Компьютерные вирусы и их виды: Компьютерный вирус — Википедия – Какие бывают компьютерные вирусы?

Содержание

Какие бывают компьютерные вирусы?

Все слышали про компьютерные вирусы, но мало кто знает о них что-то конкретное. Эта статья исправит это и позволит вам чувствовать себя увереннее выходя в глобальную сеть. Вы узнаете о том, какие бывают вирусы и как сделать так, чтобы компьютер никогда ими не заболел, а так же как вылечить свой ПК.

Виды компьютерных вирусов

Существуют вирусы, созданные с целью позабавиться, которые могут заставить курсор бегать по вашему экрану или вывести какую-нибудь пошлую картинку на экране, но все это не приносит вреда, только раздражает. Другое дело специальные программы, созданные с целью похищения денег, личной информации или полным её уничтожением.

Существует «почти» официальная классификация, которая подскажет какие бывают вирусы и, для наглядности, разделяет их:

  1. По поражаемым объектам (сценарные, файловые,загрузочные, вирусы поражающие исходный код).
  2. По механизму заражения.
  3. По поражаемым операционным системам (UNIX, LINUX, WINDOWS, DOS).
  4. По технологиям, используемым вредоносным ПО (Полиморфные вирусы, руткиты, стелсы).
  5. По языку, на котором был написан вирус (низкоуровневые, высокоуровневые языки программирования, сценарные, скриптовые языки).
  6. По дополнительной вредоносной функциональности (шпионы, бэкдоры, бот-неты).

Эта классификация позволяет, более-менее, все разложить по полочкам, однако она далеко не идеальна. Сегодня существует огромное количество неизвестных вирусов, создаваемых каждый день и функциональность их постоянно меняется. Поэтому не получится создать точное разделение в этой области.

В среде огромного количества программ способных заразить ваш ПК существуют такие о которых слышал чуть ли не каждый пользователь интернета, такие как:

  • Червь — скорее всего, самый известный компьютерный вирус, так же известный как червь Мориса, родоначальник сетевых червей, который привел к массовому сбою более 6000 компьютеров в США и подаривший своему создателю первую в мире судимость за компьютерные преступления. Нынешние потомки, в большинстве своем, просто захламляют компьютер путем бесконечного размножения и замедляют его работу.
  • Троянские программы — занимают вторую строчку в хит-параде вредоносных созданий. В отличие от червей, которые размножаются произвольно, трояны распространяются людьми. В основном используются для похищения или уничтожения информации. Их сложность можно определить по уровню маскировки программы.

Это самые известные вредоносные программы (алгоритмы), которые принесли много вреда и от которых придумали большое количество средств защиты. Однако это далеко не все существующие и известные на сегодняшний день! Для полноты статьи приведу более полный список известных вредоносных программ:

  1. Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
  2. Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
  3. Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.
  4. Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
  5. Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
  6. Рекламные программы — спамят всевозможные банеры, всплывающие окна и кнопки с рекламой.
  7. Макровирусы — основное отличие от своих «братьев» заключается в том, что заражаются документы приложения, а не запускаемые файлы.
  8. Фарминг — манипуляции браузера, для отправки пользователей на фальшивый сайт.
  9. Фишинг — в последнее время работает только на идиотах. Злоумышленник отправляет запрос жертве, в котором просит написать все свои данные (пароли в том числе), под каким-либо предлогом( например, проверка безопасности). Раньше работало, но сегодня этот способ почти вымер.
  10. Полиморфные вирусы — используют маскировку и перевоплощения в работе. Могут самостоятельно менять свой код, что делает их почти невидимыми.
  11. Руткит — используется для похищения данных. Набор программных средств, скрытно устанавливающийся в систему пользователя и копирующий определенную информацию.
  12. Скрипт-вирусы (близкие к сетевым червям) — используют функции операционной системы для размножения, в остальном похожи на червей.
  13. Шпионское ПО — без ведома пользователя анализируют его поведение, собирают информацию и могут передавать её хакеру.
  14. Зомби — с помощью данной программы можно получить доступ к удаленному компьютеру без ведома его владельца (используют для рассылки спама, DDOS-атак).
  15. Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.

Их много и это плохо… Но мы ведь еще со школы помним, что действие вызывает противодействие и в этом случае добрые люди создали средства защиты, давайте о них поговорим. Правда сначала рекомендую посмотреть вот этот документальный фильм для общего развития в этой теме:

 

Компьютерные вирусы и защита от них

В интернете много опасностей, но они нам не страшны, если мы будем делать все осмысленно и разумно. Для начала основные моменты:

  • Поставить себе хороший антивирус от известной компании с автообновлениями.
  • Пользоваться только проверенными программами от известных компаний (разумеется за хорошие деньги).
  • Не стоит давать всем подряд свою флэшку или переносной жесткий диск.

В большинстве случаев этого хватит навсегда. Правда дополнительные меры защиты не помешают:

  • Пользуйтесь компьютером только с правами пользователя, если не знаете как правильно работать с компьютером будучи администратором.
  • Не открывайте и, желательно, не скачивайте файлы с неизвестных ресурсов.
  • Делайте резервные копии важных файлов, на случай если вдруг вас все-таки найдет вирус.

Как вылечить вирус в компьютере

Если даже вы не уверены в заражении, но есть подозрения, тогда не стоит медлить. Для начала отключите компьютер от интернета, чтобы похищенные (если такие есть) данные не смогли попасть в руки злоумышленников. Затем перенесите все важные файлы на внешний носитель (флешку), предварительно проверив на наличие вирусовфайлы и сам носитель. После этого запустите полную проверку компьютера на наличие заражения с помощью антивирусной программы.

После чего, даже если проверка не выявила угроз, стоит переустановить операционную систему и опять проверить компьютер на наличие заражения. В 99 случаях из 100 этого достаточно для полного выздоровления компьютера.

Заключение

Компьютерные вирусы — это неприятная проблема, которая может коснуться каждого. Но не стоит этого бояться и ждать дня, когда вам придется лечить ПК, потому что ,скорее всего, этот день никогда не наступит. Соблюдайте элементарные правила и вам не придется терять свои нервы и время в будущем.

 

 

Похожие статьи:

Типы и виды компьютерных вирусов

виды вирусов компьютерных

виды вирусов компьютерных

Что такое Вирус компьютерный?! Это тоже программа, но она носит вредоносный характер. Её цель — попасть на компьютер пользователя и максимально глубже внедриться в его программное обеспечение (а в некоторых случаях и в код других программ) с целью кражи информации, либо нарушения нормальной работы компьютера жертвы, вплоть до выведения из строя комплектующих устройств компьютера (таких правда я уже давно не встречал). Так же, вредоносные программы (malware или badware) стараются как можно больше размножиться и распространиться уже с компьютера жертвы на «соседей» по локальной сети.
С помощью таких программ ведётся кража личной информации, корпоративный шпионаж, атаки на серверы компаний и т.п.

За более чем полувековую историю вычислительной техники вирусы тоже прошли несколько этапов эволюции и сейчас самые продвинутые представители этого класса являются не просто созданием энтузиаста одиночки, а результатом кропотливого труда десятков, а то и сотен программистов и хакеров.
На сегодняшний день привести полную классификацию вредоносных программ — вряд ли кому-то удастся. Я приведу самые распространенные виды. 

Троян (Тронская программа)

Эту разновидность вредоносного софта знают очень многие. Правда, больше по названию, которое было получено из древних мифов. Если быть точнее — происходит оно от Троянского коня, благодаря которому был взять город Троя.

вирус троян червьвирус троян червь

Этот вид очень сильно бояться начинающие юзеры, хотя на самом деле он чаще всего самый простой. Основная задача — кража информации либо её уничтожение. Для обычного домашнего компьютера Троян особого вреда нанести не должен. А Вот утащить пароли к электронной почте, платежным системам и электронным кошелькам очень даже может.
Именно троянские программы применяются для промышленного шпионажа. Так же они могут быть носителями для более «тяжелых» и опасных вирусов, либо модулей какого-нибудь ботнета для атаки на сайты.

Рекламная программа (Adware)

Этот вид очень сильно «расплодился» в последние несколько лет. Смысл работы — демонстрация рекламных баннеров и всплывающих окон во всех браузерах, где это только можно. Что примечательно, не все они распознаются антивирусами потому, что некоторые разработчики их просто не считают за вредоносные. Чаще всего просто так выковырять не получиться — они внедряются получше любого червя, изменяют ярлыки веб-браузеров, устанавливают модули контроля за изменением страницы по умолчанию (например, Search Protect).

Вирус-червь (Worm)

вирусы компьютерные червивирусы компьютерные черви

Благодаря частым сообщениям в информационных программах, про червя слышали даже те пользователи, у которых и компьютера то нет. Это паразитная вредоносная программа, которая внедряется в операционную систему жертвы и затем распространяет свои копии на все доступные компьютеры — по локальной сети и через Интернет. На моей памяти были массовые рассылки червей через электронную почту и интернет-мессенджеры. Цель работы может быть абсолютно разной — кража информации, финансовые махинации, уничтожение информации, массовое выведение из строя операционных систем и т.п. Это, наверное, самый опасный вид вирусов.

Бэкдор (Backdoor)

Цель работы этой заразы — организация удалённого доступа к компьютеру за счет взлома системы защиты либо использования уязвимостей в установленном программном обеспечении. После её установки хакер (либо иной злоумышленник) получает возможность доступа к данным сервера и управления им. Далее уже возможны разные действия — кража информации, удаление её, установка шпионских модулей или использование вычислительных мощностей для атаки на другие узлы в сети.

Эксплойт (exploit)

virus_exploitsvirus_exploits

Программный модуль или часть кода, использующий уязвимость в какой-либо операционной системы или установленном программном обеспечении для организации к ней удалённого доступа. Сам по себе Эксплойт безвредный и чаще всего его используют для внедрения на атакуемую машину другого malware-модуля, того же бэкдора, например.

Баннер-блокировщик

Блокировщик выполнен в виде большого окна посередине экрана с текстом, в котором требуется отправить SMS на номер сотового телефона, либо положить деньги на электронный кошелёк, после чего будет выслано код разблокировки. Понятно, что никакого кода не придёт и это развод. Внешне — это самый веселый вид компьютерных вирусов. Как только не изгалялись их создатели — пугали полицией и ФСБ, стращали выводом из строя ПК, ругали за использование не лицензионного ПО, показывали порнографические картинки и т.п.
Самый пик расцвета этой гадости был в 2013 году, когда народ с баннерами обращался повально. К тому же антивирусные программы их не распознавали, так как опять же за вирусы не считали.
Баннеры ориентированы на операционные системы семейства Windows и их деятельность направлена на то, чтобы заблокировать доступ к управлению компьютером. Первые версии были весьма простыми и их можно было свернуть или закрыть комбинацией клавиш Alt+F4. Так же можно было найти код разблокировки в интернете. Но разработчики это быстро исправили. Сейчас уже попадаются такие, что просто так не выковырять и порой проще заново переустановить Windows.

Botnet (т.н. Боты или Зомби)

зомби ботзомби бот

Бот (Bot) — это программа или скрипт, которая тихо и спокойно висит себе в процессах жертвы и никак себя не выдаёт, до того момента, к не обратиться «хозяин», т.е. управляющая программа их не активирует и не даст команды на выполнение. От одного бота толку нет, но когда их тысячи — получается сеть, или Botnet(Ботнет), который могут применять для атаки на сайты крупных компаний, рассылку спама и т.п. Жертва зачастую даже не подозревает о том, что его компьютер или сервер используется злоумышленниками в своих целях.

Вирус-Скрипт (Script)

Это не совсем программа в том, виде, в котором это привыкли видеть пользователи. Но тем не менее, это вирус, который написан на языке программирования — в основном, это Java Script, но иногда встречается Visual Basic. Зайдя по ссылке полученной от злоумышленников по почте, в интернет-мессенджере, либо просто на фейковый сайт, пользователь скачивает скрипт, который обрабатывает браузер и выполняет определенные в нём действия. Обычно их цель это загрузка трояна или бекдора, который собственно и продолжает работать дальше, а скрипт своё отработал.

Загрузочный вирус (Boot virus)

Этот вид компьютерных вирусов работает на нижних уровнях, близким к аппаратным. Их цели — загрузочные записи жестких дисков(Master Boot Record). С помощью внесенных изменений код вируса загружается перед запуском операционной системы и имеет более высокий приоритет, чем обычные программы. Антивирусы их тоже не видят. Это очень коварный вид заразы, чреватый потерей информации на диске.

Программы-шпионы (SpyWare)

malware spywaremalware spyware

Шпионы не уничтожают информацию и не наносят вред установленному программному обеспечению. Их цель другая — слежение за действиями пользователей и кража информации: учетные данные на веб-сервисах и т.п. Собранные сведения они сохраняют на заданный сервер. Бывают и такие виды вирусов-шпионов, которые по результатам анализа действий пользователя могут подсовывать ему рекламу в веб-браузере.

Лже-антивирус

Программа-подделка под антивирус, которая под видом хорошего бесплатного софта для обеспечения безопасности попадает на компьютер. Примером могут служить Online Antivirus XP-Vista 2009, XP Antivirus 2009,Personal Antivirus, Malware Doctor.
Самое смешное, что она симулирует бурную деятельность, находит десятки разных видов вирусных программ и активно их удаляет. На самом деле полезного она не делает ничего, а наоборот, только гадит: скачивает другие вредоносные программы, рассылает спам, показывает рекламу.
Удалить обманщика будет ой как не просто, вплоть до того, что придётся загружаться в безопасном режиме и подчищать хвосты.

Мистификатор (Hoax, ложное письмо)

Это не то чтобы вирус, но тесно с этим связано.  Это обманное письмо, которое приходит к Вам на электронную почту от якобы разработчиков антивирусного ПО (например, лаборатории Касперского) в котором Вас предупреждают о эпидемии очередного червя и просят сообщить об этом всем друзьям и знакомым. Вроде бы шутка, если бы не обстоятельства. Эти письма создают неслабую нагрузку на почтовые сервера. В некоторых случаях даже предлагают проверить свою систему бесплатной утилитой для поиска и удаления этого вида вируса, которой чаще всего оказывается рекламный модуль или лже-антивирус.

Что из себя представляют компьютерные вирусы, их виды

Почти каждый владелец компьютера, если и не знаком еще с вирусами, то обязательно наслышан о них различных баек и историй. Большинство из которых, конечно, преувеличены другими начинающими пользователями.

Так что же такой вирус?

 

компьютерные вирусыкомпьютерные вирусы

Вирус — это саморазмножающаяся программа. Многие вирусы вообще ничего разрушительного не делают с вашим ПК, часть вирусов, например, делает небольшую пакость: выводит на экран какую-нибудь картинку, запускает ненужные сервисы, открывает интернет-странички для взрослых и пр.. Но есть и те, которые могут вывести ваш компьютер из строя, отформатировав диск, или испортив Bios материнской платы.

Для начала, наверное, стоит разобраться с самыми популярными мифами о вирусах, гуляющими по сети.

1. Антивирус — защита от всех вирусов

К сожалению, это не так. Даже имея навороченный антивирус с последней базой — вы не застрахованы от вирусной атаки. Тем не менее, от известных вирусов вы будете боле-менее защищены, угрозу будут представлять только новые, неизвестные антивирусной базе.

2. Вирусы распространяются с любыми файлами

Это не так. Например, с музыкой, видео, картинками — вирусы не распространяются. Но часто бывает так, что вирус маскируется под эти файлы, заставляя неопытного пользователя ошибиться и запустить зловредную программу.

3. Если вы заразились вирусом — ПК под серьезной угрозой

Это тоже не так. Большинство вирусов вообще ничего не делают. Им достаточно того, что они просто заражают программы. Но в любом случае, обратить на это внимание стоит: по крайней мере, проверить весь компьютер антивирусом с последней базой. Если заразились одним — то почему не могли вторым?!

4. Не пользоваться почтой — гарантия безопасности

Боюсь, это не поможет. Бывает такое, что по почте вам приходят письма с незнакомых адресов. Лучше всего просто не открывать их, сразу удаляя и очищая корзину. Обычно вирус идет в письме в качестве вложения, запустив которое, ваш ПК будет заражен. Защитится достаточно легко: не открывать письма от незнакомцев… Так же не лишним будет настроить антиспам-фильтры.

5. Если вы скопировали зараженный файл — вы заразились

Вообще, пока вы не запустите исполняемый файл, вирус, как и обычный файл, просто будет лежать у вас на диске и ничего плохого вам не сделает.

Виды компьютерных вирусов

Самые первые вирусы (история)

История эта началась примерно в 60-70 годах в некоторых лабораториях США. На ЭВМ, помимо обычных программ, были еще и те, которые работали сами по себе, никем не управляемые. И все бы ничего, если бы они сильно не нагружали ЭВМ и не расходовали ресурсы попусту.

Через какой-то десяток лет, к 80-м годам, таких программ было уже несколько сотен. В 1984 году появился и сам термин «компьютерный вирус».

Такие вирусы, обычно никак свое присутствие от пользователя не скрывали. Чаще всего мешали ему работать, показывая какие-нибудь сообщения.

Brain-virusBrain-virus

Brain

В 1985 году появился первый опасный (и главное быстро распространяемый) компьютерный вирус Brain. Хотя, написан он был из благих намерений — наказать пиратов, незаконно копирующих программы. Вирус срабатывал только на нелегальных копиях софта.

Наследники вируса Brain просуществовали еще около десятка лет и потом их поголовье стало резко снижаться. Действовали они не хитро: просто записывали свое тело в файл программы, тем самым он увеличивался в размерах. Антивирусы быстро научились определять размер и находить зараженные файлы.

Программные вирусы

Вслед за вирусами, прикреплявшимися в тело программы, стали появляться новые виды — в виде отдельной программы. Но, основная сложность в том, как заставить пользователя запустить такую зловредную программу? Оказывается, очень просто! Достаточно назвать ее какой-нибудь ломалкой для программы и выложить в сеть. Многие просто скачают, и несмотря на все предупреждения антивируса (если такой имеется) — все равно запустят…

В 1998-1999 г. мир содрогнулся от опаснейшего вируса — Win95.CIH. Он выводил из строя Bios материнской платы. Тысячи компьютеров по всему миру были выведены из строя.

virus почтаvirus почта

Вирус, распространяемый через вложения к письмам.

В 2003 г. вирус SoBig смог заразить сотни тысяч компьютеров, благодаря тому, что сам прикреплялся к письмам, отправляемые пользователем.

Основная борьба с такими вирусами: регулярное обновление ОС Windows, установка антивируса. Так же отказаться от запуска любых программ, полученных из сомнительных источников.

Макровирусы

Многие пользователи, наверное, и не подозревают, что кроме исполняемых файлов exe или com, вполне реальную угрозу могут нести и обычные файлы из Microsoft Word или Excel. Как такое возможно? Просто в эти редакторы в свое время был встроен язык программирования VBA, для того, чтобы можно было дописывать макросы в качестве дополнения к документам. Тем самым, если заменить их на свой макрос — вполне может получиться вирус…

Сегодня, почти все версии офисных программ, перед запуском документа из незнакомого источника, обязательно вас переспросят, а точно ли хотите запустить макросы из этого документа, и если нажать на кнопку «нет» — то ничего не произойдет, если даже документ был с вирусом. Парадокс заключается в том, что большинство пользователей сами нажимают на кнопку «да»…

Одним из самых известных макровирусов, можно считать Mellis’y, пик которой пришелся на 1999г. Вирус заражал документы и через почту Outlook отправлял вашим друзьям письмо с зараженной начинкой. Таким образом, за небольшой срок им оказалось заражены десятки тысяч компьютеров по всему миру!

Скриптовые вирусы

Макровирусы, как определенный вид, входят в группу скриптовых вирусов. Суть здесь в том, что не только Microsoft Office использует в своих продуктах скрипты, но и другие программные пакеты их содержат. Например, Media Player, Internet Explorer.

Большая часть таких вирусов распространяется посредством вложения в письма, через электронную почту. Часто вложения маскируются под какую-нибудь новомодную картинку или музыкальную композицию. В любом случае, не запускайте и лучше даже не открывайте вложения с незнакомых адресов.

Часто пользователей вводит в заблуждение расширение файлов… Ведь, давно известно, что картинки безопасны, тогда почему нельзя открыть на почте картинку, которую прислали… По умолчанию проводник не показывает расширения файлов. И если вы видите название картинки, вроде «interesnoe.jpg» — это не означает, что у файла именно такое расширение.

Для того, чтобы видеть расширения, включите следующую опцию.

Локальный диск (C)_2013-11-16_20-25-39Локальный диск (C)_2013-11-16_20-25-39

Покажем на примере Windows 7. Если зайти в любую папку и нажать «упорядочить/параметры папок и поиска» можно попасть в меню «вид». Там то и есть наша заветная галочка.

Параметры папок_2013-11-16_20-25-54Параметры папок_2013-11-16_20-25-54

Убираем галочку на опции «скрывать расширения для зарегистрированных типов файлов», а так же еще включите функцию «показа скрытых файлов и папок».

Параметры папок_2013-11-16_20-25-59Параметры папок_2013-11-16_20-25-59

Теперь, если взглянуть на присланную вам картинку, вполне может оказаться, что «interesnoe.jpg» вдруг стала «interesnoe.jpg.vbs». Вот, собственно и весь фокус. Многие начинающие пользователи не раз попадались на эту ловушку, да и будут попадаться еще…

Основная защита от скриптовых вирусов заключается в своевременном обновлении ОС и антивируса. Так же отказ от просмотра подозрительных писем, тем более, которые содержат непонятные файлы… Кстати, не лишним будет регулярно делать резервное сохранение важных данных. Тогда вы на 99,99% будете защищены от любых угроз.

Троянские программы

Этот вид хоть и был отнесен к вирусам, но непосредственно им не является. Их проникновение на ваш ПК во многом схожа с вирусами, только задачи у них разные. Если у вируса задача заразить как можно больше компьютеров и выполнить действие по удалению, открытию окон и пр. — то у троянской программы, как правило, одна цель — скопировать ваши пароли от различных сервисов, узнать какую-нибудь информацию. Часто бывает так, что троянской программой могут управлять через сеть, и по приказу хозяина она вмиг может перезагрузить ваш ПК, или, что еще хуже, удалить какие-нибудь файлы.

Так же стоит отметить и еще одну особенность. Если вирусы частенько заражают другие исполняемые файлы, троянцы этим не занимаются, это самодостаточная отдельная программа, которая работает сама по себе. Часто она маскируется под какой-нибудь системный процесс, чтобы начинающему пользователю было трудно ее выловить.

Чтобы не стать жертвой троянов, во-первых, не качайте никаких файлов, вроде взлом интернета, взлом каких то программ и т.д. Во-вторых, помимо антивируса, понадобиться еще специальная программа, например: The Cleaner, Trojan Remover, AntiViral Toolkit Pro и др. В-третьих, не лишним будет установка фаервола (программа, контролирующая доступ в интернет других приложений), с ручной настройкой, где все подозрительные и неизвестные процессы будут блокироваться вами. Если троянская программа не получит выхода в сеть — пол дела уже сделано, по крайней мере, ваши пароли никуда не уплывут…

Подводя итог, хочется сказать, что все принятые меры и рекомендации будут бесполезны, если пользователь сам из любопытства будет запускать файлы, отключать антивирусные программы и пр. Парадокс в том и состоит, что заражение вирусами происходит в  90% случаев по вине самого владельца ПК. Ну а чтобы не стать жертвой тех 10% — достаточно иногда производить резервное сохранение файлов. Тогда можно быть уверенным практически на все 100, что все будет ОК!

Компьютерные вирусы, их свойства и классификация

Лекция 14 Компьютерные вирусы

Классификация компьютерных преступлений.

Свойства компьютерных вирусов

Прежде всего, вирус — это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром» также не стоит относиться серьезно.

Вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

Классификация вирусов

  • среде обитания

  • способу заражения среды обитания

  • воздействию

  • особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусыраспространяются по различным компьютерным сетям.

Файловые вирусывнедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширенияCOMиEXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусывнедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (MasterBootRe-cord).

Файлово-загрузочныевирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вируспри заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусыне заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

  • опасныевирусы, которые могут привести к различным нарушениям в работе компьютера

  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

Простейшие вирусы— паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

вирусы-репликаторы, называемыечервями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Известны вирусы-невидимки, называемыестелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемыеквазивирусные или «троянские»программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Загрузочные вирусы

Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты. (boot-sector).

Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва — в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:

  • выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)

  • копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор

  • замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой

  • организует цепочку передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору.

Файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса.

В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину»

Какие же действия выполняет вирус? Он ищет новый объект для заражения — подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции — размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) — это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код — следовательно, заражение исполняемого файла всегда можно обнаружить.

Но, изменяя код файла, вирус не обязательно вносит другие изменения:

  • он не обязан менять длину файла

  • неиспользуемые участки кода

  • не обязан менять начало файла

Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

Загрузочно-файловые вирусы

Основное разрушительное действие — шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из файлов, надо расшифровать зашифрованную им информацию.

Полиморфные вирусы

Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое.

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы — это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

33. Компьютерные вирусы – типы и виды. Методы распространения вирусов. Основные виды профилактики компьютера. Основные пакеты антивирусных программ. Классификация программ-антивирусов.

Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.Существует очень много разных вирусов. Условно их можно классифицировать следующим образом:

Сетевые -распространяющиеся по компьютерным сетям

Файловые-этовирусы, которые внедряются в исполняемые файлы

Загрузочные — внедряются в загрузочный сектор диска.

Макро-вирусы — заражают файлы документов WORDи EXCEL.После загрузки макро-вирусы остаются в памяти компьютера и могут заражать другие документы.

Резидентные-это вирусы, оставляющие свою резидентную часть, которая продолжает наносить вред.

Нерезидентные — не заражают программы их действия ограничено по времени.

Безвредные — влияют на работу компьютера, чаще всего просто занимают место на диске.

Неопасные — их действия ограничивается уменьшением свободного места на диске графическими или звуковыми явлениями.

Опасные — приводят к серьезным сбоям в работе компьютера.

Очень опасные — их действия могут привести к потере данных, программ, порче головок винчестера.

Откуда берутся вирусы:

— Глобальные сети — электронная почта

— Электронные конференции, файл-серверы ftp и BBS

— Локальные сети

— Пиратское программное обеспечение

— Персональные компьютеры “общего пользования”

— “Случайные” пользователи компьютера

Основные виды профилактики компьютера.

  • Приобретать программное обеспечение у официальных продавцов.

  • Копии хранить на защищенных от записи дискетах.

  • Периодически создавать копии файлов, с которыми ведется работа.

  • Не запускать непроверенные файлы, в том числе и полученные от компьютерной сети.

  • Ограничить круг лиц допущенных к работе ПК

  • Время от времени запускать антивирусную программу.

Антивирус — это программа, выявляющая и обезвреживающая компьютерные вирусы.Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

3 класса антивирусных программ:

  1. Полифаги. Принцип их действия основан на проверке файлов, загрузочных секторов диска, а так же поиска известных и новых (неизвестных полифагу) вирусов. Для поиска вирусов используется маска. Маской вируса называют некоторую постоянную последовательность программного кода специфичную для этого вируса. Если антивирус обнаружит такую последовательность в каком-либо файле, то файл считается зараженным и подлежит лечению. Полифаги могут обеспечивать проверку файлов в процессе их загрузки в оперативную память. Такие программы называются антивирусными мониторами. Достоинство: полифагов их универсальность. Недостаток: большие размеры антивирусных баз данных, их постоянное обновление, низкая скорость поиска вирусов.

  2. Ревизоры. Принцип работы основан на подсчете контрольных сумм диске файлов. Эти контрольные суммызатем сохраняются в базе данных антивирусов вместе с длинною файлов, датой их последнего изменения и т.д. При последующем запуске ревизоров сверяет данные находящиеся в базе с реально подсчитанными значениями. Если информация о файле не совпадает, то ревизор говорит, что файл изменен или заражен вирусом. Недостаток: ревизор не может обнаружить вирус в новых файлах, т.к. информации о них в базе еще нет.

  3. Блокировщики. Это программы перехватывающие вирусоопасные ситуации ( например, запись загрузочных секторов диска) и сообщающая об этом пользователю. Достоинство: способны обнаруживать и останавливать вирус, а самой ранней стадии его размножения.

Компьютерные вирусы — это… Что такое Компьютерные вирусы?

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

OS/2

В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы.[18]

Unix-подобные

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[19][20]

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[21] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[22] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Операционная система GNU/Linux, как и Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных програм, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863.[23] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях.[24][25][26]

MenuetOS

Первый вирус для RRLF, известным как Second Part To Hell.[27]

AROS

Первые вирусы для

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).

Например, при клике на ссылку в результатах поиска поисковой системы можно оказаться на совсем другом сайте, или один из результатов поиска может внешне выглядятеть как и остальные результаты, но при этом не будет иметь никакого отношения к исходному запросу. Таково действие вируса, искажающего страницы в браузере пользователя.

Этот вид вирусов назван вирусами подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также, вирус подмены может показывать пользователю свои страницы не только вместо результатов поиска, но и вообще вместо страниц любых сайтов, чем активно пользуются злоумышленники, занимающиеся фишингом.

Примечания

  1. http://kp.ru/daily/24157/371884/
  2. The Scarred Man(англ.)
  3. Fred Cohen. Computer Viruses — Theory and Experiments(англ.)
  4. Коэн Ф. Компьютерные вирусы — теория и эксперименты(рус.)
  5. Leonard Adleman. An Abstract Theory of Computer Viruses(англ.)
  6. Цитируется по Diomidis Spinellis. Reliable Identification of Bounded-length Viruses is NP-complete IEEE Transactions on Information Theory, 49(1), pp. 280—284, January 2003
  7. 1 2 Fred Cohen. Computational aspects of computer viruses Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
  8. 1 2 Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
  9. Виталий Камлюк. Ботнеты. Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Проверено 13 декабря 2008.
  10. Роман Боровко. Экономический ущерб от вирусов. Рынок информационной безопасности 2003. CNews-Аналитика. Проверено 13 декабря 2008.
  11. Penrose L. S., Penrose R. A Self-reproducing Analogue Nature, 4571, p. 1183, 0028-0836
  12. McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs
  13. Selbstreproduktion bei programmen
  14. Page dedicated to Elk Cloner on Rich’s home site
  15. Сообщение в alt.folklore.computers
  16. THE DIRTY DOZEN (17-10-1985)
  17. Глава 5. Компьютерные вирусы. Освоение ПК. Краткое руководство. PC Magazine/RE (28 января 2008). Проверено 5 октября 2008.
  18. Вирусы для OS/2
  19. Douglas McIlroy. Virology 101
  20. Tom Duff. Viral Attacks On UNIX System Security
  21. Virus Laboratory And Distribution VLAD Magazine
  22. Mark Ludwig. The Giant Black Book of Computer Viruses American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  23. Andy Patrizio. Linux Malware On The Rise (апрель 2006). Проверено 8 марта 2008.
  24. http://www.linuxcenter.ru/news/2002/10/09/1237/
  25. http://kunegin.narod.ru/ref7/troya/sposob.htm
  26. http://www.xakep.ru/post/20379/default.asp
  27. http://spth.host.sk/menuetinf.txt

См. также

Ссылки

Виды компьютерных вирусов, и способы борьбы с ними

Всякий человек, имеющий дело с компьютерами, несомненно, много раз встречался с понятием «вирус», «троян», «троянский конь» и тому подобные, раньше, еще в докомпьютерную эру, употреблявшиеся исключительно в медико-биологических и исторических исследованиях. Этими словами обозначают некоторую разновидность программ, которыми часто пугают неопытных пользователей, расписывая их непреодолимую силу, способную разрушить в компьютере все, вплоть до механической конструкции жесткого диска.

Компьютерный вирус представляет собой злонамеренную компьютерную программу, в которой содержится часть кода, исполняемая после запуска вируса в компьютерной системе. Во время работы вирус заражает другие программы копиями самого себя.

Эффект действия вируса может варьироваться от легкого раздражения пользователя до полного уничтожения всех данных в системе. Однако некоторые вирусы могут реплицировать самих себя и распространяться в другие системы. Это затрудняет локализацию вирусов и защиту от них. Чтобы написать простой вирус, достаточно ввести несколько строк программного кода.

Вирусы можно передавать по линиям связи или распространять на инфицированных носителях. Это затрудняет локализацию создателя вируса. Некоторые вирусы могут скрываться внутри других программ или проникать в операционную систему компьютера.

Вирусным атакам уязвимы все компьютерные операционные системы, однако некоторые из них более уязвимы, чем другие. Вирусы нередко скрываются в новой компьютерной игре, которую вы можете загрузить в Интернете. Кроме того, вирусы можно обнаружить в макросах, используемых в офисных информационных системах, либо в компонентах загружаемых из Интернета страничек Web. Пути попадания вирусов в компьютеры различны, но общее в них одно — вирусы входят в компьютерные системы только из внешних источников.

Как только вирус входит в систему, он может начать свою разрушительную деятельность сразу, или же вирус может ожидать активации каким-то событием, например, получением определенных данных или наступлением заданной даты или времени. Известны несколько различных форм вирусов, которые могут вторгнуться в компьютерную систему.

Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. В отличие от прочих вирусов, троянцы не реплицируют самих себя в системе. Некоторые формы троянских коней могут быть запрограммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.

Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Черви подобны троянским коням в том отношении, что не могут реплицировать самих себя. Однако, как вирусы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.

Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, вирус Michelangelo имеет триггер, установленный на день рождения знаменитого художника Микеланджело — 6 марта. Логические бомбы часто используются недовольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может «взорваться», когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному механизму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что если ему будет выплачена определенная сумма денег, он предоставит инструкцию для отключения логической бомбы.

История зарождения вирусов довольно туманна, так же как и цели, которые преследуют их разработчики. В компьютерных книгах утверждается, что первым известным вирусом была программа, реализующая модель Вселенной, в которой обитали некие существа, умеющие двигаться, искать и поедать пищу, а также размножаться и умирать от голода. С точки зрения авторов книги, программы-вирусы представляют собой результат чисто научных исследований в области создания неких искусственных организмов, способных к самостоятельному существованию, наподобие живых существ. Это же подчеркивает и название программ, разработанных на основании таких изысканий — вирусы, т.е. нечто живое, способное к размножению, мутации и самовыживанию. Надо так понимать, что создателей компьютерных вирусов нам предлагается отнести к разряду безобидных чудаков, занятых исключительно оторванными от реальной жизни научными проблемами.

Мы не будем углубляться в полемику по этому поводу, отметив только, что первая программа, которая действительно могла претендовать на звание вируса, появилась в 1987 году, и это был Пакистанский вирус, разработанный братьями Амджатом и Бази том Алви (Amdjat и Bazit Alvi). Их целью было наказать (!) граждан США за покупку в Пакистане дешевых копий программ. Далее число вирусов стало расти с лавинообразной быстротой, а убытки от их появления в компьютерах стали исчисляться миллионами и сотнями миллионов долларов. Заражение компьютеров вирусами различной природы приняло характер эпидемии и потребовало принятия мер защиты, том числе и юридических. Рассмотрим, как же эти зловредные создания, вирусы, попадают в компьютерные системы.

Пути проникновения вирусов могут быть самыми разнообразными. Вирусы попадают в вашу компьютерную систему из множества разнообразных источников, исполняемых программ, программ и файлов, передаваемых вам коллегами, программного обеспечения, приобретаемого в архивированной форме. Давайте рассмотрим структуру, применяемую для хранения данных на гибких дисках, чтобы выявить места, функционально пригодные для скрытого существования вирусов. Гибкие диски могут хранить файлы данных, программ и программное обеспечение операционных систем. Они служат самым общепринятым посредником для передачи файлов данных. Гибкий диск состоит из загрузочного сектора и данных. При необходимости, в загрузочном секторе может храниться информация, нужная для загрузки компьютера. Кроме того, здесь же хранится информация о разделах, информация по управлению загрузкой и информация о размещении файлов. Данные представляют собой всю содержательную информацию, которая храниться на гибком диске. Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на гибком диске. Помещенные в загрузочном секторе вирусы могут запускаться при загрузке системы с дискеты. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность в компьютерной системе.

Те же самые возможности переноса вирусов обеспечивают компакт-диски, ныне ставшие основным средством переноса файлов и информации между компьютерами. В компакт-дисках содержится двоичная цифровая информация, которая записывается на диск путем создания микроскопических ямок на поверхности диска. Информация считывается при проходе по диску луча света, генерируемого лазером. Компакт-диски подобны гибким дискам в том отношении, что .для хранения данных в них также используется структура, состоящая из загрузочного сектора и данных.

Интернет предоставил пользователям новые возможности установления связи, которые увеличивают потенциальную опасность прорех в системе защиты от вирусов. Технологии Web, например, для создания аплетов Java и ActiveX, облегчают пользователям взаимодействие по Интернету, но, с другой стороны, служат удобным средством для распространения злонамеренного программного обеспечения. Пользователи рабочей станции, установленной на компьютере, для выполнения своих задач используют программное обеспечение и файлы данных. Вся эта информация, включая операционную систему, хранится на жестком диске компьютера. Другим местом постоянного хранения информации, необходимой компьютеру для работы, является энергонезависимая память CMOS, хранящая базовую систему ввода/вывода (BIOS) компьютера; процедуры BIOS используются при загрузке системы, так что их заражение-это серьезная опасность, несмотря на небольшие размеры CMOS. Таким образом, в компьютере имеется два основных места, способных постоянно хранить и обновлять информацию — жесткий диск и память CMOS. Эти компоненты компьютерной системы и являются тем местом, куда чаще всего попадают вирусы при инфицировании компьютера. Излюбленным местом обитания вирусов является жесткий диск. Жесткий диск состоит из следующих элементов. Таблица разделов, используемая для отслеживания разделов и структуры диска Главная загрузочная запись, указывающая, способен ли этот диск к самозагрузке или нет. Загрузочный сектор, указывающий загрузчику системы, где следует искать первый файл, необходимый для запуска операционной системы. • Первая таблица FAT хранит запись, указывающую, каким образом связаны все остальные записи в области диска, предназначенной для хранения данных. • Вторая таблица FAT, представляющая собой резервную копию первой таблицы FAT, на случай повреждения первой таблицы. • Диагностический цилиндр, используемый для отслеживания ошибок или локализации проблем в части оборудования или программы. Он доступен только самому жесткому диску для решения внутренних задач. Чаще всего вирусы прячутся в загрузочных секторах, что позволяет им влиять на загрузку системы (см. следующий раздел). Другое излюбленное место — исполняемые файлы. В исполняемые файлы входят следующие элементы. Заголовок, информирующий операционную систему о типе данного файла и указывающий, предназначен ли он для работы с текущей операционной системой. Кроме того, заголовок предоставляет другую информацию, которая может понадобиться операционной системе, например, объем памяти, необходимый для открытия файла, Заголовок занимает определенную область, которая может разделять различные части файла. Нижний колонтитул, информирующий операционную систему компьютера о достижении конца файла. Кроме того, он информирует компьютер, что он должен делать, после достижения конца файла. Файл может быть дополнен незначащей информацией, чтобы данные, записанные на диск, заполняли определенное пространство. Дополнение исполняемого файла не содержит никакой информации. Например, исполняемый файл, содержащий 500 байт кода, может быть записан в блоке размером 512 байт с дополнением 12 байтов единицами. При заражении исполняемого файла вирус заменяет исполняемый код программы свои собственным кодом. При запуске программы запускается код вируса, выполняя различные действия взамен тех, которые должна выполнять программа. Место обитания вируса связано с его функционированием самым непосредственным образом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере.

Типы вирусных атак

Известны три основных типа вирусных атак.

  •  Атака загрузочного сектора.
  •  Инфицирование файла.
  •  Атака с использованием макросов.

Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузочную запись компьютерной системы. Когда компьютер загружается, вирусная программа активируется. Вирусы загрузочного сектора, прежде всего, перемещают в другое место или перезаписывают исходный загрузочный код и замещают его инфицированным загрузочным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется. Поскольку загрузочный сектор — первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загрузочного сектора — один из самых популярных типов вирусов. Они могут распространяться путем использования инфицированных гибких дисков при загрузке компьютера. Это может легко произойти, если при перезагрузке компьютера гибкий диск, вставлен в дисковод.

Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активироваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL, DRV, BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присоединяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заменяют инструкции загрузки программы исполняемого файла своими собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.

Вирусы, в основе которых лежат макросы (макровирусы), исполняют непредусмотренные действия путем использования макроязыка приложения для своего распространения в другие документы. Они могут, например, инфицировать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel.

Эти вирусы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.

Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.

* Вирусы-невидимки (жаргонное название — «стелс-вирусы») при работе пытаются скрыться как от операционной системы, так и антивирусных программ. Чтобы перехватить все попытки использования операционной системы, вирус должен находиться в памяти. Вирусы невидимки могут скрывать все изменения, которые они вносят в размеры файлов, структуру каталогов или иные разделы операционной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы-невидимки, их следует обнаружить, когда они находятся в памяти.

* Зашифрованные вирусы во время работы шифруют свой вирусный код, что позволяет им предотвратить обнаружение и распознание вируса.

* Полиморфные вирусы могут изменять свой внешний вид при каждом инфицировании. Для изменения внешнего вида и затруднения обнаружения они используют механизмы мутаций. Полиморфные вирусы способны принимать более двух миллиардов различных форм, поскольку при каждом инфицировании изменяют алгоритм шифрования. Многокомпонентные вирусы инфицируют как загрузочные секторы, так и исполняемые файлы. Это один из самых сложных для обнаружения вирусов, поскольку многокомпонентные вирусы могут сочетать некоторые или все методы скрытия своей деятельности, присущие вирусам-невидимкам и полиморфным вирусам.

* Самообновляющиеся вирусы, которые появились в самое последнее время, способные скрытно обновляться через Интернет во время сеансов связи.

 

Встреча компьютера с вирусом влечет несколько последствий.

* Появление необычных системных сообщений.

* Исчезновение файлов или увеличение их размеров.

* Замедление работы системы.

* Внезапный недостаток дискового пространства.

* Диск становится недоступным.

Антивирусные программы Важный метод защиты от вирусов — развертывание антивирусных программ. Антивирусная программа должна выполнять три основные задачи.

* Обнаружение вируса.

* Удаление вируса.

* Превентивная защита.

Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.

* Сканирование цифровой сигнатуры используется для идентификации уникального цифрового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о заражении вирусом. Сканирование цифровой сигнатуры представляет собой в высшей степени успешный метод идентификации вирусов. Он, однако, всецело зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей механизма сканирования. Возможно ложное обнаружение вируса в неповрежденном файле.

* Эвристический анализ (или сканирование по заданным правилам) выполняется быстрее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Как отмечено , все эвристические методы в той или иной форме выполняют эмулирование исполнения кода вируса. Поэтому, при наличии некоторого опыта, разработчик вируса может защитить свое «изделие» от обнаружения эвристическим анализом. Эвристический анализ склонен к ложным тревогам, и, к сожалению, зависит от корректности набора правил выявления вируса, которые все время изменяются.

* Исследование памяти — еще один метод, обычно успешно применяемый для обнаружения вирусов. Он зависит от распознавания местоположения известных вирусов и их кодов, когда они находятся в памяти. И хотя исследование памяти обычно приводит к успеху, использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения операций компьютера.

* Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различных функций через системные прерывания. Мониторинг прерываний, подобно исследованию памяти, также может отвлечь значительные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.

* Контроль целостности (известный также как вычисление контрольных сумм) просматривает характеристики файлов программ и определяет, были ли они модифицированы вирусным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует от вас поддержания базы данных контрольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаруживать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать обнаруженные вирусы по именам или типам. Если антивирусная программа резидентная, она контролирует вирусы непрерывно. Это традиционная мера защиты файловых серверов, поскольку в них каждый файл при использовании должен пройти проверку. Непрерывный контроль может быть неподходящим средством для клиентской машины, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать антивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютера или считывании нового файла с гибкого диска. В некоторых пакетах (в том числе, описываемых ниже Norton AntiVirus и MacAfee VirusScan) используют метод, известный как сканирование по расписанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компьютера. Например, его можно использовать как часть программы экранной заставки.

Типы антивирусных средств.

1. Программы – детекторы обнаруживают файлы, зараженные одним из известных вирусов, такие программы в чистом виде в настоящее время редки.

2. Фаги или программы – доктора, а также программы – вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Полифаги — уничтожают большое количество вирусов. Aidstest, Scan, Norton AntiVirus, Doctor Web.

3. Программы- ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, тогда, когда компьютер еще не заражен вирусом, а затем периодически сравнивают текущее состояние файла с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения. ADinf.

4. Программы – фильтры или «сторожа» — небольшие резидентные программы, постоянно находящиеся в памяти компьютера. Они контролируют операции компьютера и обнаруживают подозрительные действия при работе компьютера, характерные для вирусов. При попытке какой – либо программы произвести указанные действия «сторож» посылает сообщение, а пользователь может запретить или разрешить выполнение соответствующей операции. Программы фильтры позволяют обнаружить вирус на ранней стадии его существования, но они не «лечат» файлы и диски.

Leave a comment