Չարամիտ ծրագրերի տեսակներն ու տեսակները. Պատմություն և զարգացում

Չարամիտ ծրագիր- ցանկացած ծրագիր, որը նախատեսված է համակարգչի հաշվողական ռեսուրսներին կամ համակարգչում պահվող տեղեկատվությանը չարտոնված մուտք ստանալու համար՝ համակարգչային ռեսուրսների չարտոնված օգտագործման կամ տեղեկատվության սեփականատիրոջը (կամ համակարգչի տիրոջը) վնասելու նպատակով: տեղեկատվությունը պատճենելով, խեղաթյուրելով, ջնջելով կամ փոխարինելով:

Վնասակար ծրագրերը բաժանված են երեք հիմնական դասի` համակարգչային վիրուսներ, ցանցային որդեր, տրոյական ձիեր: Դիտարկենք դրանցից յուրաքանչյուրը ավելի մանրամասն:

Համակարգչային վիրուսներ

Այս դասը չարամիտ ծրագիրմնացածների մեջ ամենատարածվածն է:

Համակարգչային վիրուս - բազմազանություն համակարգչային ծրագրեր, որի տարբերակիչ հատկանիշն է վերարտադրվելու (ինքնակրկնվող) կարողությունը։ Բացի այդ, վիրուսները կարող են վնասել կամ ամբողջությամբ ոչնչացնել այն օգտվողի կողմից վերահսկվող բոլոր ֆայլերը և տվյալները, ում անունից գործարկվել է վարակված ծրագիրը, ինչպես նաև վնասել կամ նույնիսկ ոչնչացնել օպերացիոն համակարգը բոլոր ֆայլերով որպես ամբողջություն:

Սովորաբար, ինքը՝ օգտատերը, ով չի ստուգում հակավիրուսային ծրագիրտեղեկատվություն, որը մտնում է համակարգիչ, որի արդյունքում, փաստորեն, վարակ է տեղի ունենում։ Համակարգիչը դասական վիրուսով «վարակելու» մի քանի եղանակ կա (արտաքին կրիչ, ինտերնետ ռեսուրսներ, ցանցով բաշխված ֆայլեր)

Վիրուսները բաժանվում են խմբերի՝ ըստ երկու հիմնական հատկանիշների՝ ըստ բնակավայրի, վարակման եղանակի։

Ըստ բնակավայրի՝ վիրուսները բաժանվում են.

  • · Ֆայլ(ներարկվում է գործարկվող ֆայլերի մեջ)
  • · Կոշիկ(իրականացվել է բեռնախցիկի հատվածսկավառակ կամ կոշտ սկավառակի բեռնիչ պարունակող հատված)
  • · Ցանց(տարածված համակարգչային ցանցի վրա)
  • · Համակցված(օրինակ՝ ֆայլի բեռնման վիրուսները, որոնք վարակում են և՛ ֆայլերը, և՛ սկավառակի բեռնման հատվածը: Այս վիրուսներն ունեն օրիգինալ ճանապարհներթափանցում և աշխատանքի դժվար ալգորիթմ)

Ըստ վարակի մեթոդի բաժանվում են.

Ցանցային ճիճուներ

Վնասակար ծրագրերի հաջորդ մեծ դասը կոչվում է «Worms»

Ցանցային որդը վնասակար ծրագրի կոդ է, որը տարածում է իր պատճենները տեղական և/կամ գլոբալ ցանցերում՝ համակարգիչ ներթափանցելու, դրա պատճենը գործարկելու և հետագա տարածման համար: Տարածման համար որդերն օգտագործում են էլեկտրոնային փոստ, irc-ցանցեր, lan, տվյալների փոխանակման ցանցեր շարժական սարքերև այլն: Ճիճուների մեծ մասը բաշխված է ֆայլերում (էլփոստի կցորդ, ֆայլի հղում): Բայց կան նաև որդեր, որոնք տարածվում են ցանցային փաթեթների տեսքով։ Նման սորտերը ուղղակիորեն ներթափանցում են համակարգչի հիշողության մեջ և անմիջապես սկսում են գործել ռեզիդենտ: Տուժած համակարգիչ ներթափանցելու համար օգտագործվում են մի քանի մեթոդներ՝ անկախ (փաթեթային ճիճուներ), օգտագործող (սոցիալական ճարտարագիտություն), ինչպես նաև անվտանգության համակարգերի տարբեր թերություններ։ օպերացիոն համակարգև հավելվածներ։ Որոշ ճիճուներ ունեն այլ տեսակի չարամիտ ծրագրերի հատկություններ (առավել հաճախ տրոյականներ):

Ցանցային ճիճուների դասեր.

Փոստի ճիճուներ (Email-Worm). Սա վնասակար համակարգ է, որը գտնվում է էլ.փոստին կցված ֆայլում: Փոստի ճիճու հեղինակները ցանկացած կերպ դրդում են վիրուսով գործարկել կցված ֆայլը: Նա քողարկված է որպես Նոր խաղ, թարմացում կամ հայտնի ծրագիր։ Ակտիվացնելով ձեր համակարգչում գործունեությունը, փոստային որդը սկզբում ուղարկում է իր սեփական պատճենը էլեկտրոնային փոստով, օգտագործելով ձեր հասցեագրքը, այնուհետև վնասում է ձեր համակարգիչը:

  • · Ինտերնետ փեյջեր ճիճուներ (IM-Worm). Այս «ճիճու» գործողությունը գրեթե ամբողջությամբ կրկնում է փոստային ճիճուների կողմից օգտագործվող բաշխման եղանակը, միայն կրողը էլփոստ չէ, այլ հաղորդագրություն, որն իրականացվում է ակնթարթային հաղորդագրությունների ծրագրերում:
  • · Որդեր ֆայլերի փոխանակման ցանցերի համար (P2P-Worm). P2P ցանց ներթափանցելու համար որդը միայն պետք է պատճենի իրեն ֆայլերի փոխանակման գրացուցակում, որը սովորաբար գտնվում է տեղական մեքենայի վրա: P2P ցանցը հոգում է բաշխման մնացած աշխատանքը. ցանցում ֆայլեր որոնելիս այն կտեղեկացնի հեռավոր օգտատերերին տրված ֆայլըև տրամադրել ծառայություն վարակված համակարգչից այն ներբեռնելու համար:

Այս տեսակի ավելի բարդ որդեր կան, որոնք նմանակում են ցանցային արձանագրությունֆայլերի փոխանակման հատուկ համակարգ և դրականորեն արձագանքել որոնման տերմիններ. Միաժամանակ որդն առաջարկում է իր պատճենը ներբեռնման համար։

Օգտագործելով առաջին մեթոդը՝ «որդը» ցանցում որոնում է գրելու համար բաց ռեսուրսներով մեքենաներ և պատճենում դրանք։ Այնուամենայնիվ, այն կարող է պատահականորեն գտնել համակարգիչներ և փորձել բացել ռեսուրսների հասանելիությունը: Երկրորդ ճանապարհով ներթափանցելու համար «որդը» փնտրում է տեղադրված համակարգիչներ ծրագրային ապահովում, որն ունի կրիտիկական խոցելիություններ։ Այսպիսով, որդն ուղարկում է հատուկ մշակված փաթեթ (խնդրանք), և «ճիճու» մի մասը թափանցում է համակարգիչ, որից հետո ներբեռնում է ամբողջ մարմնի ֆայլը և գործարկում այն ​​կատարման համար։

տրոյացիներ

«Տրոյական ձի» դասի տրոյանները կամ ծրագրերը գրված են նպատակային համակարգչին վնաս պատճառելու նպատակով՝ օգտատիրոջ կողմից չթույլատրված գործողություններ կատարելով՝ տվյալների գողություն, գաղտնի տվյալների վնասում կամ ջնջում, ԱՀ-ի խափանում կամ դրա ռեսուրսների օգտագործում։ անպատշաճ նպատակների համար:

Որոշ տրոյականներ ունակ են ինքնուրույն հաղթահարել համակարգչային համակարգի պաշտպանական համակարգերը՝ այն ներթափանցելու համար: Այնուամենայնիվ, շատ դեպքերում նրանք մտնում են համակարգիչ մեկ այլ վիրուսի հետ միասին: Տրոյանները կարող են դիտարկվել որպես լրացուցիչ չարամիտ ծրագրեր: Հաճախ օգտատերերն իրենք են ներբեռնում տրոյաններ ինտերնետից:

Տրոյանների գործունեության ցիկլը կարող է սահմանվել հետևյալ փուլերով.

  • - ներթափանցում համակարգ.
  • - ակտիվացում.
  • - վնասակար գործողություններ կատարելը.

Տրոյանները միմյանցից տարբերվում են վարակված համակարգչի վրա կատարվող գործողություններով:

  • · Trojan-PSW. Նպատակը - Գաղտնաբառերի գողություն: Այս տեսակըՏրոյանները կարող են օգտագործվել որոնման համար համակարգի ֆայլերորոնք պահպանում են տարբեր գաղտնի տեղեկություններ (օրինակ՝ գաղտնաբառեր), «գողանում» գրանցման տեղեկություններ տարբեր ծրագրերի համար։
  • · Trojan Downloader. Նպատակը - Այլ վնասակար ծրագրերի առաքում: Ակտիվացնում է ինտերնետից ներբեռնված ծրագրերը (գործարկվում է կատարման համար, գրանցում ավտոմատ բեռնման համար)
  • · Trojan-Dropper. Տեղադրում ուրիշների սկավառակի վրա վնասակար ֆայլեր, դրանց գործարկումն ու կատարումը
  • · Trojan-proxy. Տուժողի ԱՀ-ից անանուն մուտք ապահովել տարբեր ինտերնետային ռեսուրսներ: Օգտագործվում է սպամ ուղարկելու համար:
  • · Տրոյական լրտես. Դրանք լրտեսող ծրագրեր են: Նրանք էլեկտրոնային լրտեսություն են իրականացնում վարակված ԱՀ օգտատիրոջ նկատմամբ. մուտքագրված տեղեկատվությունը, սքրինշոթերը, ակտիվ հավելվածների ցանկը, օգտատիրոջ գործողությունները պահվում են ֆայլում և պարբերաբար ուղարկվում հարձակվողին:
  • · Տրոյական(Այլ տրոյացիներ): Նրանք իրականացնում են այլ գործողություններ, որոնք պատկանում են տրոյականների սահմանմանը, օրինակ՝ տվյալների ոչնչացում կամ փոփոխում, ԱՀ-ի խափանում:
  • · Հետեւի դուռ.Դրանք հեռակառավարման կոմունալ ծառայություններ են: Կարող է օգտագործվել հարձակվողին հայտնաբերելու և փոխանցելու համար գաղտնի տեղեկատվություն, տվյալների ոչնչացում և այլն։
  • · ArcBomb («Ռումբերը» արխիվներում): Առաջացնել արխիվատորների աննորմալ վարքագիծ, երբ փորձում են բացել տվյալները
  • Rootkit. Նպատակը - Թաքցնել ներկայությունը օպերացիոն համակարգում: Ծրագրային կոդի օգնությամբ համակարգում թաքցվում է որոշակի օբյեկտների առկայությունը՝ գործընթացներ, ֆայլեր, ռեեստրի տվյալներ և այլն։

Դրանցից ամենաշատ օգտագործվողը լրտեսող ծրագրեր - Տրոյական լրտես և RootKit (rootkits): Դիտարկենք դրանք ավելի մանրամասն:

Rootkits. IN Windows համակարգ RootKit-ի ներքո ընդունված է դիտարկել մի ծրագիր, որն անօրինական կերպով ներդրված է համակարգ, ընդհատում է համակարգի գործառույթների (API) զանգերը և փոփոխում համակարգի գրադարանները: Ցածր մակարդակի API-ների խափանումը թույլ է տալիս նման ծրագրին քողարկել իր ներկայությունը համակարգում՝ պաշտպանելով այն օգտագործողի կողմից հայտնաբերումից և հակավիրուսային ծրագրերից:

Պայմանականորեն, բոլոր rootkit տեխնոլոգիաները կարելի է բաժանել երկու կատեգորիայի.

  • Rootkits-ը, որն աշխատում է օգտագործողի ռեժիմում (օգտագործողի ռեժիմ)
  • Rootkits-ն աշխատում է միջուկի ռեժիմում (միջուկի ռեժիմ)

Երբեմն rootkits-ը գալիս է էլփոստի կցորդների մեջ՝ դիմակավորված որպես փաստաթղթեր: տարբեր ձևաչափեր(օրինակ՝ PDF): Փաստորեն, նման «երևակայական փաստաթուղթը» գործարկվող ֆայլ է։ Փորձելով բացել՝ օգտատերը ակտիվացնում է rootkit-ը:

Բաշխման երկրորդ եղանակը հաքերային մանիպուլյացիայի ենթարկված կայքերն են։ Օգտագործողը բացում է վեբ էջ, և rootkit-ը մտնում է նրա համակարգիչը: Դա հնարավոր է բրաուզերների անվտանգության համակարգի թերությունների պատճառով։ համակարգչային ֆայլի ծրագիր

Rootkits- ը կարող է տնկվել ոչ միայն ներխուժողների կողմից: Հայտնի դեպք կա, երբ Sony Corporation-ն իր լիցենզավորված աուդիո ձայնասկավառակների մեջ ներկառուցեց մի տեսակ rootkit: Rootkits-ն ըստ էության մեծամասնություն է կազմում ծրագրային գործիքներպատճենահանման պաշտպանություն (և նշանակում է շրջանցել այդ պաշտպանությունները, օրինակ՝ CD և DVD կրիչների էմուլյատորներ): Դրանք «անօրինականներից» տարբերվում են միայն նրանով, որ օգտագործողից գաղտնի չեն դրված։

Լրտեսող ծրագրեր. Նման ծրագրերը կարող են կատարել առաջադրանքների լայն շրջանակ, օրինակ.

  • · Հավաքել տեղեկատվություն ինտերնետի օգտագործման սովորությունների և ամենահաճախ այցելվող կայքերի մասին (հետագծման ծրագիր);
  • · Անգիր անել ստեղնաշարի կոճակները (keyloggers) և ձայնագրել էկրանի սքրինշոթները (էկրանի քերիչ) և ապագայում տեղեկատվություն ուղարկել ստեղծողին;
  • · Օգտագործել անվտանգության համակարգերի վիճակի չարտոնված վերլուծության համար՝ նավահանգիստների և խոցելիության սկաներներ և գաղտնաբառերի կոտրիչներ;
  • · Փոխել օպերացիոն համակարգի պարամետրերը՝ rootkits, control interceptors և այլն, ինչը հանգեցնում է ինտերնետ կապի արագության նվազմանը կամ կապի կորստի՝ որպես այդպիսին, բացելով այլ գլխավոր էջեր կամ ջնջելու որոշակի ծրագրեր;
  • · Վերահղում բրաուզերի գործունեությունը, որը ենթադրում է վեբկայքեր կուրորեն այցելել վիրուսների վտանգով:

Ծրագրեր Հեռակառավարման վահանակև հսկիչները կարող են օգտագործվել հեռակառավարման համար տեխնիկական աջակցությունկամ մուտք դեպի ձեր սեփական ռեսուրսները, որոնք տեղակայված են հեռավոր համակարգչի վրա:

Պասիվ հետևելու տեխնոլոգիաները կարող են օգտակար լինել օգտվողի այցելած վեբ էջերը անհատականացնելու համար:

Այս ծրագրերն ինքնին վիրուսներ չեն, բայց այս կամ այն ​​պատճառով ներառված են հակավիրուսային տվյալների բազաներում։ Որպես կանոն, դրանք փոքր ծրագրեր են, որոնք ունեն ազդեցության փոքր տարածք և, ինչպես վիրուսները, անարդյունավետ են:

  • · Adware-ը ծրագրային ապահովման ընդհանուր անվանումն է, որը ստիպում է գովազդը հայտնվել:
  • · Bad-Joke - վատ կատակներ: Ծրագրեր, որոնք վախեցնում են օգտվողին անսպասելի և ոչ ստանդարտ բացմամբ կամ օգտագործում են գրաֆիկա: Դա կարող է լինել նաև ծրագրեր, որոնք կեղծ հաղորդագրություններ են տալիս սկավառակի ձևաչափման կամ ծրագիրը դադարեցնելու մասին և այլն:
  • · Sniffer - ծրագիր, որը նախատեսված է ցանցի թրաֆիկը որսալու և այնուհետև վերլուծելու համար:
  • · SpamTool - ծրագիր, որը նախատեսված է սպամ ուղարկելու համար (որպես կանոն, ծրագիրը համակարգիչը վերածում է սպամի մեքենայի):
  • · IM-Flooder - ծրագիր, որը թույլ է տալիս մեծ քանակությամբ տարբեր հաղորդագրություններ ուղարկել տվյալ IM-մեսենջերի համարին:
  • · VirTool - կոմունալ ծրագրեր, որոնք նախատեսված են գրելը հեշտացնելու համար համակարգչային վիրուսներև ուսումնասիրել դրանք հաքերային նպատակներով:
  • · DoS (Denial of Service) - վնասակար ծրագիր, որը նախատեսված է հեռավոր սերվերի վրա ծառայության մերժման հարձակում իրականացնելու համար:
  • · FileCryptor, PolyCryptor - հաքերային գործիքներ, որոնք օգտագործվում են այլ վնասակար ծրագրերի գաղտնագրման համար, որպեսզի թաքցնեն դրանց բովանդակությունը հակավիրուսային սկանավորումից:

Հավանաբար մեծամասնությունը համակարգչից օգտվողներբախվել է վնասակար ծրագրաշարի կամ համակարգիչ ներթափանցելու նրա փորձի հետ: Ժամանակին հայտնաբերված չարամիտ ծրագիրը հեշտ է հեռացնել և մոռանալ դրա մասին: Բայց եթե դա չկատարվի, ապա դուք կարող եք կորցնել կարևոր տվյալներ կամ հանդիպել ավելի վատ բաների: Համակարգչային վիրուսների տեսակները կարելի է բաժանել մի քանի հիմնական խմբերի.

Վնասակար ծրագրերի տեսակները.

Վիրուսները ծրագրեր են, որոնք համակարգիչ են մտնում տարբեր ձևերով: Զարմանալի չէ, որ այս տեսակին տրվել է նման անվանում՝ համակարգչային վիրուսները գործում են կենսաբանականների նման: Նրանք մտնում են ֆայլը և վարակում այն: Հետո նրանք անցնում են այլ ֆայլեր վարակելու: Նման ֆայլը, որը փոխանցվում է վարակված համակարգչից «առողջ» համակարգիչ, կարող է վարակել նաև այն: Կախված վիրուսի տեսակից, այն կարող է առաջացնել տհաճ հետևանքներ, ինչպիսիք են համակարգչի դանդաղումը կամ համակարգի խափանումները: Հաճախ օգտագործողները «վիրուս» բառի տակ նշանակում են տրոյացիներ կամ որդեր, բայց դա սխալ է: Վիրուսները չարամիտ ծրագրերի տեսակ են, ինչպես տրոյանները, որդերը և այլն:

Տրոյանները ծրագրեր են, որոնք, ի տարբերություն վիրուսների, չեն կարող կրկնօրինակվել: Նրանց աշխատանքի սկզբունքը հետևյալն է՝ դիմակավորել ֆայլի մեջ և սպասել, որ օգտատերը մուտք գործի այն։ Վարակված ֆայլը բացելուց հետո տրոյան սկսում է իր աշխատանքը: Ամենից հաճախ տրոյականները հանդես են գալիս որպես որոշակի տեղեկատվության հավաքող՝ փոխելով կամ ջնջելով տվյալները վարակված ԱՀ-ից:

Worms-ը վիրուսներին նման ծրագրեր են: Այնուամենայնիվ, նրանց տարբերությունն այն է, որ վիրուսը պետք է ներթափանցի ֆայլ, որպեսզի սկսի կործանարար աշխատանք, մինչդեռ որդը դա անելու կարիք չունի: Այն կարող է ինքնուրույն բազմապատկվել՝ դրանով իսկ խառնելով օգտատիրոջ համակարգը: Բացի այդ, ճիճու աշխատանքը կարող է ուղղորդվել դեպի ցանց։ Հաճախ այս ճիճուները մեծաքանակ իրենց պատճեններն ուղարկում են էլեկտրոնային փոստով: Դրանք օգտագործվում են որպես գաղտնաբառի գուշակ՝ կոտրելու համար Էլվարակված ԱՀ.

Լրտեսները ծրագրեր են, որոնք, ինչպես ենթադրում է անունը, հավաքում են օգտատիրոջ համակարգչի մասին տեղեկություններ՝ կազմաձևում, գործողություններ և այլ գաղտնի տվյալներ:

Keylogger-ները ծրագրեր են, որոնք գրանցում են յուրաքանչյուր ստեղնահարում: Օգտագործվում է տեղեկություններ հավաքելու և զոհերի գաղտնաբառերը գողանալու համար:

Ransomware-ը (արգելափակիչները) ծրագրեր են, որոնք օգտատիրոջ համակարգիչը վարակում են ցուցապաստառով, որտեղ տեղեկություն կա, որ համակարգիչը կողպված է: Նման արգելափակիչները պահանջում են թանկարժեք հաղորդագրություն ուղարկել կոնկրետ համարին՝ ապակողպման կոդ ստանալու համար: Որպես կանոն, ի պատասխան ոչ մի ծածկագիր չի վերադարձվում։

Զոմբիները համակարգիչը վարակող չարամիտ ծրագրերի արդյունք են: Որպես կանոն, հաքերները հարձակման համար ստեղծում են զանգվածային համակարգչային զոմբիներ (DDOS, սպամ):

Նախազգուշական միջոցներ և վիրուսների դեմ պայքարի ուղիներ.

Իրականում այս ծրագրերի ցանկը շատ ավելի երկար է, ուստի թվարկվել են միայն նրանք, որոնք լայնորեն օգտագործվում են: Դրանք բոլորը կարող են տարբեր աստիճանի վնասել համակարգչին և օգտագործողի տվյալները: Դա կանխելու համար հարկավոր է հետևել պարզ կանոններին.

Բարձրորակ հակավիրուսային պաշտպանության տեղադրում։ Ավելի լավ է, եթե դա միայնակ հակավիրուս չէ, այլ համալիր պաշտպանություն հակավիրուսային, firewall-ի, antispyware-ի, firewall-ի տեսքով, կրկնօրինակներև այլն:

Մշտական ​​համակարգչի սկանավորում: Եթե ​​դուք չափազանց ծույլ եք ինքնուրույն սկանավորում իրականացնելու համար, կարող եք կարգավորել հակավիրուսը, որպեսզի սկանավորի ըստ ժամանակացույցի: Սկանավորման օպտիմալ հաճախականությունը երկու շաբաթը մեկ է:

Ուշադրություն. Մի ներբեռնեք էլ. փոստով ուղարկված կասկածելի ֆայլեր, հետևեք անհայտ հղումներին, տեղադրեք անհայտ աղբյուրներից ներբեռնված ծրագրեր: Արժե հիշել, որ չարամիտ ծրագրերը կարելի է «վերցնել» ոչ միայն ինտերնետից, այլեւ, ասենք, ֆլեշ կրիչից։

Թարմացումներ. Համակարգի և ծրագրային ապահովման թարմացումները կարող են թողարկվել ոչ միայն օպտիմալացման, այլ նաև պաշտպանությունը բարելավելու նպատակով: Հետևաբար, խորհուրդ է տրվում տեղադրել օպերացիոն համակարգի, բրաուզերի կողմից առաջարկվող բոլոր թարմացումները, էլփոստի հաճախորդև այլ ծրագրեր։

Վիրուսը սովորաբար հասկացվում է որպես չարամիտ մի տեսակ, որն ինքն իրեն պատճենում է: Նրա օգնությամբ վարակվում են այլ ֆայլեր (ինչպես վիրուսները իրական կյանքորոնք վարակում են կենսաբանական բջիջները վերարտադրության նպատակով):

Վիրուսի օգնությամբ դուք կարող եք անել մեծ թվովտարբեր գործողություններ. մուտք գործեք համակարգչի հետին պլանում, գողացեք գաղտնաբառը և ստիպեք համակարգիչը սառեցնել (լցված է RAM-ով և բեռնված պրոցեսորի կողմից տարբեր գործընթացներով):

Այնուամենայնիվ, չարամիտ վիրուսի հիմնական գործառույթը վերարտադրվելու ունակությունն է: Երբ այն ակտիվանում է, համակարգչի ծրագրերը վարակվում են:

Ծրագիրը գործարկելով այլ համակարգչի վրա՝ վիրուսը վարակում է նաև ֆայլերը այստեղ, օրինակ՝ վարակված համակարգչի ֆլեշ կրիչը, որը տեղադրված է առողջ համակարգչի մեջ, անմիջապես վիրուսը կփոխանցի դրան։

Ճիճու

Որդի վարքագիծը նման է վիրուսի։ Տարբերությունը միայն բաշխումն է: Երբ վիրուսը վարակում է մարդու կողմից վարվող ծրագրերը (եթե ծրագրերը չեն օգտագործվում վարակված համակարգչի վրա, վիրուսը չի թափանցի այնտեղ), որդը տարածվում է համակարգչային ցանցերի միջոցով՝ անձնական նախաձեռնությամբ։

Օրինակ, Blaster-ը արագ տարածվեց Windows XP-ի վրա, քանի որ այս օպերացիոն համակարգը հայտնի չէր վեբ ծառայությունների հուսալի պաշտպանությամբ։

Այսպիսով, որդն օգտագործել է ՕՀ-ի ինտերնետ հասանելիությունը:

Դրանից հետո չարամիտ ծրագիրը տեղափոխվեց նոր վարակված սարք՝ հետագա վերարտադրումը շարունակելու համար։

Դուք հազվադեպ եք տեսնում այս որդերը, քանի որ այսօր Windows-ն առանձնանում է բարձրորակ պաշտպանությամբ. լռելյայն օգտագործվում է firewall:

Այնուամենայնիվ, որդերն այլ մեթոդներով տարածվելու հնարավորություն ունեն. օրինակ՝ նրանք վարակում են համակարգիչը էլփոստի մուտքի արկղի միջոցով և իրենց պատճեններն ուղարկում բոլորին, ովքեր պահպանված են կոնտակտների ցանկում:

Որդը և վիրուսը կարող են շատ այլ վտանգավոր բաներ անել, երբ վարակում են համակարգիչը: Հիմնական բանը, որը չարամիտ ծրագրերին տալիս է ճիճու բնութագրիչները, դա իր սեփական պատճենները տարածելու եղանակն է:

Տրոյական

Տրոյանները սովորաբար հասկացվում են որպես չարամիտ ծրագրի տեսակ, որը սովորական ֆայլերի տեսք ունի:

Եթե ​​դուք գործարկեք «Տրոյական ձին», այն կսկսի աշխատել հետին պլանում՝ սովորական օգտակարության հետ մեկտեղ: Այս կերպ տրոյական ծրագրավորողները կարող են մուտք գործել իրենց զոհի համակարգիչ:

Տրոյանները նաև թույլ են տալիս հետևել համակարգչի գործունեությանը, համակարգիչը միացնել բոտնետին: Տրոյաններն օգտագործվում են դարպասներ բացելու և տարբեր տեսակի վնասակար հավելվածներ համակարգչում ներբեռնելու համար:

Դիտարկենք հիմնական տարբերակիչ կետերը.

¹ Չարամիտ ծրագիրը թաքցվում է որպես օգտակար հավելվածներև գործարկման ժամանակ այն գործում է հետին պլանում, ապահովում է մուտք դեպի ձեր սեփական համակարգիչը: Դուք կարող եք համեմատություն անցկացնել տրոյական ձիու հետ, որը դարձավ Հոմերոսի ստեղծագործության գլխավոր հերոսը:

² Այս չարամիտ ծրագիրն իրեն չի պատճենում տարբեր ֆայլերում և ի վիճակի չէ ինքնուրույն տարածվել ինտերնետում, ինչպես որդերն ու վիրուսները:

³ Ծովահեն ծրագրակազմը կարող է վարակված լինել տրոյականով:

Լրտեսող ծրագրեր

Լրտեսող ծրագրերը վնասակար ծրագրերի մեկ այլ տեսակ են: Պարզ բառերով, այս հավելվածը լրտես է:

Այն օգտագործվում է տեղեկատվություն հավաքելու համար: Տարբեր տեսակի չարամիտ ծրագրերը հաճախ պարունակում են լրտեսող ծրագրեր իրենց ներսում:

Այսպիսով, տեղի է ունենում, օրինակ, ֆինանսական տեղեկատվության գողություն։

Լրտեսող ծրագրերը հաճախ օգտագործվում են բոլորովին անվճար ծրագրաշարով և հավաքում են տեղեկություններ այցելած վեբ էջերի, ֆայլերի ներբեռնումների և այլնի մասին:

Ծրագրային ապահովման մշակողները գումար են վաստակում՝ վաճառելով իրենց սեփական գիտելիքները:

Գովազդային ծրագիր

Adware-ը կարելի է համարել Spyware-ի դաշնակիցը։

Խոսքը համակարգչի վրա գովազդային հաղորդագրությունների ցուցադրման ցանկացած տեսակի ծրագրաշարի մասին է։

Նաև հաճախ է պատահում, որ զննարկելիս Adware-ն օգտագործում է լրացուցիչ գովազդ կայքերում։ Այս իրավիճակում դժվար է որևէ բան կասկածել։

Keylogger

Keylogger-ը վնասակար օգտակար ծրագիր է:

Աշխատում է հետին պլանում և նկարում է բոլոր կոճակների սեղմումները: Այս տեղեկատվությունը կարող է ներառել գաղտնաբառեր, օգտվողի անուններ, մանրամասներ վարկային քարտերև այլ գաղտնի տվյալներ:

Keylogger-ը, ամենայն հավանականությամբ, պահպանում է կոճակի սեղմումները սեփական սերվեր, որտեղ դրանք վերլուծվում են անձի կամ հատուկ ծրագրաշարի կողմից։

բոտնետ

Բոտնետը հսկայական է համակարգչային ցանց, որը կառավարվում է մշակողի կողմից։

Այս դեպքում համակարգիչը հանդես է գալիս որպես «բոտ», քանի որ սարքը վարակված է որոշակի չարամիտ ծրագրերով։

Եթե ​​համակարգիչը վարակված է «բոտով», ապա այն կապվում է որոշ կառավարման սերվերի հետ և սպասում է մշակողի բոտնետից հրահանգներին:

Օրինակ, բոտնետները կարող են ստեղծել DDoS հարձակումներ. Botnet-ի բոլոր համակարգիչները կարող են օգտագործվել տարբեր հարցումներով կոնկրետ սերվերի և կայքէջի վրա հարձակվելու համար:

Այս հաճախակի հարցումները կարող են առաջացնել սերվերի խափանում:

Botnet ծրագրավորողները վաճառում են մուտք դեպի իրենց սեփական բոտնեթ: Խարդախները կարող են օգտագործել մեծ բոտնետներ՝ իրենց նենգ գաղափարներն իրականացնելու համար:

rootkit

Rootkit-ը սովորաբար հասկացվում է որպես վնասակար ծրագրակազմ, որը գտնվում է անձնական համակարգչի ծայրամասում:

Թաքնված տարբեր ճանապարհներօգտվողներից և անվտանգության ծրագրերից:

Օրինակ, rootkit-ը բեռնվում է Windows-ի գործարկումից առաջ և խմբագրում է օպերացիոն համակարգի համակարգի ֆունկցիոնալությունը:

Rootkit-ը կարող է քողարկվել: Բայց հիմնականը, որ վնասակար օգտակար ծրագիրը վերածում է rootkit-ի, այն է, որ այն թաքնվում է օպերացիոն համակարգի «աղիներում»:

Բաններների փրկագին

Խոսքը վնասակար ծրագրային արտադրանքի բավականին նենգ ձևի մասին է։

Կարծես թե քիչ մարդիկ չեն հանդիպել այս տեսակի զրպարտիչների հետ։

Այսպիսով, համակարգիչ կամ անհատական ​​ֆայլերպատանդ կպահվի. Նրանք ստիպված կլինեն փրկագին վճարել։

Ամենահայտնի տարատեսակը համարվում է պոռնո` բաններները, որոնք պահանջում են գումար ուղարկել և նշել կոդը: Դուք կարող եք դառնալ այս ծրագրաշարի զոհը, ոչ միայն այցելելով պոռնո կայքեր:

Կա CryptoLocker-ի նման չարամիտ ծրագիր:

Այն բառացիորեն կոդավորում է որոշ օբյեկտներ և պահանջում է վճարում դրանց մուտք գործելու համար: Այս տեսակի չարամիտ ծրագրերն ամենավտանգավորն են:

Ֆիշինգ

Ֆիշինգ (անգլերեն ֆիշինգ, ձկնորսությունից - ձկնորսություն, ձկնորսություն - ինտերնետ խարդախության մի տեսակ, որի նպատակն է մուտք գործել օգտատերերի գաղտնի տվյալների՝ մուտքերի և գաղտնաբառերի:

Սա ձեռք է բերվում զանգվածային փոստերի միջոցով: նամակներհայտնի բրենդների անունից, ինչպես նաև անձնական հաղորդագրություններ ներսում տարբեր ծառայություններօրինակ՝ բանկերի անունից կամ սոց. ցանցեր։

Այն բանից հետո, երբ օգտատերը հասնում է կեղծ կայք, խաբեբաները օգտագործում են տարբեր հոգեբանական հնարքներ՝ ստիպելու օգտվողին մուտքագրել իր տվյալները կեղծ էջում, մուտքի գաղտնաբառը, որը նա օգտագործում է կայք մուտք գործելու համար, ինչը թույլ է տալիս խաբեբաներին մուտք գործել հաշիվներ և բանկեր: հաշիվներ.

Սպամ

Սպամը առևտրային կամ այլ գովազդի ուղարկումն է այն անձանց, ովքեր ցանկություն չեն հայտնել այն ստանալու:

Ընդհանուր ընդունված իմաստով ռուսերենում «սպամ» տերմինն առաջին անգամ օգտագործվել է էլեկտրոնային նամակների տարածման հետ կապված:

Չպահանջված հաղորդագրությունները ակնթարթային հաղորդագրությունների համակարգերում (օրինակ՝ ICQ) կոչվում են SPIM (անգլերեն) ռուսերեն: (Eng. Spam over IM):

Սպամը կազմում է էլեկտրոնային փոստի գլոբալ տրաֆիկի 60%-ից 80%-ը (հատված՝ վերցված Վիքիպեդիայից):

Եզրակացություն

Ահա չարամիտ վիրուսների գրեթե բոլոր «հայտնի» տեսակները։

Հուսով եմ, որ դուք կարող եք նվազագույնի հասցնել ձեր հանդիպումները նրանց հետ, և դուք երբեք չեք հանդիպի ոմանց հետ, թե ինչպես պաշտպանել ձեր համակարգիչը և ձեր օգտվողի տվյալները, կարող եք կարդալ:

Արդյունքներ

Ինչու՞ է այդպես կոչվում հակավիրուսային ծրագիրը: Միգուցե այն պատճառով, որ մեծ թվով մարդիկ համոզված են, որ «վիրուսը» վնասակար ծրագրերի հոմանիշն է։

Հակավիրուսները, ինչպես գիտեք, պաշտպանում են ոչ միայն վիրուսներից, այլ նաև այլ անցանկալի ծրագրերից, այլ նաև կանխարգելման համար՝ նախազգուշացումներ վարակի դեմ: Առայժմ այսքանը, զգույշ եղեք, սա ձեր համակարգչի պաշտպանության հիմնական բաղադրիչներից մեկն է:

Հետաքրքիր տեսանյութ 10 կործանարար համակարգչային վիրուսներ.

Այս հոդվածում մենք կծանոթանանք չարամիտ ծրագրերի հիմնական տեսակները . Սրանց շատ տարբեր տեսակներ կան, եկեք դրանք բոլորը հերթականությամբ վերցնենք:

Եվ այսպես, ես կփորձեմ ամեն ինչ նկարագրել բավականին պարզ, կարծում եմ ձեզ դուր կգա: Եվ այսպես, եկեք գնանք:

Վիրուսներ

Առաջին տեսակն է, ինչպես հավանաբար բոլորդ արդեն գիտեք, «վիրուսներ» (համակարգիչ) և «ճիճուներ» (լավ, նաև համակարգիչ J) ինչ է դա: Դուք, անշուշտ, լսել եք բազմաթիվ սահմանումներ և դրանց դասակարգում: Եթե ​​դեռ ոչ, ապա հիմա դուք անպայման կիմանաք և կպատկերացնեք, թե ինչ է դա և ինչպես են դրանք աշխատում:

Վիրուսները մի տեսակ վնասակար ծրագրեր են, որոնք տարբեր չարտոնված գործողություններ են կատարում ձեր ՕՀ-ում (Օպերացիոն համակարգ), ամեն ինչ կախված է դրա նպատակից: Հիմնականում վիրուսը ծրագրային ծածկագիր է, որը ձեր համակարգչին տալիս է որոշակի հրամաններ, որոնք կատարում է համակարգիչը: Ինչպես է դա տեղի ունենում և ինչպես են գրվում վիրուսները, մենք ձեզ հետ կխոսենք «Վիրուսների հրամանները և ինչպես է այն աշխատում» հոդվածում: Դե, այս պահին ամեն ինչ վիրուսների մասին է, եկեք անցնենք հաջորդ տեսակին ՝ ճիճուներ:

Որդեր

Worms ինչ է դա և ինչպես է այն աշխատում: Սա նաև վնասակար ծրագիր է, որը պարունակում է մի փոքր այլ պլանի «կոդ», մասնավորապես, հիմնական տարբերությունը ինքնավերարտադրումն է (ինքն իրեն պատճենելը), դրա յուրաքանչյուր պատճեն պահպանում է իր ժառանգած ինքնավերարտադրման հատկությունները: Ինչը շատ վատ է ձեր համակարգչի արագության համար:

տրոյացիներ

Տրոյանները ծրագրեր են, որոնք նախագծված և գրված են հատուկ հարձակվողի հատուկ «կարիքների» համար: Օրինակ, տրոյան կարող է հեշտությամբ պատճենել ձեր տվյալները (օրինակ՝ գաղտնաբառերը կամ այլ տեղեկություններ ձեր համակարգչից):

Կցանկանայի նշել, որ նման ծրագրերը կարող են նաև փոփոխել կամ արգելափակել տեղեկատվությունը կամ նույնիսկ հրամանների մի ամբողջ համակարգ ձեր համակարգչի վրա: Զգույշ եղեք, դրանք շատ վտանգավոր և վնասակար ծրագրեր են, որոնք կարող են լուրջ հետևանքներ առաջացնել։ Օրինակ բերեմ, ասենք քո համակարգիչը, ինտերնետ այցելելուց հետո, վերցրել է «տրոյան» և քո հակավիրուսը գտել է այն քո մեջ, կարծում ես ասում են՝ լավ, ես կջնջեմ և վերջ։ Առաջին հայացքից ամեն ինչ տրամաբանական է, քանի որ այն վերցրել և ջնջել են, անվախ կթվա:

Եվ ինչպես արդեն գրել եմ, եթե ուշադիր կարդաք, ապա նման ծրագիրը կարող է փոփոխել ինֆորմացիան և հրամանները (Փոխել, փոփոխություններ կատարել) և պարզվում է, որ տրոյան հեռացվել է, և նա արդեն կատարել է իր գործը՝ փոխելով մի շարք հրամաններ։ ձեր համակարգը կամ դրա կարգավորումները: Ի՞նչ կարող է դա լինել: Այո, բացարձակապես, համենայն դեպս, ամեն ինչ կախված է կոդից և նրանից, թե ինչ փոփոխություններ է այն բերել ձեր համակարգչի համակարգին:

Սրանք կարկանդակներն են, սիրելի ընթերցողներ: Դե, ես կցանկանայի գրել, թե ինչպես է տրոյան տարբերվում պարզ վիրուսից: Հիմնական տարբերությունն այն է, որ նման տրոյացիները չեն պատճենում «իրենց» (իրենց պատճենները չեն ստեղծում): Դե, եկեք շարժվենք տրոյացիների հետ:

Հաջորդ տեսակը բավականին բարդ ծրագրեր են, և դրանք ըստ տիպի կոչվում են «Վնասակար ծրագրեր» Սա ամենաշատ ծրագրերից մեկն է: բարդ տեսակներծրագրեր, քանի որ այդ ծրագրերը կարող են լինել և՛ օգտակար, և՛ վնասակար: Եվ իհարկե, ինչպես եմ ես առանց օրինակի :)

Վնասակար կոմունալ ծառայություններ

Ես օրինակ բերեմ, նման ծրագիր տեղադրված է ձեր համակարգչի վրա ( Անհատական ​​համակարգիչ) և այնուհետև դա կարող է ընդհանրապես չվնասել ձեր համակարգչին, բայց ինչպես միշտ կա մի բայց. Նման ծրագիրը կարող է կոտրել մեկ այլ համակարգչի անվտանգության համակարգը ձեր համակարգից: Դուք ներկայացնում եք? Նստել նշանակում է խմում ես ճայերդ, ֆիլմ ես դիտում, իսկ այդ ընթացքում մեքենայիդ պրոցեսորը հրամաններ է մշակում, որոնք շրջանցում են մեկ այլ համակարգչի պաշտպանական համակարգը, այդպիսի կոմունալները քիչ են, բայց դրանք արդեն կան, և ես հանդիպել եմ դրանց: Եվ այսպես, դուք ամեն ինչից հեռու եք հասկանում այս տեսակի մասին, բայց առայժմ եկեք ավարտենք սա և անցնենք մեկ այլ տեսակի:

Adware, Pornware և Riskware

Adware-ը, Pornware-ը և Riskware-ը մի փոքր ավելի բարդ են և մի փոքր ավելի մանրամասն: Այսպիսով, ինչ է այս չարամիտ ծրագիրը: Հե, ես կփորձեմ հնարավորինս պարզ լինել: Սկսենք... Սա միանշանակ չարամիտ ծրագրերի պայմանական շարք է, քանի որ այն կարող է լինել և՛ վնասակար, և՛ ամբողջությամբ օգտակար ծրագրեր, Պարզաբանման համար նորից օրինակ բերենք. Օրինակով ամեն ինչ ավելի պարզ կլինի, ասենք դուք System Administrator եք և համակարգիչների համար պետք է տեղադրել համակարգչի հեռակառավարման ծրագիր, նրանց համար, ովքեր այդքան էլ ծանոթ չեն, ես կարճ կգրեմ: Սա հեռվից, միջով մեկ այլ համակարգիչ կառավարելու ունակություն է տեղական ցանց(հատուկ մալուխ) կամ ինտերնետ: Այսպիսով, այստեղ ներս այս դեպքըամեն ինչ լավ է, քանի որ դա ձեզ անհրաժեշտ է այլ ԱՀ-ների շահագործումն ու սպասարկումը հեշտացնելու համար: Բայց պատկերացրեք, եթե դերում համակարգի ադմինիստրատորկգտնվի հարձակվող, ով կցանկանա մտնել այս սողանցքը շահագործելու իր մյուս գաղափարի մեջ:

Այս ամենը հակիրճ նկարագրված է, ավելի մանրամասն ես կգրեմ ևս շատ հոդվածներ այս տեսակի մասին, թե ինչպես է այդ ամենը աշխատում և ինչպես իրականացնել այդ ամենը և պաշտպանվել նման սպառնալիքներից:

Մեր օրերում նույնիսկ այն մարդը, ով կապված չէ համակարգիչների հետ, մոտավորապես գիտի, թե ինչ է համակարգչային վիրուսը։ Այնուամենայնիվ, ոչ բոլորը գիտեն, որ համակարգչային վիրուսները միայն վնասակար ծրագրերի մի մասն են: Փաստորեն, ոչ բոլոր ծրագրերը, որոնք կարող են բացասաբար ազդել համակարգչի աշխատանքի վրա, վիրուս է: Դա այն է, ինչի վրա ես կցանկանայի կենտրոնանալ այս հոդվածում: Մենք չարամիտ ծրագրերը որպես այդպիսին կբաժանենք դասերի և տեսակների:

Որպես կանոն, յուրաքանչյուր հակավիրուսային կորպորացիա ունի իր դասակարգումը, ըստ որի նրա լաբորատորիայի փորձագետները որոշում են նորի պատկանելությունը: վնասակար կոդ. Կարծում եմ, շատերն են նկատել, որ տարբեր կորպորացիաներ նույն կոդի համար տարբեր անուններ կունենան: Դասակարգումների տարբերությունն է մեղավոր։ Բայց եկեք չխփենք թփերի շուրջը, այլ անմիջապես անցնենք գործին: Այսօր մենք կօգտագործենք Եվգենի Կասպերսկու լաբորատորիայի դասակարգումը (կարծում եմ կարիք չկա բացատրելու, թե ով է նա;)): Վնասակար ծրագրերը բաժանված են չորս մեծ խմբերի, որոնք, իրենց հերթին, բաժանվում են դասերի։ Այսպիսով, եկեք սկսենք հերթականությամբ:

Ցանցային ճիճուներ

Վերջերս ցանցային որդերը կարծես թե կորցրել են իրենց ժողովրդականությունը վիրուս գրողների շրջանում: Իսկ այս «շարժման» ակտիվիստներին կարելի՞ է անվանել վիրուսների իրական ստեղծողներ։ Կարծում եմ, ոչ. Այդ մարդկանց մեծ մասը դպրոցականներ կամ ուսանողներ են, ովքեր այս կամ այն ​​կերպ ընկնում են տրոյական դիզայներների ձեռքը։ Եվ որդերի իսկապես արժանի նմուշների հայտնվելը, որոնք իսկապես պատշաճ կերպով կկատարեին իրենց վնասակար գործառույթները, հասցվել է նվազագույնի: Վերցրեք, օրինակ, Կասպերսկու լաբորատորիայի անվտանգության տեղեկագիրը 2006 թվականի առաջին կիսամյակի համար (տես Նկար 1): Դիագրամը հստակ ցույց է տալիս, թե չարամիտ ծրագրերից որն է գերակշռում: Դե, լավ, մենք խոսում ենք ցանցային որդերի մասին: Ցանցային որդը վնասակար ծրագրի կոդ է, որը տարածում է իր պատճենները տեղական և/կամ գլոբալ ցանցերում՝ ներթափանցելու զոհի համակարգիչ, գործարկելու դրա պատճենն այս համակարգչում և հետագայում տարածելու համար: Տարածման համար որդերն օգտագործում են էլ. փոստ, ISQ, P2P և IRC ցանցեր, LAN և շարժական սարքերի միջև տվյալների փոխանակման ցանցեր: Որդերների մեծ մասը բաշխված է ֆայլերում (էլփոստի կցորդ, ֆայլի հղում և այլն): Բայց կան նաև որդեր, որոնք տարածվում են ցանցային փաթեթների տեսքով։ Նման սորտերը ուղղակիորեն ներթափանցում են համակարգչի հիշողության մեջ և անմիջապես սկսում են գործել ռեզիդենտ: Տուժած համակարգիչ ներթափանցելու համար օգտագործվում են մի քանի մեթոդներ՝ անկախ (փաթեթային ճիճուներ), օգտատեր (սոցիալական ինժեներ), ինչպես նաև օպերացիոն համակարգի և հավելվածների անվտանգության տարբեր անցքեր։ Որոշ ճիճուներ ունեն այլ տեսակի չարամիտ ծրագրերի հատկություններ (առավել հաճախ տրոյականներ): Այժմ, հավանաբար, ավելի մանրամասն ցանցային ճիճուների դասերի մասին.

Փոստի ճիճուներ (Email-Worm): Այս դասըցանցային որդերն օգտագործում են էլ.փոստը տարածելու համար: Այս դեպքում որդը տուժողին նամակ է ուղարկում կից կոդով, կամ նամակը պարունակում է ռեսուրսի հղում (իհարկե, վարակված է)։ Որդերն օգտագործում են հաղորդագրություններ ուղարկելու համար հետեւյալ ուղիներըուղիղ միացում SMTP սերվերին՝ օգտագործելով ճիճու կոդի մեջ ներկառուցված փոստային գրադարանը; MS Outlook ծառայությունների օգտագործումը; օգտագործումը Windows-ի առանձնահատկություններըՔԱՐՏԵԶ.

Զոհերի հասցեները որոնելու համար առավել հաճախ օգտագործվում է MS Outlook հասցեագիրքը, սակայն կարող է օգտագործվել նաև WAB հասցեների տվյալների բազան: Որդը կարող է սկանավորել սկավառակների վրա պահված ֆայլերը և դրանցից հանել էլփոստի հասցեների հետ կապված տողեր։ Որդերը կարող են ուղարկել իրենց պատճենները բոլոր հասցեներով, որոնք գտնվում են փոստարկղ(ոմանք փոստարկղի նամակներին պատասխանելու հնարավորություն ունեն): Կան դեպքեր, որոնք կարող են համատեղել մեթոդները:

Որդեր, որոնք օգտագործում են ինտերնետ էջեր (IM-Worm):Հայտնի համակարգչային ճիճուներ այս տեսակիօգտագործեք բաշխման միակ մեթոդը՝ հայտնաբերված կոնտակտներին հաղորդագրություններ ուղարկել (կոնտակտների ցանկից), որոնք պարունակում են URL ցանկացած ֆայլի վրա, որը գտնվում է վեբ սերվեր. Այս տեխնիկան գրեթե ամբողջությամբ կրկնում է փոստի որդերի կողմից օգտագործվող բաշխման նմանատիպ մեթոդը:

Որդեր IRC ալիքներում (IRC-Worm):Այս դասի ճիճուները օգտագործում են բաշխման երկու տեսակ՝ օգտվողին ուղարկել URL հղում դեպի մարմնի ֆայլ; օգտվողին ֆայլ ուղարկելը (օգտագործողը պետք է հաստատի ստացումը):

Որդեր ֆայլերի փոխանակման ցանցերի համար (P2P-Worm):Այս ճիճուների մեծ մասի մեխանիզմը բավականին պարզ է՝ P2P ցանց ներթափանցելու համար որդն ուղղակի պետք է պատճենի իրեն ֆայլերի փոխանակման գրացուցակում, որը սովորաբար գտնվում է տեղական մեքենայի վրա: P2P ցանցը հոգում է իր բաշխման մնացած աշխատանքի մասին. ցանցում ֆայլեր որոնելիս այն կտեղեկացնի հեռավոր օգտվողներին այս ֆայլի մասին և կտրամադրի բոլորը: անհրաժեշտ սպասարկումայն վարակված համակարգչից ներբեռնելու համար:

Կան ավելի բարդ P2P որդեր, որոնք ընդօրինակում են որոշակի ֆայլերի փոխանակման համակարգի ցանցային արձանագրությունը և դրականորեն արձագանքում որոնման հարցումներին (մինչդեռ որդն առաջարկում է իր պատճենը ներբեռնելու համար):

Օգտագործելով առաջին մեթոդը՝ որդը ցանցում որոնում է գրավոր ռեսուրսներով մեքենաներ և պատճենում դրանք։ Այնուամենայնիվ, այն կարող է պատահականորեն գտնել համակարգիչներ և փորձել բացել ռեսուրսների հասանելիությունը: Երկրորդ մեթոդը ներթափանցելու համար որդը փնտրում է տեղադրված ծրագրակազմ ունեցող համակարգիչներ, որոնք կրիտիկական խոցելիություններ ունեն: Այսպիսով, որդն ուղարկում է հատուկ մշակված փաթեթ (խնդրանք), և ճիճու մի մասը թափանցում է համակարգիչ, որից հետո ներբեռնում է ամբողջ մարմնի ֆայլը և գործարկում այն ​​կատարման համար։

Դասական վիրուսներ

Երբ մասնագետն ասում է «վիրուս», նրանք նկատի ունեն այս տեսակի չարամիտ ծրագրերը: Վիրուսները, ի տարբերություն որդերի, չեն անում ցանցային ծառայություններտարածել դրանց պատճենները։ Համակարգչային վիրուսը, որպես կանոն, հայտնվում է տուժող համակարգչի վրա՝ կոդի ֆունկցիոնալությունից չկախված պատճառներով։ Սովորաբար մեղավոր է օգտատերը, ով հակավիրուսային ծրագրով չի ստուգում համակարգիչ մտնող ինֆորմացիան, ինչի արդյունքում, փաստորեն, վարակ է առաջանում։ Դասական վիրուս «վերցնելու» մի քանի եղանակ կա.

  • արտաքին պահպանման մեդիա;
  • Ինտերնետ ռեսուրսներ;
  • ցանցով բաշխված ֆայլեր (LAN, ինտերնետ):

Դասական համակարգչային վիրուսը կարող է ունենալ այլ տեսակի չարամիտ ծրագրերի հատկություններ (օրինակ՝ տրոյական ձին ոչնչացնում է տեղեկատվությունը սկավառակի վրա): Վիրուսները բաժանվում են դասերի՝ ըստ իրենց բնակության միջավայրի, և այդ դասերն իրենց հերթին բաժանվում են ենթադասերի՝ ըստ վարակման եղանակի։ Այսպիսով, ըստ շրջակա միջավայրի, վիրուսները բաժանվում են ֆայլի, բեռնախցիկի, մակրո և սցենարի վիրուսների: Վարակելու համար օգտագործվում են ֆայլերի վիրուսներ ֆայլային համակարգՕՀ. Դրանք տարբեր ձևերով տեղադրվում են գործարկվող ֆայլերում, ստեղծում են կրկնօրինակ ֆայլեր և այլն։

Վերագրանցող վիրուսներ (Overwriting):Վարակման ամենատարածված միջոցը. Վիրուսը վերաշարադրում է ծրագրի կոդը (փոխարինում է իր սեփականով), որից հետո, իհարկե, ֆայլը դադարում է աշխատել։ Այս մեթոդով վարակված ֆայլը հնարավոր չէ վերականգնել: Վերագրանցման վիրուսը արագորեն հայտնվում է, քանի որ վարակված համակարգը (կամ ծրագիրը) դադարում է գործել:

Ուղեկից վիրուսներ. Այս մեթոդըենթադրում է կրկնօրինակ ֆայլի ստեղծում, մինչդեռ զոհի ֆայլի կոդը չի փոխվում։ Սովորաբար վիրուսը փոխում է ֆայլի ընդլայնումը (օրինակ՝ .exe-ից .com), այնուհետև ստեղծում է իր պատճենը՝ զոհի ֆայլի անվան հետ նույնական անունով, և տալիս է ընդլայնում, որը նույնպես նույնական է։ Չկասկած օգտատերը գործարկում է իր սիրելի ծրագիրը և չի կասկածում, որ այն վիրուս է։ Վիրուսն իր հերթին վարակում է ևս մի քանի ֆայլ և գործարկում օգտատիրոջ պահանջած ծրագիրը։

Կան վարակման այլ մեթոդներ, բայց դրանք այնքան հազվադեպ են, որ մենք միայն կթվարկենք դրանք. վիրուսներ, որոնք վարակում են օբյեկտի մոդուլները (OBJ); Վիրուսներ, որոնք վարակում են կոմպիլյատորների գրադարանները (LIB); վիրուսներ, որոնք վարակում են ծրագրի սկզբնական կոդը: Հայտնի է այս պահին boot վիրուսները վարակում են boot սեկտորը ճկուն մագնիսական սկավառակև կոշտ սկավառակի բեռնման հատվածը կամ Master Boot Record (MBR): Boot վիրուսների շահագործման սկզբունքը հիմնված է օպերացիոն համակարգը գործարկելու ալգորիթմների վրա, երբ համակարգիչը միացված է կամ վերագործարկվում է `անհրաժեշտ թեստերից հետո: տեղադրված սարքավորումներ(հիշողություն, սկավառակներ և այլն) համակարգի բեռնման ծրագիրը կարդում է առաջին ֆիզիկական հատվածը բեռնման սկավառակ(A:, C: կամ CD-ROM կախված ընտրանքներից BIOS-ի կարգավորում) և հսկողությունը փոխանցում է դրան: Սկավառակներ վարակելիս, boot virus-ները «փոխարինում են» իրենց ծածկագիրը որոշ ծրագրի համար, որը կառավարում է համակարգը, երբ բեռնվում է: Այսպիսով, վարակի սկզբունքը նույնն է վերը նկարագրված բոլոր մեթոդներում. վիրուսը «ստիպում է» համակարգը, երբ այն վերագործարկվում է, կարդալ հիշողության մեջ և վերահսկել ոչ թե սկզբնական բեռնիչի կոդը, այլ վիրուսի կոդը: Անգործունյա սկավառակները վարակվում են միակ հայտնի մեթոդով. վիրուսը գրում է իր ծածկագիրը սկավառակի սկզբնական բեռնման հատվածի կոդի փոխարեն: Վինչեստերը վարակվում է երեքով հնարավոր ուղիներըվիրուսը գրված է կա՛մ MBR կոդի փոխարեն, կա՛մ բեռնման սկավառակի բեռնման հատվածի կոդի փոխարեն (սովորաբար C: դրայվը), կա՛մ այն ​​փոփոխում է ակտիվ բեռնման հատվածի հասցեն MBR-ում տեղակայված սկավառակի բաժանման աղյուսակում: կոշտ սկավառակի վրա: Երբ սկավառակը վարակվում է, վիրուսը շատ դեպքերում փոխանցում է սկզբնական բեռնման հատվածը (կամ MBR) սկավառակի որևէ այլ հատված (օրինակ՝ առաջին անվճար հատվածին): Եթե ​​վիրուսի երկարությունը սեկտորի երկարությունից մեծ է, ապա վիրուսի առաջին մասը տեղադրվում է վարակված հատվածում, մնացած մասերը տեղադրվում են այլ հատվածներում (օրինակ՝ առաջին ազատներում)։ Մակրո վիրուսները հիմնականում վարակում են MS Office փաստաթղթերը։ Այս դեպքում վիրուսը ավելացնում է իր կոդը փաստաթղթի մակրո տարածքում: Վերոնշյալ փաթեթի տարբեր հավելվածների փաստաթղթերում վիրուսի կոդի գտնվելու վայրը տարբեր է, ուստի այն կարող է ներկայացվել միայն սխեմատիկ կերպով (տես նկ. 2): Սկրիպտային վիրուսները սկրիպտային լեզուներով գրված վիրուսներ են (VBS, JS, BAT, PHP և այլն): Նրանք վարակում են ֆայլերը ընդլայնումների բավականին լայն շրջանակով՝ .exe-ից մինչև .html: