Rosszindulatú programok és fajtáik. Potenciálisan veszélyes alkalmazások

Van egy olyan programosztály, amely eredetileg írta, hogy elpusztítsa az adatokat valaki más számítógépén, elrabolja valaki más információit, jogosulatlan használatát más emberek erőforrásai stb. Az ilyen programok rosszindulatú terhelések és rosszindulatúak.

A rosszindulatú program olyan program, amely károsítja a számítógépet, amelyen a hálózaton kezdődik vagy más számítógépek.

2.1 vírusok

Kifejezés "Számítógépes vírus"később megjelent - hivatalosan szerzője a Lehi (USA) F. Koen munkavállalójának tekinthető 1984-ben a hetedik biztonsági konferencián. A számítógépes vírus fő jellemzője az önszigetelő képesség.

Számítógépes vírus - Ez egy olyan program, amely képes létrehozni a másolatokat (nem feltétlenül egybeesik az eredetivel), és végrehajtja számítja ki számítási hálózatok és / vagy fájlok, számítógépes rendszerterületek és egyéb tárgyak. Ebben az esetben a duplikátumok megtartják a további terjesztés képességét.

A számítógépes vírus feltételesen életciklusa öt szakaszra osztható:

    Idegen

    Aktiválás

    Fertőzés lehetőségei

    Másolatok előkészítése

    Másolatok végrehajtása

A vírus behatolási útvonalai mind a mobil média és a hálózati kapcsolatok is szolgálhatnak - valójában minden olyan csatornát, amelyre másolhatja a fájlt. Azonban, ellentétben a férgekkel, a vírusok nem használnak hálózati erőforrásokat - a vírus fertőzése csak akkor lehetséges, ha a felhasználó önmagában bármilyen módon aktiválta. Például egy fertőzött fájlt másoltam vagy fogadtam, és elkezdtem magam, vagy csak megnyitottam.

A behatolás után a vírus aktiválva van. Ez többféle módon fordulhat elő, és a kiválasztott vírusoknak megfelelően több fajra oszlik. A vírusok osztályozását az 1. táblázatban mutatjuk be:

Asztal 1 - Számítógépes vírusok típusai

Név

Leírás

Boot vírusok

megfertőzi a merevlemezek és a mobil média rakodási szektorát.

Fájl vírusok

Klasszikus fájlvírusok

különböző módon beágyazják a végrehajtható fájlokba (a rosszindulatú kódok végrehajtása vagy teljesen írja be őket), hozzon létre ikerfájlokat, másolatukat különböző merevlemez-könyvtárakban, vagy használja a fájlrendszer szervezetének jellemzőit

Makrowurus

amelyek a belső nyelven íródnak, az úgynevezett makrók bármely alkalmazás. A makrovírusok túlnyomó többsége a Microsoft Word Text Editor makrókkal rendelkezik

Script vírusok

Írásban írott szkript formájában egy adott parancshéjra - például BAT fájlok DOS vagy VBS és JS - szkriptek a Windows Scripting Host (WSH)

A más rosszindulatú programok vírusai közötti további különbség az operációs rendszerhez vagy szoftverhéjhoz való merev csatolása, amelyhez minden egyes vírust írták. Ez azt jelenti, hogy a Microsoft Windows vírus nem fog működni és fertőzött fájlokat egy számítógépen egy másik telepített operációs rendszerrel, például UNIX-vel. Hasonlóképpen, a Microwurus a Microsoft Word 2003 számára valószínűleg nem fog működni a Microsoft Excel 97-ben.

A vírusos példányok előkészítésében az antivírusok maszkolására szolgáló maszkolásra az ilyen technológiák felhasználhatók:

    Titkosítás - Ebben az esetben a vírus két részből áll: maga a vírus és maga a jeladó.

    Metamorfizmus- Ennek a módszernek a alkalmazása során a vírusos példányokat a kódok hasonló, permutációinak helyettesítésével hozza létre, a köztük lévő köztük lévő betétek közé tartoznak, általában semmit sem tesznek.

Ennek megfelelően az alkalmazott módszerektől függően a vírusok titkosított, metamorf és polimorfokká alakíthatók, kétféle álruhás kombinációval.

A fő cél olyan számítógépes vírus forgalmazunk más számítógépes erőforrások és a teljesítő különleges intézkedések bizonyos események vagy a felhasználói műveletek (például 26 számok az egyes páros hónap, vagy ha a számítógép újraindítása). Különleges cselekvések gyakran káros.

Rosszindulatú program - Bármely szoftver célja, hogy megkapjuk a jogosulatlan hozzáférést a számítási erőforrások a számítógép is, vagy tárolt adatok a számítógépen, hogy illetéktelen számítógépes erőforrás-használat vagy károsítják a tulajdonos az információ (vagy a tulajdonosa a számítógép) másolással, torzító, törlés vagy az információk cseréje.

A rosszindulatú szoftverek három fő osztályra oszthatók: számítógépes vírusok, hálózati férgek, trójai programok. Tekintsük mindegyiket részletesebben.

Számítógépes vírusok

Ez a rosszindulatú programok száma a leggyakoribb a többiek között.

Számítógépes vírus - egyfajta számítógépes programok, amelyek megkülönböztető jellemzője a reprodukálás (önellenőrzés). Ezen túlmenően, a vírusok kárt okozhatnak, vagy teljesen tönkreteszik a fájlokat és adatokat, a felhasználó által vezérelhető, amely nevében a fertőzött program indult, és azt is károsíthatja vagy tönkre teheti az operációs rendszer összes fájlt egészére.

Általában a vírus behatolásában a felhasználó személyi számítógépén, a felhasználó maga, aki nem ellenőrzi a számítógépre eső vírusirtó programinformációkat, ami valójában és fertőzés következik be. Módszerek "fertőzött" számítógép a klasszikus vírus elég sok (külső információs média, internetes erőforrások, fájlok, amelyek kiterjednek a hálózaton keresztül)

A vírusok két fő jellemzője csoportra oszthatók: az élőhelyen a fertőzés módszere szerint.

Az élőhely által a vírusok oszlanak:

  • · Fájl (végrehajtható fájlokban)
  • · Csomagtartó (bevezetve a lemez rendszerindító szektorába, vagy a hardveres rakodót tartalmazó ágazatban)
  • · Hálózat (Alkalmazzon számítógépes hálózatra)
  • · Kombinált (Például olyan fájl-indító vírusok, amelyek megfertőzik mindkét fájlt és a lemez rendszerindító szektorát. Ezek a vírusok eredeti behatolási módja és nehéz munka algoritmusa)

A fertőzés útján oszlik meg:

Hálózati férgek

A következő nagy osztályú rosszindulatú programokat "hálózati férgeknek" nevezik

Hálózati féreg egy rosszindulatú szoftver kódot forgalmazza példányban a helyi és / vagy globális hálózatokon behatolni a számítógép elindítása annak másolatát a számítógépen és a további forgalmazás. Terjeszteni férgek, e-mail, IRC hálózat, LAN, adatcsere hálózatok közötti mobil eszközök, stb A legtöbb féreg oszlanak fájlokat (ragaszkodás írni, file link). De vannak olyan férgek, amelyek hálózati csomagok formájában terjednek ki. Az ilyen fajták közvetlenül behatolnak a számítógép memóriájába, és azonnal elkezdenek működni. Az áldozat behatolásához többféleképpen használható: független (batch worms), felhasználói (szociális mérnöki), valamint az operációs rendszer és az alkalmazások biztonsági rendszereinek különböző hiányosságai. Néhány férgnek más típusú rosszindulatú szoftverek tulajdonságai vannak (leggyakrabban a trójai programok).

A hálózati férgek osztályai:

Post Worms (Email-Worm). Ez egy rosszindulatú rendszer, amely az e-mailhez csatolt fájlban van. A MAIL WORM szerzők bármilyen módon arra ösztönzik a csatolt fájlt vírussal. Egy új játékot, frissítést vagy népszerű programot álcáznak. A számítógép aktiválásával a MAIL WORM elindíthatja saját másolatát e-mailben a címjegyzékével, majd károsíthatja a számítógépet.

  • · WORMS INTERNET PAGERS (IM-WORM). A "féreg" hatása szinte teljesen megismétli a postai férgek által használt elosztási módszert, csak egy e-mail nem e-mail, hanem az azonnali üzenetküldő programokban végrehajtott üzenet
  • · WORMS a fájlmegosztó hálózatokhoz (P2P-Worm). A P2P hálózatban való megvalósításához a "féreg" kellően másolja magát a fájlmegosztó könyvtárba, amely általában a helyi gépen található. Minden más elosztó munkája, a P2P hálózat maga is magában foglalja - a hálózaton lévő fájlok keresése esetén, a távoli felhasználóknak jelentést tesz a fájlról, és szolgáltatást nyújt a fertőzött számítógépről való letöltéshez.

Az ilyen típusú összetett férgek merülnek fel, amely utánozza az adott fájlmegosztó rendszer hálózati protokollját, és pozitívan reagál a lekérdezésekre. Ugyanakkor a féreg kínálja a másolatát.

Az első módszer használatával a "féreg" olyan gépet keres, amely a hálózaton nyitott erőforrásokat és másolatokat keres. Ugyanakkor véletlenszerűen megtalálhatja a számítógépeket, és megpróbálja megnyitni az erőforrásokhoz való hozzáférést. Ahhoz, hogy behatoljon a második módon, a "féreg" olyan telepített szoftverrel rendelkező számítógépeket keres, amelyekben a kritikus sebezhetőségek állnak rendelkezésre. Így a féreg egy speciálisan kialakított csomagra (lekérdezésre) vonatkozik, és a "féreg" része behatol a számítógépbe, amely után betölti a teljes fájl testét, és elkezdi végrehajtani.

Trojan programok

Trójai vagy trójai osztály programok vannak írva a cél -, hogy károsítja a cél számítógépet a jogosulatlan műveleteket a felhasználó számára: a vízelvezető adatok, kár vagy törölje a bizalmas adatokat, rendellenességek a teljesítményt a számítógép vagy a rendelkezésre álló források felhasználásának a nem --gatív célok.

Egyes trójai programok képesek függetlenen túlterhelt rendszereket biztosítani a számítástechnikai rendszer védelmére annak érdekében, hogy behatolhassanak. A legtöbb esetben azonban egy másik vírussal együtt behatolnak a számítógéphez. A trójai programok további rosszindulatú programként tekinthetők meg. Gyakran a felhasználók maguk töltenek le trójai programokat az internetről.

A trojanov ciklusát a következő szakaszok határozhatják meg:

  • - behatolás a rendszerbe.
  • - Aktiválás.
  • - rosszindulatú akciók elvégzése.

A trójai programok különböznek egymástól a fertőzött PC-n gyártott műveletek között.

  • · Trojan-PSW.. A jelszavak lopása. Ez a fajta trójai felhasználható olyan rendszerfájlok kereséséhez, amelyek különböző bizalmas információkat tárolnak (például jelszavak), "ellopják" regisztrációs információkat a különböző szoftverek számára.
  • · Trójai-letöltő. Kinevezés - más rosszindulatú programok szállítása. Aktiválja az internetről letöltött programot (indítás a végrehajtáshoz, regisztráció az autoloadinghez)
  • · Trojan-Dropper.. Telepítés más rosszindulatú fájlok lemezén, elindítása és végrehajtása
  • · Trojan-proxy.. Névtelen hozzáférést gyakorol a PC "áldozat" különböző internetes erőforrásokra. Spam küldésére használják.
  • · Trójai-kém. Kémprogramok. Gyakorlati elektronikus kémkedés a felhasználó fertőzött PC esetében: beírt információk, képernyőképek, aktív alkalmazási lista, a felhasználói műveletek mentésre kerülnek a fájlba, és rendszeresen a támadó által küldött.
  • · Trójai. (Más trójai programok). Más lépéseket hajtanak végre a trójai programok meghatározásához, például az adatok megsemmisítéséhez vagy módosításához, a PC teljesítményének megszakadása.
  • · Hátsó ajtó. Távoli adminisztrációs segédprogramok. Felhasználható a bizalmas információs támadók, az adatok megsemmisítésének stb.
  • · Arcbomb ("bombák" archívumban). Okozza az archisztívek rendellenes viselkedését, amikor megpróbálja kicsomagolni az adatokat
  • · Rootkit. Cél - Az operációs rendszerben való elrejtés. A programkód használatával bizonyos objektumok rendszerében jelen van: folyamatok, fájlok, nyilvántartási adatok stb.

A legszélesebb körben elterjedt kémprogram-programok - Trójai-kém ésRootkit (rootkits). Részletesebben fontolja meg őket.

Rukkty. A Rootkit alatt a Windows rendszerben szokásos olyan program, amely jogosulatlanul megvalósult a rendszerbe, elfogja a rendszerfunkciók (API), a rendszerkönyvtárak módosítását. Az alacsony szintű API lehallgatása lehetővé teszi egy ilyen programot, hogy maszkolja jelenlétét a rendszerben, megvédje azt a felhasználó és az anti-vírus szoftver észlelésével.

Feltételesen az összes Rootkit Technologies két kategóriába sorolható:

  • · A felhasználói módban futó rootkitis (felhasználói mód)
  • · Horgolt kernel módban (kernel-mód)

Néha a rootkites postai befektetésekben jönnek, amelyek különböző formátumú dokumentumok alá tartoznak (például PDF). Valójában egy ilyen "képzeletbeli dokumentum" egy végrehajtható fájl. Megpróbál nyitni, a felhasználó aktiválja a rootkitt.

A második elosztási útvonal - a hacker manipulációnak kitett helyek. A felhasználó megnyit egy weboldalt - és Rukkit találat a számítógépbe. Ez a böngésző biztonsági rendszerének hiányosságai miatt lehetséges. Program számítógépes fájl

A rootkites "dobhat" nem csak a behatolók. Az ügy nem mélyszik, amikor a Sony Corporation beágyazotta a rootkit történetét az engedéllyel rendelkező hangjukba. A Ruckitts lényegében a másolási védelmi szoftverek többsége (és ezeknek a védelemnek a szerszámkészítő eszköze - például CD és DVD meghajtó emulátorok). Ezek csak az "illegális" -tól eltérnek az a tény, hogy nem titokzatok a felhasználótól.

Spyware. Az ilyen programok széles körű feladatot végezhetnek, például:

  • · Gyűjtse össze az internetes felhasználási szokásokról és a leggyakrabban látogatott webhelyekről szóló információkat (nyomkövetési program);
  • · A billentyűleütések tárolása a billentyűzeten (keyloggers) és az írás képernyő képernyőképei (képernyőképernyő), és a jövőben tájékoztatást küld a Teremtőnek;
  • · A biztonsági rendszerek jogosulatlan elemzéséhez használják - a kikötői szkennerek és a sérülékenységek és a jelszó hackerek;
  • · Módosítsa az operációs rendszer paramétereit - a rootkits, a vezérlőcsatornák stb. programok;
  • · Átirányítja a böngészők tevékenységét, amely vakon vonzza a weboldalakat a vírusokkal való fertőzés kockázatával.

A távirányító és a menedzsment programok a távoli technikai támogatáshoz vagy a távoli számítógépen található saját forrásokhoz való hozzáféréshez alkalmazhatók.

A passzív nyomkövetési technológiák hasznosak lehetnek a felhasználói látogatások weboldalainak személyre szabásához.

Ezek a programok maguk nem vírusok, de az egyik oknál fogva, vagy egy másik, az anti-vírus bázisok. Rendszerint ezek olyan kis programok, amelyek kis befolyási zónájuk van, és a vírusok hatástalanok.

  • · Az adware a szoftverek közös neve, amely valóban reklámot mutat.
  • · Bad-vicc - gonosz viccek. Programok, ijesztő felhasználók váratlan és nem szabványos megnyitása vagy grafika használata. Olyan programok is lehetnek, amelyek hamis üzeneteket adnak ki a lemez formázásáról vagy a program leállításáról stb.
  • · A Sniffer egy olyan program, amely a hálózati forgalom elfogására és későbbi elemzésére szolgál.
  • · Spamtool - A spam küldésére tervezett program (szabályként a program a számítógépet elosztó spam-gépbe kapcsolja).
  • · Im-Flooder - olyan program, amely lehetővé teszi, hogy különböző üzeneteket küldjön a megadott IM-Messenger számra nagy mennyiségben.
  • · Virtool - segédprogramok, amelyek megkönnyítik a számítógépes vírusok írását és a hacker célú tanulást.
  • · DOS (Denial of Service) - rosszindulatú program, amely a távoli kiszolgálón "karbantartási" támadást végez.
  • · FileCryptor, polikridtor - Hacker segédprogramok, amelyek más rosszindulatú programok titkosítására szolgálnak annak érdekében, hogy elrejtsék tartalmukat a víruskereső ellenőrzésektől.

A rosszindulatú programok koncepciója és típusai

A károsodás kárára vonatkozó első üzenetek, szándékosan és titokban végrehajtották a különböző számítástechnikai rendszerek szoftverében a 80-as évek elején. A "Számítógépes vírusok" név a biológiai prototípusú hasonlóságok miatt következett be, független reprodukció szempontjából. Néhány más biológiai kifejezés átkerült az új számítógépes területre, például mutációk, törzs, vakcina stb. A programról szóló jelentések, amelyek bizonyos feltételek előfordulásakor káros hatások előállítása, például egy bizonyos számú Elindítja, megsemmisíti a rendszerinformációban tárolt rendszert, de ugyanakkor nem rendelkeznek önmagát reprodukálva a vírusokra, sokkal korábban jelentek meg.

1.luk.Az a feltétel, amely hozzájárul az információs technológiák számára a biztonsági fenyegetések végrehajtásához, a "nyílások" jelenléte. A sraffer általában a programba kerül a rögzítési szakaszban, hogy megkönnyítse a munkát: Ez a modul különböző helyeken hívható, amely lehetővé teszi a program egyes részeit önállóan. A sraffer jelenléte lehetővé teszi, hogy a programot nem szabványos módon hívja, ami befolyásolhatja a rendszer rendszerét. A nyílások különböző okokból maradhatnak a programban. A nyílások kimutatása véletlenszerű és időigényes keresés eredménye. A nyílások elleni védelem az egyik - nem lehetővé teszi számukra, hogy megjelenjenek a programban, és ha más gyártók által kifejlesztett szoftvertermékek elfogadása során meg kell vizsgálni a programok forrásszövegeit a nyílások felderítése érdekében.

2. Logikai bombákaz információk, a nyers vagy a csalás megsemmisítésére használják segítségükkel. A logikai bombát néha beillesztik a programfejlesztés során, és egy bizonyos állapot végrehajtásakor működik (idő, dátum, kódszó). A logikai bombákkal végzett manipulációk is olyan elégedetlen munkavállalókkal foglalkoznak, akik elhagyják a szervezetet, de ezek a tanácsadók, akik bizonyos politikai meggyőződésekkel stb. A logikai bomba igazi példája: egy programozó, amely elbocsátását biztosítja, a A fizetés számítási programja bizonyos változtatások, amelyek elkezdnek cselekedni, amikor a vezetékneve eltűnik a vállalat személyzetének felvételéből.

3. Trojan ló- A legfontosabb, azaz a tervezett és dokumentált cselekvések mellett végrehajtott program, a műveletek további, a dokumentációban foglaltak. Egy analógia egy ősi görög trójai lovakkal indokolt - mindkettőben egy másik esetben a fenyegetés gyanús gyanúban világít. A trójai ló egy további parancsolat blokk, egy vagy más módon beillesztve az eredeti ártalmatlan programba, amelyet ezután továbbítanak (megadva, eladott) felhasználók. A parancsok blokkja bizonyos feltételek előfordulásakor (dátum, idő, külső, kívülről stb.) Bekövetkezhet. A trójai ló általában egy felhasználó hatóságának részeként érvényes, de egy másik felhasználó vagy külföldi személy érdekei között, akinek a személyisége néha lehetetlen. A trójai ló legveszélyesebb akciói elvégezhetnek, ha a felhasználó futott, kiterjesztett kiváltságkészlet. Ebben az esetben a támadó, aki, aki bemutatta a trójai lovakat, nem birtokolja ezeket a jogosultságokat, képesek jogosulatlan kiváltságos funkciókat tenni másokról. A fenyegetés elleni védelemhez szükséges radikális módja a programok használata zárt médium létrehozása.



4. Chervy. - egy olyan program, amely kiterjed a hálózaton keresztül, és nem hagyja a másolatát a mágneses hordozóra.

A féreg hálózati támogatási mechanizmusokat használ, amelyek meghatározzák a fertőzött csomópontot. Ezután ugyanazok a mechanizmusok segítségével továbbítja testét vagy annak egy részét erre a csomópontra, és aktiválja vagy várja ezt a megfelelő körülményeket. A megfelelő bevonatelosztó közeg a hálózat, amelynek minden felhasználója barátságosnak és bizalminek tekinthető, és nincsenek védelmi mechanizmusok. A féreg elleni védelem legjobb módja - Az óvintézkedések elfogadása a jogosulatlan hálózati hozzáférés ellen

5. Jelszó Invader- Ezek olyan programok, amelyeket kifejezetten a jelszavak ellopására terveztek. Amikor megpróbálja felhívni a felhasználót a munkaállomásra, megjelenik a munkamenet befejezéséhez szükséges információk. A bemenet megszervezése, a felhasználó belép az Invader program tulajdonosának nevére küldött névre és jelszóra, amely után hibaüzenet jelenik meg, és a bemenet és a vezérlés visszatér az operációs rendszerhez. A felhasználó azt gondolja, hogy hibát jelent a jelszó beírásakor, ismételje meg a bemenetet, és hozzáférjen a rendszerhez. Azonban a neve és jelszava már ismert az Invader program tulajdonosa. A jelszó lehallgatás más módon lehetséges. A fenyegetés megakadályozása érdekében győződjön meg róla, hogy megadja a rendszerbeviteli program nevét és jelszavát, és nem más. Ezenkívül szigorúan ragaszkodni kell a jelszavak használatának szabályainak és a rendszerrel való munkavégzéshez. A legtöbb rendellenesség nem a zseniális támadásoknak köszönhető, hanem az alapvető gondatlanság miatt. A speciálisan tervezett jelszóhasználati szabályoknak való megfelelés szükséges feltétele a megbízható varrottnak.

7. Számítógépes vírus A szokásos módon kifejezetten írott, általában egy kis program, amely spontán csatlakozhat más programokhoz (azaz fertőzött őket), hozzon létre másolatokat (nem feltétlenül teljesen egybeesik az eredetivel), és hajtsa végre azokat a fájlokban, a személyi számítógépes rendszerek rendszerterületeiben A számítógépek együttesen megsértették a normál programokat, károsíthatják a fájlokat és a könyvtárakat, különböző interferenciát hoznak létre, amikor számítógépen dolgoznak.

Számítógépes vírusok típusai, osztályozásuk

A legtöbb vírus működésének módja olyan változás, amely a PC rendszerfájljában olyan változás, hogy a vírus minden egyes személyi számítógép betöltésével elindítja működését. Néhány vírus fertőzi a rendszer betöltését, mások szakosodott különböző szoftverfájlokban. Amikor a felhasználó másolja a fájlokat a gépi médiára, vagy fertőzött hálózati fájlokat küld, a vírus továbbított példánya új lemezen próbál telepíteni. Minden vírus művelet gyorsan és bármilyen üzenet kiállítása nélkül végezhető el, így a felhasználó gyakran nem veszi észre, hogy a számítógép fertőzött, és nincs ideje megfelelő megfelelő intézkedések megtételére. Koncepció került bevezetésre a számítógépes vírusok elemzésére Életciklusvírus, amely négy fő szakaszát tartalmazza:

1. Végrehajtás

2. Inkubációs periódus (elsősorban a behatolás forrása elrejtése)

3. Reprodukció (önmagadum)

4. megsemmisítés (az információ torzítása és / vagy megsemmisítése)

A számítógépes vírusok kitettségei két csoportra oszthatók:

(1) A létezés kiterjesztése érdekében a vírusokat más programok érintik, és nem minden, de azok, amelyeket leggyakrabban használtak és / vagy nagy prioritásúak az információban

2. A romboló célok vírusok befolyásolják az adatokat leggyakrabban az adatokon, ritkábban a programokon.

A számítógépes vírusok megnyilvánulásának módszerei tulajdonítható:

A személyi számítógép munkájában való lassulása, beleértve a munka befagyasztását és megszüntetését;

Adatok módosítása a vonatkozó fájlok;

Az operációs rendszer betöltése;

A korábban sikeres felhasználói működőképes program munkájának megszüntetése vagy helytelen munkája;

Növelje a lemezen lévő fájlok számát;

A fájlméretek megváltoztatása;

Az operációs rendszer értékvesztése, amely időszakos újraindítását igényli;

Időszakos megjelenés a nem megfelelő üzenetek monitor képernyőjén;

A hanghatások megjelenése;

A szabad RAM mennyiségének csökkentése;

Észrevehető növekedése a hozzáférési idő a winchestera;

A fájl létrehozásának dátumának és időpontjának megváltoztatása;

A fájlszerkezet megsemmisítése (fájlok eltűnése, torzító könyvtárak);

A meghajtó villanykörte biztonsága, ha nincs felhasználói keringés;

Lemezformázás felhasználói parancs nélkül stb.

A vírusok a következők szerint osztályozhatók:

1. Az élőhely típusa szerinta vírusokat a következő típusokba sorolják:

· csomagtartó a lemez rendszerindítási szektorába vagy a rendszerlemez-betöltési programot tartalmazó ágazatba kerülnek;

· fájl elsősorban a kiterjesztésű végrehajtható fájlok végrehajtása. .Com és .ALKALMAZÁS;

· szisztémás behatol a rendszermodulok és a perifériák illesztőprogramjai, fájlmegjelenítő táblázatok és partíciós asztalok;

· hálózat a vírusok számítógépes hálózatokban élnek;

· file-loading a lemezek és az alkalmazásfájlok rendszerindító szektorai érintik.

2. A számítógépes rendszerekre és a hálózati erőforrásokra gyakorolt \u200b\u200bhatás mértéke szerint kiáll :

ártalmatlanvírusok , nincs pusztító hatással a munka egy személyi számítógép, de overfix RAM eredményeként azok szaporodását;

nem veszélyesvirumens elpusztítsa a fájlokat, de csökkenti a szabad lemez memória, kijelző képe léphetnek fel a képernyőn, hozzon létre hanghatásokat, stb .;

veszélyesvirusesneadenko különböző súlyos megsértést eredményez a személyi számítógép és az összes információs technológia munkájában;

rombolótesztelje az információkat, az alkalmazási programok teljes vagy részleges megsértését. És PR.

3. Az élőhely módszere szerint a vírusok a következő csoportokba vannak osztva:

rezidens vírusokha a számítógéppel fertőzött, akkor a RAM-ban, lakóövezetében marad, amely ezután az operációs rendszer működését más fertőzésre mutatja be, és elvégzi a pusztító hatásokat, amíg leállítja vagy újraindítja a számítógépet. Rezidens program - Ez egy olyan program, amely folyamatosan a személyi számítógép RAM-ban van.

nem rezidens vírusokne fertőzze meg a személyi számítógép működési memóriáját, és aktív korlátozott ideig.

4. Építési vírusok algoritmikus jellemzője ez befolyásolja megnyilvánulását és működését. Az ilyen vírusok következő típusai megkülönböztethetők:

§ replikátorgyors reprodukciójának köszönhetően a fő memória túlcsordulásához vezet, míg a reprodukáló programok megsemmisítése bonyolult, ha a reprodukálható programok nem pontosak az eredeti példánya;

§ mutálóidővel módosítottunk és ütemezünk. Ugyanakkor az önfüggesztés, a másolatok újratelepítése, amelyek egyértelműen eltérnek az eredetitől;

§ stál vírusok (láthatatlan)elfogta az operációs rendszer hozzáférését az érintett fájlokhoz és ágazatokhoz a lemezek és helyettesítő helyett Unreleased Objects. Az ilyen vírusok a fájlok elérésekor elegendő eredeti algoritmusokat használnak, amelyek lehetővé teszik, hogy "megtévessze" a rezidens víruskereső monitorokat;

§ makrowurushasználja az irodai adatfeldolgozó programokba beépített makro-nyelvi képességeket (szövegszerkesztők, táblázatok stb.).

Bevezetés

Rosszindulatú program egy számítógépes program, vagy egy laptop-kód végrehajtására tervezett fenyegetések tárolt információ egy számítógépes rendszert, vagy a rejtett helytelen használata a rendszer erőforrásait, vagy más hatása, hogy akadályozza a normális működését a számítógépes rendszer.

A rosszindulatú szoftverek tartalmazzák a hálózati férgeket, a klasszikus fájlvírusokat, a trójaiakat, a hacker segédprogramokat és más olyan programokat, amelyek a számítógépen futnak, vagy a hálózat más számítógépei.

A típusától függetlenül a rosszindulatú programok jelentős károkat okozhatnak, valósíthat meg minden információ fenyegetését - az integritás, a titoktartás, a rendelkezésre állás veszélye.

A rosszindulatú programok globális terjesztésének helye természetesen az internet.

Internet, kétségtelen, az időnkkel kapcsolatos dolog szükséges, mert valaki csak szükséges. Rövid időre megtalálhatja a szükséges információkat, megismerheti magát a legfrissebb hírekkel, és sok emberrel beszélgetni mindezek nélkül otthon, irodák stb. De ne felejtsük el, hogy ezen a "vastag cső" hackerek könnyen bejuthatnak a számítógépbe, és elérhetik személyes adatait.

Bár a hardverek és a szoftverek, valamint a kormányzati tisztviselők elfogadják a személyes adatokat támogató testületeket, amelyekben az idegen invázió elfogadhatatlan, komoly alapok vannak arra, hogy féljenek, hogy az interneten való utazás nem fogja figyelmen kívül hagyni valakit " figyelmes "szemek, anonimitás és biztonság nem garantált. A hackerek könnyen elolvashatják az e-mail üzeneteket, valamint a webszerverek naplót és mindegyikét, beleértve a megtekintett weboldalak listáját is.

1. A vírusrendszerek fejlődése

Első vírusprogramok

1949 év. Az amerikai tudós magyar származású John von Naumann egy matematikai elméletet fejlesztett ki önmagát reprodukáló programok létrehozására. Ez volt a számítógépes vírusok létrehozásának első elmélete, ami nagyon korlátozott kamatot okozott a tudományos közösség között.

A 60-as évek elején az American Company Bell Telefon Laboratories - V.A. Vysotsky, Gd. Makilroy és Robert Morris - létrehozta a "Darwin" játékot. A játék feltételezte a jelenlétét az úgynevezett felügyelő számítástechnikai gépének memóriájában, amely meghatározta a játékosok által létrehozott rivális programok harcának szabályát és sorrendjét. A programok voltak a tér, a reprodukció és a pusztítás vizsgálata. A játék jelentése az volt, hogy törölje az ellenfél programjának összes példányát, és megragadja a csatatéren.

A 60-as évek vége a 70-es évek kezdete. Az első vírusok megjelenése. Bizonyos esetekben ezek a programok olyan hibák voltak, amelyek a programot másolják magukat, eltömődték a számítógépek merevlemezét, amelyek csökkentették termelékenységüket, azonban úgy vélik, hogy a legtöbb esetben a vírusok tudatosan megsemmisültek. Valószínűleg a szórakoztató programozó által írt valódi vírus első áldozata volt a 1108-as számítógépen. A vírust átmeneti állatnak nevezték, és csak egy számítógépet fertőzött - amelyre létrehozták.

Rosszindulatú programok idejükben

A rosszindulatú programok - reklám és kémprogramok problémája - megérdemli a figyelmet, mint az egyik legfontosabb baj, amelyet a modern számítógépek naponta szembesülnek. Káros hatásaik nyilvánulnak meg abban a tényben, hogy aláássák a számítógépes megbízhatóság elvét, és megsértik a személyes élet sérthetetlenségét, megsértik a titoktartást, és megszakítják a számítógép védett mechanizmusai közötti kapcsolatot, a kémkedések egyes kombinációi révén. Az ilyen programok gyakran a címzett tudás nélkül jelennek meg, és még akkor is, ha nehéz megszabadulni tőlük. A figyelemre méltó teljesítménycsökkentés, az egyéni beállítások válogatás nélküli változása és az új kétes eszköztárak vagy addonok megjelenése csak néhány szörnyű következmény a "kémprogramok" vagy egy hirdetési program. A kémek és más rosszindulatú programok a számítógépes működésre is figyelemre méltó módon és mélyen bevezethetők komplex operációs rendszer mechanizmusokba, hogy nagymértékben bonyolítsák észrevételeiket és megsemmisítését.

A teljesítmény csökkenése valószínűleg a rosszindulatú programok legjelentősebb következménye, mivel közvetlenül befolyásolja a számítógépet olyan mértékben, hogy még a nem szakember is felismeri. Ha a felhasználók nem annyira aggódnak, amikor a promóciós ablakok felbukkannak, hagyjuk, hogy a számítógép ne csatlakozik-e az internethez, majd az operációs rendszer válaszkészségének csökkenése, mivel a rosszindulatú kód szálai versenyeznek a rendszerrel és a hasznos programokkal, Egyértelműen jelzi a problémák megjelenését. A szoftverbeállítások megváltoztak, titokzatosan új funkciókat adnak hozzá, a szokatlan folyamatok megjelennek a feladatkezelőben (néha tucatnyi vagy több közülük vannak), vagy a programok úgy viselkednek, mintha valaki más használja őket, és elvesztette az irányítást. A rosszindulatú programok mellékhatásai (Legyen egy reklám vagy kémprogramok) komoly következményekkel járnak, és mindazonáltal sok felhasználó továbbra is frivolosan viselkedik, megnyitja a számítógép ajtaját.

A modern interneten átlagosan minden harmincadas levél fertőzött posztworm, mintegy 70% -a az összes levelezés nem kívánatos. Az internet növekedésével a vírusok potenciális áldozatainak száma növekszik, az új operációs rendszerek kibocsátása magában foglalja a rendszerbe való behatolás lehetséges útvonalainak spektrumának kiterjesztését a rendszerbe és a vírusok esetleges rosszindulatú terhelésére. A számítógép modern felhasználója nem érezheti magát biztonságban, mielőtt a fenyegetés lenne, hogy valaki dühös viccé váljon - például a Winchesterre vonatkozó információk megsemmisítése - hosszú és fájdalmas munka eredményei, vagy a postai jelszó lopása rendszer. Hasonlóképpen kellemetlen, hogy észlelje magát a bizalmas fájlok tömegelosztása vagy a pornó oldalra mutató linkek. A hitelkártyaszámok legismertebb sarkain kívül a különböző online játékok személyes adatainak lopásának esetei - Ultima online, Mir, Legend of Mir, Lineage, Gamaniia. Oroszország is rögzítették az eseteket a "Fight Club" játékkal, ahol az aukciós tárgyak valódi értéke több ezer dollárt ér el. Fejlesztési és vírus technológiák a mobil eszközökhöz. A behatolás elérési útjaként nemcsak a Bluetooth-eszközöket használják, hanem a hagyományos MMS-üzeneteket is (Comwar féreg).

2. A rosszindulatú programok fajtái

2.1 Számítógépes vírus

Számítógépes vírus - Számos számítógépes program, amelynek megkülönböztető jellemzője a reprodukálási képesség (öneljárás). Ezen túlmenően a vírusok károsíthatják vagy teljesen megsemmisíthetik a felhasználó által ellenőrzött összes fájlt és adatot, amelynek nevében a fertőzött programot elindították, és az operációs rendszert is károsíthatja, vagy megsemmisítheti az összes fájl egészét.

A számítógépes vírusok nem szakemberei néha más típusú rosszindulatú programokat kapnak, mint például a trójaiak, kémprogramok és még spam. (Spam (angol spam) - kereskedelmi, politikai és egyéb hirdetési vagy más típusú üzenetek küldése olyan személyek számára, akik nem fejezték ki őket, hogy megkapják őket. Az egyes típusú üzenetek tömegelosztása, amelyre a címzett hozzájárulás nem szükséges az ország jogszabályaiban rögzítve. Például ez vonatkozik a természetes katasztrófákra, a polgárok tömeges mozgósításáról stb. Az általánosan elfogadott értékben, a "spam" kifejezés az oroszul először az e-mail betűkkel kapcsolatban kezdte használni) Több ezer számítógépes vírus ismert, amelyeket az interneten keresztül a világ minden táján elosztanak, vírusos járványok szervezésével.

A vírusokat az egyéb programok végrehajtható kódexében vagy más programok helyettesítésével kell elosztani. Egy ideig azt is hitték, hogy a program, a vírus csak a programot fertőzheti meg - bármi változás nem egy program nem fertőzés, hanem egyszerűen károsíthatja az adatokat. Azt állította, hogy a vírus ilyen másolatai nem kapnak menedzsmentet, mivel a processzor által nem használt információkat utasításként nem használják. Tehát például a nem formázott szöveg nem lehet a vírus hordozója.

Azonban a későbbi támadók elértek, hogy nem csak a processzor gépkódját tartalmazó végrehajtható kódot vírusos viselkedés lehet. A batch fájlok vírusait írták. Ezután makrovírusok vannak bevezetve a makrókkal olyan dokumentumokhoz, mint a Microsoft Word és Excel megjelentek.

Néhány idők később, a hackerek vírusokat hoztak létre a népszerű szoftverek (például az Adobe Photoshop, az Internet Explorer, az Outlook) területén, az általános eseti adatok feldolgozásában. A vírusok elkezdtek terjeszteni az adatok sorrendben történő bevezetésével (például képek, szövegek stb.) A szoftveres sebezhetőségeket használó speciális kódok sorrendjében.

2.2 Troyan

Rosszindulatú hatások

TROJAN program (szintén - Troyan, Trojan, Trojan Ló, Három) - egy rosszindulatú program, amely behatol a számítógépen a ártalmatlan kodek, a képernyővédő, a hacker szoftver stb.

A trójai lovaknak nincsenek saját terjesztési mechanizmusa, és különböznek a vírusoktól, amelyeket ártalmatlanítanak ártalmatlanok vagy dokumentumok, és a "férgek", amelyek másolják magukat a hálózaton keresztül. A trójai program azonban vírusos testet hordozhat - akkor a trójai indítása "fertőzés" fókuszba kerül.

A trójai programok rendkívül egyszerűek írásban: a legegyszerűbbek több tucatnyi kódból állnak a Visual Basic vagy C ++.

A "TROJAN program" címe a "TROJAN HORSE" névből származik - egy fából készült ló, a legenda szerint, amelyet az ókori görögök bemutatják a Troy lakosai számára, belül, amelyen a harcosok elrejtették, később megnyitják a város keleteit. Az ilyen név, először is tükrözi a programfejlesztő igazi ötleteinek titkosságát és potenciális ravaszságát.

A TROJAN program, amely a számítógépen indul, május:

· A felhasználó munkájának (viccben, véletlenül, vagy bármilyen más cél eléréséhez) zavarja;

· Kém a felhasználóval;

· Számítógépes erőforrásokat használjon az illegális (és néha érinti a károkat) tevékenységeket stb.

A TROJAN program álarcai

Annak érdekében, hogy a felhasználó elindítsa a trójai elindítását, a programfájl (annak neve, a program ikonja) a szolgáltatás neve, maszkolt egy másik program (például egy másik program telepítése), egy másik típusú fájl, vagy egyszerűen adja meg Vonzó neve a kezdethez, ikonhoz és hasonlókhoz. A támadó újrafogalmazhatja a meglévő programot, ha rosszindulatú a forráskód hozzáadásával, majd az eredeti vagy cserélje ki.

Ahhoz, hogy sikeresen végrehajtsa ezeket a funkciókat, a trójai lehet bizonyos mértékig imitálni (vagy akár teljesen kicserélve) az adatfájl feladatát vagy fájlját, amely maszkolt (telepítő, alkalmazásprogram, játék, alkalmazott dokumentum, kép). A hasonló rosszindulatú és álcázási funkciókat a számítógépes vírusok is használják, de ellentétben velük, a trójai programok nem tudják, hogyan kell szaporítani magukat.

Terjedés

A trójai programokat egy nyitott erőforrások támadója (a számítógép meghajtóinak rögzítéséhez nyitva tartó fájlkiszolgálók), az információs médiát vagy az üzenetküldő szolgáltatások (például az e-mail használatával küldték), amely egy adott bejövő körön vagy önkényes "Cél" számítógép.

Néha a trójaiak használata csak bizonyos számítógépeken, hálózatokon vagy erőforrásokon (beleértve a harmadik) egy tervezett többlépcsős támadás részét képezi.

Eltávolítási módszerek

A trójaiaknak számos fajja és formája van, így teljesen megbízható védelem van ellenük.

A trójaiak felismerése és eltávolítása érdekében vírusirtó programokat kell használni. Ha a víruskereső arról szól, hogy amikor Troyan észlelhető, akkor nem törölheti azt, megpróbálhatja letölteni az operációs rendszert egy alternatív forrásból, és ismételje meg a víruskereső ellenőrzést. Ha a TROJAN-t a rendszerben észleli, akkor manuálisan is törölhető ("Biztonságos mód" ajánlott).

Rendkívül fontos a trójaiak és más rosszindulatú szoftverek felderítéséhez, rendszeresen frissítheti a számítógépen telepített vírusirtó anti-vírus adatbázisát, mivel sok új rosszindulatú program jelenik meg naponta.

2.3 SPY szoftver

Meghatározás

A kémprogramok (kémprogramok) olyan program, amely a számítógépre szorosan telepítve van annak érdekében, hogy az utóbbi hozzájárulása nélkül teljesítse a számítógép és a felhasználó munkáját.

Jelenleg számos fogalommeghatározás és értelmezés létezik a kémprogramok fogalmának. A Spyware Anti-Scam és víruskereső szoftverek számos nagy gyártója, amely a megfelelő figyelmeztetés nélkül telepített és alkalmazott felügyeleti szoftverként határozza meg, amely hozzájárulása és ellenőrzése a felhasználó, azaz jogosulatlanul megalapozott.

A működés jellemzői

A kémprogramok széles körű feladatot végezhetnek, például:

· Gyűjtse össze az internetes felhasználási szokásokról és a leggyakrabban látogatott webhelyekről szóló információkat (nyomkövetési program);

· A billentyűzetek (keyloggers) és rekordképernyős képernyőképek (képernyőképernyő) memorizálása (képernyőn), és küldjön információt a Creator Spyware-nek;

· Nem engedélyezett és távolról kezel egy számítógépet (távvezérlő szoftver) - támogatók, botnets, droneware;

· További programok telepítve a felhasználó számítógépére;

· A biztonsági állapot jogosulatlan elemzéséhez (biztonsági elemző szoftver) - a kikötői szkennerek és a biztonsági rések és a jelszó hackerek;

· Módosítsa az operációs rendszer paramétereit (rendszer módosító szoftver) - rootkits, vezérlőcsatornák (hijackerek) stb. vagy bizonyos programok törlése;

· Átirányítja a böngészők tevékenységét, amely vakon vonzza a weboldalakat a vírusokkal való fertőzés kockázatával.

A "potenciális nem kívánt technológiák" jogi felhasználása

· A nyomkövetési szoftverek (nyomkövetési programok) széles körben és tökéletesen alkalmazzák a személyi számítógépek felügyeletére.

· Az adware nyíltan bekapcsolhatja a szabad és feltételezett ingyenes szoftver összetételét, és a felhasználó beleegyezik abba, hogy a hirdetést további lehetőséget kapjon (például a program használatához használja ezt a programot). Ebben az esetben a reklám megjelenítésére szolgáló programnak kifejezetten regisztrálnia kell a végfelhasználói megállapodásban (EULA).

· Távirányító és menedzsment programok alkalmazhatók a távoli technikai támogatásra vagy a távoli számítógépen található saját erőforrásokhoz való hozzáférésre.

· A tárcsák (dialektusok) lehetőséget adhatnak arra, hogy hozzáférjenek az erőforrásokhoz, a szükséges felhasználókhoz (például - tárcsázás az internetszolgáltatóhoz az internethez való csatlakozáshoz).

· A rendszer módosítási programjai is alkalmazhatók a személyre szabásra, kívánatos a felhasználó számára.

· Automatikus indítási programok használhatók az alkalmazásfrissítések és az operációs rendszerek automatikus letöltéséhez.

· A biztonsági rendszer elemzésére szolgáló programok a számítógépes rendszerek védelmére és más, teljesen jogi célokra történő tanulmányozására szolgálnak.

· A passzív nyomkövetési technológiák hasznosak lehetnek a weboldalak személyre szabásához.

Történelem és fejlesztés

Az AOL és a Nemzeti Cyber-Biztonsági Szövetség 2005-ös, a válaszadó számítógépek 61% -a tartalmazta ezt vagy a kémprogramok formáját, amelyből a felhasználók 92% -a nem tudott a kémprogramok jelenlétéről a gépeikre, és 91% -uk jelentette, hogy nem Engedélyek a kémprogramok telepítéséhez.

2006-ra a kémprogramok a számítógépes rendszerek biztonságának egyik uralkodó veszélyévé váltak a Windows segítségével. Számítógépek, ahol az Internet Explorer szolgál fő böngésző részben kiszolgáltatott nem azért, mert az Internet Explorer a legelterjedtebb, de annak a ténynek köszönhető, hogy a szoros integráció a Windows lehetővé teszi, hogy kémprogram hozzáférési kulcs OS kulcs csomópontokat.

Az Internet Explorer 7 kiadásához a böngésző automatikusan kiadta a telepítési ablakot bármely ActiveX komponenshez, amelyet a webhely telepíteni akart. A naiv felhasználók kombinációja a kémprogramok és a belső felfedező feltételezés tekintetében, hogy az összes ActiveX komponens ártalmatlan, hozzájárult a kémprogramok tömegelosztásához. Számos kémprogram-komponens is hibákat használ a JavaScriptben, az Internet Explorer és a Windows telepítéséhez a tudás és / vagy a felhasználói engedély nélkül.

A Windows rendszerleíró adatbázis számos partíciót tartalmaz, amelyek a kulcsértékek módosítása után engedélyezhetik automatikusan végrehajtani a programot az OS betöltésekor. A kémprogramok olyan sablont használhatnak, hogy élvezhessék az eltávolítás és törlési kísérletek törlését.

A kémprogramok jellemzően csatolják magukat a rendszerleíró adatbázis minden helyéből, amely lehetővé teszi a végrehajtást. Futás, kémprogram-kezelések rendszeresen, ha az egyik ilyen hivatkozás nem törlődik. Ha igen, akkor automatikusan visszaáll. Ez biztosítja, hogy a kémprogramokat az operációs rendszerindítás során végezzük, még akkor is, ha az Autorun-nyilvántartásban lévő (vagy legtöbb) linket eltávolítják.

Spyware, vírusok és hálózati férgek

A vírusoktól és a hálózati férgektől eltérően a kémprogramok általában nem önállóak. Mint sok modern vírus, a kémprogramok beágyazódnak egy számítógépbe, főként kereskedelmi célokra. Jellemző tünetei közé tartozik a demonstráció reklám pop-up ablakok, ellopása a személyes adatokat (beleértve a pénzügyi, például hitelkártya-számok), nyomon követése a szokások látogató weboldalak vagy átirányítani a cím kérést a böngésző reklám, vagy pornames.

Telefoncsalás

A Spyware alkotói a "Dialer" típusú programok segítségével csalást végezhetnek a telefonvonalakon. A tárcsázó újrakonfigurálhatja a tárcsázás modemet a drága telefonszámok helyett a szokásos ISP helyett. A nem bizalmi számokkal való kapcsolat nemzetközi vagy interkontinentális tarifákon van, amelynek eredménye a telefonszámlák túlzott mértékű mennyisége. A tárcsázó nem hatékony a modem nélküli számítógépeken, vagy nem csatlakozik a telefonvonalhoz.

Kezelési és megelőzési módszerek

Ha a kémprogramok fenyegetése egyre inkább bosszantóvá válik, számos módszerrel kell küzdeni őket. Ezek közül a kémprogramok végrehajtásának eltávolítására vagy blokkolására tervezett programok, valamint a felhasználó különböző tanácsadása, amelynek célja a kémprogramok valószínűségének csökkentése a rendszerhez.

Mindazonáltal a kémprogramok drága probléma maradnak. Ha jelentős számú Spyware elemek fertőzött az operációs rendszer, az csak azt jelenti, marad mentés felhasználói adatfájlok és teljes újratelepítése operációs rendszer.

Kémprogram-elhárító program

Olyan programok, mint az ad-tudat (ingyenesen nem kereskedelmi célú szolgáltatásokat, további szolgáltatásokat fizetnek) a PC-eszközök (ingyenes szkennelés, kémprogram-eltávolítás) gyakran népszerűsítve hatékony eltávolítási eszközöket, és egyes esetekben akadályokat a kémprogramok megvalósításához. 2004-ben a Microsoft megszerzett óriási antispyware-t, átnevezte a Windows AntiSpyware Beta-ban, és szabad letöltésként szabad letöltésként letöltötte a Windows XP és a Windows Server 2003 regisztrált felhasználói számára. 2006-ban a Microsoft átnevezte a Beta verziót a Windows Defenderben, amely ingyenes letöltésre került ( Regisztrált felhasználók számára) 2006 októberétől, és szabványos eszközként szerepel a Windows Vista rendszerben.

2.4 Hálózati férgek

Hálózati féreg - Különböző önálló reprodukáló számítógépes programok terjednek a helyi és globális számítógépes hálózatokban. A féreg egy független program.

Az elosztott számítások számítógépes férgek használatának első kísérletét az elosztott számításokban a Palo Alto Alto John Shoch (John Shoch) és Jon HUPP (Jon HUPP) 1978-ban végeztük. A kifejezés a David Gerrold Science Fiction regényei "Amikor Harley-t teljesítették" és John Branner "a sokkhullámon"

Az egyik leghíresebb számítógépes férg a "Morris féreg", amelyet Robert Morris (Robert Morris) Yoonger írta, amely abban az időben a Cornell Egyetem hallgatója volt. A féreg elterjedése 1988. november 2-án kezdődött, miután a féreg gyorsan fertőzte meg az internethez kapcsolódó nagyszámú számítógépet.

Tervezési mechanizmusok

A férgek különböző mechanizmusokat ("vektorok") eloszthatnak. Egyes férgek egy adott felhasználói műveletet igényelnek (például fertőzött üzenet megnyitása az e-mail kliensben). Más férgek önállóan terjedhetnek, kiválasztva és támadják a számítógépeket teljesen automatikus üzemmódban. Néha vannak olyan férgek, amelyek különböző disztribúciós vektorok, áldozati kiválasztási stratégiák, sőt kihasználják a különböző operációs rendszereket is.

Szerkezet

Gyakran megkülönbözteti az úgynevezett Ram-rezidens férgek, amelyek megfertőzhetik a munkaprogramot, és a RAM-ban, miközben nem befolyásolják a merevlemezeket. Az ilyen férgekből megszabadulhat a számítógép újraindításától (és ennek megfelelően RESET RAM). Az ilyen férgek főként a "fertőző" részből állnak: egy kihasználás (shell code) és egy kis hasznos teher (a féreg teste), amely teljesen RAM-ban van elhelyezve. Az ilyen férgek specifikálása az, hogy azokat nem tölti be a rendszerbetöltőn keresztül, mint minden rendes végrehajtható fájl, ezért csak akkor számíthat olyan dinamikus könyvtárakra, amelyeket már más programokba töltöttek.

Szintén vannak olyan férgek, amelyek sikeres memória után mentse el a kódot a merevlemezen, és tegyen lépéseket a kód következő kezdetére (például a Windows rendszerleíró adatbázis megfelelő gombjainak felírásával). Az ilyen férgektől csak antivírus vagy hasonló eszközök segítségével megszabadulhat. Gyakran az ilyen férgek fertőző része (kizsákmányolás, shell kód) egy kis hasznos teher, amely a RAM-ba van betöltve, és "kiszáríthatja" a testet önmagában külön fájl formájában. Ehhez egyes férgek tartalmazhatnak egyszerű TFTP-ügyfelet a fertőző részben. Az így betöltött féreg test (általában egy külön futtatható fájl) most felelős a fertőzött rendszer további beolvasásért és terjesztéséért, és komolyabb, teljes körű kifizetődést is tartalmazhat, amelynek célja például például, kárt okoz (például Dos "Atasy).

A legtöbb postai féreg egy fájlként kerül elosztásra. Nincs szükség külön "fertőző" részre, mivel általában egy felhasználó áldozat, akinek egy e-mail kliens önként letölti és elindítja az egész féreg.

2.5 Rukkty

Rootkit - Programok vagy programkészlet a rendszerobjektumok elrejtése technológia (fájlok, folyamatok, illesztőprogramok, szolgáltatások, rendszerleíró kulcsok, nyitott portok, vegyületek stb.) A rendszer mechanizmusainak megkerülésével.

A Rootkit Történelmileg a UNIX világából származott, ahol ebben a kifejezésben olyan segédprogramokból áll, amelyeket a hacker telepíti a számítógépen feltüntetett számítógépen, miután megkapta a kezdeti hozzáférést. Ez általában egy hacker eszközkit (szippantók, szkennerek) és trójai programok, amelyek helyettesítik az alapvető Unix segédprogramokat. A Ruchkit lehetővé teszi a hacker számára, hogy egy csapszapcsolt rendszerben van-e, és elrejtse tevékenységét.

A Rootkit kifejezés alatt a Windows rendszerben szokásos olyan program, amely a rendszerben megvalósul, és elfogja a rendszerfunkciókat, vagy helyettesíti a rendszerkönyvtárakat. A funkciók alacsony szintű API-kének elfogása és módosítása elsősorban lehetővé teszi, hogy egy ilyen programot a rendszerben való jelenlétének nagymértékben maszkoljanak, amely védi a felhasználó és a víruskereső szoftver észlelésétől. Ezenkívül sok rootkits elfedheti a jelenlétben lévő bármely folyamatban lévő rendszer jelenlétét a lemezen, mappákban és fájlokban, a rendszerleíró adatbázisban. Sok rootkits létrehozza vezetőit és szolgáltatásait a rendszerhez (természetesen "láthatatlan").

A közelmúltban a rootkitek fenyegetése egyre fontosabbá válik, hiszen a vírusok, a trójai programok és a kémprogramok fejlesztői egyre rosszindulatú technológiákba kerülnek a rosszindulatú programokba. Az egyik klasszikus példa a Trojan-Spy trójai program. Win32. Qukart, amely a rootkit technológiával maszkolja jelenlétét a rendszerben. A rootkit mechanizmusa nagyszerűen működik a Windows 95, 98, Me, 2000 és XP rendszerben.

A Rootkitov osztályozása

Feltételesen az összes Rootkit Technologies két kategóriába sorolható:

· A felhasználói módban futó rootkitis (felhasználói mód)

· Horgolt kernel módban (kernel-mód)

Emellett a rootkites az akció elvének és a létezés állandóságának megfelelően besorolható. A cselekvés elvének megfelelően:

· Változtatható algoritmusok a rendszerfunkciók végrehajtásához.

· A rendszeradat-struktúrák megváltoztatása.

3. Számítógépes fertőzés jelei vírussal. A fertőzés észlelése során

A vírusok jelenlétét a számítógépen nehéz felfedezni, mert a szokásos fájlok között elfednek. Ez a cikk leírja a számítógépes fertőzés legrészletesebb jeleit, valamint a vírusos támadás utáni adatok visszaszerzésére szolgáló módszereket, valamint a rosszindulatú programok károsodásának megakadályozására szolgáló intézkedések.

A fertőzés jelei:

· Elrendezés az előre nem látható üzenetek vagy képek képernyőjére;

· Az előre nem látható hangjelek táplálása;

· A CD-ROM készülék tálca váratlan nyílása és zárása;

· Önkényes, részvétele nélkül, bármely program számítógépén indítson el;

· Ha tűzfal van a számítógépén, a figyelmeztetések megjelenése arról, hogy megpróbálja megpróbálta a számítógép programjait az interneten való belépéshez, bár nem kezdeményezte.

Ha észreveszi, hogy a számítógép úgy fordul elő, mintha, nagyfokú valószínűséggel feltételezhető, hogy a számítógépet a vírus érinti.

Ezenkívül vannak olyan jellegzetes jelek a vírus károsodásának e-mailben:

· Barátok vagy ismerősök elmondják Önt az üzenetekről, hogy még nem küldött;

· A postafiókban nagyszámú üzenet van a visszatérési cím és a fejléc nélkül.

Meg kell jegyezni, hogy nem mindig ilyen jeleket okoz a vírusok jelenléte. Néha más okok következményei lehetnek. Például a levelezés esetén a fertőzött üzeneteket elküldheti a visszatérési címére, de nem a számítógépről.

A számítógép fertőzésének közvetett jelei is vannak:

· Gyakori fagyások és üzemzavarok a számítógépen;

· A számítógép lassú működése programok futtatásakor;

· Az operációs rendszer betöltése;

· A fájlok és könyvtárak eltűnése vagy tartalma torzítása;

· Gyakori hozzáférés a merevlemezhez (a villanykörte gyakran villog a rendszeregységen);

· Az internetes böngésző "lefagy" vagy váratlanul viselkedik (például a programablak nem zárható le).

Az esetek 90% -ában a közvetett tünetek jelenlétét a hardver vagy szoftver gyűjteménye okozza. Annak ellenére, hogy az ilyen tünetek egyszerűen valószínűleg fertőzést jeleznek, amikor megjelennek, javasoljuk, hogy teljes mértékben ellenőrizze a számítógépet víruskereső programra.

A fertőzés észlelésekor:

1. Húzza ki a számítógépet az internetről (a helyi hálózatból).

2. Ha a fertőzés tünete az, hogy a számítógép merevlemezéről nem indítható el (a számítógép hibát jelent, amikor bekapcsolja), próbálja meg védeni a védelmet a kudarcoktól vagy a működési telepítéskor létrehozott Windows riasztó lemezről rendszer a számítógépen.

3. A műveletek megkezdése előtt mentse el a munka eredményeit a külső hordozóra (floppy lemez, CD, flash meghajtó stb.).

4. Telepítse a víruskereső, ha bármilyen víruskereső program telepítve van a számítógépen.

5. Szerezd meg az antivírus adatbázisok legújabb frissítéseit. Ha lehetséges, hogy az interneten nem a számítógépéből, hanem a baráti kávézók, az internet kávézó, a munkából. Jobb, ha egy másik számítógépet használunk, mert ha az internethez egy fertőzött számítógéphez való csatlakozáskor fontos információt küld a behatolóknak, vagy elterjeszti a vírust a címjegyzék címére. Ezért, ha gyanítja a fertőzést, a legjobb az interneten leválasztani.

6. Indítsa el a teljes számítógép ellenőrzését.

4. A rosszindulatú programok elleni védelem módszerei

vírus számítógépes trójai fertőzés

Nincs több száz százalékos védelem minden rosszindulatú program ellen: senki sem biztosított a kizsákmányolás ellen, mint a Sasser vagy Conficker. A rosszindulatú programok hatásának csökkenésének kockázatának csökkentése érdekében ajánlott:

· Használjon olyan modern operációs rendszereket, amelyek súlyos védelmet nyújtanak a rosszindulatú programok ellen;

· Időben telepítse a foltokat; Ha van automatikus frissítési mód, kapcsolja be azt;

· Folyamatosan dolgozik egy személyi számítógépen kizárólag a felhasználó jogai alatt, és nem az adminisztrátor, amely nem teszi lehetővé a legtöbb rosszindulatú program telepítését egy személyi számítógépen;

· Használjon olyan speciális szoftvertermékeket, amelyek úgynevezett heurisztikus (viselkedési) analizátorokat használnak a rosszindulatú programok elleni küzdelemhez, amelyek nem igénylik az aláírási keret jelenlétét;

· Használja a jól ismert gyártók víruskereső szoftvereit, az aláírási adatbázisok automatikus frissítésével;

· Használjon olyan személyes tűzfalat, amely szabályozza az internet-hozzáférést egy személyi számítógépről olyan politika alapján, amelyet maga a felhasználó telepítve van;

· A jogosulatlan személyek számítógépeihez való fizikai hozzáférés korlátozása;

· Csak a bevált forrásból származó külső információs médiát használjon;

· Ne nyissa meg a megbízhatatlan forrásokból érkező számítógépes fájlokat;

· Az AutoRun letiltása a cserélhető médiából, amely nem teszi lehetővé, hogy elindítsa azt a kódokat, amelyek a felhasználó tudása nélkül (Windows szükségesek a Gpedit.msc-\u003e adminisztrátori sablonok (felhasználói konfiguráció) -\u003e System-\u003e letiltása Autorun-\u003e "Minden meghajtón").

A malware különböző formái elleni modern védelmi eszközök többszörös szoftverkomponenseket és módszereket tartalmaznak a "jó" és a "rossz" alkalmazások kimutatására. Ma a vírusirtó termékek beszállítók beágyazódnak a programok szkennerekbe, hogy kimutatják a "kémeket" és más rosszindulatú kódot, így minden megtörtént a végfelhasználó védelme érdekében. Mindazonáltal nincs olyan csomag a kémprogramok ellen, nem ideális. Az egyik termék túlságosan célja lehet a programok kezelésére, blokkolja őket a legkisebb gyanúval, beleértve az "elszámolást" és a rendszeresen használatos segédprogramokat is. Egy másik termék hűséges a programokhoz, de hiányozhat néhány kémprogramot. Tehát Panacea, sajnos, nem.

Ellentétben az anti-víruscsomagoktól eltérően, amelyek rendszeresen megmutatják a vírusok detektálásának 100% -át a szakmai tesztelésben, szakértők által "vírusjelletin", a reklámprogramok elleni csomagok nem kapnak több mint 90% -ot, és sok más termék hatékonysága 70% és 80% között.

Ez megmagyarázza, hogy az egyidejű használat, például az AntiVirus és az Anti-Science program, a legjobban biztosítja a rendszer átfogó védelmét a várakozásoktól váratlanul. A gyakorlat azt mutatja, hogy az egyik csomagot állandó "blokkolónak" kell használni, amely minden alkalommal, amikor a számítógép be van kapcsolva (például AVP 6.0), míg egy másik csomagot (vagy több) kell elindítani legalább hetente. Nak nek További letapogatás (például hirdetés-ismerő). Tehát, mi fog hiányozni egy csomagot, képes lesz más, mint az észlelés.

5. A víruskereső programok besorolása

A víruskereső szoftver típusai

Evgeny Kaspersky 1992-ben a víruskeresők alábbi osztályozását alkalmazta, a működés elvétől függően (meghatározó funkcionalitás):

· Szkennerek (Elavult változat - polifzsák) - Határozza meg egy vírus jelenlétét olyan aláírások alapján, amelyek az aláírást (vagy azok ellenőrizését) tárolják a vírusokból. Hatékonyságukat a vírusbázis relevanciája és egy heurisztikus analizátor jelenléte határozza meg (lásd: Heurisztikus szkennelés).

· Könyvvizsgálók (Az osztályhoz közel álló osztály) - Ne feledje a fájlrendszer állapotát, ami lehetővé teszi a jövőben bekövetkezett változások elemzését.

· Szigorú (Monitorok) - potenciálisan veszélyes műveletek nyomon követése, a felhasználó / tilalom megfelelő engedélykérelmének kiadása.

· Védőoltások - Módosítsa a mellékelt fájlt oly módon, hogy a vírus, amely ellen vakcinázás történt, már figyelembe vette a fertőzött fájlt. A modern (2007) feltételekben, amikor a lehetséges vírusok számát több százezer mérik, ez a megközelítés nem alkalmazható.

A modern víruskeresők ötvözik az összes fenti funkciót.

A víruskeresők is feloszthatók:

· Otthoni felhasználók:

· Valójában víruskeresők;

· Kombinált termékek (például antispam, tűzfal, anti-tauchet stb. A klasszikus víruskeresőhöz készültek);

Vállalati termékek:

· Szerver víruskeresők;

· Víruskeresők a munkaállomásoknál ("végpont").

Modern vírusirtó védőfelszerelés és fő funkcionális jellemzői

Bitdefender Antivirus Plus V10.

Alapvető funkcionális jellemzők:

· Heurisztika virtuális környezetben - virtuális gép emulációja, amellyel potenciálisan veszélyes tárgyakat vizsgálnak heurisztikus algoritmusokkal;

· Automatikus adatellenőrzés POP3 protokoll támogatása a legnépszerűbb postai ügyfelek (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat és mások);

· A vírusok elleni védelem a peer-2-peer hálózatok fájlmegosztására szaporító vírusok ellen;

· A felhasználó személyes spam kialakítása.

Intel Pentium II 350 MHz-es processzor, 128 MB RAM, 60 MB merevlemez hely, Windows 98 / NT / ME / 2000 / XP rendszer elérhetősége.

ESET NOD32 2.5

· Heurisztikus elemzés, amely lehetővé teszi az ismeretlen fenyegetések észlelését;

· Fenyegető technológia - A vírusok, kémprogramok (kémprogramok) azonosítására szolgáló fájlok elemzése, nem használt reklám (adware), adathalász támadások és egyéb fenyegetések;

· Ellenőrizze és eltávolítsa a vírusokat a fájlbejegyzésekhez blokkolt fájlokból (például a Windows Security System Dll könyvtár által védett);

· HTTP, POP3 és PMTP protokollok ellenőrzése.

Minimális rendszerkövetelmények: Intel Pentium processzor, 32 MB RAM, 30 MB merevlemez-terület, Windows 95/98 / NT / ME / 2000 / XP rendelkezésre állása.

Kaspersky Anti-Virus 6.0

Alapvető funkcionális jellemzők:

· A POP3, az IMAP és az NNTP protokollok közlekedési ellenőrzése a bejövő üzenetek és SMTP szintjén a Microsoft Outlook, a Microsoft Outlook Express és a BAT!

· Felhasználói figyelmeztetés a normál folyamatokban bekövetkezett változások észlelése esetén, mind a rejtett, veszélyes és gyanús azonosításakor;

· A rendszer nyilvántartásba vételének módosításainak ellenőrzése;

· Blokkolása veszélyes Visual Basic for Applications makrókat a Microsoft Office dokumentumokat.

Minimális rendszerkövetelmények: Intel Pentium 133 MHz processzor, 32 MB RAM, 50 MB merevlemez-terület, Microsoft Windows 98 / NT / 2000 / ME / XP rendszer elérhetősége.

McAfee Virusscan Pro 10 (2006)

Alapvető funkcionális jellemzők:

· Vírusok elleni védelem, makrovírusok, trójai, internetes férgek, kémprogramok, adware, rosszindulatú vezérlők az ActiveX és a Java;

· A bejövő (POP3) és a kimenő (SMTP) e-mail automatikus ellenőrzése;

· ScriptStopper és Wormstopper Technologies blokkolja a szkriptek és férgek rosszindulatú tevékenységét.

Minimális rendszerkövetelmények: Intel Pentium 133 MHz-es processzor, 64 MB RAM, 40 MB merevlemez hely, Windows 98 / ME / 2000 / XP rendszer elérhetősége.

Dr. Web 4.33a.

Alapvető funkcionális jellemzők:

· A férgek, vírusok, trójaiak, polimorf vírusok, makroszervek, kémprogramok, adagolók, adware, hacker segédprogramok és rosszindulatú szkriptek védelme;

· Az anti-vírus adatbázisok frissítése akár többször is óránként, az egyes frissítések mérete 15 kB;

· A számítógép rendszer memóriájának ellenőrzése, amely lehetővé teszi, hogy olyan vírusokat érzékeli, amelyek nem léteznek fájlként (például kódolt vagy slammer);

· Heurisztikus analizátor, amely lehetővé teszi az ismeretlen fenyegetések semlegesítését a vírusbázisok megfelelő frissítései előtt.

Minimális rendszerkövetelmények: Elérhetőség Windows 95/98 / NT / ME / 2000 / XP. A hardverkövetelmények megfelelnek a megadott operációs rendszernek.

Következtetés

Ha még mindig soha nem találkozott a számítógépes vírusok között, akkor biztosan találkozik velük. Volt egy idő, amikor a víruskereső szoftver megjelent, és a vírusokat már "csomagolták be", ami minden nap több millió dollárért veszteségeket eredményezett. Ma természetesen a vírusok elviselhetetlenek is elviselhetetlenek, de a legtöbb esetben a szokásos átlag felhasználó is tisztázhatja PC-jét a rosszindulatú szoftverektől. De néhány évvel ezelőtt szükség volt egy merevlemez formázására, és mindent elindítani a semmiből. De még ez sem mindig vezetett a kívánt eredményhez.

Ne feledje: A számítógép védelme érdekében telepített és frissített víruskereső programot igényel. Ne essen a csalók trükkjeire, figyelmen kívül hagyja a spamet, vigyázzon, ha nem licencprogramokat telepít a számítógépen.

Források listája

1. Iitpedia http://www.itpedia.ru/index.php/

2. Wikipedia (ingyenes enciklopédia) http://ru.wikipedia.org/wiki/

3. Cikk http://roox.net.ru/infosec/04/

4. Cikk http://www.thg.ru/software/malware_spyware_faq/index.html

5. Cikk http://www.oxpaha.ru/publisher_234_28501

A vírus alatt szokásos megérteni azokat a rosszindulatúságot, amelyek másolják magukat. Ezzel más fájlok fertőzése (például a valós életben lévő vírusok, amelyek fertőznek biológiai sejteket, hogy reprodukálódjanak).

A vírussal nagyszámú különböző műveletet végezhet: Hozzáférés a számítógéphez a háttérben, lopja meg a jelszót, és tegye azt, hogy a számítógép lóg (a RAM töltődik, és a CPU-t különböző folyamatok töltik be).

Azonban a malware vírus fő funkciója a reprodukálás képessége. Ha aktiválódik, a programok fertőzöttek a számítógépen.

A szoftverek futtatása egy másik számítógépen, a vírus és az itt fertőzi a fájlokat, például egy fertőzött PC-vel ellátott flash meghajtót, amely egészséges, azonnal adjon neki vírust.

Féreg

A féreg magatartás hasonlít a vírus viselkedésére. A különbség csak elosztott. Amikor a vírus fertőzi a személy által indított programokat (ha a programok nem használnak fertőzött számítógépen, akkor a vírus nem fog behatolni), a féreg elterjedése számítógépes hálózatok segítségével történik, személyes kezdeményezéssel.

Például a Blaster a gyors időtartamra a Windows XP-re terjed, mivel ez az operációs rendszer nem különbözött a megbízható webszolgáltatásvédelemben.

Így a féreg az interneten keresztül hozzáférést használt az operációs rendszerhez.

Ezt követően a sinus főtt egy új fertőzött autó, hogy folytassa a további reprodukciót.

Ezeket a férgeket ritkán láthatja, mivel a mai ablakok kiváló minőségű védelmet nyújtanak: a tűzfal alapértelmezés szerint történik.

Azonban a férgek képesek más módszerekkel terjeszteni - például egy elektronikus postafiókon keresztül megfertőzni a számítógépet, és elküldjük saját másolatukat bárkinek, aki a partnerlistában mentett.

A féreg és a vírus sok más veszélyes cselekvést tud tenni a számítógép fertőzésére. A féreg rosszindulatú jeleit adja a saját példányainak elosztásának módja.

Troyan

A trójai programok alatt szokásos megérteni a rosszindulatú programok formáját, amelyeknek egyfajta normál fájlja van.

Ha futtatja a "trójai ló", akkor a háttérben a szokásos segédprogrammal együtt működik. Így a trójai fejlesztők hozzáférhetnek az áldozat számítógépéhez.

A Troyans továbbra is lehetővé teszi a számítógép monitoring tevékenységét, csatlakoztassa a számítógépet egy bothálózattal. A trójaiokat az átjárók megnyitására és a számítógépen különböző típusú rosszindulatú alkalmazások letöltésére használják.

Tekintsük a fő megkülönböztető pontokat.

¹ A rosszindulatú programok hasznos alkalmazások formájában vannak elrejtve, és az indítási funkció a háttérben megnyílik a saját számítógépéhez. Összehasonlíthatsz a trójai lovakkal, amely a Homer munkáinak főszereplője lett.

² Ez a rosszindulatú nem más fájlokra másolja magát, és nem képes önálló elosztásra az interneten keresztül, mint a férgek és vírusok.

³ A kalózszoftver szoftver fertőzhető TROJAN-val.

Spyware.

A kémprogramok egy másikfajta rosszindulatú szoftver. Egyszerű szavak, ez az alkalmazás kém.

Ezzel információgyűjtemény van. A különböző típusú rosszindulatú programok gyakran tartalmaznak kémprogramokat.

Így például a pénzügyi információk lopását veszi igénybe.

A kémprogramokat gyakran használják teljesen ingyenes szoftverrel, és információkat gyűjtenek az internetes oldalakról, a fájl letöltésekről és így tovább.

A szoftverfejlesztők saját tudásukat értékesítik.

Adware.

Az adware szövetséges kémprogramnak tekinthető.

Bármilyen szoftverről beszélünk a számítógép hirdetési üzeneteinek megjelenítésére.

Gyakran előfordul, hogy az adware további hirdetést használ a webhelyeken a megtekintés során. Ebben a helyzetben nehéz gyanítani semmit.

Billentyűzetfigyelő.

A Keylogger rosszindulatú segédprogram.

Elindul a háttérben, és rögzíti az összes gomb megnyomását. Ez az információ tartalmazhat jelszavakat, felhasználóneveket, hitelkártya adatait és más bizalmas adatokat.

A keylogger legvalószínűbb, hogy leállítja a saját szerver gombjait, ahol egy személyt vagy speciális szoftvert elemeznek.

Botnet

A Botnet egy hatalmas számítógépes hálózat, amelyet a fejlesztő kezel.

Ebben az esetben a számítógép "bot "ként működik, mivel a készülék egy bizonyos rosszindulatúsággal fertőzött.

Ha a számítógép "bot" fertőzött, akkor néhány vezérlőszerverrel érintkezik, és elvárja a Botnet fejlesztő utasításait.

Például a botnetek képesek DDOS támadások létrehozására. A botnetek összes számítógépe különböző kiszolgáló és weboldal támadására használható különböző kérésekkel.

Ezek a gyakori kérések szerver meghibásodást okozhatnak.

A Botnet fejlesztők hozzáférhetnek a saját botnethez. A csalók nagy botneteket használhatnak a ravasz ötletek megvalósításához.

Rönkötés

A Roottite alatt szokásos megérteni a rosszindulatú szoftvert, amely valahol a személyi számítógép kimutatása.

Különböző módon a felhasználók és a biztonsági programok.

Például a rootkit betöltődik a Windows kezdete előtt, és szerkeszti az operációs rendszer rendszerfunkcióját.

Ruktkit maszkolható. De az a legfontosabb dolog, amely a káros hasznosságot a rootkithez fordítja, az operációs rendszer "indulásában" el van rejtve.

Vizsgálati bannerek

A rosszindulatú szoftverek meglehetősen ravasz formájáról beszélünk.

Úgy tűnik, hogy Zloravedov fajja kis számú emberrel találkozott.

Így a számítógép vagy az egyes fájlok túsz lesznek. Meg kell fizetniük a visszaváltást.

A legnépszerűbb fajok pornó-bannereknek minősülnek, amelyek pénzt igényelnek, és meghatározzák a kódot. Ez a szoftver áldozatává válhat, nemcsak a pornó oldalak belépésével.

Vannak rosszindulatú szoftverek, mint a Cryptolocker.

A szó szó szerinti értelemben titkosítja néhány tárgyat, és megköveteli a hozzáférés megnyitásához. Ez a fajta Zlvoredov a legveszélyesebb.

Adathalászat

Az adathalászat (angol adathalászat, halászatból - horgászat, lesing - a típust az internetes csalás, amelynek az a célja, hogy hozzáférést a bizalmas felhasználói a felhasználók - login és jelszó.

Ezt úgy érik el, hogy a népszerű márkák nevében az e-mailek tömeges küldeményeit, valamint a különböző szolgáltatásokon belüli személyes üzeneteket, például a bankok nevében vagy a társadalmi személyzeten belül végzik. Hálózatok.

Miután a felhasználó egy hamis webhelyre esik, a csalók megpróbálják kényszeríteni a felhasználót különböző pszichológiai technikákkal, hogy adatokat adjanak be a hamis oldalra, a bejelentkezési jelszóra, amelyet a webhely eléréséhez használ, lehetővé teszi a csalók hozzáférési számlákat és bankot fiókok.

Levélszemét

A spam (angol spam) a kereskedelmi vagy egyéb hirdetések postai küldése olyan személyeknek, akik nem fejezték ki a vágyat.

Az általánosan elfogadott értékben az orosz nyelvű "spam" kifejezés első ízben az e-mail e-mailekkel kapcsolatban kezdett használni.

A nem kért üzeneteket az azonnali üzenetküldő rendszerekben (például az ICQ) spim (angol) orosznak nevezik. (Angol spam mint im).

A spam részesedése a globális forgalomban 60% -ról 80% -ra van (kivonat a Wikipédiából).

Következtetés

Itt vannak szinte a leginkább "népszerű" típusú rosszindulatú vírusok.

Remélem, minimalizálhatja az üléseit velük, és néhányan soha nem felelnek meg, hogyan kell védeni a számítógépet, és a felhasználói adatok olvashatók.

EREDMÉNYEK

Miért nevezik az anti-vírus szoftver? Talán annak köszönhető, hogy számos ember meg van győződve arról, hogy a "vírus" a rosszindulatú szoftverek szinonimája.

Antiviruses, mint tudják, nem csak a vírusoktól és más nemkívánatos programoktól védi, sőt a megelőzésre is - figyelmeztetések a fertőzésből. Ez minden, minden, legyen óvatos. Ez a számítógép egyik fő összetevője varrva.

Érdekes videó 10 destruktív számítógépes vírusok.