Zlonamjerni programi i njihove sorte. Potencijalno opasne aplikacije

Postoji klasa programa koji su prvobitno napisani da uništavaju podatke o tuđem računaru, otmičeći tuđe informacije, neovlašteno korištenje resursa drugih ljudi itd. Ili stekao takva svojstva zbog bilo kakvih razloga. Takvi su programi zlonamjerni teret i nazivaju se zlonamjerno.

Zbirni program je program koji ima oštećenja računara na kojem počinje ili drugi računari na mreži.

2.1 virusi

Izraz "Računalni virus"pojavio se kasnije - zvanično se njegov autor smatra zaposlenim Univerziteta u Lehiju (SAD) F. Koen 1984. na sedmoj konferenciji o sigurnosti sigurnosti. Glavna karakteristika računarskog virusa je sposobnost samoizolacije.

Računarski virus - Ovo je program koji može stvoriti vaše duplikate (ne nužno se podudarati s originalom) i implementirati ih u računalne mreže i / ili datoteke, izvedene područjevima računarskog sustava i drugim objektima. U ovom slučaju duplikati zadržavaju sposobnost daljnjeg širenja.

Uvjetno životni ciklus bilo kojeg računarskog virusa može se podijeliti u pet faza:

    Stranac

    Aktiviranje

    Pronalaženje objekata za infekciju

    Priprema kopija

    Implementacija primjeraka

Staze prodora virusa mogu poslužiti i mobilne medijske i mrežne veze - u stvari, svi kanali za koje možete kopirati datoteku. Međutim, za razliku od crva, virusi ne koriste mrežne resurse - infekcija virusa je moguća samo ako je korisnik sam na bilo koji način aktivirao. Na primjer, kopirao sam ili primio putem pošte zaražene datoteke i započeo sam ga ili sam ga otvorio.

Nakon prodora, virus je aktiviran. To se može pojaviti na nekoliko načina i u skladu s virusima odabrana metoda podijeljena su u nekoliko vrsta. Klasifikacija virusa prikazana je u tablici 1:

Tabela 1 - Vrste računarskih virusa

Ime

Opis

Virusi za čišćenje

zaražite se u opterećenju sektora tvrdih diskova i mobilnih medija.

Datoteke virusa

Klasični virusi datoteka

oni su ugrađeni u izvršne datoteke na različite načine (implementiraju svoj zlonamjerni kod ili ih prebrisu potpuno), stvorite dvostruke datoteke, njihove kopije u različitim direktorijima tvrdih diska ili koristite značajke organizacije datoteke

Macrowurus

koji su napisani na unutrašnjem jeziku, takozvanim makronaredbi bilo koje aplikacije. Velika većina makrovirusa koristi Microsoft Word Editor Macros

Virusi skripte

napisano u obliku skripti za određenu naredbenu školjku - na primjer, datoteke šišmiša za DOS ili VBS i JS - skripte za Windows Scripting Host (WSH)

Dodatna razlika između virusa iz drugih zlonamjernih programa je njihova kruta vezanost za operativni sistem ili softversku školjku za koji je napisana svaki virus. To znači da Virus Microsoft Windows neće raditi i zaraziti datoteke na računaru s drugim instaliranim operativnim sistemom, poput Unix-a. Slično tome, Macrowurus za Microsoft Word 2003 najvjerovatnije neće raditi u Microsoft Excelu 97.

U pripremi njegovih virusnih primjeraka za maskiranje iz antivirusa, takve se tehnologije mogu koristiti kao:

    Šifriranje - U ovom se slučaju virus sastoji od dva dijela: sama virusa i sam koder.

    Metamorfizam- Prilikom primjene ove metode stvaraju se virusne kopije zamjenom nekih naredbi sličnim, permutacijama dijelova koda, umetnuti između njih dodatno, obično ne rade ništa timove.

Prema tome, ovisno o korištenim metodama, virusi se mogu podijeliti u šifrirani, metamorfni i polimorfni, koristeći kombinaciju dvije vrste prerušavanja.

Glavni ciljevi bilo kojeg računarskog virusa distribuiraju se na druge računarske resurse i obavljaju posebne akcije pod određenim događajima ili radnim akcijama (na primjer, 26 brojeva svakog čak mjesec ili prilikom ponovnog pokretanja računara). Posebne akcije su često štetne.

Zlonamjeran program - Bilo koji softver dizajniran za postizanje neovlaštenog pristupa računarstvu samim resursima računara ili informacija pohranjenih na računaru kako bi se neovlašteno korištenje računarskih resursa ili našteti vlasniku računala (ili vlasnika računara) kopiranjem, iskrivljavanjem, brisanjem ili zamena informacija.

Zbirni softver podijeljen je u tri glavne klase: Računarski virusi, mrežni crvi, Trojanski programi. Razmislite o svakom od njih detaljnije.

Računalni virusi

Ova klasa zlonamjernih programa najčešća je među ostalima.

Računalni virus - Vrsta računalnih programa, karakteristična karakteristika od čije je mogućnost reprodukcije (samokontrole). Pored ovoga, virusi mogu oštetiti ili u potpunosti uništiti sve datoteke i podatke, koji kontroliraju korisnik, u ime koji je lansiran zaraženi program, a također oštećen ili čak uništi operativni sistem sa svim datotekama u cjelini.

Obično u prodoru virusa na osobnom računaru korisnika, samog korisnika, koji ne provjerava informacije protiv virusa koji pada na računalo, u stvari, a došlo je u zapravo, a došlo je do infekcije. Metode "zarazi" računar klasičnim virusom prilično puno (vanjski informativni mediji, internetski resursi, datoteke koje se protežu preko mreže)

Virusi su podijeljeni u grupe u dvije glavne karakteristike: na staništu, prema metodi infekcije.

Po staništima, virusi su podijeljeni na:

  • · Dosije (implementirano u izvršnim datotekama)
  • · Čizma (uvedeno u sektor diska ili u sektoru koji sadrži hardver utovarivaču)
  • · Mreža (nanesite na računarsku mrežu)
  • · U kombinaciji (Na primjer, virusi za podizanje datoteka koji zaraze oba datoteka i sektor za pokretanje diska. Ovi virusi imaju originalni način prodora i teški algoritam za rad)

Punom infekcije su podijeljeni na:

Mrežni crvi

Sljedeća velika klasa zlonamjernih programa naziva se "mrežni crvi"

Mrežni crv je zlonamjerni softverski kod koji distribuira njegove kopije na lokalnim ili / i globalnim mrežama da bi prodire u računar, pokrenuli njegovu kopiju na ovom računaru i dalju distribuciju. Da biste distribuirali crva, e-poštu, IRC mrežu, LAN, mreže razmjene podataka između mobilnih uređaja itd. Većina crva distribuira se u datotekama (pričvršćivanje na slovo, link datoteke). Ali postoje gri koji se protežu u obliku mrežnih paketa. Takve sorte prodire direktno u memoriju računara i odmah počnu da rade. Da bi prodor u žrtvu, koristi se nekoliko načina: neovisni (batch crvi), korisnik (socijalni inženjering), kao i različiti nedostaci u sigurnosnim sistemima operativnog sistema i aplikacija. Neki crvi imaju svojstva drugih vrsta zlonamjernog softvera (najčešće to su Trojan programi).

Klase mrežnih crva:

Post Worms (Email-Worm). Ovo je zlonamjeran sistem koji je u datoteci priključen na e-poštu. Autori uređaja za poštu na bilo koji način ohrabruju pokretanje priložene datoteke virusom. Maskiran je za novu igru, ažuriranje ili popularan program. Aktiviranjem aktivnosti na vašem računaru, poštar poštu za početak šalje vlastiti kopiju putem e-maila koristeći vaš adresar, a zatim naštetite računaru.

  • · Crvi koristeći Internet Padžije (IM-Worm). Radnja ovog "crva" gotovo u potpunosti ponavlja metodu distribucije koju koriste poštanski crvi, samo e-poštu nije e-mail kao nosač, ali poruka implementirana u programima razmjene trenutnih poruka
  • · Worms za dijeljenje datoteka (P2P-Worm). Da biste implementirali u P2P mreži, "crv" dovoljno se kopira na direktorij dijeljenja datoteka, koji se obično nalazi na lokalnoj mašini. Svi ostali radovi na raspodjeli, P2P mreža poprima sebi - Prilikom pretraživanja datoteka na mreži, on će se prijaviti na udaljene korisnike u vezi s ovom datotekom i pružit će uslugu za preuzimanje sa zaraženog računala.

Postoje složeniji crvi ove vrste koji oponaša mrežni protokol određenog sustava dijeljenja datoteka i pozitivno reagira na pretraživanje upita. Istovremeno, crv nudi preuzeti njegovu kopiju.

Koristeći prvu metodu, "crv" traži mašinu sa otvorenim resursima na mreži i kopije. Istovremeno, može nasumično pronaći računare i pokušati otvoriti pristup resursima. Da bi prodreo na drugi način, "crv" traži računare s instaliranim softverom u kojem su dostupne kritične ranjivosti. Stoga se crv odnosi na posebno formirani paket (upit), a dio "crva" prodire u računar, nakon čega se učitava cijelo tijelo i počinje izdvajati.

Trojanski programi

Trojans ili Trojanski programi klase konja napisani su s ciljem - oštetiti ciljno računalo obavljajući neovlaštene akcije korisniku: odvodnju podataka, oštećenja ili izbrisati povjerljive podatke, poremećaje performanse računara ili korištenja njegovih resursa u ne -aggativske svrhe.

Neki Trojanski programi sposobni su nezavisni prevladavajući sustavi za zaštitu računarskog sustava kako bi se prodire u njega. Međutim, u većini slučajeva prodire u PC zajedno s drugim virusom. Trojanski programi mogu se posmatrati kao dodatni zlonamjerni program. Često korisnici sami preuzimaju Trojanske programe s Interneta.

Ciklus Trojana može se odrediti sljedećim fazama:

  • - Prodor u sistem.
  • - Aktivacija.
  • - Izvođenje zlonamjernih akcija.

Trojanski programi međusobno se razlikuju postupcima koje proizvode na zaraženom računaru.

  • · TROJAN-PSW.. Svrha - krađa lozinki. Ova vrsta Trojana može se koristiti za pretraživanje sistemskih datoteka koje pohranjuju različite povjerljive podatke (na primjer, lozinke), "kradu" podatke o registraciji u raznim softverom.
  • · Trojan-Downloader. Imenovanje - isporuka ostalih zlonamjernih programa. Aktivira program preuzet sa interneta (lansiranje na izvršenje, registraciju za automatsko učitavanje)
  • · Trojan-Dropper.. Instalacija na disku drugih zlonamjernih datoteka, njihovo pokretanje i izvršenje
  • · Trojan-proxy.. Vježbajte anonimni pristup sa PC-om "žrtvom" na razne internetske resurse. Koristi se za slanje neželjene pošte.
  • · Trojan-špijun.. Su špijunski softver. Vježbajte elektroničko špijuniranje za korisnikovo zaraženo računalo: unesene informacije, snimke zaslona, \u200b\u200baktivne liste aplikacija, akcije korisnika spremaju se u datoteku i povremeno šalje napadač.
  • · Trojan. (Ostali Trojanski programi). Oni obavljaju druge korake do definicije Trojanskih programa, na primjer, uništavanje ili izmjenu podataka, poremećaj PC performansi.
  • · Stražnja vrata. Su komunalije udaljene administracije. Može se koristiti za otkrivanje i prenošenje poverljivih podataka napadača, uništavanje podataka itd.
  • · Arcbomb ("Bombe" u arhivima). Uzrokuju nenormalno ponašanje arhivara kada pokušavate otpakirati podatke
  • · Rootkit. Svrha - skrivanje prisutnosti u operativnom sistemu. Pomoću programskog koda postoji prisustvo u sistemu nekih objekata: procesi, datoteke, podaci registra itd.

Programi špijunskog softvera nabrojani najčešće distribuirani - Trojan-špijun iRootkit (rootkits). Smatrajte ih detaljnijem.

Rukkty. U Windows sistemu pod rootkitom je uobičajeno da je program koji je neovlašteno primijenjen u sustav, presreće pozive za sistemske funkcije (API), modificiranje biblioteka sistema. Presretanje API niskog nivoa omogućava takvom programu da maskira svoje prisustvo u sistemu, zaštitu od otkrivanja korisnika i antivirus softvera.

Uglavnom se sve rootkitne tehnologije mogu podijeliti u dvije kategorije:

  • · Roonoktitis koji radi u korisničkom režimu (korisnički režim)
  • · Knokit Rad u režimu kernela (kernel-mod)

Ponekad rootktiti dolaze u poštanske investicije, prikrivajući se u dokumentima različitih formata (na primjer, pdf). U stvari, takav "imaginarni dokument" je izvršna datoteka. Pokušaj otvaranja, korisnik aktivira rootkit.

Drugi put distribucije - web lokacije izložene hakerskoj manipulaciji. Korisnik otvara web stranicu - i Rukkit hitovi u njegov računar. To postaje moguće zbog nedostataka u sigurnosnom sustavu preglednika. Programska datoteka računara

RootKites mogu "bacati" ne samo uljeze. Slučaj nije duperni kada je Sonyjeva korporacija ugradila privijanje rootkita u svoj licencirani zvuk. Ruckitts su u osnovi većina softvera za zaštitu od kopiranja (i sredstva alata za ovu zaštitu - na primjer, CD i DVD diskovni emulatori). Oni se razlikuju od "ilegalne" samo činjenicom da nisu u tajnosti korisnika.

Spyware. Takvi programi mogu izvršiti širok spektar zadataka, na primjer:

  • · Prikupiti informacije o navikama korištenja interneta i najčešće posjećivane web lokacije (program za praćenje);
  • · Skladištenje pritiska na tipkovnicu na tastaturi (Keyloggers) i zaslona zaslona pisanja (strugač zaslona) i u budućnosti pošalju informacije Stvoritelju;
  • · Koristi se za neovlaštenu analizu sigurnosnih sistema - lučki skeneri i ranjivosti i hakeri za lozinku;
  • · Promjena parametara operativnog sistema - rootkits, kontrolni presretači itd. - Rezultat toga je da smanjite brzinu veze s Internetom ili gubitkom veze kao takve, otvaranjem drugih početnih stranica ili uklanjanja određenih programi;
  • · Preusmjerite aktivnost pretraživača, koji podrazumijeva slijepo posjećivanje web stranica uz rizik od infekcije virusima.

Daljinski upravljač i programi upravljanja mogu se primijeniti na udaljenu tehničku podršku ili pristup vlastitim resursima koji se nalaze na udaljenom računaru.

Pasivne tehnologije praćenja mogu biti korisne za personalizaciju web stranica koje korisnike posjećuju.

Ovi sami programi nisu virusi, već iz jednog ili drugog razloga navedeni su u antivirusnim bazama. Po pravilu su to mali programi koji imaju malu zonu uticaja i kako su virusi neefikasni.

  • · Adware je uobičajeno ime softvera, prisilno prikazivanje reklama.
  • · Bad-Joke - Evile šale. Programi, zastrašujući korisnici neočekivani i ne-standardni otvaranje ili korištenje grafike. Također mogu biti programi koji izdaju lažne poruke o oblikovanju diska ili zaustavljanju programa itd.
  • · Sniffer je program dizajniran za presretanje i naknadnu analizu mrežnog prometa.
  • · SpamTool - program dizajniran za slanje neželjene pošte (u pravilu program pretvori računar u distribucijsku neželjenu mašinu).
  • · IM-Flooder - Program koji vam omogućava da pošaljete različite poruke na navedeni IM-messenger broj u velikim količinama.
  • · Virtool - komunalije dizajnirane za olakšavanje pisanja računarskih virusa i učenje u hakerskim svrhama.
  • · DOS (Odbijanje usluge) - zlonamjerni program dizajniran za obavljanje "odbijanja održavanja" na udaljenom poslužitelju.
  • · FileCyptor, Policiptor - Hakerski komunalni programi koriste se za šifriranje drugog zlonamjernog softvera kako bi sakrili svoj sadržaj iz antivirusnog čeka.

Koncept i vrste zlonamjernih programa

Prve poruke o šteti štete, namjerno i tajno implementirane u softveru različitih računarskih sustava pojavile su se u ranim 80-ima. Naziv "Računarski virusi" dogodio se zbog sličnosti s biološkim prototipom, u pogledu nezavisne reprodukcije. Neki drugi biološki pojmovi prebačeni su na novi kompjuterski prostor, na primjer, kao što su mutacije, naprezanje, vakcine itd. Program izvještava da, na primjer, na primjer, nakon određenog broja štetnih učinaka, na primjer, nakon određenog broja Pokreće, uništite sustav pohranjen u informativnim sistemima, ali istovremeno nemaju samopouzdanost karakteristika virusa, pojavili su se mnogo ranije.

1.Luk.Stanje koje doprinosi implementaciji mnogih vrsta sigurnosnih prijetnji informacionoj tehnologiji je prisustvo "izleža". Otvor se ubacuje u program obično u fazi za pričvršćivanje da bi se olakšao rad: ovaj modul se može pozvati na različita mjesta, što vam omogućava uklanjanje neovisno uklanjanje pojedinih dijelova programa za uklanjanje pogrešaka. Prisutnost otvora omogućava vam da program nazovite na ne-standardni način, koji može utjecati na sistem sustava je ušiven. Izleže mogu ostati u programu iz različitih razloga. Otkrivanje otvora rezultat je nasumičnog i dugotrajnog pretraživanja. Zaštita od otvora je jedan - da im ne dopušta da se pojave u programu, a prilikom prihvaćanja softverskih proizvoda koje su razvili drugi proizvođači, potrebno je analizirati izvorne tekstove programa kako bi se otkrili izleti.

2. Logičke bombekoristi se za iskrivljenje ili uništavanje informacija, sirovih ili prevare uz pomoć. Logična bomba se ponekad ubacuje tokom razvoja programa, a radi prilikom izvođenja nekog stanja (vrijeme, datum, kodna riječ). Manipulacije logičkim bombama također se bave nečim nezadovoljnim zaposlenicima koji će napustiti organizaciju, ali to su konsultanti koji služe sa određenim političkim presudama itd. Pravi primjer logičke bombe: programer, pružajući svoje otkaz, čine Program za obračun plaća određene promjene koje počinju djelovati kada će njegovo prezime nestati iz zapošljavanja osoblja kompanije.

3. Trojan konj- Program koji obavlja pored glavne, I.E., projektovane i dokumentovane akcije, akcije su dodatne, nerazumljene u dokumentaciji. Analogija sa drevnim grčkim trojanskim konju je opravdana - i u tom, u drugom slučaju, prijetnja se osvijetljenu u sumnjivoj sumnji. Trojanski konj je dodatni blok naredbi, na ovaj ili onaj način umetnut u originalni bezopasni program, koji se zatim prenosi (predviđen, prodat) IT korisnike. Ovaj blok naredbi može se aktivirati na pojavu nekog stanja (datum, vrijeme, na naredbi izvana itd.). Trojanski konj obično vrijedi kao dio vlasti jednog korisnika, ali u interesu drugog korisnika ili stranog osobnosti, čija je ličnost ponekad nemoguće. Najopasnije postupke Trojanskog konja mogu obaviti ako korisnik pokrene, ima produženu set privilegiranja. U ovom slučaju, napadač, koji, koji, koji je, koji je predstavio Trojanski konj, ne posjeduje s tim privilegijama, ne može obavljati neovlaštene privilegovane funkcije drugih. Radikalni način zaštite od ove prijetnje je stvaranje zatvorenog medija korištenja programa.



4. Chervy. - Program koji se proteže putem mreže i ne ostavlja njegovu kopiju na magnetskom nosaču.

Crv koristi mehanizme za podršku mrežom za definiranje čvora koji se može zaraziti. Zatim, uz pomoć istih mehanizama, on prenosi svoje tijelo ili deo njega na ovaj čvor i aktivira se ili čeka za ove odgovarajuće uslove. Odgovarajuća kaputa za distribuciju je mreža, od kojih se svi korisnici smatraju prijateljskim i vjeruju jedni drugima, a ne postoje zaštitni mehanizmi. Najbolji način za zaštitu od crva - prihvatanje mjera predostrožnosti protiv neovlaštenog mrežnog pristupa

5. Napadač lozinke- Ovo su programi posebno dizajnirani za krađu lozinki. Kada pokušate nazvati korisnika na radnoj stanicu, prikazane su informacije potrebne za prekid sjednice. Pokušaj organiziranja ulaza, korisnik ulazi u ime i lozinku koji se šalju na vlasnika programa napadača, nakon čega se prikazuje poruka o pogrešci, a ulaz i kontrola povrata u operativni sistem. Korisnik koji misli da on donosi grešku prilikom upisivanja lozinke, ponavlja ulaz i dobija pristup sistemu. Međutim, njegovo ime i lozinka već su poznati vlasniku programa napadača. Presretanje lozinke moguće je na druge načine. Da biste spriječili ovu prijetnju, morate biti sigurni da unesete ime i lozinku programa ulaznog programa sistema, a ne još niti drugi. Pored toga, potrebno je strogo pridržavati pravila za korištenje lozinki i rada sa sistemom. Većina poremećaja nije zbog genijalnih napada, već zbog elementarne nepažnje. Usklađenost sa posebno dizajniranim pravilima upotrebe lozinke potrebno je stanje za pouzdano ušiveno.

7. Kompjuterski virus To je uobičajeno da se naziva posebno napisanim, obično mali program koji se može spontano pridružiti ostalim programima (I.E. zarazim ih), kreiraju vaše kopije (ne nužno u potpunosti poklapaju s originalom) i implementiraju ih u datoteke, sustavne površine osobnog računara i drugog Računari su kombinirani s njim da krše normalne programe, oštećenja datoteka i direktorija, stvarajući različite smetnje u radu na računaru.

Vrste računarskih virusa, njihova klasifikacija

Metoda funkcioniranja većine virusa je takva promjena datoteka s računarom kako bi virus pokrenuo svoje operacije sa svakim opterećenjem ličnog računara. Neki virusi zarađuju datoteke za učitavanje sistema, drugi su se specijalizirani za različite softverske datoteke. Kad god korisnik kopira datoteke na strojne medije ili šalje zaražene mrežne datoteke, prenositelj kopija virusa pokušava se instalirati na novi disk. Sve se virusne akcije mogu vršiti brzo i bez izdavanja bilo kakvih poruka, tako da korisnik često ne primijeti da je njegov računar zaražen i nema vremena za poduzimanje odgovarajućih adekvatnih mjera. Uveden je koncept za analizu računarskih virusa Životni ciklusvirus, koji uključuje četiri glavne faze:

1. Implementacija

2. Period inkubacije (prvenstveno za skrivanje izvora penetracije)

3. Reprodukcija (samo-magazum)

4. uništavanje (izobličenje i / ili uništavanje informacija)

Objekti izloženosti računarskim virusima mogu se podijeliti u dvije grupe:

1. Da bi se proširilo njegovo postojanje, na viruse su pogođeni drugi programi, a ne svi, već oni koji se najčešće koriste i / ili imaju visoki prioritet u informacijama

2. Destruktivni ciljevi virusi utječu na podatke najčešće na podatke, manje često na programe.

Metode manifestacije računarskih virusa mogu se pripisati:

Usporavanje rada osobnog računara, uključujući njegovo zamrzavanje i prestanak rada;

Promjena podataka u relevantnim datotekama;

Nemogućnost učitavanja operativnog sistema;

Prekid rada ili pogrešan rad prethodno uspješnog programa funkcioniranja korisnika;

Povećajte broj datoteka na disku;

Promjena veličina datoteka;

Umanjenje operativnog sistema, za koje zahtijeva njegov periodični pokretač;

Periodični izgled na ekranu monitora neprikladnih poruka;

Pojava zvučnih efekata;

Smanjenje količine slobodne RAM-a;

Primjetno povećanje pristupa tijelu za Winchestere;

Promjena datuma i vremena stvaranja datoteka;

Uništavanje strukture datoteka (nestanak datoteka, iskrivljavajući direktorij);

Sigurnost žarulje pogonske lake kada nema cirkulacije korisnika;

Formatiranje diska bez korisničke naredbe itd.

Virusi se mogu klasificirati prema:

1. Po vrsti staništavirusi su klasificirani u sljedeće vrste:

· Čizma uvode se u sektor pokretanja diska ili u sektoru koji sadrže program opterećenja sustava;

· dosije implementiran uglavnom u izvršnim datotekama sa proširenjima. .Com i .Exe;

· sistemski prodreći u sistemski moduli i vozače perifernih uređaja, tablice za postavljanje datoteka i stolovima pregrade;

· mreža virusi žive u računarskim mrežama;

· učitavanje datoteka potrošeni su sektori diskova i datoteka aplikacija.

2. Prema stupnju utjecaja na računarske sisteme i mrežne resurse isticati se :

bezopasanvirusi , nemaju razorni utjecaj na rad ličnog računara, ali može pretjerati s ramom kao rezultat njegove reprodukcije;

neopasanvirumens uništavaju datoteke, ali smanjuju besplatnu memoriju diskova, prikažite grafičke efekte na ekranu, stvorite zvučne efekte itd.;

opasanviruSesneadenko dovodi do različitih ozbiljnih kršenja u radu ličnog računara i sve informacione tehnologije;

destruktivantest za brisanje informacija, punih ili djelomičnih kršenja primjene aplikacijskih programa .. i PR.

3. Prema metodi staništa virusi su podijeljeni u sljedeće grupe:

rezidentni virusikada se zarazi računarom, ostavlja se u ranu, njenom stambenom dijelu, koji tada presreće rad operativnog sistema na druge predmete infekcije, uvodi se u njih i obavlja svoje razorne radnje dok se računar ne isključi. Resident program - Ovo je program koji je stalno u RAM-u ličnog računara.

nerezidentni virusine zarazite operativno sjećanje na lični računar i aktivno su ograničeno vrijeme.

4. Algoritamska karakteristika izgradnje virusa potječe njihovu manifestaciju i rad. Sljedeće vrste takvih virusa se razlikuju:

§ replikatorzbog brze reprodukcije, dovode do preljeva glavne memorije, dok je uništavanje programa replikatora komplicirano ako su reproduktivni programi ne precizne kopije originala;

§ mutiranjevremenom smo izmijenjeni i zakazujemo. Istovremeno, samouvjes, rekreirajući kopije, koji se očito razlikuju od originala;

§ Štitni virusi (nevidljivi)presreo operativni sistem pristup pogođenim datotekama i sektorima diskova i zamjena umjesto neobjavljenih objekata. Takvi virusi Prilikom pristupa datotekama koriste dovoljno originalne algoritme koji vam omogućavaju da "obmanete" rezidentne antivirusne monitore;

§ macrowuruskoristite mogućnosti makro-jezika ugrađenih u programe za obradu poslovnih podataka (urednici teksta, proračunske tablice itd.).

Uvođenje

Zbirni program je računarski program ili kôd za laptop dizajniran za implementaciju prijetnji pohranjenih u računarskom sistemu ili za skrivenu neprimjerenu upotrebu sistemskih resursa ili drugog utjecaja koji ometaju normalno funkcioniranje računarskog sistema.

Zbirni softver uključuje mrežne crve, klasične viruse datoteka, trojance, hakerskih komunalnih usluga i ostale programe koji se primjenjuju na računalo na kojem se pokreću za izvršavanje ili druge računare na mreži.

Bez obzira na vrstu, zlonamjenski softver može prouzrokovati značajne štete, ostvarujući bilo kakve prijetnje informacijama - prijetnja kršenjem integriteta, povjerljivosti, dostupnosti.

Lokacija globalnog širenja zlonamjernih programa je, naravno, internet.

Internet, bez sumnje, stvar u naše vrijeme je neophodna, jer je neko samo potrebno. U kratkom vremenu možete pronaći potrebne informacije, upoznati se sa najnovijim vijestima, a i razgovarati s mnogim ljudima sve to bez napuštanja kuće, kancelarije itd. Ali ne zaboravite da na ovom "debelom cijevi" hakeri mogu lako ući u vaše računalo i pristupiti vašim ličnim podacima.

Iako dobavljači hardvera i softvera, kao i službenike u vladi, prihvataju položaje advokata ličnih informacija, u kojima je strana invazija neprihvatljiva, postoje ozbiljne temelje za strah da se naše putovanje na Internetu neće zanemariti na nečiju " Pažljive "oči, anonimnost i sigurnost nisu zagarantovane. Hakeri mogu lako pročitati e-poruke i dnevnik web servera i sve, uključujući popis pregledanih web stranica.

1. Evolucija virusnih sistema

Prvi virusni programi

1949. godine. Američki naučnik Mađarski porijeklo John von Naumann razvio je matematičku teoriju o stvaranju programa samopropusnivanja. Bila je to prva teorija stvaranja računarskih virusa, što je uzrokovalo vrlo ograničeno interesovanje naučne zajednice.

Početkom 60-ih od američke kompanije Bell Telefonski laboratorije - V.A. Vysotsky, Gd. Makilroy i Robert Morris - stvorio je igru \u200b\u200b"Darwin". Igra je pretpostavila prisustvo u memoriji računarskog stroja takozvanog nadzornika, koji je odredio pravilo i red borbe rivalskih programa koje su stvorili igrači. Programi su imali funkcije proučavanja prostora, reprodukcije i uništenja. Značenje igre bilo je izbrisati sve kopije protivničkog programa i snimiti bojno polje.

Kraj 60-ih je početak 70-ih. Pojava prvih virusa. U nekim su slučajevima bile greške u programima koji su se programi natjerali da se kopiraju, začepim tvrdi disk računara, koji su smanjili svoju produktivnost, međutim, smatra se da su u većini slučajeva virusi svjesno stvoreni za uništavanje. Vjerojatno prva žrtva pravog virusa koji je napisao programer za zabavu bio je računar Univax 1108. Virus je nazvan prožimajućim životinjama i zarazio samo jedan računar - na koji je stvoren.

Zlonamjerni programi u naše vrijeme

Problem zlonamjernih programa - oglašavanje i špijunski softver - zaslužuje povećanu pažnju kao jednu od najvažnijih nevolja koje su se svakodnevno susreću sa modernim korisnicima računara. Njihovi štetni efekti očituju se u činjenici da oni potkopavaju princip računarske pouzdanosti i krše nepovredivost ličnog života, krše povjerljivost i rastrgavaju odnos između zaštićenih mehanizama računara, kroz neke kombinacije špijunske akcije. Takvi se programi često pojavljuju bez znanja primatelja, pa čak i ako ih je teško riješiti ih. Primjetna smanjenja performansi, neselektivna promjena prilagođenih postavki i pojavu novih sumnjivih alatnih traka ili dodataka samo su nekoliko strašnih posljedica "špijunskog softvera" ili programa oglašavanja. Špijuni i drugi zlonamjernog softvera mogu se pripisati i neupadljivim načinima rada računara i duboko uvedene u složene mehanizme operativnog sistema kako bi se u velikoj mjeri zakomplicirao njihovo otkrivanje i uništavanje.

Pad performansi vjerovatno je najpametnija posljedica zlonamjernog softvera, jer izravno utječe na računar u toku mjeru da ga čak i neprofesionalno može otkriti. Ako korisnici nisu tako uznemireni, kada se promotivni prozori pojačaju, neka računalo nije povezano s internetom, zatim smanjenje reakcije operativnog sistema, jer se niti zlonamjernog koda natječu sa sustavom i korisnim programima, Jasno ukazuje na pojavu problema. Promjenjene su postavke softvera, misteriozno se dodaju nove funkcije, u upravitelju zadataka pojavljuju se neobični procesi (ponekad ih ima desetak ili više), ili se programi ponašaju kao da ih neko drugi koristi i izgubili ste kontrolu nad njima. Nuspojave zlonamjernog softvera (budite to oglašavanje ili špijunski softver) dovode do ozbiljnih posljedica, a, ipak, mnogi korisnici se i dalje ponašaju neozbiljno, otvaraju vrata na njihovo računalo.

U modernom internetu, u prosjeku, svaki trideseto pismo zaraženo je postrom, oko 70% svih prepiska je nepoželjno. Uz rast interneta, broj potencijalnih žrtava virusa se povećava, izlaz novih operativnih sistema podrazumijeva širenje spektra mogućih staza prodora u sustav i opcije za moguće zlonamjerno opterećenje za viruse. Moderni korisnik računara ne može se osjećati sigurno prije prijetnje da postane predmet nečije ljute šale - na primjer, uništavanje informacija na Winchesteru - rezultati duge i mukotrpljivog rada ili krađe lozinke na poštu sistem. Slično tome, neugodno je otkriti sam žrtvu masovne distribucije povjerljivih datoteka ili veza do porno stranice. Pored najpoznatijih uglova brojeva kreditne kartice, slučajevi krađe ličnih podataka igrača različitih online igara - Ultima online, legenda Mir, Lineage, Gamania. Rusija je također zabilježila slučajeve sa igrama "Fight Club", gdje stvarna vrijednost nekih objekata na aukcijama dostiže hiljade američkih dolara. Razvoj i virusne tehnologije za mobilne uređaje. Kao put penetracije, ne koriste se samo Bluetooth uređaji, već i konvencionalne MMS poruke (Comwar Worm).

2. Sorte zlonamjernih programa

2.1 Kompjuterski virus

Računarski virus - Različiti računarski programi, karakteristična karakteristika od čije je mogućnost reprodukcije (samo-isparavanje). Pored ovoga, virusi mogu oštetiti ili u potpunosti uništiti sve datoteke i podatke, koji kontroliraju korisnik, u ime koji je lansiran zaraženi program, a također oštećen ili čak uništi operativni sistem sa svim datotekama u cjelini.

Nefiskurši za računarske viruse ponekad primaju druge vrste zlonamjernih programa, poput Trojansa, špijunskog softvera, pa čak i neželjene pošte. (SPAM (engleska neželjena poštana) - slanje komercijalne, političke i druge reklamne reklame ili druge vrste poruka osobama koje ih nisu izrazile da ih primiju. Nasljeđe masovne distribucije određenih vrsta poruka za koje ne može biti potrebna primanjenja primatelja na primjer, ovo se može odnositi na izvještaje o predstojećim prirodnim katastrofama, masovnim mobilizacijom građana itd. U općenito prihvaćenoj vrijednosti, izraz "neželjenu poštu" u ruskom jeziku počeo je koristiti u odnosu na pisma e-pošte) desetine Od hiljada računarskih virusa poznati su, koji se distribuiraju putem interneta širom svijeta, organiziranjem virusne epidemije.

Virusi se distribuiraju primjenom u izvršnom kodeksu drugih programa ili zamjenu drugih programa. Nekoliko vremena je vjerovalo da, kao program, virus može zaraziti samo program - sve promjene nije program nije infekcija, već jednostavno oštećenje podataka. Podrazumijevalo se da takve kopije virusa ne bi primile upravljanje, a informacije koje procesor ne koristi kao upute. Dakle, na primjer, neformatirani tekst ne može biti nosač virusa.

Međutim, kasnije su napadači postigli da ne samo izvršni kôd koji ne sadrže mašinski kodeks procesora ne može imati virusno ponašanje. Napisana su virusi u batch datotekama. Tada su se makrovirusi uvedeni putem makronaredbi do dokumenata kao što su Microsoft Word i Excel pojavili se.

Nešto kasnije, hakeri su stvorili viruse koristeći ranjivosti u popularnom softveru (na primjer, Adobe Photoshop, Internet Explorer, Outlook), u opštem slučaju obrada običnih podataka. Virusi su počeli širiti uvođenjem podataka u redoslijedu (na primjer, slike, tekstove itd.) Posebnog koda koji koristi softverske ranjivosti.

2.2 Troyan

Zlonamjerni efekti

Trojanski program (takođe - Trojanski, Trojan, Trojanski konj, tri) - zlonamjeran program koji prodire u računar pod krinkom bezopasnog - kodeka, screensavera, hakerskog softvera itd.

Trojanski konji nemaju vlastiti mehanizam za distribuciju, a oni se razlikuju od virusa koji se distribuiraju pričvršćivanjem na bezopasne ili dokumente, a "crvi" koji se kopiraju preko mreže. Međutim, Trojanski program može nositi virusno tijelo - tada se pokretanje Trojan pretvara u "infekciju" fokus.

Trojanski programi su izuzetno jednostavni u pisanom obliku: najjednostavniji od njih sastoje se od nekoliko desetaka linija koda na Visual Basic ili C ++.

Naslov "Trojanski program" dolazi iz imena "Trojanski konj" - drveni konj, prema legendi, koji su bili stari Grci koji su uručili stanovnicima Troje, unutar kojih su se ratnici skrivali, nakon toga otvarao celere grada. Takvo ime, prije svega, odražava tajnost i potencijalnu luku istinskih ideja programera programa.

Trojanski program, pokrenut na računaru, maj:

· Da se miješaju u korisnikov rad (u šali greškom ili postići bilo koji drugi ciljevi);

· Špijun sa korisnikom;

· Koristite računarske resurse za bilo koji ilegalni (a ponekad i utiče na štetu) aktivnosti itd.

Maskiranje programa Trojan

Kako bi se korisnik izazvao Trojan, programsku datoteku (njegovo ime, ikonu programa) naziva se naziv usluge, maskiran za drugi program (na primjer, instaliranje drugog programa), datoteku druge vrste ili jednostavno dajte Atraktivno ime na početak, ikonu i slično. Napadač može prekompotpiti postojeći program dodavanjem zlonamjernog izvornog koda, a zatim ga izdati za original ili ga zamijeniti.

Da bi uspješno obavljao ove funkcije, Trojan može u određenoj mjeri može oponašati (ili čak u potpunosti zamijeniti) zadatak ili datoteku datoteke podataka, koji je maskiran (instalacija, aplikacijski program, igra, primijenjeni dokument, slika). Slične zlonamjerne i kamuflažne funkcije koriste se i računarski virusi, ali za razliku od njih, Trojanski programi ne znaju širiti se.

Širenje

Trojanski programi stavlja napadač na otvorenim resursima (datotečni serveri otvoreni za snimanje pogona same računara), informativne medije ili poslane pomoću usluga poruka (na primjer, e-poštu) na osnovu njihovog lansiranja na određeni dolazni krug ili proizvoljni "Ciljani" računar.

Ponekad je upotreba Trojansa samo dio planiranog višestepenog napada na određene računare, mreže ili resurse (uključujući treće).

Metode uklanjanja

Trojanci imaju mnogo vrsta i oblika, tako da postoji apsolutno pouzdana zaštita od njih.

Da biste otkrili i uklonili Trojance, potrebno je koristiti antivirusne programe. Ako antivirusni izvještaji da kada se otkrije Trojana, ne može ga izbrisati, možete pokušati preuzeti OS čizmu iz alternativnog izvora i ponoviti antivirusni ček. Ako je Trojan otkriti u sustavu, može se obrisati i ručno ("Sigurni režim" se preporučuje).

Izuzetno je važno za otkrivanje Trojansa i drugog zlonamjernog softvera, redovno ažurirati Anti-virusnu bazu podataka protiv virusa instaliranog na računaru, što se svakodnevno pojavljuju u mnogim novim zlonamjernim programima.

2.3 Spy softver

Definicija

Spyware (špijunski softver) je program koji je neće na računaru ne postavljen na računaru kako bi se završio ili djelomično kontrolirao rad računara i korisnika bez pristanka potonjeg.

Trenutno postoje mnoge definicije i interpretacije termina špijunskog softvera. Koalicionalna organizacija protiv špijunskog softvera, koja se sastoji od mnogih velikih proizvođača anti-prevare i antivirusnog softvera, definira kao softver za praćenje, instaliran i primijenjen bez odgovarajućeg upozorenja, njenog pristanka i kontrole korisnika, odnosno neovlašteno uspostavljen.

Značajke funkcioniranja

Spyware može izvršiti širok spektar zadataka, na primjer:

· Prikupiti informacije o navikama korištenja interneta i najčešće posjećivane web lokacije (program za praćenje);

· Memorizirajte pritiske na tipkovnicu (Keyloggers) i snimke zaslona zaslona (strugač zaslona) i za slanje podataka u Scy Creator Spyware;

· Neovlašteno i daljinsko upravljanje računarom (softver za daljinsko upravljanje) - Backdors, Botnete, droneare;

· Dodatni programi instalirani na korisnikovom računaru;

· Koristi se za neovlaštenu analizu sigurnosnog statusa (softver za analizu sigurnosti) - lučki skeneri i ranjivosti i hakeri za lozinku;

· Promjena parametara operativnog sistema (sistem za modificiranje sistema) - korijeni, kontrolni presretači (otmičari) itd. - Rezultat toga je smanjiti brzinu veze s Internetom ili gubitkom priključka kao takve, otvaranjem ostalih stranica ili izbrisati određene programe;

· Preusmjerite aktivnost pretraživača, koji podrazumijeva slijepo posjećivanje web stranica uz rizik od infekcije virusima.

Pravne upotrebe "potencijalnih neželjenih tehnologija"

· Softver za praćenje (programi za praćenje) široko je i savršeno primenjuje za nadgledanje ličnih računara.

· Adware se može otvoriti sastav slobodnog i uslovnog besplatnog softvera, a korisnik pristaje da vidite oglašavanje da biste imali dodatnu priliku (na primjer, za upotrebu ovog programa besplatno). U ovom slučaju, program za prikaz oglašavanja mora se izričito registrirati u krajnjem korisničkom ugovoru (EULA).

· Daljinski upravljač i programi upravljanja mogu se primijeniti na udaljenu tehničku podršku ili pristup vlastitim resursima koji se nalaze na udaljenom računaru.

· Biranje (dijalekti) mogu pružiti priliku pristupiti resursima, potrebnim korisnikom (na primjer - biranje internetom da se poveže na Internet).

· Programi za modifikacije sistema mogu se primijeniti i na personalizaciju, poželjnu za korisnika.

· Automatski programi pokretanja mogu se koristiti za automatsko preuzimanje ažuriranja aplikacija i ažuriranja OS-a.

· Programi za analizu sigurnosnog sistema koriste se za proučavanje zaštite računarskih sistema i u drugim potpuno pravnim svrhama.

· Pasivne tehnologije praćenja mogu biti korisne za personalizaciju web stranica koje korisniku posjećuje.

Istorija i razvoj

Prema AOL i Nacionalnom savezu sa Cyber-sigurnošću iz 2005. godine, 61% ispitanih računara sadržavalo je to ili taj oblik špijunskog softvera, od kojih 92% korisnika nije znalo za prisustvo špijunskog softvera na njihovim mašinama, a 91% nisu prijavili da nisu prijavili Dajte dozvole za instaliranje špijunskog softvera.

Do 2006. godine, špijunski softver je postao jedna od prevladavajućih prijetnji sigurnosti računarskih sistema pomoću Windowsa. Računari u kojima se Internet Explorer služi kao glavni preglednik djelomično ranjivi ne zato što se Internet Explorer najčešće koristi, ali zbog činjenice da je njegova bliska integracija sa Windows-om omogućuje pristup ključnim čvorovima ključa.

Do oslobađanja Internet Explorera 7, pretraživač je automatski izdao prozor instalacije za bilo koju ActiveX komponentu koju je web stranica željela instalirati. Kombinacija naivnog korisnika koja se primjećuje u pogledu špijunskog softvera i interne Explorer pretpostavke da su sve ActiveX komponente bezopasne, doprinele masovnoj distribuciji špijunskog softvera. Mnoge komponente špijunskog softvera također koriste nedostatke u JavaScript, Internet Explorer i Windows za instaliranje bez znanja i / ili dozvole korisnika.

Windows Registry sadrži razne particije koje nakon izmjene vrijednosti ključnih vrijednosti omogućuju automatski izvršavanje programa prilikom učitavanja OS-a. Spyware može koristiti takav predložak za uživanje u deinstalaciji i brisanju pokušaja.

Špijunski softver obično se priložite sa svake lokacije u registru koji omogućava izvršenje. Pokretanje, povremeno kontroliše špijunski softver ako se jedna od tih veza ne briše. Ako je to slučaj, automatski se obnavlja. To osigurava da se špijunski softver izvodi tokom pokretanja OS-a, čak i ako su uklonjene neke (ili većine) veza u AutoRUN registru.

Spyware, virusi i mrežni crvi

Za razliku od virusa i mrežnih uređaja, špijunski softver obično se ne prazni. Kao i mnogi moderni virusi, špijunski softver ugrađen je u računar uglavnom sa komercijalnim svrhama. Tipične manifestacije uključuju demonstraciju skočnih prozorskih prozora, krađe ličnih podataka (uključujući finansijske, poput brojeva kreditnih kartica), praćenje navika posjeta web stranicama ili preusmjeravanje zahtjeva za adresu u pretraživaču ili pobornim imenima.

Telefonska prevara

Kreatori špijunskog softvera mogu izvršiti prevara na telefonske linije pomoću programa tipa "birača". Dijalar može konfigurirati modem za biranje na skupe telefonske brojeve umjesto uobičajenog ISP-a. Veza sa ovim brojevima nepovjerenja je na međunarodnim ili interkontinentnim tarifama, čiji su rezultat pretjerano visokih iznosa na telefonskim računima. Birač nije na snazi \u200b\u200bna računarima bez modema ili nije povezano na telefonsku liniju.

Metode liječenja i prevencije

Ako prijetnja iz špijunskog softvera postane više od dosadne, postoji niz metoda za borbu protiv njih. Među njima su programi dizajnirani za uklanjanje ili blokiranje implementacije špijunskog softvera, kao i razne savjete korisniku čiji je cilj smanjenje vjerojatnosti špijunskog softvera u sustav.

Ipak, špijunski softver ostaje skupi problem. Kada se značajan broj elemenata špijunskog softvera zarazio OS, jedino znači i dalje spašavanje datoteka podataka korisnika i kompletno ponovno instaliranje OS-a.

Antispyware program

Programi kao što su ad-komercijalni (besplatan za nekomercijalnu upotrebu, dodatne usluge se plaćaju) iz LAVASOFT-a i špijunskog softvera iz PC alata (besplatna skeniranja, uklanjanje špijunskog softvera) često stečene popularnosti kao efikasno uklanjanje alati i, u nekim slučajevima, prepreke do implementacije špijunskog softvera. 2004. godine, Microsoft je kupio Giant Antispyaware, preimenovao ga u Windows Antispyware Beta i pustio ga kao besplatno preuzimanje za registrovane korisnike Windows XP i Windows Server 2003. 2006. godine, Microsoft je preimenovan u beta verziju u Windows Defender-u koji je pušten za besplatno preuzimanje ( Za registrovane korisnike) od oktobra 2006. godine i uključen je kao standardni alat u sustavu Windows Vista.

2.4 Mrežni crvi

Mrežni crv - Raznolikost samopouzdanja računarskih programa koji se šire u lokalnim i globalnim računarskim mrežama. Crv je nezavisan program.

Neki od prvih eksperimenata na korištenju računarskih crva u distribuiranim proračunima izvedeni su u Xerox Researc centru u Palo Alto John Shoch (John Shoch) i Jon Hupp (Jon Hupp) 1978. Izraz je nastao pod uticajem Stuborni fantastični romani Davida GerErdra "kada je Harley ispunio godinu" i John Branner "na šok valu"

Jedan od najpoznatijih računarskih crva je "crv morrisa", napisao Robert Morris (Robert Morris) mlađi, koji je u to vrijeme bio student Cornell Univerziteta. Širenje crva počeo je 2. novembra 1988., nakon čega je crv brzo zarazio veliki broj računara povezanih s Internetom.

Mehanizmi širenja

Crvi mogu koristiti različite mehanizme ("vektori") distribuciju. Neki crvi zahtijevaju određenu korisničku akciju za distribuciju (na primjer, otvaranje zaražene poruke u klijentu e-pošte). Ostali crvi mogu se širiti autonomno, odabirom i napadajući računare u potpuno automatskom režimu. Ponekad postoje crvi sa cjelokupnim skupom različitih vektora distributivnih vektora, strategije odabira žrtava, pa čak i eksploatacije za različite operativne sisteme.

Struktura

Često se odlikuje takozvani RAM-rezidentni crvi koji mogu zaraziti radni program i biti u RAM-u, a ne utječe na tvrde diskove. Iz takvih crva možete se riješiti ponovnog pokretanja računara (i, u skladu s tim, resetirati RAM). Takvi crvi sastoje se uglavnom od "zaraznog" dijela: eksploata (šifra školjke) i malih opterećenja (tijelo crva), koji je u potpunosti smješten u RAM-u. Specifičnosti takvih crva su da se ne umetaju kroz bootloader kao sve obične izvršne datoteke, te stoga mogu računati samo na te dinamičke biblioteke koje su već prenesene u druge programe.

Također, postoje i crvi koji nakon uspješne memorije sačuvaju kod na tvrdom disku i poduzmite akciju za naknadni početak ovog koda (na primjer, propisivanjem odgovarajućih tipki u Windows registru). Možete se riješiti takvih crva samo uz pomoć antivirusa ili sličnih alata. Često infektivni dio takvih crva (eksploatacija, šifra školjke) sadrži mali korisni teret koji se učitava u RAM-u i može "iscrpiti" tijelo u obliku zasebne same datoteke. Za to neki crvi mogu sadržavati jednostavan TFTP klijent u zaraznom dijelu. Crvsko tijelo na ovaj način na ovaj način (obično je zasebna izvršnu datoteku) odgovorna za daljnje skeniranje i distribuciju iz zaraženog sustava, a može sadržavati i ozbiljniji, potpuni plaćeni teret, na primjer, na primjer, svrha, na primjer, izazivajući bilo kakvu štetu (na primjer, DOS "Atasy).

Većina glista pošte distribuira se kao jedna datoteka. Ne trebaju im zasebni "zarazni" dio, jer obično žrtva korisnika sa klijentom pošte dobrovoljno preuzima i lansira cijeli crv.

2.5 Rukkty

Rootkit - Program ili skup programa koji koriste tehnologiju sakrivanja sistema sistema (datoteke, procesi, upravljački programi, usluge, ključevi registra, otvoreni priključci, spojevi itd.) Zaobijući sistemski mehanizmi.

Izraz Rootkit povijesno dolazio je iz svijeta Unixa, gdje se pod tim pojam podrazumijeva kao skup komunalnih usluga koje haker instalira na računaru hakiran nakon prijema početnog pristupa. To je obično hakerski alat (njuškalica, skeneri) i trojanski programi koji zamjenjuju osnovne Unix uslužne programe. Ruchkit omogućava hakeru da se učvrsti u hakiranom sistemu i sakriva zapise svojih aktivnosti.

U Windows sistemu pod pojmom Rootkit, to je uobičajeno predstavljanje programa koji se provodi u sistemu i presreće sistemske funkcije ili zamjenjuje sistemske biblioteke. Presretanje i modifikacija API-ja sa niskim nivoom omogućava da se takav program visoko maskira u sistemu, zaštitu od otkrivanja korisnika i antivirus softvera. Pored toga, mnogi korijeni mogu maskirati prisustvo u sistemu bilo kojeg procesa opisanih u svojoj konfiguraciji, mapama i datotekama na disku, tipke u registru. Mnogi rootkiti uspostavljaju svoje upravljačke programe i usluge u sustavu (oni su prirodno također "nevidljivi").

Nedavno, prijetnja rootkita postaje sve relevantnija, jer programeri virusa, Trojanski programi i špijunski softver počinju ugraditi rootkit tehnologije u svoje zlonamjerne programe. Jedan od klasičnih primjera je Trojan program Trojan-špijun. Win32. Qukart, koji maskira svoje prisustvo u sistemu uz pomoć rootkit tehnologije. Njegov rootkit mehanizam čini sjajno u sustavu Windows 95, 98, ja, 2000 i XP.

Klasifikacija Rootkitova

Uglavnom se sve rootkitne tehnologije mogu podijeliti u dvije kategorije:

· Roonoktitis koji radi u korisničkom režimu (korisnički režim)

· Knokit Rad u režimu kernela (kernel-mod)

Također, rootktite se mogu klasificirati u skladu s principom akcije i u stalnost postojanja. Prema principu akcije:

· Promjenjivi algoritmi za obavljanje sistemskih funkcija.

· Promjena struktura podataka sistema.

3. Znakovi računarske infekcije virusom. Akcije prilikom otkrivanja infekcije

Otkriveno je prisustvo virusa na računaru teško jer su maskirane među običnim datotekama. Ovaj članak opisuje najotkrivenije znakove računarske infekcije, kao i metode za oporavak podataka nakon virusnog napada i mjera kako bi se spriječila njihova šteta zlonamjernog softvera.

Znakovi infekcije:

· Dispozicija za ekran nepredviđenih poruka ili slika;

· Feed nepredviđenih zvučnih signala;

· Neočekivano otvaranje i zatvaranje ladice uređaja CD-ROM-a;

· Proizvoljna, bez vašeg sudjelovanja, lansiranje na računaru bilo kojeg programa;

· Ako imate vatrozid na svom računaru, izgled upozorenja o pokušaju bilo kojeg programa vašeg računara za ulazak na Internet, iako ga niste pokrenuli.

Ako primijetite da se računar pojavi tako, s velikim stupnjem vjerojatnosti, može se pretpostaviti da vaše računalo utiče virus.

Pored toga, postoje neki karakteristični znakovi oštećenja virusa putem e-maila:

· Prijatelji ili poznanici govore vam o porukama od vas koje niste poslali;

· U vašem poštanskom sandučiću postoji veliki broj poruka bez povratne adrese i zaglavlja.

Treba napomenuti da nisu uvijek takvi znakovi uzrokovani prisustvom virusa. Ponekad mogu biti posljedica drugih razloga. Na primjer, u slučaju pošte, zaražene poruke mogu se poslati na vašu povratnu adresu, ali ne i sa računara.

Postoje i indirektni znakovi infekcije vašeg računara:

· Česte zamrzavanje i kvarovi u računaru;

· Spor rad računara prilikom pokretanja programa;

· Nemogućnost učitavanja operativnog sistema;

· Nestanak datoteka i direktorija ili iskrivljavanje njihovih sadržaja;

· Česta pristupa tvrdom disku (žarulja često treperi na sistemskoj jedinici);

· Internet pretraživač se "zamrzava" ili se ponaša neočekivano (na primjer, prozor programa ne može se zatvoriti).

U 90% slučajeva, prisustvo indirektnih simptoma uzrokovano je kolekcijom hardvera ili softvera. Unatoč činjenici da takvi simptomi jednostavno mogu ukazivati \u200b\u200bna infekciju, kada se pojave, preporučuje se u potpunosti provjeriti vaš računar instaliran na njemu antivirusni program.

Akcije prilikom otkrivanja infekcije:

1. Isključite računar sa interneta (od lokalne mreže).

2. Ako je simptom infekcije da se ne možete pokrenuti sa tvrdog diska računara (računar izdaje grešku prilikom uključivanja), pokušajte da se pokrenete u zaštiti od kvarova ili sa Windows Alarm Disk koji ste kreirali prilikom postavljanja rada sistem na računaru.

3. Prije bilo kakvih radnji, sačuvajte rezultate svog rada na vanjskom nosaču (disketa, CD, flash pogon itd.).

4. Instalirajte antivirus ako su neki antivirusni programi instalirani na vašem računalu.

5. Nabavite najnovija ažuriranja antivirusnih baza podataka. Ako je moguće, da biste ih dobili na Internet ne s vašeg računara, već iz neobjavljenog računara prijatelja, internet kafića, od posla. Bolje je koristiti drugo računalo, jer prilikom povezivanja na Internet s zaraženog računala postoji šansa da pošaljete važne informacije uljeze ili širite virus na adrese adrese adrese adresara. Zato, ako sumnjate na infekciju, najbolje je prekinuti sa Interneta.

6. Pokrenite puni ček računara.

4. Metode zaštite od zlonamjernih programa

virus računar Trojan infekcija

Ne postoji niti sto posto zaštite od svih zlonamjernih programa: Nitko nije osiguran protiv eksploata poput Sassera ili Koncepte. Da bi se smanjio rizik od gubitka od utjecaja zlonamjernih programa, preporučuje se:

· Upotrijebite moderne operativne sisteme koji imaju ozbiljan nivo zaštite od zlonamjernih programa;

· Pravovremene zakrpe za instaliranje; Ako postoji automatsko ažuriranje, uključite ga;

· Konstantno radi na ličnom računaru isključivo pod pravima korisnika, a ne administratora, koji neće dozvoliti da se većina zlonamjernih programa instalira na ličnom računaru;

· Upotrijebite specijalizovane softverske proizvode koji koriste takozvane heurističke (bihevioralne) analizatore za suzbijanje zlonamjernih programa, odnosno ne zahtijevajući prisustvo okvira potpisa;

· Upotrijebite antivirusne softverske proizvode poznatih proizvođača, sa automatskim ažuriranjem baza podataka za potpis;

· Upotrijebite lični vatrozid koji kontrolira pristup internetu s osobnog računara na temelju politike koju je korisnik instaliran;

· Ograničite fizički pristup računaru neovlaštenih osoba;

· Upotrijebite vanjske informacije medije samo iz dokazanih izvora;

· Ne otvarajte računarske datoteke primljene od nepouzdanih izvora;

· Onemogućite Autorunu iz izmjenjivih medija, koji vam neće dozvoliti da započnete kodove koji su na njemu bez znanja korisnika (za Windows vam trebate Gpedit.MSC-\u003e Administrativni predlošci (korisnička konfiguracija) -\u003e System-\u003e Onemogući autorun-\u003e Uključeno "Na svim pogonima").

Moderna sredstva zaštite od različitih oblika zlonamjernog softvera uključuju višestruke softverske komponente i metode za otkrivanje "dobrih" i "loših" aplikacija. Danas su dobavljači antivirusnih proizvoda ugrađeni u svoje programe skeneri da otkriju "špijune" i drugi zlonamjerni kod, pa je sve učinjeno kako bi se zaštitilo krajnji korisnik. Ipak, nijedan paket protiv špijunskog softvera nije idealan. Jedan proizvod može biti previše namijenjen liječenju programa, blokirajući ih najmanjim sumnji, uključujući "čišćenje" i korisne komunalne usluge koje redovno koristite. Drugi proizvod je lojalniji programima, ali može propustiti neki špijunski softver. Tako panacea, nažalost, ne.

Za razliku od antivirusnih paketa, koji redovno pokazuju 100% efikasnosti otkrivanja virusa u profesionalnom testiranju, koje su stručnjaci izveli kao "virusni bilten", nijedan paket protiv reklamnih programa dobija više od 90%, a efikasnost mnogih drugih proizvoda je određeno između 70% i 80%.

Ovo objašnjava zašto je istovremeno korištenje, na primjer, antivirusni i anti-naučni program, najbolje osigurava sveobuhvatnu zaštitu sistema od opasnosti koje mogu doći neočekivano. Praksa pokazuje da se jedan paket treba koristiti kao stalni "blokator", koji se učitava svaki put kada se računar uključi (na primjer, AVP 6.0), dok još jedan paket (ili više) mora biti početak najmanje jednom sedmično. Za Navedite dodatno skeniranje (na primjer, svjesni oglas). Dakle, šta će propustiti jedan paket biti u stanju da se drugi ne može otkriti.

5. Klasifikacija antivirusnih programa

Vrste antivirusnog softvera

Evgeny Kaspersky 1992. godine koristila je sljedeću klasifikaciju antivirusa, ovisno o njihovom principu rada (definiranje funkcionalnosti):

· Skeneri (Zastarjele varijante - poliphage) - odrediti prisustvo virusa na osnovu potpisa koji pohranjuju potpis (ili njihove kontrolne) virusa. Njihova efikasnost određena je relevantnošću virusne baze i prisutnosti heurističkog analizatora (vidi: heurističko skeniranje).

· Revizori (Klasa blizu ID-ova) - zapamtite status datotečnog sistema, što omogućava analizu promjena u budućnosti.

· Sterdless (Monitori) - pratite potencijalno opasne operacije, izdavanje relevantnog zahtjeva za dozvolu korisniku / zabrani.

· Vakcine - Promijenite isporučenu datoteku na takav način da se virus, protiv koje se vrši vakcinacija, već smatra da se datoteka zaražena. U modernim (2007) uvjetima, kada se broj mogućih virusa mjeri stotinama tisuća, ovaj pristup nije primjenjiv.

Moderni antivirusi kombiniraju sve gore navedene funkcije.

Antivirusi se takođe mogu podijeliti na:

· Kućni korisnici:

· Zapravo antivirusi;

· Kombinirani proizvodi (na primer, Antispam, vatrozid, anti-tauchet itd. Dodano na klasični antivirus);

Korporativni proizvodi:

· Server antivirusi;

· Antivirusi na radnim stanicama ("Endpoint").

Moderna zaštitna oprema protiv virusa i njihove glavne funkcionalne funkcije

BitDefender antivirus plus v10.

Osnovne funkcionalne karakteristike:

· Heuristika u virtualnom okruženju - emulacija virtualne mašine, sa kojima se potencijalno opasni objekti testiraju pomoću heurističkih algoritama;

· Automatska provjera podataka po POP3 protokolu, podrška najpopularnijim poštanskim kupcima (MS razmjena, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Bat i drugi);

· Zaštita od virusa širenje kroz dijeljenje datoteka PEER-2-PEER mreža;

· Formiranje lične neželjene pošte korisnika.

Intel Pentium II 350 MHz procesor, 128 MB RAM-a, 60 MB prostora na tvrdom disku, dostupnost Windows 98 / NT / ME / 2000 / XP sustava.

ESET NOD32 2.5

· Heuristička analiza, koja omogućava otkrivanje nepoznatih prijetnji;

· TIJENA Tehnologija - Analiza datoteka za identifikaciju virusa, špijunskog softvera (špijunskog softvera), nepozvan oglašavanje (adware), phishing napadi i druge prijetnje;

· Provjerite i uklanjanje virusa iz datoteka blokirane za unose datoteka (na primjer, zaštićen od DLL biblioteke Windows Sigurnosni sistem);

· Verifikacija HTTP, POP3 i PMTP protokola.

Minimalni sistemski zahtjevi: Intel Pentium procesor, 32 MB RAM, 30 MB prostora na tvrdom disku, dostupnost sustava Windows 95/98 / NT / ME / 2000 / XP.

Kaspersky Anti-Virus 6.0

Osnovne funkcionalne karakteristike:

· Provjera saobraćaja na nivou POP3, IMAP i NNTP protokola za dolazne poruke i SMTP za odlazni, posebne dodatke za Microsoft Outlook, Microsoft Outlook Express i Bat!;

· Upozorenje korisnika u slučaju otkrivanja promjena i u normalnim procesima i prilikom identifikacije skrivenog, opasnog i sumnjivog;

· Kontrola promjena izvršenih u sistemskog registra;

· Blokiranje opasnih vizualnih osnovnih za aplikacije Makronaredbe u Microsoft Office dokumentima.

Minimalni sistemski zahtjevi: Intel Pentium 133 MHz procesor, 32 MB RAM-a, 50 MB prostora na tvrdom disku, dostupnost Microsoft Windows 98 / NT / 2000 / ME / XP sistem.

McAfee virusscan Pro 10 (2006)

Osnovne funkcionalne karakteristike:

· Zaštita od virusa, makrovirusa, Trojanova, Internet crva, špijunskog softvera, adwarea, zlonamjerne kontrole ActiveX i Java;

· Automatska verifikacija dolaznog (POP3) i odlazne (SMTP) e-pošte;

· Scenarijstopper i Wormtopper Technologies za blokiranje zlonamjernih aktivnosti skripti i crva.

Minimalni sistemski zahtjevi: Intel Pentium 133 MHz procesor, 64 MB RAM-a, 40 MB prostora na tvrdom disku, dostupnost Windows 98 / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME / ME.

Dr. Web 4.33a.

Osnovne funkcionalne karakteristike:

· Zaštita od crva, virusa, trojana, polimorfnih virusa, makro-verzija, špijunskog softvera, dozatora, adwarea, hakerske komunalije i zlonamjerne skripte;

· Ažuriranje antivirusnih baza podataka do nekoliko puta na sat, veličinu svakog ažuriranja na 15 KB;

· Provjera sistemske memorije računara koja vam omogućuje otkrivanje virusa koji ne postoje kao datoteke (na primjer, kodirani ili slamper);

· Heuristički analizator koji vam omogućava neutralizaciju nepoznate prijetnje prije relevantnih ažuriranja virusnih baza podataka.

Minimalni sistemski zahtjevi: Raspoloživost Windows 95/98 / NT / ME / 2000 / XP. Hardverski zahtjevi odgovaraju navedenom OS-u.

Zaključak

Ako još uvijek nikad niste naišli na računarske viruse, sigurno ćete ih upoznati. Bilo je vremena kada se pojavio antivirusni softver, a virusi su već "umotani u potpunosti", svaki dan dovodeći gubitke za milione dolara. Danas, naravno, virusi mogu i naš život učiniti nepodnošljivim, ali u većini slučajeva čak i uobičajeni prosječni korisnik može očistiti njihov računar od zlonamjernog softvera. Ali prije nekoliko godina bilo je potrebno u potpunosti formatirati tvrdi disk i započeti sve od nule. Ali čak ni ovo nije uvijek dovelo do željenog rezultata.

Zapamtite: Da biste zaštitili računar, potreban je instalirani i ažurirani antivirusni program. Ne padite na trikove prevare, zanemarite neželjenu poštu, budite oprezni prilikom instaliranja ne-licencnih programa na računaru.

Lista izvora

1. iitpedia http://www.itpedia.ru/index.php/

2. Wikipedia (besplatna enciklopedija) http://ru.wikipedia.org/wiki/

3. Članak http://roox.net.ru/infosec/04/

4. Član http://www.thg.ru/software/malware_spyware_faq/index.html

5. Članak http://www.oxpaha.ru/publisher_234_28501

Pod virusom, uobičajeno je razumjeti vrstu zlonamjernosti koja se sama kopira. Uz njega, postoji infekcija drugih datoteka (poput virusa u stvarnom životu koji zaraze biološke ćelije kako bi se reproducirali).

Uz virus, možete napraviti veliki broj različitih radnji: Pristupite računaru u pozadini, ukradite lozinku i učinite ga da se računalo visi (Ram će biti popunjen i CPU učitavaju različitim procesima).

Međutim, glavna funkcija virusa zlonamjernog softvera je sposobnost reprodukcije. Kada se aktivira, programi su zaraženi na računaru.

Trčanje softvera na drugom računaru, virusom i ovdje inficira datoteke, na primjer, bljeskalica sa zaraženim računarom umetnuta u zdravu, odmah mu dajte virus.

Crv

Bez ponašanja na crv podseća na ponašanje virusa. Razlika se samo distribuira. Kada virus zarazi programe koji je pokrenula osoba (ako se programi ne koriste na zaraženom računaru, virus neće prodrijeti tamo), širenje crva javlja se uz pomoć računalnih mreža, na ličnu inicijativu.

Na primjer, Blaster za brzo razdoblje proširilo se na Windows XP, jer se ovaj operativni sistem ne razlikuje u pouzdanoj zaštiti web usluga.

Tako je crv koristio pristup OS-u koristeći Internet.

Nakon toga, sinus je kuhao u novi zaraženi automobil za nastavak daljnje reprodukcije.

Ove crve rijetko ćete vidjeti, jer danas Windows ima visokokvalitetnu zaštitu: vatrozid se koristi prema zadanim postavkama.

Međutim, crvi imaju sposobnost širenja drugim metodama - na primjer, putem elektronskog poštanskog sandučeta zarazi računar i pošalju vlastite kopije bilo kome ko je spremljen na listu kontakata.

Crv i virus su u mogućnosti napraviti mnoge druge opasne radnje prilikom zaraze računara. Glavna stvar koja daje zlonamjerne znakove crva način da se distribuiraju vlastite kopije.

Troyan

Prema Trojanskim programima, uobičajeno je razumjeti oblik zlonamjernog softvera koji imaju svojevrsne normalne datoteke.

Ako pokrenete "Trojanski konj", počet će funkcionirati u pozadini zajedno s uobičajenim uslužnim programima. Dakle, Trojanski programeri mogu pristupiti računaru svoje žrtve.

Troyans i dalje omogućavaju praćenje aktivnosti na računaru, povežite računar sa bot mrežom. Trojanci se koriste za otvaranje vrata i preuzmu različite vrste zlonamjernih aplikacija na računaru.

Razmotrite glavne razlikovne točke.

¹ Malware je skriven u obliku korisnih aplikacija i tokom funkcije pokretanja u pozadini otvorit će pristup vašem računalu. Možete uspoređivati \u200b\u200bs trojanom konjem, koji je postao glavni karakter radova homerova.

² Ovaj zlonamjerno ne kopira na različite datoteke i ne može biti u stanju nezavisno raspodjela putem interneta, poput crva i virusa.

³ Piratski softver softver može se zaraziti Trojanom.

Spyware.

Spyware je druga vrsta zlonamjernog softvera. Jednostavne riječi, ova aplikacija je špijun.

Uz to, postoji zbirka informacija. Različite vrste zlonamjernog softvera često sadrže špijunski softver iznutra.

Dakle, potrebno je krađu financijskih informacija, na primjer.

Spyware se često koristi sa potpuno besplatnim softverom i prikuplja informacije o internetskim stranicama, preuzimanjima datoteka i tako dalje.

Programeri softvera zarađuju, prodaju svoje znanje.

Adware.

Adware se može smatrati ally špijunskim softverom.

Govorimo o bilo kojem obliku softvera za prikaz reklamnih poruka na računaru.

Takođe se često događa da adware koristi dodatno oglašavanje na web lokacijama tokom njihovog gledanja. U ovoj situaciji teško je sumnjati u bilo šta.

Keylogger.

Keylogger je zlonamjerna korisnost.

Počinje u pozadini i bilježi štampu svih tastera. Ove informacije mogu sadržavati lozinke, korisnička imena, podatke o kreditnoj kartici i druge povjerljive podatke.

Keylogger najvjerovatnije sprema tipke na vlastitom poslužitelju, gdje analizira osobu ili poseban softver.

Botnet

Botnet je ogromna računarska mreža koju programer upravlja.

U ovom slučaju, računar radi kao "bot", jer je uređaj zaražen određenom zlotvorkom.

Ako je računar zaražen "botom", zatim kontaktirajte neki upravljački poslužitelj i očekuje upute iz programera Botnet.

Na primjer, botneti su sposobni da stvaraju napade DDOS-a. Svi računari u botetima mogu se koristiti za napad na određeni poslužitelj i web mjesto po različitim zahtjevima.

Ovi česti zahtjevi mogu prouzrokovati kvar poslužitelja.

BOTNET programeri prodaju pristup vlastitim botnetu. Fraudsters mogu koristiti velike botnete za implementaciju svojih lukavih ideja.

Ruckit

Pod rootteom, uobičajeno je razumjeti zlonamjerni softver koji je negdje u zalasku ličnog računara.

Sakriva se na različite načine korisnika i sigurnosnih programa.

Na primjer, rootkit se učita prije početka prozora i uređuje funkcionalnost sustava operativnog sistema.

Ruktkit se može maskirati. Ali glavna stvar koja sprečava štetni uslužni program na rootkit, sakriven je u "odlasku" operativnog sistema.

Ispitanici

Govorimo o prilično lukav obliku zlonamjernih softverskih proizvoda.

Čini se da su vrste Zoravedova upoznala mali broj ljudi.

Dakle, računar ili pojedinačne datoteke bit će taoca. Trebat će platiti otkup.

Najpopularnije vrste smatraju se porno - banerima koji zahtijevaju slanje novca i određuju kod. Možete postati žrtva ovog softvera, ne samo unosom porno web lokacija.

Postoji zlonamjeran softver poput kriptoloktora.

To u doslovnom osjećaju riječi šifrira neke objekte i zahtijeva plaćanje za otvaranje pristupa njima. Ova raznolikost Zlvoredova najopasnije je.

Phishing

Phishing (engleskih ribolova, iz ribolova - ribolov, prevara - vrsta internetske prevare, čija je svrha dobivanje pristupa povjerljivim korisnicima korisnika - prijava i lozinke.

To se postiže provođenjem masovnih slanja e-mailova u ime popularnih brendova, kao i lične poruke u okviru različitih usluga, na primjer, u ime banaka ili iznutra socijalne. Mreže.

Nakon što korisnik padne na lažno mjesto, prevarama pokušavaju prisiliti korisnika različitim psihološkim tehnikama za unos svojih podataka na lažnom stranu, lozinku za prijavu, što koristi za pristup web mjestu, ona omogućava prevarama da pristupe računima i banci računi.

Neželjena pošta

SPAM (engleska neželjena pošta) je poštansko slanje komercijalnog ili drugog oglašavanja osobama koje nisu izrazile želju za primanjem.

U općenito prihvaćenoj vrijednosti, termin "neželjena pošta" na ruskom prvi put počeo se koristiti u odnosu na e-mailove e-pošte.

Nije tražene poruke u sistemima trenutnih poruka (na primjer, ICQ) nazivaju se spim (engleski) ruski. (Hrvatska neželjena pošta preko IM).

Udio neželjene pošte u globalnom prometu je od 60% do 80% (odlomak se uzima iz Wikipedije).

Zaključak

Ovdje su gotovo sve najpopularnije "vrste zlonamjernih programa virusa.

Nadam se da možete minimizirati svoje sastanke s njima, a neki nikada ne ispunjavaju kako zaštititi računar i vaše korisničke podatke mogu se čitati.

Rezultati

Zašto je antivirusni softver takozvan? Možda zbog činjenice da je veliki broj ljudi uvjeren da je "virus" sinonim za zlonamjerni softver.

Antivirusi, kao što znate, zaštitu ne samo od virusa i od drugih neželjenih programa, pa čak i za prevenciju - upozorenja od infekcije. To je sve, sve, budite oprezni. Ovo je jedna od glavnih komponenti vašeg računara ušivena.

Zanimljiv video 10 Destruktivni računarski virusi.