Pahatahtlikud programmid ja nende sordid. Potentsiaalselt ohtlikud rakendused

On olemas klass programmide, mis olid algselt kirjutatud, et hävitada andmeid kellegi teise arvuti, röövib kellegi teise teabe, loata kasutamise teiste inimeste ressursside jne või omandanud sellised omadused tõttu mis tahes põhjusel. Sellised programmid on pahatahtlikud koormused ja mida nimetatakse vastavalt pahatahtlikuks.

Pahatahtliku programm on programm, mis kahjustab arvutit, millele see käivitub või teised võrgud arvutid.

2.1 Viirused

Tähtaja "Arvutiviirus"see ilmus hiljem - ametlikult tema autorit peetakse Lehi ülikooli (USA) F. Koeni töötajaks 1984. aastal seitsmenda julgeolekukonverentsil 1984. aastal. Arvutiviiruse peamine omadus on eneseteostuse võime.

Arvutiviirus - See on programm, mis suudab luua teie duplikaadid (mitte tingimata originaaliga kokkupuutuvad) ja rakendada neid arvutivõrkude ja / või failide, arvutisüsteemi valdkondade ja muude esemete arvutamisega. Sellisel juhul säilitavad duplikaadid võime edasi levida.

Mis tahes arvutiviiruse tingimuslikult elutsükli võib jagada viieks etapiks:

    Võõras

    Aktiveerimine

    Infektsioonide leidmine

    Koopiate ettevalmistamine

    Koopiate rakendamine

Viiruse tungimisrajad võivad teenindada nii mobiilmeedia ja võrguühendusi - tegelikult kõik kanalid, mille faili saate kopeerida. Kuid erinevalt ussidest ei kasuta viirused võrguressursse - viiruse infektsioon on võimalik ainult siis, kui kasutaja ise on seda mingil moel aktiveerinud. Näiteks kopeerisin või sai posti teel nakatunud faili ja alustas seda ise või avas selle lihtsalt.

Pärast levikut aktiveeritakse viirus. See võib tekkida mitmel viisil ja vastavalt viirustega jagatakse valitud meetod mitmeks liiki. Viiruste klassifikatsioon on esitatud tabelis 1:

Tabel 1 - Arvutiviiruste tüübid

Nimetus

Kirjeldus

Boot viirused

nakatada kõvakettade ja mobiilmeedia laadimissektoreid.

Failiviirused

Klassikalised failiviirused

nad on sisseehitatud käivitatavatesse failidesse mitmel viisil (rakendage oma pahatahtliku koodi või neid täielikult üle kirjutanud), looge kaksik-failid, nende koopiad erinevates kõvaketta kataloogides või kasutage failisüsteemi organisatsiooni funktsioone

Makrowurus

mis on kirjutatud sisekeeles, nn makrode mis tahes rakendusest. Enamik makroviiruste kasutab Microsoft Word Text Editor Macros

Skripti viirused

kirjastatud kujul skripte konkreetse käsu kesta - näiteks BAT-faile DOS või VBS ja JS - skriptide Windows Scripting Host (WSH)

Täiendav erinevus teiste pahatahtlike programmide viiruste vahel on nende jäik kinnitus operatsioonisüsteemile või tarkvara kestale, mille jaoks iga konkreetse viiruse kirjutati. See tähendab, et Microsoft Windowsi viirus ei tööta ja nakatab faile arvutis teise installitud operatsioonisüsteemiga, nagu UNIX. Samamoodi Macrowurus Microsoft Word 2003 tõenäoliselt ei tööta Microsoft Excel 97.

Viiruste koopiate valmistamisel viirusetõrjede maskeerimiseks võib selliseid tehnoloogiaid kasutada järgmiselt:

    Krüpteerimine - Sellisel juhul koosneb viirus kahest osast: viirus ise ja kodeerija ise.

    Metamorfism- Selle meetodi rakendamisel luuakse viirusliku koopiad, asendades mõned käsud sarnaste käskude asendamisega, koodi osade permutatsioonid, nende vahelised lisandid täiendavad, tavaliselt ei tee midagi meeskondi.

Seega, sõltuvalt kasutatud meetoditest, võib viirusi jagada krüpteeritavaks, metamorfiksiks ja polümorfiks, kasutades kahesuguse varjatud tüüpi kombinatsiooni.

Kõikide arvutiviiruse peamised eesmärgid levitavad teistele arvutivahenditele ja teatud sündmuste või kasutajatoimingute raames erimeetmeid (näiteks 26 numbrit iga kuu või arvuti taaskäivitamisel). Eritoimingud on sageli kahjulikud.

Pahatahtlik programm - mis tahes tarkvara, mille eesmärk on saada volitamata juurdepääs arvuti enda arvutivahenditele või arvutisse salvestatud teabele, et volitamata kasutamist arvutiressursse või kahjustada teabe (või arvuti omaniku omanik) kopeerimise, moonutamise, kustutamisega teabe asendamine.

Pahatahtlik tarkvara jaguneb kolmeks peamiseks klassiks: Arvutiviirused, võrgu ussid, Trooja programmid. Mõtle igale neist üksikasjalikumalt.

Arvutiviirused

See pahatahtlike programmide klass on teiste seas kõige levinum.

Arvutiviirus - mingi arvutiprogrammid, mis on eristusvõime, mis on võime reprodutseerida (enesekontroll). Lisaks sellele võivad viirused kahjustada või täielikult hävitada kõik failid ja andmed, mida kasutajad juhivad, millele nakatunud programm käivitati, ja ka kahju või isegi hävitada operatsioonisüsteemi kõikide failidega tervikuna.

Tavaliselt viiruse tungimisel kasutaja personaalarvutis, kasutaja ise, kes ei kontrolli viirusetõrje programmi teavet, mis kuulub arvutisse, mille tulemuseks on tegelikult ja infektsioon. Meetodid "nakatavad" arvutit klassikalise viirusega üsna palju (välise infokandja, Interneti-ressursside, võrgu üle ulatuvad failid)

Viirused jagunevad rühmadeks kaheks peamiseks tunnuseks: elupaigas, vastavalt infektsioonimeetodile.

Autor elupaigaga jagatakse viirused:

  • · Faili (rakendatud käivitatavate failide puhul)
  • · Käivitus (sisestatakse ketta alglaadimissektorisse või riistvaralaaduri sisaldava sektoriga)
  • · Võrk (Rakenda arvutivõrgule)
  • · Kombineeritud (Näiteks fail-boot viirused, mis nakatavad nii faile kui ka ketta alglaadimissektorit. Neil viirustel on algne levik ja raske töö algoritm)

Infektsiooni jagatakse:

Võrgu ussid

Järgmine suur hulk pahatahtlike programmide klassi nimetatakse "Network Worms"

Network Worm on pahatahtliku tarkvara kood, mis jaotab oma koopiad kohalikel või / ja globaalsetes võrkudes arvuti tungimiseks, käivitades selle arvuti koopia ja edasise jaotuse. Usside, e-posti, IRC võrgu, LAN-i levitamiseks mobiilseadmete vahelised andmevahetusvõrgud jne. Enamik usse jagatakse failides (kinnitus kirjale, faililinkile). Kuid on olemas ussid, mis ulatuvad võrgupakettide kujul. Sellised sordid tungivad otse arvuti mällu ja hakkavad kohe tegutsema. Ohverli tungimiseks kasutatakse mitmeid viise: sõltumatu (partii ussid), kasutaja (sotsiaaltehnoloogia), samuti erinevad puudused operatsioonisüsteemi ja rakenduste turvasüsteemides. Mõnedel ussidel on teiste pahatahtliku tarkvara omadused (kõige sagedamini see on Trooja programmid).

Network Worms'i klassid:

Post Worms (e-posti-uss). See on pahatahtlik süsteem, mis on e-kirjale lisatud failis. Posti ussi autorid julgustavad kuidagi julgustama viirusega lisatud faili. See on maskeeritud uue mängu, uuendamise või populaarse programmi jaoks. Aktiveerides tegevusi teie arvutis, posti uss alustada saadab oma koopia e-posti teel teie aadressiraamatu abil ja seejärel kahjustage oma arvutit.

  • · Ussid, kasutades Interneti-piiparit (IM-WORM). Selle "ussi" tegevus kordab peaaegu täielikult postituste usside jaotusmeetodit, vaid e-kiri ei ole vedajana e-kiri, vaid kiirsõnumite programmides rakendatud sõnum
  • · Worms failide jagamise võrkude (P2P-WORM). P2P-võrgu rakendamiseks kopeeris "uss" piisavalt failide jagamise kataloogi, mis asub tavaliselt kohalikus masinal. Kõik muud tööd selle levitamise kohta võtab P2P-võrk iseenesest - võrgus olevate failide otsimisel teatab ta sellest failisest kaugele kasutajatele ja annab teenuse allalaadimiseks nakatunud arvuti.

Selle tüübi keerukamaid ussemeid, mis jäljendavad konkreetse failide jagamise süsteemi võrguprotokolli ja reageerivad positiivselt otsingupäringutele. Samal ajal pakub ussi alla oma koopia allalaadimiseks.

Esimese meetodi abil otsitakse "uss" masinat võrguga avatud ressursside ja koopiate jaoks. Samal ajal võib see juhuslikult leida arvuteid ja püüavad avada juurdepääsu ressurssidele. Teiseks tungimiseks otsib "uss" arvutit installitud tarkvaraga arvutit, kus on olemas kriitilised haavatavusi. Seega viitab uss spetsiaalselt moodustatud pakendile (päringule) ja osa "ussi", mis tungib arvuti, mille järel see laaditakse täieliku faili keha ja hakkab käivitama.

Trooja programmid

Troojalased või Trooja hobuste klassi programmid on kirjutatud eesmärgiga - sihtmärgi arvutit kahjustada, täites kasutajale volitamata meetmeid: andmete äravoolu, kahjustusi või kustutada konfidentsiaalseid andmeid, häireid arvuti toimivust või nende ressursside kasutamist mitte -AgGatiivsed eesmärgid.

Mõned Trooja programmid on võimelised seadistama arvutisüsteemi kaitsmiseks sõltumatuid süsteeme, et seda tungida. Kuid enamikul juhtudel tungivad nad arvutisse koos teise viirusega. Trooja programme saab vaadelda täiendava pahatahtliku programmina. Sageli laadivad kasutajad ise Trooja programme internetist.

Trojanovi tsüklit saab määrata järgmiste etappide abil:

  • - süsteemi sissetungimine.
  • - aktiveerimine.
  • - pahatahtlike toimingute tegemine.

Trooja programmid erinevad üksteisega nakatunud arvutis toota tegevustega.

  • · Trooja-PSW.. Eesmärk - paroolide vargus. Seda tüüpi Trooja saab kasutada süsteemifailide otsimiseks, mis salvestavad mitmesuguseid konfidentsiaalset teavet (näiteks paroolid), "varastada" registreerimisinfot erinevatele tarkvarale.
  • · Trooja-allalaadija. Kohtumine - teiste pahatahtlike programmide kohandamine. Aktiveerib Internetist allalaaditud programmi (käivitamine teostamiseks, autoloadimiseks registreerimine)
  • · Trooja-tilguti.. Paigaldamine teiste pahatahtlike failide kettale, nende käivitamisele ja täitmisele
  • · Trooja-puhverserver.. Harjutage anonüümset juurdepääsu arvutiga "ohvri" erinevate internetiressurssidega. Rämpsposti saatmiseks kasutatakse.
  • · Trooja-spioon. On nuhkvara. Harjutus elektrooniline luurad kasutaja nakatunud PC jaoks: sisesta teave, ekraanipildid, aktiivne rakenduste loend, kasutajate toimingud salvestatakse failis ja ründaja perioodiliselt saadetakse perioodiliselt.
  • · Trooja. (Muud Trooja programmid). Nad täidavad muid samme Trooja programmide määratlusele, näiteks andmete hävitamise või muutmise, arvutipõhiste katkestuste katkemise.
  • · Tagauks. On kaugjuhtimise kommunaalteenused. Saab kasutada konfidentsiaalse teabe ründaja avastamiseks ja edastamiseks, andmete hävitamiseks jne
  • · Arhiivides Arcbomb ("pommid"). Andmete lahtipakkimisel põhjustage arhibijate ebanormaalset käitumist
  • · Rootkit. Eesmärk - peidu kohalolek operatsioonisüsteemi. Programmi koodi kasutamine on mõnede objektide süsteemis olemasolu: protsessid, failid, registri andmed jne.

Spyware programmid loetletud kõige laialdasemalt jaotatud - Trooja-spioon jaRootkit (rootkits). Mõtle neid üksikasjalikumalt.

Rukkty. RootKit Windowsi süsteemis on tavapärane programm, mis süsteemi volitamata rakendas, katkestab süsteemi funktsioonide (API) kõned, muutvad süsteemi raamatukogud. Madala taseme API-i pealtkuulamine võimaldab sellisel programmi varjata süsteemi olemasolu süsteemis, kaitstes selle kasutajate ja viirusetõrje tarkvara avastamisest.

Tingimuslikult saab kõiki rootkit tehnoloogiaid jagada kahte kategooriasse:

  • · Kasutajarežiimis töötab rootkiit (kasutajarežiim)
  • · Kerneli režiimis tegutsev heegeldamine (kernel-režiim)

Mõnikord tulevad RootKeegid postinvesteeringud, varjates erinevate formaatide dokumentide alusel (näiteks PDF). Tegelikult on selline "kujuteldav dokument" käivitatav fail. Proovin avada, kasutaja aktiveerib rootkit.

Teine jaotustee - häkkeri manipuleerimisega kokku puutunud saidid. Kasutaja avab veebilehe - ja rukkit tabab oma arvutisse. See muutub võimalikuks tõttu puudusi brauseri turvasüsteemis. Programmi arvuti fail

RootKeedi saab "visata" mitte ainult sissetungijaid. Juhtum ei ole sügavam, kui Sony Corporation varjab rootkiti poolangut oma litsentsitud audio. Ruckitts on sisuliselt enamik Copy Protection tarkvara (ja nende kaitsevahendite ja DVD-draivide emulaatorid). Need erinevad "ebaseaduslikust" ainult asjaolust, et nad ei ole kasutaja saladus.

Spyware. Sellised programmid võivad teostada laia valikut ülesandeid, näiteks:

  • · Koguge teavet Interneti kasutamise harjumuste ja kõige sagedamini külastatud saitide kohta (jälgimisprogramm);
  • · Klaviatuuri klahvirühmade salvestamine (keyloggers) ja kirjuta ekraani Screenshots (ekraaniraam) ja tulevikus Saada teavet loojale;
  • · Kasutatakse turvasüsteemide - sadamaskannerite ja haavatavuste ja parooli häkkerite volitamata analüüsimiseks;
  • · Muuda operatsioonisüsteemi parameetreid - rootkitide, juhtpartnerite jms parameetritest - mille tulemus on vähendada ühenduse ühenduse kiirust või ühenduse kadumist sellisena, avades teiste kodulehekülgede või teatud eemaldamise programmid;
  • · Suunake brauserite tegevuse suunamine, mis toob kaasa külastavad veebisaite, mis on pimedalt viiruste infektsiooni oht.

Kaugjuhtimispuldi ja juhtimisprogramme saab rakendada kaugse tehnilise toe või juurdepääsu oma ressurssidele, mis asuvad kaugarvutis.

Passiivsed jälgimistehnoloogiad võivad olla kasulikud veebilehtede isikupärastamiseks, mida kasutaja külastused.

Need programmid ise ei ole viirused, vaid ühel või teisel põhjusel on need viirusetõrje alustes loetletud. Reeglina on need väikesed programmid, millel on väike mõjuvöönd ja viirused on ebaefektiivsed.

  • · Adware on tarkvara tavaline nimi, mis näitab sunniviisiliselt reklaami.
  • · Bad-nali - kurja naljad. Programmid, hirmutavad kasutajad ootamatut ja mittestandardset avamist või graafika kasutamist. See võib olla ka programmid, mis väljastavad valeteateid ketta vormingu kohta või programmi peatamise kohta jne.
  • · Snffer on programm, mis on mõeldud võrguliikluse pealtkuulamiseks ja sellele järgnevaks analüüsiks.
  • · Spamtool - programm, mis on mõeldud rämpsposti saatmiseks (reeglina muudab programm arvuti jaotusvõimaluseks).
  • · IM-LEVEREER - programm, mis võimaldab teil saata mitmesuguseid sõnumeid määratud IM-Messengeri numbrile suurtes kogustes.
  • · VÄLJALÜLITAMINE - Kommunaalteenused, mis on mõeldud arvutiviiruste kirjutamise hõlbustamiseks ja häkkerite uurimiseks.
  • · DOS (teenuse keelamine) - pahatahtlik programm, mille eesmärk on teostada "Hooldus" rünnakut kaugserveris.
  • · Filenrüptor, polükrüptor - häkker kommunaalteenused, mida kasutatakse teiste pahavara krüpteerimiseks, et varjata oma sisu viirusetõrje kontroll.

Pahatahtlike programmide kontseptsioon ja liigid

Esimesed sõnumid kahju kahju, tahtlikult ja salale rakendatud tarkvara erinevate arvutisüsteemide ilmus 80ndate alguses. Nimi "Arvutiviirused" esines bioloogilise prototüübi sarnasuse tõttu sõltumatu paljunemise osas. Mõned muud bioloogilised terminid viidi üle uue arvutipiirkonna, näiteks mutatsioone, tüve, vaktsiini jne. Programmi aruanded, et teatud tingimuste esinemisel hakkavad tekitama kahjulikke mõjusid, näiteks pärast teatud arvu Käivitab süsteemi salvestatud süsteemi, kuid samal ajal ei ole neil viirustele iseloomulik iseseisev reprodutseerimine, on ilmunud palju varem.

1.luk.Tingimus, mis aitab kaasa paljude ohutusohtude rakendamisele infotehnoloogiale, on "luugid" olemasolu. Hatch lisatakse programmi tavaliselt kinnitusfaasis töö hõlbustamiseks: seda moodulit saab nimetada erinevates kohtades, mis võimaldab teil debug individuaalseid osi programmi iseseisvalt. HOCH-i olemasolu võimaldab teil programmis helistada mittestandardsel viisil, mis võib mõjutada süsteemi süsteemi õmmeldud. Luugid võivad jääda programmis erinevatel põhjustel. Avastamine luugi on tulemus juhusliku ja aeganõudev otsing. Kaitse luukide vastu on üks - mitte lubada neil programmis ilmuda ja teiste tootjate väljatöötatud tarkvaratoodete vastuvõtmise korral on vaja analüüsida programmide allikate tekste, et tuvastada luugid.

2. Loogikapommidkasutatakse nende abiga teabe, toore või pettuse moonutamiseks või hävitamiseks. Loogiline pomm on mõnikord programmi arendamise ajal sisestatud ja see toimib mõne seisundi täitmisel (aeg, kuupäev, kood sõna). Loogikapommidega tegelevad manipulatsioonid tegelevad ka midagi rahulolematu töötajatega, kes kavatsevad organisatsioonist lahkuda, kuid need on konsultandid, kes teenivad teatud poliitiliste süüdimõistvate kohtuotsustega jne. Palga arvutamise programm Teatud muudatused, mis hakkavad tegutsema, kui tema perekonnanimi kaob ettevõtte personali töölevõtmisest.

3. Trooja hobune- programm, mis täidab lisaks peamisele, s.o prognoositavale ja dokumenteeritud meetmetele, on meetmed dokumentatsioonis kasutamata jäänud meetmed. Analoogia iidse kreeka Trooja hobusega on õigustatud - nii, et teisel juhul valitakse kahtlustatava kahtluse korral oht. Trooja hobune on täiendav käsud, ühel või teisel viisil sisestatud originaal kahjutu programmi, mis seejärel edastatakse (pakutud, müüakse) IT-kasutajad. Seda käskude ploki saab käivitada mõne seisundi esinemisel (kuupäev, aeg, väljastpoolt käsu jne). Trooja hobune kehtib tavaliselt ühe kasutaja asutuse osana, kuid teise kasutaja või välisriigi huvides, kelle isiksus on mõnikord võimatu. Trooja hobune kõige ohtlikumad tegevused võivad täita, kui sellel kasutajal on laiendatud privileegide komplekt. Sel juhul ründaja, kes, kes, kes tutvustas Trooja hobune, ei oma nende privileege, saab teostada volitamata privilegeeritud funktsioone teised. Radikaalne viis selle ohu kaitsmiseks on luua programmide kasutamise suletud söötme.



4. Chervy. - programm, mis ulatub võrgu kaudu ja ei jäta oma koopia magnetkandjal.

Uss kasutab võrgu tugimehhanisme, et määratleda nakatunud sõlme. Siis edastab sama mehhanismide abiga selle keha või selle osa selle sõlme ja on kas aktiveeritud või ootab seda sobivaid tingimusi. Sobiva katte jaotusmeedium on võrgustik, kõik kasutajad peetakse sõbralikuks ja usaldavad üksteist ning ei ole kaitsemehhanisme. Parim viis kaitsta ussi eest - ettevaatusabinõude vastuvõtmine volitamata võrgu juurdepääsu vastu

5. Parooli sissetungija- Need on programmid, mis on spetsiaalselt ette nähtud paroolide varastamiseks. Kui proovite kasutajale tööjaama helistada, kuvatakse seansi lõpetamiseks vajalik teave. Püüdes korraldada sisendit, sisestab kasutaja sissetungija omanikule saadetud nime ja parooli, mille järel kuvatakse veateade ja sisend ja juhtimissüsteemi juurdepääs operatsioonisüsteemile. Kasutaja mõtlesin, et parooli sisestamisel vea teeb vea, kordab sisendit ja pääseb süsteemi juurde. Kuid tema nimi ja parool on sissetungija omanikule juba teada. Parooli pealtkuulamine on võimalik muul viisil. Selle ohu vältimiseks peate veenduma, et sisestate süsteemi sisendprogrammi nimi ja parool, mitte muu. Lisaks on vaja rangelt järgida paroolide kasutamise reegleid ja töötada süsteemiga. Enamik häireid ei ole tingitud geniaalsetest rünnakutest, vaid elementaarse hooletuse tõttu. Spetsiaalselt projekteeritud parooli kasutusreeglite järgimine on usaldusväärse õmmelduse jaoks vajalik tingimus.

7. Arvutiviirus On tavapärane nimetada spetsiaalselt kirjutatud, tavaliselt väike programm, mis võib spontaanselt liituda teiste programmidega (s.o nakatada neid), luua oma koopiad (ei pruugi täielikult kokku langema originaaliga) ja rakendada neid failides, süsteemi valdkondades personaalarvuti ja muud Arvutid koos sellega, et rikutakse tavalisi programme, kahjustusi ja katalooge, luues arvuti töötavate erinevate sekkumise.

Arvutiviiruste tüübid, nende klassifikatsioon

Enamiku viiruste toimimise meetod on PC-süsteemi failide muutus nii, et viirus alustab oma tegevust iga personaalarvuti laadimisega. Mõned viirused nakatavad süsteemi laadimine faile, teised spetsialiseerunud erinevate tarkvarafailide. Kui kasutaja koopiad kopeerib faile masina kandjale või saadab nakatunud võrgufaile, üritab viiruse edastatud koopia installida uuele kettale. Kõiki viiruse toiminguid saab teha kiiresti ja ilma sõnumite väljastamata jätmiseta, seega ei märgi kasutaja sageli, et tema arvuti on nakatunud ja tal ei ole aega asjakohaste piisavate meetmete võtmiseks. Kontseptsioon on tutvustatud arvutiviiruste analüüsimiseks eluringviirus, mis sisaldab nelja peamist etappi:

1. Rakendamine

2. Inkubatsiooniperiood (peamiselt peitumise allika peitmine)

3. Reproduktsioon (ise-ajakirja)

4. Hävitamine (teabe moonutamine ja / või hävitamine)

Arvutiviiruste kokkupuute objektid saab jagada kaheks rühmaks:

1. Selleks, et laiendada selle olemasolu, viirused mõjutavad teised programmid, mitte kõik, kuid need, mis on kõige sagedamini kasutatud ja / või on kõrge prioriteet info

2. Destrureerivad eesmärgid viirused mõjutavad andmeid kõige sagedamini andmeid, harvi programme.

Arvutiviiruste ilmingu meetodeid võib seostada:

Aeglustumine personaalarvuti töös, sealhulgas selle külmutamine ja töö lõpetamine;

Andmete muutmine asjaomastes failides;

Operatsioonisüsteemi laadimise võimetus;

Töö lõpetamine või eelneva eduka kasutajatoimimise programmi ebaõige töö;

Suurendage plaadi failide arvu;

Faili suuruse muutmine;

Operatsioonisüsteemi kahjustus, mis nõuab selle perioodilist taaskäivitamist;

Perioodiline välimus sobimatute sõnumite monitori ekraanil;

Heliefektide ilmumine;

Vaba RAM-i koguse vähendamine;

WincheSterile juurdepääsuaja märgatav suurenemine;

Faili loomise kuupäeva ja kellaaja muutmine;

Faili struktuuri hävitamine (failide kadumine, kataloogide moonutavate kataloogide);

Ajami valguse ohutus, kui sellele ei ole kasutaja ringlust;

Ketta vormindamine ilma kasutaja käsuta jne.

Viirused saab klassifitseerida vastavalt:

1. Elupaikade kaupaviirused liigitatakse järgmistesse tüüpidesse:

· käivitus viiakse sisse ketta käivitussektorisse või sektori süsteemi ketta laadimisprogrammi sisaldavasse sektoris;

· faili rakendatakse peamiselt käivitatavate failide laiendustega. .Com ja .Exe;

· süsteemne tungida süsteemi moodulite ja välisseadmete draiverid, failide paigutuse tabelid ja partitsioonlauad;

· võrk viirused elavad arvutivõrkudes;

· faili laadimine mõjutatud kettaid ja rakendusfailide alglaadimissektoreid.

2. Vastavalt arvutisüsteemide ja võrguressursside mõju tasemele välja paistma :

kahjutuviirused , ei ole laastavat mõju tööle personaalarvuti, kuid võib oma reprodutseerimise tulemusena ületada RAM-i

ohtlikvirumens hävitavad failid, kuid vähendavad vaba ketta mälu, kuvage ekraanile graafilised toimed, looge heliefekte jne;

ohtlikvirucusedenko toob kaasa erinevatele tõsistele rikkumistele personaalarvuti ja kogu infotehnoloogia töös;

hävitavkatse kustutada teabe täieliku või osalise rikkumise taotlusprogrammide rakendamise .. ja PR.

3. Vastavalt elupaiga meetodile viirused jagunevad järgmistesse rühmadesse:

residendiviirusedarvuti nakatumisel jäetakse see RAM-i, selle elamurajooni, mis seejärel sekkub operatsioonisüsteemi toimimise teistele infektsioonobjektidele ja täidab oma laastavaid tegevusi kuni arvuti sulgemise või taaskäivitamiseni. Residendide programm - See on programm, mis on pidevalt personaalarvuti RAM-is.

mitteresidendist viirusedÄrge nakatage personaalarvuti operatiivmälu ja on aktiivsed ajavahemik.

4. Ehitusviiruste algoritmiline omadus see mõjutab nende ilmingut ja operatsiooni. Eristatakse järgmised sellised viirused:

§ replikaatorselle kiire reprodutseerimise tõttu põhjustab peamise mälu ülevoolu, samas kui reprodutseerimisprogrammide hävitamine on keeruline, kui reprodutseeritavad programmid ei ole originaali täpsed koopiad;

§ mutatsioonaja jooksul oleme me modifitseeritud ja ajakava. Samal ajal, enesevalitsus, taastada koopiad, mis on selgelt erinevad originaalist;

§ starite viirused (nähtamatu)lõpetate operatsioonisüsteemi juurdepääs ketaste mõjutatud failidele ja sektoritele ja asendades selle asemel, et mitteteatamata objektide asemel asendajad. Sellised viirused kasutavad failide kasutamisel piisavalt originaalseid algoritme, mis võimaldavad teil "petta" residendist viirusetõrje monitorid;

§ makrowuruskasutage büroo andmetöötlusprogramme ehitatud makro-keele võimalusi (tekstiredaktorid, arvutustabelid jne).

Sissejuhatus

Pahatahtlik programm on arvutiprogramm või sülearvuti kood, mis on ette nähtud arvutisüsteemis salvestatud teabe ohtude rakendamiseks või süsteemiressursside varjatud sobimatu kasutamiseks või muu mõju, mis takistavad arvutisüsteemi normaalset toimimist.

Pahatahtlik tarkvara sisaldab võrgu ussid, klassikalisi failiviiruseid, troojasid, häkkerite kommunaalteenuseid ja muid programme, mis kehtivad arvutisse, mille käigus nad töötavad täita või teised võrgud arvutid.

Sõltumata tüübist võib pahavara põhjustada märkimisväärseid kahjustusi, mis tulenevad teabeohtudest - terviklikkuse, konfidentsiaalsuse, kättesaadavuse rikkumise oht.

Pahatahtlike programmide ülemaailmse levitamise asukoht on muidugi internetis.

Internet, kahtlemata, asi meie ajal on vajalik, sest keegi on lihtsalt vajalik. Lühikese aja jooksul leiate vajaliku teabe, tutvuge viimaste uudistega ja rääkima ka paljude inimestega, kes on kõik see kodust, kontorist jne. Aga ärge unustage, et sellel "paksud torud" häkkerid saavad oma arvutisse kergesti siseneda ja teie isikuandmetele juurdepääsu.

Kuigi tarnijad riist- ja tarkvara, samuti ametnikud valitsuse aktsepteerida asendeid isikliku teabe pooldab, kus võõra sissetung on vastuvõetamatu, on tõsiseid sihtasutusi, et karta, et meie reisimine internetis ei ignoreerita kellegi " tähelepanelik "silmad, anonüümsus ja ohutus, mis ei ole tagatud. Häkkerid saavad hõlpsasti e-kirju lugeda ja veebiserverid logida ja kõik, sealhulgas vaadatud veebilehtede loend.

1. Viiruslike süsteemide areng

Esimesed viirusprogrammid

1949 aasta. Ameerika teadlane Ungari päritolu John Von Naumann on välja töötanud matemaatilise teooria loomise iseseisev programmide. See oli esimene teooria luua arvutiviirused, mis põhjustas teadusringkondade seas väga piiratud huvi.

American Company Bell Telefon Laboratories - V.A. Vysotsky, GD. Makilroy ja Robert Morris - lõi mängu "Darwin". Mäng eeldas juuresolekul mälu arvuti masin nn juhendaja, mis määras reegli ja järjekorras võitluse võitluse rivaali programmide loodud mängijad. Programmidel oli ruumi, paljunemise ja hävitamise uurimise ülesanded. Mängu tähendus oli kustutada kõik vastase programmi koopiad ja jäädvustada lahinguväljal.

60ndate lõpp on 70ndate algus. Esimese viiruste ilmumine. Mõnel juhul olid need vead programmides, mis on programmi enda kopeerimiseks teinud, ummistuvad arvutite kõvakettale, mis vähendasid nende tootlikkust siiski, et enamikul juhtudel loodi viirused teadlikult hävitamiseks. Tõenäoliselt oli meelelahutuse programmeerija esimene tõelise viiruse ohver arvuti univax 1108. Viirus kutsuti loomade pervadiks ja nakatunud ainult ühe arvuti - mis see loodi.

Pahatahtlikud programmid meie ajal

Pahatahtlike programmide probleem - reklaami ja nuhkvara - väärib suuremat tähelepanu ühe olulisemate muredena, mis kaasaegsed arvutite kasutajad nägu iga päev. Nende kahjulik mõju avaldub asjaolu, et nad õõnestavad arvuti usaldusväärsuse põhimõtet ja rikub isikliku elu puutumatust, rikub konfidentsiaalsust ja rebige arvuti kaitstud mehhanismide vahelist seost mõnede spioonide kombinatsioonide kaudu. Sellised programmid ilmuvad sageli saaja teadmisteta ja isegi kui neist on raske vabaneda. Märgatav tulemuslikkuse vähendamine, kohandatud seadete valimatu muutmine ja uute kahtlaste tööriistaribade või lisade tekkimine on vaid mõned spyware "või reklaamiprogrammi kohutavad tagajärjed. Spioonide ja muude pahavara võib olla tingitud ka silmapaistvamate arvutite toimimise ja keeruliste operatsioonisüsteemi mehhanismide jaoks sügavalt sisse viidud selleks, et suuresti raskendada nende avastamist ja hävitamist.

Tulemuslikkuse vähenemine on ilmselt pahavara kõige olulisem tagajärg, kuna see mõjutab otseselt arvutit sellisel määral, et isegi mitte-professionaal suudab seda tuvastada. Kui kasutajad ei ole nii murettekitavad, kui reklaamiaknad avanevad, laske arvutil internetiga ühendatud, siis operatsioonisüsteemi reageerimisvõime vähendamine, kuna pahatahtliku koodi niidid konkureerivad süsteemi ja kasulike programmidega, \\ t See näitab selgelt probleemide tekkimist. Tarkvara seaded on muudetud, Uued funktsioonid lisatakse müstiliselt, ebatavalised protsessid ilmuvad ülesande manager (mõnikord on tosin või rohkem neist), või programmid käituvad nii, nagu keegi teine \u200b\u200bkasutab neid ja te olete kaotanud kontrolli nende üle. Õnnevara kõrvaltoimed (olgu see reklaam või nuhkvara) põhjustavad tõsiseid tagajärgi ja siiski paljud kasutajad käituma kergemeelselt, avades ukse oma arvutisse.

Kaasaegses internetis, mis on keskmiselt iga kolmekümnend kiri nakatunud postwormiga, on umbes 70% kogu kirjavahetusest ebasoovitav. Interneti kasvuga suureneb viiruste potentsiaalsete ohvrite arv, uute operatsioonisüsteemide toodang toob kaasa süsteemide sissetungimise spektri laiendamise süsteemi ja võimaluste võimaliku pahatahtliku koormuse jaoks viiruste jaoks. Arvuti kaasaegne kasutaja ei saa ennast turvaliselt tunda enne ohtu saada kellegi vihane nali objektiks - näiteks Winchesteri teabe hävitamine - pika ja hoolika töö tulemused või postiparooli varastamine posti teel süsteem. Samamoodi on ebameeldiv tuvastada konfidentsiaalsete failide massilise jaotuse ohvriks või linke porn-saidile. Lisaks kõige tuttavamatele krediitkaardi numbrite nurkadele, erinevate online-mängude mängijate isikuandmete varguse juhtumitele - Ultima Online, Mir, Lineage, Gantania. Venemaa ka salvestatud juhtudel mängu "Fight Club", kus tegelik väärtus mõnede objektide oksjonite jõuab tuhandeid USA dollarit. Mobiilseadmete arendus- ja viirusetehnoloogiad. Pnetingu teena ei kasutata mitte ainult Bluetooth-seadmeid, vaid ka tavapäraseid MMS-sõnumeid (Comwar Worm).

2. Sordid pahatahtlikud programmid

2.1 Arvutiviirus

Arvutiviirus - mitmesuguseid arvutiprogramme, mille eristusvõime on võime reprodutseerida (eneseteadvus). Lisaks sellele võivad viirused kahjustada või täielikult hävitada kõik failid ja andmed, mida kasutajad juhivad, millele nakatunud programm käivitati, ja ka kahju või isegi hävitada operatsioonisüsteemi kõikide failidega tervikuna.

Arvutiviiruste mittepetsialistid saavad mõnikord teisi pahatahtlikke programme, nagu troojalased, nuhkvara ja isegi rämpspost. (SPAM (inglise rämpspost) - kaubandusliku, poliitilise ja muu reklaami või muude sõnumite saatmine isikutele, kes neid ei väljendanud. Teatud sõnumite massilise jaotuse pärand, mille saaja nõusolek ei ole vajalik, võib olla Euroopa õigusaktides sätestatud. Näiteks võib see puudutada aruandeid loodusõnnetuste eelseisvate loodusõnnetuste, kodanike massilise mobiliseerimise kohta jne. Üldiselt aktsepteeritud väärtuses hakkas vene keeles "rämpspost" kasutamist kasutama e-posti tähtedega) Tuhanded arvutiviirused on teada, mida levitatakse interneti kaudu üle maailma, korraldades viiruse epideemiate.

Viirused jaotatakse teiste programmide käivitatava koodi rakendamisel või teiste programmide asendamisel. Aja jooksul isegi uskus, et on programm, mis on programm, võib viirus nakatada ainult programmi - midagi muutust ei ole programm ei ole nakkus, vaid lihtsalt kahju andmeid. See tähendas, et sellised viiruse koopiad ei saa juhtimist, olles protsessor juhistena kasutatav teave. Niisiis, näiteks sobimatu tekst ei saanud olla viiruse kandja.

Hiljem ründajad on saavutanud, et mitte ainult käivitatav kood, mis sisaldab masina koodi protsessor võib olla viiruslik käitumine. Kirjastati partii failide viirused. Seejärel ilmusid macrovirused makroviruuseid, nagu Microsoft Word ja Excel.

Mõnda aega hiljem loodud häkkerid viirused kasutades haavatavusi populaarse tarkvara (näiteks Adobe Photoshop, Internet Explorer, Outlook), üldise juhtumi töötlemise tavalisi andmeid. Viirused hakkasid propageerima andmete kasutuselevõtu kaudu järjestuses (näiteks pilte, tekste jne) spetsiaalse koodi abil, mis kasutab tarkvara haavatavusi.

2.2 Troyan

Pahatahtlikud mõjud

Trooja programm (ka Troyan, Trooja, Trooja hobune, kolm) - pahatahtlik programm, mis tungib arvutisse ohutute - koodeki, ekraanisäästja, häkkeritarkvara jne all.

Trooja hobustel ei ole oma jaotusmehhanismi ja need erinevad viirustest, mis on jaotatud, kinnitades end kahjutute või dokumentide kinnitamisega ja "ussid", mis kopeerivad end võrgu kaudu. Kuid Trooja programm võib viia viiruse keha - siis käivitamise Trooja muutub "infektsioon" fookus.

Trooja programmid on kirjalikult väga lihtsad: nende kõige lihtsam koosneb mitmest kümnest visuaalse põhilise või C ++ koodi koodi liinist.

Pealkiri "Trojan programm" pärineb nime "Trojan hobune" - puidust hobune, vastavalt legendile, esitatud iidse kreeklased, mis on esitatud Troy elanikele, sees, kus sõdalased peidavad, avades seejärel linna juulte. Selline nimi, esiteks, peegeldab programmi arendaja tõeliste ideede salajasust ja potentsiaalset salakaval.

Trojani programm, mis käivitatakse arvutis, võib:

· Häirida kasutaja tööd (nali, ekslikult või muudel eesmärkidel);

· Spy kasutajaga;

· Kasuta arvutiressursse ebaseadusliku (ja mõnikord mõjutada kahjustusi) tegevusi jne

Trooja programmi maskeerimine

Selleks, et provotseerida kasutaja alustada Trooja, programmi faili (selle nimi, programmi ikoon) nimetatakse teenuse nime, maskeeritud teise programmi (näiteks installimine teise programmi), faili teise tüübi või lihtsalt anda Atraktiivne nimi algusesse, ikoonile jms. Ründaja saab olemasoleva programmi kompileerida, lisades oma lähtekoodile pahatahtliku ja seejärel väljastama originaali või asendama selle.

Nende funktsioonide edukaks täitmiseks võib Trooja teatud määral jäljendada (või isegi täielikult asendada) andmefaili ülesande või faili, mis on maskeeritud (paigaldaja, rakenduste programm, mäng, rakendatud dokument, pilt). Sarnaseid pahatahtlikke ja kamuflaažifunktsioone kasutavad ka arvutiviirused, kuid erinevalt nendest ei tea Trooja programmid ennast propageerida.

Levik

Trooja programmid paigutatakse ründaja avatud ressursside vastu (failide serverid, mis on avatud arvutite salvestamiseks), teabekandjaid või saadetud sõnumiteenuseid (näiteks e-post), mis põhineb nende käivitamisel konkreetsele sissetulevale ringile või suvalisele "Target" arvuti.

Mõnikord on troojalaste kasutamine ainult osa planeeritud mitmeastmelisest rünnakutest teatavate arvutite, võrkude või ressursside kohta (sealhulgas kolmas).

Eemaldamismeetodid

Troojalastel on palju liike ja vorme, mistõttu on nende vastu täiesti usaldusväärne kaitse.

Troojalaste avastamiseks ja eemaldamiseks on vaja kasutada viirusetõrjeprogramme. Kui viirusetõrje aruanded, et troyan tuvastamisel, ei saa seda kustutada, võite proovida alla laadida OS-i käivitamist alternatiivsest allikast ja korrake viirusetõrje kontrolli. Kui trooja tuvastatakse süsteemis, võib seda käsitsi kustutada ("Safe Mode" on soovitatav).

Troojalaste ja muu pahatahtliku tarkvara avastamiseks on äärmiselt oluline, värskendades regulaarselt arvutisse installitud viirusetõrje andmebaasi, kuna iga päev ilmuvad paljud uued pahatahtlikud programmid.

2.3 Spy tarkvara

Määratlus

Spyware (Spyware) on programm, mis on arvuti ja kasutaja töö lõpuleviimiseks või osaliselt kontrollimiseks installitud arvuti ja kasutaja töö lõpetamiseks või osaliselt kontrollimiseks ilma viimaste nõusolekuta.

Praegu on palju mõisteid ja tõlgendusi mõiste nuhkvara. Anti-spyware Coalition Organisatsiooni, mis koosneb paljudest suurte pettuste ja viirusetõrje tarkvara tootjatest, määratleb selle installitud seiretarkvarana ja rakendatakse ilma nõuetekohase hoiatuseta, selle nõusolekul ja kontrolli kasutaja poolt, mis on volitamata loodud.

Funktsioonide funktsioonid

Spyware saab teostada laia valikut ülesandeid, näiteks:

· Koguge teavet Interneti kasutamise harjumuste ja kõige sagedamini külastatud saitide kohta (jälgimisprogramm);

· Mäleta klaviatuuri klahvrohkeid (keyloggers) ja salvestada ekraani ekraanipilte (ekraaniraam) ja saata teavet looja nuhkvarale;

· Arvuti (kaugjuhtimispult tarkvara) volitamata ja eemalt hallata - backdosers, botnetid, dreneware;

· Kasutaja arvutisse installitud täiendavad programmid;

· Kasutatakse turvalisuse staatuse (turvaanalüüsi tarkvara) - sadamaskannerite ja haavatavuste ja parooli häkkerite volitamata analüüsimiseks;

· Muuda operatsioonisüsteemi parameetreid (süsteemi muutmise tarkvara) - rootkitid, juhtpartnerite (kaaperdajad) jne), mille tulemuseks on vähendada ühenduse kiirust internetiga või ühenduse kadumisega, avades teiste kodulehekülgede avamisega või kustutada teatud programmid;

· Suunake brauserite tegevuse suunamine, mis toob kaasa külastavad veebisaite, mis on pimedalt viiruste infektsiooni oht.

"Potentsiaalsete soovimatute tehnoloogiate" õiguslik kasutusviis

· Tracking tarkvara (jälgimisprogrammide) on laialdaselt ja täiesti rakendatud, et jälgida personaalarvutid.

· Adware võib vabalt ja tingimuslikult vaba tarkvara kompositsiooni pidevalt sisse lülitada ning kasutaja nõustub, et vaadata reklaami, et saada täiendavat võimalust (näiteks selle programmi kasutamiseks tasuta). Sellisel juhul peab reklaami kuvamise programm selgesõnaliselt registreerima lõppkasutaja lepingus (EULA).

· Kaugjuhtimispuldi ja juhtimisprogramme saab rakendada kaugse tehnilise toe või juurdepääsu oma ressurssidele, mis asuvad kaugarvutis.

· Valimine (murded) võivad anda võimalus kasutada ressursse, vajalikku kasutajat (näiteks Interneti-teenuse pakkuja valimine Interneti-ühenduse loomiseks Interneti-ühenduse loomiseks).

· Süsteemi muutmise programme saab rakendada ka isikupärastamiseks, soovitav kasutaja jaoks.

· Automaatseid alglaadimisprogramme saab kasutada rakenduste värskenduste ja OS-i uuenduste automaatseks allalaadimiseks.

· Programme turvasüsteemi analüüsimiseks kasutatakse arvutisüsteemide kaitse uurimiseks ja muudel täiesti õiguslikel eesmärkidel.

· Passiivsed jälgimistehnoloogiad võivad olla kasulikud veebilehtede isikupärastamiseks, mida kasutaja külastused.

Ajalugu ja arendamine

2005. aasta AOLi ja riikliku küberjulgeoleku liidu andmetel sisaldasid 61% vastajate arvutitest seda või seda nuhkvara vormi, millest 92% kasutajatest ei teadnud nende masinate nuhkvara olemasolu kohta ja 91% teatasid, et nad ei olnud Anna õigused Spyware installimiseks.

2006. aastaks sai Spyware üheks valitsevatele ohtudele arvutisüsteemide turvalisusele Windowsi abil. Arvutid, kus Internet Explorer toimib peamise brauseri jaoks, ei ole osaliselt haavatav, sest Internet Explorer on kõige laialdasemalt kasutatud, kuid selle tõttu, et selle tihendamine Windowsiga võimaldab nuhkvara klahvi OS-i võtmeisõlmede avamiseks nuhkvara.

Internet Exploreri 7 vabastamiseni väljastati brauser automaatselt installi aken mis tahes ActiveX komponendi jaoks, mida veebisait soovis paigaldada. Naiivse kasutajaliigi kombinatsioon nuhkvara ja sisemise Exploreri eeldusel, et kõik ActiveX-komponendid on ohutud, aidanud kaasa nuhkvara massilisele jaotusele. Paljud nuhkvara komponendid kasutavad ka puudusi JavaScript, Internet Exploreris ja Windowsis ilma teadmisteta ja / või kasutajaloa installimiseks.

Windowsi register sisaldab erinevaid vaheseinad, mis pärast peamiste väärtuste muutmist võimaldavad operatsioonisüsteemi laadimisel automaatselt teostada programmi. Spyware saab sellist malli kasutada, et nautida katseid desinstallimist ja kustutamist.

Spyware lisage ise igast asukohast registris, mis võimaldab täitmist. Töötamine, nuhkvara kontrolli perioodiliselt, kui ühte neist linkidest ei kustutata. Kui jah, siis taastatakse see automaatselt. See tagab, et nuhkvara teostatakse operatsioonisüsteemi käivitamise ajal, isegi kui mõned (või enamamad) lingid autoruni registris eemaldatakse.

Spyware, viirused ja võrgu ussid

Erinevalt viirustest ja võrgu ussidest ei ole nuhkvara tavaliselt iseenesest vabanenud. Nagu paljud kaasaegsed viirused, on nuhkvara kaasatud arvutisse peamiselt ärilistel eesmärkidel. Tüüpilised ilmingud hõlmavad reklaami pop-up-akende reklaami demonstreerimist, isikuandmete varguse (kaasa arvatud rahalised, näiteks krediitkaardi numbrid), külastavate veebisaitide harjumuste jälgimine või brauseri aadressitaotluse suunamine reklaamile või porpandile.

Telefonipettus

Spyware loojad saavad teha pettusi telefoniliinidel, kasutades "Helistaja" tüüpi programme. Helistaja saab tavalise ISP asemel uuesti valida kallis telefoninumbrite valimise modemi. Seoses nende mitte-usalduse numbritega on rahvusvahelistel või kontinentidevahelistel tariifidel, mille tulemus on telefonikontodel üha suured summad. Helistaja ei ole arvutites efektiivne ilma modemiteta või telefoniliini ühendatud.

Ravi ja ennetusmeetodid

Kui nuhkvara oht muutub rohkem kui tüütu, on nende vastu võitlemiseks mitmeid meetodeid. Nende hulgas on programmid, mis on ette nähtud nuhkvara rakendamise eemaldamiseks või blokeerimiseks, samuti erinevate nõuanne kasutajale, mille eesmärk on vähendada SPYWARE tõenäosust süsteemile.

Sellegipoolest jääb nuhkvara kallis probleemiks. Kui märkimisväärne arv nuhkvara elemente nakatas OS-i, on ainsad vahendid kasutajaandmete failide salvestamiseks ja täieliku installige operatsioonisüsteemi.

Antispyware programm

Sellised programmid nagu Ad-Aware (tasuta mittekaubandusliku kasutamise eest, lisateenused) LAVASOFT ja nuhkvara arstilt PC-tööriistadest (tasuta skaneerimine, nuhkvara eemaldamine) sageli populaarsus tõhusate eemaldamisvahenditena ja mõnel juhul takistused Spyware rakendamisele. 2004. aastal omandas Microsoft hiiglaslik nuhkvaratõrje ümber Windows Antispyware beeta ja vabastas selle Windows XP ja Windows Serveri 2003. aasta registreeritud registreeritud kasutajatele tasuta allalaadimine. 2006. aastal nimetas Microsoft ümber beeta versioon Windows Defenderis ( Registreeritud kasutajate jaoks) 2006. aasta oktoobrist ja see lisatakse Windows Vista standardvahendina.

2.4 Võrgu ussid

Võrgu uss - kohalike ja ülemaailmsete arvutivõrkude leviku erinevaid iseseisev arvutiprogrammid. Uss on sõltumatu programm.

Mõned esimesed eksperimendid kasutamise arvuti ussid jaotatud arvutustes viidi läbi Xeroxi uurimiskeskuses Palo Alto John Shocki (John Shocki) ja Jon HUPP (Jon HUPP) 1978. aastal. Termin toimus mõju all Science Fiktion Romaan David Gerrold "Kui Harley oli täidetud aasta" ja John Branner "šokklaine"

Üks kuulsamaid arvuti ussid on "Morri uss", mille on kirjutanud Robert Morris (Robert Morris) nooremad, kes oli sel ajal Cornelli ülikooli üliõpilane. Spread uss algas 2. novembril 1988, mille järel uss kiiresti nakatas suure hulga arvutid ühendatud Internetti.

Levitamismehhanismid

Worms saab kasutada erinevaid mehhanisme ("vektorid") jaotus. Mõned ussid nõuavad konkreetset kasutaja tegevust levitamiseks (näiteks nakatunud sõnumi avamine e-posti kliendis). Teised ussid võivad levida autonoomselt, valides ja rünnata arvutite täielikult automaatrežiimis. Mõnikord on usse kogu komplekti erinevate jaotusvektorite, ohvrite valiku strateegiate ja isegi ära erinevate operatsioonisüsteemide.

Struktuur

Seda eristatakse sageli nn RAM-resident ussid, mis võivad tööprogrammi nakatada ja olla RAM-is, samas ei mõjuta kõvakettaid. Sellistest ussidest saad vabaneda arvuti taaskäivitamisest (ja seega lähtestada RAM). Sellised ussid koosnevad peamiselt "nakkusliku" osast: ärakasutamine (Shelli kood) ja väikese kasuliku koormuse (usse keha), mis paigutatakse täielikult RAM-is. Selliste usside spetsiifilised andmed on see, et neid ei laaditud bootloaderi kaudu kõikide tavapäraste käivitatavate failide kaudu ja seetõttu võivad need loota ainult nende dünaamiliste raamatukogude puhul, mis on juba üles laadinud teistele programmidele.

Samuti on ussid, et pärast edukat mälu salvestada koodi kõvakettale ja võtta meetmeid selle koodi järgneva algusse (näiteks Windowsi registris vastavate klahvide väljakirjutamisel). Sellistest ussidest saate vabaneda ainult viirusetõrje või sarnaste tööriistade abil. Sageli on selliste usside nakkuslik osa (ärakasutamine, shelli kood) väikest kasulikku koormust, mis on laaditud RAM-i ja saab "ekshhausiseerida keha ise eraldi faili kujul. Selleks võivad mõned ussid nakkuslikult sisaldada lihtsat TFTP-klienti. Sellisel viisil laaditud uss (tavaliselt eraldi käivitatav fail) vastutab nüüd nakatunud süsteemi edasise skaneerimise ja jaotamise eest ning võib sisaldada ka tõsisemat, täieõigusliku koormuse, mille eesmärk võib olla näiteks näiteks põhjustab kahju (näiteks DOS "ATASY).

Enamik posti ussid jagatakse ühe faili. Nad ei vaja eraldi "nakkuslikku" osa, sest tavaliselt kasutaja ohvriks, kellel on posti klient vabatahtlikult allalaadimise ja käivitab kogu ussi.

2.5 Rukky

Rootkit - Programm või programmide kogum, kasutades süsteemi objektide peitmist tehnoloogia (failid, protsessid, juhid, teenused, registri võtmed, avatud sadamad, ühendid jne) mööda süsteemi mehhanismid.

Termin Rootkit oli ajalooliselt pärit Unixi maailmast, kus selle mõiste all mõistetakse kommunaalteenuste komplekti, et häkker paigaldab arvuti pärast esialgse juurdepääsu saamist. See on tavaliselt häkker tööriistakit (sniffers, skannerid) ja Trooja programmid, mis asendavad põhilisi UNIXi kommunaalteenuseid. Ruchkit võimaldab häkkeril saada hacked süsteemi tugipunkti ja peita oma tegevuse lugusid.

Windowsi süsteemi all Termin Rootkit on tavapärane programm, mis rakendatakse süsteemis ja pealtkuulab süsteemi funktsioone või asendab süsteemi raamatukogusid. Funktsioonide madala taseme pealtkuulamine ja muutmine võimaldab peamiselt sellisel programmi süsteemis väga varjata, kaitstes selle kasutajate ja viirusetõrjetarkvara avastamisest. Lisaks paljud rootkitid maskeerida juuresolekul süsteemi mis tahes protsesside kirjeldatud selle konfiguratsiooni, kaustade ja failide kettal võtmed registris. Paljud rootkitid kehtestavad süsteemi juhid ja teenused süsteemile (need on loomulikult ka "nähtamatu").

Hiljuti on rootkitide oht muutumas üha olulisemaks, kuna viiruste arendajad, Trooja programmide ja nuhkvara arendajad hakkavad oma pahatahtlikele programmidele kinnistama rootkit tehnoloogiaid. Üks klassikalistest näidetest on Trooja programm Trooja-Spy. Win32. Qukart, mis varjab oma kohalolekut süsteemi rootkit tehnoloogia abil. Selle rootkit mehhanism töötab suurepäraselt Windows 95, 98, ME, 2000 ja XP-s.

Rootkitovi klassifikatsioon

Tingimuslikult saab kõiki rootkit tehnoloogiaid jagada kahte kategooriasse:

· Kasutajarežiimis töötab rootkiit (kasutajarežiim)

· Kerneli režiimis tegutsev heegeldamine (kernel-režiim)

Samuti saab rootkiidid liigitada vastavalt tegevuse põhimõttele ja olemasolu püsivusele. Vastavalt tööpõhimõttele:

· Vähendatavad algoritmid süsteemi funktsioonide täitmiseks.

· Süsteemi andmestruktuuride muutmine.

3. Arvutiinfektsiooni tunnused viirusega. Tegevused infektsiooni tuvastamisel

Viiruste olemasolu arvutis avastatakse keeruliseks, sest need on tavaliste failide seas maskeeritud. Käesolevas artiklis kirjeldatakse arvutiinfektsiooni kõige üksikasjalikumaid märke ning meetodeid andmete taastamiseks pärast viiruse rünnakut ja meetmeid nende kahjustamise vältimiseks pahavara kahjustamise vältimiseks.

Infektsiooni tunnused:

· Proovitud sõnumite või piltide ekraanile paigutamine;

· Sööda ettenägematute heli signaalide;

· CD-ROM-seadme salve ootamatu avamine ja sulgemine;

· Suvaline, ilma teie osalemiseta käivitamist mis tahes programmide arvutis;

· Kui teil on teie arvutis tulemüüri, siis hoiatuste välimus teie arvuti programmide proovimise kohta interneti sisestamiseks, kuigi te seda ei käivitanud.

Kui märkate, et arvuti tekib niimoodi, suure tõenäosusega, võib eeldada, et viirus mõjutab teie arvutit.

Lisaks on olemas mõned iseloomulikud märgid kahju viiruse kaudu e-posti teel:

· Sõbrad või tuttavad ütlevad teile teile sõnumeid, mida te pole saatnud;

· Teie postkastis on palju sõnumeid ilma tagasisaatmise aadressi ja päiseta.

Tuleb märkida, et mitte alati sellised märgid on põhjustatud viiruste olemasolust. Mõnikord võivad nad olla muudel põhjustel tagajärg. Näiteks posti puhul saab nakatunud sõnumeid saata teie tagasiside aadressile, kuid mitte teie arvutist.

Teie arvuti infektsiooni on ka kaudseid märke:

· Sagedased külmumised ja talitlushäired arvutis;

· Arvuti aeglane töö programmide käivitamisel;

· Operatsioonisüsteemi laadimise võimetus;

· Failide ja kataloogide kadumine või nende sisu moonutamine;

· Sagedane juurdepääs kõvakettale (lambipirn sageli vilgub süsteemi üksus);

· Interneti-brauser "külmub" või käitub ootamatult (näiteks programmi aken ei saa sulgeda).

90% juhtudest on kaudsete sümptomite olemasolu põhjustatud riistvara või tarkvara kogumisest. Hoolimata asjaolust, et sellised sümptomid näitavad lihtsalt tõenäoliselt infektsiooni, kui need ilmuvad, on soovitatav täielikult kontrollida arvuti installitud viirusetõrje programmi.

Meetmed infektsiooni tuvastamisel:

1. Ühendage arvuti Internetist (kohalikust võrgust) lahti.

2. Kui infektsiooni sümptom on see, et te ei saa arvuti kõvakettalt käivitada (arvuti väljastab selle sisselülitamisel vea), proovige käivitada kaitse ebaõnnestumiste eest või operatsiooni installimisel loodud Windowsi häirekettalt. Arvutisüsteem.

3. Enne meetmete tegemist salvestage oma töö tulemused välimise vedaja (diskett, CD, Flash-draiv jne).

4. Paigaldage viirusetõrje kui teie arvutisse installitud viirusetõrjeprogrammid.

5. Hankige viirusetõrje andmebaaside viimased uuendused. Võimaluse korral, et need internetile mitte arvutist mitte oma arvutist saada, vaid interneti kohvikutest, töödest. Parem on kasutada teist arvutit, sest internetiühendusega nakatunud arvutist ühendamisel on võimalus saata sissetungijatele oluline teave või viiruse levitamine teie aadressiraamatu aadressidele. Seepärast, kui te kahtlustate nakkust, on kõige parem internetist lahti ühendada.

6. Käivitage täielik arvuti kontroll.

4. Pahatahtlike programmide kaitse meetodid

viiruse arvuti Trooja infektsioon

Ei ole ükssada protsendi kaitse kõigi pahatahtlike programmide vastu: keegi ei ole kindlustatud selliste kasutajate vastu nagu Sasser või Conficker. Vähendada kahjumiohtu kahjustuste mõju pahatahtlike programmide, on soovitatav:

· Kasuta kaasaegseid operatsioonisüsteeme, millel on tõsine kaitse tase pahatahtlike programmide eest;

· Õigeaegne paigaldamine plaastrid; Kui automaatse värskenduse režiimis on olemas, lülitage see sisse;

· Töötada pidevalt personaalarvutis ainult kasutaja õiguste alusel, mitte administraatorile, kes ei võimalda enamikku pahatahtlike programmide paigaldamiseks personaalarvutisse;

· Kasutage spetsiaalseid tarkvaratooteid, mis kasutavad nn heuristilisi (käitumuslikke) analüsaatoreid pahatahtlike programmide vastu võitlemiseks, mis ei nõua allkirjaraamistiku olemasolu;

· Kasutage viirusetõrjetarkvara tooteid tuntud tootjad, automaatse ajakohastamise allkirja andmebaase;

· Kasutage isiklikku tulemüüri, mis kontrollib Interneti-ühendust personaalarvuti põhjal poliitika, mida kasutaja ise on paigaldatud;

· Piirata füüsilise juurdepääsu volitamata isikute arvutitele;

· Kasutage välise infokandjaid ainult tõestatud allikatest;

· Ärge avage ebausaldusväärsetest allikatest saadud arvutifaile;

· Keela autorun vahetatavatest meediatest, mis ei võimalda teil alustada koodeid, mis on sellel ilma kasutaja teadmata (Windowsi jaoks, mida vajate Gpedit.MSC-\u003e Haldusmallid (kasutaja konfiguratsioon) -\u003e Süsteem-\u003e Keela Autorun-\u003e Lisatud "Kõigil draividel").

Kaasaegsed kaitsevahendid mitmesuguste pahavara vormide eest hõlmavad mitmeid tarkvarakomponente ja meetodeid "hea" ja "halbade" rakenduste avastamiseks. Täna on viirusetõrjetoodete tarnijad oma programmide skannerid, et avastada "spioonid" ja muud pahatahtlikku koodi, nii et kõik on tehtud lõppkasutaja kaitsmiseks. Sellegipoolest ei ole nuhkvara vastu ei ole ideaalne. Üks toode võib olla liiga ette nähtud programmide raviks, blokeerides neid vähimatki kahtlusega, sealhulgas "kliiringu" ja kasulikke kommunaalteenuseid, mida te regulaarselt kasutate. Teine toode on programmide jaoks lojaalsem, kuid võib mõne nuhkvara jätta. Nii imerohi, kahjurid, ei.

Erinevalt viirusetõrjepakenditest, mis näitavad regulaarselt 100% professionaalse testimise viiruste tuvastamise tõhususest, mida läbivad eksperdid kui "viiruse bülletään", ei saa reklaamiprogrammide vastu pakendit rohkem kui 90% ja paljude teiste toodete tõhusus on 70% ja 80%.

See selgitab, miks samaaegne kasutamine, näiteks viirusetõrje ja anti-teaduse programm, tagab kõige paremini süsteemi põhjaliku kaitse ohtudest, mis võivad ootamatult tulla. Praktika näitab, et ühte paketti tuleks kasutada alalise "blokeerijana", mis on koormatud iga kord, kui arvuti on sisse lülitatud (näiteks AVP 6.0), samas kui teine \u200b\u200bpakett (või rohkem) tuleb alustada vähemalt kord nädalas Pakkuda täiendavat skaneerimist (näiteks Ad-teadlik). Niisiis, mis jätab ühe paketi iganes välja arvatud tuvastamine.

5. Antivirus programmide klassifikatsioon

Antivirus tarkvara tüübid

Evgeny Kaspersky 1992. aastal kasutas järgmist viirusetõrje klassifikatsiooni, sõltuvalt nende toimimispõhimõttest (funktsionaalsuse määratlemine):

· Skannerid (Vananenud variant - polüfoorumid) - määrata viiruse olemasolu, mis põhineb allkirjade allkirjastamisel (või nende kontrollsummad) viirustest. Nende tõhusust määratakse kindlaks viirusebaasi asjakohasuse ja heuristilise analüsaatori olemasolu (vt Heuristiline skaneerimine).

· Audiitorid (ID-d lähedale klass) - mäleta faili süsteemi olekut, mis võimaldab analüüsida muutusi tulevikus.

· Õrn (Monitorid) - jälgida potentsiaalselt ohtlikke toiminguid, väljastades kasutaja / keeldu asjakohase loataotluse esitamise.

· Vaktsiinid - Muuda kaasasolevat faili nii, et viirus, mille vastu vaktsineerimine on tehtud, on juba kaalunud faili nakatunud. Kaasaegses (2007) tingimustes, kui võimalike viiruste arvu mõõdetakse sadu tuhandete võrra, seda lähenemisviisi ei kohaldata.

Kaasaegsed viirusetõrjed ühendavad kõik ülaltoodud funktsioonid.

Antivirused saab jagada ka:

· Kodu kasutajad:

· Tegelikult viirusetõrjed;

· Klassikalisele viirusetõrjele lisatud kombineeritud tooted (näiteks antispaam, tulemüür, tauchet jne lisatakse klassikalisele viirusetõrjele);

Ettevõtte tooted:

· Serveri viirusetõrjed;

· Antivirused tööjaamades ("lõpp-punkt").

Kaasaegsed viirusetõrje kaitsevahendid ja nende peamised funktsionaalsed funktsioonid

BitDefender Antivirus Plus V10.

Põhilised funktsionaalsed omadused:

· Heuristika virtuaalses keskkonnas - virtuaalse masina emulatsioon, mille potentsiaalselt ohtlikke objekte testitakse heuristiliste algoritme abil;

· Automaatne andmete kontrollimine POP3 protokolli abil, toetus kõige polatiivklientidele (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Bat jt);

· Kaitse viiruste vastu, mis levitavad läbi faili jagamise peer-2-peer võrgud;

· Kasutaja isikliku rämpsposti moodustamine.

Intel Pentium II 350 MHz protsessor, 128 MB RAM, 60 MB kõvakettaruumi, Windows 98 / NT / ME / 2000 / XP süsteemi kättesaadavus.

ESET NOD32 2.5

· Heuristiline analüüs, mis võimaldab tuvastada tundmatuid ohte;

· ThreatSense tehnoloogia - failide analüüs viiruste, nuhkvara (nuhkvara) tuvastamiseks, kutsumata reklaam (reklaamvara), andmepüügi rünnakud ja muud ohud;

· Kontrollige ja eemaldage viiruste eemaldamine failide sissekannetele blokeeritud failidest (näiteks Windowsi turvasüsteemi DLL raamatukogu kaitstud);

· HTTP, POP3 ja PMTP-protokollide kontrollimine.

Süsteemi miinimumnõuded: Intel Pentium protsessor, 32 MB RAM, 30 MB kõvakettaruumi, Windows 95/98 / NT / ME / 2000 / XP kättesaadavus.

Kaspersky viirusetõrje 6.0

Põhilised funktsionaalsed omadused:

· Liikluse kontroll POP3, IMAP ja NNTP protokollide tase Sissetulevate sõnumite ja SMTP jaoks Väljuva, spetsiaalsed pluginad Microsoft Outlookile, Microsoft Outlook Express ja Bat!

· Kasutaja hoiatus muudatuste avastamise korral nii tavapärastes protsessides kui ka varjatud, ohtlike ja kahtlaste tuvastamisel;

· Süsteemi registrisse tehtud muudatuste kontroll;

· Ohtliku visuaalse aluse blokeerimine rakenduste makrode jaoks Microsoft Office'i dokumentides.

Süsteemi miinimumnõuded: Intel Pentium 133 MHz protsessor, 32 MB RAM, 50 MB kõvakettaruumi, Microsoft Windows 98 / NT / 2000 / ME / XP süsteemi kättesaadavus.

McAfee Virusscan Pro 10 (2006)

Põhilised funktsionaalsed omadused:

· Kaitse viiruste, makroviiruste, Trojanovi, Interneti-i usside, nuhkvara, reklaamvara, ActiveXi ja Java pahatahtlike kontrollide vastu;

· Saabuva (POP3) ja väljamineva (SMTP) e-posti automaatne kontrollimine;

· ScriptStopper ja WormStopper Technologies blokeerida pahatahtliku aktiivsuse skripte ja ussid.

Süsteemi miinimumnõuded: Intel Pentium 133 MHz protsessor, 64 MB RAM, 40 MB kõvakettaruumi, Windows 98 / ME / 2000 / XP süsteemi kättesaadavus.

Dr. Web 4.33a.

Põhilised funktsionaalsed omadused:

· Kaitse ussid, viirused, troojalased, polümorfsed viirused, makro-versioonid, nuhkvara, doseerid, reklaamvara, häkkeri kommunaalte ja pahatahtlike skriptide;

· Viirusetõrje andmebaaside uuendamine kuni mitu korda tunnis, iga värskenduse suurus 15 KB;

· Arvuti süsteemi mälu kontrollimine, mis võimaldab teil tuvastada viirusi, mis ei ole failidena olemas (näiteks kodeeritud või slammer);

· Heuristiline analüsaator, mis võimaldab teil neutraliseerida tundmatuid ohte enne viiruse andmebaaside asjakohaste uuenduste.

Süsteemi miinimumnõuded: Kättesaadavus Windows 95/98 / NT / ME / 2000 / XP. Riistvara nõuded vastavad märgitud operatsioonisüsteemile.

Järeldus

Kui te pole ikka veel arvutiviiruste juurde jõudnud, siis te nendega kindlasti kohtuvad. Viirusetõrjetarkvara ilmnes aeg ja viirused olid juba "täis", tuues iga päev miljonite dollari kahjumit. Tänapäeval võivad viirused teha ka oma elu talumatuks, kuid enamikul juhtudel võib isegi tavaline keskmine kasutaja oma arvuti pahatahtliku tarkvara eest kustutada. Aga paar aastat tagasi oli vaja kõvaketta täielikult vormistada ja alustada kõike nullist. Kuid isegi see ei põhjustanud alati soovitud tulemust.

Pea meeles: arvuti kaitsmiseks vajab see paigaldatud ja uuendatud viirusetõrje programmi. Ärge langege petturite trikkidele, ignoreerida rämpsposti, olge mitte-litsentside programmide installimisel ettevaatlik.

Allikate loetelu

1. IiITpedia http://www.itpedia.ru/index.php/

2. Wikipedia (tasuta entsüklopeedia) http://ru.wikipedia.org/wiki/

3. Artikkel http://rox.net.ru/infosec/04/

4. Artikkel http://www.thg.ru/software/malware_Spyware_faq/index.html

5. Artikkel http://www.oxpaha.ru/publisher_234_28501

Viiruse all on tavapärane mõista sellist pahatahtlikkust, mis koopiad ise. Sellega on teiste failide nakkus (nagu viirused reaalses elus, mis nakatavad bioloogilisi rakke, et reprodutseerida).

Viirusega saate teha suure hulga erinevaid tegevusi: juurdepääs arvutile taustal, varastada parooli ja teha see, et arvuti ripub (RAM täidetakse ja CPU laaditakse erinevate protsessidega).

Siiski on pahavara viiruse peamine funktsioon võime reprodutseerida. Kui see on aktiveeritud, on arvutis nakatunud programmid.

Tarkvara töötamine teisel arvutil, viirus ja siin nakatab faile, näiteks flash-draivi nakatunud arvutiga, mis on sisestatud terveks, viivitamatult andma talle viiruse.

Uss

Wormi käitumine meenutab viiruse käitumist. Erinevus jaotatakse ainult. Kui viirus nakatab isiku poolt käivitatud programme (kui programmid ei kasuta nakatunud arvutis, ei tungi viirus seal), toimub ussi levik arvutivõrkude abil isiklikul algatusel.

Näiteks Blaster kiire aja jooksul levib Windows XP, kuna see operatsioonisüsteem ei erinenud usaldusväärse veebiteenuse kaitse.

Seega kasutas uss juurdepääsu operatsioonisüsteemile Interneti kaudu.

Pärast seda keedetud sinus uue nakatunud auto jätkata reprodutseerimist.

Näete neid ussid harva, nagu täna Windows on kvaliteetne kaitse: tulemüüri kasutatakse vaikimisi.

Kuid ussid on võimeline levima teiste meetoditega - näiteks elektroonilise postkasti kaudu nakatab arvuti ja saatke oma koopiad kõigile, kes on kontaktiloendis salvestatud.

Worm ja viirus on võimelised arvutiga nakatama palju muid ohtlikke tegevusi. Peamine asi, mis annab pahatahtlike märke uss on võimalus levitada oma koopiad.

Trojalane

Trooja programmide raames on tavapärane mõista pahavara vormi, millel on omamoodi tavalised failid.

Kui käivitate "Trooja hobuse", hakkab ta taustal toimima koos tavalise kasulikuga. Seega saavad Trooja arendajad pääseda oma ohvri arvutisse.

Troyans ikka lubavad jälgimise aktiivsus arvutis, ühendage arvuti bot-võrguga. Troojalastele kasutatakse väravate avamiseks ja arvutis erinevate pahatahtlike rakenduste allalaadimiseks.

Kaaluge peamisi eralduspunkte.

¹ Malware on peidetud kasulike rakenduste kujul ja taustal käivitamise funktsiooni ajal avage juurdepääs oma arvutile. Võrreldakse Trooja hobusega võrdluse, mis sai Homeri töö peamiseks iseloomuks.

² See pahatahtlik ei kopeerida ennast erinevate failide ja ei suuda sõltumatut jaotust internetis, nagu ussid ja viirused.

³ Pirate tarkvara tarkvara võib nakatuda Troojaga.

Spyware.

Spyware on teine \u200b\u200bpahatahtlik tarkvara. Lihtsad sõnad, see rakendus on spioon.

Sellega on teavet kogumik. Erinevad pahavara tüübid sisaldavad sageli nuhkvara sees.

Seega võtab see näiteks finantsteabe varguse.

Nuhkvara kasutatakse sageli täiesti tasuta tarkvaraga ja kogub teavet Interneti-lehekülgede, failide allalaadimiste ja nii edasi.

Tarkvaraarendajad teenivad oma teadmisi müüvad.

Adware.

Adware'i võib pidada liitlaseks nuhkvaraks.

Me räägime mis tahes vormis tarkvara kuvamiseks reklaami sõnumeid arvuti.

Samuti juhtub see, et reklaamvara kasutab nende vaatamise ajal saitidel täiendavat reklaami. Sellises olukorras on raske midagi kahtlustada.

Keylogger.

Keylogger on pahatahtlik utiliit.

Alustatakse taustal ja salvestab kõik nupud. See teave võib sisaldada paroole, kasutajanimesid, krediitkaardi andmeid ja muid konfidentsiaalseid andmeid.

Keylogger säästab tõenäoliselt oma serveri nuppe alla, kus nad analüüsib isikut või spetsiaalset tarkvara.

Botnet

Botnet on suur arvutivõrk, mida arendaja haldab.

Sellisel juhul töötab arvuti "bot", kuna seade on nakatunud teatud pahatahtlikult.

Kui arvuti on nakatunud "bot", siis kontakteerub mõned juhtjooned ja ootab Botneti arendaja juhiseid.

Näiteks on botnets luua DDOS-i rünnakuid. Kõiki bottetite arvutit saab kasutada konkreetse serveri ja veebisaidi rünnamiseks erinevate taotlustega.

Need sagedased taotlused võivad põhjustada serveri rikke.

Botneti arendajad müüvad juurdepääsu oma botnetile. Petturid saavad kasutada suuri botnetid rakendada oma salakaval ideed.

Puder

Rootite all on tavaline mõista pahatahtlikku tarkvara, mis on kusagil personaalarvuti väljalaskimisel.

Peidab mitmesugustel viisidel kasutajate ja turvaprogrammide kaudu.

Näiteks Rootkit laaditakse enne Windowsi algust ja muudab operatsioonisüsteemi süsteemi funktsionaalsust.

Ruktkit saab maskeerida. Aga peamine asi, mis muudab kahjuliku utiliidi rootkit, see on peidetud "väljumis" operatsioonisüsteemi.

Eksamineerija bännerid

Me räägime suhteliselt salakaval pahatahtlike tarkvaratoodete vormist.

Tundub, et Zloravedovi liik olid väike arv inimesi.

Seega on arvuti või üksikute failide pantvangi. Nad peavad maksma lunastamist.

Kõige populaarsemad liigid peetakse porn - bännerid, kes vajavad raha saatmist ja koodi määramist. Võite saada selle tarkvara ohvriks, mitte ainult porno-saitide sisenemisega.

Seal on pahatahtlik tarkvara nagu Cryptolocker.

See sõna sõna otseses mõttes krüpteerib mõningaid objekte ja nõuab nende juurdepääsu avamise eest. See valik Zlvoretov on kõige ohtlikum.

Andmepüügil

Phishing (inglise andmepüük, kalapüük - kalapüük, lesting - internetipettuse tüüp, mille eesmärk on saada juurdepääsu kasutajatele konfidentsiaalsetele kasutajatele - sisselogimise ja paroolide jaoks.

See saavutatakse e-kirjade masspoisi korraldamisega populaarsete kaubamärkide nimel ning erinevate teenuste isiklike sõnumite nimel, näiteks pankade nimel või sotsiaalse sees. Võrgud.

Pärast seda, kui kasutaja langeb võltsitud kohale, püüavad petturid sundida kasutajat erinevate psühholoogiliste tehnikatega, et sisestada oma andmed võltsitud lehele, sisselogimise paroolile, mida ta kasutab saidile juurdepääsuks, see võimaldab petturitel juurdepääsu kontosid ja pank Kontod.

Spämm

Rämpspost (inglise rämpspost) on kaubandusliku või muu reklaami postisaadetise saatmine isikutele, kes ei ole väljendanud soovi saada.

Üldiselt aktsepteeritud väärtus, mõiste "rämpspost" vene esimest korda hakkas kasutama seoses e-kirjade.

Kiirsõnumite süsteemides ei ole taotletud sõnumeid (näiteks ICQ) nimetatakse spimiks (inglise keeles) vene keelde. (Inglise rämpspost üle IM).

Rämpsposti osakaal ülemaailmses liikluses on 60% -lt 80% -ni (väljavõte on võetud Wikipediast).

Järeldus

Siin on peaaegu kõik kõige populaarsemad viiruste pahatahtlike programmide tüübid.

Loodan, et saate oma kohtumisi minimeerida ja mõned kunagi kohtuvad, kuidas teie arvutit kaitsta ja teie kasutajaandmeid saab lugeda.

TULEMUSED

Miks on viirusetõrje tarkvara nn? Võib-olla tingitud asjaolust, et suur hulk inimesi on veendunud, et "viirus" on sünonüüm pahatahtliku tarkvara jaoks.

Antivirused, nagu te teate, kaitsta mitte ainult viiruste ja teiste soovimatute programmide eest ja isegi ennetamise eest - infektsiooni hoiatused. See kõik on kõik, olge ettevaatlik. See on üks teie arvuti põhikomponentidest õmmeldud.

Huvitavad video 10 destruktiivne arvutiviirused.