Typy a typy škodlivých programů. Historie a rozvoj

Škodlivý program - jakýkoli software navržený pro získání neoprávněného přístupu k výpočtovým prostředkům samotného počítače nebo informací uložených v počítači, aby bylo možné neoprávněné používání počítačových zdrojů nebo poškodit vlastník informací (nebo vlastníkem počítače) kopírováním, zkreslením, odstraňováním nebo nahrazení informací.

Škodlivý software je rozdělen do tří hlavních tříd: počítačových virů, síťových červů, programy trojanů. Zvažte každého z nich podrobněji.

Počítačové viry

Tato třída škodlivých programů je nejčastější mezi ostatními.

Počítačový virus - druh počítačových programů, jejichž rozlišovací prvek je schopnost reprodukovat (sebeovládání). Kromě toho mohou viry poškodit nebo zcela zničit všechny soubory a data, ovládané uživatelem, který byl zahájen infikovaný program, a také poškodit nebo dokonce zničit operační systém se všemi soubory jako celek.

Obvykle v pronikání viru na osobním počítači uživatele, uživatel sám, který nekontroluje informace o antivirovém programu, které spadají do počítače, což má za následek skutečně a infekce. Metody "infikovat" počítač klasickým virem docela hodně (externí informační média, internetové zdroje, soubory, které se rozšiřují přes síť)

Viry jsou rozděleny do skupin ve dvou hlavních funkcích: na stanovišti podle způsobu infekce.

Habitatem jsou viry rozděleny do:

  • · Soubor (implementováno do spustitelných souborů)
  • · Boot (zavedeno do zaváděcího sektoru disku nebo v sektoru obsahujícím hardware nakladač)
  • · Síť (platí pro počítačovou síť)
  • · Kombinovaný (například zaváděcí viry souborů, které infikují oba soubory i spouštěcí sektor disku. Tyto viry mají originální způsob pronikání a obtížný pracovní algoritmus)

Prostřednictvím infekce jsou rozděleny do:

Síťové červy

Další velká třída škodlivých programů se nazývá "síťové červy"

Síťový červ je škodlivý softwarový kód, který distribuuje jeho kopie na lokálních nebo / a globálních sítích, aby pronikly do počítače, spuštěn svou kopii v tomto počítači a další distribuci. Chcete-li distribuovat červy, e-mail, síť IRC, LAN, sítě výměny dat mezi mobilními zařízeními, atd. Většina červů je distribuována v souborech (příloha na písmeno, souborový odkaz). Ale tam jsou červy, které prodlužují ve formě síťových paketů. Takové odrůdy pronikají přímo do paměti počítače a okamžitě začnou pracovat. Pro proniknutí oběti se používá několik způsobů: nezávislé (šarže červy), uživatel (sociální inženýrství), stejně jako různé nedostatky v bezpečnostních systémech operačního systému a aplikací. Některé červy mají vlastnosti jiných typů škodlivého softwaru (nejčastěji je to trojské programy).

Třídy síťových červů:

Post Worms (Email-Worm). Toto je škodlivý systém, který je v souboru připojený k e-mailu. Autoři poštovní šnek v žádném případě povzbuzují k spuštění přiloženého souboru s virem. Je maskován pro novou hru, aktualizaci nebo populární program. Aktivací aktivit v počítači, pošta Worm spustit odešle vlastní kopii e-mailem pomocí adresáře a poté poškodit počítač.

  • · Červy pomocí internetových pagrers (im-červ). Akce tohoto "červ" téměř zcela opakuje distribuční metodu používanou poštovními červi, pouze e-mail není e-mailem jako dopravce, ale zpráva implementovaná v programech Instant Messaging
  • · Červi pro sdílení souborů (P2P-Worm). Chcete-li implementovat v síti P2P, "Worm" dostatečně kopírovat do adresáře pro sdílení souborů, který je obvykle umístěn na místním počítači. Veškerá další práce na jeho distribuci, P2P síť trvá sama - při hledání souborů v síti bude hlásit vzdáleným uživatelům o tomto souboru a poskytne službu pro stahování z infikovaného počítače.

Existují složitější červy tohoto typu, který napodobuje síťový protokol určitého systému sdílení souborů a reagují pozitivně vyhledávat dotazy. Červ zároveň nabízí stáhnout jeho kopii.

Pomocí první metody hledá "Worm" stroj s prostředky otevřenými v síti a kopie. Zároveň může náhodně najít počítače a pokusit se otevřít přístup k prostředkům. Pro proniknutí druhého způsobu, "červ" hledá počítače s instalovaným softwarem, ve kterém jsou k dispozici kritické zranitelnosti. Červ tedy odkazuje na speciálně vytvořený balíček (dotaz) a část "červ" proniká do počítače, po kterém načte celý soubor souborů a začne provádět.

Trojské programy

Trojáci nebo tříjanské programy koně programy jsou napsány s cílem - poškodit cílový počítač prováděním neoprávněných akcí uživateli: odvodnění dat, poškození nebo odstranění důvěrných dat, poruchování výkonu počítače nebo používání svých zdrojů v non -Ggativní účely.

Některé trojské programy jsou schopny nezávislým překročením systémů pro ochranu výpočetní systém, aby do něj pronikly. Ve většině případů však pronikají PC spolu s jiným virem. Programy Trojan lze zobrazit jako další škodlivý program. Uživatelé často stahují trojské programy z internetu.

Cyklus Trojanova může být stanoven následujícími fázemi:

  • - Penetrace do systému.
  • - aktivace.
  • - provádění škodlivých akcí.

Programy Trojanu se v sobě liší kroky, které produkují na infikovaném PC.

  • · Trojan-PSW.. Účel - krádež hesel. Tento typ Trojanu lze použít k vyhledávání systémových souborů, které ukládají různé důvěrné informace (například hesla), "steal" registrační informace do různých softwaru.
  • · Trojan-Downloader.. Jmenování - Dodávka jiných škodlivých programů. Aktivuje stažený program z Internetu (spuštění spuštění, registrace pro autoloading)
  • · Trojan-kapátko.. Instalace na disku jiných škodlivých souborů, jejich spuštění a provedení
  • · Trojan-proxy.. Cvičení anonymního přístupu s PC "obětí" různým internetovým zdrojům. Slouží k odeslání spamu.
  • · Trojan-Spy.. Jsou spyware. Cvičení Elektronické špionáž pro infikovaný PC uživatele: Zadané informace, Screenshoty, aktivní seznam aplikací, uživatelské akce jsou uloženy v souboru a periodicky odeslané útočníkem.
  • · Trojský. (Ostatní trojské programy). Provádí další kroky k definici trojských programů, například zničení nebo modifikace dat, narušení výkonu PC.
  • · Zadní dveře. Jsou vzdálené správy utilit. Lze použít k detekci a přenosu důvěrného informačního útočníka, zničení dat atd.
  • · Arcbbomb ("bomby" v archivech). Při pokusu o rozbalit data způsobit abnormální chování archivátů
  • · Rootkit. Účel - Skrytí přítomnosti v operačním systému. Použití programového kódu existuje přítomnost v systému některých objektů: Procesy, soubory, data registru, atd.

Spyware programy uvedené nejrozšířenější - Trojan-špión aRootkit (rootkits). Zvažte je podrobněji.

Rukkty. V systému Windows pod rootkitem je obvyklé být program, který neoprávněně implementován do systému, zachycuje hovory pro systémové funkce (API), modifikační systémové knihovny. Zachycení nízkoúrovňových API umožňuje takový program maskovat jeho přítomnost v systému, který ho chrání před detekcí uživatelem a antivirovým softwarem.

Podmíněně, všechny technologie Rootkit lze rozdělit do dvou kategorií:

  • · Kootkritis spuštěný v uživatelském režimu (uživatelský režim)
  • · Háčkování v režimu jádra (režim jádra)

Někdy přicházejí rootkity v poštovních investicích, skrývají pod dokumenty různých formátů (například PDF). Ve skutečnosti je takový "imaginární dokument" spustitelný soubor. Snažíte se otevřít, uživatel aktivuje rootkit.

Druhá distribuční cesta - místa vystavená manipulaci s hackerem. Uživatel otevře webovou stránku - a Rukkit zasáhne do počítače. To je možné z důvodu nedostatků v systému zabezpečení prohlížeče. Programový počítačový soubor

Rootkity mohou "zvracet" nejen vetřelci. Případ není hlubší, když Sony Corporation Embedded Semblance of Rootkit do svého licencovaného zvuku. Ruckitts jsou v podstatě většinou softwaru pro ochranu proti kopírování (a nástrojové prostředky této ochrany - například emulátory disku CD a DVD). Liší se od "nelegálního" pouze skutečností, že nejsou tajemstvím od uživatele.

Spyware. Tyto programy mohou provádět širokou škálu úkolů, například:

  • · Sbírejte informace o návycích k internetu a nejčastěji navštívil (sledovací program);
  • · Uložení stisknutí kláves na klávesnici (keyloggery) a zápis obrazovky obrazovky (scénár scraper) a v budoucnu odešlete informace do tvůrce;
  • · Používá se pro neoprávněnou analýzu bezpečnostních systémů - přístavní skenery a zranitelnosti a hesla hesla;
  • · Změnit parametry operačního systému - rootkits, kontrolovat interceptory atd. Výsledek je snížení rychlosti spojení s internetem nebo ztrátou připojení jako takové, otevření jiných domovských stránek nebo odstranění určitých programy;
  • · Přesměrovat činnost prohlížečů, což znamená návštěvu webových stránek slepě s rizikem infekce viry.

Dálkové ovládání a správy programů lze aplikovat na vzdálenou technickou podporu nebo přístup k vlastním zdrojům, které jsou umístěny ve vzdáleném počítači.

Technologie pasivního sledování mohou být užitečné pro přizpůsobení webových stránek, které uživatelské návštěvy.

Tyto programy samy o sobě nejsou viry, ale z jednoho důvodu nebo jiného jsou uvedeny v antivirových základnách. Jedná se o malé programy, které mají malou zónu vlivu a jako viry jsou neúčinné.

  • · Adware je běžným názvem softwaru, násilně zobrazující reklamu.
  • · Bad-vtip - zlé vtipy. Programy, děsivé uživatele neočekávané a nestandardní otevírání nebo použití grafiky. To může také být programy, které vydávají falešné zprávy o formátování disku nebo zastavení programu atd.
  • · Sniffer je program určený k zachycení a následné analýze síťového provozu.
  • · Spamtool - program určený k odesílání spamu (zpravidla program zapne počítač do distribučního spamu).
  • · IM-FOLLER - program, který umožňuje odesílat různé zprávy na zadané číslo im-messenger ve velkých množstvích.
  • · Virtool - nástroje určené k usnadnění psaní počítačových virů a studovat v hackerových účelech.
  • · DOS (Denial of Service) - Škodlivý program určený k provedení útoku "odmítnutí údržby" na vzdálený server.
  • · FileCryptor, Polycryptor - Hacker Utility používané k šifrování jiného malwaru, aby skryl jejich obsah z antivirové kontroly.

Určitě většina uživatelů počítačů čelí škodlivým softwaru nebo pokusu proniknout do počítače. V čase detekovaný škodlivý software je snadné odstranit a zapomenout na to. Ale pokud to není hotový, pak můžete ztratit důležité údaje nebo se setkat s věcmi horšími. Typy počítačových virů lze rozdělit do několika základních skupin.

Typy škodlivého softwaru.

Viry - programy pronikající počítač s různými způsoby. Není divu, že tento typ dostal takové jméno - počítačové viry působí podobně jako biologický. Pronikají do souboru a infikují ji. Poté přepne na infekci jiných souborů. Takový soubor přenesený z infikovaného počítače na "zdravý" počítač jej může infikovat. V závislosti na typu viru může způsobit nepříjemné účinky, jako je brzdění počítače nebo selhání v systému. Často uživatelé pod slovem "virus" znamenají trojsky nebo červy, ale je to nesprávné. Viry jsou jedním z typů malwaru, jako jsou trojsky, a třešeň, atd.

Trojáci - programy, které, na rozdíl od virů, nevědí, jak se násobit. Princip jejich práce je: zamaskovat v souboru a čeká na okamžik manipulace s uživatelem. Poté, co byl zahájen infikovaný soubor, Troyan začne svou práci. Nejčastěji, Trojáci fungují jako kolektor určitých informací, změní nebo odstraní data z infikovaného PC.

Červi - programy podobné virům. Jejich rozdíl je však v tom, že virus by měl proniknout do souboru, aby začal destruktivní práce, a červ to nemusí dělat. To může znásobit nezávisle, čímž se lezete uživatelský systém. Kromě toho může být práce červa směřována do sítě. Často takové červy dělají masovou distribuci svých kopií e-mailem. Používají se jako pick-up hesla pro hacking e-mail infikované počítače.

Spies - programy, které, jako srozumitelné jméno, jsou sběrateli informací o počítačově počítači: konfigurace, aktivity a další důvěrná data.

Keyloggery - programy, které opravují každé stisknutí klávesnice. Slouží k shromažďování informací a krade hesla oběti.

Ransomware (Blobers) - programy, které ovlivňují zakázkový banner PC s informacemi, které je počítač zablokován. Takové bloše vyžadují odesílání nákladných zpráv konkrétním číslu, aby se kód pro odemknutí. Zpravidla nejsou v reakci žádné kódy.

Zombie - výsledek infekce počítače se škodlivým programem. Hackeři vytvoří masivní zombie počítače pro útok (DDOS, SPAM).

Opatření a způsoby, jak bojovat proti virům.

Ve skutečnosti je seznam těchto programů mnohem větší, proto jsou uvedeny pouze ty, které jsou rozšířené. Všechny mohou poškodit počítač a uživatelská data na různé stupně. Chcete-li tomu zabránit, musíte dodržovat jednoduchá pravidla:

Instalace vysoce kvalitní antivirové ochrany. Lepší, pokud to není osamělý antivirový, ale integrovaná ochrana ve formě antivirového, firewall, antispionu, brány firewall, zálohování atd.

Trvalé skenování PC. Pokud jste příliš líní, abyste mohli spustit vlastní skenování, můžete konfigurovat antivirus pro skenování plánu. Optimální bude skenována frekvencí 1 čase za dva týdny.

Pozornost. Neměli byste stahovat podezřelé soubory odeslané na e-mail, přejděte na neznámé odkazy, nainstalujte programy stažené z neznámých zdrojů. Stojí za to připomenout, že škodlivý software může "vyzvednout" nejen z internetu, ale také, řekněme, od flash disku.

Aktualizace. Systémové aktualizace a software mohou být zveřejněny nejen pro optimalizaci, ale také ke zlepšení ochrany. Proto se doporučuje stanovit všechny aktualizace nabízené operačním systémem, prohlížečem, poštovním klientem a dalšími programy.

Pod virem je obvyklé pochopit druh škodlivosti, která se kopíruje. S ním existuje infekce jiných souborů (jako viry v reálném životě, které infikují biologické buňky, aby se reprodukovaly).

S virem můžete udělat velký počet různých akcí: přístup k počítači v pozadí, ukrást hesla a udělejte si, že počítač visí (RAM bude vyplněna a CPU je načtena různými procesy).

Hlavní funkcí virus malwaru je však schopnost reprodukovat. Po aktivaci jsou programy infikovány v počítači.

Spuštění softwaru na jiném počítači, virus a zde infikuje soubory, například flash disk s infikovaným počítačem vloženým do zdravého, okamžitě mu dává virus.

Červ

Chování červ podobná chování virů. Rozdíl je distribuován pouze. Když virus infikuje programy, které jsou spuštěny osobou (pokud programy nepoužívají na infikovaném počítači, virus tam nepronikne), dochází k šíření šneku s pomocí počítačových sítí na osobním iniciativě.

Například blaster pro rychlé časové období rozšířené do systému Windows XP, protože tento operační systém se neliší ve spolehlivé ochraně webových služeb.

Worm používal přístup k OS pomocí internetu.

Poté se sinus vařil na nové infikované auto pokračovat v další reprodukci.

Uvidíte tyto červy zřídka, protože se systém Windows má vysoce kvalitní ochranu: Firewall je standardně používán.

Červi však mají schopnost šířit jinými metodami - například prostřednictvím elektronické poštovní schránky infikovat počítač a pošlete své vlastní kopie každému, kdo je uložen v seznamu kontaktů.

Červ a virus jsou schopny při infikování počítače vytvořit mnoho dalších nebezpečných akcí. Hlavní věc, která dává škodlivé známky červa, je způsob, jak distribuovat své vlastní kopie.

Troyan.

Pod programy trojanů je obvyklé pochopit formou škodlivého softwaru, který má druh normálních souborů.

Pokud spustíte "trojský koně", začne fungovat na pozadí spolu s obvyklým nástrojem. Trojští vývojáři tedy mohou přistupovat k počítači oběti.

Troyans stále umožňuje monitorování aktivity v počítači, připojit počítač s botovou sítí. Trojáci se používají k otevření brány a stahovat různé typy škodlivých aplikací v počítači.

Zvážit hlavní rozlišovací body.

¹ Malware je skrytý ve formě užitečných aplikací a během spouštěcí funkce v pozadí, otevírá přístup k vlastnímu počítači. Můžete se porovnat s trojským koněm, který se stal hlavním charakterem práce Homera.

² Tato škodlivá není kopírovat do různých souborů a není schopen nezávislé distribuce přes internet, jako červi a viry.

³ Software pirátského softwaru může být infikován trojanem.

Spyware.

Spyware je další druh škodlivého softwaru. Jednoduchá slova, tato aplikace je špión.

S ním existuje sbírka informací. Různé typy malware často obsahují spyware uvnitř.

Tak to vyžaduje odcizení finančních informací, například.

Spyware je často používán s kompletně svobodným softwarem a shromažďuje informace o internetových stránkách, ke stažení souborů a tak dále.

Vývojáři softwaru vydělávají, prodávají své vlastní znalosti.

Adware.

Adware lze považovat za spyware spojence.

Mluvíme o jakékoli formě softwaru pro zobrazení reklamních zpráv v počítači.

Často se také stává, že adware používá další reklamu na stránkách během jejich pozorování. V této situaci je obtížné něco podezřívat.

Keylogger.

Keylogger je škodlivý nástroj.

Začíná v pozadí a zachycuje stisknutí všech tlačítek. Tyto informace mohou obsahovat hesla, jména uživatelů, údaje o kreditní kartě a další důvěrná data.

Keylogger je s největší pravděpodobností šetří tlačítka na vlastním serveru, kde analyzují osobu nebo speciální software.

Botnet

Botnet je obrovská počítačová síť, který vývojář spravuje.

V tomto případě počítač pracuje jako "bot", protože zařízení je infikováno určitou škodlivostí.

Pokud je počítač infikován "bot", pak kontaktuje nějaký řídicí server a očekává pokyny od vývojáře botnetu.

Například botnety jsou schopny vytvářet útoky DDOS. Všechny počítače v botnetech lze použít k útoku na konkrétní server a webové stránky různými požadavky.

Tyto časté požadavky mohou způsobit selhání serveru.

Botnet vývojáři prodávají přístup k vlastnímu botnetu. Fraudsters mohou využít velké botnety k implementaci jejich mazaných nápadů.

Brucek

Pod Roottite je obvyklé pochopit škodlivý software, který je někde ve vnitrozemí osobního počítače.

Skrývá různými způsoby od uživatelů a bezpečnostních programů.

Například rootkit je načten před začátkem systému Windows a upraví funkci systému operačního systému.

Ruktkit může být maskován. Ale hlavní věc, která změní škodlivý užitek k rootkit, je skryta v "odjezdu" operačního systému.

Průzkumník Bannery

Mluvíme o poměrně mazané formě produktů škodlivého softwaru.

Zdá se, že druh Zloravedova se setkaly s malým počtem lidí.

Tak, počítač nebo jednotlivé soubory budou rukojmí. Budou muset zaplatit vykoupení.

Nejoblíbenější druhy jsou považovány za porno - bannery, které vyžadují posílání peněz a specifikovat kód. Můžete se stát oběťem tohoto softwaru, a to nejen zadáním porno stránek.

Existuje škodlivý software jako Cryptolocker.

To v doslovném smyslu slova šifruje některé objekty a vyžaduje platbu za otevření přístupu k nim. Tato rozmanitost Zlvoredova je nejnebezpečnější.

Phishing

Phishing (anglický phishing, od rybolovu - rybolov, léčení - typ internetového podvodu, jejímž účelem je získat přístup k důvěrným uživatelům uživatelů uživatelů - přihlášení a hesla.

To je dosaženo provádění hromadných zásilek e-mailů jménem populárních značek, jakož i osobní zprávy v rámci různých služeb, například za banky nebo v rámci sociálních služeb. Sítě.

Poté, co uživatel spadne na falešné stránky, podvodníci se snaží přinutit uživatele s různými psychologickými technikami pro zadání svých dat na falešné stránce, přihlašovací heslo, které používá k přístupu k webu, umožňuje podvodníkům přístup k účtům a bankám účty.

Spam.

Spam (anglický spam) je poštovní zasílání komerční nebo jiné reklamy pro osoby, které nevyjádřily touhu přijímat.

V obecně uznávané hodnotě, termín "spam" v ruštině poprvé začal být použit ve vztahu k e-mailovým e-mailům.

Ne požadované zprávy v systémech instant messaging (například ICQ) se nazývají SPIM (anglicky) ruština. (Anglický spam přes im).

Podíl spamu v globálním provozu je od 60% do 80% (výňatek je převzat z Wikipedia).

Závěr

Zde jsou téměř všechny "populární" typy škodlivých programů virů.

Doufám, že s nimi můžete minimalizovat své setkání a některé nikdy nesetkat, jak chránit počítač a vaše uživatelská data lze číst.

VÝSLEDEK

Proč je anti-virový software takzvaný? Možná kvůli skutečnosti, že velký počet lidí je přesvědčen, že "virus" je synonymem pro škodlivý software.

Antiviry, jak víte, chránit nejen z virů a od jiných nežádoucích programů, a dokonce pro prevenci - varování z infekce. To je vše, všechno, buďte opatrní. To je jeden z hlavních komponent vašeho počítače šité.

Zajímavé video 10 destruktivní počítačové viry.

V tomto článku se seznámíme s hlavní typy škodlivých programů . Existuje mnoho různých takových typů, pojďme všechno v pořádku!

A tak se pokusím popsat vše docela jednoduché, myslím, že se vám bude líbit! A tak jel!

Viry

První vzhled je jako nejspíš, co již znáte "viry" (počítač) a "červy" (dobře, také počítač j) Co je to? Určitě jste slyšeli mnoho definic a jejich klasifikace? Pokud ještě ne, teď budete přesně vědět a představte si, co to je a jak fungují!

Viry jsou druhem škodlivého softwaru, který provádí různé neoprávněné akce ve vašem operačním systému (operačním systému), to vše závisí na jeho účelu. V zásadě představuje virus kód programu, který poskytuje příkazy specifické pro počítače, které provádí počítač. Jak se to stane a jak jsou viry napsány, budeme s vámi mluvit v článku "týmy viru a jak to funguje" dobře, tak daleko o virech všechny, jít na další typ, který je červy.

Červy

Červi, co je to a jak to funguje? To je také škodlivý software, který obsahuje "kód" trochu jiného plánu, a to nejdůležitějším rozdílem je self-reprodukce (kopie sám) Každá kopie si zachovává své zděděné vlastnosti self-reprodukce! Co velmi špatně ovlivňuje vaši počítačovou rychlost.

Trojské programy

Trojské programy jsou programy zaměřené a napsané speciálně pro určité "potřeby" útočníka. Program Trojan může například snadno kopírovat data (například hesla nebo jiné informace z počítače).

Chtěl bych poznamenat, že tyto programy mohou také upravovat nebo blokovat informace nebo dokonce celý systém příkazů v počítači! Buďte opatrní. Jedná se o velmi nebezpečné a škodlivé programy, které mohou způsobit vážné následky. Dám příklad, navrhl váš počítač po návštěvě internetového těsnění "Troyan" a váš antivirus to objevil, myslíte si, že jsou v pořádku, smazám to a obchodní věci! Na první pohled je vše logické, protože bylo vyzvednuto a odstraněno, zdá se, že by to bylo nepřiměřeně!

A jak jsem již napsal, pokud jste si pozorně přečetli, může takový program upravit informace a příkazy (upravit, provádět změny) a to se ukáže, že Troyan smazal a již provedl vlastní podnikání změnou počtu příkazů na vašem systému nebo jeho konfigurace. Jak se to může proměnit? Ano, naprosto, i když vše záleží na kódu a jaké se mění při přenášení systému vašeho počítače.

Tyto koláče jsou milí čtenáři! No, rád bych psát, než Troyan se liší od jednoduchého viru. Hlavním rozdílem je, že takové trojice nekopírují "sami" (nevytvářejí jejich kopie). No, zatímco trojské koně stále dějí!

Dalším typem je docela mazaný programy a jsou označovány jako "škodlivé nástroje" je jedním z nejobtížnějších typů programů, protože tyto programy mohou být užitečné i škodlivé. A samozřejmě, jak to dělám bez příkladu :)

Škodlivé nástroje

Dám příklad, takový program je nainstalován v počítači (osobní počítač) a pak to nemusí poškodit počítač vůbec, ale vždy. Takový program může zaseknout systém ochrany jiného počítače od vás! Představujete si? Sit znamená, že pijete vaše drážky vidět film a mezitím procesor váš psací stroj zpracovává příkazy, s nimiž se provádí systém ochrany jiného počítače, existuje jen málo takových nástrojů, ale už to mají a narazím na ně! A tak je to, jak chápete ne všechno o tomto typu, ale zatím dokončíme a obrátíme se na jiný typ.

Adware, pornoware a riskování

Adware, pornoware a rizikový, zde je trochu pohodlnější a o něco více. A co je to pro škodlivý software? Heh, zkusím to, co může být jasnější. Začněme ... to je určitě podmíněná škála škodlivých programů, protože to může být jako škodlivé a zcela užitečné programy, uveďte příklad k objasnění znovu? S cvičením, vše bude jasnější, řekněme správce systému a musíte nainstalovat program pro správu vzdáleného systému pro počítače, pro ty, kteří ve skutečnosti nepíšou krátké. To je schopnost spravovat jiný počítač ve vzdálenosti prostřednictvím lokální sítě (speciální kabel) nebo internet. Takže v tomto případě je vše v pořádku, protože ho potřebujete při zjednodušení práce a údržby jiných počítačů. Ale představte si, kdyby útočník bude útočníkem, který chce v tom dostat svůj vlastní volný nápad?

Takže jsem ještě popsat všechno krátce, budu stále psát mnoho článků na tomto typu na tomto typu, jak to funguje, a jak to všechno vykonává a obhajuje se proti tomuto druhu hrozeb.

V současné době i osoba, která nesouvisí s počítači, ví, co je počítačový virus. Všichni však ví, že počítačové viry jsou jen součástí škodlivého softwaru. Ve skutečnosti ne každý program, který může negativně ovlivnit počítač, je virus. Bylo to na tom, že bych chtěl zůstat v tomto článku. Zabýváme se skutečností, že rozdělujeme škodlivý software jako takové třídy a typy.

Každá antivirová korporace má zpravidla svou vlastní klasifikaci, podle něhož jsou jeho laboratorní odborníci určují příslušnost nového škodlivého kódu. Myslím, že mnozí si všimli, že různé korporace budou mít různá jména. Je to rozdíl mezi klasifikacemi tohoto vína. Ale my nebudeme chodit kolem a asi, ale začneme hned hned. Dnes budeme používat klasifikaci laboratoře Evgenia Kaspersky (myslím, že vysvětlit, kdo to není nutné;)). Škodlivý software je rozdělen do čtyř velkých skupin, které jsou zase rozděleny do tříd. Tak pojďme začít v pořádku.

Síťové červy

Nedávno, síťové červy, možná ztratili svou popularitu mezi viry. Ano, a je možné ve všech aktivistech tohoto "pohybu" zavolat tyto tvůrce virů? Myslím, že ne. Většina z těchto lidí je školák nebo studenti, kterým se návrháři trojských programů spadají do ruky. A případy vzhledu skutečně slušných kopií červů, které by skutečně plně vykonávaly své škodlivé funkce, minimalizovány. Trvalo alespoň bezpečnostní bulletin společnosti Kaspersky Lab pro první polovinu roku 2006 (viz obr. 1). Diagram je jasně viditelný, což z nejistých kontrolních skupin převažuje. Dobře, mluvíme o síťových červech. Síťový červ je škodlivý softwarový kód, který distribuuje své kopie na lokálních nebo / a globálních sítích, aby pronikly po oběti, spuštěn svou kopii v tomto počítači a další distribuci. E-mail, ISQ, P2P- a IRC sítě, LAN, sítí výměny dat mezi mobilními zařízeními se používají k distribuci červů. Většina červů je distribuována v souborech (příloha k dopisu, odkaz na soubor atd.). Ale tam jsou červy, které prodlužují ve formě síťových paketů. Takové odrůdy pronikají přímo do paměti počítače a okamžitě začnou pracovat. Pro proniknutí oběti se používá několik způsobů: nezávislé (dávkové červy), uživatel (sociální inženýrství), stejně jako různé bary v bezpečnostních systémech operačního systému a aplikací. Některé červy mají vlastnosti jiných typů škodlivého softwaru (nejčastěji je to trojské programy). Nyní, možná podrobněji na třídě síťových červů:

Mail Worms (Email-Worm). Tato třída síťových červů používá k šíření e-mailu. Červ zároveň vysílá oběť dopis s připojeným tělem kódu nebo v dopise, je odkaz na zdroj (přirozeně infikovaný). Chcete-li odeslat zprávy s červi, používají se následující metody: Přímé připojení k SMTP serveru pomocí poštovní knihovny zabudované do kódu; Použijte služby MS Outlook Services; Pomocí funkcí systému Windows MAPI.

Pro vyhledávání obětí se nejčastěji používá adresář MS Outlook, ale lze použít také WAB adresy. Červ může skenovat soubory uložené na discích a zvýraznit řádky týkající se e-mailových adres. Chervi může poslat své kopie přes všechny adresy nalezené v poštovní schránce (některé mají schopnost reagovat na písmena v poli). Existují případy, které mohou kombinovat způsoby.

Červi pomocí internetových pagrů (im-červ). Známé počítačové červy tohoto typu používají jediný způsob, jak distribuovat - newsletter na detekovaných kontaktech (z seznamu kontaktů) zpráv, které obsahují adresu URL do souboru umístěného na libovolném webovém serveru. Tato technika téměř opakuje podobnou metodu pošty, které používají poštovní červy.

Červi v IRC kanálech (IRC-Worm).Červi této třídy používají dva typy distribucí: odesílání uživatelských adres URL na tělo; Zvedněte soubor do souboru (uživatel musí potvrdit příjem).

Červi pro sdílení souborů (P2P-Worm). Mechanismus většiny takových červů je dostatečně jednoduchý: Chcete-li implementovat do sítě P2P Worm, stačí kopírovat se do adresáře sdílení souborů, který je obvykle umístěn na místním počítači. Všechna zbytek práce na jeho distribuci, P2P síť trvá sama - při hledání souborů v síti bude hlásit vzdáleným uživatelům o tomto souboru a poskytne veškerou potřebnou službu ke stažení z infikovaného počítače.

Existuje složitější p2p červy, které napodobují síťový protokol konkrétního systému sdílení souborů a reagují pozitivně vyhledávat dotazy (zatímco červ nabízí svou kopii ke stažení).

Pomocí prvního způsobu, červa hledá stroj s prostředky otevřenými v síti a kopie. Zároveň může náhodně najít počítače a pokusit se otevřít přístup k prostředkům. Chcete-li proniknout druhého způsobu, červa hledá počítače s instalovaným softwarem, ve kterém existují kritické zranitelnosti. Červ tedy odkazuje na speciálně vytvořený balíček (dotaz) a část červ proniká do počítače, po kterém načte celý soubor souborů a spustí se.

Klasické viry

Když profesionál říká "virus", znamená to tento konkrétní typ škodlivých programů. Viry, na rozdíl od červů, nepoužívají síťové služby k distribuci svých kopií. Počítačový virus zpravidla spadá na oběti z důvodů, které nezávisí na funkčním kódu. To je obvykle obviňovat uživatele, který nekontroluje informace o antivirovém programu, které spadají do počítače, v důsledku toho dochází ve skutečnosti a infekce. Způsoby, jak "vyzvednout" klasický virus docela hodně:

  • externí média;
  • internetové zdroje;
  • síťové soubory (LAN, Internet).

Klasický počítačový virus může mít vlastnosti jiných typů malware (například postup Trojan pro odstranění informací na disku). Viry jsou rozděleny do tříd na stanovišti a tyto třídy, zase jsou rozděleny do podtřídek podle způsobu infekce. Takže na stanovišti jsou viry rozděleny do souboru, boot, makro- a skriptování. Souborové viry pro infekci Použijte systém souborů OS. Jsou vloženy do spustitelných souborů různými způsoby, vytváří dvojče soubory atd.

Přepsání virů (přepisování). Nejčastější způsob infekce. Virus přepíše kód programu (nahrazuje jej s vlastním), po kterém se samozřejmě přirozeně přestane fungovat. Soubor infikovaný touto metodou nepodléhá obnovení. Přerupťující virus rychle zjistí, protože infikovaný systém (nebo program) přestane fungovat.

Společníci (společníci) viry. Tato metoda implikuje vytvoření dvojitého souboru a kód souboru oběti se nezmění. Obvykle se virus změní příponu souboru (například S.EXE to.com), pak vytvoří kopii názvu identického s názvem souboru oběti a dává mu rozšíření, také identické. Nic netušící uživatel spustí oblíbený program a nemá podezření, že se jedná o virus. Virus zase infikuje několik dalších souborů a spustí program požadovaný uživatelem.

Existují také více metod infekce, ale jsou tak zřídka zjistili, že budeme přebývat pouze na jejich výčet: viry infikční objektové moduly (Obj); viry, infikující knihovny kompilátorů (lib); Viry infikující zdroje textů programů. V současné době známé zaváděcí viry infikují spouštěcí sektor pružného disku a spouštěcího sektoru nebo hlavní spouštěcí záznam (MBR) Winchesteru. Princip nakládacích virů je založen na spuštění algoritmů operačního systému, když zapnete nebo restartujete počítač - po požadovaných testů nainstalovaných zařízení (paměť, disky atd.) Program načítání systému přečte první fyzický sektor Boot Disk (A :, C: nebo CD-ROM v závislosti na parametrech nastavených v nastavení systému BIOS) a převodovky. Když disky infikují spouštěcí viry "nahrazují" svůj kód namísto jakéhokoli programu přijímání programu při načítání systému. Princip infekce je tedy stejný ve všech výše uvedených metodách: virus "způsobuje" systém, když se restartuje pro čtení do paměti a dát ovládací prvek na původní kód bootload, ale virus kód. Infekce Disinforms se provádí jedinou známou metodou - virus zaznamenává svůj kód namísto původního boot-sektoru kodéru. Winchester je infikován třemi možnými způsoby: virus je zaznamenán buď namísto MBR kódu, nebo namísto spouštěcího sektoru spouštěcího sektoru (obvykle C :) disk nebo upravuje adresu aktivního odvětví spouštěcího oddílu) Nachází se v MBR Winchesteru. Když infikujete disk, virus ve většině případů přenáší originální spouštěcí sektor (nebo MBR) do jakéhokoli jiného sektoru disku (například v prvním volném). Pokud je délka viru delší než délka sektoru, pak je první část viru umístěna do kontaminovaného sektoru, zbývající části jsou umístěny v jiných odvětvích (například v prvním volném). Makroviry jsou většinou infikovány dokumenty MS Office. V tomto případě virus přidá svůj kód do oblasti Document MacROS. Umístění virového kódu v dokumentech různých aplikací nad popsaným balíčkem je odlišné, takže je možné jej schematicky odeslat (viz obr. 2). Skriptované viry jsou viry napsané ve skriptových jazycích (VBS, JS, BAT, PHP atd.). Infektují soubory poměrně velkého rozšíření rozsahu: od.exe to.html.