Vrste i vrste zlonamjernih programa. Istorija i razvoj

Zlonamjeran program - Bilo koji softver dizajniran za postizanje neovlaštenog pristupa računarstvu samim resursima računara ili informacija pohranjenih na računaru kako bi se neovlašteno korištenje računarskih resursa ili našteti vlasniku računala (ili vlasnika računara) kopiranjem, iskrivljavanjem, brisanjem ili zamena informacija.

Zbirni softver podijeljen je u tri glavne klase: Računarski virusi, mrežni crvi, Trojanski programi. Razmislite o svakom od njih detaljnije.

Računalni virusi

Ova klasa zlonamjernih programa najčešća je među ostalima.

Računalni virus - Vrsta računalnih programa, karakteristična karakteristika od čije je mogućnost reprodukcije (samokontrole). Pored ovoga, virusi mogu oštetiti ili u potpunosti uništiti sve datoteke i podatke, koji kontroliraju korisnik, u ime koji je lansiran zaraženi program, a također oštećen ili čak uništi operativni sistem sa svim datotekama u cjelini.

Obično u prodoru virusa na osobnom računaru korisnika, samog korisnika, koji ne provjerava informacije protiv virusa koji pada na računalo, u stvari, a došlo je u zapravo, a došlo je do infekcije. Metode "zarazi" računar klasičnim virusom prilično puno (vanjski informativni mediji, internetski resursi, datoteke koje se protežu preko mreže)

Virusi su podijeljeni u grupe u dvije glavne karakteristike: na staništu, prema metodi infekcije.

Po staništima, virusi su podijeljeni na:

  • · Dosije (implementirano u izvršnim datotekama)
  • · Čizma (uvedeno u sektor diska ili u sektoru koji sadrži hardver utovarivaču)
  • · Mreža (nanesite na računarsku mrežu)
  • · U kombinaciji (Na primjer, virusi za podizanje datoteka koji zaraze oba datoteka i sektor za pokretanje diska. Ovi virusi imaju originalni način prodora i teški algoritam za rad)

Punom infekcije su podijeljeni na:

Mrežni crvi

Sljedeća velika klasa zlonamjernih programa naziva se "mrežni crvi"

Mrežni crv je zlonamjerni softverski kod koji distribuira njegove kopije na lokalnim ili / i globalnim mrežama da bi prodire u računar, pokrenuli njegovu kopiju na ovom računaru i dalju distribuciju. Da biste distribuirali crva, e-poštu, IRC mrežu, LAN, mreže razmjene podataka između mobilnih uređaja itd. Većina crva distribuira se u datotekama (pričvršćivanje na slovo, link datoteke). Ali postoje gri koji se protežu u obliku mrežnih paketa. Takve sorte prodire direktno u memoriju računara i odmah počnu da rade. Da bi prodor u žrtvu, koristi se nekoliko načina: neovisni (batch crvi), korisnik (socijalni inženjering), kao i različiti nedostaci u sigurnosnim sistemima operativnog sistema i aplikacija. Neki crvi imaju svojstva drugih vrsta zlonamjernog softvera (najčešće to su Trojan programi).

Klase mrežnih crva:

Post Worms (Email-Worm). Ovo je zlonamjeran sistem koji je u datoteci priključen na e-poštu. Autori uređaja za poštu na bilo koji način ohrabruju pokretanje priložene datoteke virusom. Maskiran je za novu igru, ažuriranje ili popularan program. Aktiviranjem aktivnosti na vašem računaru, poštar poštu za početak šalje vlastiti kopiju putem e-maila koristeći vaš adresar, a zatim naštetite računaru.

  • · Crvi koristeći Internet Padžije (IM-Worm). Radnja ovog "crva" gotovo u potpunosti ponavlja metodu distribucije koju koriste poštanski crvi, samo e-poštu nije e-mail kao nosač, ali poruka implementirana u programima razmjene trenutnih poruka
  • · Worms za dijeljenje datoteka (P2P-Worm). Da biste implementirali u P2P mreži, "crv" dovoljno se kopira na direktorij dijeljenja datoteka, koji se obično nalazi na lokalnoj mašini. Svi ostali radovi na raspodjeli, P2P mreža poprima sebi - Prilikom pretraživanja datoteka na mreži, on će se prijaviti na udaljene korisnike u vezi s ovom datotekom i pružit će uslugu za preuzimanje sa zaraženog računala.

Postoje složeniji crvi ove vrste koji oponaša mrežni protokol određenog sustava dijeljenja datoteka i pozitivno reagira na pretraživanje upita. Istovremeno, crv nudi preuzeti njegovu kopiju.

Koristeći prvu metodu, "crv" traži mašinu sa otvorenim resursima na mreži i kopije. Istovremeno, može nasumično pronaći računare i pokušati otvoriti pristup resursima. Da bi prodreo na drugi način, "crv" traži računare s instaliranim softverom u kojem su dostupne kritične ranjivosti. Stoga se crv odnosi na posebno formirani paket (upit), a dio "crva" prodire u računar, nakon čega se učitava cijelo tijelo i počinje izdvajati.

Trojanski programi

Trojans ili Trojanski programi klase konja napisani su s ciljem - oštetiti ciljno računalo obavljajući neovlaštene akcije korisniku: odvodnju podataka, oštećenja ili izbrisati povjerljive podatke, poremećaje performanse računara ili korištenja njegovih resursa u ne -aggativske svrhe.

Neki Trojanski programi sposobni su nezavisni prevladavajući sustavi za zaštitu računarskog sustava kako bi se prodire u njega. Međutim, u većini slučajeva prodire u PC zajedno s drugim virusom. Trojanski programi mogu se posmatrati kao dodatni zlonamjerni program. Često korisnici sami preuzimaju Trojanske programe s Interneta.

Ciklus Trojana može se odrediti sljedećim fazama:

  • - Prodor u sistem.
  • - Aktivacija.
  • - Izvođenje zlonamjernih akcija.

Trojanski programi međusobno se razlikuju postupcima koje proizvode na zaraženom računaru.

  • · TROJAN-PSW.. Svrha - krađa lozinki. Ova vrsta Trojana može se koristiti za pretraživanje sistemskih datoteka koje pohranjuju različite povjerljive podatke (na primjer, lozinke), "kradu" podatke o registraciji u raznim softverom.
  • · Trojan-Downloader.. Imenovanje - isporuka ostalih zlonamjernih programa. Aktivira program preuzet sa interneta (lansiranje na izvršenje, registraciju za automatsko učitavanje)
  • · Trojan-Dropper.. Instalacija na disku drugih zlonamjernih datoteka, njihovo pokretanje i izvršenje
  • · Trojan-proxy.. Vježbajte anonimni pristup sa PC-om "žrtvom" na razne internetske resurse. Koristi se za slanje neželjene pošte.
  • · Trojan-špijun.. Su špijunski softver. Vježbajte elektroničko špijuniranje za korisnikovo zaraženo računalo: unesene informacije, snimke zaslona, \u200b\u200baktivne liste aplikacija, akcije korisnika spremaju se u datoteku i povremeno šalje napadač.
  • · Trojan. (Ostali Trojanski programi). Oni obavljaju druge korake do definicije Trojanskih programa, na primjer, uništavanje ili izmjenu podataka, poremećaj PC performansi.
  • · Stražnja vrata. Su komunalije udaljene administracije. Može se koristiti za otkrivanje i prenošenje poverljivih podataka napadača, uništavanje podataka itd.
  • · Arcbomb ("Bombe" u arhivima). Uzrokuju nenormalno ponašanje arhivara kada pokušavate otpakirati podatke
  • · Rootkit. Svrha - skrivanje prisutnosti u operativnom sistemu. Pomoću programskog koda postoji prisustvo u sistemu nekih objekata: procesi, datoteke, podaci registra itd.

Programi špijunskog softvera nabrojani najčešće distribuirani - Trojan-špijun iRootkit (rootkits). Smatrajte ih detaljnijem.

Rukkty. U Windows sistemu pod rootkitom je uobičajeno da je program koji je neovlašteno primijenjen u sustav, presreće pozive za sistemske funkcije (API), modificiranje biblioteka sistema. Presretanje API niskog nivoa omogućava takvom programu da maskira svoje prisustvo u sistemu, zaštitu od otkrivanja korisnika i antivirus softvera.

Uglavnom se sve rootkitne tehnologije mogu podijeliti u dvije kategorije:

  • · Roonoktitis koji radi u korisničkom režimu (korisnički režim)
  • · Knokit Rad u režimu kernela (kernel-mod)

Ponekad rootktiti dolaze u poštanske investicije, prikrivajući se u dokumentima različitih formata (na primjer, pdf). U stvari, takav "imaginarni dokument" je izvršna datoteka. Pokušaj otvaranja, korisnik aktivira rootkit.

Drugi put distribucije - web lokacije izložene hakerskoj manipulaciji. Korisnik otvara web stranicu - i Rukkit hitovi u njegov računar. To postaje moguće zbog nedostataka u sigurnosnom sustavu preglednika. Programska datoteka računara

RootKites mogu "bacati" ne samo uljeze. Slučaj nije duperni kada je Sonyjeva korporacija ugradila privijanje rootkita u svoj licencirani zvuk. Ruckitts su u osnovi većina softvera za zaštitu od kopiranja (i sredstva alata za ovu zaštitu - na primjer, CD i DVD diskovni emulatori). Oni se razlikuju od "ilegalne" samo činjenicom da nisu u tajnosti korisnika.

Spyware. Takvi programi mogu izvršiti širok spektar zadataka, na primjer:

  • · Prikupiti informacije o navikama korištenja interneta i najčešće posjećivane web lokacije (program za praćenje);
  • · Skladištenje pritiska na tipkovnicu na tastaturi (Keyloggers) i zaslona zaslona pisanja (strugač zaslona) i u budućnosti pošalju informacije Stvoritelju;
  • · Koristi se za neovlaštenu analizu sigurnosnih sistema - lučki skeneri i ranjivosti i hakeri za lozinku;
  • · Promjena parametara operativnog sistema - rootkits, kontrolni presretači itd. - Rezultat toga je da smanjite brzinu veze s Internetom ili gubitkom veze kao takve, otvaranjem drugih početnih stranica ili uklanjanja određenih programi;
  • · Preusmjerite aktivnost pretraživača, koji podrazumijeva slijepo posjećivanje web stranica uz rizik od infekcije virusima.

Daljinski upravljač i programi upravljanja mogu se primijeniti na udaljenu tehničku podršku ili pristup vlastitim resursima koji se nalaze na udaljenom računaru.

Pasivne tehnologije praćenja mogu biti korisne za personalizaciju web stranica koje korisnike posjećuju.

Ovi sami programi nisu virusi, već iz jednog ili drugog razloga navedeni su u antivirusnim bazama. Po pravilu su to mali programi koji imaju malu zonu uticaja i kako su virusi neefikasni.

  • · Adware je uobičajeno ime softvera, prisilno prikazivanje reklama.
  • · Bad-Joke - Evile šale. Programi, zastrašujući korisnici neočekivani i ne-standardni otvaranje ili korištenje grafike. Također mogu biti programi koji izdaju lažne poruke o oblikovanju diska ili zaustavljanju programa itd.
  • · Sniffer je program dizajniran za presretanje i naknadnu analizu mrežnog prometa.
  • · SpamTool - program dizajniran za slanje neželjene pošte (u pravilu program pretvori računar u distribucijsku neželjenu mašinu).
  • · IM-Flooder - Program koji vam omogućava da pošaljete različite poruke na navedeni IM-messenger broj u velikim količinama.
  • · Virtool - komunalije dizajnirane za olakšavanje pisanja računarskih virusa i učenje u hakerskim svrhama.
  • · DOS (Odbijanje usluge) - zlonamjerni program dizajniran za obavljanje "odbijanja održavanja" na udaljenom poslužitelju.
  • · FileCyptor, Policiptor - Hakerski komunalni programi koriste se za šifriranje drugog zlonamjernog softvera kako bi sakrili svoj sadržaj iz antivirusnog čeka.

Sigurno se većina korisnika računara suočila sa zlonamjernim softverom ili pokušajem da prodre u računar. Na vremenski otkriveni zlonamjerni softver lako se uklanja i zaboravi na to. Ali ako se to ne učini, onda možete izgubiti važne podatke ili susresti s gore. Vrste računarskih virusa mogu se podijeliti u nekoliko osnovnih grupa.

Vrste zlonamjernog softvera.

Virusi - programi prodire u računaru s različitim načinima. Nije ni čudo što je ova vrsta data takvo ime - Računalni virusi djeluju slično kao biološki. Prodire u datoteku i zarazili su ga. Nakon toga prelaze na infekciju drugih datoteka. Takva datoteka prenesena sa zaraženog računara na "zdrav" računar može ga zaraziti. Ovisno o vrsti virusa, može prouzrokovati neugodne efekte, poput kočenja računara ili neuspjeha u sustavu. Često korisnici pod riječi "virus" znače trojance ili crve, ali to je netačan. Virusi su jedna od vrsta zlonamjernog softvera, poput Trojansa i Cherry, itd.

Trojans - programi koji, za razliku od virusa, ne znaju množenje. Princip njihovog rada je: prerušavanje u dosjeu i čekajući trenutak rukovanja korisnikom. Nakon što je zaražena datoteka otvorena, Troyan započinje svoj rad. Najčešće trojanci djeluju kao sakupljač određenih informacija, mijenja ili briše podatke sa zaraženog računara.

Crvi - Programi slični virusima. Međutim, njihova je razlika u tome što virus treba prodrijeti u datoteku za početak destruktivnog rada, a crv to ne treba učiniti. Može se umnožiti samostalno, na taj način se penje na korisnički sistem. Pored toga, rad crva može se usmjeriti na mrežu. Često takvi crvi čine masovnu distribuciju svojih primjeraka e-poštom. Koriste se kao lozinka za hakiranje e-pošte zaraženih računara.

Špijuni - programi koji su, kao razumljivi za ime, su kolekcionari informacija o korisničkom računalu: konfiguracije, aktivnosti i drugi povjerljivi podaci.

Keyloggers - programi koji ispravljaju svaku pritisnutu tipkovnice. Koristi se za prikupljanje informacija i kradu lozinke žrtve.

Ransomware (Bloberi) - Programi koji utiču na Custom PC baner s informacijama koje je računar blokiran. Takva blagajni zahtijevaju slanje skupih poruka određenom broju kako bi se kod otključala. U pravilu nisu nikakvi kodeks ne dolaze kao odgovor.

Zombiji - rezultat infekcije računara sa zlonamjernim programom. U pravilu hakeri stvaraju masivni zombi računari za napad (DDOS, SPAM).

Mjere opreza i načina za borbu protiv virusa.

U stvari, popis ovih programa je mnogo veći, stoga su navedeni samo oni koji su rasprostranjeni. Svi oni mogu naštetiti računaru i korisničkim podacima na različite stupnjeve. Da biste to spriječili, morate se pridržavati jednostavnih pravila:

Instalacija visokokvalitetne antivirusne zaštite. Bolje ako nije usamljeni antivirus, već integrirana zaštita u obliku antivirusa, vatrozida, antispina, vatrozida, rezervnih kopija itd.

Trajno skeniranje računara. Ako ste previše lijeni za pokretanje vlastitog skeniranja, možete konfigurirati antivirus za skeniranje na rasporedu. Optimalno će se skenirati frekvencijom od 1 puta u dvije sedmice.

Pažljivost. Ne biste trebali preuzeti sumnjive datoteke poslane na e-poštu, idite na Nepoznate veze, instalirajte programe preuzete iz nepoznatih izvora. Vrijedno je zapamtiti da zlonamjerni softver može "pokupiti" ne samo s interneta, već i, recimo, iz bljeskalice.

Ažuriranja. Ažuriranja i softver sistema mogu se pustiti ne samo da optimiziraju, već i poboljšaju zaštitu. Stoga se preporučuje uspostavljanje svih ažuriranja koje nudi operativni sistem, pregledač, poštanski broj i drugi programi.

Pod virusom, uobičajeno je razumjeti vrstu zlonamjernosti koja se sama kopira. Uz njega, postoji infekcija drugih datoteka (poput virusa u stvarnom životu koji zaraze biološke ćelije kako bi se reproducirali).

Uz virus, možete napraviti veliki broj različitih radnji: Pristupite računaru u pozadini, ukradite lozinku i učinite ga da se računalo visi (Ram će biti popunjen i CPU učitavaju različitim procesima).

Međutim, glavna funkcija virusa zlonamjernog softvera je sposobnost reprodukcije. Kada se aktivira, programi su zaraženi na računaru.

Trčanje softvera na drugom računaru, virusom i ovdje inficira datoteke, na primjer, bljeskalica sa zaraženim računarom umetnuta u zdravu, odmah mu dajte virus.

Crv

Bez ponašanja na crv podseća na ponašanje virusa. Razlika se samo distribuira. Kada virus zarazi programe koji je pokrenula osoba (ako se programi ne koriste na zaraženom računaru, virus neće prodrijeti tamo), širenje crva javlja se uz pomoć računalnih mreža, na ličnu inicijativu.

Na primjer, Blaster za brzo razdoblje proširilo se na Windows XP, jer se ovaj operativni sistem ne razlikuje u pouzdanoj zaštiti web usluga.

Tako je crv koristio pristup OS-u koristeći Internet.

Nakon toga, sinus je kuhao u novi zaraženi automobil za nastavak daljnje reprodukcije.

Ove crve rijetko ćete vidjeti, jer danas Windows ima visokokvalitetnu zaštitu: vatrozid se koristi prema zadanim postavkama.

Međutim, crvi imaju sposobnost širenja drugim metodama - na primjer, putem elektronskog poštanskog sandučeta zarazi računar i pošalju vlastite kopije bilo kome ko je spremljen na listu kontakata.

Crv i virus su u mogućnosti napraviti mnoge druge opasne radnje prilikom zaraze računara. Glavna stvar koja daje zlonamjerne znakove crva način da se distribuiraju vlastite kopije.

Troyan

Prema Trojanskim programima, uobičajeno je razumjeti oblik zlonamjernog softvera koji imaju svojevrsne normalne datoteke.

Ako pokrenete "Trojanski konj", počet će funkcionirati u pozadini zajedno s uobičajenim uslužnim programima. Dakle, Trojanski programeri mogu pristupiti računaru svoje žrtve.

Troyans i dalje omogućavaju praćenje aktivnosti na računaru, povežite računar sa bot mrežom. Trojanci se koriste za otvaranje vrata i preuzmu različite vrste zlonamjernih aplikacija na računaru.

Razmotrite glavne razlikovne točke.

¹ Malware je skriven u obliku korisnih aplikacija i tokom funkcije pokretanja u pozadini otvorit će pristup vašem računalu. Možete uspoređivati \u200b\u200bs trojanom konjem, koji je postao glavni karakter radova homerova.

² Ovaj zlonamjerno ne kopira na različite datoteke i ne može biti u stanju nezavisno raspodjela putem interneta, poput crva i virusa.

³ Piratski softver softver može se zaraziti Trojanom.

Spyware.

Spyware je druga vrsta zlonamjernog softvera. Jednostavne riječi, ova aplikacija je špijun.

Uz to, postoji zbirka informacija. Različite vrste zlonamjernog softvera često sadrže špijunski softver iznutra.

Dakle, potrebno je krađu financijskih informacija, na primjer.

Spyware se često koristi sa potpuno besplatnim softverom i prikuplja informacije o internetskim stranicama, preuzimanjima datoteka i tako dalje.

Programeri softvera zarađuju, prodaju svoje znanje.

Adware.

Adware se može smatrati ally špijunskim softverom.

Govorimo o bilo kojem obliku softvera za prikaz reklamnih poruka na računaru.

Takođe se često događa da adware koristi dodatno oglašavanje na web lokacijama tokom njihovog gledanja. U ovoj situaciji teško je sumnjati u bilo šta.

Keylogger.

Keylogger je zlonamjerna korisnost.

Počinje u pozadini i bilježi štampu svih tastera. Ove informacije mogu sadržavati lozinke, korisnička imena, podatke o kreditnoj kartici i druge povjerljive podatke.

Keylogger najvjerovatnije sprema tipke na vlastitom poslužitelju, gdje analizira osobu ili poseban softver.

Botnet

Botnet je ogromna računarska mreža koju programer upravlja.

U ovom slučaju, računar radi kao "bot", jer je uređaj zaražen određenom zlotvorkom.

Ako je računar zaražen "botom", zatim kontaktirajte neki upravljački poslužitelj i očekuje upute iz programera Botnet.

Na primjer, botneti su sposobni da stvaraju napade DDOS-a. Svi računari u botetima mogu se koristiti za napad na određeni poslužitelj i web mjesto po različitim zahtjevima.

Ovi česti zahtjevi mogu prouzrokovati kvar poslužitelja.

BOTNET programeri prodaju pristup vlastitim botnetu. Fraudsters mogu koristiti velike botnete za implementaciju svojih lukavih ideja.

Ruckit

Pod rootteom, uobičajeno je razumjeti zlonamjerni softver koji je negdje u zalasku ličnog računara.

Sakriva se na različite načine korisnika i sigurnosnih programa.

Na primjer, rootkit se učita prije početka prozora i uređuje funkcionalnost sustava operativnog sistema.

Ruktkit se može maskirati. Ali glavna stvar koja sprečava štetni uslužni program na rootkit, sakriven je u "odlasku" operativnog sistema.

Ispitanici

Govorimo o prilično lukav obliku zlonamjernih softverskih proizvoda.

Čini se da su vrste Zoravedova upoznala mali broj ljudi.

Dakle, računar ili pojedinačne datoteke bit će taoca. Trebat će platiti otkup.

Najpopularnije vrste smatraju se porno - banerima koji zahtijevaju slanje novca i određuju kod. Možete postati žrtva ovog softvera, ne samo unosom porno web lokacija.

Postoji zlonamjeran softver poput kriptoloktora.

To u doslovnom osjećaju riječi šifrira neke objekte i zahtijeva plaćanje za otvaranje pristupa njima. Ova raznolikost Zlvoredova najopasnije je.

Phishing

Phishing (engleskih ribolova, iz ribolova - ribolov, prevara - vrsta internetske prevare, čija je svrha dobivanje pristupa povjerljivim korisnicima korisnika - prijava i lozinke.

To se postiže provođenjem masovnih slanja e-mailova u ime popularnih brendova, kao i lične poruke u okviru različitih usluga, na primjer, u ime banaka ili iznutra socijalne. Mreže.

Nakon što korisnik padne na lažno mjesto, prevarama pokušavaju prisiliti korisnika različitim psihološkim tehnikama za unos svojih podataka na lažnom stranu, lozinku za prijavu, što koristi za pristup web mjestu, ona omogućava prevarama da pristupe računima i banci računi.

Neželjena pošta

SPAM (engleska neželjena pošta) je poštansko slanje komercijalnog ili drugog oglašavanja osobama koje nisu izrazile želju za primanjem.

U općenito prihvaćenoj vrijednosti, termin "neželjena pošta" na ruskom prvi put počeo se koristiti u odnosu na e-mailove e-pošte.

Nije tražene poruke u sistemima trenutnih poruka (na primjer, ICQ) nazivaju se spim (engleski) ruski. (Hrvatska neželjena pošta preko IM).

Udio neželjene pošte u globalnom prometu je od 60% do 80% (odlomak se uzima iz Wikipedije).

Zaključak

Ovdje su gotovo sve najpopularnije "vrste zlonamjernih programa virusa.

Nadam se da možete minimizirati svoje sastanke s njima, a neki nikada ne ispunjavaju kako zaštititi računar i vaše korisničke podatke mogu se čitati.

Rezultati

Zašto je antivirusni softver takozvan? Možda zbog činjenice da je veliki broj ljudi uvjeren da je "virus" sinonim za zlonamjerni softver.

Antivirusi, kao što znate, zaštitu ne samo od virusa i od drugih neželjenih programa, pa čak i za prevenciju - upozorenja od infekcije. To je sve, sve, budite oprezni. Ovo je jedna od glavnih komponenti vašeg računara ušivena.

Zanimljiv video 10 Destruktivni računarski virusi.

U ovom ćemo članku upoznati glavne vrste zlonamjernih programa . Postoji mnogo različitih takvih tipova, da shvatimo sve po redu!

I tako ću pokušati da opišem sve sasvim jednostavno, mislim da će vam se svideti! I tako se vozio!

Virusi

Prvi izgled je kao da verovatno već znate "viruse" (računar) i "crvi" (dobro, takođe i kompjuter j) šta je to? Sigurno ste čuli mnoge definicije i njihovu klasifikaciju? Ako ne još, sada ćete tačno znati i zamisliti šta je i kako rade!

Virusi su vrsta zlonamjernog softvera koji izvodi razne neovlaštene akcije u vašem OS-u (operativni sistem) sve ovisi o njegovoj svrsi. U osnovi, virus predstavlja programski kôd koji pruža vaše računalne naredbe koje izvršava računar. Kako se događa i kako su virusi napisani, razgovarat ćemo s vama u članku "Timovi virusa i kako to funkcionira" dobro, do sada o virusima, idite na sljedeći tip koji su crvi.

Crvi

Crvi Što je to i kako to radi? Ovo je takođe zlonamjeran softver koji sadrži "kod" malo drugog plana, naime, najvažnija razlika je samo-reprodukcija (kopiranje) Svaka kopija zadržava svoje naslijeđene svojstva samo-reprodukcije! Ono što vrlo loše utiče na vašu računarsku brzinu.

Trojanski programi

Trojanski programi su programi koji su ciljani i napisani posebno za određene "potrebe" napadača. Na primjer, Trojanski program može lako kopirati vaše podatke (na primjer lozinki ili druge informacije sa vašeg računala).

Želio bih napomenuti da takvi programi mogu modificirati ili blokirati informacije ili čak cijeli sustav naredbi na vašem računalu! Budite oprezni. To su vrlo opasni i štetni programi koji mogu izazvati ozbiljne posljedice. Dat ću primjer, sugerirat ću vašem računaru nakon posjete internetskom brtvljenju "Troyan" i vaš antivirus je otkrio, mislite da su u redu, izbrišem i poslovne stvari! Na prvi pogled sve je logično jer je pokupljeno i uklonjeno, činilo bi nerazumno!

I kao što sam već napisao ako pažljivo pročitate, takav program može izmijeniti informacije i naredbe (izmijeniti, izmijeniti promjene) i ispada da je Troyan izbrisan i već je napravio vlastiti posao promjenom vašeg sustava ili nje Konfiguracija. Kako se može pretvoriti? Da, apsolutno, iako sve zavisi od koda i koje se mijenja u prenošenju sistema vašeg računala.

Ove pite su dragi čitaoci! Pa, htio bih pisati nego što je Troyan različit od jednostavnog virusa. Glavna razlika je da takvi trojanci ne kopiraju "sebe" (ne stvaraju njihove kopije). Pa, dok Trojanci još traje!

Sljedeća vrsta su prilično lukavi programi i nazivaju se "zlonamjernim komunalnim uslugama" jedna je od najteža vrsta programa kao što ovi programi mogu biti korisni i štetni. I naravno, kao što i ja bez primjera :)

Zlonamjerne usluge

Dat ću primjer, takav je program instaliran na vašem PC-u (lični računar), a zatim možda neće naštetiti vašem računaru uopšte, ali kao i uvijek. Takav program može hakirati sistem zaštite drugog računara od vašeg! Zamišljaš li? Sjednici mislite da pijete svoje ubone pogledajte film, a u međuvremenu Procesor vaš pisaći stroj obrađuje naredbe s kojima se radi sustav zaštite drugog računara, ali ih je malo takvih komunalija, ali oni to već imaju i nailazim na njih! I tako je kao što ne razumijete, ne sve o ovoj vrsti, ali do sada ćemo to završiti i okrenuti se drugom vrstu.

Adware, pornoware i rizični softver

Adware, Pornware i baskarski softver Dobro, evo još malo udobnijeg i još malo. I pa šta je za zlonamjerni softver? Heh, pokušat ću se kao što mogu biti jasniji. Počnimo ... Ovo je definitivno uvjetni asortiman štetnih programa, jer može biti poput štetnih i potpuno korisnih programa, dajmo primjer da ponovo pojasnimo? Uz vježbu, sve će biti jasnije, recimo administratora sistema i morate instalirati program daljinskog upravljanja za računare za one koji zapravo ne pišu. Ovo je mogućnost upravljanja drugim računarom na daljinu, putem lokalne mreže (poseban kabl) ili interneta. Dakle, u ovom slučaju sve je u redu od kada vam je potrebno u pojednostavljivanju rada i održavanja drugih računara. Ali zamislite da li će napadač biti napadač koji u ovome želi dobiti svoju labavu ideju?

Dakle, još uvijek sam sve opisao, i dalje ću pisati mnogo članaka o ovoj vrsti na ovu vrstu, kao što sve radi i kako sve vježba i brani protiv ove vrste prijetnji.

Danas, čak i osoba koja nije povezana sa računarom, otprilike zna što je računarski virus. Međutim, ne znaju svi da su računarski virusi samo dio zlonamjernog softvera. U stvari, ne svaki program koji može negativno utjecati na računalo, virus je. Bilo je to na ovome što bih želio ostati u ovom članku. Mi ćemo se baviti činjenicom da podijelimo štetni softver kao takve na časove i vrste.

U pravilu, svaka antivirusna korporacija ima svoju klasifikaciju prema kojoj njeni laboratorijski stručnjaci određuju pripadnost novog zlonamjernog koda. Mislim da su mnogi primijetili da će različite korporacije imati različita imena. To je razlika između klasifikacija tog vina. Ali nećemo hodati okolo i oko toga, ali krenimo odmah. Danas ćemo koristiti klasifikaciju laboratorija Evgenia Kaspersky (mislim da objasnim ko to nije potrebno;)). Zbirni softver podijeljen je u četiri velike grupe, koje su zauzvrat podijeljene u nastavu. Zato počnimo po redu.

Mrežni crvi

Nedavno, mrežni crvi, možda su izgubili svoju popularnost među virusima. Da, i da li je moguće na svim aktivistima ovog "pokreta" da nazovete ove tvoreče virusa? Mislim da ne. Većina tih ljudi su školarci ili studenti kojima dizajneri Trojanskih programa spadaju u ruku. I slučajevi pojave uistinu pristojnim kopijama crva, koji bi u potpunosti u potpunosti izveli svoje zlonamjerne funkcije, minimizirale su. Da biste uzeli barem sigurnosni bilten Laboratorija Kaspersky za prvu polovinu 2006. godine (vidi Sl. 1). Dijagram je jasno vidljiv, koji od štetnih kontrolnih skupina prevladava. Pa, u redu, govorimo o mrežnim crvima. Mrežni crv je zlonamjerni softverski kod koji distribuira njegove kopije na lokalnim ili / i globalnim mrežama da bi prodire u žrtvu, pokrenuli njegovu kopiju na ovom računaru i dalju distribuciju. E-pošta, ISQ, P2P- i IRC mreža, LAN, Mreže razmjene podataka između mobilnih uređaja koriste se za distribuciju crva. Većina crva se distribuira u datotekama (prilog na slovo, veza za datoteku itd.). Ali postoje gri koji se protežu u obliku mrežnih paketa. Takve sorte prodire direktno u memoriju računara i odmah počnu da rade. Da bi prodor u žrtvu, koristi se nekoliko načina: neovisni (batch crvi), korisnik (socijalni inženjering), kao i razne barove u sigurnosnim sistemima operativnog sistema i aplikacija. Neki crvi imaju svojstva drugih vrsta zlonamjernog softvera (najčešće to su Trojan programi). Možda, možda, detaljnije na klasi mrežnih crva:

Worms pošti (e-mail-crv). Ova klasa mrežnih crva koristi e-poštu za širenje. Istovremeno, crv šalje žrtvu pismo s priloženim tijelom koda ili u pismu, referenca se resursa (prirodno zaražena). Da biste poslali poruke s crvima, koriste se sljedeće metode: Direktna veza s SMTP poslužiteljem pomoću biblioteke pošte ugrađene u kôd; Koristite usluge MS Outlook; Upotreba funkcija Windows MapI.

Da biste pretražili žrtve, najčešće se koristi adresara MS Outlook, ali može se koristiti i adresa baza adresa. Crv može skenirati datoteke pohranjene na diskovima i označiti linije vezane za adrese e-pošte. Chervi može poslati svoje kopije nad svim adresama pronađenim u poštanskom sandučiću (neki imaju mogućnost odgovora na slova u kutiji). Postoje slučajevi koji mogu kombinirati načine.

Crvi koji koriste Internet Pagers (IM-Worm). Poznati računarski crvi ove vrste koriste jedini način za distribuciju - bilten o otkrivenim kontaktima (sa liste kontakata) poruka koje sadrže URL u datoteku koja se nalazi na bilo kojem web poslužitelju. Ova tehnika gotovo ponavlja sličnu metodu slanja, koje koriste poštanski crvi.

Crvi u IRC kanalima (IRC-Worm).Crvi ove klase koriste dvije vrste distribucije: slanje veza korisnika url na tijelo; Stisnite datoteku u datoteku (korisnik mora potvrditi prijem).

Worms za dijeljenje datoteka (P2P-Worm). Mehanizam većine takvih crva dovoljno je jednostavan: za implementaciju u mreži P2P Crv, dovoljan je da se kopirate na direktorij dijeljenja datoteka, koji se obično nalazi na lokalnoj mašini. Sve ostatak rada na distribuciji, P2P mreža poprima sebi - Prilikom pretraživanja datoteka na mreži, on će se prijaviti na udaljene korisnike u vezi s ovom datotekom i pružit će svu potrebnu uslugu za preuzimanje sa zaraženog računala.

Postoje složeniji P2P crvi koji imitiraju mrežni protokol određenog sistema dijeljenja datoteka i pozitivno reagiraju na pretraživanje upita (dok crv nudi svoju kopiju za preuzimanje).

Koristeći prvi način, crv traži mašinu sa otvorenim resursima na mreži i kopije. Istovremeno, može nasumično pronaći računare i pokušati otvoriti pristup resursima. Da bi prodreo na drugi način, crv traži računare s instaliranim softverom u kojem postoje kritične ranjivosti. Stoga se crv odnosi na posebno formirani paket (upit), a dio crva prodire u računar, nakon čega se učitava cijelo tijelo i počinje izdvajati.

Klasični virusi

Kada profesionalac kaže "virus", to znači ovu posebnu vrstu zlonamjernih programa. Virusi, za razliku od crva, ne koriste mrežne usluge za distribuciju njihovih primjeraka. Računalni virus, u pravilu, pada na žrtvu iz razloga koji ne ovise o kodu funkcionalnoj. Obično je kriviti korisnika koji ne provjerava informacije protiv virusnih programa koji pada na računalo, kao rezultat toga, u stvari i infekcija se pojave. Načini za "pokupiti" klasični virus prilično puno:

  • vanjski mediji;
  • internet resursi;
  • mrežne datoteke (LAN, Internet).

Klasični računalni virus može imati svojstva drugih vrsta zlonamjernog softvera (na primjer, Trojan postupak za uklanjanje informacija na disku). Virusi su podijeljeni u klase na staništu, a ove klase, zauzvrat su podijeljene u potklase prema metodi infekcije. Dakle, na staništu virusi su podijeljeni u datoteku, čizmu, makro- i skripte. Virusi datoteka za infekciju Koristite sistem datoteke OS-a. Ugrađeni su u izvršne datoteke na različite načine, stvara dvostruke datoteke itd.

Prepisivanje virusa (prepisivanje). Najčešći način infekcije. Virus prepisuje programski kod (zamjenjuje ga sami), nakon čega, naravno, datoteka prestaje raditi. Datoteka zaražena ovom metodom nije podložna restauraciji. Prepisivanje virusa brzo otkriva sebe, jer zaraženi sistem (ili program) prestaje funkcionirati.

Virusi sa drugovima (pratioca). Ova metoda podrazumijeva stvaranje dvostruke datoteke, a kod datoteke žrtve se ne mijenja. Obično virus mijenja ekstenziju datoteke (na primjer, S.exe To.com), a zatim stvara kopiju imena identičnog nazivu datoteke žrtve i daje mu produžetak, također identičan. Ne sumnjački korisnik pokreće omiljeni program i ne sumnja da je ovo virus. Virus, zauzvrat, zarazi još nekoliko datoteka i pokreće program koji je zatražio korisnik.

Postoje i više metoda infekcije, ali su rijetko otkrivene da ćemo zadržati samo na njihovom popisu: virusi zarađuju objektne module (OBJ); virusi, zaraze biblioteke prevoditelja (LIB); Virusi koji zaraze izvorne tekstove programa. Trenutno poznati virusi za pokretanje inficira se sektor za pokretanje fleksibilnog diska i sektora za pokretanje ili master zapis za pokretanje (MBR) Winchestera. Princip loading virusa zasnovan je na algoritmima pokretanja operativnog sistema kada uključite ili ponovo pokrenete računar - nakon traženih testova instalirane opreme (memorije, diskove itd.), Program za učitavanje sistema čita prvi fizički sektor Disk za pokretanje (A :, C: ili CD-ROM Ovisno o parametrima postavljenim u postavku BIOS-a) i kontrole prijenosa. Kad diskovi zarazi viruse za čizme "zamjenjuju" svoj kod umjesto bilo kojeg programa koji primaju kontrolu prilikom učitavanja sistema. Princip infekcije je tako isti u svim gore navedenim metodama: virus "uzrokuje" sustav kada se ponovo pokrene da bi se pročitao u memoriju i daju kontrolu ne na originalni kod za pokretanje, već virusni kod. Infekcija DISIINFORMS vrši se jedinom poznatom metodom - virus bilježi svoj kod umjesto originalnog kodera za pokretanje. Winchester je zaražen s tri moguća načina: virus se zabilježi ili umjesto MBR koda ili umjesto pokretačkog koda za pokretanje diskova (obično C :) diska ili mijenja adresu aktivnog sektora za pokretanje u tablici pregrade diska u tablici particije diska) Smješten u MBR Winchesteru. Kada zarazite disk, virus u većini slučajeva prenosi originalni sektor za pokretanje (ili MBR) na bilo koji drugi sektor diska (na primjer, u prvom redu). Ako je dužina virusa duža od sektorske dužine, tada se prvi dio virusa postavlja u kontaminirani sektor, preostali dijelovi se postavljaju u druge sektore (na primjer, u prvom redu). Makrovirusi su uglavnom zaraženi dokumentima MS Office. U ovom slučaju virus dodaje svoj kôd na područje makronaredbe dokumenta. Lokacija virusnog koda u dokumentima različitih aplikacija iznad opisanog paketa je različita, tako da je moguće dostaviti samo shematski (vidi Sl. 2). Virusi scenarija su virusi napisani na jezicima skripti (VBS, JS, BAT, PHP itd.). Oni zaraziju datoteke prilično velikog raspona proširenja: od.exe to.html.