Ļaunprātīgu programmu veidi un veidi. Vēsture un attīstība

Ļaunprātīga programma - jebkura programmatūra, kas paredzēta, lai iegūtu nesankcionētu piekļuvi datora datoram vai datoram saglabātajai informācijai, lai nesankcionētu datora resursu izmantošanu vai kaitētu informācijas (vai datora īpašnieka) īpašniekam, kopējot, izkropļojot, dzēšot vai informācijas nomaiņa.

Ļaunprātīga programmatūra ir sadalīta trīs galvenajās klasēs: datorvīrusi, tīkla tārpi, Trojas programmas. Apsveriet katru no tiem sīkāk.

Datoru vīrusi

Šī ļaunprātīgu programmu klase ir visizplatītākā starp citiem.

Datoru vīruss - sava veida datorprogrammas, kura atšķirtspēja ir spēja reproducēt (pašpārvalde). Papildus tam vīrusi var sabojāt vai pilnībā iznīcināt visus failus un datus, ko kontrolē lietotājs, kuras vārdā tika uzsākta inficētā programma, kā arī bojājumi vai pat iznīcināt operētājsistēmu ar visiem failiem kopumā.

Parasti vīrusa iekļūšanu lietotāja personālajā datorā, lietotājs pats, kurš nepārbauda pretvīrusu programmas informāciju, kas nokrīt datorā, kā rezultātā notiek, faktiski un infekcija notiek. Metodes "Infect" dators ar klasisko vīrusu diezgan daudz (ārējie informācijas nesēji, interneta resursi, faili, kas stiepjas tīklā)

Vīrusi ir sadalīti grupās divās galvenajās iezīmēs: uz biotopu, saskaņā ar infekcijas metodi.

Ar biotopu vīrusi ir sadalītas:

  • · Fails (Īstenots izpildāmā failos)
  • · Boot (ieviesta diska vai nozarē, kurā ir aparatūras iekrāvējs)
  • · Tīkls (attiecas uz datortīklu)
  • · Apvienots (Piemēram, failu sāknēšanas vīrusi, kas inficē gan failus, gan boot sektoru diska. Šiem vīrusiem ir oriģināls iespiešanās veids un sarežģīts darba algoritms)

Infekcija ir sadalīta:

Tīkla tārpi

Nākamo lielo ļaunprātīgo programmu klasi sauc par "tīkla tārpiem"

Tīkla tārps ir ļaunprātīgs programmatūras kods, kas izplata savus kopijas vietējos vai / un globālajos tīklos, lai iekļūtu datorā, uzsākot savu kopiju šajā datorā un turpmākajā izplatīšanā. Lai izplatītu tārpus, e-pastu, IRC tīklu, LAN, datu apmaiņas tīklus starp mobilajām ierīcēm utt. Lielākā daļa tārpu tiek izplatīti failos (pielikums uz burtu, failu saiti). Bet ir tārpi, kas paplašinās tīkla pakešu veidā. Šādas šķirnes iekļūst tieši datora atmiņā un nekavējoties sāk darboties. Lai iekļūtu upuri, tiek izmantoti vairāki veidi: neatkarīgi (partijas tārpi), lietotājs (sociālā inženierija), kā arī dažādas nepilnības operētājsistēmas drošības sistēmās un lietojumprogrammās. Dažiem tārpiem ir citu veidu ļaunprātīgas programmatūras īpašības (visbiežāk tās ir Trojas programmas).

Tīkla tārpu klases:

Publicēt tārpus (e-pasta-tārps). Šī ir ļaunprātīga sistēma, kas atrodas e-pastā pievienotajā failā. Pasta tārpu autori jebkādā veidā veicina pievienoto failu ar vīrusu. Tas ir maskēts jaunai spēlei, atjauninājumam vai populārai programmai. Aktivizējot aktivitātes datorā, pasta tārps, lai sāktu nosūta savu kopiju pa e-pastu, izmantojot savu adrešu grāmatu, un pēc tam kaitēt datoram.

  • · Tārpi, izmantojot interneta peidžeri (im-worm). Šī "tārpa" darbība gandrīz pilnībā atkārto pasta tārpu izmantoto izplatīšanas metodi, tikai e-pasts nav e-pasts kā pārvadātājs, bet ziņojums, kas ieviests tūlītējās ziņojumapmaiņas programmās
  • · Tārpi failu koplietošanas tīkliem (P2P-Worm). Lai īstenotu P2P tīklā, "tārps" pietiekami kopē failu koplietošanas direktoriju, kas parasti atrodas vietējā mašīnā. Visi pārējie darbi ar savu izplatīšanu, P2P tīkls aizņem sevi - meklējot failus tīklā, tas ziņos attāliem lietotājiem par šo failu un sniegs pakalpojumu lejupielādei no inficētā datora.

Šāda veida tārpi ir sarežģītāki tārpi, kas atdarina konkrētas failu koplietošanas sistēmas tīkla protokolu un pozitīvi reaģē uz meklēšanas vaicājumiem. Tajā pašā laikā, tārps piedāvā lejupielādēt savu kopiju.

Izmantojot pirmo metodi, "Worm" meklē mašīnu ar resursiem, kas atvērti tīklā, un kopijas. Tajā pašā laikā, tas var nejauši atrast datorus un mēģināt atvērt piekļuvi resursiem. Lai iekļūtu otrajā veidā, "Worm" meklē datorus ar instalētu programmatūru, kurā ir pieejamas kritiskas ievainojamības. Tādējādi tārps attiecas uz speciāli veidotu paketi (vaicājumu), un daļa no "tārpa" iekļūst datorā, pēc tam tā ielādē pilnu failu struktūru un sāk izpildīt.

Trojas programmas

Trojas zirgi vai Trojas zirgu klases programmas ir rakstītas ar mērķi - sabojāt mērķa datoru, veicot neatļautas darbības lietotājam: datu drenāža, bojājumi vai konfidenciāli dati, traucē datora veiktspēju vai izmantot tās resursus -agatīvi mērķi.

Dažas Trojas programmas spēj neatkarīgas pārpildīt sistēmas, lai aizsargātu skaitļošanas sistēmas, lai iekļūtu tajā. Tomēr vairumā gadījumu viņi iekļūst datorā kopā ar citu vīrusu. Trojas programmas var apskatīt kā papildu ļaunprātīgu programmu. Bieži vien lietotāji paši lejupielādē Trojas programmas no interneta.

Trojasova ciklu var noteikt ar šādiem posmiem:

  • - iekļūšana sistēmā.
  • - aktivizēšana.
  • - veicot ļaunprātīgas darbības.

Trojas programmas viena otru atšķiras ar darbībām, ko tās ražo inficētajā datorā.

  • · Trojas-PSW.. Mērķis - paroļu zādzība. Šāda veida Trojas var izmantot, lai meklētu sistēmas failus, kas saglabā dažādu konfidenciālu informāciju (piemēram, paroles), "nozagt" reģistrācijas informāciju dažādām programmatūrām.
  • · Trojas-Downloader.. Iecelšana - citu ļaunprātīgu programmu piegāde. Aktivizē programmu, kas lejupielādēta no interneta (uzsākt izpildi, reģistrācija autoloading)
  • · Trojas-Dropper.. Uzstādīšana uz citu ļaunprātīgu failu diska, to uzsākšanas un izpildes diska
  • · Trojas-proxy.. Izmantot anonīmu piekļuvi ar datoru "upuris" dažādiem interneta resursiem. Izmanto, lai nosūtītu surogātpastu.
  • · Trojan-spiegs. Ir spiegprogrammatūra. Izmantojiet lietotāja inficēto datoru elektronisko spiegošanu: ievadīto informāciju, ekrānuzņēmumus, aktīvo lietojumprogrammu sarakstu, lietošanas darbības tiek saglabātas failā un periodiski nosūta uzbrucējs.
  • · Trojan. (Citas Trojas programmas). Viņi veic citus pasākumus Trojas programmu definīcijai, piemēram, datu iznīcināšanai vai pārveidošanai, datora veiktspējas pārtraukšanai.
  • · Sētas durvis. Ir attālās administrēšanas komunālie pakalpojumi. Var izmantot, lai atklātu un nosūtītu konfidenciālu informācijas uzbrucēju, datu iznīcināšanu utt.
  • · Arcbomb ("bumbas" arhīvos). Izraisīt patoloģisku arhitikas uzvedību, mēģinot izkravāt datus
  • · Rootkit. Mērķis - slēpšanās operētājsistēmā. Izmantojot programmas kodu, dažu objektu sistēmā ir klātbūtne: procesi, faili, reģistra dati utt.

Spiegprogrammatūras programmas, kas uzskaitītas visplašāk izplatītas - Trojan-spiegs unRootkit (rootkit). Apsveriet tos sīkāk.

Rukkty. Windows sistēmā zem rootkit, ir ierasts būt programma, kas neatļauti ieviesta sistēmā, pārtver aicinājumus sistēmas funkcijas (API), modificējot sistēmas bibliotēkas. Zema līmeņa API pārtveršana ļauj šai programmai maskēt savu klātbūtni sistēmā, aizsargājot to no lietotāja un pretvīrusu programmatūras atklāšanas.

Nosacīti, visas rootkit tehnoloģijas var iedalīt divās kategorijās:

  • · Rootkitis darbojas lietotāja režīmā (lietotāja režīms)
  • · Crochet darbojas kodola režīmā (kodola režīms)

Dažreiz rootkites nāk pasta investīcijās, slēpjas ar dažādiem formātu dokumentiem (piemēram, PDF). Faktiski šāds "iedomāts dokuments" ir izpildāms fails. Mēģinot atvērt, lietotājs aktivizē rootkit.

Otrais izplatīšanas ceļš - vietnes, kas pakļautas hakeru manipulācijām. Lietotājs atver tīmekļa lapu - un RUKKIT hits savā datorā. Tas kļūst iespējams, jo trūkumi pārlūka drošības sistēmā. Programmas datora fails

Rootkites var "mest" ne tikai iebrucējus. Lieta nav dziļāka, kad Sony korporācija iegultu saknes saknes savā licencētajā audio. Ruckitts būtībā lielākā daļa kopiju aizsardzības programmatūras (un instrumentu līdzekļi šo aizsardzību - piemēram, CD un DVD disku emulatori). Tie atšķiras no "nelikumīgiem" tikai ar to, ka tie nav slepeni no lietotāja.

Spiegprogrammatūra. Šādas programmas var veikt plašu uzdevumu klāstu, piemēram:

  • · Savākt informāciju par interneta lietošanas paradumiem un visbiežāk apmeklētajām vietām (izsekošanas programma);
  • · Keystroges uz tastatūras (keyloggers) un rakstīšanas ekrāna ekrānuzņēmumu (ekrāna skrāpī) un nākotnē nosūtīt informāciju Radītājam;
  • · Izmanto drošības sistēmu neatļautai analīzei - ostu skeneri un ievainojamības un paroles hakeri;
  • · Mainīt operētājsistēmas parametrus - rootkits, kontroles uztverošos utt. - kuru rezultāts ir samazināt savienojuma ātrumu ar internetu vai savienojuma zudumu kā tādu, atverot citas mājas lapas vai noteiktu noņemšanu programmas;
  • · Novirzīt pārlūkprogrammu darbību, kas ietver apmeklējot tīmekļa vietnes akli ar infekcijas risku ar vīrusiem.

Tālvadības kontroles un pārvaldības programmas var piemērot attālinātai tehniskajam atbalstam vai piekļuvei saviem resursiem, kas atrodas attālajā datorā.

Pasīvās sekošanas tehnoloģijas var būt noderīgas, lai personalizētu tīmekļa lapas, kuras lietotājam apmeklē.

Šīs programmas pašas nav vīrusi, bet viena vai cita iemesla dēļ tie ir uzskaitīti pretvīrusu bāzēs. Parasti tās ir nelielas programmas, kurām ir neliela ietekme uz ietekmi un kā vīrusi ir neefektīvi.

  • · Adware ir kopējs nosaukums programmatūrai, kas piespiedu kārtā parādot reklāmu.
  • · Bad-joks - ļaunie joki. Programmas, biedējoši lietotāji Negaidīti un nestandarta atvēršana vai grafikas izmantošana. Tas var būt arī programmas, kas izsniedz viltus ziņojumus par diska formatējumu vai apturot programmu, utt.
  • · Sniffer ir programma, kas paredzēta, lai pārtvertu un turpmāku tīkla satiksmes analīzi.
  • · SpamTool - programma, kas paredzēta surogātpasta sūtīšanai (parasti programma pārvērš datoru izplatīšanas surogātpasta mašīnā).
  • · Im-Flooder - programma, kas ļauj nosūtīt dažādus ziņojumus norādītajam IM-Messenger numuram lielos daudzumos.
  • · Virtuool - Utilities, kas paredzēti, lai atvieglotu datoru vīrusu rakstīšanu un mācīties hakeru nolūkos.
  • · DOS (pakalpojumu atteikums) - ļaunprātīga programma, kas paredzēta, lai veiktu "uzturēšanas atteikumu" uzbrukumu attālajam serverim.
  • · FileRyptor, Polycryptor - Hacker Utilities, ko izmanto, lai šifrētu citu ļaunprātīgu programmatūru, lai slēptu to saturu no antivīrusu pārbaudes.

Protams, lielākā daļa datoru lietotāju saskārās ar ļaunprātīgu programmatūru vai mēģinājumu iekļūt datorā. Laikā, kad konstatēts ļaunprātīgu programmatūru, ir viegli noņemt un aizmirst par to. Bet, ja tas nav izdarīts, tad jūs varat zaudēt svarīgus datus vai saskarties ar pasliktināšanos. Datoru vīrusu veidi var iedalīt vairākās pamata grupās.

Ļaunprātīgas programmatūras veidi.

Vīrusi - programmas, kas iekļūst datorā ar dažādiem veidiem. Nav brīnums, ka šāds veids tika dots šāds nosaukums - datorvīrusi darbojas līdzīgi bioloģiskai. Viņi iekļūst failā un inficē to. Pēc tam viņi pāriet uz citu failu infekciju. Šāds fails, kas pārsūta no inficēta datora uz "veselīgu" datoru, var inficēt to. Atkarībā no vīrusa veida tas var izraisīt nepatīkamas sekas, piemēram, bremzēšanu no datora vai neveiksmes sistēmā. Bieži vien lietotāji zem vārda "vīruss" nozīmē Trojas zirgi vai tārpi, bet tas ir nepareizs. Vīrusi ir viens no ļaunprātīgas programmatūras veidiem, piemēram, Trojas zirgiem un ķiršu utt.

Trojans - programmas, kas, atšķirībā no vīrusiem, nezina, kā vairoties. Viņu darba princips ir: noslēpt failu un gaidot brīdī, kad lietotājs rīkojas ar to. Pēc inficētā faila atvēršanas Troyan sāk savu darbu. Visbiežāk Trojans darbojas kā noteiktu informācijas, izmaiņas vai dzēš datus no inficētā datora.

Tārpi - programmas, kas ir līdzīgas vīrusiem. Tomēr to atšķirība ir tāda, ka vīrusu vajadzētu iekļūt failā, lai sāktu destruktīvo darbu, un tārps to nav jādara. Tā var vairoties neatkarīgi, tādējādi palielinot lietotāju sistēmu. Turklāt tārpa darbu var novirzīt tīklam. Bieži tādi tārpi veido savu kopiju sadalījumu pa e-pastu. Tos izmanto kā paroli, kas saņem e-pasta inficētu datoru.

Spiegi - programmas, kas, kā saprotamas no nosaukuma, ir informācijas kolekcionāri par lietotāja datoru: konfigurācijas, darbības un citi konfidenciāli dati.

Keyloggers - programmas, kas nosaka katru tastatūras nospiešanu. Izmanto, lai vāktu informāciju un nozagtu upura paroles.

Ransomware (Blobers) - Programmas, kas ietekmē pielāgotu datoru reklāmkarogu ar informāciju, ko dators ir bloķēts. Šādi mirdzumi pieprasa sūtīt dārgas ziņas uz konkrētu numuru, lai iegūtu kodu atbloķēšanai. Kā likums, nav kodi nāk atbildē.

Zombijiem - datora infekcijas rezultāts ar ļaunprātīgu programmu. Parasti hakeri rada masveida zombiju datorus uzbrukumam (DDOS, surogātpasta).

Piesardzības pasākumi un veidi, kā cīnīties pret vīrusiem.

Faktiski šo programmu saraksts ir daudz lielāks, tāpēc ir uzskaitīti tikai tie, kas ir plaši izplatīti. Visi no tiem var kaitēt datoram un lietotāja datiem dažādiem grādiem. Lai to novērstu, jums ir jāatbilst vienkāršiem noteikumiem:

Augstas kvalitātes pretvīrusu aizsardzības uzstādīšana. Labāk, ja tas nav vientuļš antivīruss, bet integrēta aizsardzība pretvīrusu, ugunsmūra, pretspionā, ugunsmūrī, backups utt.

Pastāvīgā datora skenēšana. Ja esat pārāk slinks, lai sāktu savu skenēšanu, jūs varat konfigurēt antivīrusu, lai skenētu grafiku. Optimālais tiks skenēts ar biežumu 1 reizi divās nedēļās.

Uzmanība. Jums nevajadzētu lejupielādēt aizdomīgus failus, kas nosūtīti uz e-pastu, dodieties uz nezināmām saitēm, instalējiet programmas, kas lejupielādētas no nezināmiem avotiem. Ir vērts atcerēties, ka ļaunprātīga programmatūra var "paņemt" ne tikai no interneta, bet arī, pieņemsim, no zibatmiņas diska.

Atjauninājumi. Sistēmas atjauninājumus un programmatūru var atbrīvot ne tikai, lai optimizētu, bet arī uzlabotu aizsardzību. Tāpēc ieteicams izveidot visus operētājsistēmas, pārlūkprogrammas, pasta klienta un citu programmu atjauninājumus.

Saskaņā ar vīrusu ir ierasts saprast, kāda veida ļaunprātība, kas kopē sevi. Ar to ir citu failu infekcija (piemēram, vīrusi reālajā dzīvē, kas inficē bioloģiskās šūnas, lai reproducētu).

Ar vīrusu jūs varat veikt lielu skaitu dažādu darbību: piekļūt datoram fonā, nozagt paroli un padarīt to, ka dators uzkaras (RAM tiks piepildīts, un CPU ir ielādēts ar dažādiem procesiem).

Tomēr ļaunprātīgas programmatūras vīrusa galvenā funkcija ir spēja reproducēt. Kad tas ir aktivizēts, programmas ir inficētas datorā.

Running programmatūra citā datorā, vīrusu un šeit tā inficē failus, piemēram, zibatmiņas disku ar inficētu datoru ievietots veselīgi, nekavējoties dod viņam vīrusu.

Tārps

Tārpu uzvedība atgādina vīrusa uzvedību. Atšķirība tiek izplatīta tikai. Kad vīruss inficē personai uzsāktās programmas (ja programmas neizmanto inficētu datoru, vīruss tur netiks iekļūt tur), tārpa izplatība notiek ar datortīklu palīdzību, personīgā iniciatīvā.

Piemēram, Blaster ātrās laika posmam izplatīties uz Windows XP, jo šī operētājsistēma neatšķīrās uzticamā tīmekļa pakalpojumu aizsardzībā.

Tādējādi tārps izmantoja piekļuvi OS, izmantojot internetu.

Pēc tam sinusa, kas pagatavota uz jaunu inficētu automašīnu, lai turpinātu turpināt reproducēšanu.

Jūs redzēsiet šos tārpus reti, jo šodien Windows ir augstas kvalitātes aizsardzība: ugunsmūris tiek izmantots pēc noklusējuma.

Tomēr tārpi ir spēja izplatīties ar citām metodēm - piemēram, izmantojot elektronisko pastkasti inficēt datoru un nosūtīt savus eksemplārus ikvienam, kurš ir saglabāts kontaktu sarakstā.

Tārps un vīruss var veikt daudzas citas bīstamas darbības, inficējot datoru. Galvenais, kas dod ļaunprātīgas pazīmes tārps ir veids, kā izplatīt savas kopijas.

Troyan

Saskaņā ar Trojas programmām ir ierasts saprast ļaunprātīgas programmatūras formu, kam ir sava veida parastie faili.

Ja jūs darbināt "Trojan Horse", tas sāks darboties fonā kopā ar parasto lietderību. Tādējādi Trojas izstrādātāji var piekļūt saviem cietušā datoram.

Troyans joprojām ļauj uzraudzīt darbību datorā, pievienojiet datoru ar bot tīklu. Trojas zirgi tiek izmantoti, lai atvērtu vārtejas un lejupielādētu dažāda veida ļaunprātīgas lietojumprogrammas datorā.

Apsveriet galvenos atšķirības punktus.

¹ Malware ir paslēpta noderīgu lietojumprogrammu veidā un startēšanas funkcijas laikā fonā atver piekļuvi savam datoram. Jūs varat veikt salīdzinājumu ar Trojas zirgu, kas kļuva par Homēru darbu galveno raksturu.

² Ļaunprātīga nav kopēt sevi dažādos failos un nav spējīga neatkarīga izplatīšana internetā, piemēram, tārpi un vīrusi.

³ Pirātu programmatūra var būt inficēta ar Trojas.

Spiegprogrammatūra.

Spiegprogrammatūra ir cita veida ļaunprātīga programmatūra. Vienkārši vārdi, šī lietotne ir spiegs.

Ar to ir informācijas vākšana. Dažāda veida ļaunprātīgas programmatūras bieži satur spiegprogrammatūru iekšā.

Tādējādi, piemēram, tas aizņem finanšu informācijas zādzību.

Spiegprogrammatūra bieži tiek izmantota ar pilnīgi bezmaksas programmatūru un apkopo informāciju par interneta lapām, failu lejupielādēm un tā tālāk.

Programmatūras izstrādātāji nopelna, pārdod savas zināšanas.

Adware.

Adware var uzskatīt par sabiedroto spiegprogrammatūru.

Mēs runājam par jebkuru programmatūras formu, lai parādītu reklāmas ziņojumus datorā.

Tas arī bieži notiek, ka Adware izmanto papildu reklāmu vietnēs to skatīšanās laikā. Šādā situācijā ir grūti aizdomāt neko.

Keylogger.

Keylogger ir ļaunprātīga lietderība.

Sākas fonā un atspoguļo visu pogas nospiešanu. Šī informācija var saturēt paroles, lietotāja vārdus, kredītkartes datus un citus konfidenciālus datus.

Keylogger visticamāk ietaupa pogas savā serverī, kur viņi analizē personu vai īpašu programmatūru.

Botnet

Botnet ir milzīgs datortīkls, kas izstrādātājs pārvalda.

Šādā gadījumā dators darbojas kā "bot", jo ierīce ir inficēta ar noteiktu ļaunprātību.

Ja dators ir inficēts ar "botu", tad sazinieties ar kādu kontroles serveri un sagaida norādījumus no Botnet izstrādātāja.

Piemēram, botnets spēj radīt DDOS uzbrukumus. Visus botnetos datorus var izmantot, lai uzbruktu konkrētu serveri un tīmekļa vietni ar dažādiem pieprasījumiem.

Šie biežie pieprasījumi var izraisīt servera neveiksmi.

Botnet izstrādātāji pārdod piekļuvi savam botnetam. Krāpnieki var izmantot lielus botnetus, lai īstenotu savus viltīgos idejas.

Rubīns

Saskaņā ar Roottite ir ierasts saprast ļaunprātīgu programmatūru, kas ir kaut kur ārā personālo datoru.

Slēpj dažādos veidos no lietotājiem un drošības programmām.

Piemēram, rootkit ir ielādēts pirms sākuma logiem un rediģē sistēmas funkcionalitāti operētājsistēmu.

Ruktkit var maskēt. Bet galvenais, kas pārvērš kaitīgo lietderību uz rootkit, tas ir paslēpts operētājsistēmas "izbraukšanas".

Examinator baneri

Mēs runājam par diezgan viltīgu ļaunprātīgu programmatūras produktu formu.

Šķiet, ka Zloravedova suga tikās nelielu cilvēku skaitu.

Tādējādi datoram vai atsevišķiem failiem būs ķīlnieks. Viņiem būs jāmaksā izpirkšana.

Populārākās sugas tiek uzskatītas par pornāvniekiem, kas pieprasa nosūtīt naudu un norādīt kodu. Jūs varat kļūt par šīs programmatūras upuri, ne tikai ievadot pornogrāfijas vietnes.

Ir ļaunprātīga programmatūra, piemēram, kriptolocker.

Tā burtiskā nozīmē vārda šifrē dažus objektus un prasa samaksu par piekļuves atvēršanu tiem. Šī šķirne Zlvoredov ir visbīstamākais.

Pikšana

Pikšķerēšana (angļu pikšķerēšana no zvejas - zvejas, lesing - Interneta krāpšanas veids, kura mērķis ir piekļūt konfidenciāliem lietotāju lietotājiem - pieteikšanās un paroles.

Tas tiek panākts, veicot e-pasta masveida sūtījumus populāru zīmolu vārdā, kā arī personīgos ziņojumus dažādos pakalpojumos, piemēram, banku vai sociālā vārdā. Tīkli.

Pēc tam, kad lietotājs iekrīt viltus vietnē, krāpnieki cenšas piespiest lietotāju ar dažādām psiholoģiskām metodēm, lai ievadītu savus datus par viltotu lapu, pieteikšanās paroli, ko tā izmanto, lai piekļūtu vietnei, tas ļauj krāpniekiem piekļūt kontiem un bankai konti.

Spams

Spam (angļu surogātpasts) ir komerciālas vai citas reklāmas pasta sūtīšana personām, kuras nav izteicis vēlmi saņemt.

Kopumā pieņemtajā vērtībā, termins "surogātpasta" krievu pirmo reizi sāka izmantot saistībā ar e-pasta e-pastiem.

Nav pieprasītie ziņojumi tūlītējās ziņojumapmaiņas sistēmās (piemēram, ICQ) sauc par spim (angļu) krievu. (Angļu surogātpasts pār im).

Surogātpasta īpatsvars globālajā satiksmē ir no 60% līdz 80% (fragments tiek ņemts no Wikipedia).

Secinājums

Šeit ir gandrīz visi "populārākie" vīrusu ļaunprātīgo programmu veidi.

Es ceru, ka jūs varat samazināt savas tikšanās ar viņiem, un daži nekad neatbilst, kā aizsargāt datoru un jūsu lietotāja datus var lasīt.

Rezultāti

Kāpēc tā sauca pretvīrusu programmatūra? Varbūt tāpēc, ka liels skaits cilvēku ir pārliecināti, ka "vīruss" ir sinonīms ļaunprātīgu programmatūru.

Antivirusi, kā jūs zināt, aizsargājiet ne tikai no vīrusiem, un no citām nevēlamām programmām un pat profilaksei - brīdinājumiem no infekcijas. Tas viss, viss, esiet uzmanīgs. Tas ir viens no galvenajiem komponentiem datora sašūtā.

Interesanti video 10 destruktīvi datorvīrusi.

Šajā rakstā mēs iepazīsimies ar galvenie ļaunprātīgu programmu veidi . Ir daudz dažādu šādu veidu, sapratīsim visu kārtībā!

Un tāpēc es centīšos aprakstīt visu, kas ir diezgan vienkāršs, es domāju, ka jums tas patīk! Un tā brauca!

Vīrusi

Pirmais izskats ir kā jūs, iespējams, visi jau zina "vīrusus" (datoru) un "tārpi" (labi, arī datoru j) Kas tas ir? Protams, jūs dzirdējāt daudzas definīcijas un to klasifikāciju? Ja vēl nav, tagad jūs precīzi zināt un iedomāties, kas tas ir un kā viņi strādā!

Vīrusi ir sava veida ļaunprātīga programmatūra, kas veic dažādas neatļautas darbības jūsu OS (operētājsistēma) tas viss ir atkarīgs no tā mērķa. Būtībā vīruss pārstāv programmas kodu, kas sniedz datora konkrētām komandām, kas izpilda datoru. Kā tas notiek un kā vīrusi ir rakstīti, mēs runāsim ar jums rakstā "Vīrusa komandas un kā tas darbojas" labi, tik tālu par vīrusiem visiem, dodieties uz nākamo veidu, tas ir tārpi.

Tārpi

Tārpi, kas tas ir un kā tas darbojas? Tā ir arī ļaunprātīga programmatūra, kas satur "kodu" mazliet no cita plāna, proti, vissvarīgākā atšķirība ir pašreprodukcija (pati kopija), katra tā kopija saglabā savas mantojamās īpašības sevis reprodukcijas! Kas ļoti slikti ietekmē jūsu datora ātrumu.

Trojas programmas

Trojanas programmas ir programmas, kas vērstas uz konkrētām uzbrucēja "vajadzībām". Piemēram, Trojas programma var viegli kopēt savus datus (piemēram, paroles vai citu informāciju no datora).

Es vēlos atzīmēt, ka šādas programmas var arī mainīt vai bloķēt informāciju vai pat visu komandu sistēmu datorā! Esiet uzmanīgi. Tās ir ļoti bīstamas un kaitīgas programmas, kas var izraisīt nopietnas sekas. Es sniegšu piemēru, es ieteikšu datoram pēc apmeklējot interneta blīvējumu "Troyan", un jūsu antivīruss to atklāja, jūs domājat, ka viņi ir labi, es izdzēšu to un biznesa lietas! No pirmā acu uzmetiena viss ir loģisks, kā tas tika paņemts un noņemts, tas šķiet nepamatoti!

Un kā es jau esmu uzrakstījis, ja jūs uzmanīgi izlasīsiet, šāda programma var mainīt informāciju un komandas (modificēt, veikt izmaiņas), un izrādās Troyan dzēsts, un tas jau ir izveidojis savu biznesu, mainot komandu skaitu jūsu sistēmā vai tā konfigurācija. Kā tas var pārvērsties? Jā, absolūti, lai gan viss ir atkarīgs no koda un kādas izmaiņas ir jūsu datora sistēmas veikšana.

Šie pīrāgi ir dārgie lasītāji! Nu, es gribētu rakstīt nekā Troyan atšķiras no vienkārša vīrusa. Galvenā atšķirība ir tā, ka šādi Trojas zirgi nav kopēt "paši" (neradot savas kopijas). Nu, kamēr Trojans joprojām turpinās!

Nākamais veids ir diezgan viltīgas programmas un tiek sauktas par "ļaunprātīgu komunālo pakalpojumu", ir viens no sarežģītākajiem programmu veidiem, jo \u200b\u200bšīs programmas var būt gan noderīgas un kaitīgas. Un, protams, kā es daru bez piemēru :)

Ļaunprātīgi komunālie pakalpojumi

Es sniegšu piemēru, šāda programma ir instalēta jūsu datorā (personālais dators), un tad tas nedrīkst kaitēt jūsu datoram vispār, bet kā vienmēr. Šāda programma var hack sistēmu aizsargāt citu datoru no jums! Vai jūs iedomāties? Sēdēt nozīmē, ka jūs dzert savas rievas skatīt filmu, un tajā pašā laikā procesors jūsu rakstāmmašīna apstrādā komandas, ar kurām sistēma aizsargāt vēl vienu datoru, ir maz šādu komunālo pakalpojumu, bet viņiem jau ir tas, un es nāku pāri viņiem! Un tāpēc tas ir, kā jūs saprotat ne visu par šo tipu, bet līdz šim mēs to pabeigt un vērsīsies pie cita veida.

Adware, Pornware un Riskware

Adware, Pornware un Riskware Nu, šeit ir nedaudz ērtāks un nedaudz vairāk. Un tā, kas tas ir ļaunprātīgu programmatūru? Heh, es centīšos, kā var būt skaidrāks. Sāksim ... Tas noteikti ir nosacīts kaitīgu programmu klāsts, jo tas var būt kā kaitīgas un pilnīgi noderīgas programmas, pieņemsim piemēru, lai noskaidrotu vēlreiz? Ar vingrinājumu viss būs skaidrāks, pieņemsim, ka sistēmas administrators, un jums ir nepieciešams, lai instalētu attālās sistēmas administrēšanas programmu datoriem, tiem, kas nav īsti rakstīt īss. Tā ir iespēja pārvaldīt citu datoru attālumā, izmantojot vietējo tīklu (īpašu kabeli) vai internetu. Tātad šajā gadījumā viss ir labi, jo jums tas ir nepieciešams, vienkāršojot citu datoru darbu un uzturēšanu. Bet iedomājieties, ja uzbrucējs būs uzbrucējs, kurš vēlas iegūt savu brīvu ideju šajā?

Tāpēc es joprojām aprakstīju visu drīzumā, es joprojām rakstīšu daudzus rakstus par šo tipu, jo tas viss darbojas, un kā tas viss ir izmantot un aizstāvēt pret šāda veida draudiem.

Mūsdienās pat persona, kas nav saistīta ar datoriem, aptuveni zina, kas ir datorvīruss. Tomēr ne visi zina, ka datorvīrusi ir tikai daļa no ļaunprātīgas programmatūras. Faktiski ne katra programma, kas var negatīvi ietekmēt datoru, ir vīruss. Tas bija par to, ka es gribētu palikt šajā rakstā. Mēs risināsim to, ka mēs sadalām kaitīgo programmatūru kā tādu klasēm un veidiem.

Parasti katrai pretvīrusu korporācijai ir sava klasifikācija, saskaņā ar kuru tās laboratorijas eksperti nosaka jaunā ļaunprātīgā koda piederību. Es domāju, ka daudzi pamanījuši, ka dažādām korporācijām būs dažādi vārdi. Tā ir atšķirība starp klasifikāciju šī vīna. Bet mēs nebūsim staigāt apkārt un, bet sāksim uzreiz. Šodien mēs izmantosim laboratorijas Evgenia Kaspersky klasifikāciju (es domāju, lai izskaidrotu, kas tas nav nepieciešams;)). Ļaunprātīga programmatūra ir sadalīta četrās lielās grupās, kas savukārt ir sadalītas klasēs. Tāpēc pieņemsim sākt kārtībā.

Tīkla tārpi

Nesen tīkla tārpi, varbūt zaudēja savu popularitāti vīrusu vidū. Jā, un tas ir iespējams visos šīs "kustības" aktīvistiem, lai izsauktu šos vīrusu veidotājus? Es domāju, ka nē. Lielākā daļa no šiem cilvēkiem ir skolēni vai studenti, kuriem Trojas programmu dizaineri ietilpst rokā. Un gadījumi, kad parādās patiesi pienācīgas tārpu kopijas, kas patiešām pilnībā pildītu savas ļaunprātīgās funkcijas, samazināts. Lai 2006. gada pirmajā pusē ņemt vismaz drošības biļetenu Kaspersky Lab (sk. 1. attēlu). Diagramma ir skaidri redzama, kāda no kaitīgajām kontroles grupām dominē. Nu, labi, mēs runājam par tīkla tārpiem. Tīkla tārps ir ļaunprātīgs programmatūras kods, kas izplata savus kopijas vietējos vai / un globālajos tīklos, lai iekļūtu upurī, uzsākot savu kopiju uz šo datoru un tālāku izplatīšanu. Lai izplatītu tārpus, tiek izmantoti e-pasts, ISQ, P2P un IRC tīkls, LAN, datu apmaiņas tīkli starp mobilajām ierīcēm. Lielākā daļa tārpu tiek izplatīti failos (pielikums uz vēstuli, saiti uz failu, uc). Bet ir tārpi, kas paplašinās tīkla pakešu veidā. Šādas šķirnes iekļūst tieši datora atmiņā un nekavējoties sāk darboties. Lai iekļūtu upuri, tiek izmantoti vairāki veidi: neatkarīgi (partijas tārpi), lietotājs (sociālā inženierija), kā arī dažādas bāri operētājsistēmas drošības sistēmās un lietojumprogrammās. Dažiem tārpiem ir citu veidu ļaunprātīgas programmatūras īpašības (visbiežāk tās ir Trojas programmas). Tagad, iespējams, sīkāk par tīkla tārpu klasi:

Pasta tārpi (e-pasta-tārps). Šī tīkla tārpu klase izmanto e-pastu izplatīšanai. Tajā pašā laikā, tārps nosūta cietušo vēstuli ar pievienoto kodu vai vēstulē ir atsauce uz resursu (dabiski inficēts). Lai nosūtītu ziņas ar tārpiem, tiek izmantotas šādas metodes: Tiešs savienojums ar SMTP serveri, izmantojot pasta bibliotēku, kas iebūvēts kodā; Izmantot MS Outlook pakalpojumus; Windows MAPI funkciju izmantošana.

Lai meklētu upurus, visbiežāk tiek izmantota MS Outlook adrešu grāmata, bet adreses bāzes WAB var izmantot arī. Tārps var skenēt diskus saglabātos failus un iezīmējiet rindas, kas saistītas ar e-pasta adresēm. Chervi var nosūtīt savus eksemplārus pār visām adresēm, kas atrodamas pastkastē (daži ir spēja atbildēt uz burtiem lodziņā). Ir gadījumi, kas var apvienot veidus.

Tārpi, izmantojot interneta peidžeri (im-worm). Labi pazīstami datora tārpi šāda veida izmanto vienīgo veidu, kā izplatīt - biļetens par atklātajiem kontaktiem (no kontaktu saraksta) ziņojumiem, kas satur URL failā, kas atrodas jebkurā tīmekļa serverī. Šī metode gandrīz atkārto līdzīgu pasta sūtījumu metodi, ko izmanto pasta tārpi.

Tārpi IRC kanālos (IRC-WORM).Šīs klases tārpi izmanto divu veidu izplatīšanu: lietotāja URL saites uz ķermeni; Izspiediet failu failā (lietotājam ir jāapstiprina uzņemšana).

Tārpi failu koplietošanas tīkliem (P2P-WORM). Vairuma tārpu mehānisms ir pietiekami vienkāršs: lai ieviestu P2P tīklā tārps, tas ir pietiekami, lai kopētu sevi ar failu koplietošanas direktoriju, kas parasti atrodas vietējā mašīnā. Visu pārējo darbu uz tās izplatīšanu, P2P tīkls uzņem sevi - meklējot failus tīklā, tas ziņos attāliem lietotājiem par šo failu un sniegs visu nepieciešamo pakalpojumu, lai lejupielādētu to no inficētā datora.

Ir sarežģītāki P2P tārpi, kas atdarina konkrētas failu koplietošanas sistēmas tīkla protokolu un pozitīvi reaģē uz meklēšanas vaicājumiem (kamēr tārps piedāvā savu kopiju lejupielādei).

Izmantojot pirmo ceļu, tārps meklē mašīnu ar resursiem, kas atvērti tīklā, un kopijas. Tajā pašā laikā, tas var nejauši atrast datorus un mēģināt atvērt piekļuvi resursiem. Lai iekļūtu otrajā veidā, tārps meklē datorus ar instalēto programmatūru, kurā ir kritiskas ievainojamības. Tādējādi tārps attiecas uz speciāli veidotu paketi (vaicājumu), un daļa no tārpa iekļūst datorā, pēc tam tā ielādē pilnu failu korpusu un sāk izpildīt.

Klasiskie vīrusi

Ja profesionāls saka "vīruss", tas nozīmē šo konkrēto ļaunprātīgu programmu veidu. Vīrusi, atšķirībā no tārpiem, nelietojiet tīkla pakalpojumus, lai izplatītu to kopijas. Datorvīruss, kā likums, nokrīt uz upuri iemeslu dēļ, kas nav atkarīgi no koda funkcionālā. Parasti ir vainot lietotājam, kurš nepārbauda pretvīrusu programmas informāciju, kas ietilpst datorā, kā rezultātā notiek faktiski un infekcija. Veidi, kā "uzņemt" klasisku vīrusu diezgan daudz:

  • ārējie mediji;
  • interneta resursi;
  • tīkla faili (LAN, internets).

Klasisks datorvīruss var būt citu ļaunprātīgas programmatūras veidu īpašības (piemēram, Trojas informācija par informācijas noņemšanu diskā). Vīrusi ir sadalīti klasēs par biotopu, un šīs klases savukārt ir sadalītas apakšklāsos saskaņā ar infekcijas metodi. Tātad, par dzīvotni vīrusi ir sadalīti failā, boot, makro un skriptu. Failu vīrusi infekcijai Izmantojiet OS failu sistēmu. Tie ir iebūvēti izpildāmā failos dažādos veidos, izveido divvietīgas failus utt.

Vīrusu pārrakstīšana (pārrakstīšana). Visizplatītākais infekcijas veids. Vīruss pārraksta programmas kodu (aizvieto to ar savu), pēc kura, protams, fails apstājas. Fails, kas inficēts ar šo metodi, neattiecas uz atjaunošanu. Pārrakstīšanas vīruss ātri atklāj sevi, jo inficētā sistēma (vai programma) vairs nedarbojas.

Companions (pavadonis) vīrusiem. Šī metode nozīmē dubultā faila izveidi, un cietušā faila kodekss nemainās. Parasti vīruss maina faila paplašinājumu (piemēram, S.Exe To.com), pēc tam izveido nosaukuma kopiju identisku cietušā faila nosaukumam, un dod tai paplašinājumu, kā arī identisku. Nenojaušais lietotājs uzsāk iecienītāko programmu un nav aizdomas, ka tas ir vīruss. Vīruss, savukārt, inficē vēl dažus failus un uzsāk lietotāja pieprasīto programmu.

Ir arī vairāk infekcijas metodes, bet tās ir tik reti konstatēts, ka mēs dzīvosim tikai uz to uzskaitījumu: vīrusi inficē objektu moduļus (OBJ); vīrusi, inficē kompilatoru bibliotēkas (Lib); Vīrusi inficē programmu avota tekstus. Pašlaik zināmie bootable vīrusi inficēt boot sektoru elastīgā diska un boot sektora vai galvenā boot ierakstu (MBR) no Winchester. Iekraušanas vīrusu princips ir balstīts uz operētājsistēmas palaišanas algoritmiem, kad ieslēdzat vai restartētu datoru - pēc nepieciešamo uzstādīto iekārtu (atmiņas, disku uc) testu, sistēmas iekraušanas programma lasa pirmo fizisko nozari Boot disks (A :, C: vai CD-ROM atkarībā no parametriem, kas noteikti BIOS iestatījumos) un pārskaitījumu kontroli. Kad diski inficē sāknēšanas vīrusus "aizstāt" to kodu, nevis jebkuru programmu, kas saņem kontroli, ielādējot sistēmu. Infekcijas princips ir tāds pats visās iepriekš minētajās metodēs: vīruss "izraisa" sistēmu, kad tiek restartēta, lai lasītu atmiņā un kontrolētu ne sākotnējo bootload kodu, bet vīrusa kodu. Infekcijas Dezinformas veic vienīgā zināmā metode - vīruss ieraksta savu kodu, nevis sākotnējo sāknēšanas sektora kodētāju. Winchester ir inficēts ar trim iespējamiem veidiem: vīruss tiek ierakstīts vai nu MBR koda vietā, vai sāknēšanas diska sāknēšanas sektora koda vietā (parasti c :) disks, vai arī modificē aktīvās sāknēšanas sektora adresi diska nodalījuma tabulā) Atrodas MBR Winchester. Kad jūs inficējat disku, vīruss vairumā gadījumu pārskaita sākotnējo sāknēšanas sektoru (vai MBR) jebkuram citam disku sektoram (piemēram, pirmajā bezmaksas). Ja vīrusa ilgums ir ilgāks par nozares garumu, tad vīrusa pirmā daļa tiek ievietota piesārņotā nozarē, pārējās daļas tiek ievietotas citās nozarēs (piemēram, pirmajā bezmaksas). Macrovīrusus galvenokārt inficējas ar MS Office dokumentiem. Šādā gadījumā vīruss pievieno savu kodu dokumenta makro zonā. Vīrusa koda atrašanās vieta dažādās lietojumprogrammu dokumentos, kas pārsniedz aprakstīto paketi, ir atšķirīgs, tāpēc to var iesniegt tikai shematiski (sk. 2. att.). Skriptu vīrusi ir vīrusi, kas rakstīti skriptu valodās (VBS, JS, BAT, PHP uc). Viņi inficē failus diezgan liels paplašinājuma diapazons: from.exe to.html.