მუქარის პროგრამების სახეები და სახეები. ისტორია და განვითარება

მუქარის პროგრამა - ნებისმიერი პროგრამული უზრუნველყოფა, რომელიც მიზნად ისახავს კომპიუტერის კომპიუტერული რესურსების არასანქცირებულ წვდომას კომპიუტერულ რესურსების არასანქცირებული გამოყენებისათვის ან კომპიუტერის რესურსების არასანქცირებული გამოყენებისათვის ან დააზიანოს ინფორმაციის მფლობელი (ან კომპიუტერის მფლობელი) გადაწერა, დამახინჯება, წაშლა ან შეცვლის ინფორმაცია.

მუქარის პროგრამული უზრუნველყოფა დაყოფილია სამ ძირითად კლასებად: კომპიუტერული ვირუსები, ქსელის ჭიები, ტროას პროგრამები. თითოეული მათგანი უფრო დეტალურად განვიხილოთ.

კომპიუტერული ვირუსები

მუქარის პროგრამების ეს კლასი სხვათა შორის ყველაზე გავრცელებულია.

კომპიუტერული ვირუსი - სახის კომპიუტერული პროგრამები, რომლის გამორჩეული თვისება არის რეპროდუცირების უნარი (თვითკონტროლი). გარდა ამისა, ვირუსები შეიძლება დაზიანდეს ან მთლიანად გაანადგურონ ყველა ფაილი და მონაცემები, რომელიც აკონტროლებს მომხმარებლის მიერ, რომლის სახელიც, რომელთა სახელიც დაიწყო და ასევე დაზარალდა ოპერაციული სისტემა, როგორც მთელი ფაილი.

როგორც წესი, ვირუსის შეღწევადობის შესახებ მომხმარებლის პერსონალურ კომპიუტერზე, მომხმარებელი, რომელიც არ შეამოწმებს ანტივირუსულ პროგრამას, რომელიც კომპიუტერზე მოდის, რის შედეგადაც ხდება, რეალურად და ინფექცია ხდება. მეთოდები "აინფიცირებს" კომპიუტერის კლასიკური ვირუსის მიერ საკმაოდ ბევრი (გარე ინფორმაციული მედია, ინტერნეტ რესურსები, ფაილები, რომლებიც ქსელზე მეტია)

ვირუსები იყოფა ჯგუფებად ორ ძირითად მახასიათებლებში: ჰაბიტატის შესახებ, ინფექციის მეთოდით.

ჰაბიტატის მიერ ვირუსები იყოფა:

  • · საქაღალდე (შესრულებული შესრულებული ფაილებით)
  • · ავტომობილის უკანა განყოფილება (დისკზე ჩატვირთვის სექტორში ან ტექნოლოგიების შემცველი სექტორში)
  • · ქსელი (ვრცელდება კომპიუტერულ ქსელში)
  • · კომბინირებული (მაგალითად, ფაილის ჩატვირთვის ვირუსები, რომლებიც აფიქსირებენ ორივე ფაილს და დისკზე ჩატვირთვის სექტორს. ეს ვირუსები ორიგინალური გზაა შეღწევადობისა და რთული მუშაობის ალგორითმი)

ინფექციის გზით იყოფა:

ქსელის ჭიები

მუქარის პროგრამების შემდეგი დიდი კლასი ეწოდება "ქსელის ჭიები"

ქსელის ჭია არის მუქარის პროგრამული კოდექსი, რომელიც ავრცელებს თავის ასლებს ადგილობრივ თუ გლობალურ ქსელებზე, რათა შეაღწიონ კომპიუტერი, დაიწყოს მისი ასლი ამ კომპიუტერზე და შემდგომი განაწილება. გავრცელება ჭიები, ელფოსტა, IRC ქსელი, LAN, მონაცემთა გაცვლის ქსელები მობილური მოწყობილობებს შორის და ა.შ. ყველაზე ჭიები გადანაწილებულია ფაილებში (დანართი წერილში, ფაილის ბმული). მაგრამ არსებობს ჭიები, რომლებიც ვრცელდება ქსელის პაკეტების სახით. ასეთი ჯიშები უშუალოდ კომპიუტერის მეხსიერებაში შედის და დაუყოვნებლივ დაიწყება მუშაობა. მსხვერპლის შეღწევა, რამდენიმე გზა გამოიყენება: დამოუკიდებელი (Batch Worms), მომხმარებელი (სოციალური ინჟინერია), ასევე სხვადასხვა ხარვეზები ოპერაციული სისტემისა და პროგრამების უსაფრთხოების სისტემებში. ზოგიერთი ჭიები აქვს სხვა ტიპის მუქარის პროგრამული უზრუნველყოფის თვისებებს (ყველაზე ხშირად ეს არის ტროას პროგრამები).

ქსელის ჭიების კლასები:

Post Worms (Email-Worm). ეს არის მუქარის სისტემა, რომელიც ელ-ფოსტაზე მიმაგრებულია. ავტორის ფოსტა Worm არანაირად მოუწოდებს აწარმოებს თანდართული ფაილი ვირუსით. ეს არის ნიღბიანი ახალი თამაში, განახლება, ან პოპულარული პროგრამა. თქვენს კომპიუტერში საქმიანობის გააქტიურებით, ფოსტა Worm დაიწყება თქვენი საკუთარი ასლის მეშვეობით ელექტრონული ფოსტით თქვენი მისამართების წიგნის გამოყენებით და შემდეგ თქვენს კომპიუტერში ზიანს აყენებს თქვენს კომპიუტერს.

  • · Worms გამოყენებით ინტერნეტ pagers (im-worm). აქცია ამ "ჭია" თითქმის მთლიანად იმეორებს სადისტრიბუციო მეთოდი საფოსტო ჭიები, მხოლოდ ელფოსტა არ არის ელფოსტა, როგორც გადამზიდავი, მაგრამ მყისიერი შეტყობინების პროგრამებში განხორციელებული შეტყობინება
  • · Worms ფაილის გაზიარების ქსელები (P2P-Worm). P2P ქსელში განხორციელება, "ჭია" საკმარისად კოპირება თავად ფაილის გაზიარების დირექტორიაში, რომელიც, როგორც წესი, ადგილობრივ მანქანას მდებარეობს. ყველა სხვა სამუშაო მისი განაწილება, P2P ქსელი იღებს თავად - როდესაც ეძებს ფაილებს ქსელში, იგი ანგარიშს დისტანციური მომხმარებლებს ამ ფაილის შესახებ და უზრუნველყოფს მომსახურების ჩამოტვირთვის ინფიცირებული კომპიუტერიდან.

ამ ტიპის უფრო კომპლექსური ჭიები, რომლებიც ქმნიან კონკრეტული ფაილის გაზიარების სისტემის ქსელის პროტოკოლს და პოზიტიურად პასუხობენ ძიების შეკითხვებს. ამავდროულად, ჭია სთავაზობს თავის ასლს.

პირველი მეთოდის გამოყენებით, "Worm" ეძებს მანქანას ქსელში ღია რესურსებით და ასლები. ამავდროულად, მას შეუძლია შემთხვევით იპოვოთ კომპიუტერები და რესურსების ხელმისაწვდომობის მცდელობა. მეორე გზა შეაღწიოს, "ჭია" ეძებს კომპიუტერებს დამონტაჟებული პროგრამული უზრუნველყოფით, სადაც კრიტიკული ხარვეზები ხელმისაწვდომია. ამდენად, ჭია ეხება სპეციალურად ჩამოყალიბებულ პაკეტს (შეკითხვას) და "ჭია" ნაწილს აძლიერებს კომპიუტერს, რის შემდეგაც იგი იტვირთება სრული ფაილის სხეული და იწყებს შეასრულოს.

ტროას პროგრამები

Trojans ან Trojan Horse კლასის პროგრამები დაწერილია მიზნის მისაღწევად - სამიზნე კომპიუტერის დაზიანების მიზნით მომხმარებლისთვის არასანქცირებული ქმედებების შესრულებით: მონაცემთა, დაზიანების ან წაშლის კონფიდენციალური მონაცემების დრენაჟი, დარღვევები PC- ის შესრულების ან მისი რესურსების გამოყენების შესახებ -გამოხატული მიზნები.

ზოგიერთი ტროას პროგრამას შეუძლია დამოუკიდებელი სისტემური სისტემების კომპიუტერული სისტემის დაცვის მიზნით, რათა შეაღწიოს მას. თუმცა, უმეტეს შემთხვევაში, ისინი PC- ს სხვა ვირუსთან ერთად შეღწევენ. Trojan პროგრამების შეიძლება ჩაითვალოს, როგორც დამატებითი მუქარის პროგრამა. ხშირად, მომხმარებლებს თავად ჩამოტვირთოთ ტროას პროგრამები ინტერნეტში.

ტროიანვის ციკლი შეიძლება განისაზღვროს შემდეგი ეტაპებით:

  • - სისტემაში შეღწევა.
  • - აქტივაცია.
  • - მუქარის ქმედებების შესრულება.

ტროას პროგრამები ერთმანეთს განსხვავდება იმ ქმედებებით, რომლებიც ინფიცირებულ კომპიუტერზე აწარმოებენ.

  • · Trojan-PSW.. მიზანი - ქურდობა პაროლები. ამ ტიპის ტროას შეიძლება გამოყენებულ იქნას სისტემის ფაილების ძიება, რომლებიც სხვადასხვა კონფიდენციალური ინფორმაციის შენახვას (მაგალითად, პაროლები), "Steal" რეგისტრაციის ინფორმაცია სხვადასხვა პროგრამას.
  • · Trojan- Downloader. დანიშვნა - სხვა მუქარის პროგრამების მიწოდება. ააქტიურებს ინტერნეტში გადმოწერილი პროგრამას (აღსრულების დაწყებას, AutoLoading- ის რეგისტრაციას)
  • · Trojan-dropper.. მონტაჟი სხვა მუქარის ფაილების დისკზე, მათი გაშვება და აღსრულება
  • · Trojan-Proxy.. განახორციელოს ანონიმური წვდომა PC "დაზარალებულთან" სხვადასხვა ინტერნეტ რესურსებთან. სპამის გაგზავნა.
  • · Trojan-Spy.. არის spyware. განახორციელოს ელექტრონული ჯაშუშების მომხმარებლის ინფიცირებული PC: შეყვანილი ინფორმაცია, ეკრანის, აქტიური განაცხადის სია, მომხმარებლის ქმედებები შენახულია ფაილი და პერიოდულად გაგზავნილი თავდამსხმელი.
  • · ტროას. (სხვა ტროას პროგრამები). ისინი ტროას პროგრამების განსაზღვრას სხვა ნაბიჯებს განახორციელებენ, მაგალითად, განადგურების ან მოდიფიცირების მონაცემების, PC- ის შესრულების დარღვევა.
  • · Უკანა კარი. არის დისტანციური ადმინისტრაციის კომუნალური. შეიძლება გამოყენებულ იქნას კონფიდენციალური ინფორმაციის გამოვლენა და გადაცემა, მონაცემთა განადგურება და ა.შ.
  • · Arcbomb ("ბომბები" არქივში). გამოიწვიოს არანორმალური ქცევა არქივობის, როდესაც ცდილობს ამოიღონ მონაცემები
  • · Rootkit. დანიშნულება - ოპერაციულ სისტემაში ყოფნა. პროგრამის კოდის გამოყენებით, არსებობს გარკვეული ობიექტების სისტემაში ყოფნა: პროცესები, ფაილები, რეესტრის მონაცემები და ა.შ.

Spyware პროგრამები ჩამოთვლილი ყველაზე ფართოდ გავრცელებული - Trojan-Spy დაRootkit (rootkits). განვიხილოთ ისინი უფრო დეტალურად.

Rukkty. Windows სისტემაში rootkit, ეს ჩვეულებრივ უნდა იყოს პროგრამა, რომელიც არასანქცირებული სისტემა სისტემაში, intercepts ზარები სისტემის ფუნქციები (API), შეცვლის სისტემის ბიბლიოთეკები. დაბალი დონის API- ის ჩარევა საშუალებას აძლევს ასეთ პროგრამას სისტემაში ყოფნა, რომელიც იცავს მას მომხმარებლის და ანტივირუსული პროგრამული უზრუნველყოფის გამოვლენას.

პირობითი, ყველა rootkit ტექნოლოგიები შეიძლება დაიყოს ორ კატეგორიად:

  • · Rootkitis გაშვებული მომხმარებლის რეჟიმში (მომხმარებლის რეჟიმში)
  • · Crochet ოპერაციული Kernel Mode (Kernel-Mode)

ზოგჯერ rootkites მოდის საფოსტო ინვესტიციები, დამალვა სხვადასხვა ფორმატში (მაგალითად, PDF). სინამდვილეში, ასეთი "წარმოსახვითი დოკუმენტი" არის შესრულებადი ფაილი. ცდილობს გახსნას, მომხმარებელი ააქტიურებს rootkit.

მეორე განაწილების გზა - საიტები ექვემდებარება ჰაკერების მანიპულირებას. მომხმარებელი ხსნის ვებ გვერდს - და Rukkit Hits თავის კომპიუტერში. ეს შესაძლებელი ხდება ბრაუზერის უსაფრთხოების სისტემაში ხარვეზების გამო. პროგრამის კომპიუტერული ფაილი

Rootkites შეიძლება "გადაყარეთ" არა მხოლოდ intruders. საქმე არ არის ღრმა, როდესაც Sony- ის კორპორაციამ ჩაიარა სალიცენზიო აუდიოზე. Ruckits არსებითად უმრავლესობა ასლი დაცვის პროგრამული უზრუნველყოფა (და ამ დაცვის ინსტრუმენტი - მაგალითად, CD და DVD Drive Emulators). ისინი განსხვავდებიან "უკანონო" მხოლოდ იმით, რომ ისინი არ არიან საიდუმლო მომხმარებლისგან.

Spyware. ასეთ პროგრამებს შეუძლიათ განახორციელონ ამოცანების ფართო სპექტრი, მაგალითად:

  • · ინტერნეტ გამოყენების ჩვევების შესახებ ინფორმაციის შეგროვება და ყველაზე ხშირად მოინახულეს საიტებზე (მიკვლევა პროგრამა);
  • · კლავიშთა კლავიშების შენახვა კლავიშზე (Keyloggers) და ჩაწერეთ ეკრანის ეკრანის (ეკრანის Scraper) და მომავალში ინფორმაციის მიწოდება შემოქმედი;
  • · უსაფრთხოების სისტემების არასანქცირებული ანალიზისათვის - პორტის სკანერები და ხარვეზები და პაროლი ჰაკერები;
  • · ოპერაციული სისტემის პარამეტრების შეცვლა - rootkits, კონტროლის interceptors და ა.შ. - რის შედეგადაც არის ინტერნეტის კავშირის სიჩქარის შემცირება ან კავშირის დაკარგვა, როგორც სხვა გვერდების გახსნისას ან გარკვეულწილად მოხსნა პროგრამები;
  • · ბრაუზერების საქმიანობის გადამისამართება, რომელიც გულისხმობს ვებსაიტებს ბრმად ვირუსების ინფექციის რისკით.

დისტანციური მართვის პროგრამები შეიძლება გამოყენებულ იქნას დისტანციური ტექნიკური მხარდაჭერის ან საკუთარი რესურსების ხელმისაწვდომობისთვის, რომლებიც მდებარეობს დისტანციურ კომპიუტერზე.

პასიური მიკვლევა ტექნოლოგიები შეიძლება სასარგებლო იყოს ვებ-გვერდის პერსონალისთვის, რომელიც მომხმარებლის ვიზიტებს.

ეს პროგრამები თავად არ არიან ვირუსები, მაგრამ ერთი მიზეზის გამო, ანტი-ვირუსის ბაზებში ჩამოთვლილია. როგორც წესი, ეს არის პატარა პროგრამები, რომლებიც გავლენას ახდენს მცირე ზომის ზონა და ვირუსები არაეფექტურია.

  • · Adware არის საერთო სახელი პროგრამული უზრუნველყოფა, იძულებით აჩვენებს რეკლამას.
  • · ცუდი ხუმრობა - ბოროტი ხუმრობები. პროგრამები, საშიში მომხმარებლები მოულოდნელი და არასტანდარტული გახსნის ან გრაფიკის გამოყენებით. ეს ასევე შეიძლება იყოს პროგრამები, რომლებიც ცრუ შეტყობინებებზე დისკის ფორმატირების შესახებ ან პროგრამის შეჩერების შესახებ და ა.შ.
  • · Sniffer არის პროგრამა, რომელიც განკუთვნილია ქსელის ტრაფიკის ჩარევასა და შემდგომ ანალიზზე.
  • · SpamTool - პროგრამა, რომელიც განკუთვნილია სპამის (როგორც წესი, პროგრამა გადადის კომპიუტერში განაწილების სპამის მანქანაში).
  • · Im-flooder - პროგრამა, რომელიც საშუალებას გაძლევთ გააგზავნოთ სხვადასხვა შეტყობინებები მითითებულ im-messenger ნომერი დიდი რაოდენობით.
  • · Virtool - Utilities შექმნილია ხელი შეუწყოს წერილობით კომპიუტერული ვირუსების და სწავლა ჰაკერული მიზნებისათვის.
  • · DOS (სამსახურების უარყოფა) - მუქარის პროგრამა, რომელიც განკუთვნილია "სარემონტო სამუშაოების უარი" თავდასხმის შესახებ დისტანციურ სერვერზე.
  • · Filecryptor, PolyCryptor - Hacker კომუნალური გამოიყენება encrypt სხვა malware, რათა დამალვა მათი შინაარსი ანტივირუსული შემოწმება.

რა თქმა უნდა, კომპიუტერის მომხმარებელთა მუქარის პროგრამული უზრუნველყოფა ან კომპიუტერის შეღწევის მცდელობა. დროულად გამოვლენილი malware ადვილად ამოიღონ და დაივიწყოს ამის შესახებ. მაგრამ თუ ეს არ არის გაკეთებული, მაშინ შეიძლება დაკარგოთ მნიშვნელოვანი მონაცემები ან სხვა რამ უარესი. კომპიუტერის ვირუსების სახეები შეიძლება დაიყოს რამდენიმე ძირითად ჯგუფად.

სახის მუქარის პროგრამული უზრუნველყოფა.

ვირუსები - პროგრამები კომპიუტერის სხვადასხვა გზით. გასაკვირი არ არის, რომ ამ ტიპის ასეთი სახელი - კომპიუტერული ვირუსები იმოქმედებს ბიოლოგიის მსგავსად. ისინი შეაღწიონ ფაილს და აინფიცირებს მას. ამის შემდეგ ისინი სხვა ფაილების ინფექციაზე გადადიან. ინფიცირებული კომპიუტერიდან გადაცემული ფაილი "ჯანსაღ" კომპიუტერზე გადადის. ვირუსის ტიპის მიხედვით, ეს შეიძლება გამოიწვიოს უსიამოვნო ეფექტები, როგორიცაა კომპიუტერის დამუხრუჭება ან სისტემაში მარცხი. ხშირად, მომხმარებლები სიტყვა "ვირუსი" ნიშნავს Trojans ან ჭიები, მაგრამ ეს არასწორია. ვირუსები არიან ერთ-ერთი ტიპის მავნე, როგორიცაა ტროიანები და ალუბალი და ა.შ.

Trojans - პროგრამები, რომ, განსხვავებით ვირუსების, არ ვიცი, თუ როგორ უნდა გავამრავლოთ. მათი მუშაობის პრინციპი: შენიღბვა ფაილში და ელოდება მომხმარებლის მომხმარებლის გატარების მომენტში. ინფიცირებული ფაილის გახსნის შემდეგ, Troyan იწყება მისი მუშაობა. ყველაზე ხშირად, Trojans იმოქმედებს როგორც გარკვეული ინფორმაციის კოლექციონერი, ცვლილებები ან წაშლა მონაცემები ინფიცირებული კომპიუტერიდან.

Worms - პროგრამების მსგავსი ვირუსები. თუმცა, მათი განსხვავება ისაა, რომ ვირუსი უნდა შეაღწიოს ფაილის დესტრუქციულ მუშაობას და ჭია არ არის საჭირო ამის გაკეთება. მას შეუძლია გააგრძელოს დამოუკიდებლად, რითაც ასვლა მომხმარებლის სისტემა. გარდა ამისა, მუშაობის ჭია შეიძლება მიმართული ქსელში. ხშირად ასეთი ჭიები ელ-ფოსტით მათი ასლების მასობრივ განაწილებას ქმნის. ისინი გამოიყენება როგორც დაგავიწყდათ პიკაპის for hacking ელ ინფიცირებული PC.

ჯაშუშები - პროგრამები, რომლებიც, როგორც სახელით გასაგებია, არის მომხმარებლის კომპიუტერის შესახებ ინფორმაციის კოლექციონერები: კონფიგურაციები, საქმიანობა და სხვა კონფიდენციალური მონაცემები.

Keyloggers - პროგრამები, რომ დაფიქსირება თითოეული კლავიატურის დაჭერით. გამოიყენება დაზარალებულის ინფორმაციის შეგროვება და პაროლების მოპარვა.

Ransomware (Blobers) - პროგრამები, რომლებიც გავლენას ახდენს საბაჟო PC ბანერი ინფორმაცია, რომ კომპიუტერი დაბლოკილია. ასეთი შთაბეჭდილება მოითხოვს ძვირადღირებულ შეტყობინებებს კონკრეტულ ნომერზე, რათა მიიღოთ კოდი. როგორც წესი, არ არის კოდები.

Zombies - კომპიუტერის ინფექციის შედეგი მუქარის პროგრამით. როგორც წესი, ჰაკერები ქმნიან მასიური zombie კომპიუტერების თავდასხმას (DDOs, SPAM).

ვირუსების წინააღმდეგ ბრძოლის ზომები და გზები.

სინამდვილეში, ამ პროგრამების ჩამონათვალი ბევრად უფრო დიდია, ამიტომ მხოლოდ ის, რაც ფართოდ გავრცელებულია. ყველა მათგანს შეუძლია ზიანი მიაყენოს კომპიუტერს და მომხმარებლის მონაცემებს სხვადასხვა ხარისხზე. ამის თავიდან ასაცილებლად, საჭიროა მარტივი წესების დაცვა:

მაღალი ხარისხის ანტივირუსული დაცვის დამონტაჟება. უკეთესი თუ ეს არ არის მარტოხელა ანტივირუსული, მაგრამ ინტეგრირებული დაცვა ანტივირუსული, firewall, antispion, firewall, სარეზერვო და ა.შ.

მუდმივი PC სკანირება. თუ თქვენ ხართ ძალიან ზარმაცი, რომ დაიწყოთ საკუთარი სკანირება, შეგიძლიათ დააკონფიგურიროთ ანტივირუსული სკანირების გრაფიკი. ოპტიმალური იქნება ორი კვირის განმავლობაში 1 საათის სიხშირით.

Attentiveness. თქვენ არ უნდა ჩამოტვირთოთ საეჭვო ფაილები ელ.ფოსტისთვის, გადადით უცნობი ბმულები, უცნობი წყაროებიდან გადმოწერილი პროგრამების ინსტალაცია. აღსანიშნავია, რომ მავნე შეიძლება "შეარჩიო" არა მხოლოდ ინტერნეტში, არამედ, მოდით ვთქვათ, Flash Drive.

განახლებები. სისტემის განახლებები და პროგრამული უზრუნველყოფა შეიძლება გათავისუფლდეს არა მხოლოდ ოპტიმიზაციას, არამედ დაცვის გაუმჯობესებას. აქედან გამომდინარე, რეკომენდირებულია ოპერაციული სისტემის, ბრაუზერის, საფოსტო კლიენტისა და სხვა პროგრამების მიერ შემოთავაზებული ყველა განახლების ჩამოყალიბება.

ვირუსის ქვეშ, ეს არის ჩვეულებრივი, რომ გაიგოს ისეთი ბოროტობის გაგება, რომელიც თავად ასლებს ასლებს. მასთან ერთად, არსებობს სხვა ფაილების ინფექცია (როგორც ვირუსების რეალურ ცხოვრებაში, რომელიც რეპროდუცირების მიზნით ბიოლოგიური უჯრედების აინფიცირებს).

ვირუსით, შეგიძლიათ გააკეთოთ დიდი რაოდენობით სხვადასხვა ქმედებები: კომპიუტერის ხელმისაწვდომობა ფონზე, დაგავიწყდათ პაროლი და გააკეთოს ის, რომ კომპიუტერი კიდია (RAM იქნება შევსებული და CPU არის დატვირთული სხვადასხვა პროცესები).

თუმცა, მავნე ვირუსის ძირითადი ფუნქცია არის რეპროდუცირების უნარი. როდესაც იგი გააქტიურებულია, პროგრამები ინფიცირებულია კომპიუტერზე.

გაშვებული პროგრამული უზრუნველყოფა სხვა კომპიუტერზე, ვირუსით და აქ ის აინფიცირებს ფაილებს, მაგალითად, ფლეშ დრაივი ინფიცირებული კომპიუტერიდან ჯანსაღი, დაუყოვნებლივ მისცეს ვირუსი.

ჭია

Worm ქცევა ჰგავს ვირუსის ქცევას. განსხვავება მხოლოდ გადანაწილებულია. როდესაც ვირუსი აინფიცირებს იმ პროგრამებს, რომლებიც იწყება პირის მიერ (თუ პროგრამები არ იყენებენ ინფიცირებულ კომპიუტერს, ვირუსი არ იქცევა), ჭია გავრცელების კომპიუტერული ქსელების დახმარებით, პირადი ინიციატივით.

მაგალითად, Windows XP- ზე გავრცელებული დროის სწრაფი პერიოდის ბლასტერი, რადგან ეს ოპერაციული სისტემა არ განსხვავდება საიმედო ვებ-მომსახურების დაცვაში.

ამდენად, ჭია გამოყენებული OS- ს ინტერნეტით სარგებლობს.

ამის შემდეგ, სინუსი ახალი ინფიცირებული ავტომობილისთვის შემდგომი რეპროდუცირების გაგრძელების მიზნით.

თქვენ ნახავთ ამ ჭიები იშვიათად, რადგან დღეს Windows- ს აქვს მაღალი ხარისხის დაცვა: Firewall გამოიყენება ნაგულისხმევი.

თუმცა, ჭიები აქვს სხვა მეთოდებით გავრცელების შესაძლებლობას - მაგალითად, ელექტრონული საფოსტო ყუთის მეშვეობით კომპიუტერთან აინფიცირებს და საკუთარი ასლები გააგზავნეთ, ვინც შენახულია საკონტაქტო სიაში.

ჭია და ვირუსს შეუძლია ბევრი სხვა სახიფათო ქმედებები, როდესაც კომპიუტერთან ინფექციისას. მთავარია, რომელიც იწვევს ჭია მუქარის ნიშნებს, არის თქვენი საკუთარი ასლების გავრცელება.

ტროიანი

ტროას პროგრამების მიხედვით, ეს ჩვეულებრივია, რომ გაიგოს მავნე, რომელსაც აქვს ნორმალური ფაილები.

თუ "ტროას ცხენზე" აწარმოებთ, ეს დაიწყება ფუნქციონირებას ფონზე ერთად ჩვეულებრივი კომუნალური. ამდენად, ტროას დეველოპერებს შეუძლიათ თავიანთი დაზარალებულის კომპიუტერი.

Troyans კვლავ საშუალებას იძლევა მონიტორინგის საქმიანობას კომპიუტერზე, დააკავშირებს კომპიუტერს ბოტ ქსელთან. Trojans გამოიყენება კარიბჭეების გასახსნელად და კომპიუტერზე სხვადასხვა სახის მუქარის აპლიკაციების ჩამოტვირთვა.

განვიხილოთ მთავარი გამორჩეული ქულა.

¹ Malware იმალება სასარგებლო განაცხადების სახით და ფონზე გაშვების ფუნქციის დროს, ხსნის თქვენს კომპიუტერს. თქვენ შეგიძლიათ გააკეთოთ შედარებით ტროას ცხენი, რომელიც გახდა ჰომეროსის ნამუშევრების მთავარი გმირი.

² ეს მუქარის არ ასრულებს სხვადასხვა ფაილებს და არ შეუძლია ინტერნეტში დამოუკიდებელი განაწილება, როგორც ჭიები და ვირუსები.

³ Pirate Software Software შეიძლება იყოს ინფიცირებული ტროას.

Spyware.

Spyware არის კიდევ ერთი სახის მუქარის პროგრამული უზრუნველყოფა. მარტივი სიტყვები, ეს აპლიკაცია არის ჯაშუში.

მასთან ერთად, არის ინფორმაციის შეგროვება. სხვადასხვა ტიპის malware ხშირად შეიცავს spyware შიგნით.

ამდენად, ის იღებს ფინანსურ ინფორმაციას, მაგალითად.

Spyware ხშირად გამოიყენება სრულიად უფასო პროგრამული უზრუნველყოფა და აგროვებს ინფორმაციას ინტერნეტ გვერდებზე, ფაილის ჩამოტვირთვებისა და ასე შემდეგ.

პროგრამული უზრუნველყოფის დეველოპერები მიიღებენ საკუთარ ცოდნას.

Adware.

Adware შეიძლება ჩაითვალოს მოკავშირე spyware.

ჩვენ ვსაუბრობთ პროგრამული უზრუნველყოფის ნებისმიერი ფორმით კომპიუტერულ სარეკლამო შეტყობინებებზე.

ეს ასევე ხშირად ხდება, რომ Adware იყენებს დამატებით რეკლამას საიტებზე მათი ნახვის დროს. ამ სიტუაციაში, ძნელია ეჭვი, რომ არაფერი.

Keylogger.

Keylogger არის მუქარის კომუნალური.

იწყება ფონზე და იღებს ყველა ღილაკს პრესას. ეს ინფორმაცია შეიძლება შეიცავდეს პაროლებს, მომხმარებლის სახელებს, საკრედიტო ბარათის დეტალებს და სხვა კონფიდენციალური მონაცემებს.

Keylogger სავარაუდოდ გადაარჩენს ღილაკს საკუთარი სერვერზე, სადაც ისინი აანალიზებს პირს ან სპეციალურ პროგრამას.

ბოტეტი

Botnet არის უზარმაზარი კომპიუტერული ქსელი, რომელიც დეველოპერი მართავს.

ამ შემთხვევაში კომპიუტერი მუშაობს "ბოტს", რადგან მოწყობილობა ინფიცირებულია გარკვეული მავნე.

თუ კომპიუტერი "ბოტთან" ინფიცირებულია, მაშინ კონტროლს აკონტროლებს რამდენიმე საკონტროლო სერვერზე და ბოტნეტის დეველოპერის ინსტრუქციებს ელოდება.

მაგალითად, ბოტნეტებს შეუძლიათ DDOS თავდასხმების შექმნა. ყველა კომპიუტერი ბოტნეტებში შეიძლება გამოყენებულ იქნას კონკრეტული სერვერისა და ვებსაიტის შეტევა სხვადასხვა მოთხოვნით.

ეს ხშირი მოთხოვნები შეიძლება გამოიწვიოს სერვერის უკმარისობა.

Botnet დეველოპერები გაყიდონ თავიანთი ბოტნეტის ხელმისაწვდომობა. Fraudsters შეუძლია გამოიყენოს დიდი botnets განახორციელოს მათი cunning იდეები.

რიკტი

ქვეშ rottite, ეს არის ჩვეულებრივი, რომ გვესმოდეს მუქარის პროგრამული უზრუნველყოფა, რომელიც სადღაც Outback of პერსონალური კომპიუტერი.

მალავს სხვადასხვა გზებს მომხმარებლებსა და უსაფრთხოების პროგრამებს.

მაგალითად, Rootkit დატვირთულია Windows- ის დაწყებამდე და რედაქტირება ოპერაციული სისტემის სისტემის ფუნქციონირება.

Ruktkit შეიძლება ნიღბიანი იყოს. მაგრამ მთავარია, რომ rootkit- ის მავნე კომუნალური გამოდის, ის ოპერაციული სისტემის "გამგზავრებას" იმალება.

გამოცდების ბანერები

ჩვენ ვსაუბრობთ მავნე პროგრამული პროდუქტების საკმაოდ მწვავე ფორმით.

როგორც ჩანს, ზლორავედოვის სახეობები ხალხს მცირე რაოდენობას შეხვდა.

ამდენად, კომპიუტერი ან ინდივიდუალური ფაილი იქნება მძევლად. მათ უნდა გადაიხადონ გამოსყიდვა.

ყველაზე პოპულარული სახეობები განიხილება porn - ბანერები, რომლებიც მოითხოვს ფულის გაგზავნის და განსაზღვრავს კოდს. თქვენ შეგიძლიათ გახდეთ ამ პროგრამული უზრუნველყოფის მსხვერპლი, არა მხოლოდ porn საიტები.

არსებობს მუქარის პროგრამული უზრუნველყოფა, როგორიცაა Cryptolocker.

ეს სიტყვის ლიტერატურულ მნიშვნელობას გარკვეულ ობიექტებს encrypts და მოითხოვს გადახდის გახსნას მათთვის. ამ ჯიშის ზლვალდოვი ყველაზე საშიშია.

ფიშინგი

ფიშინგი (ინგლისური ფიშინგი, საწყისი თევზაობა - თევზაობა, lesing - ტიპის ინტერნეტ თაღლითობის, რომლის მიზანია, რომ მიიღოთ ხელმისაწვდომობის კონფიდენციალური მომხმარებლებს მომხმარებლებს - შესვლა და პაროლები.

ეს მიიღწევა პოპულარული ბრენდების სახელით ელ-ფოსტის მასობრივი საფოსტო გზავნილების ჩატარება, აგრეთვე პირად შეტყობინებები სხვადასხვა სამსახურებში, მაგალითად, ბანკების ან შიგნით სოციალური პირების სახელით. ქსელები.

მას შემდეგ, რაც მომხმარებელი ყალბი საიტია, fraudssters ცდილობს აიძულოს მომხმარებლის სხვადასხვა ფსიქოლოგიური ტექნიკის შესვლის მათი მონაცემები ყალბი გვერდზე, შესვლის პაროლი, რომელიც იყენებს წვდომას საიტი, ის საშუალებას აძლევს fraudsters წვდომის ანგარიშებსა და ბანკში ანგარიშები.

Სპამი

სპამი (ინგლისური სპამი) არის კომერციული ან სხვა რეკლამის საფოსტო გზავნილი, რომლებიც არ გამოხატავდნენ სურვილს.

ზოგადად მიღებული ღირებულებით, ტერმინი "სპამი" რუსულ ენაზე პირველად დაიწყო ელ.ფოსტის წერილების შესახებ.

არ მოითხოვება შეტყობინებები მყისიერი შეტყობინების სისტემებში (მაგალითად, ICQ) ეწოდება Spim (ინგლისური) რუსული. (ინგლისური სპამი მეტი IM).

სპამის წილი გლობალურ ტრაფიკზე არის 60% -დან 80% -მდე (ნაწყვეტი ვიკიპედია).

დასკვნა

აქ არის თითქმის ყველა ყველაზე "პოპულარული" ტიპის მუქარის ვირუსების.

ვიმედოვნებ, რომ მათთან შეხვედრების მინიმუმამდე შემცირება, და ზოგი არასდროს შეხვდება თქვენს კომპიუტერს და თქვენი მომხმარებლის მონაცემების წაკითხვას.

შედეგები

რატომ არის ანტივირუსული პროგრამული უზრუნველყოფა ე.წ. ალბათ იმის გამო, რომ დიდი რაოდენობით ადამიანი დარწმუნებულია, რომ "ვირუსი" არის სინონიმი მუქარის პროგრამული უზრუნველყოფა.

Antiviruses, როგორც მოგეხსენებათ, დაიცვას არა მხოლოდ ვირუსებისგან, და სხვა არასასურველი პროგრამებიდან და პრევენციისთვისაც კი - ინფექციისგან გაფრთხილებები. ეს ყველაფერი, ყველა, ფრთხილად. ეს არის თქვენი კომპიუტერის ერთ-ერთი მთავარი კომპონენტი.

საინტერესო ვიდეო 10 დესტრუქციული კომპიუტერული ვირუსები.

ამ სტატიაში ჩვენ გავეცანით მავნე პროგრამების ძირითადი ტიპები . არსებობს ბევრი ასეთი ტიპის, მოდით გავიგოთ ყველაფერი იმისათვის, რომ!

ასე რომ, მე შევეცდები აღწერო ყველაფერი საკმაოდ მარტივია, მე ვფიქრობ, რომ მომწონს! და ასე წავიდა!

ვირუსები

პირველი გამოჩენა, როგორც თქვენ ალბათ ყველა უკვე იცის "ვირუსები" (კომპიუტერი) და "ჭიები" (კარგად, ასევე კომპიუტერული J) რა არის ეს? რა თქმა უნდა, გსმენიათ ბევრი განსაზღვრება და მათი კლასიფიკაცია? თუ არა, ახლა თქვენ იცით ზუსტად და წარმოიდგინეთ, რა არის და როგორ მუშაობს ისინი!

ვირუსები არის ერთგვარი მუქარის პროგრამული უზრუნველყოფა, რომელიც ასრულებს სხვადასხვა არასანქცირებულ ქმედებებს თქვენს OS- ში (ოპერაციული სისტემა) ეს ყველაფერი დამოკიდებულია მის მიზანსთან დაკავშირებით. ძირითადად, ვირუსი წარმოადგენს პროგრამის კოდს, რომელიც თქვენს კომპიუტერში კონკრეტულ ბრძანებებს აძლევს კომპიუტერს. როგორც ეს მოხდება და როგორ ვირუსები იწერება, ჩვენ გესაუბრებით სტატიაში "ვირუსის გუნდები და როგორ მუშაობს" კარგად, ჯერჯერობით ვირუსების შესახებ, გადადით მომდევნო ტიპზე ეს არის ჭიები.

ჭიები

Worms რა არის და როგორ მუშაობს? ეს არის ასევე მუქარის პროგრამული უზრუნველყოფა, რომელიც შეიცავს "კოდს" კიდევ ერთი გეგმის, კერძოდ, ყველაზე მნიშვნელოვანი განსხვავებაა თვითრეპროდუქცია (ასლი თავად) თითოეული ასლი ინარჩუნებს თვითრეპროდუქციის მემკვიდრეობას! რა ძალიან ცუდად მოქმედებს თქვენი კომპიუტერის სიჩქარეზე.

ტროას პროგრამები

Trojan პროგრამების პროგრამები მიზნად ისახავს და დაწერილი კონკრეტულად გარკვეული "საჭიროებების" თავდამსხმელი. მაგალითად, Trojan პროგრამა ადვილად შეუძლია კოპირება თქვენი მონაცემები (მაგალითად პაროლები, ან სხვა ინფორმაცია თქვენს კომპიუტერში).

მინდა აღვნიშნო, რომ ასეთი პროგრამები ასევე შეგიძლიათ შეცვალოთ ან დაბლოკოს ინფორმაცია ან თქვენი კომპიუტერის ბრძანებების მთელი სისტემაც კი! იყავით ფრთხილად. ეს არის ძალიან საშიში და მავნე პროგრამები, რომლებიც სერიოზულ შედეგებს იწვევს. მე მოგცემთ მაგალითს, მე გთავაზობთ თქვენს კომპიუტერს ინტერნეტის ჩამოსხმის შემდეგ "Troyan" და თქვენი ანტივირუსული აღმოჩენილი, თქვენ ფიქრობთ, რომ ისინი კარგად არიან, წაშალე ეს და საქმიანი რამ! ერთი შეხედვით, ყველაფერი ლოგიკურია, რადგან ის აიყვანეს და ამოიღეს, ეს არ იქნებოდა დაუსაბუთებლად!

და როგორც უკვე დაწერილი, თუ ყურადღებით წაიკითხეთ, ასეთი პროგრამა შეიძლება შეიცავდეს ინფორმაციას და ბრძანებებს (შეცვალოს, ცვლილებები) და აღმოჩნდა, რომ Troyan წაშლილია და უკვე ჩემი ბიზნესი შეცვალა თქვენი სისტემის ან მისი ბრძანებების შეცვლის გზით კონფიგურაცია. როგორ გადაიქცევა? დიახ, აბსოლუტურად, მიუხედავად იმისა, რომ ყველაფერი დამოკიდებულია კოდზე და რა ცვლილებებს წარმოადგენს თქვენი კომპიუტერის სისტემაში.

ეს pies ძვირფასო მკითხველს! ისე, მინდა დავწერო, ვიდრე Troyan განსხვავდება მარტივი ვირუსი. მთავარი განსხვავება ისაა, რომ ასეთი ტროიანები არ ასრულებენ "თავად" (არ ქმნიან თავიანთ ასლებს). კარგად, ხოლო Trojans კვლავ მიმდინარეობს!

შემდეგი ტიპის არის საკმაოდ cunning პროგრამები და მოხსენიებული, როგორც "მუქარის კომუნალური" არის ერთ ერთი ყველაზე რთული ტიპის პროგრამები, რადგან ეს პროგრამები შეიძლება იყოს როგორც სასარგებლო და საზიანო. და რა თქმა უნდა, როგორც მე გავაკეთებ მაგალითი :)

მუქარის კომუნალური

მე მივცემ მაგალითს, ასეთი პროგრამა დამონტაჟებულია თქვენს PC- ზე (პერსონალური კომპიუტერი) და მაშინ ეს არ შეიძლება ზიანი მიაყენოს თქვენს კომპიუტერს, მაგრამ როგორც ყოველთვის. ასეთი პროგრამა შეიძლება გატეხოს სხვა კომპიუტერის დაცვის სისტემა! წარმოიდგინეთ? ზის ნიშნავს, რომ თქვენ სვამს თქვენი ღარები, და ამავდროულად პროცესორი თქვენი საბეჭდი მანქანა აწარმოებს ბრძანებებს, რომელთანაც სხვა კომპიუტერის დაცვის სისტემა კეთდება, არსებობს რამდენიმე ასეთი კომუნალური, მაგრამ მათ უკვე აქვთ ეს და მე მათ გვხვდება ისინი! და ასე რომ, როგორც თქვენ გესმით არა ყველა ამ ტიპის, მაგრამ ჯერჯერობით ჩვენ დავასრულებთ ამ და მივმართოთ სხვა ტიპის.

Adware, pornware და რისკი

Adware, Pornware და რისკის კარგად, აქ არის ცოტა უფრო კომფორტული და ცოტა მეტი. და რა არის ეს მუქარის პროგრამული უზრუნველყოფა? მან, მე შევეცდები, როგორც შეიძლება იყოს ნათელი. დავიწყოთ ... ეს ნამდვილად არის მავნე პროგრამების პირობითი სპექტრი, რადგან ეს შეიძლება იყოს მავნე და სრულიად სასარგებლო პროგრამების მსგავსად, მოდით მოვიყვანოთ მაგალითი? ერთად exercise, ყველაფერი იქნება ნათელი, მოდით ვთქვათ სისტემის ადმინისტრატორი და თქვენ უნდა დააყენოთ დისტანციური სისტემის ადმინისტრაციის პროგრამა კომპიუტერები, მათთვის, ვინც ნამდვილად არ წერენ მოკლე. ეს არის სხვა კომპიუტერის მართვის უნარი, ადგილობრივი ქსელის მეშვეობით (სპეციალური კაბელი) ან ინტერნეტით. ასე რომ, ამ შემთხვევაში ყველაფერი კარგად არის მას შემდეგ, რაც საჭიროა სხვა კომპიუტერების მუშაობისა და შენარჩუნების გამარტივება. წარმოიდგინეთ, თუ თავდამსხმელი იქნება თავდამსხმელი, რომელსაც სურს, რომ საკუთარი ფხვიერი იდეა მიიღოს?

ასე რომ, მე მაინც აღვნიშნე ყველაფერი, რაც ამ ტიპის ამ ტიპის ამ ტიპის ბევრ სტატიას დავწერე, როგორც ეს ყველაფერი მუშაობს და როგორ ახორციელებს ამ ტიპის საფრთხეების წინააღმდეგ.

დღესდღეობით, ადამიანს, რომელიც კომპიუტერებს არ უკავშირდება, დაახლოებით იცის, რა არის კომპიუტერული ვირუსი. თუმცა, ყველამ არ იცის, რომ კომპიუტერული ვირუსები მხოლოდ მუქარის პროგრამული უზრუნველყოფის ნაწილია. სინამდვილეში, არა ყველა პროგრამა, რომელიც შეიძლება უარყოფითად იმოქმედოს კომპიუტერზე, არის ვირუსი. ეს იყო, რომ ამ სტატიაში მინდა დარჩენა. ჩვენ გავატარებთ იმ ფაქტს, რომ ჩვენ გაყოფა მავნე პროგრამული უზრუნველყოფა, როგორც კლასები და ტიპები.

როგორც წესი, თითოეული ანტივირუსული კორპორაცია აქვს საკუთარი კლასიფიკაცია, რომლის მიხედვითაც მისი ლაბორატორიული ექსპერტები განსაზღვრავს ახალი მუქარის კოდექსის კუთვნილებას. მე ვფიქრობ, ბევრმა შენიშნა, რომ სხვადასხვა კორპორაციებს ექნება სხვადასხვა სახელები. ეს განსხვავებაა ამ ღვინის კლასიფიკაციას შორის. მაგრამ ჩვენ არ ვივლით გარშემო და დაახლოებით, მაგრამ დავიწყოთ დაუყოვნებლივ. დღეს ჩვენ გამოვიყენებთ ლაბორატორიის ევგენია კასპერის კლასიფიკაციას (ვფიქრობ, რომ ეს არ არის საჭირო ეს არ არის საჭირო). მუქარის პროგრამული უზრუნველყოფა დაყოფილია ოთხი მსხვილი ჯგუფად, რაც, თავის მხრივ, დაყოფილია კლასებში. მოდით დავიწყოთ წესრიგი.

ქსელის ჭიები

ცოტა ხნის წინ, ქსელის ჭიები, ალბათ, დაკარგა პოპულარობა ვირუსების შორის. დიახ, და შესაძლებელია ამ "მოძრაობის" ყველა აქტივისტზე ვირუსების ამ შემქმნელებს? Მე ვფიქრობ, რომ არ. ამ ხალხის უმრავლესობა მოსწავლეებსა თუ მოსწავლეებს, ვისაც ტროას პროგრამების დიზაინერებს ხელი მოეწია. და ჭიების ჭეშმარიტად ღირსეული ასლების გამოჩენა, რომელიც მართლაც სრულყოფილად ასრულებს მათ მუქარის ფუნქციებს, მინიმუმამდე. 2006 წლის პირველ ნახევარში Kaspersky Lab- ის უსაფრთხოების ბიულეტენი მიიღოს (იხ. სურათი 1). დიაგრამა აშკარად ჩანს, რომ მავნე კონტროლის ჯგუფები ჭარბობს. კარგად, Okay, ჩვენ ვსაუბრობთ ქსელის ჭიები. ქსელის ჭია არის მუქარის პროგრამული კოდექსი, რომელიც ავრცელებს ადგილობრივ ან / და გლობალურ ქსელებს, რათა შეღწევას მსხვერპლშეწირვა, ამ კომპიუტერზე მისი ასლი და შემდგომი განაწილება. ელ-ფოსტა, ISQ, P2P- და IRC ქსელი, LAN, მონაცემთა გაცვლის ქსელები მობილური მოწყობილობებს შორის გამოიყენება ჭიების გავრცელება. ყველაზე ჭიები ვრცელდება ფაილებში (დანართი წერილში, ფაილთან დაკავშირება და ა.შ.). მაგრამ არსებობს ჭიები, რომლებიც ვრცელდება ქსელის პაკეტების სახით. ასეთი ჯიშები უშუალოდ კომპიუტერის მეხსიერებაში შედის და დაუყოვნებლივ დაიწყება მუშაობა. მსხვერპლის შეღწევა, რამდენიმე გზა გამოიყენება: დამოუკიდებელი (Batch Worms), მომხმარებელი (სოციალური ინჟინერია), აგრეთვე სხვადასხვა ბარები ოპერაციული სისტემისა და პროგრამების უსაფრთხოების სისტემებში. ზოგიერთი ჭიები აქვს სხვა ტიპის მუქარის პროგრამული უზრუნველყოფის თვისებებს (ყველაზე ხშირად ეს არის ტროას პროგრამები). ახლა, ალბათ, უფრო დეტალურად კლასში ქსელის ჭიები:

ფოსტა Worms (Email-Worm). ქსელის ჭიების ეს კლასი ელ-ფოსტის გავრცელებას იყენებს. ამავდროულად, ჭია დაზარალებულს აგზავნის წერილს კოდექსის თანდასწრებით ან წერილში არის რესურსების მითითება (ბუნებრივად ინფიცირებული). Worms- ის შეტყობინებების გაგზავნის მიზნით, გამოიყენება შემდეგი მეთოდები: SMTP სერვერზე პირდაპირი კავშირი კოდექსში ჩამონტაჟებული საფოსტო ბიბლიოთეკის გამოყენებით; გამოიყენეთ MS Outlook Services; Windows Mapi ფუნქციების გამოყენებით.

მსხვერპლთა მოძიება, MS Outlook Address Book ყველაზე ხშირად გამოიყენება, მაგრამ მისამართების ბაზისას ასევე შეიძლება გამოყენებულ იქნას. ჭია შეიძლება სკანირების ფაილები ინახება დისკებზე და ხაზს უსვამს ელექტრონული ფოსტის მისამართებთან დაკავშირებულ ხაზებს. Chervi- ს შეუძლია გააგზავნოს მათი ასლები საფოსტო ყუთში ნაპოვნი ყველა მისამართზე (ზოგიერთს აქვს ყუთში წერილების რეაგირება). არსებობს შემთხვევები, რომლებსაც შეუძლიათ გზები.

Worms გამოყენებით ინტერნეტ pagers (im-worm). ამ ტიპის ცნობილი კომპიუტერული ჭიები გამოიყენებს მხოლოდ ვებ-გვერდს, რომელიც შეიცავს ვებ-სერვერზე მდებარე URL- ს, რომელიც შეიცავს მისამართზე. ეს ტექნიკა თითქმის იმეორებს საფოსტო გზავნილის მსგავსი მეთოდის გამოყენებას.

ჭიები IRC არხებში (IRC-Worm).ამ კლასის ჭიები გამოიყენებს ორ ტიპის დისტრიბუციას: მომხმარებლის URL- ის ბმულების გაგზავნა; ფაილის ფაილი ფაილზე (მომხმარებელს უნდა დაადასტუროს მიღება).

Worms ფაილის გაზიარების ქსელები (P2P-Worm). ამგვარი ჭიების უმრავლესობის მექანიზმი მარტივია საკმარისი: P2P ქსელის განხორციელება ჭია, საკმარისია, რომ გადაწეროთ საკუთარ თავს ფაილის გაზიარების დირექტორია, რომელიც, როგორც წესი, ადგილობრივ მანქანას. ყველა დანარჩენი სამუშაო მისი განაწილება, P2P ქსელი თავისთავად იღებს - ქსელში ფაილების ძიებისას, ის ანგარიშს წარუდგენს ამ ფაილის შესახებ დისტანციურ მომხმარებლებს და უზრუნველყოფს ყველა საჭირო მომსახურებას ინფიცირებული კომპიუტერიდან.

უფრო რთული P2P Worms, რომლებიც მიბაძავთ კონკრეტული ფაილის გაზიარების სისტემის ქსელის პროტოკოლს და პოზიტიურად რეაგირება საძიებო მოთხოვნებს (ხოლო ჭია სთავაზობს ყველა ასლს).

გამოყენებით პირველი გზა, ჭია ეძებს მანქანა რესურსების ღია ქსელში, და ასლები. ამავდროულად, მას შეუძლია შემთხვევით იპოვოთ კომპიუტერები და რესურსების ხელმისაწვდომობის მცდელობა. მეორე გზა შეაღწიოს, ჭია ეძებს კომპიუტერებს დამონტაჟებული პროგრამული უზრუნველყოფით, სადაც კრიტიკული ხარვეზებია. ამრიგად, ჭია ეხება სპეციალურად ჩამოყალიბებულ პაკეტს (შეკითხვას) და ჭია ნაწილს აღწევს კომპიუტერზე, რის შემდეგაც იგი იტვირთება სრული ფაილის სხეული და იწყებს შეასრულოს.

კლასიკური ვირუსები

როდესაც პროფესიონალი ამბობს "ვირუსი", ეს ნიშნავს ამ კონკრეტულ მუქარის პროგრამებს. ვირუსები, განსხვავებით ჭიები, არ გამოიყენოთ ქსელური მომსახურება მათი ასლების გავრცელების მიზნით. კომპიუტერული ვირუსი, როგორც წესი, მართავს მსხვერპლს მიზეზების გამო, რომელიც არ არის დამოკიდებული კოდექსის ფუნქციებზე. ეს, როგორც წესი, ადანაშაულებს მომხმარებელს, რომელიც არ შეამოწმებს ანტივირუსულ პროგრამულ ინფორმაციას, რომელიც კომპიუტერზე მოდის, რის შედეგადაც, ფაქტობრივად და ინფექცია ხდება. გზები "შეარჩიო" კლასიკური ვირუსი საკმაოდ ბევრი:

  • გარე მედია;
  • ინტერნეტ რესურსები;
  • ქსელური ფაილები (LAN, ინტერნეტი).

კლასიკური კომპიუტერული ვირუსი შეიძლება ჰქონდეს სხვა სახის მავნე თვისებების თვისებები (მაგალითად, დისკზე ინფორმაციის მოშორების პროცედურა). ვირუსები იყოფა ჰაბიტატის კლასებში და ამ კლასებში, თავის მხრივ, ქვედანაყოფებში იყოფა ინფექციის მეთოდით. ასე რომ, ჰაბიტატის, ვირუსები იყოფა ფაილი, ჩატვირთვა, მაკრო და სკრიფტინგი. ფაილური ვირუსების გამოყენება OS ფაილურ სისტემაში. ისინი ჩართული არიან შესრულებულ ფაილებში სხვადასხვა გზით, ქმნის ტყუპი ფაილებს და ა.შ.

გადაწერა ვირუსების (overwriting). ინფექციის ყველაზე გავრცელებული გზა. ვირუსი გადაეცემა პროგრამის კოდს (შეცვლის მას საკუთარ თავს), რის შემდეგაც, ბუნებრივია, ფაილი შეჩერდება. ამ მეთოდით ინფიცირებული ფაილი არ არის რესტავრაცია. გადაწერილი ვირუსი სწრაფად აღმოაჩენს, რადგან ინფიცირებული სისტემა (ან პროგრამა) წყვეტს ფუნქციონირებას.

თანმხლები (თანამგზავრი) ვირუსები. ეს მეთოდი გულისხმობს ორმაგი ფაილის შექმნას და დაზარალებულის ფაილის კოდექსს არ იცვლება. როგორც წესი, ვირუსი იცვლება ფაილის გაფართოებაზე (მაგალითად, s.exe to.com), მაშინ ქმნის სახელით დაზარალებულის სახელით იდენტურია და აძლევს გაგრძელებას, ასევე იდენტურია. Unsuspecting მომხმარებელი იწყებს საყვარელ პროგრამას და ეჭვი არ ეპარება, რომ ეს არის ვირუსი. ვირუსი, თავის მხრივ, აინფიცირებს კიდევ რამდენიმე ფაილს და იწყებს მომხმარებლის მიერ მოთხოვნილ პროგრამას.

ასევე არსებობს უფრო ინფექციის მეთოდები, მაგრამ ისინი იმდენად იშვიათად არიან აღმოჩენილი, რომ ჩვენ მხოლოდ მათი enumeration- ზე ვცხოვრობთ: ვირუსები ინფექციის ობიექტის მოდულები (OBJ); ვირუსები, კომპილერების ბიბლიოთეკების ინფექცია (LIB); ვირუსები პროგრამების წყაროს ტექსტების ინფექციისას. ამჟამად ცნობილი ჩამტვირთავი ვირუსები აინფიცირებს მოქნილი დისკისა და ჩატვირთვის სექტორის ჩატვირთვის სექტორს ან Winchester- ის სამაგისტრო სექტორის (MBR). დატვირთვის ვირუსების პრინციპი ეფუძნება ოპერაციულ სისტემას ალგორითმს, როდესაც კომპიუტერის ჩართვა ან გადატვირთვა - დამონტაჟებული აღჭურვილობის საჭირო ტესტების შემდეგ, სისტემის დატვირთვის პროგრამა იკითხება პირველი ფიზიკური სექტორის Boot Disk (A: C: C: CD-ROM დამოკიდებულია BIOS Setup- ში მითითებული პარამეტრების მიხედვით) და გადარიცხავს კონტროლს. როდესაც დისკები აყენებს ჩატვირთვის ვირუსებს "შემცვლელი" მათი კოდი ნაცვლად ნებისმიერი პროგრამის მიღების კონტროლი სისტემაში. ამგვარად, ინფექციის პრინციპი ერთნაირია ყველა ზემოთ ჩამოთვლილ მეთოდებში: ვირუსი "იწვევს" სისტემას, როდესაც ის გადატვირთულია მეხსიერების წაკითხვისთვის და არ მისცეს ორიგინალური ჩამტვირთავი კოდი, მაგრამ ვირუსის კოდი. ინფექციის disinforms ხორციელდება ერთადერთი ცნობილი მეთოდით - ვირუსის ჩანაწერი მისი კოდი ნაცვლად ორიგინალური boot-sector coder. Winchester ინფიცირებულია სამი შესაძლო გზით: ვირუსი ჩაიწერება ან ნაცვლად MBR კოდი, ან ნაცვლად Boot Disk Boot სექტორის კოდი (როგორც წესი, C :) დისკი, ან შეცვლის მისამართი აქტიური ჩატვირთვის სექტორის დისკის დანაყოფი მაგიდა) მდებარეობს MBR Winchester. დისკის აინფიცირებისას ვირუსი უმეტეს შემთხვევებში გადადის ორიგინალური ჩატვირთვის სექტორის (ან MBR) ნებისმიერ სხვა დისკზე (მაგალითად, პირველ რიგში). თუ ვირუსის სიგრძე სექტორზე მეტია, მაშინ ვირუსის პირველი ნაწილი დაბინძურებულ სექტორშია განთავსებული, დანარჩენი ნაწილები სხვა სექტორში მოთავსებულია (მაგალითად, პირველ რიგში). Macroviruses ძირითადად MS Office დოკუმენტებით არის ინფიცირებული. ამ შემთხვევაში ვირუსი დასძენს მის კოდს Macros- ის არეალში. Virus Code- ის ადგილმდებარეობის შესახებ სხვადასხვა განაცხადების ზემოთ აღწერილი პაკეტი განსხვავდება, ამიტომ შესაძლებელია მხოლოდ Schematically- ის წარდგენა (ნახაზი 2). სკრიპტის ვირუსები არის Script Languages- ში დაწერილი ვირუსები (VBS, JS, BAT, PHP და ა.შ.). ისინი აინფიცირებენ ფაილებს საკმაოდ დიდი გაფართოების დიაპაზონში: from.exe to.html.