მუქარის პროგრამები და მათი ჯიშები. პოტენციურად საშიში პროგრამები

არსებობს პროგრამების კლასი, რომლებიც თავდაპირველად დაწერეს სხვის კომპიუტერზე მონაცემების განადგურების, სხვისი ინფორმაციის გატაცება, სხვა ადამიანების რესურსების არასანქცირებული გამოყენება და ა.შ., ან რაიმე სახის თვისებები ნებისმიერი მიზეზის გამო. ასეთი პროგრამები არის მუქარის დატვირთვა და შესაბამისად, მუქარის.

მუქარის პროგრამა არის პროგრამა, რომელიც ქმნის ნებისმიერ დაზიანებას კომპიუტერზე, რომელზეც ის იწყება ან სხვა კომპიუტერებზე ქსელში.

2.1 ვირუსები

ტერმინი "კომპიუტერული ვირუსი"მოგვიანებით გაჩნდა - ოფიციალურად მისი ავტორი ითვლება ლეჰის უნივერსიტეტის (აშშ), 1984 წელს მეშვიდე უსაფრთხოების დაცვის კონფერენციაზე. კომპიუტერული ვირუსის ძირითადი ფუნქცია არის თვითმმართველობის საიზოლაციო უნარი.

კომპიუტერული ვირუსი - ეს არის პროგრამა, რომელსაც შეუძლია თქვენი დუბლიკატების შექმნა (არ არის აუცილებელი ორიგინალთან ერთად) და განახორციელოს მათ კომპიუტერული ქსელები და / ან ფაილები, კომპიუტერული სისტემის ტერიტორიები და სხვა ობიექტები. ამ შემთხვევაში, დუბლიკატები შეინარჩუნებენ შესაძლებლობას.

ნებისმიერი კომპიუტერული ვირუსის პირობით ცხოვრება ციკლი შეიძლება დაიყოს ხუთი ეტაპად:

    უცნობი ქალი

    გააქტიურება

    ინფექციის ობიექტების მოძიება

    ასლების მომზადება

    ასლების განხორციელება

ვირუსის შეღწევადობის ბილიკები შეიძლება ემსახურებოდეს როგორც მობილურ მედიასა და ქსელურ კავშირებს - სინამდვილეში, ყველა არხზე, რომლისთვისაც შეგიძლიათ ფაილის კოპირება. თუმცა, ჭიებისგან განსხვავებით, ვირუსები არ იყენებენ ქსელის რესურსებს - ვირუსის ინფექცია შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ მომხმარებელი არ არის გააქტიურებული. მაგალითად, მე გადაწერა ან მივიღე ფოსტა ინფიცირებული ფაილი და დაიწყო იგი თავს ან უბრალოდ გახსნა იგი.

შეყვანის შემდეგ, ვირუსი გააქტიურებულია. ეს შეიძლება მოხდეს რამდენიმე გზით და ვირუსების შერჩეული მეთოდით რამდენიმე სახეობად იყოფა. ვირუსების კლასიფიკაცია წარმოდგენილია ცხრილში 1:

ცხრილი 1 - კომპიუტერული ვირუსების სახეები

სახელი

აღწერილობა

ჩატვირთვის ვირუსები

აინფიცირებს მყარი დისკების და მობილური მედიის დატვირთვის სექტორებს.

ფაილური ვირუსები

კლასიკური ფაილი ვირუსები

ისინი ჩართული არიან შესრულებულ ფაილებში სხვადასხვა გზით (განახორციელონ თავიანთი მუქარის კოდი ან მთლიანად გადაწერეთ), Twin ფაილების შექმნა, მათი ასლები სხვადასხვა მყარ დისკზე, ან გამოიყენეთ ფაილური სისტემის ორგანიზაციის ფუნქციები

Macrowurus

რომლებიც შიდა ენაზეა დაწერილი, ნებისმიერი აპლიკაციის ე.წ. მაკროსი. Macroviruses- ის დიდი უმრავლესობა Microsoft Word ტექსტური რედაქტორი Macros

სკრიპტის ვირუსები

დაწერილი ფორმით სკრიპტები კონკრეტული ბრძანება Shell - მაგალითად, Bat ფაილი Dos ან VBS და JS - სკრიპტები for Windows Scripting მასპინძელი (WSH)

სხვა მუქარის პროგრამების ვირუსებს შორის დამატებითი განსხვავებაა მათი ხისტი დანართი ოპერაციული სისტემის ან პროგრამული ჭურვი, რისთვისაც თითოეული კონკრეტული ვირუსი დაიწერა. ეს იმას ნიშნავს, რომ Microsoft Windows Virus არ მუშაობს და აინფიცირებს ფაილებს კომპიუტერზე სხვა დამონტაჟებული ოპერაციული სისტემა, როგორიცაა UNIX. ანალოგიურად, Macrowurus for Microsoft Word 2003 სავარაუდოდ არ იმუშავებს Microsoft Excel 97.

ანტივირუსულიდან ნიღბების მისი ვირუსული ასლების მომზადებაში შეიძლება გამოყენებულ იქნას ასეთი ტექნოლოგიები:

    დაშიფვრა - ამ შემთხვევაში, ვირუსი შედგება ორი ნაწილისაგან: ვირუსი თავად და კოდირებით.

    მეტამორფიზმი- ამ მეთოდის გამოყენებისას ვირუსული ასლები ქმნიან კოდის ნაწილების მსგავსი, ჩანართების ჩანართების შეცვლას, ჩვეულებრივ, არაფერს აკეთებს გუნდებს.

შესაბამისად, გამოყენებული მეთოდების მიხედვით, ვირუსები შეიძლება დაიყოს დაშიფრული, მეტამორფული და პოლიმორფული, ორი ტიპის შენიღბვის კომბინაციაში.

ნებისმიერი კომპიუტერული ვირუსის ძირითადი ამოცანები სხვა კომპიუტერულ რესურსებზე გადანაწილდება და სპეციალური ღონისძიებების ან მომხმარებლის ქმედებების სპეციალური ქმედებების განხორციელება (მაგალითად, ყოველი თვის 26 რიცხვი ან კომპიუტერის გადატვირთვისას). განსაკუთრებული ქმედებები ხშირია საზიანო.

მუქარის პროგრამა - ნებისმიერი პროგრამული უზრუნველყოფა, რომელიც მიზნად ისახავს კომპიუტერის კომპიუტერული რესურსების არასანქცირებულ წვდომას კომპიუტერულ რესურსების არასანქცირებული გამოყენებისათვის ან კომპიუტერის რესურსების არასანქცირებული გამოყენებისათვის ან დააზიანოს ინფორმაციის მფლობელი (ან კომპიუტერის მფლობელი) გადაწერა, დამახინჯება, წაშლა ან შეცვლის ინფორმაცია.

მუქარის პროგრამული უზრუნველყოფა დაყოფილია სამ ძირითად კლასებად: კომპიუტერული ვირუსები, ქსელის ჭიები, ტროას პროგრამები. თითოეული მათგანი უფრო დეტალურად განვიხილოთ.

კომპიუტერული ვირუსები

მუქარის პროგრამების ეს კლასი სხვათა შორის ყველაზე გავრცელებულია.

კომპიუტერული ვირუსი - სახის კომპიუტერული პროგრამები, რომლის გამორჩეული თვისება არის რეპროდუცირების უნარი (თვითკონტროლი). გარდა ამისა, ვირუსები შეიძლება დაზიანდეს ან მთლიანად გაანადგურონ ყველა ფაილი და მონაცემები, რომელიც აკონტროლებს მომხმარებლის მიერ, რომლის სახელიც, რომელთა სახელიც დაიწყო და ასევე დაზარალდა ოპერაციული სისტემა, როგორც მთელი ფაილი.

როგორც წესი, ვირუსის შეღწევადობის შესახებ მომხმარებლის პერსონალურ კომპიუტერზე, მომხმარებელი, რომელიც არ შეამოწმებს ანტივირუსულ პროგრამას, რომელიც კომპიუტერზე მოდის, რის შედეგადაც ხდება, რეალურად და ინფექცია ხდება. მეთოდები "აინფიცირებს" კომპიუტერის კლასიკური ვირუსის მიერ საკმაოდ ბევრი (გარე ინფორმაციული მედია, ინტერნეტ რესურსები, ფაილები, რომლებიც ქსელზე მეტია)

ვირუსები იყოფა ჯგუფებად ორ ძირითად მახასიათებლებში: ჰაბიტატის შესახებ, ინფექციის მეთოდით.

ჰაბიტატის მიერ ვირუსები იყოფა:

  • · საქაღალდე (შესრულებული შესრულებული ფაილებით)
  • · ავტომობილის უკანა განყოფილება (დისკზე ჩატვირთვის სექტორში ან ტექნოლოგიების შემცველი სექტორში)
  • · ქსელი (ვრცელდება კომპიუტერულ ქსელში)
  • · კომბინირებული (მაგალითად, ფაილის ჩატვირთვის ვირუსები, რომლებიც აფიქსირებენ ორივე ფაილს და დისკზე ჩატვირთვის სექტორს. ეს ვირუსები ორიგინალური გზაა შეღწევადობისა და რთული მუშაობის ალგორითმი)

ინფექციის გზით იყოფა:

ქსელის ჭიები

მუქარის პროგრამების შემდეგი დიდი კლასი ეწოდება "ქსელის ჭიები"

ქსელის ჭია არის მუქარის პროგრამული კოდექსი, რომელიც ავრცელებს თავის ასლებს ადგილობრივ თუ გლობალურ ქსელებზე, რათა შეაღწიონ კომპიუტერი, დაიწყოს მისი ასლი ამ კომპიუტერზე და შემდგომი განაწილება. გავრცელება ჭიები, ელფოსტა, IRC ქსელი, LAN, მონაცემთა გაცვლის ქსელები მობილური მოწყობილობებს შორის და ა.შ. ყველაზე ჭიები გადანაწილებულია ფაილებში (დანართი წერილში, ფაილის ბმული). მაგრამ არსებობს ჭიები, რომლებიც ვრცელდება ქსელის პაკეტების სახით. ასეთი ჯიშები უშუალოდ კომპიუტერის მეხსიერებაში შედის და დაუყოვნებლივ დაიწყება მუშაობა. მსხვერპლის შეღწევა, რამდენიმე გზა გამოიყენება: დამოუკიდებელი (Batch Worms), მომხმარებელი (სოციალური ინჟინერია), ასევე სხვადასხვა ხარვეზები ოპერაციული სისტემისა და პროგრამების უსაფრთხოების სისტემებში. ზოგიერთი ჭიები აქვს სხვა ტიპის მუქარის პროგრამული უზრუნველყოფის თვისებებს (ყველაზე ხშირად ეს არის ტროას პროგრამები).

ქსელის ჭიების კლასები:

Post Worms (Email-Worm). ეს არის მუქარის სისტემა, რომელიც ელ-ფოსტაზე მიმაგრებულია. ავტორის ფოსტა Worm არანაირად მოუწოდებს აწარმოებს თანდართული ფაილი ვირუსით. ეს არის ნიღბიანი ახალი თამაში, განახლება, ან პოპულარული პროგრამა. თქვენს კომპიუტერში საქმიანობის გააქტიურებით, ფოსტა Worm დაიწყება თქვენი საკუთარი ასლის მეშვეობით ელექტრონული ფოსტით თქვენი მისამართების წიგნის გამოყენებით და შემდეგ თქვენს კომპიუტერში ზიანს აყენებს თქვენს კომპიუტერს.

  • · Worms გამოყენებით ინტერნეტ pagers (im-worm). აქცია ამ "ჭია" თითქმის მთლიანად იმეორებს სადისტრიბუციო მეთოდი საფოსტო ჭიები, მხოლოდ ელფოსტა არ არის ელფოსტა, როგორც გადამზიდავი, მაგრამ მყისიერი შეტყობინების პროგრამებში განხორციელებული შეტყობინება
  • · Worms ფაილის გაზიარების ქსელები (P2P-Worm). P2P ქსელში განხორციელება, "ჭია" საკმარისად კოპირება თავად ფაილის გაზიარების დირექტორიაში, რომელიც, როგორც წესი, ადგილობრივ მანქანას მდებარეობს. ყველა სხვა სამუშაო მისი განაწილება, P2P ქსელი იღებს თავად - როდესაც ეძებს ფაილებს ქსელში, იგი ანგარიშს დისტანციური მომხმარებლებს ამ ფაილის შესახებ და უზრუნველყოფს მომსახურების ჩამოტვირთვის ინფიცირებული კომპიუტერიდან.

ამ ტიპის უფრო კომპლექსური ჭიები, რომლებიც ქმნიან კონკრეტული ფაილის გაზიარების სისტემის ქსელის პროტოკოლს და პოზიტიურად პასუხობენ ძიების შეკითხვებს. ამავდროულად, ჭია სთავაზობს თავის ასლს.

პირველი მეთოდის გამოყენებით, "Worm" ეძებს მანქანას ქსელში ღია რესურსებით და ასლები. ამავდროულად, მას შეუძლია შემთხვევით იპოვოთ კომპიუტერები და რესურსების ხელმისაწვდომობის მცდელობა. მეორე გზა შეაღწიოს, "ჭია" ეძებს კომპიუტერებს დამონტაჟებული პროგრამული უზრუნველყოფით, სადაც კრიტიკული ხარვეზები ხელმისაწვდომია. ამდენად, ჭია ეხება სპეციალურად ჩამოყალიბებულ პაკეტს (შეკითხვას) და "ჭია" ნაწილს აძლიერებს კომპიუტერს, რის შემდეგაც იგი იტვირთება სრული ფაილის სხეული და იწყებს შეასრულოს.

ტროას პროგრამები

Trojans ან Trojan Horse კლასის პროგრამები დაწერილია მიზნის მისაღწევად - სამიზნე კომპიუტერის დაზიანების მიზნით მომხმარებლისთვის არასანქცირებული ქმედებების შესრულებით: მონაცემთა, დაზიანების ან წაშლის კონფიდენციალური მონაცემების დრენაჟი, დარღვევები PC- ის შესრულების ან მისი რესურსების გამოყენების შესახებ -გამოხატული მიზნები.

ზოგიერთი ტროას პროგრამას შეუძლია დამოუკიდებელი სისტემური სისტემების კომპიუტერული სისტემის დაცვის მიზნით, რათა შეაღწიოს მას. თუმცა, უმეტეს შემთხვევაში, ისინი PC- ს სხვა ვირუსთან ერთად შეღწევენ. Trojan პროგრამების შეიძლება ჩაითვალოს, როგორც დამატებითი მუქარის პროგრამა. ხშირად, მომხმარებლებს თავად ჩამოტვირთოთ ტროას პროგრამები ინტერნეტში.

ტროიანვის ციკლი შეიძლება განისაზღვროს შემდეგი ეტაპებით:

  • - სისტემაში შეღწევა.
  • - აქტივაცია.
  • - მუქარის ქმედებების შესრულება.

ტროას პროგრამები ერთმანეთს განსხვავდება იმ ქმედებებით, რომლებიც ინფიცირებულ კომპიუტერზე აწარმოებენ.

  • · Trojan-PSW.. მიზანი - ქურდობა პაროლები. ამ ტიპის ტროას შეიძლება გამოყენებულ იქნას სისტემის ფაილების ძიება, რომლებიც სხვადასხვა კონფიდენციალური ინფორმაციის შენახვას (მაგალითად, პაროლები), "Steal" რეგისტრაციის ინფორმაცია სხვადასხვა პროგრამას.
  • · Trojan- Downloader.. დანიშვნა - სხვა მუქარის პროგრამების მიწოდება. ააქტიურებს ინტერნეტში გადმოწერილი პროგრამას (აღსრულების დაწყებას, AutoLoading- ის რეგისტრაციას)
  • · Trojan-dropper.. მონტაჟი სხვა მუქარის ფაილების დისკზე, მათი გაშვება და აღსრულება
  • · Trojan-Proxy.. განახორციელოს ანონიმური წვდომა PC "დაზარალებულთან" სხვადასხვა ინტერნეტ რესურსებთან. სპამის გაგზავნა.
  • · Trojan-Spy. არის spyware. განახორციელოს ელექტრონული ჯაშუშების მომხმარებლის ინფიცირებული PC: შეყვანილი ინფორმაცია, ეკრანის, აქტიური განაცხადის სია, მომხმარებლის ქმედებები შენახულია ფაილი და პერიოდულად გაგზავნილი თავდამსხმელი.
  • · ტროას. (სხვა ტროას პროგრამები). ისინი ტროას პროგრამების განსაზღვრას სხვა ნაბიჯებს განახორციელებენ, მაგალითად, განადგურების ან მოდიფიცირების მონაცემების, PC- ის შესრულების დარღვევა.
  • · Უკანა კარი. არის დისტანციური ადმინისტრაციის კომუნალური. შეიძლება გამოყენებულ იქნას კონფიდენციალური ინფორმაციის გამოვლენა და გადაცემა, მონაცემთა განადგურება და ა.შ.
  • · Arcbomb ("ბომბები" არქივში). გამოიწვიოს არანორმალური ქცევა არქივობის, როდესაც ცდილობს ამოიღონ მონაცემები
  • · Rootkit. დანიშნულება - ოპერაციულ სისტემაში ყოფნა. პროგრამის კოდის გამოყენებით, არსებობს გარკვეული ობიექტების სისტემაში ყოფნა: პროცესები, ფაილები, რეესტრის მონაცემები და ა.შ.

Spyware პროგრამები ჩამოთვლილი ყველაზე ფართოდ გავრცელებული - Trojan-Spy დაRootkit (rootkits). განვიხილოთ ისინი უფრო დეტალურად.

Rukkty. Windows სისტემაში rootkit, ეს ჩვეულებრივ უნდა იყოს პროგრამა, რომელიც არასანქცირებული სისტემა სისტემაში, intercepts ზარები სისტემის ფუნქციები (API), შეცვლის სისტემის ბიბლიოთეკები. დაბალი დონის API- ის ჩარევა საშუალებას აძლევს ასეთ პროგრამას სისტემაში ყოფნა, რომელიც იცავს მას მომხმარებლის და ანტივირუსული პროგრამული უზრუნველყოფის გამოვლენას.

პირობითი, ყველა rootkit ტექნოლოგიები შეიძლება დაიყოს ორ კატეგორიად:

  • · Rootkitis გაშვებული მომხმარებლის რეჟიმში (მომხმარებლის რეჟიმში)
  • · Crochet ოპერაციული Kernel Mode (Kernel-Mode)

ზოგჯერ rootkites მოდის საფოსტო ინვესტიციები, დამალვა სხვადასხვა ფორმატში (მაგალითად, PDF). სინამდვილეში, ასეთი "წარმოსახვითი დოკუმენტი" არის შესრულებადი ფაილი. ცდილობს გახსნას, მომხმარებელი ააქტიურებს rootkit.

მეორე განაწილების გზა - საიტები ექვემდებარება ჰაკერების მანიპულირებას. მომხმარებელი ხსნის ვებ გვერდს - და Rukkit Hits თავის კომპიუტერში. ეს შესაძლებელი ხდება ბრაუზერის უსაფრთხოების სისტემაში ხარვეზების გამო. პროგრამის კომპიუტერული ფაილი

Rootkites შეიძლება "გადაყარეთ" არა მხოლოდ intruders. საქმე არ არის ღრმა, როდესაც Sony- ის კორპორაციამ ჩაიარა სალიცენზიო აუდიოზე. Ruckits არსებითად უმრავლესობა ასლი დაცვის პროგრამული უზრუნველყოფა (და ამ დაცვის ინსტრუმენტი - მაგალითად, CD და DVD Drive Emulators). ისინი განსხვავდებიან "უკანონო" მხოლოდ იმით, რომ ისინი არ არიან საიდუმლო მომხმარებლისგან.

Spyware. ასეთ პროგრამებს შეუძლიათ განახორციელონ ამოცანების ფართო სპექტრი, მაგალითად:

  • · ინტერნეტ გამოყენების ჩვევების შესახებ ინფორმაციის შეგროვება და ყველაზე ხშირად მოინახულეს საიტებზე (მიკვლევა პროგრამა);
  • · კლავიშთა კლავიშების შენახვა კლავიშზე (Keyloggers) და ჩაწერეთ ეკრანის ეკრანის (ეკრანის Scraper) და მომავალში ინფორმაციის მიწოდება შემოქმედი;
  • · უსაფრთხოების სისტემების არასანქცირებული ანალიზისათვის - პორტის სკანერები და ხარვეზები და პაროლი ჰაკერები;
  • · ოპერაციული სისტემის პარამეტრების შეცვლა - rootkits, კონტროლის interceptors და ა.შ. - რის შედეგადაც არის ინტერნეტის კავშირის სიჩქარის შემცირება ან კავშირის დაკარგვა, როგორც სხვა გვერდების გახსნისას ან გარკვეულწილად მოხსნა პროგრამები;
  • · ბრაუზერების საქმიანობის გადამისამართება, რომელიც გულისხმობს ვებსაიტებს ბრმად ვირუსების ინფექციის რისკით.

დისტანციური მართვის პროგრამები შეიძლება გამოყენებულ იქნას დისტანციური ტექნიკური მხარდაჭერის ან საკუთარი რესურსების ხელმისაწვდომობისთვის, რომლებიც მდებარეობს დისტანციურ კომპიუტერზე.

პასიური მიკვლევა ტექნოლოგიები შეიძლება სასარგებლო იყოს ვებ-გვერდის პერსონალისთვის, რომელიც მომხმარებლის ვიზიტებს.

ეს პროგრამები თავად არ არიან ვირუსები, მაგრამ ერთი მიზეზის გამო, ანტი-ვირუსის ბაზებში ჩამოთვლილია. როგორც წესი, ეს არის პატარა პროგრამები, რომლებიც გავლენას ახდენს მცირე ზომის ზონა და ვირუსები არაეფექტურია.

  • · Adware არის საერთო სახელი პროგრამული უზრუნველყოფა, იძულებით აჩვენებს რეკლამას.
  • · ცუდი ხუმრობა - ბოროტი ხუმრობები. პროგრამები, საშიში მომხმარებლები მოულოდნელი და არასტანდარტული გახსნის ან გრაფიკის გამოყენებით. ეს ასევე შეიძლება იყოს პროგრამები, რომლებიც ცრუ შეტყობინებებზე დისკის ფორმატირების შესახებ ან პროგრამის შეჩერების შესახებ და ა.შ.
  • · Sniffer არის პროგრამა, რომელიც განკუთვნილია ქსელის ტრაფიკის ჩარევასა და შემდგომ ანალიზზე.
  • · SpamTool - პროგრამა, რომელიც განკუთვნილია სპამის (როგორც წესი, პროგრამა გადადის კომპიუტერში განაწილების სპამის მანქანაში).
  • · Im-flooder - პროგრამა, რომელიც საშუალებას გაძლევთ გააგზავნოთ სხვადასხვა შეტყობინებები მითითებულ im-messenger ნომერი დიდი რაოდენობით.
  • · Virtool - Utilities შექმნილია ხელი შეუწყოს წერილობით კომპიუტერული ვირუსების და სწავლა ჰაკერული მიზნებისათვის.
  • · DOS (სამსახურების უარყოფა) - მუქარის პროგრამა, რომელიც განკუთვნილია "სარემონტო სამუშაოების უარი" თავდასხმის შესახებ დისტანციურ სერვერზე.
  • · Filecryptor, PolyCryptor - Hacker კომუნალური გამოიყენება encrypt სხვა malware, რათა დამალვა მათი შინაარსი ანტივირუსული შემოწმება.

მავნე პროგრამების კონცეფცია და სახეები

80-იანი წლების დასაწყისში გამოჩნდა პირველი შეტყობინებები ზიანის ანაზღაურების ზიანის შესახებ, 80-იანი წლების დასაწყისში გამოჩნდა სხვადასხვა კომპიუტერულ სისტემებში. დამოუკიდებელი რეპროდუცირების თვალსაზრისით ბიოლოგიური პროტოტიპის მსგავსების გამო "კომპიუტერული ვირუსები" მოხდა. ზოგიერთი სხვა ბიოლოგიური ტერმინები გადაეცა ახალ კომპიუტერულ არეალს, მაგალითად, მაგალითად, მაგალითად, მუტაციები, დაძაბება, ვაქცინა და ა.შ. პროგრამა იუწყება, რომ გარკვეულ პირობებში, მაგალითად, გარკვეული რაოდენობის შემდეგ, იწყებს სისტემურ ინფორმაციას ინახება სისტემის ინფორმაციით, მაგრამ ამავე დროს, მათ არ აქვთ თვითმმართველობის რეპროდუცირება ვირუსების დამახასიათებელი, გაცილებით ადრე აღმოჩნდა.

1.იმ პირობით, რომელიც ხელს უწყობს საინფორმაციო ტექნოლოგიების მრავალრიცხოვანი უსაფრთხოების საფრთხის განხორციელებას, არის "hatches". ლუქი შევიდა პროგრამაში, როგორც წესი, ფიქსირებული ეტაპზე, რათა ხელი შეუწყოს სამუშაოს: ეს მოდული შეიძლება ეწოდოს სხვადასხვა ადგილებში, რომელიც საშუალებას მოგცემთ დაამტკიცოთ ინდივიდუალური ნაწილების დამოუკიდებლად. ლუქის არსებობა საშუალებას გაძლევთ დარეკოთ პროგრამა არასტანდარტულ წესით, რაც გავლენას ახდენს სისტემის სისტემაში. Hatches შეიძლება დარჩეს პროგრამაში სხვადასხვა მიზეზების გამო. ცხენების გამოვლენა შემთხვევითი და შრომატევადი ძიების შედეგია. Hatches- ისგან დაცვა არის ერთი - არ დაუშვას მათთვის, რომ გამოჩნდეს პროგრამაში და სხვა მწარმოებლების მიერ შემუშავებული პროგრამული პროდუქტების მიღებისას აუცილებელია პროგრამების წყაროს ტექსტების ანალიზი.

2. ლოგიკური ბომბებიგამოიყენება დამახინჯებული ან განადგურება ინფორმაცია, ნედლეული ან თაღლითობა მათი დახმარებით. ლოგიკური ბომბი ზოგჯერ ჩასმული პროგრამის განვითარების პროცესში და მუშაობს გარკვეული მდგომარეობის დროს (დრო, თარიღი, კოდი სიტყვა). ლოგიკური ბომბების მანიპულაციები ასევე განიხილავს რაიმე უკმაყოფილო თანამშრომლებს, რომლებიც აპირებენ ორგანიზაციის დატოვებას, მაგრამ ეს არის კონსულტანტები, რომლებიც მსახურობენ გარკვეულ პოლიტიკურ რწმენასთან და ა.შ. ლოგიკური ბომბის რეალური მაგალითია: პროგრამისტი, მისი გათავისუფლება, ქმნის ხელფასი გაანგარიშების პროგრამა გარკვეულ ცვლილებებს, რომლებიც იწყებენ იმოქმედებს, როდესაც მისი გვარი გაქრება კომპანიის პერსონალის რეკრუტირება.

3. ტროას ცხენი- პროგრამა, რომელიც ასრულებს მთავარ, I.E., დაგეგმილი და დოკუმენტირებული ქმედებები, ქმედებები დამატებით, დოკუმენტაციაში არ არის გათვალისწინებული. ანალოგია ძველი ბერძნული ტროას ცხენის ანალოგია გამართლებულია - ორივე შემთხვევაში, სხვა შემთხვევაში, ეჭვმიტანილი ეჭვმიტანილი ეჭვმიტანილია. Trojan Horse არის დამატებითი ბლოკი ბრძანებები, ერთი გზა ან სხვა ჩასმული თავდაპირველი უვნებელი პროგრამა, რომელიც შემდეგ გადაცემული (გათვალისწინებული, გაყიდული) IT მომხმარებლებს. ბრძანებების ეს ბლოკი შეიძლება გამოიწვიოს გარკვეულ მდგომარეობას (თარიღის, დრო, ბრძანება გარედან, და ა.შ.). ტროას ცხენი, როგორც წესი, ძალაშია, როგორც ერთი მომხმარებლის უფლებამოსილების ნაწილი, მაგრამ სხვა მომხმარებლის ან უცხოელი პიროვნების ინტერესებში, რომლის პიროვნებაც ზოგჯერ შეუძლებელია. ტროას ცხენის ყველაზე საშიში ქმედებები შეიძლება შეასრულოს, თუ მომხმარებლის გაშვებას აქვს გაფართოებული პრივილეგია კომპლექტი. ამ შემთხვევაში, თავდამსხმელი, რომელიც, რომელმაც, ვინ გააცნო ტროას ცხენი, არ ფლობს ამ პრივილეგიებს, შეუძლია სხვების არასანქცირებული პრივილეგირებული ფუნქციების შესრულება. ამ საფრთხისგან დაცვის რადიკალური გზა არის პროგრამების გამოყენების დახურვის საშუალება.



4. Chivy. - პროგრამა, რომელიც ვრცელდება ქსელში და არ დატოვებს მისი ასლი მაგნიტურ გადამზიდავს.

ჭია იყენებს ქსელის მხარდაჭერის მექანიზმებს, რათა განსაზღვროს კვანძი, რომელიც შეიძლება ინფიცირებული იყოს. შემდეგ, იმავე მექანიზმების დახმარებით, იგი გადასცემს თავის სხეულს ან მის ნაწილს ამ კვანძს და ან გააქტიურებულია ან ელოდება ამ შესაფერისი პირობებს. შესაბამისი ქურთუკი დისტრიბუციის საშუალებით არის ქსელი, რომელთა ყველა მომხმარებელი ითვლება მეგობრული და ენდობა ერთმანეთს, და არ არსებობს დამცავი მექანიზმები. ჭია დაცვის საუკეთესო საშუალება - არასანქცირებული ქსელის ხელმისაწვდომობის წინააღმდეგ სიფრთხილის ზომების მიღება

5. პაროლი დამპყრობელი- ეს არის პროგრამები, რომლებიც განკუთვნილია პაროლების მოპარვაში. როდესაც თქვენ ცდილობენ მოვუწოდებთ მომხმარებელს სამუშაო სადგურზე, სესიის დასასრულებლად საჭირო ინფორმაცია. შეყვანის ორგანიზება, მომხმარებელი შემოდის სახელი და პაროლი, რომელიც ეგზავნება დამპყრობლის პროგრამის მფლობელს, რის შემდეგაც არის ნაჩვენები შეცდომის შეტყობინება და ოპერაციული სისტემის შეყვანა და კონტროლი. მომხმარებელი ფიქრობს, რომ ეს შეცდომაა, როდესაც დაგავიწყდათ პაროლი, იმეორებს შეყვანის და იღებს ხელმისაწვდომობას სისტემაში. თუმცა, მისი სახელი და პაროლი უკვე ცნობილია დამპყრობლის პროგრამის მფლობელს. პაროლი ჩარევა შესაძლებელია სხვა გზებით. ამ საფრთხის თავიდან ასაცილებლად, თქვენ უნდა დარწმუნდეთ, რომ სისტემის შეყვანის პროგრამის სახელი და პაროლი შეიყვანეთ და არა სხვა. გარდა ამისა, აუცილებელია მკაცრად დაიცვას პაროლების გამოყენების წესების დაცვა და სისტემაში მუშაობა. დარღვევების უმრავლესობა არ არის გამოწვეული თავდასხმების გამო, არამედ ელემენტარული დაუდევრობის გამო. სპეციალურად შემუშავებული პაროლი გამოყენების წესების დაცვა აუცილებელია საიმედო sewn- ისთვის აუცილებელი პირობით.

7. კომპიუტერული ვირუსი ეს არის ჩვეულებრივი დაწერილი, როგორც წესი, პატარა პროგრამა, რომელიც შეიძლება სპონტანურად შეუერთდეს სხვა პროგრამებს (I.E. აინფიცირებს მათ), შექმნათ თქვენი ასლები (არ არის აუცილებელი სრულად ემთხვევა ორიგინალს) და განახორციელოს ისინი ფაილებში, პერსონალური კომპიუტერის სისტემის სფეროებში და სხვა კომპიუტერები მასთან ერთად ნორმალური პროგრამების დარღვევას, დაზიანების ფაილებს და დირექტორიებს, კომპიუტერზე მუშაობისას სხვადასხვა ჩარევას ქმნის.

კომპიუტერული ვირუსების სახეები, მათი კლასიფიკაცია

ყველაზე ვირუსების ფუნქციონირების მეთოდი PC სისტემის ფაილების ასეთი ცვლილებაა, რათა ვირუსი იწყებს თავის საქმიანობას თითოეული პერსონალური კომპიუტერის დატვირთვისას. ზოგიერთი ვირუსები აინფიცირების სისტემის დატვირთვის ფაილებს, სხვები სპეციალიზდებიან სხვადასხვა პროგრამული ფაილებში. როდესაც მომხმარებელი ასრულებს ფაილებს მანქანას მედიასთან ან ინფიცირებულ ქსელების ფაილებს აგზავნის, ვირუსის გადაცემული ასლი ცდილობს ახალ დისკზე დააყენოთ. ყველა ვირუსის მოქმედება შეიძლება სწრაფად შესრულდეს და ნებისმიერი შეტყობინების გაცემის გარეშე, ამიტომ მომხმარებელი ხშირად არ შეამჩნია, რომ მისი კომპიუტერი ინფიცირებულია და არ აქვს დრო, რომ სათანადო სათანადო ზომები მიიღოს. კონცეფცია გაეცნო კომპიუტერის ვირუსების ანალიზს Ცხოვრების ციკლივირუსი, რომელიც მოიცავს ოთხ ძირითად ეტაპს:

1. განხორციელება

2. ინკუბაციის პერიოდი (პირველ რიგში, შეღწევადობის წყარო)

3. რეპროდუქცია (თვითმმართველობის ჟურნალი)

4. განადგურება (ინფორმაციის დამახინჯება და / ან განადგურება)

კომპიუტერული ვირუსების ექსპოზიციის ობიექტები შეიძლება დაიყოს ორ ჯგუფად:

1. არსებობის გაგრძელების მიზნით ვირუსები გავლენას ახდენენ სხვა პროგრამებით, და არა ყველა, მაგრამ ის, რაც ყველაზე ხშირად გამოიყენება ან / და მაღალი პრიორიტეტით

2. დესტრუქციული სამიზნეების ვირუსები გავლენას ახდენს მონაცემების ყველაზე ხშირად მონაცემებზე, ნაკლებად ხშირად პროგრამებზე.

კომპიუტერული ვირუსების მანიფესტაციის მეთოდები შეიძლება მიეკუთვნოს:

პერსონალური კომპიუტერის მუშაობაში, მათ შორის მისი გაყინვა და სამუშაოების შეწყვეტა;

მონაცემების შეცვლა შესაბამის ფაილებში;

ოპერაციული სისტემის ჩატვირთვის უუნარობა;

ადრე წარმატებული მომხმარებლის ფუნქციონირების პროგრამის მუშაობის ან არასწორი მუშაობის შეწყვეტა;

გაზარდოს ფაილების რაოდენობა დისკზე;

ფაილის ზომის შეცვლა;

ოპერაციული სისტემის გაუფასურება, რომელიც მოითხოვს თავის პერიოდულ გადატვირთვას;

შეუსაბამო შეტყობინებების მონიტორის ეკრანზე პერიოდული გამოჩენა;

ხმის ეფექტების გამოჩენა;

უფასო RAM- ის თანხის შემცირება;

შესამჩნევი წვდომის დროში Winchestera- ში;

ფაილის შექმნის თარიღი და დრო შეცვალოს;

ფაილის სტრუქტურის განადგურება (ფაილების გაუჩინარება, დამახინჯებული დირექტორიები);

უსაფრთხოება სინათლის ნათურა, როდესაც არ არსებობს მომხმარებლის მიმოქცევა;

დისკის ფორმატირება მომხმარებლის ბრძანების გარეშე და ა.შ.

ვირუსები შეიძლება კლასიფიცირდეს:

1. ჰაბიტატის ტიპის მიხედვითვირუსები კლასიფიცირებულია შემდეგნაირად:

· ავტომობილის უკანა განყოფილება დისკის ჩატვირთვის სექტორში ან სისტემის დისკის დატვირთვის პროგრამის შემცველი სექტორში;

· საქაღალდე განხორციელდა ძირითადად შესრულებადი ფაილების გაგრძელება. მაგრამ. და .Exe;

· სისტემით შეაღწიოს სისტემის მოდულები და პერიფერიების მძღოლები, ფაილის განლაგება მაგიდები და დანაყოფი მაგიდები;

· ქსელი ვირუსები კომპიუტერულ ქსელებში ცხოვრობენ;

· ფაილი- loading დისკების და გამოყენების ფაილების ჩატვირთვის სექტორები დაზარალდნენ.

2. კომპიუტერული სისტემებისა და ქსელის რესურსებზე ზემოქმედების ხარისხის მიხედვით გამორჩეული :

უვნებელივირუსები , არ გაქვთ დამანგრეველი გავლენა პერსონალური კომპიუტერის მუშაობაზე, მაგრამ შეიძლება გადალახოს RAM მისი რეპროდუცირების შედეგად;

არასახიფათოvirumens გაანადგურებს ფაილებს, მაგრამ შეამცირონ უფასო დისკის მეხსიერება, ეკრანზე გრაფიკული ეფექტების ჩვენება, ხმის ეფექტები და ა.შ.

საშიშივირუსუსნადენკოს მიჰყავს სხვადასხვა სერიოზული დარღვევები პერსონალური კომპიუტერისა და ყველა საინფორმაციო ტექნოლოგიების მუშაობაში;

Გამანადგურებელიინფორმაციის წაშლა, განაცხადის პროგრამების გამოყენების სრული ან ნაწილობრივი დარღვევა .. და PR.

3. ჰაბიტატის მეთოდის მიხედვით ვირუსები იყოფა შემდეგ ჯგუფებად:

რეზიდენტი ვირუსებიკომპიუტერთან ინფიცირებისას, ის დარჩა RAM- ში, მისი საცხოვრებელი ნაწილი, რომელიც შემდეგ ინფექციის სხვა ობიექტების ოპერაციულ სისტემას ახორციელებს, მათ შეასრულებს და ასრულებს თავის დამანგრეველ ქმედებებს, სანამ კომპიუტერი დახურეს ან გადატვირთვას. რეზიდენტი პროგრამა - ეს არის პროგრამა, რომელიც მუდმივად არის პერსონალური კომპიუტერის RAM.

არარეზიდენტი ვირუსებიარ შეინარჩუნოთ პერსონალური კომპიუტერის საოპერაციო მეხსიერება და აქტიური შეზღუდულია.

4. ვირუსების ალგორითმული ფუნქცია ეს გავლენას ახდენს მათი გამოვლინება და ოპერაცია. ასეთი ვირუსების შემდეგი ტიპები გამოირჩევა:

§ რეპლიკანტიმისი სწრაფი რეპროდუცირების გამო, ძირითადი მეხსიერების გადაფარვას გამოიწვევს, ხოლო რეპლიკატორების პროგრამების განადგურება გართულებულია, თუ რეპროდუქციული პროგრამები არ არის ორიგინალური ასლები;

§ მუქარადროთა განმავლობაში, ჩვენ მოდიფიცირებული და დაგეგმვა. ამავდროულად, თვითმმართველობის შეჩერება, ხელახლა ასლები, რომლებიც აშკარად განსხვავდება ორიგინალიდან;

§ stals ვირუსები (უხილავი)გადაადგილებული ოპერაციული სისტემის დაშვება დაზარალებულ ფაილებსა და დისკების სექტორებსა და შეუსაბამო ობიექტების ნაცვლად. ასეთი ვირუსები, როდესაც ფაილების წვდომისას იყენებენ საკმარისად ორიგინალური ალგორითმები, რომლებიც საშუალებას გაძლევთ "მოტყუებით" რეზიდენტი ანტივირუსული მონიტორები;

§ macrowurusგამოიყენეთ მაკრო-ენის შესაძლებლობები საოფისე მონაცემთა დამუშავების პროგრამებში (ტექსტური რედაქტორები, ცხრილები და ა.შ.).

შესავალი

მუქარის პროგრამა არის კომპიუტერული პროგრამა ან ლეპტოპი კოდი, რომელიც განკუთვნილია კომპიუტერულ სისტემაში შენახული ინფორმაციის საფრთხეების ან სისტემური რესურსების შეუსაბამო გამოყენებისათვის, ან სხვა ზემოქმედება, რომელიც ხელს უშლის კომპიუტერული სისტემის ნორმალურ ფუნქციონირებას.

მუქარის პროგრამული უზრუნველყოფა მოიცავს ქსელის ჭიები, კლასიკური ფაილის ვირუსები, Trojans, Hacker Utilities და სხვა პროგრამები, რომლებიც ვრცელდება კომპიუტერზე, რომელზეც ისინი აწარმოებენ, რათა შეასრულონ, ან სხვა კომპიუტერები ქსელში.

მიუხედავად ტიპის, malware შეიძლება გამოიწვიოს მნიშვნელოვანი ზიანი, გააცნობიეროს ნებისმიერი საფრთხეების ინფორმაცია - საფრთხე დარღვევის მთლიანობის, კონფიდენციალურობის, ხელმისაწვდომობის.

მავნე პროგრამების გლობალური გავრცელების ადგილმდებარეობა, რა თქმა უნდა, ინტერნეტით.

ინტერნეტი, ეჭვგარეშეა, ჩვენი დროის დრო აუცილებელია, ვინმესთვის აუცილებელია. მოკლე დროში, თქვენ შეგიძლიათ იპოვოთ საჭირო ინფორმაცია, გაეცანით უახლეს ამბებს და ასევე ბევრ ადამიანს ესაუბრონ ყველაფერს, რაც მას ყველაფერს, ოფისში და ა.შ. მაგრამ არ უნდა დაგვავიწყდეს, რომ ამ "სქელი მილის" ჰაკერებს შეუძლიათ ადვილად მიიღონ თქვენს კომპიუტერში და თქვენი პირადი ინფორმაციის წვდომა.

მიუხედავად იმისა, რომ აპარატურისა და პროგრამული უზრუნველყოფის მომწოდებლები, ისევე როგორც ხელისუფლების წარმომადგენლები, მიიღონ პირადი ინფორმაციის ადვოკატების პოზიციები, რომელშიც ექსტრასიული შეჭრა მიუღებელია, არსებობს სერიოზული საფუძველი, რომ ჩვენი მოგზაურობის ინტერნეტში ჩვენი მოგზაურობის გარეშე არ იქნება " ყურადღებიანი "თვალები, ანონიმურობა და უსაფრთხოება არ არის გარანტირებული. ჰაკერებს შეუძლიათ ადვილად წაიკითხოთ ელფოსტის შეტყობინებები და ვებ სერვერების ჟურნალი და ყველა, მათ შორის ვებ გვერდების სია.

1. ვირუსული სისტემების ევოლუცია

პირველი ვირუსული პროგრამები

1949 წელი. ამერიკელი მეცნიერი უნგრეთის წარმოშობის ჯონ ფონ Naumann შეიმუშავა მათემატიკური თეორია თვითმმართველობის რეპროდუქციული პროგრამების შექმნა. ეს იყო კომპიუტერული ვირუსების შექმნის პირველი თეორია, რამაც სამეცნიერო საზოგადოებაში ძალიან შეზღუდული ინტერესი გამოიწვია.

American Company Bell სატელეფონო ლაბორატორიების 60-იანი წლების დასაწყისში - V.A. Vysotsky, GD. Makilroy და რობერტ მორისი - შეიქმნა თამაში "Darwin". თამაში ე.წ. ზედამხედველის კომპიუტერული მანქანების ხსოვნისადმი ყოფნას ითვალისწინებდა მოთამაშეების მიერ შექმნილი კონკურენტი პროგრამების ბრძოლის წესს. პროგრამებს ჰქონდათ სივრცის, რეპროდუქციისა და განადგურების შესწავლის ფუნქციები. თამაშის მნიშვნელობა იყო მოწინააღმდეგის პროგრამის ყველა ასლის წაშლა და ბრძოლის ველზე.

60-იანი წლების ბოლოს 70-იანი წლების დასაწყისია. პირველი ვირუსების გამოჩენა. ზოგიერთ შემთხვევაში, ეს იყო შეცდომები პროგრამებში, რომლებმაც გააკეთეს პროგრამა, რათა გადაწერონ კომპიუტერების მყარი დისკის დაბლოკვა, რამაც მათი პროდუქტიულობა შეამცირა, თუმცა, უმეტეს შემთხვევაში, ვირუსები შეგნებულად შეიქმნა განადგურებისთვის. ალბათ, პირველი ვირუსის პირველი ვირუსის მიერ დაწერილი პროგრამისტი გასართობი იყო კომპიუტერული Univax 1108. ვირუსი ეწოდა pervading ცხოველთა და ინფიცირებული მხოლოდ ერთი კომპიუტერი - რომელზეც შეიქმნა.

მუქარის პროგრამები ჩვენს დროში

მავნე პროგრამების პრობლემა - რეკლამა და ჯაშუშური - იმსახურებს ყურადღებას, როგორც ერთ-ერთ ყველაზე მნიშვნელოვან პრობლემას, რომელიც თანამედროვე კომპიუტერების თანამედროვე მომხმარებლებს ყოველდღიურად ემუქრება. მათი მავნე ზემოქმედება გამოიხატება იმით, რომ ისინი ძირს უთხრის კომპიუტერის საიმედოობის პრინციპს და არღვევენ პირადი ცხოვრების ხელშეუხებლობას, კონფიდენციალურობის დარღვევას და კომპიუტერის დაცულ მექანიზმებს შორის ურთიერთობას, ჯაშუშური მოქმედების ზოგიერთი კომბინაციით. ასეთი პროგრამები ხშირად ხდება მიმღების ცოდნის გარეშე, და მაშინაც კი, თუ ძნელია მათი მოშორება. შესამჩნევი შესრულების შემცირება, განურჩეველი ცვლილება საბაჟო პარამეტრების და გაჩენის ახალი საეჭვო toolbars ან addons მხოლოდ რამდენიმე საშინელი შედეგების "spyware" ან სარეკლამო პროგრამა. ჯაშუშები და სხვა malware ასევე შეიძლება მიეკუთვნოს კომპიუტერული ფუნქციონირების უფრო inconspicuous რეჟიმებს და ღრმად გააცნობს კომპლექსურ ოპერაციულ სისტემურ მექანიზმებს, რაც დიდწილად გაართულებს მათ გამოვლენასა და განადგურებას.

შესრულების შემცირება ალბათ მავნე ყველაზე მნიშვნელოვანი შედეგია, რადგან ის პირდაპირ გავლენას ახდენს კომპიუტერზე იმდენად, რამდენადაც არასამთავრობო პროფესიონალი შეიძლება აღმოაჩინოს. იმ შემთხვევაში, თუ მომხმარებლები არ არიან იმდენად შეშფოთებული, როდესაც სარეკლამო Windows Pop up, მოდით კომპიუტერი არ არის დაკავშირებული ინტერნეტში, მაშინ შემცირება რეაგირების ოპერაციული სისტემის, რადგან თემა მუქარის კოდექსის კონკურენციას სისტემაში და სასარგებლო პროგრამები, ნათლად მიუთითებს პრობლემების წარმოქმნას. პროგრამული პარამეტრები შეიცვალა, ახალი ფუნქციები დაემატება საიდუმლოებით, უჩვეულო პროცესები გამოჩნდება სამუშაო მენეჯერად (ზოგჯერ ათეული ან მეტი მათგანი), ან პროგრამები იქცევიან, თითქოს ვინმე იყენებს მათ, და მათ დაკარგეს კონტროლი. Malware- ის გვერდითი მოვლენები (იქნება რეკლამირება ან spyware) გამოიწვიოს სერიოზული შედეგები, და, მიუხედავად ამისა, ბევრი მომხმარებელი კვლავაც მოიქცევა frivolously, გახსნის კარი მათი კომპიუტერი.

თანამედროვე ინტერნეტში, საშუალოდ, ყოველ ოცდამეათე წერილს ინფიცირებულია, ყველა კორესპონდენციის 70% არასასურველია. ინტერნეტის ზრდით, ვირუსების ვირუსების პოტენციურ მსხვერპლთა რიცხვი იზრდება, ახალი ოპერაციული სისტემების გამომუშავება გულისხმობს სისტემის შესაძლო ბილიკების სპექტრის გაფართოებას სისტემაში და ვირუსების შესაძლო მავნე დატვირთვის ვარიანტებისთვის. კომპიუტერის თანამედროვე მომხმარებელი ვერ გრძნობს უსაფრთხოდ, სანამ საფრთხეს უქმნის ვინმეს გაბრაზებული ხუმრობის ობიექტი - მაგალითად, ვიაჩესტერზე ინფორმაციის განადგურება - ხანგრძლივი და მტკივნეული მუშაობის შედეგები, ან საფოსტო პაროლის მოპარვა სისტემა. ანალოგიურად, უსიამოვნოა აღმოაჩინოს კონფიდენციალური ფაილების მასობრივი განაწილების მსხვერპლი ან პორნოგრაფიის გვერდით. საკრედიტო ბარათის ნომრების ყველაზე ნაცნობი კუთხის გარდა, სხვადასხვა ონლაინ თამაშების მოთამაშეების პერსონალური მონაცემების ქურდობის შემთხვევები - Ultima Online, Mir, Lineage, Gamia. რუსეთმა ასევე ჩაიწერა თამაში "Fight Club", სადაც აუქციონზე გარკვეული ობიექტების რეალური ღირებულება ათასობით დოლარს მიაღწევს. განვითარებისა და ვირუსის ტექნოლოგიები მობილური მოწყობილობებისთვის. შეღწევადობის გზას, არა მხოლოდ Bluetooth მოწყობილობები გამოიყენება, არამედ ჩვეულებრივი MMS შეტყობინებები (Comwar Worm).

2. მავნე პროგრამების ჯიშები

2.1 კომპიუტერული ვირუსი

კომპიუტერული ვირუსი - სხვადასხვა კომპიუტერული პროგრამების, გამორჩეული თვისება, რომელიც არის უნარი რეპროდუცირება (თვითმმართველობის აორთქლება). გარდა ამისა, ვირუსები შეიძლება დაზიანდეს ან მთლიანად გაანადგურონ ყველა ფაილი და მონაცემები, რომელიც აკონტროლებს მომხმარებლის მიერ, რომლის სახელიც, რომელთა სახელიც დაიწყო და ასევე დაზარალდა ოპერაციული სისტემა, როგორც მთელი ფაილი.

კომპიუტერული ვირუსების არასამთავრობო სპეციალისტები ზოგჯერ მიიღებენ სხვა სახის მუქარის პროგრამებს, როგორიცაა Trojans, Spyware და კიდევ სპამი. (სპამი (ინგლისური სპამი) - კომერციულ, პოლიტიკურ, პოლიტიკურ და სხვა რეკლამებს ან სხვა სახის შეტყობინებებს გაგზავნის იმ პირებს, რომლებიც არ გამოხატავდნენ მათ მიიღონ ისინი. გარკვეული სახის შეტყობინებების მასობრივი განაწილების მემკვიდრეობა, რომლისთვისაც მიმღების თანხმობა არ არის საჭირო ქვეყნის კანონმდებლობით გათვალისწინებულ შემთხვევებში. მაგალითად, ეს შეიძლება შეეხოს ბუნებრივი კატასტროფების მოსალოდნელ ფაქტორებს, მოქალაქეთა მასაჟის მობილიზებას და ა.შ. ზოგადად მიღებული ღირებულებაში, ტერმინი "სპამი" რუსულ ენაზე წერილებთან დაკავშირებით) ათასობით კომპიუტერული ვირუსების ცნობილია, რომლებიც მსოფლიოს მასშტაბით ინტერნეტით სარგებლობენ, ვირუსული ეპიდემიის ორგანიზებით.

ვირუსები გადანაწილდებიან სხვა პროგრამების შესრულებულ კოდექსში ან სხვა პროგრამების შეცვლას. ცოტა ხნის წინ კი სჯეროდა, რომ პროგრამა, ვირუსი მხოლოდ პროგრამას შეუძლია - არაფერი ცვლილება არ არის პროგრამა არ არის ინფექცია, მაგრამ უბრალოდ მონაცემთა დაზიანება. აღინიშნა, რომ ვირუსის ასლები არ მიიღებს მენეჯმენტს, როგორც ეს ინფორმაცია არ გამოიყენება პროცესორით, როგორც ინსტრუქციებით. მაგალითად, მაგალითად, შეუზღუდავი ტექსტი არ შეიძლება იყოს ვირუსის გადამზიდავი.

თუმცა, მოგვიანებით თავდამსხმელებმა მიაღწიეს, რომ არა მხოლოდ პროცესორის კოდექსის შემცველი მხოლოდ შესრულებადი კოდი შეიძლება ჰქონდეს ვირუსული ქცევა. ვირუსები Batch ფაილებში დაიწერა. მაშინ მაკროვირესი მაკროსის მეშვეობით გააცნო დოკუმენტებს, როგორიცაა Microsoft Word და Excel გამოჩნდა.

გარკვეული დროის შემდეგ, ჰაკერებმა შექმნეს ვირუსები, რომლებიც იყენებენ მოწყვლადობას პოპულარულ პროგრამებში (მაგალითად, Adobe Photoshop, Internet Explorer, Outlook), ზოგადად, ზოგადი მონაცემების დამუშავებისას. ვირუსები დაიწყეს პროპაგანდას მონაცემების დანერგვით რიგით (მაგალითად, სურათები, ტექსტები და ა.შ.) სპეციალური კოდი, რომელიც იყენებს პროგრამული ხარვეზებს.

2.2 ტროიანი

მუქარის ეფექტები

ტროას პროგრამა (ასევე - Troyan, Trojan, Trojan Horse, სამი) - მუქარის პროგრამა, რომელიც აღწევს კომპიუტერში ქვეშ შეიყვანეს უვნებელი - კოდეკი, Screensaver, ჰაკერების პროგრამული უზრუნველყოფა და ა.შ.

ტროას ცხენებს არ გააჩნიათ საკუთარი სადისტრიბუციო მექანიზმი და ისინი განსხვავდებიან ვირუსებისგან, რომლებიც ნაწილდება უვნებელი ან დოკუმენტაციისთვის, და "ჭიები", რომლებიც ქსელზე გადადიან. თუმცა, ტროას პროგრამას შეუძლია შეასრულოს ვირუსული სხეული - მაშინ ტროას დაწყებული "ინფექცია" ფოკუსირებულია.

Trojan პროგრამები ძალიან მარტივია წერილობით: მათგან ყველაზე მარტივია კოდექსის რამდენიმე ათეული კოდი ვიზუალური ძირითადი ან C ++.

სათაური "Trojan პროგრამა" მოდის სახელი "ტროას ცხენი" - ხის ცხენი, ლეგენდის მიხედვით, უძველესი ბერძნები, რომლებიც წარმოადგენენ ტროის მცხოვრებლებს, რომლებიც მებრძოლები იმალებოდნენ, შემდგომში ქალაქის ცენტრში გახსნიან. ასეთი სახელი, უპირველეს ყოვლისა, ასახავს პროგრამის დეველოპერის ჭეშმარიტი იდეების საიდუმლოებას და პოტენციურობას.

ტროას პროგრამა, კომპიუტერთან დაიწყო, შეიძლება:

· მომხმარებელთა მუშაობასთან ხელის შეშლა (ხუმრობით შეცდომით ან სხვა მიზნების მისაღწევად);

· ჯაშუში მომხმარებელი;

· კომპიუტერული რესურსების გამოყენება ნებისმიერი უკანონო (ზოგჯერ ზიანის მიყენებისას) საქმიანობისთვის და ა.შ.

ტროას პროგრამის ნიღაბი

მომხმარებლის პროვოცირების მიზნით, პროგრამის ფაილი (მისი სახელი, პროგრამის ხატი) ეწოდება მომსახურების სახელს, ნიღბიანი სხვა პროგრამისთვის (მაგალითად, სხვა პროგრამის ინსტალაცია), სხვა ტიპის ან უბრალოდ მისცეს მიმზიდველი სახელი დაწყების, ხატი, და მსგავსი. თავდამსხმელს შეუძლია შეიტანოს არსებული პროგრამა, რომელიც დამატებით მავნე კოდს დაემატოს და შემდეგ მას ორიგინალი ან შეცვალოს იგი.

ამ ფუნქციების წარმატებით ასრულებს, ტროას შეუძლია გარკვეულწილად მიბაძოს (ან თუნდაც მთლიანად შეცვალა) მონაცემთა ფაილის ამოცანა ან ფაილი, რომელიც ნიღბიანი (ინსტალერი, აპლიკაციის პროგრამა, თამაში, გამოყენებითი დოკუმენტი, სურათი). მსგავსი მუქარის და camouflage ფუნქციები ასევე გამოიყენება კომპიუტერული ვირუსებით, მაგრამ მათგან განსხვავებით, ტროას პროგრამები არ იცის, როგორ უნდა პროპაგანდა თავად.

Გავრცელება

ტროას პროგრამები განთავსდება ღია რესურსების შესახებ (ფაილ-სერვერები ღიაა კომპიუტერის ჩაწერასთან დაკავშირებით), ინფორმაციის მედიაში ან გაგზავნილი შეტყობინებების სერვისების გამოყენებით (მაგალითად, ელ.ფოსტისთვის) კონკრეტული შემომავალი წრის ან თვითნებური "სამიზნე" კომპიუტერი.

ზოგჯერ Trojans- ის გამოყენება მხოლოდ კომპიუტერების, ქსელების ან რესურსების (მათ შორის მესამე) დაგეგმილი მრავალ ეტაპის თავდასხმის ნაწილია.

მოცილება მეთოდები

Trojans ბევრი სახეობის და ფორმების, ასე რომ არსებობს აბსოლუტურად საიმედო დაცვა მათ წინააღმდეგ.

Trojans- ის გამოვლენისა და წაშლა, აუცილებელია ანტივირუსული პროგრამების გამოყენება. თუ ანტივირუსული იუწყება, რომ როდესაც Troyan გამოვლინდა, მას არ შეუძლია წაშალოს იგი, შეგიძლიათ სცადოთ, რომ ჩამოტვირთოთ OS Boot ალტერნატიული წყაროდან და გაიმეოროთ ანტივირუსული შემოწმება. თუ ტროას სისტემაში აღმოჩენილია, მას ასევე შეუძლია წაიშალოს ხელით ("უსაფრთხო რეჟიმი" რეკომენდირებულია).

ძალიან მნიშვნელოვანია ტროიანის და სხვა მუქარის პროგრამული უზრუნველყოფის გამოვლენისთვის, რეგულარულად განაახლეთ კომპიუტერზე დამონტაჟებული ანტივირუსული ანტივირუსული მონაცემთა ბაზა, როგორც ბევრი ახალი მუქარის პროგრამები ყოველდღიურად გამოჩნდება.

2.3 Spy პროგრამული უზრუნველყოფა

განსაზღვრა

Spyware (Spyware) არის პროგრამა, რომელიც კომპიუტერზე არის დამონტაჟებული კომპიუტერის და ნაწილობრივ კონტროლი კომპიუტერის და მომხმარებლის თანხმობის გარეშე.

ამჟამად, არსებობს მრავალი განმარტებები და ინტერპრეტაცია ტერმინი spyware. ანტი-ჯაშუშური კოალიციის ორგანიზაცია, რომელიც შედგება ანტი-სკამის და ანტივირუსული პროგრამული უზრუნველყოფის მრავალი მსხვილი მწარმოებლებისგან, განსაზღვრავს მას, როგორც მონიტორინგის პროგრამული უზრუნველყოფა, დამონტაჟებული და გამოყენებული სათანადო გაფრთხილების გარეშე, მისი თანხმობა და კონტროლი მომხმარებლის მიერ, რაც არის არასანქცირებული.

ფუნქციების ფუნქციები

Spyware შეუძლია განახორციელოს ფართო სპექტრი ამოცანები, მაგალითად:

· ინტერნეტ გამოყენების ჩვევების შესახებ ინფორმაციის შეგროვება და ყველაზე ხშირად მოინახულეს საიტებზე (მიკვლევა პროგრამა);

· Memorize Keystrokes კლავიატურაზე (Keyloggers) და ჩანაწერი ეკრანის ეკრანის (ეკრანის Scraper) და ინფორმაციის მიწოდება შემოქმედი Spyware;

· არასანქცირებული და დისტანციურად მართოს კომპიუტერი (დისტანციური მართვის პროგრამული უზრუნველყოფა) - backdors, botnets, droneware;

· მომხმარებლის კომპიუტერზე დამონტაჟებული დამატებითი პროგრამები;

· უსაფრთხოების სტატუსის არასანქცირებული ანალიზისათვის (უსაფრთხოების ანალიზის პროგრამული უზრუნველყოფა) - პორტის სკანერები და მოწყვლადობა და პაროლი ჰაკერები;

· ოპერაციული სისტემის პარამეტრების შეცვლა (სისტემის შეცვლის პროგრამული უზრუნველყოფა) - rootkits, კონტროლის interceptors (hijackers) და ა.შ. - რის შედეგადაც არის ინტერნეტის საშუალებით კავშირის სიჩქარის შემცირება ან კავშირის დაკარგვა, როგორც სხვა გვერდებზე ან გარკვეული პროგრამების წაშლა;

· ბრაუზერების საქმიანობის გადამისამართება, რომელიც გულისხმობს ვებსაიტებს ბრმად ვირუსების ინფექციის რისკით.

"პოტენციური არასასურველი ტექნოლოგიების" სამართლებრივი გამოყენება

· თვალთვალის პროგრამული უზრუნველყოფა (თვალთვალის პროგრამები) ფართოდ და კარგად გამოიყენება პერსონალური კომპიუტერების მონიტორინგისთვის.

· Adware შეიძლება ღიად ჩართოთ უფასო და პირობითად უფასო პროგრამული უზრუნველყოფის შემადგენლობა და მომხმარებელი ეთანხმება რეკლამის სანახავად დამატებითი შესაძლებლობას (მაგალითად, გამოიყენოს ეს პროგრამა უფასოდ). ამ შემთხვევაში, სარეკლამო პროგრამის ჩვენება უნდა გამოიჩინოს საბოლოო მომხმარებლის შეთანხმებაში (EULA).

დისტანციური მართვის პროგრამები შეიძლება გამოყენებულ იქნას დისტანციური ტექნიკური მხარდაჭერისთვის ან საკუთარი რესურსების ხელმისაწვდომობისთვის, რომლებიც მდებარეობს დისტანციურ კომპიუტერზე.

· აკრიფეთ (დიალექტები) შეუძლია უზრუნველყოს რესურსების ხელმისაწვდომობა, აუცილებელი მომხმარებელი (მაგალითად - ინტერნეტ პროვაიდერის დარეკვა ინტერნეტთან დაკავშირება).

· სისტემის მოდიფიცირების პროგრამები ასევე შეიძლება გამოყენებულ იქნას მომხმარებლისთვის, სასურველი მომხმარებლისთვის.

· ავტომატური ჩატვირთვის პროგრამები შეიძლება გამოყენებულ იქნას ავტომატურად ჩამოტვირთოთ განაცხადის განახლებები და OS განახლებები.

· უსაფრთხოების სისტემის ანალიზის პროგრამები გამოიყენება კომპიუტერული სისტემების დაცვისა და სხვა სრული სამართლებრივი მიზნების შესასწავლად.

· პასიური მიკვლევა ტექნოლოგიები შეიძლება სასარგებლო იყოს ვებ-გვერდებზე, რომ მომხმარებლის ვიზიტები.

ისტორია და განვითარება

AOL- ისა და ეროვნული კიბერ-უშიშროების ალიანსის თანახმად, 2005 წლის AOL- ისა და ეროვნული კიბერ-უშიშროების ალიანსის თანახმად, გამოკითხულთა კომპიუტერების 61% შეიცავს ამ ან ამ ფორმის spyware, რომლის 92% მომხმარებლებს არ იცოდნენ შესახებ spyware მათი მანქანები და 91% იტყობინება, რომ მათ არ გააკეთეს მისცეს ნებართვა Spyware- ს.

2006 წლისთვის, Spyware გახდა ერთ-ერთი გაბატონებული საფრთხე კომპიუტერული სისტემების უსაფრთხოებისთვის Windows- ის გამოყენებით. კომპიუტერები, რომელშიც Internet Explorer ემსახურება როგორც ძირითადი ბრაუზერი ნაწილობრივ დაუცველი არა იმიტომ, რომ Internet Explorer ყველაზე ფართოდ გამოიყენება, მაგრამ იმის გამო, რომ მისი მჭიდრო ინტეგრაცია Windows საშუალებას იძლევა spyware წვდომის გასაღები OS გასაღები კვანძების.

Internet Explorer- ის 7-ის გათავისუფლებისთვის, ბრაუზერი ავტომატურად გაცემულია სამონტაჟო ფანჯარაში ნებისმიერი ActiveX კომპონენტისთვის, რომელიც ვებგვერდზე მინდოდა ინსტალაცია. გულუბრყვილო მომხმარებლის კომბინაცია ითვალისწინებს spyware და internal explorer- ის ვარაუდს, რომ ყველა ActiveX კომპონენტი უვნებელია, ხელი შეუწყო Spyware- ს მასობრივი განაწილებას. ბევრი spyware კომპონენტები ასევე გამოიყენოთ ხარვეზები JavaScript, Internet Explorer და Windows დააყენოთ გარეშე ცოდნა ან / და მომხმარებლის ნებართვა.

Windows Registry შეიცავს სხვადასხვა ტიხრები, რომ, შემდეგ შეცვლის ძირითადი ღირებულებები, დაუშვებელი პროგრამა უნდა შესრულდეს ავტომატურად, როდესაც Loading OS. Spyware შეგიძლიათ გამოიყენოთ ასეთი თარგი ისარგებლოს uninstalling და წაშლა მცდელობები.

Spyware, როგორც წესი, დაურთოს თავი თითოეული ადგილმდებარეობა რეესტრში, რომელიც საშუალებას იძლევა აღსრულება. მიმდინარეობს გაშვებული, spyware კონტროლი პერიოდულად, თუ ერთი ამ ბმულები არ წაშლილია. თუ ასეა, ავტომატურად აღდგენილია. ეს უზრუნველყოფს, რომ spyware შესრულდება დროს OS boot, მაშინაც კი, თუ ზოგიერთი (ან საუკეთესო) ბმულები autorun რეესტრში ამოღებულია.

Spyware, ვირუსები და ქსელის ჭიები

ვირუსებისა და ქსელის ჭიებისგან განსხვავებით, spyware ჩვეულებრივ არ არის თვითშეგნება. ბევრი თანამედროვე ვირუსების მსგავსად, spyware არის ჩანერგილი კომპიუტერში ძირითადად კომერციული მიზნებით. ტიპიური მანიფესტაციები მოიცავს რეკლამის Pop-Up Windows- ის დემონსტრირებას, პირადი ინფორმაციის ქურდობა (მათ შორის ფინანსური, როგორიცაა საკრედიტო ბარათის ნომრები), თვალთვალის ჩვევები ვებ-გვერდების ჩვევები ან ბრაუზერის მისამართის მოთხოვნის გადამისამართება რეკლამის ან პორნიკებისთვის.

სატელეფონო თაღლითობა

Spyware- ის შემქმნელები შეგიძლიათ შეასრულონ თაღლითობის სატელეფონო ხაზებზე "Dialer" ტიპის პროგრამების გამოყენებით. Dialer- ს შეუძლია შეცვალოს მოდემის შეცვლა ჩვეულებრივი ISP- ის ნაცვლად ძვირადღირებული ტელეფონის ნომრების დარეკვისთვის. ამ არასამთავრობო ნდობის ნომრებთან კავშირი საერთაშორისო ან ინტერკონტინენტალურ ტარიფებზეა, რომელთა შედეგია სატელეფონო ანგარიშებში მაღალი თანხების გამო. Dialer არ არის ეფექტური კომპიუტერების გარეშე მოდემი ან არ უკავშირდება სატელეფონო ხაზს.

მკურნალობა და პრევენციის მეთოდები

იმ შემთხვევაში, თუ საფრთხე spyware ხდება უფრო მეტი, ვიდრე შემაშფოთებელი, არსებობს მთელი რიგი მეთოდების წინააღმდეგ ბრძოლის მათ. მათ შორის, პროგრამები, რომლებიც განკუთვნილია spyware- ის განხორციელების, ასევე სხვადასხვა რჩევა, რომელიც მიზნად ისახავს სისტემაში Spyware- ის ალბათობის შემცირებას.

მიუხედავად ამისა, spyware რჩება ძვირადღირებული პრობლემა. როდესაც Spyware ელემენტების მნიშვნელოვანი რაოდენობა ინფიცირებულია OS, ერთადერთი საშუალება რჩება მომხმარებლის მონაცემების ფაილების შენახვისა და სრული Reinstall OS.

Antispyware პროგრამა

პროგრამები, როგორიცაა AD-Aware (უფასო არაკომერციული გამოყენებისათვის, დამატებითი მომსახურება გადახდილია) საწყისი LavaSoft და Spyware ექიმი PC Tools (უფასო სკანირება, Spyware მოცილება) ხშირად მოიპოვა პოპულარობა, როგორც ეფექტური მოცილება ინსტრუმენტები და, ზოგიერთ შემთხვევაში, დაბრკოლებები spyware- ის განხორციელების მიზნით. 2004 წელს, Microsoft შეიძინა გიგანტური Antispyware, სახელწოდებით Windows Antispyware ბეტა და გაათავისუფლეს, როგორც უფასო ჩამოტვირთვა რეგისტრირებული მომხმარებლებს Windows XP და Windows Server 2003. 2006 წელს, Microsoft- ს ეწოდა ბეტა ვერსია Windows Defender- ში, რომელიც გაათავისუფლეს უფასო ჩამოტვირთვა ( რეგისტრირებული მომხმარებლებისთვის) 2006 წლის ოქტომბრიდან და შედის სტანდარტული ინსტრუმენტი Windows Vista- ში.

2.4 ქსელის ჭიები

ქსელის ჭია - ადგილობრივი და გლობალური კომპიუტერული ქსელების გავრცელების სხვადასხვა კომპიუტერული პროგრამების მრავალფეროვნება. ჭია არის დამოუკიდებელი პროგრამა.

რამდენიმე პირველი ექსპერიმენტი კომპიუტერული ჭიების გამოყენების შესახებ გავრცელებულ გათვლებზე Palo Alto John Shoch (John Shoch) და Jon Hupp (Jon Hupp) Xerox Research Centre- ში განხორციელდა. ტერმინი გაჩნდა გავლენის ქვეშ სამეცნიერო ფანტასტიკის რომანი დავით Gerrold "როდესაც Harley შესრულდა წელი" და ჯონ Branner "შოკის ტალღა"

ერთ-ერთი ყველაზე ცნობილი კომპიუტერი არის რობერტ მორის (რობერტ მორის) მიერ დაწერილი "მორისის" ჭიქა ", რომელიც იმ დროს კორნელის უნივერსიტეტის სტუდენტი იყო. გავრცელების გავრცელება დაიწყო 1988 წლის 2 ნოემბერს, რის შემდეგაც ჭია სწრაფად ინფიცირებული ინტერნეტთან დაკავშირებულ კომპიუტერებს.

გავრცელების მექანიზმები

ჭიები შეგიძლიათ გამოიყენოთ სხვადასხვა მექანიზმები ("ვექტორები") განაწილება. ზოგიერთი ჭიები მოითხოვს კონკრეტულ მომხმარებლის ქმედებას (მაგალითად, ელფოსტის კლიენტში ინფიცირებული შეტყობინების გახსნა). სხვა ჭიები შეიძლება გავრცელდეს ავტონომიურად, კომპიუტერების შერჩევა და სრულად ავტომატურ რეჟიმში. ზოგჯერ არსებობს ჭიები მთელი კომპლექტი სხვადასხვა დისტრიბუციის ვექტორები, დაზარალებული შერჩევის სტრატეგიები, და კიდევ exploits სხვადასხვა ოპერაციული სისტემები.

სტრუქტურა

ხშირად გამოირჩევა ე.წ. Ram-Resident Worms- ის მიერ, რომელსაც შეუძლია შეინარჩუნოს სამუშაო პროგრამა და RAM- ში, ხოლო არ მოქმედებს მძიმე დისკები. ასეთი ჭიებიდან შეგიძლიათ მიიღოთ კომპიუტერის გადატვირთვა (და, შესაბამისად, RESET RAM). ასეთი ჭიები ძირითადად "ინფექციური" ნაწილია: ექსპლოიტი (ჭურვი კოდი) და მცირე payload (სხეულის ჭია), რომელიც მთლიანად RAM. ამგვარი ჭიების სპეციფიკა ის არის, რომ ისინი არ არიან დატვირთული bootloader როგორც ყველა ჩვეულებრივი შესრულებადი ფაილი, ამიტომ შეიძლება მხოლოდ ითვლიან იმ დინამიური ბიბლიოთეკების, რომ უკვე ატვირთული სხვა პროგრამები.

ასევე არსებობს ჭიები, რომ წარმატებული მეხსიერების შემდეგ, შეინახეთ კოდი მყარ დისკზე და მიიღე ზომები ამ კოდექსის შემდგომი დაწყებისათვის (მაგალითად, Windows- ის რეესტრში შესაბამისი გასაღებების გათვალისწინებით). თქვენ შეგიძლიათ მიიღოთ ასეთი ჭიები მხოლოდ ანტივირუსული ან მსგავსი ინსტრუმენტების დახმარებით. ხშირად ამ ჭიების ინფექციურ ნაწილს (ექსპლოიტი, ჭურვი კოდი) შეიცავს მცირე payload, რომელიც დატვირთულია RAM და შეუძლია "ამოიღოს" სხეულის თავად ფორმით ცალკე ფაილი თავად. ამისათვის ზოგიერთი ჭიები შეიძლება შეიცავდეს მარტივი TFTP კლიენტი ინფექციურ ნაწილში. ამ გზით დატვირთული ჭია სხეული (როგორც წესი, ცალკე შესრულებადი ფაილი) არის პასუხისმგებელი ინფიცირებული სისტემის შემდგომი სკანირებისა და განაწილებისათვის და შეიძლება ასევე შეიცავდეს უფრო სერიოზულ, სრულფასოვან გადასახადს, რომლის მიზანია, მაგალითად, რამაც ზიანი მიაყენა (მაგალითად, DOS "atasy).

ყველაზე ფოსტის ჭიები გადანაწილებულია როგორც ერთი ფაილი. მათ არ სჭირდებათ ცალკე "ინფექციური" ნაწილი, რადგან, როგორც წესი, მომხმარებელი დაზარალებული ფოსტით არის ნებაყოფლობით ჩამოტვირთვების და იწყებს მთელი ჭია.

2.5 rukkty

Rootkit სისტემის აპარატის საშუალებით (ფაილები, პროცესები, მძღოლები, სერვისები, რეესტრის გასაღებები, ღია პორტები, ნაერთები და ა.შ.) სისტემის ობიექტების გამოყენებით პროგრამების გამოყენება სისტემის მექანიზმების გვერდის ავლით.

ტერმინი rootkit ისტორიულად მოვიდა Unix- ის სამყაროდან, სადაც ამ ვადით მიხვდა, როგორც კომპლექტი კომუნალური, რომ ჰაკერი დააყენებს კომპიუტერზე გატეხილი შემდეგ საწყისი ხელმისაწვდომობის. ეს, როგორც წესი, ჰაკერების ინსტრუმენტარიუმის (sniffers, სკანერები) და ტროას პროგრამების, რომ შეცვალოს ძირითადი Unix Utilities. Ruchkit საშუალებას იძლევა ჰაკერმა მოიპოვოს გატეხილი სისტემაში და მისი საქმიანობის ტრეკების დამალვა.

Windows სისტემაში ტერმინი rootkit, ეს ჩვეულებრივი იქნება პროგრამა, რომელიც ხორციელდება სისტემაში და ხელს უშლის სისტემის ფუნქციებს, ან შეცვლის სისტემის ბიბლიოთეკებს. ფუნქციების დაბალი დონის API- ის ჩარევა და მოდიფიკაცია, პირველ რიგში, ასეთ პროგრამას საშუალებას აძლევს სისტემაში არსებული ყოფნის მაღალ ნიღაბი, დაიცვას იგი მომხმარებლის და ანტივირუსით გამოვლენისგან. გარდა ამისა, ბევრი rootkits შეიძლება ნიღაბი ყოფნა სისტემაში ნებისმიერი პროცესების აღწერილი მისი კონფიგურაცია, საქაღალდეები და ფაილი დისკზე, გასაღებები რეესტრში. ბევრი rootkits დაამყაროს მათი მძღოლები და მომსახურება სისტემაში (ისინი ბუნებრივად ასევე "უხილავი").

ცოტა ხნის წინ, საფრთხე rootkits სულ უფრო ხშირად ხდება, რადგან დეველოპერები ვირუსების, ტროას პროგრამების და spyware იწყება embed rootkit ტექნოლოგიების მათი მუქარის პროგრამები. ერთ-ერთი კლასიკური მაგალითია ტროას პროგრამა Trojan-Spy. Win32. Qukart, რომელიც ნიღბავს მისი ყოფნა სისტემაში დახმარებით rootkit ტექნოლოგია. მისი Rootkit მექანიზმი მუშაობს Windows 95, 98, ME, 2000 და XP.

Rootkitov კლასიფიკაცია

პირობითი, ყველა rootkit ტექნოლოგიები შეიძლება დაიყოს ორ კატეგორიად:

· Rootkitis გაშვებული მომხმარებლის რეჟიმში (მომხმარებლის რეჟიმში)

· Crochet ოპერაციული Kernel Mode (Kernel-Mode)

ასევე, rootkites შეიძლება კლასიფიცირდება პრინციპი პრინციპი და მუდმივი არსებობის. მოქმედების პრინციპის მიხედვით:

· სისტემური ფუნქციების შესრულების ცვალებადი ალგორითმები.

· სისტემის მონაცემთა სტრუქტურების შეცვლა.

3. კომპიუტერული ინფექციის ნიშნები ვირუსით. ინფექციის გამოვლენისას ქმედებები

კომპიუტერზე ვირუსების არსებობა რთულია, რადგან ისინი ჩვეულებრივი ფაილების ნიღბიანად არიან. ეს სტატია აღწერს კომპიუტერის ინფექციის ყველაზე დეტალურ ნიშნებს, ასევე ვირუსული თავდასხმის შემდეგ მონაცემების აღდგენის მეთოდებს და მავნე ზარალის თავიდან ასაცილებლად.

ინფექციის ნიშნები:

· გაუთვალისწინებელი შეტყობინებების ან სურათების ეკრანზე განლაგება;

· გაუთვალისწინებელი ხმის სიგნალების საკვები;

CD-ROM- ის მოწყობილობის უჯრაზე მოულოდნელი გახსნა და დახურვა;

· თვითნებური, თქვენი მონაწილეობის გარეშე, ნებისმიერი პროგრამების კომპიუტერზე გაშვება;

· თუ თქვენ გაქვთ firewall თქვენს კომპიუტერში, გამოჩენა გაფრთხილებები შესახებ თქვენი კომპიუტერის პროგრამების შესასვლელად ინტერნეტში, თუმცა თქვენ არ დაიწყეთ იგი.

თუ შეამჩნევთ, რომ კომპიუტერი იწვევს, რომ დიდი ალბათობით, შეიძლება ვივარაუდოთ, რომ თქვენი კომპიუტერი ვირუსით არის დაზარალებული.

გარდა ამისა, ვირუსით დაზიანების ზოგიერთი დამახასიათებელი ნიშანია:

· მეგობრები ან ნაცნობები გითხრათ შეტყობინებებიდან, რომ არ გაიგზავნა;

· თქვენს საფოსტო ყუთში არსებობს დიდი რაოდენობით შეტყობინებები დაბრუნების მისამართის და სათაურის გარეშე.

აღსანიშნავია, რომ ყოველთვის არ არის ასეთი ნიშნები ვირუსების არსებობით. ზოგჯერ ისინი შეიძლება სხვა მიზეზების გამო იყოს. მაგალითად, ფოსტის შემთხვევაში, ინფიცირებული შეტყობინებები შეიძლება გაიგზავნოს თქვენი დაბრუნების მისამართზე, მაგრამ არა თქვენი კომპიუტერიდან.

თქვენს კომპიუტერში ინფექციის არაპირდაპირი ნიშნებია:

· ხშირი გაყინვა და გაუმართაობა კომპიუტერში;

პროგრამების გაშვებისას კომპიუტერის ნელი ოპერაცია;

საოპერაციო სისტემის ჩატვირთვის უუნარობა;

· ფაილების და დირექტორიების გაუჩინარება ან მათი შინაარსის დამახინჯება;

მყარ დისკზე ხშირი ხელმისაწვდომობა (სინათლის ნათურა ხშირად ციმციმობს სისტემის ერთეულში);

· ინტერნეტ ბრაუზერი "გაყინვა" ან მოულოდნელად იქცევა (მაგალითად, პროგრამის ფანჯარა არ შეიძლება დაიხუროს).

90% შემთხვევაში, არაპირდაპირი სიმპტომების არსებობა გამოწვეულია აპარატურის ან პროგრამული უზრუნველყოფის კოლექციით. მიუხედავად იმისა, რომ ასეთი სიმპტომები უბრალოდ სავარაუდოა, რომ ინფექცია მიუთითოს, როდესაც ისინი გამოჩნდებიან, რეკომენდირებულია სრულად შეამოწმოთ თქვენი კომპიუტერი ანტივირუსული პროგრამით.

ქმედებები ინფექციის გამოვლენისას:

1. კომპიუტერიდან ინტერნეტის გათიშვა (ადგილობრივი ქსელიდან).

2. თუ ინფექციის სიმპტომი არის ის, რომ კომპიუტერის ხისტიდან ჩატვირთვა არ შეიძლება (კომპიუტერი შეცდომის შეცდომას, როდესაც თქვენ ჩართავთ), შეეცადეთ ჩატვირთვა ჩავარდნარებისგან ან Windows სიგნალიზაციისგან, რომელიც შექმნილია ოპერაციის ინსტალაციისას სისტემა კომპიუტერზე.

3. ნებისმიერი ქმედების განხორციელებამდე, თქვენი მუშაობის შედეგების შენახვა გარე გადამზიდავზე (ფლოპი დისკი, CD, Flash Drive და ა.შ.).

4. დააინსტალირეთ ანტივირუსული, თუ თქვენს კომპიუტერში დამონტაჟებულია ნებისმიერი ანტივირუსული პროგრამები.

5. მიიღეთ უახლესი განახლებები ანტივირუსული მონაცემთა ბაზების შესახებ. თუ შესაძლებელია, მიიღოთ ისინი ინტერნეტში არა თქვენს კომპიუტერში, არამედ მეგობრების, ინტერნეტ კაფეებისგან, სამუშაოდან. უმჯობესია გამოიყენოთ სხვა კომპიუტერი, რადგან ინფიცირებული კომპიუტერიდან ინტერნეტთან დაკავშირებისას, არსებობს მნიშვნელოვანი ინფორმაციის მიწოდების შანსი intruders- ზე ან ვირუსის გავრცელების შესახებ თქვენი მისამართების წიგნის მისამართებზე. სწორედ ამიტომ, თუ ეჭვი გაქვთ ინფექციის, უმჯობესია გათიშვა ინტერნეტით.

6. დაიწყე სრული კომპიუტერის შემოწმება.

4. მუქარის პროგრამებისგან დაცვის მეთოდები

ვირუსი კომპიუტერული ტროას ინფექცია

არ არსებობს ასი პროცენტით დაცვა ყველა მუქარის პროგრამებისგან: არავინ არ არის დაზღვეული ექსპლოიტებისგან, როგორიცაა Sasser ან Conficker. მუქარის პროგრამების ზემოქმედების დაკარგვის რისკის შესამცირებლად რეკომენდირებულია:

· თანამედროვე ოპერაციული სისტემების გამოყენება, რომელსაც აქვს მუქარის პროგრამებისგან დაცვის სერიოზული დონე;

· დროულად დააყენოთ პატჩები; თუ ავტომატური განახლების რეჟიმი არსებობს, აქციოს მას;

· მუდმივად მუშაობს პერსონალური კომპიუტერი ექსკლუზიურად მომხმარებლის უფლების ქვეშ და არა ადმინისტრატორი, რომელიც არ დაუშვებს პერსონალურ კომპიუტერზე დამონტაჟებული მავნე პროგრამების უმრავლესობას;

· სპეციალიზებული პროგრამული პროდუქტების გამოყენება, რომლებიც ე.წ.

· ცნობილი მწარმოებლების ანტივირუსული პროგრამული პროდუქტების გამოყენება, ხელმოწერის მონაცემთა ბაზების ავტომატური განახლება;

· გამოიყენეთ პირადი firewall, რომელიც აკონტროლებს ინტერნეტის ხელმისაწვდომობას პერსონალური კომპიუტერიდან პოლიტიკის საფუძველზე, რომელიც თავად არის დამონტაჟებული მომხმარებელი;

· არასანქცირებული პირების კომპიუტერების ფიზიკური ხელმისაწვდომობის შეზღუდვა;

· გარე საინფორმაციო მედიის გამოყენება მხოლოდ დადასტურებული წყაროებიდან;

არ მიიღოთ არასასურველი წყაროებიდან მიღებული კომპიუტერული ფაილები;

· გამორთვა autorun საწყისი ურთიერთშემცვლელ მედიაში, რომელიც არ დაუშვებს თქვენ დაიწყოს კოდები, რომლებიც მას გარეშე მომხმარებლის ცოდნა (for Windows გჭირდებათ gpedit.msc-\u003e ადმინისტრაციული თარგები (მომხმარებლის კონფიგურაცია) -\u003e სისტემის-\u003e გამორთვა autorun-\u003e შედის "ყველა დისკებზე").

Malware სხვადასხვა ფორმებისგან დაცვის თანამედროვე საშუალებები მოიცავს "კარგი" და "ცუდი" აპლიკაციების გამოვლენის მრავალრიცხოვან პროგრამულ კომპონენტებსა და მეთოდებს. დღეს, ანტივირუსული პროდუქტების მომწოდებლები არიან მათი პროგრამების სკანერები "ჯაშუშების" და სხვა მუქარის კოდით, ამიტომ ყველაფერი კეთდება საბოლოო მომხმარებლის დასაცავად. მიუხედავად ამისა, არარის პაკეტი spyware არ არის იდეალური. ერთი პროდუქტი შეიძლება იყოს ძალიან დაგეგმილი პროგრამების მკურნალობა, დაბლოკოს მათ ოდნავი ეჭვი, მათ შორის "გაწმენდის" და სასარგებლო კომუნალური, რომელიც რეგულარულად იყენებთ. კიდევ ერთი პროდუქტი უფრო ლოიალურია პროგრამების, მაგრამ შეიძლება გამოგრჩეთ ზოგიერთი spyware. ასე რომ პანაცეა, სამწუხაროდ, არა.

ანტივირუსული პაკეტებისგან განსხვავებით, რომლებიც რეგულარულად აჩვენებენ პროფესიულ ტესტირებაში ვირუსების გამოვლენის ეფექტურობის 100% განისაზღვრება 70% და 80% შორის.

ეს განმარტავს, თუ რატომ არის ერთდროული გამოყენება, მაგალითად, ანტივირუსული და ანტი-სამეცნიერო პროგრამა, საუკეთესოდ უზრუნველყოფს სისტემის ყოვლისმომცველ დაცვას რისკებს, რომლებიც მოულოდნელად მოდიან. პრაქტიკა გვიჩვენებს, რომ ერთი პაკეტი უნდა იქნას გამოყენებული, როგორც მუდმივი "ბლოკერი", რომელიც დატვირთულია ყოველ ჯერზე კომპიუტერი ჩართულია (მაგალითად, AVP 6.0), ხოლო კიდევ ერთი პაკეტი (ან მეტი) უნდა დაიწყოს კვირაში ერთხელ მაინც. დამატებითი სკანირება (მაგალითად, რეკლამისთვის). ასე რომ, რა გამოგრჩება ერთი პაკეტი შეძლებს გარდა აღმოაჩინოს.

5. ანტივირუსული პროგრამების კლასიფიკაცია

ტიპის ანტივირუსული პროგრამული უზრუნველყოფა

Evgeny Kaspersky 1992 წელს გამოიყენება ანტივირუსების შემდეგი კლასიფიკაცია, რაც დამოკიდებულია ოპერაციის პრინციპზე (განსაზღვრა ფუნქციონირება):

· სკანელები (მოძველებული ვარიანტი - პოლიპატები) - განსაზღვრავს ვირუსის არსებობას ხელმოწერების საფუძველზე, რომლებიც ვირუსების ხელმოწერის (ან მათი ჩეკის) შენახვას. მათი ეფექტურობა განისაზღვრება ვირუსული ბაზის შესაბამისობაზე და ჰუმანური ანალიზატორის არსებობით (იხ.: Heuristic სკანირება).

· აუდიტორები (პირადობის მოწმობის კლასი) - გახსოვდეთ ფაილური სისტემის სტატუსი, რაც საშუალებას იძლევა მომავალში ცვლილებების ანალიზი.

· მჭიდრო (მონიტორები) - პოტენციურად საშიში ოპერაციები, შესაბამისი ნებართვის გაცემა მომხმარებლის / აკრძალვისთვის.

· Ვაქცინები - შეცვალეთ მიწოდებული ფაილი ისე, რომ ვირუსი, რომლის წინააღმდეგაც ხდება ვაქცინაცია, უკვე ინფიცირებულია ფაილი. თანამედროვე (2007) პირობებში, როდესაც შესაძლო ვირუსების რიცხვი იზომება ასობით ათასი, ეს მიდგომა არ არის გამოყენებული.

თანამედროვე ანტივირუსები აერთიანებს ყველა ზემოხსენებულ ფუნქციას.

ანტივირუსები შეიძლება იყოფა:

· მთავარი მომხმარებელი:

· რეალურად ანტივირუსული;

კომბინირებული პროდუქტები (მაგალითად, Antispam, Firewall, Anti-Tauchet და ა.შ. კლასიკური ანტივირუსული);

კორპორატიული პროდუქტები:

· სერვერის ანტივირუსები;

· ანტივირუსები სამუშაო სადგურებზე ("ბოლო წერტილი").

თანამედროვე ანტივირუსული დამცავი აღჭურვილობა და მათი ძირითადი ფუნქციური თვისებები

BitDefender Antivirus Plus v10.

ძირითადი ფუნქციური მახასიათებლები:

· ჰურალიზმი ვირტუალურ გარემოში - ვირტუალური მანქანების ემულაცია, რომელთანაც პოტენციურად სახიფათო ობიექტები ტესტირებულია ჰუმანური ალგორითმების გამოყენებით;

· ავტომატური მონაცემების გადამოწმება POP3 პროტოკოლის მიერ, ყველაზე პოპულარული საფოსტო მომხმარებლების მხარდაჭერა (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Bat და სხვა);

· დაცვის ვირუსების წინააღმდეგ Propagating მეშვეობით ფაილის გაზიარების Peer-2-Peer ქსელები;

· მომხმარებლის პირადი სპამის ფორმირება.

Intel Pentium II 350 MHz პროცესორი, 128 MB RAM, 60 MB მყარი დისკზე, ხელმისაწვდომობის Windows 98 / NT / ME / 2000 / XP სისტემა.

ESET NOD32 2.5

· უნიკალურ ანალიზს, რომელიც საშუალებას აძლევს უცნობი საფრთხეების გამოვლენას;

· საცხობი ტექნოლოგია - ფაილების ანალიზი ვირუსების, Spyware (Spyware), დაუპატიჟებელი რეკლამა (adware), ფიშინგს თავდასხმები და სხვა საფრთხეები;

· შეამოწმეთ და მოხსნის ვირუსების ფაილები ფაილი ჩართულნი ფაილი ჩანაწერები (მაგალითად, დაცული Windows Security System DLL ბიბლიოთეკა);

· HTTP, POP3 და PMTP პროტოკოლების შემოწმება.

მინიმალური სისტემის მოთხოვნები: Intel Pentium პროცესორი, 32 MB RAM, 30 MB მყარი დისკზე, ხელმისაწვდომობის Windows 95/98 / NT / ME / 2000 / XP.

Kaspersky Anti-Virus 6.0

ძირითადი ფუნქციური მახასიათებლები:

· საგზაო შემოწმება POP3, IMAP და NNTP პროტოკოლების დონეზე შემომავალი შეტყობინებები და SMTP for გამავალი, სპეციალური plugins for Microsoft Outlook, Microsoft Outlook Express და Bat!

· მომხმარებლის გაფრთხილება ნორმალურ პროცესებში ცვლილებების გამოვლენის შემთხვევაში და დამალული, საშიში და საეჭვო იდენტიფიცირებისას;

· სისტემის რეესტრში განხორციელებული ცვლილებების კონტროლი;

· Microsoft Office- ის საბუთების მაკროს მაკროსისთვის საშიში ვიზუალური ძირითადი დაბლოკვა.

მინიმალური სისტემის მოთხოვნები: Intel Pentium 133 MHz პროცესორი, 32 MB RAM, 50 MB მყარი დისკზე, Microsoft Windows 98 / NT / 2000 / ME / XP სისტემის ხელმისაწვდომობა.

McAfee VirusScan Pro 10 (2006)

ძირითადი ფუნქციური მახასიათებლები:

· ვირუსებისგან დაცვა, მაკროვირუსები, ტროიანოვი, ინტერნეტ ჭიები, Spyware, Adware, ActiveX და Java- ის მუქარის კონტროლი;

· შემომავალი (POP3) და გამავალი (SMTP) ელ.ფოსტის ავტომატური შემოწმება;

· Scriptstopper და Wormstopper ტექნოლოგიები დაბლოკოს მუქარის სკრიპტები და ჭიები.

მინიმალური სისტემის მოთხოვნები: Intel Pentium 133 MHz პროცესორი, 64 MB RAM, 40 MB მყარი დისკზე, ხელმისაწვდომობა Windows 98 / ME / 2000 / XP სისტემა.

დოქტორი ვებ 4.33a.

ძირითადი ფუნქციური მახასიათებლები:

· დაცვის ჭიები, ვირუსები, Trojans, პოლიმორფული ვირუსები, მაკრო-ვერსიები, spyware, დოზერები, adware, hacker კომუნალური და მუქარის სკრიპტები;

· ანტივირუსული მონაცემთა ბაზების განახლება საათში რამდენჯერმე, თითოეული განახლების ზომა 15 კბ-მდე;

· კომპიუტერის სისტემის მეხსიერების შემოწმება, რომელიც საშუალებას გაძლევთ გამოავლინოთ ვირუსების გამოვლენა, რომლებიც არ არსებობს ფაილები (მაგალითად, კოდირებული ან Slammer);

· Heuristic Analyzer, რომელიც საშუალებას გაძლევთ განეიტრალება უცნობი საფრთხეების ადრე შესაბამისი განახლებები ვირუსული მონაცემთა ბაზების.

მინიმალური სისტემის მოთხოვნები: ხელმისაწვდომობა Windows 95/98 / NT / ME / 2000 / XP. აპარატურის მოთხოვნები შეესაბამება ნათქვამს OS- ს.

დასკვნა

თუ თქვენ ჯერ კიდევ არ გვხვდება კომპიუტერული ვირუსები, თქვენ აუცილებლად შეხვდებით მათ. იყო დრო, როდესაც ანტივირუსული პროგრამული უზრუნველყოფა გამოჩნდა და ვირუსები უკვე "დასრულდა", ყოველ დღე მილიონობით დოლარის დაკარგვა. დღეს, რა თქმა უნდა, ვირუსებს ასევე შეუძლია ჩვენი ცხოვრება აუტანელი, მაგრამ ხშირ შემთხვევაში კი ჩვეულებრივი საშუალო მომხმარებელს შეუძლია გაირკვეს მათი კომპიუტერი მუქარის პროგრამული უზრუნველყოფა. მაგრამ რამდენიმე წლის წინ აუცილებელი იყო მყარ დისკზე სრულად ფორმატში და ყველაფერი ნულიდან დაიწყე. მაგრამ ეს კი ყოველთვის არ გამოიწვევს სასურველ შედეგს.

გახსოვდეთ: დაიცვას თქვენი კომპიუტერი, ის მოითხოვს დამონტაჟებული და განახლებული ანტივირუსული პროგრამა. არ დაეცემა tricks of scammers, იგნორირება spam, ფრთხილად, როდესაც ინსტალაცია არასამთავრობო ლიცენზიის პროგრამების თქვენს PC.

წყაროების ჩამონათვალი

1. იტალია http://www.itpedia.ru/index.php/

2. ვიკიპედია (თავისუფალი ენციკლოპედია) http://ru.wikipedia.org/wiki/

მუხლი http://roox.net.ru/infosec/04/

მუხლი http://www.thg.ru/software/malware_spyware_faq/index.html

5. მუხლი http://www.oxpaha.ru/publisher_234_28501

ვირუსის ქვეშ, ეს არის ჩვეულებრივი, რომ გაიგოს ისეთი ბოროტობის გაგება, რომელიც თავად ასლებს ასლებს. მასთან ერთად, არსებობს სხვა ფაილების ინფექცია (როგორც ვირუსების რეალურ ცხოვრებაში, რომელიც რეპროდუცირების მიზნით ბიოლოგიური უჯრედების აინფიცირებს).

ვირუსით, შეგიძლიათ გააკეთოთ დიდი რაოდენობით სხვადასხვა ქმედებები: კომპიუტერის ხელმისაწვდომობა ფონზე, დაგავიწყდათ პაროლი და გააკეთოს ის, რომ კომპიუტერი კიდია (RAM იქნება შევსებული და CPU არის დატვირთული სხვადასხვა პროცესები).

თუმცა, მავნე ვირუსის ძირითადი ფუნქცია არის რეპროდუცირების უნარი. როდესაც იგი გააქტიურებულია, პროგრამები ინფიცირებულია კომპიუტერზე.

გაშვებული პროგრამული უზრუნველყოფა სხვა კომპიუტერზე, ვირუსით და აქ ის აინფიცირებს ფაილებს, მაგალითად, ფლეშ დრაივი ინფიცირებული კომპიუტერიდან ჯანსაღი, დაუყოვნებლივ მისცეს ვირუსი.

ჭია

Worm ქცევა ჰგავს ვირუსის ქცევას. განსხვავება მხოლოდ გადანაწილებულია. როდესაც ვირუსი აინფიცირებს იმ პროგრამებს, რომლებიც იწყება პირის მიერ (თუ პროგრამები არ იყენებენ ინფიცირებულ კომპიუტერს, ვირუსი არ იქცევა), ჭია გავრცელების კომპიუტერული ქსელების დახმარებით, პირადი ინიციატივით.

მაგალითად, Windows XP- ზე გავრცელებული დროის სწრაფი პერიოდის ბლასტერი, რადგან ეს ოპერაციული სისტემა არ განსხვავდება საიმედო ვებ-მომსახურების დაცვაში.

ამდენად, ჭია გამოყენებული OS- ს ინტერნეტით სარგებლობს.

ამის შემდეგ, სინუსი ახალი ინფიცირებული ავტომობილისთვის შემდგომი რეპროდუცირების გაგრძელების მიზნით.

თქვენ ნახავთ ამ ჭიები იშვიათად, რადგან დღეს Windows- ს აქვს მაღალი ხარისხის დაცვა: Firewall გამოიყენება ნაგულისხმევი.

თუმცა, ჭიები აქვს სხვა მეთოდებით გავრცელების შესაძლებლობას - მაგალითად, ელექტრონული საფოსტო ყუთის მეშვეობით კომპიუტერთან აინფიცირებს და საკუთარი ასლები გააგზავნეთ, ვინც შენახულია საკონტაქტო სიაში.

ჭია და ვირუსს შეუძლია ბევრი სხვა სახიფათო ქმედებები, როდესაც კომპიუტერთან ინფექციისას. მთავარია, რომელიც იწვევს ჭია მუქარის ნიშნებს, არის თქვენი საკუთარი ასლების გავრცელება.

ტროიანი

ტროას პროგრამების მიხედვით, ეს ჩვეულებრივია, რომ გაიგოს მავნე, რომელსაც აქვს ნორმალური ფაილები.

თუ "ტროას ცხენზე" აწარმოებთ, ეს დაიწყება ფუნქციონირებას ფონზე ერთად ჩვეულებრივი კომუნალური. ამდენად, ტროას დეველოპერებს შეუძლიათ თავიანთი დაზარალებულის კომპიუტერი.

Troyans კვლავ საშუალებას იძლევა მონიტორინგის საქმიანობას კომპიუტერზე, დააკავშირებს კომპიუტერს ბოტ ქსელთან. Trojans გამოიყენება კარიბჭეების გასახსნელად და კომპიუტერზე სხვადასხვა სახის მუქარის აპლიკაციების ჩამოტვირთვა.

განვიხილოთ მთავარი გამორჩეული ქულა.

¹ Malware იმალება სასარგებლო განაცხადების სახით და ფონზე გაშვების ფუნქციის დროს, ხსნის თქვენს კომპიუტერს. თქვენ შეგიძლიათ გააკეთოთ შედარებით ტროას ცხენი, რომელიც გახდა ჰომეროსის ნამუშევრების მთავარი გმირი.

² ეს მუქარის არ ასრულებს სხვადასხვა ფაილებს და არ შეუძლია ინტერნეტში დამოუკიდებელი განაწილება, როგორც ჭიები და ვირუსები.

³ Pirate Software Software შეიძლება იყოს ინფიცირებული ტროას.

Spyware.

Spyware არის კიდევ ერთი სახის მუქარის პროგრამული უზრუნველყოფა. მარტივი სიტყვები, ეს აპლიკაცია არის ჯაშუში.

მასთან ერთად, არის ინფორმაციის შეგროვება. სხვადასხვა ტიპის malware ხშირად შეიცავს spyware შიგნით.

ამდენად, ის იღებს ფინანსურ ინფორმაციას, მაგალითად.

Spyware ხშირად გამოიყენება სრულიად უფასო პროგრამული უზრუნველყოფა და აგროვებს ინფორმაციას ინტერნეტ გვერდებზე, ფაილის ჩამოტვირთვებისა და ასე შემდეგ.

პროგრამული უზრუნველყოფის დეველოპერები მიიღებენ საკუთარ ცოდნას.

Adware.

Adware შეიძლება ჩაითვალოს მოკავშირე spyware.

ჩვენ ვსაუბრობთ პროგრამული უზრუნველყოფის ნებისმიერი ფორმით კომპიუტერულ სარეკლამო შეტყობინებებზე.

ეს ასევე ხშირად ხდება, რომ Adware იყენებს დამატებით რეკლამას საიტებზე მათი ნახვის დროს. ამ სიტუაციაში, ძნელია ეჭვი, რომ არაფერი.

Keylogger.

Keylogger არის მუქარის კომუნალური.

იწყება ფონზე და იღებს ყველა ღილაკს პრესას. ეს ინფორმაცია შეიძლება შეიცავდეს პაროლებს, მომხმარებლის სახელებს, საკრედიტო ბარათის დეტალებს და სხვა კონფიდენციალური მონაცემებს.

Keylogger სავარაუდოდ გადაარჩენს ღილაკს საკუთარი სერვერზე, სადაც ისინი აანალიზებს პირს ან სპეციალურ პროგრამას.

ბოტეტი

Botnet არის უზარმაზარი კომპიუტერული ქსელი, რომელიც დეველოპერი მართავს.

ამ შემთხვევაში კომპიუტერი მუშაობს "ბოტს", რადგან მოწყობილობა ინფიცირებულია გარკვეული მავნე.

თუ კომპიუტერი "ბოტთან" ინფიცირებულია, მაშინ კონტროლს აკონტროლებს რამდენიმე საკონტროლო სერვერზე და ბოტნეტის დეველოპერის ინსტრუქციებს ელოდება.

მაგალითად, ბოტნეტებს შეუძლიათ DDOS თავდასხმების შექმნა. ყველა კომპიუტერი ბოტნეტებში შეიძლება გამოყენებულ იქნას კონკრეტული სერვერისა და ვებსაიტის შეტევა სხვადასხვა მოთხოვნით.

ეს ხშირი მოთხოვნები შეიძლება გამოიწვიოს სერვერის უკმარისობა.

Botnet დეველოპერები გაყიდონ თავიანთი ბოტნეტის ხელმისაწვდომობა. Fraudsters შეუძლია გამოიყენოს დიდი botnets განახორციელოს მათი cunning იდეები.

რიკტი

ქვეშ rottite, ეს არის ჩვეულებრივი, რომ გვესმოდეს მუქარის პროგრამული უზრუნველყოფა, რომელიც სადღაც Outback of პერსონალური კომპიუტერი.

მალავს სხვადასხვა გზებს მომხმარებლებსა და უსაფრთხოების პროგრამებს.

მაგალითად, Rootkit დატვირთულია Windows- ის დაწყებამდე და რედაქტირება ოპერაციული სისტემის სისტემის ფუნქციონირება.

Ruktkit შეიძლება ნიღბიანი იყოს. მაგრამ მთავარია, რომ rootkit- ის მავნე კომუნალური გამოდის, ის ოპერაციული სისტემის "გამგზავრებას" იმალება.

გამოცდების ბანერები

ჩვენ ვსაუბრობთ მავნე პროგრამული პროდუქტების საკმაოდ მწვავე ფორმით.

როგორც ჩანს, ზლორავედოვის სახეობები ხალხს მცირე რაოდენობას შეხვდა.

ამდენად, კომპიუტერი ან ინდივიდუალური ფაილი იქნება მძევლად. მათ უნდა გადაიხადონ გამოსყიდვა.

ყველაზე პოპულარული სახეობები განიხილება porn - ბანერები, რომლებიც მოითხოვს ფულის გაგზავნის და განსაზღვრავს კოდს. თქვენ შეგიძლიათ გახდეთ ამ პროგრამული უზრუნველყოფის მსხვერპლი, არა მხოლოდ porn საიტები.

არსებობს მუქარის პროგრამული უზრუნველყოფა, როგორიცაა Cryptolocker.

ეს სიტყვის ლიტერატურულ მნიშვნელობას გარკვეულ ობიექტებს encrypts და მოითხოვს გადახდის გახსნას მათთვის. ამ ჯიშის ზლვალდოვი ყველაზე საშიშია.

ფიშინგი

ფიშინგი (ინგლისური ფიშინგი, საწყისი თევზაობა - თევზაობა, lesing - ტიპის ინტერნეტ თაღლითობის, რომლის მიზანია, რომ მიიღოთ ხელმისაწვდომობის კონფიდენციალური მომხმარებლებს მომხმარებლებს - შესვლა და პაროლები.

ეს მიიღწევა პოპულარული ბრენდების სახელით ელ-ფოსტის მასობრივი საფოსტო გზავნილების ჩატარება, აგრეთვე პირად შეტყობინებები სხვადასხვა სამსახურებში, მაგალითად, ბანკების ან შიგნით სოციალური პირების სახელით. ქსელები.

მას შემდეგ, რაც მომხმარებელი ყალბი საიტია, fraudssters ცდილობს აიძულოს მომხმარებლის სხვადასხვა ფსიქოლოგიური ტექნიკის შესვლის მათი მონაცემები ყალბი გვერდზე, შესვლის პაროლი, რომელიც იყენებს წვდომას საიტი, ის საშუალებას აძლევს fraudsters წვდომის ანგარიშებსა და ბანკში ანგარიშები.

Სპამი

სპამი (ინგლისური სპამი) არის კომერციული ან სხვა რეკლამის საფოსტო გზავნილი, რომლებიც არ გამოხატავდნენ სურვილს.

ზოგადად მიღებული ღირებულებით, ტერმინი "სპამი" რუსულ ენაზე პირველად დაიწყო ელ.ფოსტის წერილების შესახებ.

არ მოითხოვება შეტყობინებები მყისიერი შეტყობინების სისტემებში (მაგალითად, ICQ) ეწოდება Spim (ინგლისური) რუსული. (ინგლისური სპამი მეტი IM).

სპამის წილი გლობალურ ტრაფიკზე არის 60% -დან 80% -მდე (ნაწყვეტი ვიკიპედია).

დასკვნა

აქ არის თითქმის ყველა ყველაზე "პოპულარული" ტიპის მუქარის ვირუსების.

ვიმედოვნებ, რომ მათთან შეხვედრების მინიმუმამდე შემცირება, და ზოგი არასდროს შეხვდება თქვენს კომპიუტერს და თქვენი მომხმარებლის მონაცემების წაკითხვას.

შედეგები

რატომ არის ანტივირუსული პროგრამული უზრუნველყოფა ე.წ. ალბათ იმის გამო, რომ დიდი რაოდენობით ადამიანი დარწმუნებულია, რომ "ვირუსი" არის სინონიმი მუქარის პროგრამული უზრუნველყოფა.

Antiviruses, როგორც მოგეხსენებათ, დაიცვას არა მხოლოდ ვირუსებისგან, და სხვა არასასურველი პროგრამებიდან და პრევენციისთვისაც კი - ინფექციისგან გაფრთხილებები. ეს ყველაფერი, ყველა, ფრთხილად. ეს არის თქვენი კომპიუტერის ერთ-ერთი მთავარი კომპონენტი.

საინტერესო ვიდეო 10 დესტრუქციული კომპიუტერული ვირუსები.