Program jahat dan varietas mereka. Aplikasi yang berpotensi berbahaya

Ada kelas program yang awalnya ditulis untuk menghancurkan data pada komputer orang lain, menculik informasi orang lain, penggunaan sumber daya orang lain yang tidak sah, dll., Atau mengakuisisi properti tersebut karena alasan apa pun. Program-program semacam itu adalah beban jahat dan masing-masing disebut jahat.

Program jahat adalah program yang membuat kerusakan pada komputer di mana ia mulai atau komputer lain di jaringan.

2.1 Virus

Istilah "virus komputer"tampaknya nanti - secara resmi penulisnya dianggap sebagai karyawan Universitas Lehi (AS) F. Koen pada tahun 1984 pada Konferensi Keamanan Ketujuh. Fitur utama dari virus komputer adalah kemampuan untuk isolasi diri.

Virus komputer - Ini adalah program yang mampu menciptakan duplikat Anda (belum tentu bertepatan dengan aslinya) dan mengimplementasikannya ke dalam jaringan komputasi dan / atau file, area sistem komputer dan objek lain yang dilakukan. Dalam hal ini, duplikat mempertahankan kemampuan untuk menyebar lebih lanjut.

Siklus hidup kondisional dari setiap virus komputer dapat dibagi menjadi lima tahap:

    Orang asing

    Pengaktifan

    Menemukan Fasilitas Infeksi

    Persiapan salinan

    Implementasi salinan

Jalur penetrasi virus dapat melayani media seluler dan koneksi jaringan - pada kenyataannya, semua saluran yang dapat Anda salin file. Namun, berbeda dengan cacing, virus tidak menggunakan sumber daya jaringan - infeksi virus hanya mungkin jika pengguna itu sendiri telah mengaktifkannya dengan cara apa pun. Misalnya, saya menyalin atau menerima melalui file yang terinfeksi dan memulainya sendiri atau baru saja membukanya.

Setelah penetrasi, virus diaktifkan. Ini dapat terjadi dalam beberapa cara dan sesuai dengan metode virus yang dipilih dibagi menjadi beberapa spesies. Klasifikasi virus disajikan pada Tabel 1:

Tabel 1 - Jenis virus komputer

Nama

Deskripsi

Boot virus.

menginfeksi sektor pemuatan hard drive dan media seluler.

File virus

Virus file klasik.

mereka tertanam dalam file yang dapat dieksekusi dengan berbagai cara (mengimplementasikan kode jahat mereka atau menimpa mereka sepenuhnya), buat file kembar, salinannya di berbagai direktori hard disk atau gunakan fitur-fitur organisasi sistem file

Macrowurus.

yang ditulis dalam bahasa internal, yang disebut makro dari aplikasi apa pun. Sebagian besar macrovirus menggunakan makro editor teks Microsoft Word

Virus skrip

ditulis dalam bentuk skrip untuk shell perintah tertentu - misalnya, file bat untuk DOS atau VBS dan JS - Scripts untuk Windows Scripting Host (WSH)

Perbedaan tambahan antara virus dari program jahat lainnya adalah keterikatan kaku pada sistem operasi atau shell perangkat lunak, di mana setiap virus tertentu ditulis. Ini berarti bahwa Virus Microsoft Windows tidak akan berfungsi dan menginfeksi file di komputer dengan sistem operasi lain yang diinstal, seperti Unix. Demikian pula, macrowurus untuk Microsoft Word 2003 kemungkinan besar tidak akan berfungsi di Microsoft Excel 97.

Dalam persiapan salinan viralnya untuk masking dari antivirus, teknologi seperti itu dapat digunakan sebagai:

    Enkripsi - Dalam hal ini, virus terdiri dari dua bagian: virus itu sendiri dan encoder itu sendiri.

    Metamorfosis- Saat menerapkan metode ini, salinan virus dibuat dengan mengganti beberapa perintah untuk serupa, permutasi dari bagian kode, sisipan di antara mereka tambahan, biasanya tidak melakukan apa-apa tim.

Oleh karena itu, tergantung pada metode yang digunakan, virus dapat dibagi menjadi terenkripsi, metamorf dan polimorf, menggunakan kombinasi dua jenis penyamaran.

Tujuan utama dari setiap virus komputer didistribusikan ke sumber daya komputer lainnya dan melakukan tindakan khusus di bawah peristiwa tertentu atau tindakan pengguna (misalnya, 26 angka setiap bulan atau saat reboot komputer). Tindakan khusus sering berbahaya.

Program jahat. - Perangkat lunak apa pun yang dirancang untuk mendapatkan akses yang tidak sah ke sumber daya komputasi komputer itu sendiri atau informasi yang disimpan di komputer untuk penggunaan sumber daya komputer yang tidak sah atau membahayakan pemilik informasi (atau pemilik komputer) dengan menyalin, mendistorsi, menghapus atau mengganti informasi.

Perangkat lunak berbahaya dibagi menjadi tiga kelas utama: virus komputer, cacing jaringan, program Trojan. Pertimbangkan masing-masing secara lebih rinci.

Virus komputer

Kelas program jahat ini adalah yang paling umum di antara yang lain.

Virus komputer - semacam program komputer, fitur khas yang merupakan kemampuan untuk mereproduksi (kontrol diri). Selain itu, virus dapat merusak atau sepenuhnya menghancurkan semua file dan data, dikendalikan oleh pengguna, atas nama program yang terinfeksi diluncurkan, dan juga merusak atau bahkan menghancurkan sistem operasi dengan semua file secara keseluruhan.

Biasanya dalam penetrasi virus pada komputer pribadi pengguna, pengguna sendiri, yang tidak memeriksa informasi program anti-virus yang jatuh pada komputer, yang mengakibatkan, sebenarnya, dan infeksi terjadi. Metode "menginfeksi" komputer dengan virus klasik cukup banyak (media informasi eksternal, sumber daya Internet, file yang meluas melalui jaringan)

Virus dibagi menjadi beberapa kelompok dalam dua fitur utama: di habitat, sesuai dengan metode infeksi.

Oleh habitat, virus dibagi menjadi:

  • · Mengajukan (Diimplementasikan dalam file yang dapat dieksekusi)
  • · Boot (Diperkenalkan ke sektor boot disk atau di sektor yang berisi loader perangkat keras)
  • · Jaringan (Berlaku untuk jaringan komputer)
  • · Digabungkan. (Misalnya, virus boot file yang menginfeksi kedua file dan sektor boot disk. Virus ini memiliki cara penetrasi yang asli dan algoritma kerja yang sulit)

Dengan cara infeksi dibagi menjadi:

Cacing jaringan

Kelas besar program jahat berikutnya disebut "Cacing Jaringan"

Worm Network adalah kode perangkat lunak berbahaya yang mendistribusikan salinannya pada jaringan lokal atau / dan global untuk menembus komputer, meluncurkan salinannya di komputer ini dan distribusi lebih lanjut. Untuk mendistribusikan cacing, email, jaringan IRC, LAN, jaringan pertukaran data antara perangkat seluler, dll. Kebanyakan cacing didistribusikan dalam file (lampiran ke huruf, tautan file). Tetapi ada cacing yang memanjang dalam bentuk paket jaringan. Varietas seperti itu menembus langsung ke memori komputer dan segera mulai beroperasi. Untuk menembus pengorbanan, beberapa cara digunakan: independen (cacing cacat), pengguna (rekayasa sosial), serta berbagai kekurangan dalam sistem keselamatan sistem operasi dan aplikasi. Beberapa cacing memiliki sifat-sifat dari jenis perangkat lunak berbahaya lainnya (paling seringnya adalah program Trojan).

Kelas cacing jaringan:

Posting cacing (email-worm). Ini adalah sistem jahat yang ada di file yang dilampirkan pada email. Para penulis dari cacing surat dengan cara apa pun mendorong untuk menjalankan file terlampir dengan virus. Ini ditutupi untuk permainan, pembaruan, atau program populer baru. Dengan mengaktifkan kegiatan di komputer Anda, cacing surat untuk mulai mengirim salinan Anda sendiri melalui email menggunakan buku alamat Anda, dan kemudian membahayakan komputer Anda.

  • · Cacing menggunakan pager internet (im-worm). Tindakan "cacing" ini hampir sepenuhnya mengulangi metode distribusi yang digunakan oleh cacing pos, hanya email yang bukan email sebagai operator, tetapi pesan yang diterapkan dalam program pengiriman pesan instan
  • · Cacing untuk jaringan berbagi file (P2P-Worm). Untuk mengimplementasikan dalam jaringan P2P, "Worm" cukup menyalin dirinya ke direktori berbagi file, yang biasanya terletak di mesin lokal. Semua pekerjaan lain pada distribusinya, jaringan P2P mengambil sendiri - ketika mencari file di jaringan, itu akan melaporkan kepada pengguna jarak jauh tentang file ini dan akan menyediakan layanan untuk mengunduh dari komputer yang terinfeksi.

Ada lebih banyak cacing kompleks dari jenis ini yang meniru protokol jaringan dari sistem berbagi file tertentu dan merespons secara positif untuk mencari kueri. Pada saat yang sama, cacing menawarkan untuk mengunduh salinannya.

Menggunakan metode pertama, "Worm" mencari mesin dengan sumber daya yang terbuka di jaringan, dan salinan. Pada saat yang sama, ia dapat secara acak menemukan komputer dan berupaya membuka akses ke sumber daya. Untuk menembus cara kedua, "Worm" mencari komputer dengan perangkat lunak yang dipasang di mana kerentanan kritis tersedia. Dengan demikian, cacing mengacu pada paket (kueri) yang terbentuk khusus, dan bagian dari "worm" menembus komputer, setelah itu memuat bodi file lengkap dan mulai mengeksekusi.

Program Trojan.

Trojans atau program kelas kuda Trojan ditulis dengan tujuan - untuk merusak komputer target dengan melakukan tindakan yang tidak sah kepada pengguna: drainase data, kerusakan atau hapus data rahasia, gangguan kinerja PC atau penggunaan sumber dayanya dalam tujuan -Agatif.

Beberapa program Trojan mampu melakukan sistem overcomiasi independen untuk perlindungan sistem komputasi untuk menembus ke dalamnya. Namun, dalam banyak kasus, mereka menembus PC bersama dengan virus lain. Program Trojan dapat dilihat sebagai program jahat tambahan. Seringkali, pengguna sendiri mengunduh program Trojan dari internet.

Siklus Trojanov dapat ditentukan oleh tahap-tahap berikut:

  • - Penetrasi ke dalam sistem.
  • - Aktivasi.
  • - Melakukan tindakan jahat.

Program Trojan berbeda satu sama lain dengan tindakan yang mereka hasilkan pada PC yang terinfeksi.

  • · Trojan-psw.. Tujuan - Pencurian kata sandi. Jenis Trojan ini dapat digunakan untuk mencari file sistem yang menyimpan berbagai informasi rahasia (misalnya, kata sandi), "mencuri" informasi pendaftaran ke berbagai perangkat lunak.
  • · Trojan-Downloader.. Pengangkatan - Pengiriman program jahat lainnya. Mengaktifkan program yang diunduh dari Internet (diluncurkan ke eksekusi, pendaftaran untuk autoloading)
  • · Trojan-dropper.. Instalasi pada disk file jahat lainnya, peluncuran dan eksekusi mereka
  • · Trojan-Proxy.. Latihan akses anonim dengan PC "korban" ke berbagai sumber daya Internet. Digunakan untuk mengirim spam.
  • · Trojan-Spy.. Adalah spyware. Latihan memata-matai elektronik untuk PC yang terinfeksi pengguna: Informasi yang dimasukkan, tangkapan layar, daftar aplikasi aktif, tindakan pengguna disimpan dalam file dan dikirim secara berkala oleh penyerang.
  • · Trojan. (Program Trojan lainnya). Mereka melakukan langkah-langkah lain untuk definisi program Trojan, misalnya, kehancuran atau modifikasi data, gangguan kinerja PC.
  • · Pintu belakang. Adalah utilitas administrasi jarak jauh. Dapat digunakan untuk mendeteksi dan mentransmisikan penyerang informasi rahasia, kerusakan data, dll.
  • · Arcbomb ("Bom" dalam arsip). Menyebabkan perilaku abnormal artarman saat mencoba membongkar data
  • · Rootkit. Tujuan - menyembunyikan kehadiran dalam sistem operasi. Menggunakan kode program, ada kehadiran dalam sistem beberapa objek: proses, file, data registri, dll.

Program spyware yang terdaftar paling banyak didistribusikan - Trojan-spy danRootkit (rootkit). Pertimbangkan mereka secara lebih rinci.

Rukkty. Dalam sistem Windows di bawah rootkit, itu adalah kebiasaan untuk menjadi program yang secara tidak sah diimplementasikan ke dalam sistem, mencegat panggilan untuk fungsi sistem (API), memodifikasi perpustakaan sistem. Intersepsi API tingkat rendah memungkinkan program seperti itu untuk menutupi kehadirannya dalam sistem, melindunginya dari mendeteksi oleh pengguna dan perangkat lunak anti-virus.

Secara kondisional, semua teknologi rootkit dapat dibagi menjadi dua kategori:

  • · Rootkitis yang berjalan dalam mode pengguna (mode pengguna)
  • · Crochet beroperasi dalam mode kernel (mode kernel)

Terkadang rootkit datang dalam investasi pos, menyembunyikan di bawah dokumen berbagai format (misalnya, PDF). Bahkan, "dokumen imajiner" seperti itu adalah file yang dapat dieksekusi. Mencoba membuka, pengguna mengaktifkan rootkit.

Jalur distribusi kedua - situs yang terpapar manipulasi peretas. Pengguna membuka halaman web - dan rukkit mengenai komputernya. Ini menjadi mungkin karena kekurangan dalam sistem keamanan browser. Program File Komputer

Rootkites dapat "muntah" tidak hanya penyusup. Kasus ini tidak dalam ketika Sony's Corporation menanamkan kemiripan rootkit ke audio berlisensi mereka. Ruckitt pada dasarnya adalah mayoritas perangkat lunak perlindungan salinan (dan alat perkakas dari perlindungan ini - misalnya, emulator drive CD dan DVD). Mereka berbeda dari "ilegal" hanya dengan fakta bahwa mereka bukan rahasia dari pengguna.

Spyware. Program semacam itu dapat melakukan berbagai tugas, misalnya:

  • · Kumpulkan informasi tentang kebiasaan penggunaan Internet dan situs yang paling sering dikunjungi (program pelacakan);
  • · Menyimpan penekanan tombol pada keyboard (keyloggers) dan menulis tangkapan layar layar (screen scraper) dan di masa depan mengirim informasi kepada Pencipta;
  • · Digunakan untuk analisis sistem keamanan yang tidak sah - pemindai port dan kerentanan dan peretas kata sandi;
  • · Ubah parameter sistem operasi - rootkit, kontrol interceptor, dll. - Hasilnya adalah untuk mengurangi kecepatan koneksi dengan Internet atau hilangnya koneksi seperti itu, membuka halaman rumah lainnya atau penghapusan tertentu program;
  • · Redirect aktivitas browser, yang memerlukan situs web yang mengunjungi secara membabi buta dengan risiko infeksi dengan virus.

Program remote control dan manajemen dapat diterapkan pada dukungan teknis jarak jauh atau akses ke sumber daya mereka sendiri yang terletak di komputer jarak jauh.

Teknologi pelacakan pasif dapat bermanfaat untuk mempersonalisasi halaman web yang kunjungan pengguna.

Program-program ini sendiri bukan virus, tetapi untuk satu alasan atau lain mereka terdaftar dalam pangkalan anti-virus. Sebagai aturan, ini adalah program kecil yang memiliki zona pengaruh kecil dan sebagai virus tidak efektif.

  • · Adware adalah nama umum untuk perangkat lunak, secara paksa menunjukkan iklan.
  • · Bad-joke - lelucon jahat. Program, pengguna yang menakutkan membuka dan menggunakan grafik yang tidak terduga dan tidak standar. Ini juga dapat menjadi program yang mengeluarkan pesan palsu tentang pemformatan disk atau menghentikan program, dll.
  • · Sniffer adalah program yang dirancang untuk mencegat dan selanjutnya analisis lalu lintas jaringan.
  • · Spamtool - program yang dirancang untuk mengirim spam (sebagai aturan, program mengubah komputer menjadi mesin spam distribusi).
  • · IM-Flooder - Program yang memungkinkan Anda mengirim berbagai pesan ke nomor IM-Messenger yang ditentukan dalam jumlah besar.
  • · Utilitas Virtool dirancang untuk memfasilitasi penulisan virus komputer dan untuk belajar dalam tujuan hacker.
  • · DOS (Denial of Service) - Program jahat yang dirancang untuk melakukan serangan "penolakan pemeliharaan" pada server jarak jauh.
  • · Filecryptor, polycryptor - utilitas hacker digunakan untuk mengenkripsi malware lain untuk menyembunyikan konten mereka dari pemeriksaan antivirus.

Konsep dan jenis program jahat

Pesan pertama tentang bahaya kerusakan, dengan sengaja dan diam-diam diimplementasikan dalam perangkat lunak berbagai sistem komputasi muncul di awal 80-an. Nama "virus komputer" terjadi karena kesamaan dengan prototipe biologis, dalam hal reproduksi independen. Beberapa istilah biologis lainnya ditransfer ke area komputer baru, misalnya, seperti mutasi, regangan, vaksin, dll. Program melaporkan bahwa, pada terjadinya kondisi tertentu, mulai menghasilkan efek berbahaya, misalnya, setelah sejumlah tertentu Meluncurkan, menghancurkan sistem yang disimpan dalam informasi sistem, tetapi pada saat yang sama mereka tidak memiliki karakteristik reproduksi diri virus, telah muncul jauh lebih awal.

1.Luk.Kondisi yang berkontribusi pada implementasi banyak jenis ancaman keselamatan terhadap teknologi informasi adalah kehadiran "Hatches". Hatch dimasukkan ke dalam program biasanya pada tahap pemasangan untuk memfasilitasi pekerjaan: Modul ini dapat dipanggil di tempat yang berbeda, yang memungkinkan Anda untuk men-debug bagian-bagian dari program secara independen. Kehadiran palka memungkinkan Anda untuk memanggil program dengan cara non-standar, yang dapat mempengaruhi sistem sistem dijahit. Hatch dapat tetap dalam program dengan berbagai alasan. Deteksi menetas adalah hasil pencarian acak dan memakan waktu. Perlindungan terhadap palka adalah satu - bukan untuk memungkinkan mereka muncul dalam program, dan ketika menerima produk perangkat lunak yang dikembangkan oleh produsen lain, perlu untuk menganalisis teks sumber dari program untuk mendeteksi hatches.

2. Bom Logikadigunakan untuk mendistorsi atau menghancurkan informasi, mentah atau penipuan dengan bantuan mereka. Bom logis kadang-kadang dimasukkan selama pengembangan program, dan berfungsi saat melakukan beberapa kondisi (waktu, tanggal, kata kode). Manipulasi dengan bom logika juga berurusan dengan sesuatu yang tidak puas karyawan yang akan meninggalkan organisasi, tetapi ini adalah konsultan yang melayani dengan keyakinan politik tertentu, dll. Contoh nyata dari bom logis: seorang programmer, memberikan pemecatannya, membuat Program perhitungan gaji Perubahan tertentu yang mulai bertindak ketika nama keluarga akan hilang dari perekrutan personel perusahaan.

3. Trojan Horse.- Sebuah program yang berkinerja selain utama, I.E., tindakan yang diproyeksikan dan didokumentasikan, tindakan tersebut adalah tambahan, tidak puas dalam dokumentasi. Analogi dengan kuda Trojan Yunani kuno dibenarkan - baik dalam hal itu, dalam kasus lain, ancaman menyala dalam dicurigai kecurigaan. Trojan Horse adalah blok komando tambahan, satu atau lain cara dimasukkan ke dalam program asli yang tidak berbahaya, yang kemudian ditransmisikan (disediakan, dijual) pengguna TI. Blok perintah ini dapat dipicu pada terjadinya beberapa kondisi (tanggal, waktu, pada perintah dari luar, dll.). Kuda Trojan biasanya berlaku sebagai bagian dari otoritas satu pengguna, tetapi demi kepentingan pengguna lain atau orang asing, yang kepribadiannya kadang tidak mungkin. Tindakan paling berbahaya dari Kuda Trojan dapat melakukan jika pengguna yang menjalankannya memiliki set hak istimewa yang diperluas. Dalam hal ini, penyerang, yang, yang, yang memperkenalkan kuda Trojan, tidak memiliki hak istimewa ini, dapat melakukan fungsi-fungsi istimewa yang tidak sah dari orang lain. Cara radikal untuk melindungi terhadap ancaman ini adalah menciptakan media tertutup menggunakan program.



4. Ayam. - Program yang meluas melalui jaringan dan tidak meninggalkan salinannya pada operator magnetik.

Cacing menggunakan mekanisme dukungan jaringan untuk menentukan simpul yang dapat terinfeksi. Kemudian, dengan bantuan mekanisme yang sama, itu mentransmisikan tubuh atau bagiannya ke node ini dan diaktifkan atau menunggu kondisi yang sesuai ini. Media distribusi mantel yang sesuai adalah jaringan, semua pengguna yang dianggap ramah dan saling percaya, dan tidak ada mekanisme perlindungan. Cara terbaik untuk melindungi dari cacing - penerimaan tindakan pencegahan terhadap akses jaringan yang tidak sah

5. Invader Kata Sandi- Ini adalah program yang dirancang khusus untuk mencuri kata sandi. Ketika Anda mencoba memanggil pengguna ke workstation, informasi yang diperlukan untuk mengakhiri sesi ditampilkan. Mencoba mengatur input, pengguna memasukkan nama dan kata sandi yang dikirim ke pemilik program Invader, setelah itu pesan kesalahan ditampilkan, dan input dan kontrol kembali ke sistem operasi. Pengguna berpikir bahwa itu membuat kesalahan saat mengetik kata sandi, ulangi input dan dapatkan akses ke sistem. Namun, nama dan kata sandinya sudah diketahui oleh pemilik Program Invader. Intersepsi kata sandi dimungkinkan dengan cara lain. Untuk mencegah ancaman ini, Anda harus memastikan bahwa Anda memasukkan nama dan kata sandi dari program input sistem, dan bukan yang lain. Selain itu, perlu untuk secara ketat mematuhi aturan untuk menggunakan kata sandi dan bekerja dengan sistem. Sebagian besar gangguan bukan karena serangan cerdik, tetapi karena kelalaian dasar. Kepatuhan dengan aturan penggunaan kata sandi yang dirancang khusus adalah kondisi yang diperlukan untuk dijahit yang dapat diandalkan.

7. Virus Komputer Adalah adat untuk dipanggil secara khusus ditulis, biasanya program kecil yang secara spontan dapat bergabung dengan program lain (I.E. menginfeksi mereka), membuat salinan Anda (belum tentu sepenuhnya bertepatan dengan aslinya) dan mengimplementasikannya dalam file, area sistem pribadi dan lainnya Komputer dikombinasikan dengannya untuk melanggar program normal, merusak file dan direktori, menciptakan berbagai gangguan saat bekerja di komputer.

Jenis virus komputer, klasifikasi mereka

Metode berfungsinya sebagian besar virus adalah perubahan file sistem PC sehingga virus memulai operasinya dengan setiap pemuatan komputer pribadi. Beberapa virus menginfeksi file pemuatan sistem, yang lain mengkhususkan diri dalam berbagai file perangkat lunak. Setiap kali pengguna menyalin file ke media mesin atau mengirimkan file jaringan yang terinfeksi, salinan virus yang ditransmisikan sedang mencoba untuk menginstal sendiri pada disk baru. Semua tindakan virus dapat dilakukan dengan cepat dan tanpa mengeluarkan pesan apa pun, sehingga pengguna sering tidak melihat bahwa PC-nya terinfeksi dan tidak punya waktu untuk mengambil langkah-langkah memadai yang sesuai. Konsep telah diperkenalkan untuk menganalisis virus komputer lingkaran kehidupanvirus, yang mencakup empat tahap utama:

1. Implementasi

2. Masa inkubasi (terutama untuk menyembunyikan sumber penetrasi)

3. Reproduksi (Magazum Self-Magaum)

4. Penghancuran (distorsi dan / atau penghancuran informasi)

Objek paparan virus komputer dapat dibagi menjadi dua kelompok:

1. Untuk memperluas keberadaannya, virus dipengaruhi oleh program lain, dan tidak semua, tetapi yang paling sering digunakan dan / atau memiliki prioritas tinggi dalam informasi

2. Virus target destruktif memengaruhi data paling sering pada data, lebih jarang pada program.

Metode manifestasi virus komputer dapat dikaitkan:

Perlambatan dalam karya komputer pribadi, termasuk pembekuan dan pemutusan hubungan kerja;

Mengubah data dalam file yang relevan;

Ketidakmampuan untuk memuat sistem operasi;

Penghentian pekerjaan atau pekerjaan yang salah dari program fungsi pengguna yang sebelumnya sukses;

Tambah jumlah file pada disk;

Mengubah ukuran file;

Gangguan sistem operasi, yang membutuhkan reboot periodiknya;

Penampilan berkala pada layar monitor pesan yang tidak pantas;

Penampilan efek suara;

Mengurangi jumlah RAM gratis;

Peningkatan waktu akses ke winchestera;

Mengubah tanggal dan waktu pembuatan file;

Penghancuran struktur file (hilangnya file, direktori mendistorsi);

Keamanan bohlam lampu drive ketika tidak ada sirkulasi pengguna untuk itu;

Pemformatan disk tanpa perintah pengguna, dll.

Virus dapat diklasifikasikan menurut:

1. Oleh jenis habitatvirus diklasifikasikan ke dalam jenis-jenis berikut:

· boot diperkenalkan ke sektor boot disk atau di sektor yang berisi program pemuatan disk sistem;

· mengajukan diimplementasikan terutama dalam file yang dapat dieksekusi dengan ekstensi. .Com. dan .Exe.;

· sistemik menembus modul sistem dan driver periferal, tabel penempatan file dan tabel partisi;

· jaringan virus hidup di jaringan komputer;

· file-loading. sektor boot disk dan file aplikasi terpengaruh.

2. Sesuai dengan tingkat dampak pada sistem komputer dan sumber daya jaringan menonjol :

tidak berbahayavirus , tidak memiliki dampak yang menghancurkan pada pekerjaan komputer pribadi, tetapi dapat melampaui RAM sebagai hasil dari reproduksi;

tidak berbahayavirumen menghancurkan file, tetapi mengurangi memori disk gratis, menampilkan efek grafis pada layar, membuat efek suara, dll.;

berbahayavirusesNeadenko mengarah pada berbagai pelanggaran serius dalam pekerjaan komputer pribadi dan semua teknologi informasi;

destruktiftes untuk menghapus informasi, pelanggaran penuh atau parsial aplikasi program aplikasi .. dan PR.

3. Sesuai dengan metode habitat virus dibagi menjadi kelompok-kelompok berikut:

virus pendudukketika terinfeksi komputer, dibiarkan dalam RAM, bagian perumahannya, yang kemudian mencegat operasi sistem operasi ke objek infeksi lain, diperkenalkan ke dalamnya dan melakukan tindakan yang menghancurkannya sampai mematikan atau memulai kembali komputer. Program Penduduk - Ini adalah program yang terus-menerus dalam RAM komputer pribadi.

virus non-residenjangan menginfeksi memori operasional komputer pribadi dan waktu terbatas aktif.

4. Fitur algoritmik dari virus bangunan ini mempengaruhi manifestasi dan operasi mereka. Jenis-jenis virus seperti berikut ini dibedakan:

§ replicator.karena reproduksi yang cepat, menyebabkan overflow memori utama, sedangkan perusakan program replikator rumit jika program yang dapat direproduksi tidak akurat dari salinan asli;

§ bermutasiseiring waktu, kami dimodifikasi dan penjadwalan. Pada saat yang sama, suspensi diri, buat kembali salinan, yang jelas berbeda dari aslinya;

§ virus STS (tidak terlihat)mencegat akses sistem operasi ke file dan sektor yang terpengaruh dari disk dan pengganti bukan objek yang belum dirilis. Virus semacam itu ketika mengakses file menggunakan algoritma yang cukup asli yang memungkinkan Anda untuk "menipu" monitor antivirus penduduk;

§ macrowurus.gunakan kemampuan bahasa makro yang dibangun ke dalam program pemrosesan data kantor (editor teks, spreadsheet, dll.).

pengantar

Program jahat adalah program komputer atau kode laptop yang dirancang untuk mengimplementasikan ancaman informasi yang disimpan dalam sistem komputer atau untuk penggunaan sumber daya sistem yang tidak tepat yang disembunyikan, atau dampak lain yang menghambat fungsi normal sistem komputer.

Perangkat lunak berbahaya termasuk cacing jaringan, virus file klasik, trojan, utilitas peretas dan program lain yang berlaku untuk komputer yang mereka jalankan untuk dieksekusi, atau komputer lain di jaringan.

Terlepas dari jenisnya, malware dapat menyebabkan kerusakan yang signifikan, mewujudkan ancaman informasi - ancaman pelanggaran integritas, kerahasiaan, ketersediaan.

Lokasi penyebaran global program jahat adalah, tentu saja, internet.

Internet, tidak diragukan lagi, hal dalam waktu kita diperlukan, untuk seseorang hanya perlu. Untuk waktu yang singkat, Anda dapat menemukan informasi yang diperlukan, membiasakan diri dengan berita terbaru, dan juga untuk berbicara dengan banyak orang semua ini tanpa meninggalkan rumah, kantor, dll. Tetapi jangan lupa bahwa pada peretas "pipa tebal" ini dapat dengan mudah masuk ke komputer Anda dan mengakses informasi pribadi Anda.

Meskipun pemasok perangkat keras dan perangkat lunak, serta pejabat di pemerintah, menerima postur advokat informasi pribadi, di mana invasi asing tidak dapat diterima, ada yayasan serius untuk takut bahwa perjalanan kami di Internet tidak akan diabaikan seseorang " Perhatian "Mata, anonimitas dan keselamatan tidak dijamin. Peretas dapat dengan mudah membaca pesan email, dan log server web dan semua, termasuk daftar halaman web yang dilihat.

1. Evolusi sistem virus

Program virus pertama

1949 tahun. Ilmuwan Amerika Descent Hongaria John Von Naumann telah mengembangkan teori matematika untuk menciptakan program yang mereproduksi diri. Itu adalah teori pertama untuk menciptakan virus komputer, yang menyebabkan minat yang sangat terbatas di antara komunitas ilmiah.

Pada awal 60-an dari Laboratorium Telepon Bell Perusahaan Amerika - v.a. Vysotsky, GD. Makilroy dan Robert Morris - menciptakan permainan "Darwin". Permainan itu mengasumsikan kehadiran dalam memori mesin komputasi dari pengawas yang disebut, yang menentukan aturan dan ketertiban perjuangan program saingan yang dibuat oleh para pemain. Program memiliki fungsi dari studi ruang, reproduksi dan kehancuran. Arti permainan itu adalah menghapus semua salinan program lawan dan menangkap medan perang.

Akhir tahun 60-an adalah awal tahun 70-an. Penampilan virus pertama. Dalam beberapa kasus, ini adalah kesalahan dalam program yang telah membuat program untuk menyalin diri mereka sendiri, menyumbat hard drive komputer, yang mengurangi produktivitas mereka, namun, dianggap bahwa dalam banyak kasus, virus secara sadar dibuat untuk kehancuran. Mungkin korban pertama dari virus nyata yang ditulis oleh seorang programmer untuk hiburan adalah komputer univax 1108. Virus ini disebut perizinan hewan dan hanya menginfeksi satu komputer - di mana ia dibuat.

Program jahat di zaman kita

Masalah program jahat - periklanan dan spyware - layak meningkatkan perhatian sebagai salah satu masalah paling penting yang dihadapi pengguna komputer modern setiap hari. Efek berbahaya mereka dimanifestasikan dalam kenyataan bahwa mereka merusak prinsip keandalan komputer dan melanggar hari bebas kehidupan pribadi, melanggar kerahasiaan dan merobek hubungan antara mekanisme yang dilindungi dari komputer, melalui beberapa kombinasi tindakan mata-mata. Program-program semacam itu sering muncul tanpa sepengetahuan penerima, dan bahkan jika sulit untuk menyingkirkannya. Pengurangan kinerja yang nyata, perubahan sembrono pengaturan khusus dan munculnya bilah alat atau addon baru yang meragukan hanya beberapa konsekuensi mengerikan dari "spyware" atau program periklanan. Mata-mata dan malware lainnya juga dapat dikaitkan dengan mode yang lebih tidak mencolok dari fungsi komputer dan secara mendalam dimasukkan ke dalam mekanisme sistem operasi yang kompleks untuk sebagian besar mempersulit deteksi dan kehancuran mereka.

Penurunan kinerja mungkin merupakan konsekuensi paling penting dari malware, karena secara langsung mempengaruhi komputer sedemikian rupa sehingga bahkan non-profesional dapat mendeteksinya. Jika pengguna tidak begitu khawatir, ketika jendela promosi muncul, biarkan komputer tidak terhubung ke Internet, maka pengurangan responsif sistem operasi, karena utas kode jahat bersaing dengan sistem dan program yang bermanfaat, Itu jelas menunjukkan munculnya masalah. Pengaturan perangkat lunak diubah, fitur-fitur baru ditambahkan secara misterius, proses yang tidak biasa muncul di Task Manager (kadang-kadang ada selusin atau lebih dari mereka), atau program berperilaku seolah-olah orang lain menggunakannya, dan Anda kehilangan kendali atas mereka. Efek samping malware (baik itu iklan atau spyware) menyebabkan konsekuensi serius, dan, bagaimanapun, banyak pengguna terus berperilaku sembrono, membuka pintu ke komputer mereka.

Di internet modern, rata-rata, masing-masing surat ketiga puluh terinfeksi pascangkali, sekitar 70% dari semua korespondensi tidak diinginkan. Dengan pertumbuhan Internet, jumlah calon korban virus meningkat, output dari sistem operasi baru mensyaratkan perluasan spektrum kemungkinan jalur penetrasi ke dalam sistem dan opsi untuk kemungkinan virus. Pengguna modern komputer tidak dapat merasa aman sebelum ancaman untuk menjadi objek lelucon marah seseorang - misalnya, penghancuran informasi tentang Winchester - hasil kerja yang panjang dan melelahkan, atau mencuri kata sandi pada pos sistem. Demikian pula, tidak menyenangkan untuk mendeteksi dirinya menjadi korban distribusi massa file rahasia atau tautan ke situs porno. Selain sudut kartu kredit yang paling akrab, kasus pencurian data pribadi pemain dari berbagai game online - Ultima Online, legenda Mir, Lineage, Gamania. Rusia juga mencatat kasus dengan permainan "Fight Club", di mana nilai sebenarnya dari beberapa benda di lelang mencapai ribuan dolar AS. Teknologi pengembangan dan virus untuk perangkat seluler. Sebagai jalur penetrasi, tidak hanya perangkat Bluetooth yang digunakan, tetapi juga pesan MMS konvensional (Comwar Worm).

2. Varietas program jahat

2.1 Virus Komputer

Virus komputer - Berbagai program komputer, fitur khas yang merupakan kemampuan untuk bereproduksi (evaporasi diri). Selain itu, virus dapat merusak atau sepenuhnya menghancurkan semua file dan data, dikendalikan oleh pengguna, atas nama program yang terinfeksi diluncurkan, dan juga merusak atau bahkan menghancurkan sistem operasi dengan semua file secara keseluruhan.

Non-spesialis untuk virus komputer kadang-kadang menerima jenis lain dari program jahat, seperti trojan, spyware dan bahkan spam. (Spam (Spam Inggris) - Mengirim iklan komersial, politik dan lainnya atau jenis pesan lain kepada orang-orang yang tidak mengungkapkannya untuk menerimanya. Warisan distribusi massa jenis pesan tertentu yang tidak diperlukan persetujuan penerima. Diabadikan dalam undang-undang negara itu. Misalnya, ini mungkin menyangkut laporan tentang bencana alam yang akan datang, mobilisasi massa warga, dll. Dalam nilai yang berlaku umum, istilah "spam" dalam bahasa Rusia pertama kali mulai digunakan sehubungan dengan surat-surat email) Ribuan virus komputer diketahui, yang didistribusikan melalui Internet di seluruh dunia, dengan mengatur epidemi virus.

Virus didistribusikan dengan mengimplementasikan diri dalam kode program lain yang dapat dieksekusi atau mengganti program lain. Untuk sementara itu bahkan diyakini bahwa, menjadi sebuah program, virus hanya dapat menginfeksi program - apa pun perubahan bukanlah program bukan infeksi, tetapi hanya kerusakan pada data. Itu tersirat bahwa salinan virus tersebut tidak akan menerima manajemen, menjadi informasi yang tidak digunakan oleh prosesor sebagai instruksi. Jadi, misalnya, teks yang tidak diformat tidak bisa menjadi pembawa virus.

Namun, para penyerang kemudian telah mencapai bahwa tidak hanya kode yang dapat dieksekusi yang berisi kode mesin dari prosesor dapat memiliki perilaku virus. Virus dalam file batch ditulis. Kemudian makrovirus diperkenalkan melalui makro ke dokumen-dokumen seperti Microsoft Word dan Excel muncul.

Beberapa waktu kemudian, para peretas membuat virus menggunakan kerentanan dalam perangkat lunak populer (misalnya, Adobe Photoshop, Internet Explorer, Outlook), dalam pemrosesan kasus umum data biasa. Virus mulai menyebar melalui pengenalan data secara berurutan (misalnya, gambar, teks, dll.) Dari kode khusus yang menggunakan kerentanan perangkat lunak.

2.2 Troyan.

Efek jahat.

Program Trojan (Juga - Troyan, Trojan, Trojan Horse, Three) - Program jahat yang menembus komputer dengan kedok tidak berbahaya - codec, screensaver, perangkat lunak peretas, dll.

Trojan Horse tidak memiliki mekanisme distribusi mereka sendiri, dan mereka berbeda dari virus yang didistribusikan dengan melampirkan diri mereka pada tidak berbahaya atau dokumen, dan "cacing" yang menyalin diri melalui jaringan. Namun, program Trojan dapat membawa tubuh virus - maka awal Trojan berubah menjadi fokus "infeksi".

Program Trojan sangat sederhana secara tertulis: yang paling sederhana terdiri dari beberapa lusin kode pada Visual Basic atau C ++.

Judul "Program Trojan" berasal dari nama "Trojan Horse" - seekor kuda kayu, menurut legenda, yang disajikan oleh orang-orang Yunani kuno kepada penduduk Troy, di dalamnya para pejuang bersembunyi, selanjutnya membuka seler kota. Nama seperti itu, pertama-tama, mencerminkan kerahasiaan dan potensi kelicikan ide-ide sejati pengembang program.

Program Trojan, diluncurkan di komputer, Mei:

· Untuk mengganggu pekerjaan pengguna (dalam lelucon, secara tidak sengaja atau untuk mencapai tujuan lain);

· Mata-mata dengan pengguna;

· Gunakan sumber daya komputer untuk kegiatan ilegal (dan terkadang memengaruhi kerusakan), dll.

Masking dari program Trojan

Untuk memprovokasi pengguna untuk memulai Trojan, file program (namanya, ikon program) disebut nama layanan, bertopeng untuk program lain (misalnya, menginstal program lain), file jenis lain atau cukup berikan Nama menarik ke awal, ikon, dan sejenisnya. Penyerang dapat mengkompilasi ulang program yang ada dengan menambahkan berbahaya dengan kode sumbernya, dan kemudian mengeluarkannya untuk yang asli atau menggantinya.

Untuk berhasil melakukan fungsi-fungsi ini, Trojan dapat menjatuhkan batas tertentu (atau bahkan sepenuhnya diganti) tugas atau file file data, yang ditutup (penginstal, program aplikasi, game, dokumen, gambar). Fungsi berbahaya dan kamuflase yang serupa juga digunakan oleh virus komputer, tetapi tidak seperti mereka, program Trojan tidak tahu bagaimana menyebarkan diri.

Sebaran

Program Trojan ditempatkan oleh penyerang pada sumber daya terbuka (file-server terbuka untuk merekam drive komputer itu sendiri), media informasi atau dikirim menggunakan layanan olahpesan (misalnya, e-mail) berdasarkan peluncurannya pada lingkaran masuk atau sewenang-wenang tertentu Komputer "Target".

Kadang-kadang penggunaan Trojan hanyalah bagian dari serangan multi-tahap yang direncanakan pada komputer, jaringan, atau sumber daya tertentu (termasuk yang ketiga).

Metode Penghapusan

Trojan memiliki banyak spesies dan bentuk, jadi ada perlindungan yang benar-benar dapat diandalkan terhadap mereka.

Untuk mendeteksi dan menghapus Trojan, perlu menggunakan program antivirus. Jika antivirus melaporkan bahwa ketika Troyan terdeteksi, ia tidak dapat menghapusnya, Anda dapat mencoba mengunduh boot OS dari sumber alternatif dan mengulangi pemeriksaan antivirus. Jika Trojan terdeteksi dalam sistem, itu juga dapat dihapus secara manual ("Safe Mode" direkomendasikan).

Sangat penting untuk mendeteksi Trojan dan perangkat lunak berbahaya lainnya, secara teratur memperbarui basis data anti-virus anti-virus yang diinstal pada komputer, karena banyak program jahat baru muncul setiap hari.

2.3 Perangkat Lunak Spy.

Definisi

Spyware (Spyware) adalah program yang dipasang dengan bersemangat pada komputer untuk menyelesaikan atau sebagian mengendalikan pekerjaan komputer dan pengguna tanpa persetujuan dari yang terakhir.

Saat ini, ada banyak definisi dan interpretasi dari istilah spyware. Organisasi Koalisi Anti-Spyware, yang terdiri dari banyak produsen besar perangkat lunak anti-scam dan anti-virus, mendefinisikannya sebagai perangkat lunak pemantauan, diinstal dan diterapkan tanpa peringatan yang tepat, persetujuan dan kontrolnya oleh pengguna, yang didirikan secara tidak sah.

Fitur fungsi

Spyware dapat melakukan berbagai tugas, misalnya:

· Kumpulkan informasi tentang kebiasaan penggunaan Internet dan situs yang paling sering dikunjungi (program pelacakan);

· Hafalkan penekanan tombol pada keyboard (keyloggers) dan rekam screenshot layar (screen scraper) dan untuk mengirim informasi ke spyware pencipta;

· Tidak sah dan mengelola komputer (perangkat lunak remote control) - backdor, botnet, droneware;

· Program tambahan yang diinstal pada komputer pengguna;

· Digunakan untuk analisis yang tidak sah dari status keamanan (perangkat lunak analisis keamanan) - pemindai port dan kerentanan dan peretas kata sandi;

· Ubah parameter sistem operasi (perangkat lunak pemodifikasi sistem) - rootkit, interceptor kontrol (pembajak), dll. - Hasilnya adalah untuk mengurangi kecepatan koneksi dengan Internet atau hilangnya koneksi seperti itu, membuka halaman rumah lainnya. atau menghapus program tertentu;

· Redirect aktivitas browser, yang memerlukan situs web yang mengunjungi secara membabi buta dengan risiko infeksi dengan virus.

Penggunaan hukum "potensi teknologi yang tidak diinginkan"

· Perangkat lunak pelacakan (program pelacakan) secara luas dan sempurna diterapkan untuk memonitor komputer pribadi.

· Adware dapat secara terbuka mengaktifkan komposisi perangkat lunak bebas dan bebas kondisional, dan pengguna setuju untuk melihat iklan untuk memiliki peluang tambahan (misalnya, untuk menggunakan program ini gratis). Dalam hal ini, program untuk menampilkan iklan harus secara eksplisit mendaftar dalam Perjanjian Pengguna Akhir (EULA).

· Program remote control dan manajemen dapat diterapkan pada dukungan teknis jarak jauh atau akses ke sumber daya mereka sendiri yang terletak di komputer jarak jauh.

· Panggilan (dialek) dapat memberikan kesempatan untuk mengakses sumber daya, pengguna yang diperlukan (misalnya - memanggil ke penyedia Internet untuk terhubung ke Internet).

· Program modifikasi sistem juga dapat diterapkan pada personalisasi, diinginkan bagi pengguna.

· Program boot otomatis dapat digunakan untuk mengunduh pembaruan aplikasi secara otomatis dan pembaruan OS.

· Program untuk menganalisis sistem keamanan digunakan untuk mempelajari perlindungan sistem komputer dan dalam tujuan lain yang sepenuhnya legal.

· Teknologi pelacakan pasif dapat bermanfaat untuk mempersonalisasi halaman web yang kunjungan pengguna.

Sejarah dan pengembangan

Menurut AOL dan Aliansi Keamanan Cyber \u200b\u200bNasional tahun 2005, 61% komputer responden berisi ini atau bentuk spyware, di mana 92% pengguna tidak tahu tentang keberadaan spyware pada mesin mereka dan 91% melaporkan bahwa mereka tidak melakukannya Berikan izin untuk menginstal spyware.

Pada 2006, Spyware menjadi salah satu ancaman yang berlaku terhadap keamanan sistem komputer menggunakan Windows. Komputer di mana Internet Explorer berfungsi sebagai peramban utama sebagian rentan bukan karena Internet Explorer paling banyak digunakan, tetapi karena fakta bahwa integrasi dekat dengan Windows memungkinkan spyware untuk mengakses node kunci OS kunci.

Untuk merilis Internet Explorer 7, browser secara otomatis mengeluarkan jendela instalasi untuk komponen ActiveX yang ingin diinstal oleh situs web. Kombinasi pengguna naif yang disebutkan sehubungan dengan spyware dan asumsi eksplorer internal bahwa semua komponen ActiveX tidak berbahaya, berkontribusi pada distribusi massa spyware. Banyak komponen spyware juga menggunakan kekurangan dalam JavaScript, Internet Explorer dan Windows untuk menginstal tanpa pengetahuan dan / atau izin pengguna.

Registry Windows berisi berbagai partisi yang, setelah memodifikasi nilai-nilai utama, memungkinkan program dieksekusi secara otomatis saat memuat OS. Spyware dapat menggunakan templat semacam itu untuk menikmati pencarian dan penghapusan pencarian.

Spyware biasanya menempelkan diri dari setiap lokasi dalam registri yang memungkinkan eksekusi. Menjalankan, kontrol spyware secara berkala jika salah satu dari tautan ini tidak dihapus. Jika demikian, secara otomatis dipulihkan. Ini memastikan bahwa spyware akan dilakukan selama boot OS, bahkan jika beberapa (atau sebagian besar) tautan di Registry Autorun dihapus.

Spyware, Virus dan Cacing Jaringan

Tidak seperti virus dan cacing jaringan, spyware biasanya tidak habis-habisan. Seperti banyak virus modern, spyware tertanam di komputer terutama dengan tujuan komersial. Manifestasi tipikal meliputi demonstrasi jendela pop-up, pencurian informasi pribadi (termasuk keuangan, seperti nomor kartu kredit), melacak kebiasaan mengunjungi situs web atau mengarahkan permintaan alamat di periklanan atau pornografi.

Penipuan telepon.

Pencipta spyware dapat melakukan penipuan pada saluran telepon menggunakan program jenis "dialer". Dialer dapat mengkonfigurasi ulang modem untuk panggilan ke nomor telepon mahal alih-alih ISP yang biasa. Koneksi dengan angka-angka non-kepercayaan diri ini adalah pada tarif internasional atau intercontinental, yang dihasilkan dengan sangat tinggi dalam akun telepon. Dialer tidak efektif pada komputer tanpa modem atau tidak terhubung ke saluran telepon.

Metode perawatan dan pencegahan

Jika ancaman dari spyware menjadi lebih dari menjengkelkan, ada sejumlah metode untuk memerangi mereka. Di antara mereka, program-program yang dirancang untuk menghapus atau memblokir implementasi spyware, serta berbagai saran kepada pengguna yang bertujuan mengurangi kemungkinan spyware ke sistem.

Namun demikian, spyware tetap menjadi masalah yang mahal. Ketika sejumlah besar elemen spyware menginfeksi OS, satu-satunya cara tetap menyimpan file data pengguna dan instal ulang OS lengkap.

Program Antispyware

Program-program seperti Ad-Aware (gratis untuk penggunaan non-komersial, layanan tambahan dibayar) dari Lavasoft dan Spyware Doctor dari alat PC (pemindaian gratis, penghapusan spyware) yang sering diperoleh popularitas sebagai alat penghapusan yang efektif dan, dalam beberapa kasus, hambatan untuk implementasi spyware. Pada tahun 2004, Microsoft mengakuisisi antispyware raksasa, berganti nama di Windows Antispyware Beta dan merilisnya sebagai unduhan gratis untuk pengguna terdaftar Windows XP dan Windows Server 2003. Pada tahun 2006, Microsoft mengganti nama versi beta di Windows Defender yang dirilis untuk unduhan gratis ( Untuk pengguna terdaftar) mulai Oktober 2006 dan dimasukkan sebagai alat standar di Windows Vista.

2.4 Cacing jaringan

WORM JARINGAN - Berbagai program komputer yang mereproduksi sendiri menyebar di jaringan komputer lokal dan global. Worm adalah program independen.

Beberapa eksperimen pertama tentang penggunaan cacing komputer dalam perhitungan terdistribusi dilakukan di Pusat Penelitian Xerox di Palo Alto John Shoch (John Cupp) dan Jon Hupp (Jon Hupp) pada tahun 1978. Istilah ini muncul di bawah pengaruh Novel fiksi ilmiah David Gerrold "ketika Harley dipenuhi tahun" dan John Branner "pada gelombang kejut"

Salah satu cacing komputer paling terkenal adalah "cacing Morris", yang ditulis oleh Robert Morris (Robert Morris) yang lebih muda, yang pada saat itu seorang mahasiswa Universitas Cornell. Penyebaran cacing dimulai pada 2 November 1988, setelah itu cacing dengan cepat terinfeksi sejumlah besar komputer yang terhubung ke Internet.

Mekanisme diseminasi

Cacing dapat menggunakan mekanisme yang berbeda ("vektor") distribusi. Beberapa cacing memerlukan tindakan pengguna tertentu untuk didistribusikan (misalnya, membuka pesan yang terinfeksi di klien email). Cacing lain dapat menyebar secara mandiri, memilih dan menyerang komputer dalam mode sepenuhnya otomatis. Terkadang ada cacing dengan satu set vektor distribusi yang berbeda, strategi pemilihan korban, dan bahkan eksploitasi untuk berbagai sistem operasi.

Struktur

Ini sering dibedakan oleh apa yang disebut cacing RAM-Resident yang dapat menginfeksi program kerja dan dalam RAM, sementara tidak memengaruhi hard drive. Dari cacing seperti itu Anda dapat menyingkirkan restart komputer (dan, sesuai, reset RAM). Cacing tersebut terutama terdiri dari bagian "infeksius": eksploitasi (kode shell) dan muatan kecil (badan cacing), yang sepenuhnya ditempatkan dalam RAM. Spesifikasi cacing tersebut adalah bahwa mereka tidak dimuat melalui bootloader sebagai semua file yang dapat dieksekusi biasa, dan karenanya hanya dapat mengandalkan perpustakaan dinamis yang telah diunggah ke program lain.

Juga ada cacing yang, setelah memori berhasil, simpan kode pada hard disk dan ambil tindakan untuk awal selanjutnya dari kode ini (misalnya, dengan meresepkan kunci yang sesuai dalam registri Windows). Anda dapat menyingkirkan cacing seperti itu hanya dengan bantuan antivirus atau alat serupa. Seringkali bagian menular dari cacing tersebut (eksploitasi, kode shell) berisi muatan kecil yang dimuat ke dalam RAM dan dapat "menenangkan" tubuh itu sendiri dalam bentuk file terpisah itu sendiri. Untuk ini, beberapa cacing mungkin berisi klien TFTP sederhana di bagian yang menular. Tubuh cacing dimuat dengan cara ini (biasanya file yang dapat dieksekusi terpisah) sekarang bertanggung jawab untuk pemindaian dan distribusi lebih lanjut dari sistem yang terinfeksi, dan mungkin juga mengandung muatan penuh yang lebih serius, yang tujuannya, misalnya, menyebabkan kerusakan (misalnya, dos "asiasy).

Sebagian besar cacing surat didistribusikan sebagai satu file. Mereka tidak memerlukan bagian "infeksi" yang terpisah, karena biasanya korban pengguna dengan klien surat secara sukarela mengunduh dan meluncurkan seluruh worm.

2.5 Rukkty.

Rootkit. - Program atau set program menggunakan objek sistem yang menyembunyikan teknologi (file, proses, driver, layanan, kunci registri, port terbuka, senyawa, dll.) Dengan memintas mekanisme sistem.

Istilah rootkit secara historis berasal dari dunia Unix, di mana dalam istilah ini dipahami sebagai seperangkat utilitas yang diinstal pada peretas pada komputer yang diretas setelah menerima akses awal. Ini biasanya alat peretas (sniffer, pemindai) dan program Trojan yang menggantikan utilitas unix dasar. Ruchkit memungkinkan seorang hacker untuk mendapatkan pijakan dalam sistem yang diretas dan menyembunyikan trek kegiatannya.

Dalam sistem Windows di bawah istilah rootkit, itu adalah kebiasaan untuk menjadi program yang diimplementasikan dalam fungsi sistem dan intersepsi sistem, atau menggantikan perpustakaan sistem. Intersepsi dan modifikasi API fungsi tingkat rendah terutama memungkinkan program seperti itu untuk meningkatkan kehadirannya dalam sistem, melindunginya dari mendeteksi oleh perangkat lunak pengguna dan antivirus. Selain itu, banyak rootkit dapat menutupi keberadaan dalam sistem setiap proses yang dijelaskan dalam konfigurasi, folder dan file pada disk, kunci dalam registri. Banyak rootkit menetapkan driver dan layanan mereka ke sistem (mereka secara alami juga "tidak terlihat").

Baru-baru ini, ancaman rootkit menjadi semakin relevan, karena pengembang virus, program Trojan dan spyware mulai menanamkan teknologi rootkit dalam program jahat mereka. Salah satu contoh klasik adalah program Trojan Trojan-Spy. Win32. QUKART, yang menutupi kehadirannya dalam sistem dengan bantuan teknologi Rootkit. Mekanisme Rootkitnya berfungsi dengan baik di Windows 95, 98, Me, 2000 dan XP.

Klasifikasi Rootkitov

Secara kondisional, semua teknologi rootkit dapat dibagi menjadi dua kategori:

· Rootkitis yang berjalan dalam mode pengguna (mode pengguna)

· Crochet beroperasi dalam mode kernel (mode kernel)

Juga, rootkites dapat diklasifikasikan sesuai dengan prinsip tindakan dan dalam keteguhan keberadaan. Menurut prinsip operasi:

· Algoritma yang dapat diubah untuk melakukan fungsi sistem.

· Mengubah struktur data sistem.

3. Tanda infeksi komputer dengan virus. Tindakan saat mendeteksi infeksi

Kehadiran virus di komputer ditemukan sulit karena mereka ditutupi di antara file-file biasa. Artikel ini menjelaskan tanda-tanda infeksi komputer yang paling rinci, serta metode untuk memulihkan data setelah serangan viral dan langkah-langkah untuk mencegah kerusakan pada malware.

Tanda-tanda Infeksi:

· Disposisi ke layar pesan atau gambar yang tidak terduga;

· Umpan sinyal suara yang tidak terduga;

· Pembukaan dan penutupan yang tidak terduga dari baki perangkat CD-ROM;

· Secara arbitrer, tanpa partisipasi Anda, luncurkan komputer dari program apa pun;

· Jika Anda memiliki firewall di komputer Anda, penampilan peringatan tentang mencoba salah satu program komputer Anda untuk memasuki Internet, meskipun Anda tidak memintanya.

Jika Anda memperhatikan bahwa komputer terjadi seperti itu, dengan tingkat probabilitas yang besar, dapat diasumsikan bahwa komputer Anda dipengaruhi oleh virus.

Selain itu, ada beberapa tanda karakteristik kerusakan virus melalui email:

· Teman atau kenalan memberi tahu Anda tentang pesan dari Anda yang belum Anda kirim;

· Di kotak surat Anda Ada sejumlah besar pesan tanpa alamat dan header kembali.

Perlu dicatat bahwa tidak selalu tanda-tanda tersebut disebabkan oleh adanya virus. Kadang-kadang mereka mungkin merupakan konsekuensi dari alasan lain. Misalnya, dalam hal surat, pesan yang terinfeksi dapat dikirim ke alamat pengirim Anda, tetapi tidak dari komputer Anda.

Ada juga tanda-tanda infeksi komputer Anda tidak langsung:

· Frequent macet dan kerusakan di komputer;

· Pengoperasian komputer yang lambat saat menjalankan program;

· Ketidakmampuan untuk memuat sistem operasi;

· Hilangnya file dan direktori atau mendistorsi isinya;

· Sering akses ke hard disk (bola lampu sering berkedip pada unit sistem);

· Browser Internet "membeku" atau berperilaku tidak terduga (misalnya, jendela program tidak dapat ditutup).

Pada 90% kasus, keberadaan gejala tidak langsung disebabkan oleh kumpulan perangkat keras atau perangkat lunak. Terlepas dari kenyataan bahwa gejala semacam itu kemungkinan besar akan menunjukkan infeksi, ketika mereka muncul, disarankan untuk sepenuhnya memeriksa komputer Anda diinstal pada program antivirus.

Tindakan saat mendeteksi infeksi:

1. Lepaskan koneksi komputer dari Internet (dari jaringan lokal).

2. Jika gejala infeksi adalah Anda tidak dapat mem-boot dari hard disk komputer (komputer mengeluarkan kesalahan ketika Anda menyalakannya), coba boot dalam perlindungan dari kegagalan atau dari disk alarm Windows yang Anda buat saat menginstal operasi sistem di komputer.

3. Sebelum melakukan tindakan apa pun, simpan hasil dari pekerjaan Anda pada operator outer (floppy disk, CD, flash drive, dll.).

4. Instal antivirus jika ada program antivirus yang diinstal pada komputer Anda.

5. Dapatkan pembaruan terbaru dari basis data antivirus. Jika memungkinkan, untuk membuatnya ke Internet bukan dari komputer Anda, tetapi dari komputer teman yang belum dirilis, kafe internet, dari tempat kerja. Lebih baik menggunakan komputer lain, karena ketika menghubungkan ke Internet dari komputer yang terinfeksi, ada peluang untuk mengirim informasi penting kepada para penyusup atau menyebarkan virus ke alamat buku alamat Anda. Itulah sebabnya, jika Anda mencurigai infeksi, yang terbaik adalah memutuskan sambungan dari Internet.

6. Mulai pemeriksaan komputer penuh.

4. Metode perlindungan terhadap program jahat

infeksi Trojan Komputer Virus

Tidak ada perlindungan seratus persen terhadap semua program jahat: tidak ada yang diasuransikan terhadap eksploitasi seperti Sasser atau Conficker. Untuk mengurangi risiko kerugian dari dampak program jahat, direkomendasikan:

· Gunakan sistem operasi modern yang memiliki tingkat perlindungan yang serius terhadap program jahat;

· Instal patch yang tepat waktu; Jika ada mode pembaruan otomatis, nyalakan;

· Secara konstan bekerja pada komputer pribadi secara eksklusif di bawah hak pengguna, dan bukan administrator, yang tidak akan memungkinkan sebagian besar program jahat diinstal pada komputer pribadi;

· Gunakan produk perangkat lunak khusus yang menggunakan analisis heuristik (perilaku) untuk melawan program jahat, yaitu, tidak memerlukan kehadiran kerangka kerja tanda tangan;

· Gunakan produk-produk perangkat lunak antivirus dari produsen terkenal, dengan pembaruan otomatis basis data tanda tangan;

· Gunakan firewall pribadi yang mengontrol akses Internet dari komputer pribadi berdasarkan kebijakan bahwa pengguna itu sendiri diinstal;

· Batasi akses fisik ke komputer orang yang tidak berwenang;

· Gunakan media informasi eksternal hanya dari sumber yang terbukti;

· Jangan membuka file komputer yang diterima dari sumber yang tidak dapat diandalkan;

· Nonaktifkan autorun dari media yang dapat dipertukarkan, yang tidak akan memungkinkan Anda untuk memulai kode yang ada di dalamnya tanpa pengetahuan pengguna (untuk Windows yang Anda butuhkan gpedit.msc-\u003e Template administratif (konfigurasi pengguna) -\u003e System-\u003e Disable Autorun-\u003e Termasuk "Di semua drive").

Cara perlindungan modern terhadap berbagai bentuk malware termasuk beberapa komponen dan metode perangkat lunak untuk deteksi aplikasi "baik" dan "buruk". Hari ini, pemasok produk anti-virus tertanam dalam pemindai program mereka untuk mendeteksi "mata-mata" dan kode berbahaya lainnya, sehingga semuanya dilakukan untuk melindungi pengguna akhir. Namun demikian, tidak ada paket melawan spyware yang tidak ideal. Satu produk mungkin terlalu dimaksudkan untuk merawat program, menghalangi mereka dengan kecurigaan sedikit pun, termasuk "pembersihan" dan utilitas yang berguna yang Anda gunakan secara teratur. Produk lain lebih loyal kepada program, tetapi dapat melewatkan beberapa spyware. Jadi Panacea, sayangnya, tidak.

Tidak seperti paket anti-virus, yang secara teratur menunjukkan 100% dari efisiensi mendeteksi virus dalam pengujian profesional, dilakukan oleh para ahli sebagai "buletin virus", tidak ada paket terhadap program periklanan yang mendapatkan lebih dari 90%, dan efektivitas banyak produk lainnya. ditentukan antara 70% dan 80%.

Ini menjelaskan mengapa penggunaan simultan, misalnya, antivirus dan program anti-sains, yang terbaik memastikan perlindungan komprehensif dari sistem dari bahaya yang mungkin datang secara tak terduga. Praktek menunjukkan bahwa satu paket harus digunakan sebagai "pemblokir" permanen, yang dimuat setiap kali komputer dihidupkan (misalnya, AVP 6.0), sementara paket lain (atau lebih) harus dimulai setidaknya seminggu sekali. Untuk Berikan pemindaian tambahan (misalnya, ad-awader). Jadi, apa yang akan kehilangan satu paket akan dapat selain mendeteksi.

5. Klasifikasi program antivirus

Jenis Perangkat Lunak Antivirus

Evgeny Kaspersky pada tahun 1992 menggunakan klasifikasi antivirus berikut, tergantung pada prinsip operasi mereka (mendefinisikan fungsionalitas):

· Pemindai (Varian ketinggalan zaman - polifages) - Tentukan keberadaan virus berdasarkan tanda tangan yang menyimpan tanda tangan (atau checksum mereka) dari virus. Efektivitas mereka ditentukan oleh relevansi basis viral dan keberadaan analisa heuristik (lihat: pemindaian heuristik).

· Auditor (Kelas dekat dengan IDS) - ingat status sistem file, yang memungkinkan untuk menganalisis perubahan di masa depan.

· Bertitik (Monitor) - Lacak operasi yang berpotensi berbahaya, mengeluarkan permintaan izin yang relevan ke pengguna / larangan.

· Vaksin - Ubah file yang disediakan sedemikian rupa sehingga virus itu, terhadap vaksinasi mana yang dibuat, telah mempertimbangkan file yang terinfeksi. Dalam kondisi modern (2007), ketika jumlah virus yang mungkin diukur dengan ratusan ribu, pendekatan ini tidak berlaku.

Antivirus modern menggabungkan semua fungsi di atas.

Antivirus juga dapat dibagi menjadi:

· Pengguna rumahan:

· Sebenarnya antivirus;

· Produk gabungan (misalnya, antispam, firewall, anti-tauchet, dll. Ditambahkan ke antivirus klasik);

Produk perusahaan:

· Antivirus Server;

· Antivirus di workstation ("endpoint").

Peralatan pelindung anti-virus modern dan fitur fungsional utama mereka

BitDefender Antivirus Plus V10.

Fitur fungsional dasar:

· Heuristik dalam lingkungan virtual - emulasi mesin virtual, yang berpotensi berbahaya diuji menggunakan algoritma heuristik;

· Verifikasi data otomatis dengan protokol POP3, dukungan untuk pelanggan pos paling populer (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat dan lainnya);

· Perlindungan terhadap virus yang diperbanyak melalui berbagi file jaringan peer-2-peer;

· Formasi spam pribadi pengguna.

Prosesor Intel Pentium II 350 MHz, 128 MB RAM, ruang hard disk 60 MB, ketersediaan Windows 98 / NT / ME / 2000 / XP.

ESET NOD32 2.5.

· Analisis heuristik, memungkinkan untuk mendeteksi ancaman yang tidak diketahui;

· Teknologi Ancaman - Analisis file untuk mengidentifikasi virus, spyware (spyware), iklan yang tidak diundang (adware), serangan phishing dan ancaman lainnya;

· Periksa dan lepaskan virus dari file yang diblokir untuk entri file (misalnya, dilindungi oleh Perpustakaan DLL Sistem Keamanan Windows);

· Verifikasi protokol HTTP, POP3 dan PMTP.

Persyaratan Sistem Minimum: Prosesor Intel Pentium, RAM 32 MB, ruang hard disk 30 MB, ketersediaan Windows 95/98 / NT / ME / 2000 / XP.

Kaspersky Anti-Virus 6.0

Fitur fungsional dasar:

· Pemeriksaan lalu lintas di tingkat protokol POP3, IMAP dan NNTT untuk pesan masuk dan SMTP untuk keluar, plugin khusus untuk Microsoft Outlook, Microsoft Outlook Express dan BAT !;

· Peringatan pengguna jika terdeteksi perubahan baik dalam proses normal dan ketika mengidentifikasi tersembunyi, berbahaya dan mencurigakan;

· Kontrol perubahan yang dilakukan pada registri sistem;

· Memblokir visual basic berbahaya untuk aplikasi makro di dokumen Microsoft Office.

Persyaratan Sistem Minimum: Prosesor Intel Pentium 133 MHz, RAM 32 MB, ruang hard disk 50 MB, ketersediaan sistem Microsoft Windows 98 / NT / 2000 / ME / XP.

McAfee Virusscan Pro 10 (2006)

Fitur fungsional dasar:

· Perlindungan terhadap virus, macrovirus, trojanov, cacing internet, spyware, adware, kontrol jahat ActiveX dan Java;

· Verifikasi otomatis dari email yang masuk (POP3) dan keluar (SMTP);

· ScriptStopper dan teknologi Wormstopper untuk memblokir aktivitas jahat skrip dan cacing.

Persyaratan Sistem Minimum: Prosesor Intel Pentium 133 MHz, RAM 64 MB, 40 MB ruang hard disk, ketersediaan Windows 98 / ME / 2000 / XP.

Dr. Web 4.33a.

Fitur fungsional dasar:

· Perlindungan dari cacing, virus, trojan, virus polimorfik, versi makro, spyware, dosers, adware, hacker utilitas dan skrip berbahaya;

· Memperbarui database anti-virus hingga beberapa kali per jam, ukuran setiap pembaruan hingga 15 KB;

· Memeriksa memori sistem komputer yang memungkinkan Anda mendeteksi virus yang tidak ada sebagai file (misalnya, codered atau slammer);

· Penganalisa heuristik yang memungkinkan Anda untuk menetralisir ancaman yang tidak diketahui sebelum pembaruan database virus yang relevan.

Persyaratan Sistem Minimum: Ketersediaan Windows 95/98 / NT / ME / 2000 / XP. Persyaratan perangkat keras sesuai dengan OS yang dinyatakan.

Kesimpulan

Jika Anda masih belum pernah menemukan virus komputer, Anda pasti akan bertemu mereka. Ada waktu ketika perangkat lunak antivirus muncul, dan virus sudah "dibungkus", membawa kerugian untuk jutaan dolar setiap hari. Hari ini, tentu saja, virus juga dapat membuat hidup kita tak tertahankan, tetapi dalam kebanyakan kasus bahkan pengguna biasa dapat menghapus PC mereka dari perangkat lunak berbahaya. Tetapi beberapa tahun yang lalu perlu memformat hard disk sepenuhnya dan memulai semuanya dari awal. Tetapi bahkan ini tidak selalu mengarah pada hasil yang diinginkan.

Ingat: Untuk melindungi komputer Anda, ia memerlukan program antivirus yang diinstal dan diperbarui. Jangan jatuh pada trik scammers, abaikan spam, berhati-hatilah saat memasang program non-lisensi di PC Anda.

Daftar Sumber

1. iitpedia http://www.itpedia.ru/index.php/

2. Wikipedia (ensiklopedia gratis) http://ru.wikipedia.org/wiki/

3. Artikel http://roox.net.ru/infosec/04/

4. Artikel http://www.thg.ru/software/malware_spyware_faq/index.html.

5. Pasal http://www.oxpaha.ru/publisher_234_28501.

Di bawah virus, itu adalah kebiasaan untuk memahami jenis kejahatan yang menyalin dirinya sendiri. Dengan itu, ada infeksi file lain (seperti virus dalam kehidupan nyata yang menginfeksi sel-sel biologis untuk bereproduksi).

Dengan virus, Anda dapat melakukan sejumlah besar tindakan yang berbeda: mengakses komputer di latar belakang, mencuri kata sandi dan membuatnya bahwa komputer hang (RAM akan diisi dan CPU dimuat oleh berbagai proses).

Namun, fungsi utama dari virus malware adalah kemampuan untuk mereproduksi. Ketika diaktifkan, program terinfeksi di komputer.

Menjalankan perangkat lunak di komputer lain, virus dan di sini menginfeksi file, misalnya, flash drive dengan PC yang terinfeksi dimasukkan ke dalam Sehat, segera beri dia virus.

Cacing

Perilaku cacing menyerupai perilaku virus. Perbedaannya hanya didistribusikan. Ketika virus menginfeksi program yang diluncurkan oleh seseorang (jika program tidak digunakan pada komputer yang terinfeksi, virus tidak akan menembus di sana), penyebaran cacing terjadi dengan bantuan jaringan komputer, pada inisiatif pribadi.

Misalnya, blaster untuk periode waktu yang cepat menyebar ke Windows XP, karena sistem operasi ini tidak berbeda dalam perlindungan layanan web yang andal.

Dengan demikian, cacing menggunakan akses ke OS menggunakan Internet.

Setelah itu, sinus yang dimasak dengan mobil baru yang terinfeksi untuk melanjutkan reproduksi lebih lanjut.

Anda akan melihat cacing ini jarang, karena Windows Today memiliki perlindungan berkualitas tinggi: firewall digunakan secara default.

Namun, cacing memiliki kemampuan untuk menyebar dengan metode lain - misalnya, melalui kotak surat elektronik menginfeksi komputer dan mengirim salinannya sendiri kepada siapa saja yang disimpan dalam daftar kontak.

Cacing dan virus mampu membuat banyak tindakan berbahaya lainnya ketika menginfeksi komputer. Hal utama yang memberikan tanda-tanda berbahaya dari cacing adalah cara untuk mendistribusikan salinan Anda sendiri.

Troyan.

Di bawah program Trojan, itu adalah kebiasaan untuk memahami bentuk malware, yang memiliki semacam file normal.

Jika Anda menjalankan "Trojan Horse", itu akan mulai berfungsi di latar belakang bersama dengan utilitas yang biasa. Dengan demikian, pengembang Trojan dapat mengakses komputer korban mereka.

Troyans masih mengizinkan aktivitas pemantauan di komputer, menghubungkan komputer dengan jaringan bot. Trojan digunakan untuk membuka gateway dan mengunduh berbagai jenis aplikasi jahat di komputer.

Pertimbangkan poin pembeda utama.

¹ Malware disembunyikan dalam bentuk aplikasi yang bermanfaat dan selama fungsi startup di latar belakang, membuka akses ke komputer Anda sendiri. Anda dapat membuat perbandingan dengan Trojan Horse, yang menjadi karakter utama dari karya Homer.

² Malious ini tidak menyalin dirinya ke berbagai file dan tidak mampu distribusi independen melalui Internet, seperti cacing dan virus.

³ Perangkat lunak perangkat lunak bajak laut dapat terinfeksi Trojan.

Spyware.

Spyware adalah jenis perangkat lunak berbahaya lainnya. Kata-kata sederhana, aplikasi ini adalah mata-mata.

Dengan itu, ada kumpulan informasi. Berbagai jenis malware sering mengandung spyware di dalamnya.

Dengan demikian, dibutuhkan pencurian informasi keuangan, misalnya.

Spyware sering digunakan dengan perangkat lunak yang sepenuhnya gratis dan mengumpulkan informasi tentang halaman internet, unduhan file, dan sebagainya.

Pengembang perangkat lunak menghasilkan, menjual pengetahuan mereka sendiri.

Adware.

Adware dapat dianggap sebagai spyware sekutu.

Kami berbicara tentang segala bentuk perangkat lunak untuk menampilkan pesan iklan di komputer.

Juga sering terjadi bahwa adware menggunakan iklan tambahan di situs selama menonton mereka. Dalam situasi ini, sulit untuk mencurigai apa pun.

Keylogger.

Keylogger adalah utilitas jahat.

Mulai di latar belakang dan menangkap pers semua tombol. Informasi ini mungkin berisi kata sandi, nama pengguna, detail kartu kredit, dan data rahasia lainnya.

Keylogger kemungkinan besar menghemat tombol pada servernya sendiri, di mana mereka menganalisis seseorang atau perangkat lunak khusus.

Botnet.

Botnet adalah jaringan komputer besar yang dikelola pengembang.

Dalam hal ini, komputer berfungsi sebagai "bot", karena perangkat terinfeksi dengan kerusakan tertentu.

Jika komputer terinfeksi dengan "bot", maka hubungi beberapa server kontrol dan mengharapkan instruksi dari pengembang Botnet.

Misalnya, botnet mampu menciptakan serangan DDoS. Semua komputer di botnet dapat digunakan untuk menyerang server dan situs web tertentu dengan berbagai permintaan.

Permintaan yang sering ini dapat menyebabkan kegagalan server.

Pengembang Botnet menjual akses ke botnet mereka sendiri. Penipu dapat menggunakan botnet besar untuk mengimplementasikan ide-ide licik mereka.

Runtuh

Di bawah Roottite, itu adalah kebiasaan untuk memahami perangkat lunak berbahaya yang ada di suatu tempat di pedalaman komputer pribadi.

Bersembunyi dengan berbagai cara dari pengguna dan program keamanan.

Misalnya, Rootkit dimuat sebelum dimulainya Windows dan mengedit fungsi sistem dari sistem operasi.

Ruktkit dapat ditutup. Tetapi hal utama yang mengubah utilitas berbahaya ke rootkit, itu disembunyikan dalam "keberangkatan" dari sistem operasi.

Penguji spanduk

Kita berbicara tentang bentuk produk perangkat lunak berbahaya yang cukup licik.

Tampaknya spesies Zloravedov bertemu dengan sejumlah kecil orang.

Dengan demikian, komputer atau file individual akan disandera. Mereka perlu membayar penebusan.

Spesies yang paling populer dianggap spanduk porno yang memerlukan pengiriman uang dan menentukan kode. Anda dapat menjadi korban perangkat lunak ini, tidak hanya dengan memasuki situs porno.

Ada perangkat lunak berbahaya seperti cryptolocker.

Dalam arti literal kata mengenkripsi beberapa objek dan membutuhkan pembayaran untuk membuka akses ke mereka. Berbagai zlvoredov ini adalah yang paling berbahaya.

Pengelabuan

Phishing (phishing bahasa Inggris, dari memancing - memancing, lesing - jenis penipuan internet, tujuannya adalah untuk mendapatkan akses ke pengguna rahasia pengguna - login dan kata sandi.

Hal ini dicapai dengan melakukan surat-surat massal email atas nama merek-merek populer, serta pesan pribadi dalam berbagai layanan, misalnya, atas nama bank atau di dalam sosial. Jaringan.

Setelah pengguna jatuh di situs palsu, penipu sedang mencoba memaksa pengguna dengan teknik psikologis yang berbeda untuk memasukkan data mereka pada halaman palsu, kata sandi login, yang digunakan untuk mengakses situs, memungkinkan penipu untuk mengakses akun dan bank akun.

SPAM.

Spam (Spam Bahasa Inggris) adalah pengiriman pos komersial atau iklan lainnya kepada orang-orang yang belum menyatakan keinginan untuk menerima.

Dalam nilai yang berlaku umum, istilah "spam" dalam bahasa Rusia untuk pertama kalinya mulai digunakan sehubungan dengan email email.

Tidak diminta pesan dalam sistem pesan instan (misalnya, ICQ) disebut Spim (Inggris) Rusia. (Spam Bahasa Inggris di atas IM).

Bagian spam dalam lalu lintas global adalah dari 60% hingga 80% (kutipan diambil dari Wikipedia).

Kesimpulan

Berikut ini hampir semua jenis program virus yang paling "populer" "populer.

Saya harap Anda dapat meminimalkan pertemuan Anda dengan mereka, dan beberapa tidak pernah memenuhi cara melindungi komputer Anda dan data pengguna Anda dapat dibaca.

HASIL

Mengapa perangkat lunak anti-virus disebut? Mungkin karena fakta bahwa sejumlah besar orang yakin bahwa "virus" adalah sinonim untuk perangkat lunak berbahaya.

Antivirus, seperti yang Anda tahu, lindungi tidak hanya dari virus, dan dari program lain yang tidak diinginkan, dan bahkan untuk pencegahan - peringatan dari infeksi. Itu saja, semua, hati-hati. Ini adalah salah satu komponen utama komputer Anda yang dijahit.

Video menarik 10 virus komputer destruktif.