Škodlivé programy a jejich odrůdy. Potenciálně nebezpečné aplikace

Existuje třída programů, které byly původně napsány, aby zničily údaje o počítači někoho jiného, \u200b\u200búnosu informací někoho jiného, \u200b\u200bneoprávněné použití zdrojů jiných lidí, atd., Nebo získaly tyto vlastnosti z důvodu některých důvodů. Tyto programy jsou škodlivé zátěži a jsou slokovány škodlivé.

Škodlivý program je program, který způsobuje poškození počítače, na kterém začíná nebo jiné počítače v síti.

2.1 Viriny

Období "počítačový virus"to se objevilo později - oficiálně jeho autor je považován za zaměstnance University of Lehi (USA) F. Koen v roce 1984 na sedmé bezpečnostní konferenci zabezpečení. Hlavním rysem počítačového viru je schopnost samoizolovat.

Počítačový virus - Jedná se o program schopný vytvářet duplikáty (ne nutně shodovat se s originálem) a implementovat je do výpočetních sítí a / nebo souborů, oblastí počítačového systému a dalších provedených objektů. V tomto případě se duplikáty uchovávají schopnost dále šířit.

Podmíněně životní cyklus jakéhokoliv počítačového viru lze rozdělit do pěti fází:

    Cizinec

    Aktivace

    Nalezení zařízení pro infekci

    Příprava kopií

    Provádění kopií

Penetrační cesty viru mohou sloužit jak mobilními médiálními a síťovými připojeními - ve skutečnosti všechny kanály pro které můžete kopírovat soubor. Nicméně, na rozdíl od červů, viry nepoužívají síťové zdroje - infekce viru je možná pouze v případě, že ji uživatel sám aktivoval. Například jsem zkopíroval nebo přijal poštou infikovaný soubor a začal jsem ji nebo právě otevřel.

Po penetraci je virus aktivován. To se může vyskytnout několika způsoby a v souladu s viry vybraná metoda je rozdělena na několik druhů. Klasifikace virů je uvedena v tabulce 1:

stůl 1 - typy počítačových virů

název

Popis

Zaváděcí viry

infect ložné sektory pevných disků a mobilních médií.

Souborové viry

Klasické viry souborů

jsou zapuštěny do spustitelných souborů různými způsoby (implementovat jejich škodlivý kód nebo je přepsány zcela), vytvářet dvojče, jejich kopie v různých adresách pevných disků nebo používat funkce organizace souborového systému

Macrowurus.

které jsou napsány v interním jazyce, tzv. Makra jakékoli aplikace. Drtivá většina makrovirů používá Microsoft Word textového editoru makra

Skriptované viry

napsáno ve formě skriptů pro konkrétní velitelské shell - například soubory BAT pro DOS nebo VBS a JS - skripty pro Windows Scripting Host (WSH)

Další rozdíl mezi viry z jiných škodlivých programů je jejich tuhý příloha k operačnímu systému nebo softwarové plášti, pro které každý konkrétní virus byl napsán. To znamená, že virus systému Microsoft Windows nebude fungovat a infikovat soubory v počítači s jiným nainstalovaným operačním systémem, například UNIX. Podobně macrowurus pro Microsoft Word 2003 s největší pravděpodobností nebude fungovat v aplikaci Microsoft Excel 97.

Při přípravě jeho virových kopií pro maskování z antivirů, takové technologie lze použít jako:

    Šifrování - V tomto případě se virus skládá ze dvou částí: sám virus a samotný kodér.

    Metamorfismus- Při použití této metody jsou virové kopie vytvořeny nahrazením některých příkazů na podobné, permutace částí kódu, vložky mezi nimi další, obvykle nic týmů.

V souladu s tím, v závislosti na použitých metod mohou být viry rozděleny do šifrovaného, \u200b\u200bmetamorfního a polymorfního, s použitím kombinace dvou typů přestrojení.

Hlavními cíli jakéhokoliv počítačového viru distribuují na jiné počítačové prostředky a provádějí speciální akce v rámci některých událostí nebo uživatelských akcí (například 26 čísel každého dokonce i měsíce nebo při restartování počítače). Zvláštní akce jsou často škodlivé.

Škodlivý program - jakýkoli software navržený pro získání neoprávněného přístupu k výpočtovým prostředkům samotného počítače nebo informací uložených v počítači, aby bylo možné neoprávněné používání počítačových zdrojů nebo poškodit vlastník informací (nebo vlastníkem počítače) kopírováním, zkreslením, odstraňováním nebo nahrazení informací.

Škodlivý software je rozdělen do tří hlavních tříd: počítačových virů, síťových červů, programy trojanů. Zvažte každého z nich podrobněji.

Počítačové viry

Tato třída škodlivých programů je nejčastější mezi ostatními.

Počítačový virus - druh počítačových programů, jejichž rozlišovací prvek je schopnost reprodukovat (sebeovládání). Kromě toho mohou viry poškodit nebo zcela zničit všechny soubory a data, ovládané uživatelem, který byl zahájen infikovaný program, a také poškodit nebo dokonce zničit operační systém se všemi soubory jako celek.

Obvykle v pronikání viru na osobním počítači uživatele, uživatel sám, který nekontroluje informace o antivirovém programu, které spadají do počítače, což má za následek skutečně a infekce. Metody "infikovat" počítač klasickým virem docela hodně (externí informační média, internetové zdroje, soubory, které se rozšiřují přes síť)

Viry jsou rozděleny do skupin ve dvou hlavních funkcích: na stanovišti podle způsobu infekce.

Habitatem jsou viry rozděleny do:

  • · Soubor (implementováno do spustitelných souborů)
  • · Boot (zavedeno do zaváděcího sektoru disku nebo v sektoru obsahujícím hardware nakladač)
  • · Síť (platí pro počítačovou síť)
  • · Kombinovaný (například zaváděcí viry souborů, které infikují oba soubory i spouštěcí sektor disku. Tyto viry mají originální způsob pronikání a obtížný pracovní algoritmus)

Prostřednictvím infekce jsou rozděleny do:

Síťové červy

Další velká třída škodlivých programů se nazývá "síťové červy"

Síťový červ je škodlivý softwarový kód, který distribuuje jeho kopie na lokálních nebo / a globálních sítích, aby pronikly do počítače, spuštěn svou kopii v tomto počítači a další distribuci. Chcete-li distribuovat červy, e-mail, síť IRC, LAN, sítě výměny dat mezi mobilními zařízeními, atd. Většina červů je distribuována v souborech (příloha na písmeno, souborový odkaz). Ale tam jsou červy, které prodlužují ve formě síťových paketů. Takové odrůdy pronikají přímo do paměti počítače a okamžitě začnou pracovat. Pro proniknutí oběti se používá několik způsobů: nezávislé (šarže červy), uživatel (sociální inženýrství), stejně jako různé nedostatky v bezpečnostních systémech operačního systému a aplikací. Některé červy mají vlastnosti jiných typů škodlivého softwaru (nejčastěji je to trojské programy).

Třídy síťových červů:

Post Worms (Email-Worm). Toto je škodlivý systém, který je v souboru připojený k e-mailu. Autoři poštovní šnek v žádném případě povzbuzují k spuštění přiloženého souboru s virem. Je maskován pro novou hru, aktualizaci nebo populární program. Aktivací aktivit v počítači, pošta Worm spustit odešle vlastní kopii e-mailem pomocí adresáře a poté poškodit počítač.

  • · Červy pomocí internetových pagrers (im-červ). Akce tohoto "červ" téměř zcela opakuje distribuční metodu používanou poštovními červi, pouze e-mail není e-mailem jako dopravce, ale zpráva implementovaná v programech Instant Messaging
  • · Červi pro sdílení souborů (P2P-Worm). Chcete-li implementovat v síti P2P, "Worm" dostatečně kopírovat do adresáře pro sdílení souborů, který je obvykle umístěn na místním počítači. Veškerá další práce na jeho distribuci, P2P síť trvá sama - při hledání souborů v síti bude hlásit vzdáleným uživatelům o tomto souboru a poskytne službu pro stahování z infikovaného počítače.

Existují složitější červy tohoto typu, který napodobuje síťový protokol určitého systému sdílení souborů a reagují pozitivně vyhledávat dotazy. Červ zároveň nabízí stáhnout jeho kopii.

Pomocí první metody hledá "Worm" stroj s prostředky otevřenými v síti a kopie. Zároveň může náhodně najít počítače a pokusit se otevřít přístup k prostředkům. Pro proniknutí druhého způsobu, "červ" hledá počítače s instalovaným softwarem, ve kterém jsou k dispozici kritické zranitelnosti. Červ tedy odkazuje na speciálně vytvořený balíček (dotaz) a část "červ" proniká do počítače, po kterém načte celý soubor souborů a začne provádět.

Trojské programy

Trojáci nebo tříjanské programy koně programy jsou napsány s cílem - poškodit cílový počítač prováděním neoprávněných akcí uživateli: odvodnění dat, poškození nebo odstranění důvěrných dat, poruchování výkonu počítače nebo používání svých zdrojů v non -Ggativní účely.

Některé trojské programy jsou schopny nezávislým překročením systémů pro ochranu výpočetní systém, aby do něj pronikly. Ve většině případů však pronikají PC spolu s jiným virem. Programy Trojan lze zobrazit jako další škodlivý program. Uživatelé často stahují trojské programy z internetu.

Cyklus Trojanova může být stanoven následujícími fázemi:

  • - Penetrace do systému.
  • - aktivace.
  • - provádění škodlivých akcí.

Programy Trojanu se v sobě liší kroky, které produkují na infikovaném PC.

  • · Trojan-PSW.. Účel - krádež hesel. Tento typ Trojanu lze použít k vyhledávání systémových souborů, které ukládají různé důvěrné informace (například hesla), "steal" registrační informace do různých softwaru.
  • · Trojan-Downloader.. Jmenování - Dodávka jiných škodlivých programů. Aktivuje stažený program z Internetu (spuštění spuštění, registrace pro autoloading)
  • · Trojan-kapátko.. Instalace na disku jiných škodlivých souborů, jejich spuštění a provedení
  • · Trojan-proxy.. Cvičení anonymního přístupu s PC "obětí" různým internetovým zdrojům. Slouží k odeslání spamu.
  • · Trojan-Spy.. Jsou spyware. Cvičení Elektronické špionáž pro infikovaný PC uživatele: Zadané informace, Screenshoty, aktivní seznam aplikací, uživatelské akce jsou uloženy v souboru a periodicky odeslané útočníkem.
  • · Trojský. (Ostatní trojské programy). Provádí další kroky k definici trojských programů, například zničení nebo modifikace dat, narušení výkonu PC.
  • · Zadní dveře. Jsou vzdálené správy utilit. Lze použít k detekci a přenosu důvěrného informačního útočníka, zničení dat atd.
  • · Arcbbomb ("bomby" v archivech). Při pokusu o rozbalit data způsobit abnormální chování archivátů
  • · Rootkit. Účel - Skrytí přítomnosti v operačním systému. Použití programového kódu existuje přítomnost v systému některých objektů: Procesy, soubory, data registru, atd.

Spyware programy uvedené nejrozšířenější - Trojan-špión aRootkit (rootkits). Zvažte je podrobněji.

Rukkty. V systému Windows pod rootkitem je obvyklé být program, který neoprávněně implementován do systému, zachycuje hovory pro systémové funkce (API), modifikační systémové knihovny. Zachycení nízkoúrovňových API umožňuje takový program maskovat jeho přítomnost v systému, který ho chrání před detekcí uživatelem a antivirovým softwarem.

Podmíněně, všechny technologie Rootkit lze rozdělit do dvou kategorií:

  • · Kootkritis spuštěný v uživatelském režimu (uživatelský režim)
  • · Háčkování v režimu jádra (režim jádra)

Někdy přicházejí rootkity v poštovních investicích, skrývají pod dokumenty různých formátů (například PDF). Ve skutečnosti je takový "imaginární dokument" spustitelný soubor. Snažíte se otevřít, uživatel aktivuje rootkit.

Druhá distribuční cesta - místa vystavená manipulaci s hackerem. Uživatel otevře webovou stránku - a Rukkit zasáhne do počítače. To je možné z důvodu nedostatků v systému zabezpečení prohlížeče. Programový počítačový soubor

Rootkity mohou "zvracet" nejen vetřelci. Případ není hlubší, když Sony Corporation Embedded Semblance of Rootkit do svého licencovaného zvuku. Ruckitts jsou v podstatě většinou softwaru pro ochranu proti kopírování (a nástrojové prostředky této ochrany - například emulátory disku CD a DVD). Liší se od "nelegálního" pouze skutečností, že nejsou tajemstvím od uživatele.

Spyware. Tyto programy mohou provádět širokou škálu úkolů, například:

  • · Sbírejte informace o návycích k internetu a nejčastěji navštívil (sledovací program);
  • · Uložení stisknutí kláves na klávesnici (keyloggery) a zápis obrazovky obrazovky (scénár scraper) a v budoucnu odešlete informace do tvůrce;
  • · Používá se pro neoprávněnou analýzu bezpečnostních systémů - přístavní skenery a zranitelnosti a hesla hesla;
  • · Změnit parametry operačního systému - rootkits, kontrolovat interceptory atd. Výsledek je snížení rychlosti spojení s internetem nebo ztrátou připojení jako takové, otevření jiných domovských stránek nebo odstranění určitých programy;
  • · Přesměrovat činnost prohlížečů, což znamená návštěvu webových stránek slepě s rizikem infekce viry.

Dálkové ovládání a správy programů lze aplikovat na vzdálenou technickou podporu nebo přístup k vlastním zdrojům, které jsou umístěny ve vzdáleném počítači.

Technologie pasivního sledování mohou být užitečné pro přizpůsobení webových stránek, které uživatelské návštěvy.

Tyto programy samy o sobě nejsou viry, ale z jednoho důvodu nebo jiného jsou uvedeny v antivirových základnách. Jedná se o malé programy, které mají malou zónu vlivu a jako viry jsou neúčinné.

  • · Adware je běžným názvem softwaru, násilně zobrazující reklamu.
  • · Bad-vtip - zlé vtipy. Programy, děsivé uživatele neočekávané a nestandardní otevírání nebo použití grafiky. To může také být programy, které vydávají falešné zprávy o formátování disku nebo zastavení programu atd.
  • · Sniffer je program určený k zachycení a následné analýze síťového provozu.
  • · Spamtool - program určený k odesílání spamu (zpravidla program zapne počítač do distribučního spamu).
  • · IM-FOLLER - program, který umožňuje odesílat různé zprávy na zadané číslo im-messenger ve velkých množstvích.
  • · Virtool - nástroje určené k usnadnění psaní počítačových virů a studovat v hackerových účelech.
  • · DOS (Denial of Service) - Škodlivý program určený k provedení útoku "odmítnutí údržby" na vzdálený server.
  • · FileCryptor, Polycryptor - Hacker Utility používané k šifrování jiného malwaru, aby skryl jejich obsah z antivirové kontroly.

Koncepce a typy škodlivých programů

První zprávy o poškození škody, úmyslně a tajně implementované v softwaru různých počítačových systémů se objevily na počátku 80. let. Název "Počítačové viry" došlo v důsledku podobností s biologickým prototypem, pokud jde o nezávislou reprodukci. Některé další biologické termíny byly přeneseny do nové počítačové oblasti, například, jako jsou mutace, deformace, vakcína, atd. Program hlásí, že při výskytu určitých podmínek začne vyrábět škodlivé účinky, například po určitém počtu Zahájení, zničí systém uložený v systémových informacích, ale zároveň nemají samo-reprodukční charakteristiku virů, se objevily mnohem dříve.

1.LUK.Podmínkou, která přispívá k realizaci mnoha typů bezpečnostních hrozeb pro informační technologie, je přítomnost "poklopů". Poklop je vložen do programu obvykle na fázi upevnění pro usnadnění práce: Tento modul může být volán na různých místech, což umožňuje ladit jednotlivé části programu nezávisle. Přítomnost poklopu vám umožňuje zavolat program nestandardním způsobem, který může ovlivnit systém systému je šitý. Štěhály mohou zůstat v programu z různých důvodů. Detekce poklopů je výsledkem náhodného a časově náročného vyhledávání. Ochrana proti poklopům je jedna - ne dovolit je, aby se objeví v programu, a při přijímání softwarových produktů vyvinutých jinými výrobci, je nutné analyzovat zdrojové texty programů, aby se detekovaly poklopy.

2. Logické bombypoužívá se zkreslení nebo zničení informací, syrových nebo podvodů s jejich pomocí. Logická bomba je někdy vložena během vývoje programu a funguje při provádění určitého stavu (čas, datum, kódové slovo). Manipulace s logickými bombami se také zabývají něčím nespokojeným zaměstnanci, kteří opustí organizaci, ale to jsou konzultanti, kteří slouží s určitými politickými přesvědčeními atd. Skutečným příkladem logické bomby: programátor, který poskytuje jeho propuštění, dělá Program kalkulace platu určité změny, které začínají jednat, když jeho příjmení zmizí z náboru zaměstnanců společnosti.

3. Trojský kůň- program, který provádí kromě hlavního, tj. Promítaných a zdokumentovaných akcí, akce jsou dodatečné, nepředstavené v dokumentaci. Analogie se starověkým řeckým trojským koněm je oprávněná - a to jak v jiném případě, hrozba je osvětlena v podezřelém podezření. Trojský kůň je dalším blokem příkazů, jedním nebo jiným vloženým do původního neškodného programu, který je pak přenášen (dodaný, prodaný) IT uživatele. Tento blok příkazů může být spuštěn při výskytu určitého stavu (datum, čas, na příkaz zvenčí atd.). Trojský kůň je obvykle platný jako součást autority jednoho uživatele, ale v zájmu jiného uživatele nebo cizí osoby, jejíž osobnost je někdy nemožná. Nejnebezpečnější akce trojského koně může provést, pokud uživatel běží, má rozšířenou výsadou. V tomto případě útočník, který, kdo, který, kdo představil trojský koně, neměl s těmito výsadami, nemůže provádět neoprávněné privilegované funkce druhých. Radikálem pro ochranu proti této hrozbě je vytvořit uzavřené médium použití programů.



4. Světová. - program, který se rozprostírá prostřednictvím sítě a nenechá svou kopii na magnetickém nosiči.

Červ používá mechanismy podpory sítě k definování uzlu, který lze infikovat. Poté, s pomocí stejných mechanismů, přenáší jeho tělo nebo část do tohoto uzlu a je buď aktivována nebo čeká na toto vhodné podmínky. Vhodné rozvodné médium srsti je síť, z nichž všichni uživatelé jsou považováni za přátelští a důvěřují navzájem a neexistují žádné ochranné mechanismy. Nejlepší způsob, jak chránit před červem - přijetí opatření proti neoprávněnému přístupu k síti

5. Heslo Invader.- To jsou programy speciálně navržené pro krádež hesla. Při pokusu o zavolání uživatele do pracovní stanice se zobrazí informace požadované pro ukončení relace. Pokus o uspořádání vstupu, uživatel zadá jméno a heslo, které je odesláno majiteli programu Invader, po kterém se zobrazí chybová zpráva a vstupní a ovládání se vrátí do operačního systému. Uživatel si myslí, že při zadávání hesla provede chybu, opakuje vstup a dostane přístup do systému. Jeho jméno a heslo je však již známo majiteli programu Invader. Zachycení hesla je možná jinými způsoby. Abyste předešli této hrozbě, musíte se ujistit, že zadáte název a heslo vstupního programu systému a nikoli jiným. Kromě toho je nutné přísně dodržovat pravidla pro používání hesel a práce se systémem. Většina poruch není způsobena geniálními útoky, ale kvůli základní nedbalosti. Dodržování speciálně navržených pravidel pro použití hesel je nezbytnou podmínkou pro spolehlivé šité.

7. Počítačový virus Je obvyklé být nazýván speciálně psaný, obvykle malý program, který může spontánně připojit k jiným programům (tj. Infikovat je), vytvořit své kopie (ne nutně plně shodovat s originálem) a implementovat je do souborů, systémových oblastí osobního počítače a další Počítače v kombinaci s ním porušují normální programy, poškození souborů a adresářů, vytváření různých interferencí při práci na počítači.

Typy počítačových virů, jejich klasifikace

Způsob fungování většiny virů je taková změna souborových souborů PC, takže virus spustí své operace s každým načítáním osobního počítače. Některé viry infikují soubory načítání systému, jiní se specializují na různé softwarové soubory. Kdykoliv uživatel zkopíruje soubory do média stroje nebo odešle infikované síťové soubory, vysílaná kopie viru se snaží nainstalovat na nový disk. Všechny virové akce lze provádět rychle a bez vydání všech zpráv, takže uživatel často nevšimne, že jeho počítač je infikován a nemá čas přijmout vhodná odpovídající opatření. Koncept byl zaveden pro analýzu počítačových virů Životní cyklusvirus, který obsahuje čtyři hlavní fáze:

1. Realizace

2. Inkubační období (především skryjete zdroj penetrace)

3. Reprodukce (samo-magazum)

4. Zničení (zkreslení a / nebo zničení informací)

Objekty expozice počítačovým virům lze rozdělit do dvou skupin:

1. Aby bylo možné rozšířit svou existenci, jsou viry postiženy jinými programy, a ne všechny, ale ty, které jsou nejčastěji používány a / nebo mají vysokou prioritu v informacích

2. Destruktivní cíle viry ovlivňují data nejčastěji na datech, méně často na programech.

Metody manifestace počítačových virů lze přiřazeny:

Zpomalení práce osobního počítače, včetně jeho zmrazení a ukončení práce;

Změna údajů v příslušných souborech;

Neschopnost načíst operační systém;

Ukončení práce nebo nesprávné práce dříve úspěšného funkčního programu uživatelů;

Zvyšte počet souborů na disku;

Změna velikostí souborů;

Poškození operačního systému, který vyžaduje svůj periodický restart;

Periodický vzhled na obrazovce monitoru nevhodných zpráv;

Vzhled zvukových efektů;

Snižování množství volného berana;

Výrazný nárůst přístupu přístupu do Winchestery;

Změna data a času vytváření souborů;

Zničení struktury souborů (zmizení souborů, zkreslení adresářů);

Bezpečnost žárovky hnacího žárovku, pokud k němu neexistuje žádný uživatelský oběh;

Formátování disku bez uživatelského příkazu atd.

Viry lze klasifikovat podle:

1. Podle typu stanovištěviry jsou klasifikovány do následujících typů:

· boot jsou zavedeny do zaváděcího sektoru disku nebo v odvětví obsahujícím program načítání systému systému;

· soubor implementovány hlavně v spustitelných souborech s rozšířeními. .Com. a .Exe.;

· systemic. proniknout systémové moduly a ovladače periferií, tabulek umístění souborů a tabulkami oddílů;

· síť viry žijí v počítačových sítích;

· načítání souborů jsou ovlivněny spouštěcí sektory disků a aplikačních souborů.

2. Podle míry dopadu na počítačové systémy a síťové zdroje vyčnívat :

neškodnýviry , nemají zničující dopad na práci osobního počítače, ale může přepínat beran v důsledku jeho reprodukce;

nehazardnívirumin zničí soubory, ale snížit paměť volného disku, zobrazit grafické efekty na obrazovce, vytvářet zvukové efekty atd.;

nebezpečnývirinyNeadenko vede k různým vážným porušováním v práci osobního počítače a všech informačních technologií;

destruktivnítest vymaže informace, plné nebo částečné porušení aplikací aplikačních programů .. a pr.

3. Podle metody stanoviště viry jsou rozděleny do následujících skupin:

rezidentní virypři infikování počítače je ponechána v RAM, její obytná část, která pak zachytí provoz operačního systému na jiné objekty infekce, je zavedena do nich a provádí své ničivé akce až do vypnutí nebo restartování počítače. Rezidentní program - Jedná se o program, který je neustále v RAM osobního počítače.

nebytí virynezaznamenávejte provozní paměť osobního počítače a jsou aktivní čas.

4. Algoritmický znak stavebních virů ovlivňuje jejich projev a provoz. Rozlišují se následující typy těchto virů:

§ replikátorvzhledem k jeho rychlé reprodukci vede k přetečení hlavní paměti, zatímco zničení programů replikátorů je komplikované, pokud reprodukovatelné programy nejsou přesné kopie originálu;

§ mutujícípostupem času jsme modifikováni a plánovali. Současně, samo-suspenze, znovu vytvořit kopie, které jsou jasně odlišné od originálu;

§ viry stálů (neviditelné)zachytil operační systém přístup k postiženým souborům a sektorům disků a náhražek namísto nevydaných objektů. Takové viry při přístupu k souborům používá dostatečně originální algoritmy, které vám umožní "oklamat" rezidentní antivirové monitory;

§ macrowurus.použijte schopnosti makra-jazyk vestavěné do programů pro zpracování dat Office (textové editory, tabulky atd.).

Úvod

Škodlivý program je počítačový program nebo kód notebooku, jehož cílem je implementovat hrozby informací uložených v počítačovém systému nebo pro skryté nevhodné používání systémových zdrojů nebo jiného dopadu, který brání normálnímu fungování počítačového systému.

Škodlivý software obsahuje síťové červy, klasické viry souborů, Trojans, Hacker Utilities a další programy, které se vztahují na počítač, na kterém běží k provádění nebo jiných počítačů v síti.

Bez ohledu na typ, malware může způsobit značné škody, realizovat všechny hrozby informací - hrozba porušení integrity, důvěrnosti, dostupnosti.

Umístění globálního šíření škodlivých programů je samozřejmě internet.

Internet, bezpochyby, věc v naší době je nutná, protože někdo je jen nutný. Na krátkou dobu můžete najít potřebné informace, seznámit se s nejnovějšími zprávami, a také mluvit s mnoha lidmi to vše bez opuštění domova, kanceláře atd. Nezapomeňte, že na tomto "tlustém potrubí" hackeři mohou snadno dostat do počítače a přistupovat k vašim osobním informacím.

Ačkoli dodavatelé hardwaru a softwaru, jakož i úředníci ve vládě, přijmout pozice osobních informací obhájců, ve kterých je cizí invaze nepřijatelná, existují vážné základy, které se obávají, že naše cestování na internetu nebude ignorován z někoho " Pozorné "oči, anonymity a bezpečnost nejsou zaručeny. Hackeři mohou snadno přečíst e-mailové zprávy a webové servery a všechny, včetně seznamu zobrazených webových stránek.

1. Evoluce virových systémů

První virové programy

1949 rok. Americký vědec maďarský sestup John von Naumann vyvinul matematickou teorii vytváření samo-reprodukčních programů. Jednalo se o první teorii vytváření počítačových virů, což způsobilo velmi omezený zájem vědecké komunity.

Na počátku 60. let od americké společnosti Bell telefonní laboratoře - V.A. Vysotsky, GD. Makilroy a Robert Morris - vytvořil hru "Darwin". Hra předpokládala přítomnost v paměti počítačového stroje tzv. Supervizora, což určilo pravidlo a pořadí boje soupeřů programů vytvořených hráči. Programy měly funkce studia prostoru, reprodukce a zničení. Význam hry bylo smazat všechny kopie programu soupeře a zachytit bojiště.

Konec 60. let je začátek 70. let. Vzhled prvních virů. V některých případech se jedná o chyby v programech, které učinily program, aby se kopírovali sami, ucpali pevný disk počítačů, což se však snížilo jejich produktivitu, je však považováno za to, že ve většině případů byly viry vědomě vytvořeny pro zničení. Pravděpodobně první obětí skutečného viru napsaný programátorem pro zábavu byla počítač UniVax 1108. Virus se nazývá pronikavý zvíře a infikovaný pouze jeden počítač - na kterém byl vytvořen.

Škodlivé programy v naší době

Problém škodlivých programů - reklama a spyware - si zaslouží zvýšenou pozornost jako jeden z nejdůležitějších problémů, které moderní uživatele počítačů čelí denně. Jejich škodlivé účinky se projevují ve skutečnosti, že podkopávají zásadu spolehlivosti počítačů a porušují nedotknutelnost osobního života, porušují důvěrnost a roztrhněte vztah mezi chráněnými mechanismy počítače, a to prostřednictvím některých kombinací akce špionáže. Tyto programy se často objevují bez znalostí příjemce, a to i v případě, že je těžké se jich zbavit. Vyznačující se snížení výkonu, indiskrétní změna vlastních nastavení a vznik nových pochybných panelů nástrojů nebo addonů jsou jen několik hrozných důsledků "spyware" nebo reklamní program. Spies a jiný malware mohou být také přičítány na nenápadnější způsoby fungování počítače a hluboce zavedeny do komplexních mechanismů operačního systému tak, aby do značné míry komplikovat jejich detekci a zničení.

Pokles výkonnosti je pravděpodobně nejpozoruhodnějším důsledkem škodlivého softwaru, protože přímo ovlivňuje počítač do takového rozsahu, že i neprofesionální může detekovat. Pokud uživatelé nejsou tak znepokojeni, když propagační okna vyskočí, nechte počítač připojit k Internetu, pak snížení reakce operačního systému, protože vlákna škodlivého kódu soutěží se systémem a užitečnými programy, jasně označuje vznik problémů. Nastavení softwaru jsou změněny, nové funkce se přidávají záhadně, neobvyklé procesy se zobrazují ve Správci úloh (někdy je tu tucet nebo více z nich) nebo programy se chovají, jako by je někdo jiný používá, a ztratili jste nad nimi kontrolu. Vedlejší účinky škodlivého softwaru (je to reklama nebo spyware) vedou k vážným důsledkům, a přesto se mnozí uživatelé nadále chovají frivoly, otevírá dveře do počítače.

V moderním internetu, v průměru, každý třicátý dopis je infikován o půllší, asi 70% všech korespondence je nežádoucí. S růstem internetu se zvyšuje počet potenciálních obětí virů, výstup nových operačních systémů znamená expanzi spektra možných cest penetrace do systému a možností pro možné škodlivé zatížení virů. Moderní uživatel počítače se nemůže cítit bezpečně před hrozbou, aby se stal objektem něčího rozzlobeného vtipu - například zničení informací o Winchesteru - výsledky dlouhé a bolestivé práce, nebo krádež hesla na poštovním příspěvku Systém. Stejně tak je nepříjemné odhalit obětí masové distribuce důvěrných souborů nebo odkazů na porno stránky. Kromě nejvíce známých rohů čísel kreditních karet, případy odcizení osobních údajů hráčů různých online her - Ultima Online, Legenda Mir, Lineage, Gamania. Rusko také zaznamenaly případy s hru "bojový klub", kde reálná hodnota některých objektů v aukcích dosáhne tisíců amerických dolarů. Vývoj a virové technologie pro mobilní zařízení. Jako cesta pronikání se používají nejen zařízení Bluetooth, ale také konvenční zprávy MMS (COMWAR WORM).

2. Odrůdy škodlivých programů

2.1 Počítačový virus

Počítačový virus - Různé počítačové programy, jejichž výrazný rys je schopnost reprodukovat (samozápornost). Kromě toho mohou viry poškodit nebo zcela zničit všechny soubory a data, ovládané uživatelem, který byl zahájen infikovaný program, a také poškodit nebo dokonce zničit operační systém se všemi soubory jako celek.

Non-specialisté pro počítačové viry někdy dostávají jiné typy škodlivých programů, jako jsou trojsky, spyware a dokonce i spam. (Spam (anglický spam) - zaslání komerční, politické a jiné reklamy nebo jiné typy zpráv osobám, které by je nevyjádřily, aby je dostali zakotven v právních předpisech v zemi. Může se například týkat zpráv o hrozících přírodních katastrofách, hmotnostní mobilizaci občanů, atd Tisíce počítačových virů jsou známy, které jsou distribuovány přes internet po celém světě, organizováním virových epidemiků.

Viry jsou distribuovány implementací do spustitelného kódu jiných programů nebo nahrazení dalších programů. Na chvíli to bylo dokonce věřil, že je to program, virus může infikovat pouze program - cokoliv změna není program není infekce, ale jednoduše poškození dat. To bylo implikováno, že takové kopie viru neobdrží správu, jsou informace, které procesor nepoužívají jako pokyny. Tak například neformátovaný text nemohl být nosičem viru.

Nicméně, pozdější útočníci dosáhli, že nejen spustitelný kód obsahující kód stroje procesoru může mít virové chování. Viry v dávkových souborech byly napsány. Pak se makroviry zavedly prostřednictvím makra do dokumentů, jako jsou Microsoft Word a Excel se objevily.

Později, hackeři vytvořili viry používající chyby zabezpečení v populárním softwaru (například Adobe Photoshop, Internet Explorer, Outlook), v obecném zpracování běžných dat. Viry se začaly šířit zavedením dat v pořadí (například obrázky, texty atd.) Zvláštní kód, který používá chyby zabezpečení softwaru.

2.2 TROYAN.

Škodlivé účinky

Trojský program (také - TROYAN, TROJAN, TROJAN HORSE, TŘI) - Škodlivý program, který proniká do počítače pod rouškou neškodného - kodek, spořič obrazovky, softwaru hackerů atd.

Trojské koně nemají svůj vlastní distribuční mechanismus, a liší se od virů, které jsou distribuovány připojením k neškodným nebo dokumentům a "červům", které kopírují se přes síť. Program Trojan však může nést virové tělo - pak začátek Trojan se změní na "infekce".

Trojské programy jsou velmi jednoduché písemně: nejjednodušší z nich se skládají z několika desítek řádků kódu na jazyka jazyka nebo C ++.

Název "Trojan Program" pochází z názvu "trojského koně" - dřevěný kůň, podle legendy, předložený starověkými Řeky k obyvatelům Troy, uvnitř kterého bojovníci se schovávali, následně otevírali celry města. Takový název, především odráží tajemství a potenciální mazání pravých představ o vývojářovi programu.

Program Trojan, který byl spuštěn v počítači, může:

· Zasahovat do práce uživatele (v vtipu omylem nebo dosáhnout jakýchkoli jiných účelů);

· Spy s uživatelem;

· Používejte počítačové prostředky pro jakékoli nezákonné (a někdy ovlivňují poškození) činnosti atd.

Maskování trojského programu

Chcete-li provokovat uživatele k zahájení trojanu, soubor programu (jeho název, ikona programu) se nazývá název služby, maskovaný pro jiný program (například instalace jiného programu), soubor jiného typu nebo jednoduše Atraktivní jméno ke startovi, ikonu a podobně. Útočník může znovu získat existující program přidáním škodlivého ke zdrojovému kódu a pak jej vydat pro originál nebo jej vyměnit.

Chcete-li úspěšně provést tyto funkce, Trojan může do určité míry napodobovat (nebo dokonce plně nahradit) úkol nebo soubor datového souboru, který je maskovaný (instalační program, aplikační program, hra, aplikovaný dokument, obrázek). Podobné škodlivé a maskovací funkce jsou také používány počítačovými viry, ale na rozdíl od nich, Trojan programy nevědí, jak se propagovat.

Šíření

Programy Trojan jsou umístěny útočníkem na otevřené zdroje (souborové servery otevřené pro nahrávání jednotek samotného počítače), informační média nebo odeslané pomocí služeb zasílání zpráv (například e-mail) na základě jejich spuštění na konkrétním příchozího kruhu nebo libovolné "Cílový" počítač.

Někdy je použití trojských koní pouze část plánovaného vícestupňového útoku na určité počítače, sítě nebo zdroje (včetně třetí).

Metody odstranění

Trojeny mají mnoho druhů a forem, takže proti nim je naprosto spolehlivá ochrana.

Pro detekci a odstranění trojských koní, je nutné použít antivirové programy. Pokud se antivirové hlásí hlásí, že když je zjištěn TROYAN, nemůže jej odstranit, můžete se pokusit stáhnout operační systém OS z alternativního zdroje a opakovat antivirový kontrolu. Pokud je Trojan detekován v systému, může být také ručně vymazán ("Nouzový režim").

Je nesmírně důležité pro detekci trojských koní a jiného škodlivého softwaru, pravidelně aktualizovat anti-virus databáze antivirového viru nainstalovaného v počítači, protože mnoho nových škodlivých programů se objevují denně.

2.3 Spy Software.

Definice

Spyware (Spyware) je program, který je nenahradně nainstalován v počítači, aby se dokončil nebo částečně ovládal práci počítače a uživatele bez souhlasu druhé.

V současné době existuje mnoho definic a interpretací termínu spyware. Anti-spyware koaliční organizace, která se skládá z mnoha velkých výrobců anti-podvodu a antivirového softwaru, definuje jej jako monitorovací software, instalovaný a aplikovaný bez správného upozornění, jeho souhlasu a kontroly uživatelem, tj. Neoprávněně stanoví.

Funkce fungování

Spyware může provádět širokou škálu úkolů, například:

· Sbírejte informace o návycích k internetu a nejčastěji navštívil (sledovací program);

· Zapamatovat stisknutí klávesy na klávesnici (keyloggery) a obrazovky obrazovky obrazovky (scrapka scraper) a posílat informace do spywaru Creator;

· Neoprávněné a vzdáleně spravovat počítačový (software dálkového ovládání) - bavlny, botnety, Droneware;

· Další programy nainstalované v počítači uživatele;

· Používá se pro neoprávněnou analýzu stavu bezpečnosti (software pro analýzu zabezpečení) - skenery portů a zranitelných stránek a hesel hackerů;

· Změnit parametry operačního systému (System Modification Software) - rootkits, ovládání interceptorů (únosců) atd. - Výsledek je snížení rychlosti spojení s internetem nebo ztrátou připojení jako takové, otevření ostatních domovských stránek nebo odstranit určité programy;

· Přesměrovat činnost prohlížečů, což znamená návštěvu webových stránek slepě s rizikem infekce viry.

Právní použití "potenciálních nežádoucích technologií"

· Sledovací software (sledovací programy) je široce a dokonale aplikován pro monitorování osobních počítačů.

· Adware může otevřeně zapnout složení volného a podmíněně bezplatného softwaru a uživatel se zavazuje zobrazit reklamu, aby měla další příležitost (například použít tento program zdarma). V tomto případě musí program pro zobrazení reklamy explicitně zaregistrovat v koncové uživatelské dohodě (EULA).

· Dálkové ovládání a programy správy lze použít na vzdálenou technickou podporu nebo přístup k vlastním zdrojům, které jsou umístěny ve vzdáleném počítači.

· Vytočení (dialekty) mohou poskytnout příležitost k přístupu k prostředkům, nezbytným uživatelem (například - volbou do poskytovatele internetu připojení k Internetu).

· Programy modifikace systému lze také aplikovat na personalizaci, žádoucí pro uživatele.

· Automatické spouštěcí programy lze použít k automatickému stažení aktualizací aplikací a aktualizací OS.

· Programy pro analýzu bezpečnostního systému se používají ke studiu ochrany počítačových systémů a dalších zcela právních cílů.

· Pasivní sledovací technologie mohou být užitečné pro přizpůsobení webových stránek, které uživatelské návštěvy.

Historie a rozvoj

Podle AOL a National Cyber-Security Aliance 2005, 61% respondentských počítačů obsahovalo tuto nebo tu formu spywaru, z nichž 92% uživatelů nevědělo o přítomnosti spywaru na svých strojech a 91% uvedlo, že ne Dejte oprávnění k instalaci spywaru.

Do roku 2006 se Spyware stal jedním z převažujících hrozeb pro bezpečnost počítačových systémů pomocí systému Windows. Počítače, ve kterých Internet Explorer slouží jako hlavní prohlížeč, jsou částečně zranitelné, protože Internet Explorer je nejvíce široce používán, ale díky tomu, že jeho zavřená integrace se systémem Windows umožňuje spyware pro přístup k klávesovým klíčovým uzlům OS.

Pro vydání aplikace Internet Explorer 7, prohlížeč automaticky vydal instalační okno pro všechny komponenty ActiveX, které webové stránky chtěly nainstalovat. Kombinace naivního uživatele uvědomění s ohledem na spyware a předpoklad interního průzkumníka, že všechny komponenty ActiveX jsou neškodné, přispěly k masové distribuci spywaru. Mnoho komponent spywaru také používá chyby v JavaScriptu, Internet Explorer a Windows instalovat bez znalosti a / nebo uživatelského svolení.

Registr Windows obsahuje různé oddíly, které po úpravě klíčových hodnot povolte program, aby byl program automaticky proveden při načítání OS. Spyware může použít takovou šablonu pro odinstalaci a mazání pokusů.

Spyware se obvykle připojuje z každého umístění v registru, který umožňuje provádění. Během provozu, Spyware ovládací prvky pravidelně, pokud jeden z těchto odkazů není vymazán. Pokud ano, automaticky se obnoví. To zajišťuje, že spyware bude proveden během operačního systému OS, i když jsou některé (nebo nejvíce) odkazy v registru Autorun odstraněny.

Spyware, viry a síťové červy

Na rozdíl od virů a síťových červů, spyware obvykle není self-vypuštěn. Stejně jako mnoho moderních virů, spyware je vložen do počítače především s komerčními účely. Typické projevy zahrnují ukázku reklamních vyskakovacích oken, odcizení osobních údajů (včetně finančních, jako jsou čísla kreditních karet), sledování návyků návštěvníků webových stránek nebo přesměrování žádosti o adresu v prohlížeči nebo propojení.

Telefonní podvod

Tvůrci spywaru mohou provádět podvody na telefonních linkách pomocí programů "Dialer". Dialer může překonfigurovat modem pro vytáčení na drahé telefonní čísla namísto obvyklého ISP. Spojení s těmito důvěrnými čísly je na mezinárodních nebo mezikontinentálních tarifech, jejichž výsledek jsou přehledně vysoké částky v telefonních účtech. Dialer není účinný v počítačích bez modemu nebo není připojen k telefonní lince.

Metody léčby a prevence

Pokud se hrozba spyware stává více než nepříjemné, existuje řada metod, které je bojovat. Mezi nimi, programy určené k odstranění nebo blokování implementace spywaru, stejně jako různé poradenství uživateli zaměřeném na snížení pravděpodobnosti spywaru systému.

Spyware však zůstává drahý problém. Je-li významný počet spywarových prvků infikovaných operačním systémem OS, jediný prostředek zůstává ukládat uživatelské datové soubory a kompletní přeinstalovat OS.

Antispyware program

Programy, jako je AD-Aware (bezplatně za nekomerční použití, dodatečné služby jsou zaplaceny) od Lavasoft a Spyware Doctor z PC Tools (bezplatné skenování, odstranění spywaru) často získal popularitu jako účinné nástroje pro odstranění a v některých případech překážky na realizaci spywaru. V roce 2004 společnost Microsoft získala obří Antispyware, přejmenoval na to v systému Windows Antispyware Beta a vydal ji jako zdarma ke stažení pro registrované uživatele systému Windows XP a Windows Server 2003. V roce 2006 Microsoft přejmenoval beta verzi v systému Windows Defender, který byl vydán ke stažení zdarma ( Pro registrované uživatele) od října 2006 a je součástí standardního nástroje v systému Windows Vista.

2.4 Síťové červy

Síťový červ - Různé self-reprodukující počítačové programy se šíří v místních a globálních počítačových sítích. Červ je nezávislý program.

Některé z prvních experimentů na používání počítačových červů v distribuovaných výpočtech byly prováděny v Research Center Xerox v Palo Alto John Shochu (John Shoch) a Jon Hupp (Jon Hupp) v roce 1978. Termín vznikl pod vlivem Sci-fi romány David Gerold "Když byl Harley naplněn rok" a John Branner "na šokové vlně"

Jeden z nejznámějších počítačových červů je "červ Morris", napsaný Robertem Morrisem (Robert Morris) mladší, který byl v té době student Cornell University. Šíření šneku začalo 2. listopadu 1988, po kterém červ rychle infikoval velký počet počítačů připojených k internetu.

Mechanismy šíření

Červi mohou používat různé mechanismy ("vektory") distribuce. Některé červy vyžadují specifickou akci uživatele k distribuci (například otevření infikované zprávy v e-mailovém klienta). Ostatní červy se mohou rozšířit autonomně, výběru a útočící počítače v plně automatickém režimu. Někdy jsou červy s celou sadou různých distribučních vektorů, strategií výběru obětí a dokonce i využívá pro různé operační systémy.

Struktura

Často se vyznačuje tzv ram-rezidentní červy, které mohou infikovat pracovní program a být v RAM, zatímco neovlivňují pevné disky. Z takových červů se můžete zbavit restartování počítače (a odpovídajícím způsobem resetovat RAM). Takové červy se skládají především z "infekční" části: exploit (kóma shell) a malé užitečné zatížení (tělo červa), který je umístěn úplně v beran. Specifika takových červů jsou, že nejsou načteny přes bootloader jako všechny běžné spustitelné soubory, a proto se mohou počítat pouze s těmito dynamickými knihovnami, které již byly nahrány do jiných programů.

Také tam jsou červy, že po úspěšné paměti uložte kód na pevný disk a podnikněte kroky pro následný začátek tohoto kódu (například předepisováním odpovídajících tlačítek v registru systému Windows). Můžete se zbavit takových červů pouze s pomocí antivirových nebo podobných nástrojů. Často infekční část takových červů (Exploit, Shell kód) obsahuje malé užitečné zatížení, které je načteno do RAM a může "exhausizovat" tělo sám ve formě samostatného souboru samotného. Za tímto účelem mohou některé červy obsahovat jednoduchý klient TFTP v infekční části. Červené tělo naložené tímto způsobem (obvykle oddělený spustitelný soubor) je nyní zodpovědný za další skenování a distribuci z infikovaného systému a může také obsahovat vážnější, plnohodnotný užitečný zatížení, jehož účelem může být například, způsobuje jakoukoli škodu (například DOS "atazy).

Většina poštovních červů je distribuována jako jeden soubor. Nepotřebují samostatnou "infekční" část, protože obvykle oběť uživatele s poštovním klientem dobrovolně stahuje a spustí celý červ.

2.5 Rukkty.

Rootkit. - Program nebo sada programů pomocí systémových objektů Skrytí technologie (soubory, procesy, ovladače, služby, klíče registru, otevřené porty, sloučeniny atd.) Vynecháním systémových mechanismů.

Termín rootkit historicky pocházel ze světa Unixu, kde je v tomto termínu chápán jako sada nástrojů, které hacker instaluje na počítači hacknut po obdržení počátečního přístupu. To je obvykle hacker nástrojů (snfifers, skenery) a trojské programy, které nahrazují základní nástroje UNIX. Ruchkit umožňuje hackerovi získat oporu v hacknutém systému a skrýt stopy své činnosti.

V systému Windows pod termínem rootkit je obvyklý být program, který je implementován v systémových a systémových funkcích systému a nahradí systémové knihovny. Zachycení a modifikace nízkoúrovňových API funkce primárně umožňuje takový program vysoce maskovat jeho přítomnost v systému, chrání jej před detekcí uživatelem a antivirový software. Kromě toho mnoho rootkits může maskovat přítomnost v systému jakýchkoli procesů popsaných v konfiguraci, složkách a souborech na disku, klíčů v registru. Mnoho rootkits vytvoří své řidiče a služby systému (jsou přirozeně také "neviditelné").

V poslední době je hrozba rootkits stále důležitější, protože vývojáři virů, trojských programů a spyware začínají vkládat technologie rootkit v jejich škodlivých programech. Jedním z klasických příkladů je trojský program Trojan-Spy. Win32. Quort, který maskuje svou přítomnost v systému pomocí technologie Rootkit. Jeho mechanismus Rootkit funguje skvěle ve Windows 95, 98, Me, 2000 a XP.

Klasifikace rootkitov.

Podmíněně, všechny technologie Rootkit lze rozdělit do dvou kategorií:

· Kootkritis spuštěný v uživatelském režimu (uživatelský režim)

· Háčkování v režimu jádra (režim jádra)

Rootkity také mohou být klasifikovány podle principu akce a ve stálosti existence. Podle principu operace:

· Vyměnitelné algoritmy pro provádění systémových funkcí.

· Změna systémových datových struktur.

3. Známky počítačové infekce virem. Akce při detekci infekce

Přítomnost virů na počítači je ztěžována obtížná, protože jsou maskovány mezi běžnými soubory. Tento článek popisuje nejpodrobnější známky počítačové infekce, jakož i metody získávání údajů po virovém útoku a opatřeních, aby se zabránilo škody na škodym.

Známky infekce:

· Dispozice na obrazovku nepředvídaných zpráv nebo obrázků;

· Krmení nepředvídaných zvukových signálů;

· Neočekávané otevírání a zavírání zásobníku zařízení CD-ROM;

· Libovolné, bez vaší účasti, spuštění počítače všech programů;

· Pokud máte bránu firewall na počítači, vzhled varování o pokusu o některý z programů počítače pro vstup do Internetu, i když jste ji nezačali.

Pokud si všimnete, že počítač dochází tak, že s velkým stupněm pravděpodobnosti, lze předpokládat, že váš počítač je ovlivněn virem.

Kromě toho existují určité charakteristické známky poškození viru prostřednictvím e-mailu:

· Přátelé nebo známé vám říkají o zprávách od vás, které jste neposlali;

· Ve vaší poštovní schránce existuje velký počet zpráv bez návratové adresy a záhlaví.

Je třeba poznamenat, že ne vždy takové příznaky jsou způsobeny přítomností virů. Někdy mohou být důsledkem dalších důvodů. Například v případě pošty mohou být infikované zprávy odeslány na vaši návratovou adresu, ale ne z počítače.

Existují také nepřímé známky infekce vašeho počítače:

· Časté zamrznutí a poruchy v počítači;

· Pomalu provoz počítače při spuštění programů;

· Neschopnost načíst operační systém;

· Zmizení souborů a adresářů nebo zkreslení jejich obsahu;

· Častý přístup k pevnému disku (žárovka často bliká na systémové jednotce);

· Internetový prohlížeč "zamrzne" nebo se chová neočekávaně (například okno programu nelze zavřít).

V 90% případů je přítomnost nepřímých příznaků způsobena sbírkou hardwaru nebo softwaru. Navzdory tomu, že takové symptomy jednoduše pravděpodobně indikují infekci, když se objeví, doporučuje se plně zkontrolovat počítač nainstalovaný antivirový program.

Akce při detekci infekce:

1. Odpojte počítač z Internetu (z místní sítě).

2. Pokud je příznak infekce, že nemůžete zavést z pevného disku počítače (počítač se zabývá chybou při zapnutí), zkuste zavést ochranu před selháním nebo z diskového disku Windows, který jste vytvořili při instalaci provozu Systém v počítači.

3. Před provedením jakýchkoli akcí uložte výsledky své práce na vnějším nosiči (disketa, CD, CD, Flash Drive atd.).

4. Nainstalujte antivirus, pokud jsou v počítači nainstalovány antivirové programy.

5. Získejte nejnovější aktualizace antivirových databází. Pokud je to možné, abyste je dostali na internet ne z vašeho počítače, ale z nevydaného počítače přátel, internetových kaváren, z práce. Je lepší použít jiný počítač, protože při připojení k Internetu z infikovaného počítače existuje možnost zasílat důležité informace do vetřelců nebo šíření viru na adresy adresáře. Proto, pokud máte podezření na infekci, je nejlepší odpojit se od Internetu.

6. Spusťte úplnou kontrolu počítače.

4. Způsoby ochrany před škodlivými programy

infekce virus počítače Trojan

Neexistuje žádná sto procent ochrana proti všem škodlivým programům: nikdo není pojištěn proti vykořisťování jako Sasser nebo Conficker. Snížení rizika ztráty z dopadu škodlivých programů se doporučuje:

· Používejte moderní operační systémy, které mají vážnou úroveň ochrany před škodlivými programy;

· Včasné instalace náplastí; Pokud je režim automatického aktualizace, zapněte jej;

· Neustále pracuje na osobním počítači výhradně pod právem uživatele, a nikoli správce, který neumožňuje většinu škodlivých programů instalovat na osobním počítači;

· Používejte specializované softwarové produkty, které používají takzvané heuristické (behaviorální) analyzátory proti škodlivým programům, to znamená, že nevyžadují přítomnost rámce podpisu;

· Použijte antivirové softwarové produkty dobře známých výrobců, s automatickou aktualizací databází podpisu;

· Použijte osobní bránu firewall, který řídí přístup k Internetu z osobního počítače na základě zásady, který je nainstalován samotný uživatel;

· Omezte fyzický přístup k počítačům neoprávněných osob;

· Používejte externí informační média pouze z osvědčených zdrojů;

· Neotevírejte počítačové soubory přijaté od nespolehlivých zdrojů;

· Zakázat autorun ze zaměnitelných médií, které neumožní spustit kódy, které jsou na něm bez znalosti uživatele (pro systém Windows, který potřebujete gedit.msc-\u003e šablony pro správu (konfigurace uživatele) -\u003e System-\u003e Zakázat autorun-\u003e včetně "Na všech pohonech").

Moderní prostředky ochrany proti různým formám malwaru zahrnují více softwarových komponent a metod pro detekci "dobrých" a "špatných" aplikací. Dnes jsou dodavatelé antivirové produkty vloženy do svých programů skenerů, aby detekovaly "špioni" a další škodlivý kód, takže se vše dělá pro ochranu koncového uživatele. Nicméně, žádný balíček proti spyware není ideální. Jeden produkt může být příliš určen k léčbě programů, který je blokuje s sebemenším podezřením, včetně "zúčtování" a užitečných nástrojů, které pravidelně používáte. Jiný produkt je pro programy loajální, ale může chybět nějaký spyware. Takže všelie, blue, ne.

Na rozdíl od antivirových balíčků, které pravidelně ukazují 100% účinnosti detekcí virů v odborném testování, prováděném odborníky jako "virus bulletin", žádný balíček proti reklamním programům získá více než 90% a účinnost mnoha dalších produktů je mezi 70% a 80%.

To vysvětluje, proč simultánní použití, například antivirový a anti-věda program, nejlépe zajišťuje komplexní ochranu systému z nebezpečí, které mohou být neočekávaně. Praxe ukazuje, že jeden balíček by měl být použit jako trvalý "blokátor", který je načten pokaždé, když je počítač zapnutý (například AVP 6.0), zatímco jiný balíček (nebo více) musí být spuštěn alespoň jednou týdně. Poskytněte další skenování (například Ad-Aware). Tak co bude chybět jeden balíček bude schopen jiné než detekovat.

5. Klasifikace antivirových programů

Typy antivirového softwaru

Evgeny Kaspersky v roce 1992 použil následující klasifikaci antivirů v závislosti na jejich principu provozu (definující funkce):

· Skenery (Zastaralá varianta - Polyphages) - Určete přítomnost viru na základě podpisů, které ukládají podpis (nebo jejich kontrolní součty) virů. Jejich účinnost je určena významem virové báze a přítomností heuristického analyzátoru (viz: Heuristické skenování).

· Auditoři (Třída v blízkosti IDS) - Zapamatujte si stav souborového systému, který umožňuje analyzovat změny v budoucnu.

· Neohrabaný (Monitory) - sledovat potenciálně nebezpečné operace, vydávání příslušného požadavku na oprávnění k uživateli / zákazu.

· Vakcíny - Změňte dodaný soubor takovým způsobem, že virus, proti kterým očkování, již považoval za infikovaný soubor. V moderním (2007) podmínkách, kdy se počet možných virů měří stovky tisíc, tento přístup není použitelný.

Moderní antivirony kombinují všechny výše uvedené funkce.

Antivie mohou být také rozděleny do:

· Domácí uživatelé:

· Ve skutečnosti antivirusy;

· Kombinované produkty (například antispam, firewall, anti-tauchet atd. Přidány do klasického antivirového);

Firemní produkty:

· Serverové antivirony;

· Antivirusy v pracovních stanicích ("koncový bod").

Moderní antivirové ochranné prostředky a jejich hlavní funkční prvky

BitDefender Antivirus plus V10.

Základní funkční funkce:

· Heuristika ve virtuálním prostředí - emulaci virtuálního stroje, se kterým jsou potenciálně nebezpečné předměty testovány pomocí heuristických algoritmů;

· Automatické ověření dat pomocí protokolu POP3, podpora pro nejoblíbenější poštovní zákazníky (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, netopýr a další);

· Ochrana proti virům šířící se prostřednictvím sdílení souborů sdílení peer-2-peer;

· Tvorba osobního spamu uživatele.

Intel Pentium II 350 MHz Procesor, 128 MB RAM, 60 MB prostoru pevného disku, dostupnost systému Windows 98 / NT / ME / 2000 / XP.

ESET NOD32 2.5.

· Heuristická analýza, která umožňuje detekci neznámých hrozeb;

· Ohrožení technologie - analýza souborů pro identifikaci virů, spyware (spyware), nezvané reklamy (adware), útoky phishingu a další hrozby;

· Zkontrolujte a odebrání virů ze souborů blokovaných pro položky souboru (například chráněné systémy zabezpečení systému Windows DLL);

· Ověření protokolů HTTP, POP3 a PMTP.

Minimální systémové požadavky: Procesor Intel Pentium, 32 MB RAM, 30 MB prostoru pevného disku, dostupnost systému Windows 95/98 / NT / ME / 2000 / XP.

Kaspersky Anti-Virus 6.0

Základní funkční funkce:

· Dopravní kontrola na úrovni POP3, IMAP a NNTP protokolů pro příchozí zprávy a SMTP pro odchozí, speciální pluginy pro aplikaci Microsoft Outlook, Microsoft Outlook Express a BAT!;

· Uživatelské varování v případě detekce změn jak v normálních procesech, tak při identifikaci skrytých, nebezpečných a podezřelých;

· Kontrola změn provedených v systému systému;

· Blokování nebezpečných jazyků pro aplikace pro aplikace v aplikacích Microsoft Office.

Minimální systémové požadavky: Intel Pentium 133 MHz procesor, 32 MB RAM, 50 MB prostoru pevného disku, dostupnost systému Microsoft Windows 98 / NT / 2000 / ME / XP.

McAfee VirusScan Pro 10 (2006)

Základní funkční funkce:

· Ochrana před viry, makroviry, Trojanov, internetové červy, spyware, adware, škodlivé kontroly ActiveX a Java;

· Automatické ověření e-mailu příchozí (POP3) a odchozí (SMTP);

· ScriptTopper a WormStopper technologie blokovat škodlivou aktivitu skriptů a červů.

Minimální systémové požadavky: Intel Pentium 133 MHz procesor, 64 MB RAM, 40 MB prostoru pevného disku, dostupnost systému Windows 98 / Me / 2000 / XP.

Dr. Web 4.33a.

Základní funkční funkce:

· Ochrana před červemi, viry, trojskými, polymorfními viry, makro-verzemi, spyware, dýchá, adware, hackerové nástroje a škodlivé skripty;

· Aktualizace antivirových databází do několika minut za hodinu, velikost každé aktualizace na 15 kB;

· Kontrola systémové paměti počítače, která umožňuje detekci virů, které neexistují jako soubory (například kódované nebo Slammer);

· Heuristický analyzátor, který vám umožní neutralizovat neznámé hrozby před příslušnými aktualizacemi virových databází.

Minimální systémové požadavky: Dostupnost Windows 95/98 / NT / ME / 2000 / XP. Požadavky na hardware odpovídají stanovenému operačnímu systému.

Závěr

Pokud ještě nikdy narazíte na počítačové viry, určitě se s nimi setkáte. Tam byl čas, kdy se objevil antivirový software, a viry byly již "zabaleny úplně", což přináší ztráty pro miliony dolarů každý den. Dnes, samozřejmě, viry mohou také učinit náš život nesnesitelný, ale ve většině případů může i obvyklý průměrný uživatel vymazat svůj počítač od škodlivého softwaru. Ale před několika lety bylo nutné plně formátovat pevný disk a spustit vše od nuly. Ale ani toto ne vždy nevedlo k požadovanému výsledku.

Nezapomeňte: Chcete-li počítač chránit, vyžaduje nainstalovaný a aktualizovaný antivirový program. Nespadejte na triky podvodníků, ignorujte spam, buďte opatrní při instalaci ne-licenčních programů na vašem počítači.

Seznam zdrojů

1. Iitpedia http://www.itpedia.ru/index.php/

2. Wikipedia (Free encyklopedie) http://ru.wikipedia.org/wiki/

3. Článek http://roox.net.ru/infosec/04/

4. Článek http://www.thg.ru/software/malware_spyware_faq/index.html.

5. Článek http://www.oxpaha.ru/publisher_234_28501.

Pod virem je obvyklé pochopit druh škodlivosti, která se kopíruje. S ním existuje infekce jiných souborů (jako viry v reálném životě, které infikují biologické buňky, aby se reprodukovaly).

S virem můžete udělat velký počet různých akcí: přístup k počítači v pozadí, ukrást hesla a udělejte si, že počítač visí (RAM bude vyplněna a CPU je načtena různými procesy).

Hlavní funkcí virus malwaru je však schopnost reprodukovat. Po aktivaci jsou programy infikovány v počítači.

Spuštění softwaru na jiném počítači, virus a zde infikuje soubory, například flash disk s infikovaným počítačem vloženým do zdravého, okamžitě mu dává virus.

Červ

Chování červ podobná chování virů. Rozdíl je distribuován pouze. Když virus infikuje programy, které jsou spuštěny osobou (pokud programy nepoužívají na infikovaném počítači, virus tam nepronikne), dochází k šíření šneku s pomocí počítačových sítí na osobním iniciativě.

Například blaster pro rychlé časové období rozšířené do systému Windows XP, protože tento operační systém se neliší ve spolehlivé ochraně webových služeb.

Worm používal přístup k OS pomocí internetu.

Poté se sinus vařil na nové infikované auto pokračovat v další reprodukci.

Uvidíte tyto červy zřídka, protože se systém Windows má vysoce kvalitní ochranu: Firewall je standardně používán.

Červi však mají schopnost šířit jinými metodami - například prostřednictvím elektronické poštovní schránky infikovat počítač a pošlete své vlastní kopie každému, kdo je uložen v seznamu kontaktů.

Červ a virus jsou schopny při infikování počítače vytvořit mnoho dalších nebezpečných akcí. Hlavní věc, která dává škodlivé známky červa, je způsob, jak distribuovat své vlastní kopie.

Troyan.

Pod programy trojanů je obvyklé pochopit formou škodlivého softwaru, který má druh normálních souborů.

Pokud spustíte "trojský koně", začne fungovat na pozadí spolu s obvyklým nástrojem. Trojští vývojáři tedy mohou přistupovat k počítači oběti.

Troyans stále umožňuje monitorování aktivity v počítači, připojit počítač s botovou sítí. Trojáci se používají k otevření brány a stahovat různé typy škodlivých aplikací v počítači.

Zvážit hlavní rozlišovací body.

¹ Malware je skrytý ve formě užitečných aplikací a během spouštěcí funkce v pozadí, otevírá přístup k vlastnímu počítači. Můžete se porovnat s trojským koněm, který se stal hlavním charakterem práce Homera.

² Tato škodlivá není kopírovat do různých souborů a není schopen nezávislé distribuce přes internet, jako červi a viry.

³ Software pirátského softwaru může být infikován trojanem.

Spyware.

Spyware je další druh škodlivého softwaru. Jednoduchá slova, tato aplikace je špión.

S ním existuje sbírka informací. Různé typy malware často obsahují spyware uvnitř.

Tak to vyžaduje odcizení finančních informací, například.

Spyware je často používán s kompletně svobodným softwarem a shromažďuje informace o internetových stránkách, ke stažení souborů a tak dále.

Vývojáři softwaru vydělávají, prodávají své vlastní znalosti.

Adware.

Adware lze považovat za spyware spojence.

Mluvíme o jakékoli formě softwaru pro zobrazení reklamních zpráv v počítači.

Často se také stává, že adware používá další reklamu na stránkách během jejich pozorování. V této situaci je obtížné něco podezřívat.

Keylogger.

Keylogger je škodlivý nástroj.

Začíná v pozadí a zachycuje stisknutí všech tlačítek. Tyto informace mohou obsahovat hesla, jména uživatelů, údaje o kreditní kartě a další důvěrná data.

Keylogger je s největší pravděpodobností šetří tlačítka na vlastním serveru, kde analyzují osobu nebo speciální software.

Botnet

Botnet je obrovská počítačová síť, který vývojář spravuje.

V tomto případě počítač pracuje jako "bot", protože zařízení je infikováno určitou škodlivostí.

Pokud je počítač infikován "bot", pak kontaktuje nějaký řídicí server a očekává pokyny od vývojáře botnetu.

Například botnety jsou schopny vytvářet útoky DDOS. Všechny počítače v botnetech lze použít k útoku na konkrétní server a webové stránky různými požadavky.

Tyto časté požadavky mohou způsobit selhání serveru.

Botnet vývojáři prodávají přístup k vlastnímu botnetu. Fraudsters mohou využít velké botnety k implementaci jejich mazaných nápadů.

Brucek

Pod Roottite je obvyklé pochopit škodlivý software, který je někde ve vnitrozemí osobního počítače.

Skrývá různými způsoby od uživatelů a bezpečnostních programů.

Například rootkit je načten před začátkem systému Windows a upraví funkci systému operačního systému.

Ruktkit může být maskován. Ale hlavní věc, která změní škodlivý užitek k rootkit, je skryta v "odjezdu" operačního systému.

Průzkumník Bannery

Mluvíme o poměrně mazané formě produktů škodlivého softwaru.

Zdá se, že druh Zloravedova se setkaly s malým počtem lidí.

Tak, počítač nebo jednotlivé soubory budou rukojmí. Budou muset zaplatit vykoupení.

Nejoblíbenější druhy jsou považovány za porno - bannery, které vyžadují posílání peněz a specifikovat kód. Můžete se stát oběťem tohoto softwaru, a to nejen zadáním porno stránek.

Existuje škodlivý software jako Cryptolocker.

To v doslovném smyslu slova šifruje některé objekty a vyžaduje platbu za otevření přístupu k nim. Tato rozmanitost Zlvoredova je nejnebezpečnější.

Phishing

Phishing (anglický phishing, od rybolovu - rybolov, léčení - typ internetového podvodu, jejímž účelem je získat přístup k důvěrným uživatelům uživatelů uživatelů - přihlášení a hesla.

To je dosaženo provádění hromadných zásilek e-mailů jménem populárních značek, jakož i osobní zprávy v rámci různých služeb, například za banky nebo v rámci sociálních služeb. Sítě.

Poté, co uživatel spadne na falešné stránky, podvodníci se snaží přinutit uživatele s různými psychologickými technikami pro zadání svých dat na falešné stránce, přihlašovací heslo, které používá k přístupu k webu, umožňuje podvodníkům přístup k účtům a bankám účty.

Spam.

Spam (anglický spam) je poštovní zasílání komerční nebo jiné reklamy pro osoby, které nevyjádřily touhu přijímat.

V obecně uznávané hodnotě, termín "spam" v ruštině poprvé začal být použit ve vztahu k e-mailovým e-mailům.

Ne požadované zprávy v systémech instant messaging (například ICQ) se nazývají SPIM (anglicky) ruština. (Anglický spam přes im).

Podíl spamu v globálním provozu je od 60% do 80% (výňatek je převzat z Wikipedia).

Závěr

Zde jsou téměř všechny "populární" typy škodlivých programů virů.

Doufám, že s nimi můžete minimalizovat své setkání a některé nikdy nesetkat, jak chránit počítač a vaše uživatelská data lze číst.

VÝSLEDEK

Proč je anti-virový software takzvaný? Možná kvůli skutečnosti, že velký počet lidí je přesvědčen, že "virus" je synonymem pro škodlivý software.

Antiviry, jak víte, chránit nejen z virů a od jiných nežádoucích programů, a dokonce pro prevenci - varování z infekce. To je vše, všechno, buďte opatrní. To je jeden z hlavních komponent vašeho počítače šité.

Zajímavé video 10 destruktivní počítačové viry.