущерб мировой экономике 10 миллиардов евро. В Израиле есть вирус, который, проникая в компьютер, находит файлы незаконно скачанные из интернета и удаляет их. При попытке уничтожить вирус выдаётся сообщение о том, что эта услуга платная.
Несколько фактов о вирусах Один из самых знаменитых вирусов «Чёрная пятница», он пробирается в компьютер и срабатывает только тогда, когда пятница выпадает на 13 число. Психологи установили о наличии вируса, который влияет на психику человека, он влияет на работу мозга и приводит к расстройству жизненно важных функций организма, этот вирус называется «666», он выдаёт на экран 25-й кадр. Но программисты успокаивают людей тем, что эффект 25 кадра не срабатывает из-за специфической частоты монитора. Вирусы могут находиться ВЕЗДЕ!!! В нашем мире не осталось таких типов файлов, которые не могут быть заражены. Сейчас распространение получают вирусы, путешествующие между мобильными телефонами, в которых есть ПО.
Используемая литература • Реферат Иванова И.А «Компьютерные вирусы. Антивирусные программы.» • Википедия «Компьютерный вирус» « История компьютерного вируса» • Лекция «Классификация вирусов» http://www.intuit.ru • Лекция А. Соколовского «Классификация и виды компьютерных вирусов»
Что такое компьютерный вирус? | Удаление вирусов
Что такое компьютерный вирус
Компьютерный вирус — это программа или часть программного кода, который загружается на компьютер без ведома и разрешения владельца. Присутствие в системе некоторых типов вирусов незаметно, однако некоторые из них разрушительны и предназначены для вторжения и овладения контролем над системой. Вирус может распространяться между компьютерами и даже сетями путем самовоспроизведения — так же, как биологический вирус переходит с одного носителя на другого.
Как компьютерные вирусы проникают на устройство пользователя
Вирусы обычно укрываются в часто используемых программах — таких, как игры или программа для просмотра PDF-файлов, а также могут быть частью зараженного файла, прикрепленного к сообщению электронной почты или любого другого объекта, загружаемого из Интернета. Как только вы начнете работу с зараженным файлом (запустите программу, щелкните на приложении или попытаетесь открыть файл), вирус начнет исполняться автоматически. После этого вредоносный код сможет самовоспроизводиться в других файлах, внося изменения в работу компьютера.
Как распознать вирус
Соединение с Интернетом существенно замедленно или не работает вообще. Антивирусная защита и/или брандмауэр деактивированы или полностью удалены. Инфицированные компьютеры способны даже совершать действия самостоятельно, без ведома пользователя.
Как отстранить компьютерный вирус
Отстраните все временные файлы и запустите сканирование системы, используя современное антивирусное решение. В случае обнаружения вирусов в системе удалите их.
Как предупредить инфицирование вирусами
- Избегайте программ из неизвестных источников.
- Не загружайте приложения из сомнительных сообщений, пришедших по электронной почте или в сети Facebook.
- Загружайте приложения исключительно из официального магазина приложений Google для Android.
- Обеспечьте свой смартфон надежной антивирусной защитой с помощью бесплатного приложения Avast Mobile Security.
Защитите свою систему от вирусов
Использование современного антивирусного решения от всех типов вирусов — это самый эффективный способ предотвращения, обнаружения и отстранения вирусов с компьютера. Наиболее эффективным антивирусным решением является Avast.
Компьютерные вирусы, виды и классификация
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ДОНБАССКАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ Факультет подготовки кадров для Министерства доходов и сборов Кафедра специальных дисциплин и профессиональной подготовки РЕФЕРАТ по дисциплине «Правовая информатика» На тему «Компьютерные вирусы» Подготовил: студент 1 курса 102 группа Коваль В. Ю. Проверил: Приходько С. Ю. г. Донецк, 2019 Содержание Введение 3 Определение компьютерного вируса 4 Способы распространения вирусов 5 Классификация компьютерных вирусов. 8 Способы противодействия компьютерным вирусам 10 Заключение 11 Список литературы 12 2 Способы распространения вирусов В свое время наибольшую распространенность имели именно классические вирусы — но их создатели редко задавались конкретной целью навредить конечному пользователю, а скорее создавались из познавательных целей. Нынешние же вирусописатели преследуют абсолютно четкие и понятные цели – деньги, и их «детища» стали куда опаснее своих предшественников. Самые опасные хищники сегодняшнего информационного пространства – это Трояны и Черви. Троян или troj получил свое название благодаря сходству между методом заражения и знаменитым тактическим ходом при осаде Трои. Пример заражения трояном – вам приходит письмо с текстом вложенными файлами с расширением «.JPG». Вот эти самые файлы это и есть троянский конь в недрах которого спрятан вредоносный код. Наиболее часто встречающиеся источники заражения — электронная почта, сайты знакомств, сайты с музыкой, сайты с бесплатным ПО. Что делает «троян»? Как правило его задача открыть путь для остальных вирусов, выступить первым плацдармом. Как избежать заражения «трояном» ? Здесь все как в жизни — предохраняйтесь и избегайте случайных связей. Это правило справедливо для любых вирусов и другого вредоносного ПО. Если вам прислали электронное письмо — прежде чем смотреть вложенные фаилы проверьте отправителя, сохраните вложение на компьютер и проверьте его антивирусом, и только после этого открывайте. Червь или Worm- особенность этих программ в эволюции и автономности. Червь попадая на компьютер как правило атакует почтовые программы и интернет пейджеры. После получения доступа к почте или пейджеру он начинает рассылать письма/сообщения содержащие видоизмененную версию самого себя. После чего либо самоликвидируется, либо заражает запускаемые фаилы (EXE, COM, BAT). Поскольку вирус самоизменяется то до момента определения его ). Поскольку вирус самоизменяется то до момента определения его в базе вашего антивируса он неуязвим. Вот почему сегодня лицензионный антивирус это насущная потребность любого владельца ПК. 5 Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов (FAT). Поскольку вирус самоизменяется то до момента определения его ) на диске, «засоряет» оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное.Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: — некоторыепрограммы перестают работать или начинают работать неправильно- на экран выводятся посторонние сообщения, символы и т.д.; работа на компьютере существенно замедляется- некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) техпрограмм, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски — испорченными. Более того, зараженные программы с Вашего компьютера могли быть уже перенесены с помощью дискет или локальной сети на компьютеры ваших коллег и друзей. Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT). Поскольку вирус самоизменяется то до момента определения его )Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам 6 тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.Для того, чтобыпрограмма-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ. Вирусы пишутся опытными программистами или студентами просто из любопытства или для отместки кому-либо или предприятию, которое обошлось с ними недостойным образом или в коммерческих целях или в целях направленного вредительства. Какие бы цели не преследовал автор, вирус может оказаться на вашем компьютере и постарается произвести те же вредные действия, что и у того, для кого он был создан Следует заметить, что написание вируса — не такая уж сложная задача, вполне доступная изучающему программирование студенту. Поэтому еженедельно в мире появляются все новые и новые вирусы. И многие из них сделаны в нашей стране. Испорченные и зараженные файлы Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может «заразить». Это означает, что вирус может «внедриться» в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT). Поскольку вирус самоизменяется то до момента определения его -вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентными, т.е. постоянно находится в памяти компьютера. Механизм распространения – заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных). 7 вирусом, после выполнения своей работы вирус запустит EXE-файл. При таком способе заражения «инфицированная» программа не изменяется. o Вирусы «черви» (Worms) — вирусы, которые распостраняются в компьютерных сетях. Они проникают в память компьютера из компьютерной сети, вычисляют адреса других компьютеров и пересылают на эти адреса свои копии. Иногда они оставляют временные файлы на компьютере но некоторые могут и не затрагивать ресурсы компьютера за исключением оперативной памяти и разумеется процессора. o «Паразитические» — все вирусы, которые модифицируют содержимое файлов или секторов на диске. К этой категории относятся все вирусы не являются вирусами-спутниками и вирусами червями. o «Стелс-вирусы» (вирусы-невидимки, stealth) — представляющие собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и ?подставляют? вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы. o «Полиморфные» (самошифрующиеся или вирусы-призраки, polymorphic) — вирусы достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы- расшифровщика. Способы противодействия компьютерным вирусам Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса. 10 Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства — Фред Коэн. Следует также обратить внимание на несколько терминов, применяемых при обсуждении антивирусных программ: «Ложное срабатывание» (False positive) — детектирование вируса в незараженном объекте (файле, секторе или системной памяти). Обратный термин — «False negative», т.е. недетектирование вируса в зараженном объекте. «Сканирование по запросу» («on-d) винчестера.emand) винчестера.») — поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания (system sched) винчестера.uler). «Сканирование на-лету» («real-time», «on-the-fly») — постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя. Заключение 11 Вирусы — были и остаются серьёзной проблемой в компьютерном мире, но все проблемы, которые были ими созданы были решены и антивирусы помогают избежать повтора таких “критических ситуаций”. Борьбой с вирусами занимается множество специалистов в сотнях компаний, и они успешно решают проблему вирусов. Так что если вы используете у себя на компьютере антивирус и своевременно обновляете его базы, то 95% что проблемы вирусов у вас не возникнет вообще. Список литературы 12
Компьютерные вирусы | Антивирусные программы
Мало кто знает, что первые вирусы разрабатывались настоящими учеными в сфере компьютерных технологий. Впервые о том, что могут существовать вредоносные программы, способные нанести вред вычислительной технике, говорил Джон фон Нейман. Это было в 40-х годах 20-го века. Несмотря на это, понятие «компьютерный вирус» впервые было озвучено только в 1983 году, когда проходила конференция по компьютерной безопасности.
Как появились компьютерные вирусы и антивирусные программы?
Компьютерный вирус, в современном его понимании, впервые был создан совершенно случайно. В 60-х годах прошлого века была одна текстовая игра, в коде которой содержалась ошибка. Во время игры программа начинала перезаписывать сама себя поверх установленной версии, а также копировала сама себя в соседние директории, полностью заполняя жесткий диск.
Первый вирус, который был создан намеренно, впервые был обнаружен в сети Arpanet, которая являлась прототипом современного Интернета. Эта вредоносная программа не наносила какого-либо вреда, а только демонстрировала свое присутствие. Чтобы устранить этот вирус, была написана другая программа, во многом аналогичная вирусу. Таким образом, антивирус искал вирусы в сети и устранял их.
В дальнейшем вирусы создавались для того, чтобы нанести определенный вред. В 1984 появились первые антивирусы для их устранения. В 1986 году произошла первая мировая эпидемия, которая захлестнула практически все компьютеры, имеющие доступ в сеть. Это произошло из-за простого вируса Brain.
Первый вирус, который нанес реальный ущерб (были затронуты не только компьютеры простых пользователей, но и техника государственных и военных структур), был разработан Робертом Моррисом, аспирантом одного из американских университетов. Он создал вирус-червь, который должен был проверить живучесть какой-то программы. В итоге вирус стал причиной ущерба в 100 000 000 долларов.
С того время вирусы практически перестали разрабатывать для исследовательских целей. Их написанием занимаются злоумышленники и хакеры. С другой стороны, с вредоносными программами активно борются антивирусы. Наверное, компьютерные вирусы и антивирусные программы будут существовать всегда.
Классификация компьютерных вирусов
Любая вредоносная программа сегодня называется «вирусом», хотя все они уже давно разделены на четыре отдельные категории: вирусы, черви, трояны и другие вредоносные программы.
- Вирус – это программа, которая должна наносить ущерб системе. Программы такого типа размножаются на компьютере, продолжая размножаться даже после предпринимаемых мер. Запустить размножение можно только открытием зараженного файла;
- Вирусы-черви размножаются точно так же, как и простые вирусы, но пользовательская помощь им для этого не нужна – они всё делают самостоятельно. Кроме того, они активно перемещаются по каналам передачи данных;
- Троянские программы не размножаются. Они осуществляют действия на компьютере пользователя без его ведома. Они управляют системой, передавая данные своему разработчику;
- Также принято различаться условно-вредоносные программы, которые вреда не наносят, но могут мешать выполнению привычных действий. Например, всплывает ненужная реклама или скрываются от антивирусных программ коды настоящих вирусов.
Антивирусные программы
Количество существующих сегодня вирусов подсчитать невозможно, поэтому свой компьютер необходимо активно защищать. Нужно постоянно проверять файлы, диагностировать винчестер, защищать свою почту и выставлять барьеры на тех путях, по которым вирус может проникнуть в ваш ПК. Классификация компьютерных вирусов и антивирусных программ достаточно условна, потому что антивирусы обеспечивают защиту от любых вредоносных программ, не обращая внимания на их тип. Диагностика жесткого диска, кстати, должна выполняться систематически.
Также рекомендовано использование проверенной программы для настройки компьютеров, которая позволит оптимизировать работу и обеспечить защиту.
Купить софт, необходимый для защиты от вирусов, вы можете в нашей компании. Кроме того, мы предлагаем услуги системного администратора, о которых на нашем сайте можно узнать подробнее.
Компьютерные вирусы различных типов
Компьютерные вирусы классифицируются в зависимости от характера заражения и поведения. Ниже приведены различные типы классификации компьютерных вирусов.
• Вирус загрузочного сектора: Вирус загрузочного сектора заражает первый сектор жесткого диска, где хранится основная загрузочная запись (MBR). Основная загрузочная запись (MBR) хранит таблицу основных разделов диска и инструкции начальной загрузки, которые выполняются после того, как BIOS компьютера передает выполнение машинному коду.Если компьютер заражен вирусом загрузочного сектора, при включении компьютера вирус немедленно запускается и загружается в память, позволяя ему управлять компьютером.
• Вирусы для удаления файлов: Вирус для удаления файлов предназначен для удаления важных файлов, которые являются частью операционной системы или файлов данных.
• Вирусы массовой рассылки: Вирусы массовой рассылки ищут в программах электронной почты, таких как MS outlook, адреса электронной почты, которые хранятся в адресной книге, и копируются, рассылая себя по адресам, хранящимся в адресной книге электронной почты. почтовая программа.
• Макровирусы: Макровирусы написаны с использованием языков программирования макросов, таких как VBA, который является функцией пакета MS office. Макрос — это способ автоматизировать и упростить задачу, которую вы многократно выполняете в офисном костюме MS (MS Excel, MS word и т. Д.). Эти макросы обычно хранятся как часть документа или электронной таблицы и могут перемещаться в другие системы, когда эти файлы передаются на другие компьютеры.
• Полиморфные вирусы: Полиморфные вирусы могут изменять свой внешний вид и изменять свой код каждый раз, когда они заражают другую систему.Это помогает полиморфным вирусам скрыться от антивирусного программного обеспечения.
• Бронированные вирусы: Бронированные вирусы — это типы вирусов, которые разработаны и написаны таким образом, чтобы затруднить их обнаружение или анализ. Бронированный вирус также может защищать себя от антивирусных программ, что затрудняет его лечение.
• Стелс-вирусы: Стелс-вирусы обладают способностью скрываться от операционной системы или антивирусного программного обеспечения, изменяя размеры файлов или структуру каталогов.Стелс-вирусы обладают антиэвристической природой, что помогает им скрыться от эвристического обнаружения.
• Полиморфные вирусы: Полиморфные вирусы меняют свою форму, чтобы избежать обнаружения и лечения антивирусными приложениями. После работы эти типы вирусов пытаются спрятаться от антивирусной программы, шифруя части самого вируса. Это известно как мутация.
• Ретровирус: Ретровирус — это вирус другого типа, который пытается атаковать и отключить антивирусное приложение, работающее на компьютере.Ретровирус можно рассматривать как антивирус. Некоторые ретровирусы атакуют антивирусное приложение и останавливают его работу, а некоторые другие уничтожают базу данных описаний вирусов.
• Вирусы с множественными характеристиками: Вирусы с множественными характеристиками имеют разные характеристики вирусов и разные возможности.
типов вирусов — GeeksforGeeks
Вирус — это фрагмент кода, встроенный в легитимную программу. Вирусы самовоспроизводятся и предназначены для заражения других программ.Они могут нанести ущерб системе, изменяя или уничтожая файлы, вызывая сбои системы и сбои в работе программ. Достигнув целевой машины, вирус-дроппер (обычно троянский конь) вставляет вирус в систему.
Подробнее см. Здесь.
- Файловый вирус:
Этот тип вируса заражает систему, добавляя себя в конец файла. Он изменяет начало программы, так что элемент управления переходит к ее коду.После выполнения его кода управление возвращается обратно в основную программу. Его исполнение даже не замечено. Его также называют паразитным вирусом , потому что он не оставляет никаких файлов нетронутым, но также оставляет работоспособным хост. - Загрузочный сектор Вирус:
Заражает загрузочный сектор системы, выполняясь каждый раз при загрузке системы и перед загрузкой операционной системы. Заражает другие загрузочные носители, например, дискеты. Они также известны как вирусов памяти , поскольку они не заражают файловые системы.
- Макровирус:
В отличие от большинства вирусов, написанных на языке низкого уровня (например, C или ассемблер), они написаны на языке высокого уровня, например Visual Basic. Эти вирусы запускаются при запуске программы, способной выполнять макрос. Например, макровирусы могут содержаться в файлах электронных таблиц. - Исходный код Вирус:
Он ищет исходный код и модифицирует его, чтобы включить вирус и способствовать его распространению. - Полиморфный вирус:
Сигнатура вируса — это шаблон, который может идентифицировать вирус (последовательность байтов, составляющих код вируса). Таким образом, чтобы избежать обнаружения антивирусом, полиморфный вирус меняется при каждой установке. Функционал вируса остался прежним, но его сигнатура изменилась. - Зашифрованный вирус:
Во избежание обнаружения антивирусом этот тип вируса существует в зашифрованном виде. Вместе с ним он содержит алгоритм дешифрования.Таким образом, вирус сначала расшифровывает, а затем запускает. - Stealth Virus:
Это очень сложный вирус, поскольку он изменяет код, который может быть использован для его обнаружения. Следовательно, обнаружение вирусов становится очень трудным. Например, он может изменить системный вызов чтения таким образом, что всякий раз, когда пользователь просит прочитать код, измененный вирусом, отображается исходная форма кода, а не зараженный код. - Вирус туннелирования:
Этот вирус пытается обойти обнаружение антивирусным сканером, устанавливая себя в цепочке обработчиков прерываний.Программы перехвата, которые остаются в фоновом режиме операционной системы и улавливают вирусы, отключаются во время туннелирования вируса. Подобные вирусы устанавливаются в драйверах устройств. - Многосторонний вирус:
Этот тип вируса способен заразить несколько частей системы, включая загрузочный сектор, память и файлы. Это затрудняет обнаружение и сдерживание. - Armored Virus:
Защищенный вирус закодирован так, чтобы антивирусу было сложно распознать и понять его.Для этого он использует различные методы, например, обманывая антивирус, полагая, что он находится где-то еще, а не его реальное местоположение, или использует сжатие для усложнения кода. - Browser Hijacker:
Как следует из названия, этот вирус закодирован для нацеливания на браузер пользователя и может изменять настройки браузера. Его также называют вирусом перенаправления браузера, поскольку он перенаправляет ваш браузер на другие вредоносные сайты, которые могут нанести вред вашей компьютерной системе. - Резидентный вирус:
Резидентные вирусы, устанавливаемые для вашей оперативной памяти, вмешиваются вместе с операциями вашего устройства.Они настолько коварны, что могут даже подключиться к вашим программным файлам антивирусного программного обеспечения.
Что такое компьютерный вирус?
Компьютерный вирус — это вредоносный код, который копируется путем копирования в другую программу, загрузочный сектор компьютера или документ и изменяет работу компьютера. Вирус распространяется между системами после какого-либо вмешательства человека. Вирусы реплицируются, создавая свои собственные файлы в зараженной системе, присоединяясь к законной программе, заражая процесс загрузки компьютера или заражая документы пользователей.Вирус требует, чтобы кто-то сознательно или неосознанно распространял инфекцию. В отличие от этого компьютерный червь представляет собой автономную программу, которая не требует вмешательства человека для распространения. Вирусы и черви — это два примера вредоносных программ, широкая категория, которая включает в себя любой тип вредоносного кода.
Вирус может распространяться, когда пользователь открывает вложение электронной почты, запускает исполняемый файл, посещает зараженный веб-сайт или просматривает рекламу зараженного веб-сайта, что называется вредоносной рекламой. Он также может передаваться через зараженные съемные устройства хранения данных, такие как USB-накопители.После того, как вирус заразил хост, он может заразить другое системное программное обеспечение или ресурсы, изменить или отключить основные функции или приложения, а также скопировать, удалить или зашифровать данные. Некоторые вирусы начинают размножаться, как только заражают хост, в то время как другие вирусы будут бездействовать до тех пор, пока определенный триггер не вызовет выполнение вредоносного кода устройством или системой.
Многие вирусы также включают в себя возможности уклонения или обфускации, предназначенные для обхода современных антивирусных и антивредоносных программ, а также других средств защиты.Рост разработки полиморфных вредоносных программ, которые могут динамически изменять свой код по мере распространения, затруднил обнаружение и идентификацию вирусов.
Типы компьютерных вирусовФайловые инфекторы. Некоторые вирусы-инфекторы прикрепляются к программным файлам, обычно к файлам COM или EXE. Другие могут заразить любую программу, для которой требуется выполнение, включая файлы SYS, OVL, PRG и MNU. Когда загружается зараженная программа, загружается и вирус.Другие вирусы-файловые инфекторы поступают в виде полностью содержащихся программ или сценариев, отправляемых в виде вложения к электронному письму.
Макровирусы. Эти вирусы специально предназначены для команд макроязыка в таких приложениях, как Microsoft Word и другие программы. В Word макросы — это сохраненные последовательности команд или нажатий клавиш, встроенные в документы. Макровирусы или вирусы-скрипты могут добавлять свой вредоносный код в допустимые последовательности макросов в файле Word. Microsoft отключила макросы по умолчанию в более поздних версиях Word; в результате хакеры использовали схемы социальной инженерии, чтобы убедить целевых пользователей включить макросы и запустить вирус.
Перезаписывать вирусы. Некоторые вирусы разработаны специально для уничтожения данных файла или приложения. После заражения системы перезаписывающий вирус начинает перезаписывать файлы собственным кодом. Эти вирусы могут атаковать определенные файлы или приложения или систематически перезаписывать все файлы на зараженном устройстве. Вирус перезаписи может устанавливать новый код в файлы и приложения, которые программируют их для распространения вируса на дополнительные файлы, приложения и системы.
Полиморфные вирусы. Полиморфный вирус — это тип вредоносного ПО, которое может изменять или применять обновления к своему базовому коду без изменения его основных функций или возможностей. Этот процесс помогает вирусу избежать обнаружения многими продуктами для защиты от вредоносных программ и угроз, которые полагаются на идентификацию сигнатур вредоносных программ; после того, как сигнатура полиморфного вируса идентифицирована продуктом безопасности, вирус может изменить себя так, что он больше не будет обнаруживаться с помощью этой сигнатуры.
Резидентные вирусы. Этот тип вируса внедряется в память системы. Исходная вирусная программа не нужна для заражения новых файлов или приложений. Даже если исходный вирус удален, версия, хранящаяся в памяти, может быть активирована, когда операционная система (ОС) загружает определенное приложение или службу. Резидентные вирусы представляют собой проблему, потому что они могут ускользнуть от антивирусных и антивредоносных программ, скрывшись в оперативной памяти (ОЗУ) системы.
Руткит-вирусы. Вирус руткита — это тип вредоносной программы, которая устанавливает несанкционированный руткит в зараженную систему, предоставляя злоумышленникам полный контроль над системой с возможностью фундаментального изменения или отключения функций и программ.Вирусы руткитов были разработаны для обхода антивирусного программного обеспечения, которое обычно проверяет только приложения и файлы. Более поздние версии основных антивирусных программ и программ защиты от вредоносных программ включают сканирование руткитов для выявления и устранения этих типов вирусов.
Вирусы системного или загрузочного сектора. Эти вирусы заражают исполняемый код, находящийся в определенных областях системы на диске. Они подключаются к загрузочному сектору ОС (DOS) на дискетах и флэш-накопителях USB или к главной загрузочной записи (MBR) на жестких дисках.В типичном сценарии атаки жертва получает устройство хранения, содержащее вирус загрузочного диска. Когда ОС жертвы запущена, файлы на внешнем запоминающем устройстве могут заразить систему; перезагрузка системы вызовет вирус загрузочного диска. Зараженное запоминающее устройство, подключенное к компьютеру, может изменить или даже заменить существующий загрузочный код в зараженной системе, так что при следующей загрузке системы вирус будет загружен и немедленно запущен как часть MBR. Загрузочные вирусы сейчас менее распространены, поскольку современные устройства меньше полагаются на физические носители.
Типы вирусов Как распространяется компьютерный вирус?Отличительной особенностью вируса является то, что он распространяется от системы к системе после того, как пользователь предпримет действия, которые намеренно или случайно способствуют этому распространению. Это распространение известно как распространение вируса , и существует множество различных методов, которые вирусы могут использовать для распространения между системами. Самый простой пример — это когда вирус содержится в исполняемом файле, который пользователь загружает из Интернета, получает в сообщении электронной почты или копирует со съемного запоминающего устройства.Как только пользователь запускает этот файл, начинает действовать вирус, выполняя вредоносный код, заражающий систему пользователя.
Другие вирусы могут распространяться более сложными механизмами. В таких случаях вирус, запущенный в зараженной системе, может начать свое собственное распространение. Например, вирус может копировать себя на все съемные носители, установленные в системе, прикрепляться к сообщениям электронной почты, отправляемым контактам пользователя, или копировать себя на общие файловые серверы. В этих случаях стираются границы между вирусами, для распространения которых требуется помощь человека, и червями, которые распространяются сами по себе, используя уязвимости.Ключевое отличие заключается в том, что вирусу всегда требуется, чтобы человек совершил действие, обеспечивающее этот последний шаг в процессе распространения, в то время как червю не требуется эта человеческая помощь.
Вирусы также могут распространяться между системами без записи данных на диск, что затрудняет их обнаружение с помощью механизмов защиты от вирусов и удаления вирусов. Эти бесфайловые вирусы часто запускаются, когда пользователь посещает зараженный веб-сайт, а затем полностью запускаются в памяти целевой системы, выполняя свою вредоносную нагрузку, а затем исчезают без следа.
Как атакуют компьютерные вирусы?Распространение вируса — это только половина уравнения. Как только вирус проникает в новую зараженную систему, он начинает использовать любую уязвимость, которую разработал автор вируса. Это процесс доставки полезной нагрузки, при котором вирус атакует целевую систему. В зависимости от методов, которые использует вирус, и привилегий пользователя, создавшего заражение, вирус может выполнять любые действия в целевой системе.Это одна из основных причин, по которой специалисты по безопасности побуждают организации следовать принципу наименьших привилегий (POLP) и не предоставлять пользователям административные права в их собственных системах. Этот тип доступа может увеличить ущерб, нанесенный вирусом.
Полезная нагрузка, которую несет вирус, может нарушать один или несколько принципов кибербезопасности: конфиденциальность, целостность и доступность (триада CIA). Атаки на конфиденциальность стремятся найти конфиденциальную информацию, хранящуюся в целевой системе, и поделиться ею с злоумышленником.Например, вирус может искать на локальном жестком диске (HD) номера социального страхования, номера кредитных карт и пароли, а затем направлять их обратно злоумышленнику. Атаки на целостность направлены на несанкционированное изменение или удаление информации, хранящейся в системе. Например, вирус может удалять файлы, хранящиеся в системе, или вносить несанкционированные изменения в ОС, чтобы избежать обнаружения. Атаки доступности направлены на то, чтобы лишить законного пользователя доступа к системе или содержащейся в ней информации.Например, программа-вымогатель — это тип вируса, который шифрует информацию на жестком диске пользователя, предотвращая законный доступ. Затем он требует уплаты выкупа в обмен на ключ дешифрования.
Вирусы также могут присоединять систему к ботнету, передавая ее под контроль злоумышленника. Системы, присоединенные к ботнетам, обычно используются для проведения распределенных атак типа «отказ в обслуживании» (DDoS) на веб-сайты и другие системы.
Как предотвратить компьютерные вирусы?
Следующие меры могут помочь вам предотвратить заражение вирусом:
- Установите текущее антивирусное и антишпионское программное обеспечение и поддерживайте его в актуальном состоянии.
- Выполнять ежедневное сканирование антивирусного программного обеспечения.
- Отключите автозапуск, чтобы предотвратить распространение вирусов на любой носитель, подключенный к системе.
- Регулярно обновляйте ОС и приложения, установленные на компьютере.
- Не нажимайте на веб-ссылки, отправленные по электронной почте от неизвестных отправителей.
- Не загружайте файлы из Интернета или сообщения электронной почты от неизвестных отправителей.
- Установите аппаратный брандмауэр.
Следующие признаки указывают на то, что ваш компьютер может быть заражен вирусом:
- Компьютер долго запускается и работает медленно.
- На компьютере часто возникают сбои, выключение и сообщения об ошибках.
- Компьютер работает нестабильно, например не реагирует на щелчки или открывает файлы самостоятельно.
- HD компьютера ведет себя странно — например, постоянно вращается или издает постоянный шум.
- Электронная почта повреждена.
- Объем памяти на компьютере уменьшен.
- Пропали файлы и другие данные на компьютере.
В случае заражения вашего персонального компьютера (ПК) вирусом вы можете предпринять следующие шаги для его удаления:
- Войдите в безопасный режим.Процесс будет зависеть от версии Windows, которую вы используете.
- Удалить временные файлы. В безопасном режиме используйте инструмент очистки диска для удаления временных файлов.
- Загрузите антивирусный сканер по запросу и в реальном времени.
- Запустите сканер по запросу, а затем сканер в реальном времени. Если ни один из сканеров не удаляет вирус, возможно, его придется удалить вручную. Это должен делать только эксперт, имеющий опыт работы с реестром Windows и умеющий просматривать и удалять системные и программные файлы.
- Переустановите все файлы или программы, поврежденные вирусом.
Первый известный компьютерный вирус был разработан в 1971 году Робертом Томасом, инженером BBN Technologies. Экспериментальная программа Томаса, известная как вирус Creeper, заразила мэйнфреймы в сети Агентства перспективных исследовательских проектов (ARPANET), отображая телетайпное сообщение: «Я крипер: поймайте меня, если сможете».
Первым компьютерным вирусом, обнаруженным в дикой природе, был Elk Cloner, который заражал операционные системы Apple II через дискеты и отображал юмористическое сообщение на зараженных компьютерах.Elk Cloner, разработанный 15-летним Ричардом Скрентой в 1982 году, был задуман как шутка, но он продемонстрировал, как потенциально вредоносная программа может быть установлена в память компьютера Apple и помешать пользователям удалить программу.
Термин компьютерный вирус использовался только год спустя. Фред Коэн, аспирант Университета Южной Калифорнии (USC), написал научную статью под названием «Компьютерные вирусы — теория и эксперименты» и поручил своему научному руководителю и соучредителю RSA Security Леонарду Адлеману ввести термин «компьютерный вирус ». в 1983 г.
Известные компьютерные вирусыПримечательные примеры ранних компьютерных вирусов включают следующее:
- Brain virus , впервые появившийся в 1986 году, считается первым вирусом для ПК Microsoft DOS (MS-DOS). Brain был вирусом загрузочного сектора. Он распространялся через зараженные загрузочные секторы гибких дисков и после установки на новый компьютер устанавливался в память системы и впоследствии заражал все новые диски, вставленные в этот компьютер.
- Вирус Иерусалим , также известный как вирус Пятница 13-е , был обнаружен в 1987 году и распространился по всему Израилю через дискеты и вложения электронной почты.Вирус DOS заразит систему и удалит все файлы и программы, когда системный календарь достигнет пятницы 13-го числа.
- Вирус Melissa , впервые появившийся в 1999 году, распространялся в виде вложения электронной почты. Если бы в зараженных системах был Microsoft Outlook, вирус был бы отправлен первым 50 людям в списке контактов зараженного пользователя. Этот вирус также затронул макросы в Microsoft Word и отключил или снизил защиту программы.
- Троян Archiveus , дебютировавший в 2006 году, был первым известным случаем вируса-вымогателя, который использовал надежное шифрование для шифрования файлов и данных пользователей.Archiveus нацелился на системы Windows, использовал алгоритмы шифрования Ривест-Шамир-Адлеман (RSA) — тогда как более ранние версии программ-вымогателей использовали более слабые и легко поддающиеся поражению технологии шифрования — и требовали от жертв покупать продукты в интернет-аптеках.
- Zeus Trojan или Zbot , один из самых известных и широко распространенных вирусов в истории, впервые появился в 2006 году, но с годами эволюционировал и продолжает вызывать проблемы по мере появления новых вариантов. Первоначально троян Zeus использовался для заражения систем Windows и сбора банковских учетных данных и информации об учетных записях жертв.Вирус распространяется посредством фишинговых атак, скрытых загрузок и «злоумышленника в браузере». Набор вредоносных программ Zeus был адаптирован киберпреступниками для включения новых функций для обхода антивирусных программ, а также для создания новых вариантов трояна, таких как ZeusVM, который использует методы стеганографии, чтобы скрыть свои данные.
- Вирус Cabir — первый проверенный образец вируса для мобильных телефонов для ныне не существующей ОС Nokia Symbian. Считалось, что вирус был создан группой из Чехии и Словакии под названием 29A, которая отправила его ряду компаний, производящих программное обеспечение для обеспечения безопасности, в том числе Symantec в США.С. и Лаборатория Касперского в России. Cabir считается доказательством концепции (POC) вирусом, потому что он доказывает, что вирус может быть написан для мобильных телефонов, в чем когда-то сомневались.
Руководство для начинающих: компьютерный вирус
Компьютерный вирус состоит из трех частей:
- Механизм заражения — Как распространяется вирус путем изменения другого кода, чтобы он содержал (возможно, измененную) копию вируса. Точный способ распространения вируса называется вектором его заражения.Это не обязательно должно быть уникальным — вирус, который заражает множеством способов, называется мультичастичным.
- Триггер — средство принятия решения о доставке полезной нагрузки.
- Payload — Что вирус делает, кроме распространения. Полезная нагрузка может быть повреждена намеренно или случайно. Случайное повреждение может быть вызвано ошибками в вирусе, обнаружением системы неизвестного типа или, возможно, неожиданными множественными вирусными инфекциями.
За исключением механизма заражения, две другие части являются необязательными, поскольку заражение является одной из ключевых определяющих характеристик вируса. При отсутствии заражения остается только спусковой крючок и полезная нагрузка, что является логической бомбой.
В псевдокоде вирус имеет следующую структуру. Функция триггера вернет логическое значение, значение которого будет указывать, были ли выполнены условия триггера. Разумеется, полезная нагрузка может быть любой.
def вирус (): заразить () если trigger () истинно: payload ()
Заражение осуществляется путем выбора некоторого целевого кода и его заражения, как показано ниже.Целевой код доступен локально для машины, на которой запущен вирус, с применением определения вирусов.
Локально доступные цели могут включать код в общих сетевых каталогах, поскольку эти каталоги сделаны так, чтобы казаться доступными локально. Как правило, k целей могут быть заражены каждый раз при запуске кода заражения, указанного ниже.
Точный метод, используемый для выбора целей, различается и может быть тривиальным, как в случае заражающих секторов загрузочного сектора. Сложность select_target заключается в том, что вирус не хочет повторно заражать один и тот же код; это будет пустой тратой усилий и может выявить присутствие вируса.
Select_target должен иметь какой-то способ определить, заражен ли какой-либо потенциальный целевой код, что является палкой о двух концах. Если вирус может обнаружить себя, то может и антивирусное программное обеспечение. Подпрограмма infect _code выполняет фактическое заражение, помещая некоторую версию кода вируса в цель.
def infect (): повторить k раз: цель = select_target () если нет цели: возвращение infect_code (target)
Вирусы можно классифицировать разными способами.В следующих двух разделах они классифицируются по ортогональным осям: тип цели, которую вирус пытается заразить, и метод, который вирус использует, чтобы скрыть себя от обнаружения пользователями и антивирусным программным обеспечением. Создание вирусов также не должно быть трудным; за классификацией вирусов следует обзор самодельных вирусных наборов для людей с проблемами программирования.
Классификация по целям
Один из способов классификации вирусов — это то, что они пытаются заразить. В этом разделе рассматриваются три: инфекторы загрузочного сектора, инфекторы исполняемых файлов и инфекторы файлов данных (a.к.а. макровирусы).
Инфекторы загрузочного сектора
Хотя точные данные различаются, базовая последовательность загрузки на большинстве машин состоит из следующих шагов:
- Включите питание.
- Выполняются инструкции на основе ПЗУ, выполняя самотестирование, обнаружение устройства и инициализацию. Идентифицируется загрузочное устройство, и с него считывается загрузочный блок; обычно загрузочный блок состоит из начального блока (ов) на устройстве. После чтения загрузочного блока управление передается загруженному коду.Этот шаг называется первичной загрузкой.
- Код, загруженный на этапе первичной загрузки, загружает более крупную и сложную программу, которая понимает структуру файловой системы загрузочного устройства и передает ей управление. Это вторичная загрузка.
- Вторичный загрузочный код загружает и запускает ядро операционной системы.
Инфектор загрузочного сектора или BSI — это вирус, который заражает себя путем копирования в загрузочный блок. Он может сначала скопировать содержимое бывшего загрузочного блока в другое место на диске, чтобы вирус мог передать ему управление позже для завершения процесса загрузки.
Одна потенциальная проблема с сохранением содержимого загрузочного блока заключается в том, что распределение блоков на диске зависит от файловой системы. Правильное выделение места для сохранения загрузочного блока требует большого количества кода, что недоступно BSI.
Альтернативный метод — всегда копировать исходный загрузочный блок в какое-нибудь фиксированное «безопасное» место на диске. Этот альтернативный метод может вызвать проблемы, если машина несколько раз заражена разными вирусами, которые используют одно и то же безопасное место.
Это пример непреднамеренного ущерба, нанесенного вирусом, и он действительно произошел: Stoned и Michelangelo были BSI, которые выбрали один и тот же блок диска в качестве своего безопасного местоположения.
В общем, заражение загрузочного сектора является стратегически правильным: вирус может находиться в известном месте, но он устанавливается до запуска какого-либо антивирусного программного обеспечения или включения безопасности операционной системы.
Но BSI сейчас редкость. Машины перезагружаются реже, и очень мало используются загрузочные носители, такие как дискеты.С точки зрения защиты, большинство операционных систем предотвращают запись в загрузочный блок диска без надлежащей авторизации, и многие BIOS имеют защиту загрузочного блока, которую можно включить.
Инфекторы файлов
В операционных системах существует понятие исполняемых файлов. В более широком смысле исполняемые файлы могут также включать файлы, которые могут быть запущены пользовательской «оболочкой» командной строки.
Инфектор файлов — это вирус, заражающий файлы, которые операционная система или оболочка считают исполняемыми; это может включать командные файлы и сценарии оболочки, но двоичные исполняемые файлы являются наиболее распространенной целью.
Есть две основные проблемы с файловыми инфекторами:
- Где находится вирус?
- Как запускается вирус при запуске зараженного файла?
Для BSI ответ на эти вопросы был очевиден. BSI помещается в загрузочный блок и запускается через обычную последовательность загрузки машины. Однако у файловых инфекторов есть еще несколько вариантов, и часто ответы на эти вопросы взаимозависимы.
Остальная часть этого раздела построена вокруг ответа на первый вопрос: где находится вирус?
- Начало файла — старые, очень простые форматы исполняемых файлов, такие как.COM Формат MS-DOS будет рассматривать весь файл как комбинацию кода и данных. При выполнении весь файл будет загружен в память, и выполнение начнется с перехода к началу загруженного файла.
В этом случае вирус, который помещается в начало файла, получает управление первым при запуске зараженного файла. Это называется предварительным вирусом. Само вставка в начало файла требует некоторого копирования, что несложно, но не самый простой способ заразить файл.
- Конец файла — Напротив, добавить код в конец файла очень просто. Вирус, который помещается в конец файла, называется добавляющим вирусом. Как вирус получает контроль?
Есть две основные возможности:
- Исходные инструкции в коде могут быть сохранены и заменены переходом к вирусному коду. Позже вирус вернет управление зараженному коду. Вирус может попытаться выполнить исходные инструкции непосредственно в их сохраненном месте, или вирус может восстановить зараженный код обратно в исходное состояние и запустить его.op часть исходного кода. Это позволяет избежать очевидного изменения размера файла, которое может произойти при добавлении или добавлении вируса, а код вируса может быть размещен в месте, где он получит контроль.
Очевидно, что слепая перезапись кода почти наверняка сломает исходный код и приведет к быстрому обнаружению вируса. Есть несколько вариантов, разной степени сложности и риска.
- Вирус может искать и перезаписывать участки повторяющихся значений в надежде избежать повреждения исходного кода.Такие значения, как правило, появляются в данных программы, а не в коде, поэтому также необходимо использовать механизм для получения контроля во время выполнения. В идеале вирус мог бы восстановить повторяющееся значение после завершения работы.
- Вирус может перезаписать произвольную часть файла, если он может каким-то образом сохранить исходное содержимое в другом месте, аналогично подходу BSI. Какой-то невинно выглядящий файл данных, например файл JPEG, можно использовать для хранения исходного содержимого.
Менее переносимый подход может учитывать низкоуровневые детали: многие файловые системы превышают доступное пространство для файлов, и перезаписывающий вирус может незаметно использовать это дополнительное дисковое пространство, не проявляя его при обычных операциях файловой системы.
- Пространство внутри файла может быть превышено. Части исполняемого файла могут быть дополнены так, чтобы они были выровнены по границе страницы, чтобы ядро операционной системы могло эффективно отображать исполняемые файлы в память.Конечный результат — неиспользуемое пространство внутри исполняемых файлов, где может находиться вирус.
- Возможно, вирус может сжать часть исходного кода, чтобы освободить место для себя, и распаковать исходный код, когда вирус завершит выполнение. Однако должно быть место и для вируса, и для кода декомпрессии.
Ни одна из этих опций вряд ли даст большой объем памяти, поэтому перезаписываемые вирусы должны быть небольшими.
- Вставлено в файл — Другая возможность состоит в том, что вирус может вставить себя в целевой код, перемещая целевой код в сторону и даже перемежая небольшие фрагменты кода вируса с целевым кодом.Это нелегкий подвиг: нужно изменить целевые объекты веток в коде, обновить расположение данных и изменить информацию о перемещении компоновщика. Излишне говорить, что этот метод заражения файлов встречается редко.
- Отсутствует в файле — Сопутствующий вирус — это вирус, который устанавливается таким образом, что естественным образом запускается раньше исходного кода. Вирус никогда не изменяет зараженный код и получает контроль, используя процесс, с помощью которого операционная система или оболочка ищет исполняемые файлы.Хотя он имеет признаки троянского коня, вирус-компаньон является «настоящим» вирусом в силу самовоспроизводства.
Проще всего объяснить наличие вирусов-компаньонов на примере.
- Сопутствующий вирус может поместить себя раньше в путь поиска с тем же именем, что и целевой файл, так что вирус будет запущен первым при попытке выполнить целевой файл.
- MS-DOS ищет исполняемый файл с именем f oo, ища f oo.com, f00. exe и f oo. летучая мышь, именно в таком порядке. Если целевой файл является файлом .EXE, то сопутствующий вирус может быть файлом .COM с тем же именем.
- Целевой файл может быть переименован, а сопутствующему вирусу может быть присвоено исходное имя целевого файла.
- Windows связывает типы файлов (определяемые расширением имени файла) с приложениями в реестре. С помощью стратегических изменений реестра можно создать ассоциацию для файлов .EXE для запуска сопутствующего вируса вместо исходного исполняемого файла.Фактически заражаются сразу все исполняемые файлы.
- Формат файла ELF, обычно используемый в последних системах Unix, имеет «интерпретатор», указанный в заголовке каждого исполняемого файла — это неизменно указывает на компоновщик времени выполнения системы. Сопутствующий вирус может заменить компоновщик времени выполнения, снова вызывая заражение всех исполняемых файлов одновременно.
- Вирусы-компаньоны возможны даже в средах с графическим интерфейсом. Значок целевого приложения может быть перекрыт значком вируса-компаньона.Когда пользователь нажимает на то, что, по его мнению, является значком приложения, вместо него запускается вирус-компаньон.
Макро-вирусы
Некоторые приложения позволяют файлам данных, например документам текстовых редакторов, иметь «макросы», встроенные в них. Макросы — это короткие фрагменты кода, написанные на языке, который обычно интерпретируется приложением, языке, который обеспечивает достаточную функциональность для написания вируса.
Таким образом, макровирусы лучше рассматривать как инфекторы файлов данных, но, поскольку их преобладающей формой были макросы, название прижилось.Когда приложение загружает документ, содержащий макрос, макрос может запускаться автоматически, что дает управление макровирусу.
Некоторые приложения предупреждают пользователя о наличии макросов в документе, но эти предупреждения можно легко проигнорировать. Доказательство концепции макровирусов было опубликовано в 1989 году в ответ на слухи об их существовании.
Макровирусы не были широко распространены до 1995 года, когда был распространен вирус Concept, нацеленный на документы Microsoft Word на нескольких платформах.
Word имеет постоянный глобальный набор макросов, который применяется ко всем редактируемым документам, и это цель Concept: после установки в глобальный макрос он может заразить все документы, редактируемые в будущем.
Документ, зараженный Concept, содержит два макроса со специальными свойствами в Word.
- AutoOpen — Любой код в макросе AutoOpen запускается автоматически при открытии файла. Так зараженный документ получает контроль.
- FileSaveAs — код в макросе FileSaveAs запускается, когда его одноименный пункт меню (File… Сохранить как …). Другими словами, этот код можно использовать для заражения любого еще незараженного документа, который сохраняется пользователем.
С технической точки зрения, макроязыки проще в использовании, чем языки программирования более низкого уровня, поэтому макровирусы значительно снижают барьер для создания вирусов.
компьютерных вирусов против сетевых червей
вирусов против червя
Основное различие между вирусом и червем состоит в том, что вирусы должны запускаться активацией их хозяина; тогда как черви — это автономные вредоносные программы, которые могут самовоспроизводиться и распространяться независимо, как только они проникнут в систему.Черви не требуют активации или какого-либо вмешательства человека для выполнения или распространения своего кода.
Вирусы часто прикрепляются или скрываются в совместно используемых или загружаемых файлах, как в исполняемых файлах — программе, запускающей сценарий, так и в неисполняемых файлах, таких как документ Word или файл изображения. Когда файл хоста принимается или загружается целевой системой, вирус остается бездействующим до тех пор, пока зараженный файл хоста не будет активирован. Только после активации хост-файла вирус может запускаться, выполнять вредоносный код и реплицироваться, чтобы заразить другие файлы в вашей системе.
Напротив, червям не требуется активация своего хост-файла. Как только червь попал в вашу систему, обычно через сетевое соединение или в виде загруженного файла, он может запускаться, самовоспроизводиться и распространяться без инициирующего события. Червь создает несколько своих копий, которые затем распространяются по сети или через Интернет-соединение. Эти копии заразят любые недостаточно защищенные компьютеры и серверы, которые подключаются — через сеть или Интернет — к изначально зараженному устройству.Поскольку каждая последующая копия червя повторяет этот процесс самовоспроизведения, выполнения и распространения, заражения червем быстро распространяются по компьютерным сетям и Интернету в целом.
Как распространяются компьютерные вирусы и черви?
Вирусы и черви — это подкатегория вредоносных программ, также известная как вредоносное ПО. Любая программа из этой подкатегории вредоносных программ также может иметь дополнительные троянские функции.
Вирусы
Вирусы можно классифицировать по методу, который они используют для заражения компьютера
Черви
Черви часто используют ошибки конфигурации сети или лазейки в системе безопасности в операционной системе (ОС) или приложениях
Многие черви используют несколько методов для распространения по сети, включая следующие:
- Электронная почта: хранится в файлах, отправленных как вложения электронной почты
- Интернет: через ссылки на зараженные веб-сайты; обычно скрывается в HTML-коде веб-сайта, поэтому заражение запускается при загрузке страницы
- Загрузки и FTP-серверы: изначально могут запускаться в загруженных файлах или отдельных FTP-файлах, но, если не обнаружены, могут распространяться на сервер и, следовательно, на все исходящие FTP-передачи
- Мгновенные сообщения (IM): передаются через мобильные и настольные приложения для обмена сообщениями, как правило, в виде внешних ссылок, включая собственные SMS-приложения, WhatsApp, мессенджер Facebook или любой другой тип сообщения ICQ или IRC.
- P2P / Обмен файлами: распространение через сети обмена файлами P2P, а также любой другой общий диск или файлы, такие как USB-накопитель или сетевой сервер
- Сети: часто скрыты в сетевых пакетах; хотя они могут распространяться и самораспространяться через общий доступ к любому устройству, диску или файлу в сети
Как защитить все ваши устройства от вирусов и червей
Вирусы, черви и вредоносное ПО чаще всего используют уязвимости и ошибки безопасности.По этой причине крайне важно быть в курсе всех обновлений и исправлений ОС и приложений. К сожалению, достаточно просто следить за обновлениями и проявлять бдительность. Существует множество эксплойтов и векторов, с помощью которых вирусы и черви могут попасть в сеть, на компьютер или мобильное устройство.
В наши дни комплексная кибербезопасность является обязательной для всех ваших устройств — настольных компьютеров, ноутбуков, планшетов и смартфонов. Чтобы быть эффективными, решения кибербезопасности должны обеспечивать защиту в реальном времени для всех ваших действий, от электронной почты до просмотра веб-страниц, а не только периодического сканирования жесткого диска.Более того, лучшие на сегодняшний день программные продукты для обеспечения безопасности — это не статические одноразовые установки с периодическими обновлениями. Качественный продукт для кибербезопасности предоставляется в виде услуги, известной как SaaS (программное обеспечение как услуга). Это означает, что помимо мониторинга ваших устройств в режиме реального времени, само программное обеспечение обновляется в режиме реального времени с самой последней информацией о существующих и возникающих угрозах, о том, как их предотвратить и как устранить их повреждения.
В чем разница между вирусом и червем?
KasperskyВирус против червя: вирусы неактивны, пока не будет активирован их файл хоста.Черви — это вредоносные программы, которые самовоспроизводятся и независимо распространяются в системе.
Новая модель распространения компьютерных вирусов в соответствии с классификацией безопасности
В действительности некоторые компьютеры имеют особую классификацию безопасности. Ради безопасности и стоимости, уровень безопасности компьютеров будет повышаться с увеличением угроз в сетях. Здесь мы предполагаем, что существует пороговое значение, которое определяет, когда следует принять контрмеры для повышения уровня безопасности части компьютеров с низким уровнем безопасности.А в некоторых конкретных реальных условиях сеть распространения может считаться полностью взаимосвязанной. Вдохновленная этими фактами, в данной статье представлена новая модель динамики компьютерных вирусов, учитывающая влияние классификации безопасности на полную сеть межсетевого взаимодействия. С помощью теории динамической устойчивости анализируется и доказывается существование условий равновесия и устойчивости. И указанное выше оптимальное пороговое значение дано аналитически. Затем проводятся численные эксперименты для обоснования модели.Кроме того, приведены некоторые обсуждения и антивирусные меры.
1. Введение
С быстрым развитием Интернета распространение компьютерных вирусов принесло множество потенциальных проблем безопасности, которые не только привели к огромным потерям ресурсов сети, но и нанесли ущерб интересам отдельных лиц и масс. Традиционный способ антивируса — это постоянное обновление вирусной библиотеки антивирусного ПО. Но это пассивный механизм защиты от вирусов. В этом контексте макроскопическое исследование распространения компьютерных вирусов считается очень важным подходом к антивирусам и привлекает все большее внимание ученых.
В 1991 году Кефхарт и Уайт впервые использовали модель биологического инфекционного вируса для изучения распространения компьютерных вирусов [1]. С тех пор было представлено множество динамических моделей компьютерных вирусов. Эти модели можно просто разделить на две широкие категории: однородные модели и неоднородные модели в зависимости от того, полностью ли подключена сеть или нет.
В последние годы все больше и больше ученых начали изучать гетерогенные модели. Кьергаард и его партнеры проследили эволюцию распространения информации через коммуникационные сети во времени, используя модель восприимчивых инфицированных (SI) с эмпирическими данными о последовательностях контактов [2].Кастеллано и Пастор-Саторрас изучали порог эпидемических моделей в подавленных сетях со степенным распределением, заданным степенным законом для модели «восприимчивый-инфицированный-восприимчивый» (SIS) [3]. Zhu et al. исследовали новую эпидемическую модель SIS с нелинейной инфекционностью, а также рождение и смерть узлов и ребер [4]. Принимая во внимание степенное распределение в Интернете, Ян и др. предложили новую эпидемическую модель компьютерных вирусов и представили порог распространения этой модели [5].Л.-Х. Ян и X. Ян предложили модель эпидемии компьютерных вирусов в ограниченной безмасштабной сети [6]. Янг и его партнеры предложили основанную на узлах модель восприимчивости-латентно-взлома-восприимчивости (SLBS), которая учитывает влияние структуры сети распространения вируса на распространенность вируса [7]. Чтобы понять влияние доступной информации на борьбу с вредоносными сетевыми эпидемиями, Мишра и трое других предложили модель эпидемий с разницей в типах, в которой дифференцируемость позволяет классифицировать на основе симптомов [8].Все эти модели предполагают, что вирусы могут распространяться только через топологических соседей.
На самом деле, многие вирусы могут распространяться независимо от топологии, например Code Red (2001), Slammer (2003), Blaster (2003), Witty (2004) и Conficker (2009). Зондируя все пространство IPv4 или локализованные IP-адреса, эти вирусы могут заразить любой уязвимый компьютер. В этом состоянии сеть распространения можно рассматривать как полностью подключенную. Кроме того, все еще существуют полностью взаимосвязанные сети, такие как виртуальный кластер в облаке [9–12].Таким образом, изучение однородных моделей также является важным разделом динамических моделей компьютерных вирусов. Основываясь на двух фактах, часть зараженных внешних компьютеров может попасть в Интернет, а съемные носители информации могут содержать вирусы. Gan et al. установил серию динамических моделей [13–16]. Амадор и Арталехо исследовали динамику распространения компьютерного вируса, рассматривая стохастическую модель SIRS, в которой иммунные компьютеры посылают предупреждающие сигналы, чтобы уменьшить распространение вируса среди остальных компьютеров в сети [17].Лю и Чжун представили и проанализировали модель SDIRS, описывающую распространение вредоносных программ в Интернете, исходя из предположения об однородности [18]. Юань и трое других представили нелинейную функцию силы инфекции для модели e-SEIR, чтобы изучить скученность и психологические эффекты в распространенности сетевых вирусов [19].
Для защиты безопасности и стабильности информационных систем предлагается концепция секретной защиты информации, которая является базовой стратегией построения национальной информации.Но, насколько нам известно, почти все предыдущие модели, описывающие распространение компьютерных вирусов, игнорируют влияние классификаций безопасности. Чтобы изучить, как эти факторы влияют на распространение компьютерных вирусов в Интернете, в данной статье предлагается новая модель распространения компьютерных вирусов. Тщательный анализ этой модели показывает, что некоторые равновесия существовали и глобально асимптотически устойчивы в конкретной ситуации. Кроме того, проводятся имитационные эксперименты для проверки выводов, полученных на основе этой модели.В конце концов, рекомендуются некоторые эффективные стратегии борьбы с распространением вируса.
Последующие материалы организованы следующим образом: Идея моделирования представлена в Разделе 2. Новая модель устанавливается в Разделе 3. Анализ четырех равновесий рассматривается в Разделе 4. Локальная и глобальная устойчивости этих равновесий равны исследованы в разделах 5 и 6 соответственно. Имитационные эксперименты и некоторые обсуждения представлены в разделе 7. Наконец, эта работа описана в разделе 8.
2. Идея моделирования
В сети классификации безопасности слепое повышение уровня безопасности компьютера приведет как к потере ресурсов, так и к увеличению стоимости. Следовательно, усиление уровня безопасности компьютера должно быть нацелено. Что касается классификации безопасности компьютеров, то важными критериями являются «Критерии оценки доверенных компьютерных систем (TcsEC)», выпущенные Министерством обороны США [20]. Используя эти критерии, компьютеры в сети можно разделить на четыре части.От высокого к низкому они относятся к уровням A, B, C и D соответственно.
Низкий уровень безопасности: Подразделения D и C . На этом уровне он зарезервирован для тех систем, которые были оценены, но не соответствуют требованиям для более высокого класса оценки. Классы на этом уровне обеспечивают дискреционную (служебную) защиту и могут обеспечивать только обзор защиты.
Высокий уровень безопасности: Подразделения B и A . Связанные с безопасностью разделы системы упоминаются в этом документе как Trusted Computing Base (TCB) [21].Компьютеры на этом уровне должны иметь метки конфиденциальности с большинством структур данных в системе, а разработчик системы должен предоставить модель политики безопасности, основанную на TCB. При использовании формальных методов проверки безопасности этот уровень требует, чтобы каждая операция в системе имела официальную документацию и могла выполняться только администратором.
Очевидно, что компьютеры с низким уровнем безопасности более подвержены заражению вирусом. Это первая точка прорыва в моделировании.
В сети с классификацией безопасности администраторы обычно не принимают никаких мер для обновления компьютеров с низким уровнем безопасности, если угроз мало, ради экономии. С увеличением количества зараженных компьютеров в сети администраторы в конечном итоге повышают уровень безопасности компьютеров. Здесь мы предполагаем, что существует пороговое значение. Если количество зараженных компьютеров превышает пороговое значение, будут предприняты некоторые контрмеры для повышения уровня безопасности части компьютеров с низким уровнем безопасности.Кроме того, предположим, что вероятность принятия мер по обновлению для одного незараженного компьютера пропорциональна количеству зараженных компьютеров. Блок-схема на рисунке 1 может кратко описать эти операции. В этой статье рассматривается вопрос о том, как пороговое значение и доля обновленных компьютеров влияют на распространение компьютерных вирусов.
3. Формулировка модели
В соответствии с ситуацией заражения компьютерными вирусами и уровнем компьютерной безопасности все компьютеры в сети разделены на три части.(a) -компонент: набор неинфицированных или уязвимых компьютеров с низким уровнем безопасности (b) -секция: набор незараженных или уязвимых компьютеров с высоким уровнем безопасности (c) -отсек: набор зараженных компьютеров Для целей моделирования a вводятся серии параметров и делаются некоторые предположения. (1) Можно предположить, что средние вероятности в единицу времени и компьютеров, подключенных к сети, равны и, соответственно. (2) Каждый компьютер в системе отключен по некоторым причинам со средней вероятностью в единицу времени, где — положительная константа.(3) Из-за возможного контакта с зараженными компьютерами в сети каждый компьютер заражен со средней вероятностью и в единицу времени, соответственно, где и являются положительными константами и. (4) Предположим, что один компьютер становится компьютером (или компьютер) со средней вероятностью в единицу времени (или), где — положительные константы. (5) Как упоминалось в разделе 2, вероятность обновления компьютера обозначается кусочной функцией. Выражение выглядит следующим образом: обозначает пороговое значение и обозначает долю обновляемых компьютеров.Пусть,, и обозначают среднее количество компьютеров -, — и — отсеков, соответственно. Позвольте обозначить общее количество всех компьютеров в системе в данный момент. Если иное не указано в следующем содержании, они будут сокращаться как,, и, соответственно. Потом, . Совокупность вышеупомянутых параметров и предположений может быть схематично изображена на рисунке 2, из которого динамическая модель сформулирована как следующая дифференциальная система: Учитывая это, система (2) может быть сведена к следующей системе:
Решение Первые уравнения системы (3) легко получить.Таким образом, систему (3) можно свести к следующей предельной системе [22, 23]: допустимая область для системы (4) — это положительно инвариантная область.
4. Равновесия
В этом разделе вычисляются все равновесия системы (4). Чтобы получить все потенциальные равновесия, система (4) может быть записана как Из (6) можно получить тот факт, что всегда существует безвирусное равновесие: а базовое число воспроизводства равно Let. Квадратичное уравнение может быть получено из системы (6) и (7) следующим образом: Учитывая, что, являются корнями (13) и, являются корнями (14) (), решение (6) и (7) может быть получено следующим образом: (13) и ( 14) можно вывести следующим образом: из-за и.Тогда Предполагая, затем и, что противоречит (17). Так . Таким же образом можно получить
Теорема 1. Есть только два вирусных равновесия и в этой модели, если (1) ; (2) ; (3) .
Доказательство. Система (13) имеет два действительных корня, если. Из (10) можно получить, что если; тогда . Итак, тот факт, что if может быть получен (точно так же, тот факт, что может быть получен if,), и есть только два вирусных равновесия if из (18).
Теорема 2. Система (4) имеет только три вирусных равновесия, и если (1) ; (2) ; (3) ; (4) .
Доказательство. Как и доказательство теоремы 1, его формулировать не нужно.
Теорема 3. Система (4) имеет только одно вирусное равновесие, если (1) ; (2) .
Доказательство. Можно получить, если и. Так и. Тогда можно получить тот факт, что существовало только при условии, что из (18).
5. Анализ локальной устойчивости
Чтобы исследовать локальную устойчивость положений равновесия системы (4), ее матрицы Якоби должны быть получены следующим образом:
Теорема 4. является локально асимптотически устойчивым, если.
Доказательство. Соответствующее характеристическое уравнение можно получить следующим образом: Тогда На основании теоремы Ляпунова [24], только если все собственные значения (17) отрицательны. В этой ситуации локально асимптотически устойчива.
Теорема 5. является локально асимптотически устойчивым, если система (4) следует теореме 1 или 2 или 3.
Доказательство. Соответствующие характеристические уравнения могут быть получены следующим образом: где Соответствующие характеристические уравнения могут быть получены следующим образом: где; критерий Гурвица следует [24], поэтому он локально асимптотически устойчив.
6. Анализ глобальной стабильности
В этом разделе обсуждается глобальная стабильность равновесия системы (4). Чтобы получить глобальную устойчивость, исследуем следующие леммы.
Лемма 6. Для системы (4) нет периодического решения внутри.
Доказательство. Пусть, а затем Таким образом, заявленный результат следует из критерия Бендиксона-Дюлака [24].
Лемма 7. Для системы (4) не существует периодического решения, проходящего через точку на границе.
Доказательство. Рассмотрим произвольную точку () на границе. Из (5) состоит из следующих трех возможностей: (а).Тогда, и, (б),. Затем. (C). Потом . Принимая во внимание плавность орбиты, комбинирование приведенных выше обсуждений позволяет получить заявленный результат.
С учетом лемм 6, 7 и теорем 3–5 основной результат этого раздела можно получить следующим образом.
7. Числовые примеры и обсуждения
В этом разделе некоторые числовые примеры используются для проверки результатов, полученных в предыдущем разделе.
Пример 1. Предположим,,,,,,, и. В этой ситуации, , .Некоторые траектории начальных точек показаны на Рисунке 3 (a), а временные графики для двух из них показаны на Рисунках 3 (b) и 3 (c). На рисунке 3 (а) синяя пунктирная линия разделяется на (над синей пунктирной линией) и (под синей пунктирной линией). Начальные точки в, наконец, стабильны, а в, наконец, стабильны, что соответствует третьим строкам таблицы 2. И обозначения сокращений в таблице 2 показаны в таблице 1.
N Не существует E Только существующий EL Существующий и локально асимптотически стабильный EG Существующий и глобально асимптотически стабильный4 907 907 907 907 907 907 907 907 907 907 907 907 907
Условия 907 907 907 907 907 9037 907 9037 907 9037 907 907 907 907 EL EL 907 38 EN N EL N E EL E EL N N EL N N N E EG E N N E N N EG E 907 904 907 907 907 907 907 907 907 2. Предположим,,,,,,,, и. В этой ситуации, . Некоторые траектории начальных точек показаны на Рисунке 4 (a), а временные графики для двух из них показаны на Рисунках 4 (b) и 4 (c). На рисунке 4 (а) синяя пунктирная линия разделяется на (над синей пунктирной линией) и (под синей пунктирной линией). Начальные точки in, наконец, стабильны, а in, наконец, стабильны, что соответствует строкам 4-5 таблицы 2.Пример 3. Предположим,,,,,,, и.В такой ситуации и есть только в системе. Некоторые траектории начальных точек показаны на Рисунке 5 (a), а временные графики для двух из них показаны на Рисунках 5 (b) и 5 (c). Начальные точки в наконец стабильны, что соответствует строке 2 таблицы 2.
Пример 4. Предположим,,,,,,,, и. В этой ситуации, . Некоторые траектории начальных точек показаны на Рисунке 6 (a), а временные графики для двух из них показаны на Рисунках 6 (b) и 6 (c).Начальные точки в наконец стабильны, что соответствует строке 6 таблицы 2.
Пример 5. Предположим,,,,,,, и. В этой ситуации, . Некоторые траектории начальных точек показаны на Рисунке 7 (a), а временные графики для двух из них показаны на Рисунках 7 (b) и 7 (c). Начальные точки наконец стабильны, что соответствует последней строке таблицы 2.
Путем введения случайных факторов и адаптивного поведения модели используется серия прогонов моделирования, чтобы приблизиться к реальному распространению червя из-за недоступности реального — мировые данные.Хосты (используемые IP-адреса) здесь отображаются в симуляциях как абстракции. Вместо моделирования различных операционных систем и служб каждый хост просто рассматривается как один из следующих: уязвимые узлы с высоким уровнем безопасности, уязвимые узлы с низким уровнем безопасности и зараженные узлы. Здесь для численной оценки применяется полная сеть с начальными 10000 узлов. И мы сосредоточены на том, как механизмы классификации безопасности и вмешательства влияют на распространение сетевых вирусов.Таким образом, мы моделируем три сценария распространения вирусов: сценарий без SC и без INTVIN, со сценарием SC без INTVIN и со сценарием SC и INTVIN (см. Рисунок 8), где SC и INTVIN являются сокращениями для классификации безопасности и вмешательства, соответственно. А параметры и определяют, когда вмешиваться и сила вмешательства соответственно. Для целей оценки значения параметров модели устанавливаются следующим образом:,,,,,, и другие параметры показаны на рисунке 8. В целом результаты моделирования показывают, что механизм вмешательства, предложенный в этой статье, может быть применен к сдерживанию эффективное распространение вируса.Более того, проводится большое количество симуляций для изучения того, как комбинация и влияет на масштаб распространения (см. Рисунок 9). Очевидно, что чем раньше (чем ниже) и сильнее (чем выше) вводится вмешательство, тем меньше узлов в конечном итоге заражается. Мы делим подпространство параметров на две части, пронумерованные как A и B (как показано на рисунке 9). Результаты моделирования приводят к следующему выводу: (1) Если, значение (определенное на рисунке 9) зависит только от значения. Таким образом, на рисунке 8 количество зараженных узлов в сценариях с таким же, как и в сценарии с, где, и оно больше, чем в сценарии с и.Точнее, значение уменьшается по мере увеличения. (2) Если, значение зависит только от значения (4). Таким образом, на рисунке 8 количество зараженных узлов в сценариях с таким же, как и в сценарии с, где, и оно больше, чем в сценарии с и. Обратите внимание, что это не всегда уменьшается с увеличением, потому что вмешательство никогда не задействовано в больших масштабах (см. Темную черную часть на Рисунке 9).
Замечание 6. Моделирование здесь не учитывает проблемы задержки, количество переходов, ограничения полосы пропускания, а также время передачи или проблемы с подключением.Поскольку масштаб моделируемой сети довольно мал по сравнению с реальным Интернетом, все параметры принимаются в этом масштабе. Но масштабный коэффициент также может усложнить реальный мир.
Таблица 2 предлагает, чтобы для искоренения вирусов из Интернета, необходимо предпринять необходимые действия для контроля параметров системы, чтобы они были значительно ниже 1 и не позволяли системе соответствовать строкам 3-5 таблицы 2. После простых вычислений можно сделать следующее: be got: Таким образом, увеличивается с и уменьшается с.На основании вышеизложенных обсуждений ниже представлен неполный список эффективных мер для пользователей по сдерживанию распространенности вирусов: (1) Своевременно приобретайте обновленные версии антивирусного программного обеспечения, чтобы снизить вероятность заражения, и и вероятность излечения, и, увеличиваются. (2) Не подключайте компьютеры к Интернету, когда в этом нет необходимости, так что коэффициент набора персонала будет снижен. (3) Как по стоимости, так и по безопасности, пусть пороговое значение компьютерного вируса администратору принять меры по повышению уровня безопасности, приближающемуся к значению стабильных инфекций, на этапе принятия мер.
8. Выводы
В этой статье мы представили новый механизм вмешательства для сдерживания распространения вируса в рамках классификации безопасности. Модель отражает реалистичный сценарий применения вмешательства, когда количество зараженных узлов достигает порога вмешательства. Теоретический анализ и численная оценка используются для изучения того, как влияют на поведение распространения. Ниже перечислены основные результаты. Динамическое поведение компьютерного вируса в соответствии с классификацией безопасности отличается в зависимости от общих обстоятельств.Очевидно, что компьютеры с более высокой степенью защиты приведут к меньшему количеству заражений. Чем раньше и чем сильнее вводится вмешательство, тем меньше узлов в конечном итоге заражается. В соответствии с кратким анализом параметров представлены некоторые другие реально действующие меры. С реальной точки зрения, чтобы лучше использовать этот механизм вмешательства, одним из наиболее важных моментов является определение точного количества зараженных узлов. Хотя подробное обсуждение этого выходит за рамки данной статьи, мы вынуждены отметить, что измеренное значение ниже фактического.В этом случае фактическое значение порога срабатывания должно быть ниже теоретического.
Наша будущая работа будет сосредоточена на изучении такого механизма вмешательства в гетерогенные сети, такие как сеть малого мира и сеть без масштабирования.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.
Выражение признательности
Эта работа поддержана Чунцинским инженерно-исследовательским центром приложений мобильных данных в Интернете, Программой научных и технологических исследований муниципальной комиссии по образованию Чунцина (гранты №KJ1500415, KJ1400414, KJ1500434 и KJ1704080), Фонд докторских научных исследований Чунцинского университета почты и телекоммуникаций (грант № A2015-02) и Национальный фонд естественных наук Китая (№ 61672004).
Определение вредоносного ПО
«Вредоносное ПО» — это сокращение от «вредоносное программное обеспечение» — компьютерные программы, разработанные для проникновения и повреждения компьютеров без согласия пользователя. «Вредоносное ПО» — это общий термин, охватывающий все типы угроз безопасности вашего компьютера, такие как вирусы, шпионское ПО, черви, трояны, руткиты и т. Д.
История вредоносных программ
Создатели вирусов, или «писатели вирусов», начали писать вирусы в начале 1980-х годов. До конца 1990-х годов большинство вирусов были просто розыгрышами, придумываемыми для того, чтобы рассердить пользователей и посмотреть, как далеко может распространиться вирус. Сценаристы часто были молодыми программистами, некоторые из которых были еще подростками, которые не всегда понимали огромные последствия своих действий.
В конце 1990-х — начале 2000-х годов вирусописатели и хакеры начали использовать свои таланты в более профессиональных, а иногда и в криминальных целях.Интернет стал для всех инструментом получения информации, и компании и банки начали использовать его для коммерции и транзакций. Насколько практичны онлайн-магазины и банковские операции, они также открыли мир возможностей для экономической эксплуатации как корпораций, так и обычных пользователей компьютеров.
Сегодня многие эксперты полагают, что количество вредоносных программ, размещаемых в Интернете, может на самом деле превосходить количество выпускаемых действительных программ.
Различные типы вредоносного ПО
Термин «вредоносное ПО» включает вирусы, черви, троянские кони, руткиты, шпионское ПО, клавиатурные шпионы и многое другое.Чтобы получить общее представление о различиях между всеми этими типами угроз и способах их работы, имеет смысл разделить их на группы:Вирусы и черви — заразная угроза
Вирусы и черви определяются их поведением — вредоносные программное обеспечение, предназначенное для распространения без ведома пользователя. Вирус заражает законное программное обеспечение, и когда это программное обеспечение используется владельцем компьютера, он распространяет вирус, поэтому вирусы требуют, чтобы вы действовали, прежде чем они смогут распространиться. С другой стороны, компьютерные черви распространяются без вмешательства пользователя.И вирусы, и черви могут нести так называемую «полезную нагрузку» — вредоносный код, предназначенный для нанесения ущерба.Трояны и руткиты — замаскированная угроза
Трояны и руткиты сгруппированы вместе, поскольку они оба стремятся скрыть атаки на компьютеры. Троянские кони — это вредоносные программы, выдающие себя за безобидные приложения. Поэтому пользователи загружают их, думая, что получат полезное программное обеспечение, а вместо этого получают компьютер, зараженный вредоносным ПО. Руткиты разные.Они являются методом маскировки для вредоносных программ, но не содержат вредоносных программ. Вирусописатели изобрели методы руткита для сокрытия вредоносного ПО, чтобы оно могло остаться незамеченным антивирусными программами для обнаружения и удаления. Сегодня антивирусные продукты, такие как BullGuard Internet Security, наносят ответный удар, поскольку они поставляются с эффективными инструментами удаления руткитов.
Шпионское ПО и клавиатурные шпионы — финансовая угроза
Шпионское ПО и клавиатурные шпионы — это вредоносное ПО, используемое в злонамеренных атаках, таких как кража личных данных, фишинг и социальная инженерия — угрозы, предназначенные для кражи денег у ничего не подозревающих пользователей компьютеров, предприятий и банков.Согласно последним отчетам о безопасности за первый квартал 2011 года, троянские инфекции возглавляют список вредоносных программ, при этом более 70% всех вредоносных файлов обнаруживаются в компьютерных системах, за ними следуют традиционные вирусы и черви.
Популярность мошеннических антивирусов снижалась с конца 2010 по начало 2011 года, но количество троянцев-загрузчиков значительно увеличилось. Уровень обнаружения новых вредоносных программ увеличился на 15% в первом квартале 2011 года по сравнению с последним кварталом 2010 года.
С BullGuard Internet Security вы получаете пакет, также известный как набор, всех инструментов безопасности, необходимых для защиты от вредоносных программ. С BullGuard Internet Security удаление вредоносных программ стало проще — BullGuard Internet Security автоматически сканирует ваш компьютер на наличие вредоносных программ, а затем работает как средство удаления вредоносных программ.
Оставить комментарий