Ļaunprātīgas programmas un to šķirnes. Potenciāli bīstami lietojumi

Ir programmu klase, kas sākotnēji tika izveidota ar mērķi iznīcināt datus kāda cita datorā, nozagt kāda cita informāciju, neatļautu citu personu resursu izmantošanu utt., Vai arī kādu īpašību dēļ ieguva šādas īpašības. Šādām programmām ir ļaunprātīga lietderīgā slodze, un tāpēc tās sauc par ļaunprātīgām.

Ļaunprātīga programma ir programma, kas jebkādā veidā nodara kaitējumu datoram, kurā tā darbojas, vai citiem tīkla datoriem.

2.1 Vīrusi

Jēdziens "datorvīruss" parādījās vēlāk - oficiāli tā autors ir Lehas universitātes (ASV) darbinieks F. Koens 1984. gadā septītajā informācijas drošības konferencē. Datorvīrusa galvenā iezīme ir tā spēja atkārtoties.

Datorvīruss Vai programma spēj izveidot savus dublikātus (ne vienmēr tādus pašus kā oriģinālus) un iegult tos datortīklos un / vai failos, datorsistēmas apgabalos un citos izpildāmos objektos. Tajā pašā laikā dublikāti saglabā spēju tālāk izplatīt.

Parasti jebkura datorvīrusa dzīves ciklu var iedalīt piecos posmos:

    Iespiešanās kāda cita datorā

    Aktivizēšana

    Meklējiet inficētus objektus

    Sagatavo kopijas

    Iekļauj kopijas

Vīruss var iekļūt gan mobilajos plašsaziņas līdzekļos, gan tīkla savienojumos - faktiski visos kanālos, pa kuriem failu var kopēt. Tomēr atšķirībā no tārpiem vīrusi neizmanto tīkla resursus - inficēšanās ar vīrusu ir iespējama tikai tad, ja lietotājs to kaut kādā veidā ir aktivizējis. Piemēram, viņš kopēja vai saņēma inficētu failu pa pastu un pats to palaida vai vienkārši atvēra.

Pēc iekļūšanas seko vīrusa aktivizācija. Tas var notikt vairākos veidos, un saskaņā ar izvēlēto metodi vīrusi tiek sadalīti vairākos veidos. Vīrusu klasifikācija ir parādīta 1. tabulā:

1. tabula- Datoru vīrusu veidi

Nosaukums

Apraksts

Boot vīrusi

inficēt cieto disku un mobilo datu nesēju sāknēšanas sektorus.

Failu vīrusi

Klasiskie failu vīrusi

tie dažādos veidos tiek iegulti izpildāmajos failos (injicē paši savu ļaunprātīgo kodu vai pilnībā pārraksta tos), izveido failu dublikātus, kopē sevi dažādos cietā diska direktorijos vai izmanto failu sistēmas organizācijas īpatnības.

Makrovīrusi

kas ir rakstīti iekšējā valodā, tā sauktie jebkura lietojuma makro. Lielākā daļa makro vīrusu izmanto Microsoft Word teksta redaktora makro

Skriptu vīrusi

skripti noteiktai komandu čaulai - piemēram, sikspārņu faili DOS vai VBS un JS - skripti Windows skriptu saimniekdatoram (WSH)

Papildu atšķirība starp vīrusiem un citām ļaunprātīgām programmām ir to stingra pievienošana operētājsistēmai vai programmatūras apvalkam, kuram tika rakstīts katrs konkrētais vīruss. Tas nozīmē, ka Microsoft Windows vīruss nedarbosies un inficēs failus datorā ar citu instalētu operētājsistēmu, piemēram, Unix. Tāpat makro vīruss, kas paredzēts Microsoft Word 2003, visticamāk, nedarbosies programmā Microsoft Excel 97.

Gatavojot vīrusu kopijas maskēšanai no antivīrusiem, viņi var izmantot šādas tehnoloģijas:

    Šifrēšana- šajā gadījumā vīruss sastāv no divām daļām: paša vīrusa un šifrētāja.

    Metamorfisms- izmantojot šo metodi, vīrusu kopijas tiek izveidotas, aizstājot dažas komandas ar līdzīgām, pārkārtojot koda daļas, starp tām ievietojot papildu komandas, parasti neko nedarot.

Attiecīgi atkarībā no izmantotajām metodēm vīrusus var iedalīt šifrētos, metamorfos un polimorfos, izmantojot divu veidu maskēšanās kombināciju.

Jebkura datorvīrusa galvenie mērķi ir izplatīties citos datora resursos un veikt īpašas darbības, reaģējot uz noteiktiem notikumiem vai lietotāja darbībām (piemēram, katra pāra numura mēneša 26. datumā vai, kad dators tiek restartēts). Īpašas darbības bieži ir kaitīgas.

Ļaunprātīga programma- jebkura programmatūra, kas paredzēta nesankcionētai piekļuvei paša datora skaitļošanas resursiem vai datorā glabātajai informācijai, lai neatļauti izmantotu datora resursus vai nodarītu kaitējumu informācijas īpašniekam (vai datora īpašniekam), informācijas kopēšana, sagrozīšana, dzēšana vai aizstāšana.

Ļaunprātīga programmatūra ir sadalīta trīs galvenajās klasēs: datoru vīrusi, tīkla tārpi un Trojas zirgi. Apsvērsim katru no tiem sīkāk.

Datoru vīrusi

Šī ļaunprogrammatūras klase ir visplašāk izplatīta pārējo vidū.

Datorvīruss ir datorprogrammas veids, kura atšķirīgā iezīme ir spēja pavairot (sevis replikācija). Turklāt vīrusi var sabojāt vai pilnībā iznīcināt visus failus un datus, kurus kontrolē lietotājs, kura vārdā tika uzsākta inficētā programma, kā arī sabojāt vai pat iznīcināt operētājsistēmu ar visiem failiem kopumā.

Parasti vīrusa iekļūšanā lietotāja personālajā datorā ir vainojams pats lietotājs, kurš nepārbauda informāciju, kas nonāk datorā ar antivīrusu programmu, kā rezultātā faktiski notiek infekcija. Ir diezgan daudz veidu, kā datoru "inficēt" ar klasisku vīrusu (ārējie datu nesēji, interneta resursi, faili, kas izplatās tīklā).

Vīrusi tiek sadalīti grupās pēc divām galvenajām pazīmēm: pēc to dzīvotnes, pēc infekcijas metodes.

Pēc to dzīvotnes vīrusi tiek iedalīti:

  • · Fails(iegults izpildāmajos failos)
  • · Boot(ievadīts diska sāknēšanas sektorā vai sektorā, kurā atrodas cietā diska sāknēšanas iekrāvējs)
  • · Tīkls(izplatīts datortīklā)
  • · Kombinēts(piemēram, failu sāknēšanas vīrusi, kas inficē gan failus, gan diska sāknēšanas sektoru. Šiem vīrusiem ir oriģināls iespiešanās veids un sarežģīts darba algoritms)

Pēc infekcijas metodes tos iedala:

Tīkla tārpi

Nākamo lielo ļaunprogrammatūru klasi sauc par "tīkla tārpiem"

Tīkla tārps ir ļaunprātīgs programmas kods, kas izplata savas kopijas pa vietējiem un / vai globālajiem tīkliem ar mērķi iefiltrēties datorā, palaist sevis kopiju šajā datorā un izplatīt to tālāk. Lai izplatītos, tārpi izmanto e-pastu, irc tīklus, LAN, tīklus datu apmaiņai starp mobilajām ierīcēm utt. Lielākā daļa tārpu izplatās failos (pielikums e-pastam, saite uz failu). Bet ir arī tārpi, kas izplatās tīkla pakešu veidā. Šādas šķirnes iekļūst tieši datora atmiņā un nekavējoties sāk rīkoties pastāvīgi. Lai iekļūtu upura datorā, tiek izmantoti vairāki veidi: neatkarīgi (pakešu tārpi), lietotāji (sociālā inženierija), kā arī dažādi trūkumi operētājsistēmas un lietojumprogrammu drošības sistēmās. Dažiem tārpiem piemīt cita veida ļaunprātīgas programmatūras īpašības (visbiežāk Trojas zirgi).

Tīkla tārpu klases:

E-pasts-Worms... Tā ir ļaunprātīga sistēma, kas atrodas failā, kas pievienots e-pastam. Pasta tārpa autori jebkādā veidā mudina izpildīt pievienoto failu ar vīrusu. Tas tiek maskēts kā jauna spēle, atjauninājums vai populāra programma. Aktivizējot darbību datorā, pasta tārps vispirms nosūta savu kopiju pa e-pastu, izmantojot jūsu adrešu grāmatu, un pēc tam sabojā jūsu datoru.

  • · Tārpi, izmantojot tūlītējos kurjerus (IM-Worm)... Šī "tārpa" darbība gandrīz pilnībā atkārto pasta tārpu izplatīšanas metodi, tikai nesējs nav e-pasts, bet gan ziņojums, kas ieviests tūlītējās ziņojumapmaiņas programmās
  • · Failu koplietošanas tārpi (P2P-Worm)... Lai injicētu sevi P2P tīklā, tārpam vienkārši nepieciešams nokopēt sevi failu koplietošanas direktorijā, kas parasti atrodas vietējā mašīnā. P2P tīkls pārņem pārējo darbu pie tā izplatīšanas - meklējot failus tīklā, tas informēs attālos lietotājus par šo failu un sniegs pakalpojumu tā lejupielādei no inficēta datora.

Ir sarežģītāki šāda veida tārpi, kas atdarina konkrētas failu koplietošanas sistēmas tīkla protokolu un pozitīvi atbild uz meklēšanas vaicājumiem. Tajā pašā laikā tārps piedāvā savu eksemplāru lejupielādei.

Izmantojot pirmo metodi, tārps tīklā meklē mašīnas ar rakstāmiem resursiem un kopijām. Tajā pašā laikā viņš var nejauši atrast datorus un mēģināt atvērt piekļuvi resursiem. Lai iekļūtu otrajā metodē, tārps meklē datorus ar instalētu programmatūru, kuriem ir kritiskas ievainojamības. Tādējādi tārps nosūta īpaši izstrādātu paketi (pieprasījumu), un daļa no "tārpa" iekļūst datorā, pēc tam lejupielādē visu ķermeņa failu un palaiž to izpildei.

Trojas zirgi

Trojas zirgi vai Trojas zirgu programmas tiek rakstītas ar nolūku nodarīt kaitējumu mērķa datoram, veicot lietotāja neatļautas darbības: zogot datus, sabojājot vai dzēšot konfidenciālus datus, traucējot datora darbību vai izmantojot tā resursus nepiedienīgiem mērķiem.

Daži Trojas zirgi spēj patstāvīgi iekļūt datorsistēmas drošības sistēmās, lai tajā iekļūtu. Tomēr vairumā gadījumu tie iekļūst datorā kopā ar citu vīrusu. Trojas zirgus var uzskatīt par papildu ļaunprātīgu programmatūru. Bieži vien lietotāji paši lejupielādē Trojas zirgus no interneta.

Trojas zirgu darbības ciklu var noteikt šādos posmos:

  • - iekļūšana sistēmā.
  • - aktivizēšana.
  • - ļaunprātīgu darbību veikšana.

Trojas zirgi atšķiras ar darbībām, kuras viņi veic inficētajā datorā.

  • · Trojan-PSW... Mērķis - paroļu zagšana. Šāda veida Trojas zirgus var izmantot, lai meklētu sistēmas failus, kas glabā dažādu konfidenciālu informāciju (piemēram, paroles), "nozagtu" reģistrācijas informāciju dažādām programmatūrām.
  • · Trojan-Downloader... Mērķis - citu ļaunprātīgu programmu piegāde. Aktivizē no interneta lejupielādētās programmas (palaišana izpildei, reģistrācija startēšanai)
  • · Trojas-pilinātājs... Citu ļaunprātīgu failu instalēšana diskā, to palaišana un izpilde
  • · Trojas zirgs... Tie no cietušā datora nodrošina anonīmu piekļuvi dažādiem interneta resursiem. Izmanto, lai nosūtītu surogātpastu.
  • · Trojas-spiegs... Tie ir spiegprogrammatūra. Viņi veic elektronisku spiegošanu inficētā datora lietotājam: ievades informācija, ekrānuzņēmumi, aktīvo lietojumprogrammu saraksts, lietotāja darbības tiek saglabātas failā un periodiski nosūtītas uzbrucējam.
  • · Trojas zirgs(Citi Trojas zirgi). Viņi veic citas darbības, uz kurām attiecas Trojas zirgu definīcija, piemēram, datu iznīcināšana vai modificēšana, datora darbības traucējumi.
  • · Sētas durvis. Tie ir attālās administrēšanas komunālie pakalpojumi. Tos var izmantot, lai atklātu un pārsūtītu uzbrucējam konfidenciālu informāciju, iznīcinātu datus utt.
  • · ArcBomb ("Bumbas" arhīvos). Izraisīt arhivatoru neparastu darbību, mēģinot izpakot datus
  • RootKit. Mērķis - klātbūtnes slēpšana operētājsistēmā. Programmas kods slēpj noteiktu objektu klātbūtni sistēmā: procesus, failus, reģistra datus utt.

No uzskaitītajām visizplatītākās spiegprogrammatūras ir: Trojan-Spy un RootKit (rootkit). Apsvērsim tos sīkāk.

Sakņu komplekti. Windows sistēmā RootKit tiek uzskatīta par programmu, kas sistēmā tiek neautorizēti ievadīta, pārtver zvanus uz sistēmas funkcijām (API) un modificē sistēmas bibliotēkas. Zema līmeņa API pārtveršana ļauj šādai programmai maskēt savu klātbūtni sistēmā, pasargājot to no lietotāja atklāšanas un pretvīrusu programmatūras.

Visas rootkit tehnoloģijas parasti var iedalīt divās kategorijās:

  • Rootkit, kas darbojas lietotāja režīmā
  • Kodola režīma saknes

Dažreiz rootkit ir e-pasta pielikumos, maskējoties par dažāda formāta dokumentiem (piemēram, PDF). Faktiski šāds "spoku dokuments" ir izpildāms fails. Mēģinot atvērt, lietotājs aktivizē rootkit.

Otrais izplatīšanas ceļš ir vietnes, kas pakļautas hakeru manipulācijām. Lietotājs atver tīmekļa lapu, un rootkit nokļūst viņa datorā. Tas kļūst iespējams pārlūkprogrammu drošības trūkumu dēļ. datora failu programma

Sakņu komplektu var stādīt ne tikai iebrucēji. Pastāv bēdīgi gadījums, kad Sony Corporation savos licencētajos audio kompaktdiskos iebūvēja sava veida rootkit. Rootkit ir būtībā lielākā daļa pretkopiju aizsardzības programmatūras (un rīki, lai apietu šīs aizsardzības, piemēram, CD un DVD diskdziņu emulatori). No "nelegālajām" tās atšķiras tikai ar to, ka tās netiek slepeni ievietotas lietotājam.

Spiegprogrammatūra. Šādas programmas var veikt plašu uzdevumu klāstu, piemēram:

  • · Apkopot informāciju par interneta lietošanas paradumiem un visbiežāk apmeklētajām vietnēm (izsekošanas programma);
  • · Atcerieties tastatūras taustiņsitienus (taustiņinstrumenti) un ierakstiet ekrānuzņēmumus (ekrāna skrāpis) un pēc tam nosūtiet informāciju radītājam;
  • · Izmanto drošības sistēmu stāvokļa - ostu un ievainojamības skeneru un paroļu krekeru - neatļautai analīzei;
  • · Mainiet operētājsistēmas parametrus - rootkitus, vadības āķus utt., Kā rezultātā samazinās interneta savienojuma ātrums vai savienojums kā tāds tiek zaudēts, atverot citas mājas lapas vai noņemot noteiktas programmas;
  • · Pārvirziet pārlūka darbību, kas ietver aklus apmeklējumus vietnēs ar vīrusu risku.

Tālvadības un pārvaldības programmas var izmantot attālinātam tehniskam atbalstam vai piekļuvei saviem resursiem, kas atrodas attālajā datorā.

Pasīvās izsekošanas tehnoloģijas var būt noderīgas, lai personalizētu tīmekļa lapas, kuras apmeklē lietotājs.

Šīs programmas pašas par sevi nav vīrusi, bet viena vai otra iemesla dēļ tās ir iekļautas antivīrusu datu bāzēs. Parasti tās ir mazas programmas, kurām ir maza ietekmes zona un kuras ir neefektīvas kā vīrusi.

  • · Reklāmprogrammatūra ir vispārējs programmatūras nosaukums, kas ir spiests rādīt reklāmas.
  • · Slikts joks - ļauni joki. Programmas, kas biedē lietotāju ar negaidītu un nestandarta atvēršanu vai izmanto grafiku. Tās var būt arī programmas, kas izsniedz nepatiesus ziņojumus par diska formatēšanu vai programmas apturēšanu utt.
  • · Sniffer - programma, kas paredzēta tīkla trafika pārtveršanai un pēc tam analīzei.
  • · SpamTool - programma, kas paredzēta surogātpasta sūtīšanai (parasti programma pārvērš jūsu datoru par surogātpasta sūtīšanas mašīnu).
  • · IM-Flooder - programma, kas ļauj nosūtīt lielu skaitu dažādu ziņojumu uz noteiktu skaitu IM-Messenger.
  • · VirTool - utilītas, kas paredzētas, lai atvieglotu datorvīrusu rakstīšanu un to izpēti hakeru vajadzībām.
  • · DoS (Denial of Service) - ļaunprātīga programma, kas paredzēta servisa atteikuma uzbrukuma veikšanai attālajā serverī.
  • · FileCryptor, PolyCryptor - hakeru utilītas, ko izmanto citu ļaunprātīgu programmu šifrēšanai, lai paslēptu to saturu no pretvīrusu skenēšanas.

LABKLĀJU JĒDZIENS UN VEIDI

Pirmie ziņojumi par ļaunprātīgām programmām, kas apzināti un slēpti iegulti dažādu skaitļošanas sistēmu programmatūrā, parādījās astoņdesmito gadu sākumā. Nosaukums "datorvīrusi" radās no līdzības ar bioloģisko prototipu, runājot par neatkarīgas reprodukcijas iespēju. Daži citi biomedicīnas termini tika pārnesti uz jauno datora lauku, piemēram, mutācija, celms, vakcīna utt. Ziņojums par programmām, kuras, iestājoties noteiktiem apstākļiem, sāk veikt kaitīgas darbības, piemēram, pēc noteikta skaita palaiž, tie iznīcina sistēmā saglabāto informāciju, bet tajā pašā laikā nepiemīt vīrusiem raksturīga spēja reproducēt sevi, parādījās daudz agrāk

1 Lūkas Nosacījums, kas veicina daudzu veidu informācijas drošības apdraudējumu ieviešanu informācijas tehnoloģijās, ir "lūku" klātbūtne. Lūka programmā tiek ievietota atkļūdošanas posmā, lai atvieglotu darbu: šo moduli var izsaukt dažādās vietās, kas ļauj neatkarīgi atkļūdot atsevišķas programmas daļas. Lūkas klātbūtne ļauj izsaukt programmu nestandarta veidā, kas var ietekmēt aizsardzības sistēmas stāvokli. Lūkas var palikt programmā dažādu iemeslu dēļ. Lūku atrašana ir nejaušas un laikietilpīgas meklēšanas rezultāts. Aizsardzība pret lūkām ir tikai viena - lai novērstu to parādīšanos programmā, un, pieņemot citu ražotāju izstrādātus programmatūras produktus, būtu jāveic programmu pirmkodu analīze, lai atklātu lūkas.

2. Loģiskās bumbas tiek izmantoti informācijas sagrozīšanai vai iznīcināšanai, retāk tie tiek izmantoti zādzībām vai krāpšanai. Programmas izstrādes laikā dažreiz tiek ievietota loģiskā bumba, un tā tiek aktivizēta, kad ir izpildīts noteikts nosacījums (laiks, datums, koda vārds). Loģisko bumbu manipulācijas veic arī neapmierināti darbinieki, kuri gatavojas pamest organizāciju, bet viņi var būt arī konsultanti, darbinieki ar noteiktu politisko pārliecību utt. Reāls loģiskās bumbas piemērs: programmētājs, paredzot viņa atlaišanu, iekļūst algas sarakstā noteiktas izmaiņas, kas stājas spēkā, kad viņa uzvārds pazūd no firmas personāla datu kopas.

3. Trojas zirgs- programma, kas papildus galvenajām, tas ir, projektētajām un dokumentētajām darbībām, veic papildu darbības, kas nav aprakstītas dokumentācijā. Līdzība ar sengrieķu Trojas zirgu ir pamatota - abos gadījumos draudi slēpjas nenojaušam apvalkā. Trojas zirgs ir papildu komandu bloks, kas tādā vai citādā veidā ievietots sākotnējā nekaitīgajā programmā, un pēc tam tiek nosūtīts (ziedots, pārdots) IT lietotājiem. Šo komandu bloku var iedarbināt, kad iestājas noteikts nosacījums (datums, laiks, komandai no ārpuses utt.). Trojas zirgs parasti darbojas viena lietotāja pakļautībā, bet cita lietotāja vai, vispārēji, ārēja interesēs, kura identitāti dažreiz nav iespējams noteikt. Trojas zirgs var veikt visbīstamākās darbības, ja lietotājam, kuram tas darbojas, ir paplašināts privilēģiju kopums. Šajā gadījumā uzbrucējs, kurš izveidoja un izvietoja Trojas zirgu un kuram pašam nav šo privilēģiju, var veikt neatļautas privileģētas funkcijas ar kāda cita rokām. Radikāls veids, kā aizsargāties pret šiem draudiem, ir izveidot slēgtu vidi programmu izmantošanai.



4. Tārps- programma, kas izplatās pa tīklu un neatstāj sevis kopiju uz magnētiskā nesēja.

Tārps izmanto tīkla atbalsta mehānismus, lai identificētu uzņēmēju, kurš varētu būt inficēts. Tad, izmantojot tos pašus mehānismus, tas pārnes ķermeni vai tā daļu uz šo mezglu un vai nu aktivizē, vai arī gaida piemērotus apstākļus. Tārpa izplatībai piemērota vide ir tīkls, kurā visi lietotāji tiek uzskatīti par draudzīgiem un uzticas viens otram, un nav aizsardzības mehānismu. Labākais veids, kā pasargāt sevi no tārpa, ir piesardzības pasākumi pret neatļautu piekļuvi tīklam.

5. Paroļu nolaupītājs ir programmas, kas īpaši izstrādātas paroļu nozagšanai. Kad lietotājs mēģina piekļūt darbstacijai, ekrānā tiek parādīta informācija, kas nepieciešama sesijas beigšanai. Mēģinot pieteikties, lietotājs ievada lietotājvārdu un paroli, kas tiek nosūtīti nolaupītāja īpašniekam, pēc kura tiek parādīts kļūdas ziņojums, un ievade un vadība tiek atgriezta operētājsistēmā. Lietotājs, kurš domā, ka ir kļūdījies, ievadot paroli, atkārto pieteikuminformāciju un iegūst piekļuvi sistēmai. Tomēr viņa vārds un parole ir jau nolaupītāja īpašniekam zināmi. Paroles pārtveršana ir iespējama arī citos veidos. Lai novērstu šos draudus, pirms pieteikšanās pārliecinieties, vai ievadāt sistēmas ievades programmas nosaukumu un paroli, nevis citus. Turklāt jums ir stingri jāievēro paroļu izmantošanas un darba ar sistēmu noteikumi. Lielākā daļa pārkāpumu notiek nevis viltīgu uzbrukumu, bet elementāras nolaidības dēļ. Atbilstība īpaši izstrādātajiem paroļu izmantošanas noteikumiem ir uzticamas aizsardzības priekšnoteikums.

7. Datorvīruss ir ierasts izsaukt īpaši uzrakstītu, parasti maza izmēra programmu, kas var spontāni piesaistīties citām programmām (tas ir, inficēt tās), izveidot sevis kopijas (ne vienmēr pilnīgi identiskas ar oriģinālu) un iegult failos, sistēmas apgabalos personālā datora un citiem ar to saistītiem datoriem, lai traucētu normālu programmu darbību, sabojātu failus un direktorijus, radītu dažādus traucējumus, strādājot pie datora.

DATORU VĪRUSU VEIDI UN TO KLASIFIKĀCIJA

Lielākā daļa vīrusu darbojas, modificējot datora sistēmas failus tā, lai vīruss sāktu savu darbību katru reizi, kad dators sāk darboties. Daži vīrusi inficē sistēmas sāknēšanas failus, citi specializējas dažādu programmu failos. Ikreiz, kad lietotājs kopē failus uz datora datu nesēju vai nosūta inficētos failus tīklā, pārsūtītā vīrusa kopija mēģina instalēt sevi jaunā diskā. Visas vīrusa darbības var veikt pietiekami ātri un neizdodot nekādus ziņojumus, tāpēc lietotājs bieži nepamana, ka viņa dators ir inficēts, un viņam nav laika veikt atbilstošus atbilstošus pasākumus. Lai analizētu datorvīrusu darbību, tika ieviests jēdziens dzīves cikls vīruss, kas ietver četrus galvenos posmus:

1. Īstenošana

2. Inkubācijas periods (galvenokārt, lai paslēptu iespiešanās avotu)

3. Pavairošana (sevis pavairošana)

4. Informācijas iznīcināšana (informācijas sagrozīšana un / vai iznīcināšana)

Datorvīrusu ietekmes objektus var aptuveni sadalīt divās grupās:

1. Lai pagarinātu to esamību, vīrusi inficē citas programmas, nevis visas, bet tās, kuras visbiežāk izmanto un / vai kurām ir augsta prioritāte informācijā

2. Vīrusi parasti darbojas ar destruktīviem mērķiem attiecībā uz datiem, retāk uz programmām.

Datorvīrusu izpausmes metodes ietver:

Personālā datora palēnināšanās, ieskaitot tā iesaldēšanu un darba pārtraukšanu;

Datu mainīšana attiecīgajos failos;

Nespēja ielādēt operētājsistēmu;

Iepriekš veiksmīgi funkcionējošas lietotāja programmas darba pārtraukšana vai nepareiza darbība;

Failu skaita palielināšana diskā;

Failu lieluma maiņa;

Operētājsistēmas pārkāpums, kas prasa periodisku atsāknēšanu;

Nepiemērotu ziņojumu periodiska parādīšanās monitora ekrānā;

Skaņas efektu izskats;

Bezmaksas RAM apjoma samazināšana;

Ievērojami palielinās cietā diska piekļuves laiks;

Datnes izveides datuma un laika maiņa;

Failu struktūras iznīcināšana (failu pazušana, direktoriju sagrozīšana);

Diska brīdinājuma gaismas apgaismojums, ja tam nav lietotāja piekļuves;

Diska formatēšana bez lietotāja komandas utt.

Vīrusi var tikt klasificēti pēc:

1. Pēc biotopa veida vīrusi tiek klasificēti šādos veidos:

· zābaks ievadīts diska sāknēšanas sektorā vai sektorā, kurā atrodas sistēmas diska sāknēšanas programma;

· failu ir iegulti galvenokārt izpildāmajos failos ar paplašinājumiem .SOM un .EXE;

· sistēmisks iekļūt sistēmas moduļos un perifēro ierīču draiveros, failu piešķiršanas tabulās un nodalījumu tabulās;

· tīklā vīrusi apdzīvo datortīklus;

· file-boot inficēt diska sāknēšanas sektorus un lietojumprogrammu failus.

2. Pēc ietekmes pakāpes uz datorsistēmu un tīklu resursiem izcelties :

nekaitīgs vīrusi , kam nav destruktīvas ietekmes uz personālā datora darbību, bet to pavairošanas rezultātā tie var nomākt RAM;

nav bīstams vīrusi neiznīcina failus, bet samazina brīvo vietu diskā, parāda grafiskos efektus, veido skaņas efektus utt.

bīstams vīrusi bieži noved pie dažādiem nopietniem personālā datora un visu informācijas tehnoloģiju darbības traucējumiem;

graujošs izraisīt informācijas dzēšanu, pilnīgu vai daļēju lietojumprogrammu darbības traucēšanu ... un tā tālāk.

3. Ar biotopa piesārņošanas metodi vīrusi tiek klasificēti šādās grupās:

atmiņas rezidenti vīrusi Kad dators ir inficēts, tas atstāj savu rezidento daļu RAM, kas pēc tam pārtver operētājsistēmas piekļuvi citiem infekcijas objektiem, injicē sevi tajos un veic savas destruktīvās darbības līdz datora izslēgšanai vai restartēšanai. Rezidentu programma ir programma, kas atrodas personālā datora RAM atmiņā.

vīrusi, kas nav atmiņas rezidenti neinficē personālā datora operatīvo atmiņu un darbojas ierobežotu laiku.

4. Vīrusa veidošanas algoritmiskā iezīme ietekmē to izpausmi un darbību. Šādi vīrusi ir šādi:

§ replikators, to ātrās pavairošanas dēļ tie izraisa galvenās atmiņas pārpildi, savukārt replikatoru programmu iznīcināšana kļūst grūtāka, ja reproducētās programmas nav precīzas oriģināla kopijas;

§ mutējot laika gaitā tie tiek modificēti un paši ražoti. Tajā pašā laikā, paši reproducējot, viņi atjauno kopijas, kas skaidri atšķiras no oriģināla;

§ slepeni vīrusi (neredzami) pārtvert operētājsistēmas zvanus uz inficētiem failiem un disku sektoriem un aizstāt neinficētos objektus viņu vietā. Šādi vīrusi, piekļūstot failiem, izmanto diezgan oriģinālus algoritmus, kas ļauj "mānīt" rezidentu antivīrusu monitorus;

§ makro vīrusi izmantot biroja datu apstrādes programmās iebūvēto makro valodu iespējas (tekstu apstrādes programmas, izklājlapas utt.).

Ievads

Ļaunprātīga programma ir datorprogramma vai pārnēsājams kods, kas paredzēts, lai īstenotu draudus datorsistēmā glabātajai informācijai, vai lai slēptu sistēmas resursu ļaunprātīgu izmantošanu vai citu ietekmi, kas traucē normālu datorsistēmas darbību.

Ļaunprātīgā programmatūra ietver tīkla tārpus, klasiskos failu vīrusus, Trojas zirgus, hakeru utilītprogrammas un citas programmas, kas apzināti kaitē datoram, kurā tie darbojas, vai citiem datoriem tīklā.

Neatkarīgi no veida, ļaunprātīgas programmas spēj nodarīt ievērojamu kaitējumu, apzinoties visus informācijas draudus - integritātes, konfidencialitātes, pieejamības pārkāpuma draudus.

Ļaunprātīgas programmatūras izplatība pasaulē, protams, ir internets.

Internets, bez šaubām, mūsu laikos ir nepieciešama lieta, kādam tā vienkārši ir nepieciešama. Īsā laika posmā jūs varat atrast nepieciešamo informāciju, lasīt jaunākās ziņas, kā arī sazināties ar daudziem cilvēkiem, neizejot no mājām, biroja utt. Bet neaizmirstiet, ka, izmantojot šo "biezo cauruli", hakeri var viegli iekļūt jūsu datorā un piekļūt jūsu personiskajai informācijai.

Kamēr aparatūras un programmatūras pārdevēji un valsts amatpersonas ievēro privātumam draudzīgu stāju, ir nopietni iemesli bažām, ka mūsu sērfošanu internetā netiks ignorētas kāda cilvēka “piesardzīgās” acis, anonimitāte un drošība. Hakeri var viegli lasīt e-pasta ziņojumus, un tīmekļa serveri reģistrē visu un visu, ieskaitot pat apskatīto tīmekļa lapu sarakstu.

1. Vīrusu sistēmu attīstība

Pirmās vīrusu programmas

1949. gads. Amerikāņu ungāru izcelsmes zinātnieks Džons fon Naumans izstrādāja matemātisko teoriju par sevi atkārtojošu programmu izveidi. Tā bija pirmā datorvīrusu teorija, kas izraisīja ļoti ierobežotu interesi par zinātnieku aprindām.

60. gadu sākumā inženieri no Amerikas uzņēmuma Bell Telephone Laboratories - V.A. Visockis, G. D. Makilrojs un Roberts Moriss - izveidoja spēli Darvins. Spēle uzņēmās tā dēvētā uzrauga klātbūtni datora atmiņā, kurš noteica spēlētāju izveidoto konkurentu programmu cīņas noteikumus un kārtību. Programmām bija kosmosa izpētes, reproducēšanas un iznīcināšanas funkcijas. Spēles mērķis bija noņemt visas ienaidnieka programmas kopijas un sagūstīt kaujas lauku.

60. gadu beigas - 70. gadu sākums. Pirmo vīrusu parādīšanās. Dažos gadījumos tās bija kļūdas programmās, kuru dēļ programmas tika kopētas, aizsērējot datoru cieto disku, kas samazināja to produktivitāti, taču tiek uzskatīts, ka vairumā gadījumu vīrusi tika apzināti izveidoti, lai tos iznīcinātu. Iespējams, ka pirmais īstā vīrusa upuris, ko programmētājs uzrakstījis sava prieka pēc, bija dators Univax 1108. Vīruss tika saukts par Pervading Animal un inficēja tikai vienu datoru - uz kura tas tika izveidots.

Ļaunprātīgas programmas mūsdienās

Ļaunprātīgas programmatūras - reklāmprogrammatūru un spiegprogrammatūru - problēma ir pelnījusi pastiprinātu uzmanību kā vienu no lielākajām nepatikšanām, ar ko ikdienā saskaras mūsdienu datoru lietotāji. Viņu kaitīgā ietekme izpaužas faktā, ka ar kādu spiegprogrammatūru darbību kombināciju tie grauj datora uzticamības principu un pārkāpj personiskās dzīves neaizskaramību, pārkāpj konfidencialitāti un pārtrauc attiecības starp datora aizsargātajiem mehānismiem. Šādas programmas bieži parādās bez saņēmēja ziņas, un, pat atrodot, no tām ir grūti atbrīvoties. Ievērojama veiktspējas pasliktināšanās, nepareizas lietotāju preferences un jaunu apšaubāmu rīkjoslu vai papildinājumu parādīšanās ir tikai dažas no spiegprogrammatūru vai reklāmprogrammatūru infekcijas briesmīgajām sekām. Spiegprogrammatūra un citas ļaunprātīgas programmas var arī pielāgoties smalkākiem datora darbības veidiem un dziļi iekļūt sarežģītajos operētājsistēmas mehānismos, lai ievērojami sarežģītu to atklāšanu un iznīcināšanu.

Veiktspējas samazināšanās, iespējams, ir visredzamākās ļaunprātīgas programmatūras sekas, jo tas tieši ietekmē datora veiktspēju tādā mērā, ka pat neprofesionāls to var atklāt. Ja lietotāji ik pa brīdim uznirst tik ļoti uzmanīgi, kad tiek parādīti reklāmas logi, pat ja dators nav savienots ar internetu, operētājsistēmas reaktivitātes samazināšanās, jo ļaunprātīga koda straumes konkurē ar sistēmu un noderīgām programmām , skaidri norāda uz problēmu parādīšanos. Programmatūras iestatījumi mainās, mistiski tiek pievienotas jaunas funkcijas, uzdevumu pārvaldniekā parādās neparasti procesi (dažreiz to ir ducis) vai programmas rīkojas tā, it kā kāds cits tos izmantotu, un jūs esat zaudējis kontroli pār tiem. Ļaunprātīgas programmatūras (vai tā būtu reklāmprogrammatūra, vai spiegprogrammatūra) blakusparādībām ir nopietnas sekas, un tomēr daudzi lietotāji turpina rīkoties vieglprātīgi, plaši atverot durvis savam datoram.

Mūsdienu internetā vidēji katra 30. vēstule ir inficēta ar e-pasta tārpu, apmēram 70% no visas sarakstes ir nevēlama. Pieaugot internetam, palielinās vīrusu rakstītāju potenciālo upuru skaits, jaunu operētājsistēmu izlaišana nozīmē iespējamo iekļūšanas sistēmu klāsta paplašināšanu un iespējas, lai iespējami ļaunprātīgi ielādētu vīrusus. Mūsdienu datora lietotājs nevar justies droši, ja pastāv draudi kļūt par kāda nežēlīga joka objektu - piemēram, informācijas iznīcināšana cietajā diskā - ilga un rūpīga darba rezultāti vai pasta paroles zādzība. sistēmā. Tāpat ir satraucoši atrast sevi par konfidenciālu failu vai saišu uz pornogrāfisko vietņu masveida nosūtīšanas upuri. Papildus jau kļuvušai kredītkaršu numuru zādzībai arvien biežāki ir dažādu tiešsaistes spēļu - Ultima Online, Legend of Mir, Lineage, Gamania - spēlētāju personas datu zādzības gadījumi. Krievijā ir reģistrēti arī spēles "Fight Club" gadījumi, kad dažu priekšmetu reālās izmaksas izsolēs sasniedz tūkstošiem ASV dolāru. Attīstījās arī mobilo ierīču vīrusu tehnoloģijas. Kā iespiešanās veids tiek izmantotas ne tikai Bluetooth ierīces, bet arī parastās MMS ziņas (tārps ComWar).

2. Ļaunprātīgas programmatūras veidi

2.1 Datorvīruss

Datorvīruss- sava veida datorprogrammas, kuru atšķirīgā iezīme ir spēja pavairot (sevis replikācija). Turklāt vīrusi var sabojāt vai pilnībā iznīcināt visus failus un datus, kurus kontrolē lietotājs, kura vārdā tika uzsākta inficētā programma, kā arī sabojāt vai pat iznīcināt operētājsistēmu ar visiem failiem kopumā.

Citus ļaunprātīgas programmatūras veidus, piemēram, Trojas zirgus, spiegprogrammatūru un pat surogātpastu, laji dažkārt klasificē kā datorvīrusus. (Surogātpasts (angļu valodas surogātpasts) - komerciālu, politisku un cita veida reklāmu vai cita veida ziņojumu sūtīšana personām, kuras nav izteikušas vēlmi tās saņemt. Noteiktu veidu ziņojumu masveida sūtīšanas likumība, kurai nav nepieciešama saņēmēju piekrišana. nepieciešamība var tikt ierakstīta valsts likumdošanā. Piemēram, tas var būt saistīts ar vēstījumiem par gaidāmajām dabas katastrofām, pilsoņu masveida mobilizāciju utt. Vispārpieņemtajā nozīmē terminu "surogātpasts" krievu valodā vispirms sāka lietot saistībā ar e-pastu sūtīšanu) Visā pasaulē internetā izplatās desmitiem tūkstošu datoru vīrusu, organizējot vīrusu epidēmijas.

Vīrusi izplatās, ieviešot sevi citu programmu izpildāmajā kodā vai aizstājot citas programmas. Kādu laiku pat tika uzskatīts, ka vīruss, būdams programma, var inficēt tikai programmu - jebkuras izmaiņas programmā nav infekcija, bet vienkārši datu korupcija. Tas nozīmē, ka šādas vīrusa kopijas neiegūs kontroli, jo tā ir informācija, ko procesors neizmanto kā instrukcijas. Tā, piemēram, neformatēts teksts nevarēja pārnēsāt vīrusu.

Tomēr vēlāk kibernoziedznieki panāca, ka ne tikai izpildāmajam kodam, kas satur procesora mašīnkodu, var būt vīrusu uzvedība. Vīrusi tika rakstīti pakešdatņu valodā. Tad parādījās makro vīrusi, kurus ar makro starpniecību ieviesa tādu programmu dokumentos kā Microsoft Word un Excel.

Kādu laiku vēlāk uzbrucēji izveidoja vīrusus, kas izmantoja populārās programmatūras (piemēram, Adobe Photoshop, Internet Explorer, Outlook) ievainojamības, kas parasti apstrādā parastos datus. Vīrusi sāka izplatīties, ievadot īpašu kodu tādu datu secībā (piemēram, attēlos, tekstos utt.), Kas izmantoja programmatūras ievainojamības.

2.2 Trojas zirgs

Kaitīga ietekme

Trojas zirgs (pazīstams arī kā Trojas zirgs, Trojas zirgs, Trojas zirgs, Trojas zirgs) ir ļaunprātīga programma, kas iefiltrējas datorā, kas maskēts kā nekaitīgs - kodeku, ekrānsaudzētāju, hakeru programmatūru utt.

Trojas zirgiem nav sava izplatīšanās mehānisma, un tas atšķiras no vīrusiem, kas izplatās, piesaistoties nekaitīgai programmatūrai vai dokumentiem, un tārpiem, kas sevi kopē tīklā. Tomēr Trojas programma var pārnēsāt vīrusu ķermeni - tad Trojan, kas to palaida, pārvēršas par "infekcijas" perēkli.

Trojas zirgus ir ārkārtīgi viegli rakstīt: vienkāršākais no tiem sastāv no vairākiem desmitiem Visual Basic vai C ++ koda rindiņu.

Nosaukums "Trojas programma" cēlies no nosaukuma "Trojas zirgs" - koka zirgs, kā vēsta leģenda, seno grieķu dāvināti Trojas iedzīvotājiem, kura iekšpusē slēpušies karavīri, kuri vēlāk pavēruši pilsētas vārtus iekarotāji. Šis nosaukums, pirmkārt, atspoguļo programmas izstrādātāja patieso nodomu slepenību un iespējamo mānīgumu.

Trojas zirgs, kas darbojas datorā, var:

· Iejaukties lietotāja darbā (kā joks, kļūdas pēc vai citu mērķu sasniegšanai);

· Izspiegot lietotāju;

· Datorresursu izmantošana jebkurām nelikumīgām (un dažreiz tieši kaitējošām) darbībām utt.

Trojas zirgu maskēšana

Lai provocētu lietotāju sākt Trojas zirgu, programmas failu (tā nosaukumu, programmas ikonu) sauc par pakalpojuma nosaukumu, kas tiek maskēts kā cita programma (piemēram, instalējot citu programmu), cita veida failu vai vienkārši pievilcīgs nosaukums, ikona utt. Uzbrucējs var atkārtoti apkopot esošu programmu, pievienot avota kodam ļaunprātīgu kodu un pēc tam nodot to kā oriģinālu vai aizstāt to.

Lai veiksmīgi veiktu šīs funkcijas, Trojas zirgs vienā vai otrā pakāpē var atdarināt (vai pat pilnībā aizstāt) uzdevumu vai datu failu, saskaņā ar kuru tas ir maskēts (instalēšanas programma, lietojumprogramma, spēle, lietojumprogrammas dokuments, attēls). Līdzīgas ļaunprātīgas un maskēšanās funkcijas izmanto arī datorvīrusi, taču atšķirībā no tiem Trojas zirgi nevar izplatīties paši.

Izplatība

Trojas zirgus uzbrucējs ievieto atvērtajos resursos (failu serveros, paša datora atmiņas ierīcēs), datu nesējos vai nosūta, izmantojot ziņojumapmaiņas pakalpojumus (piemēram, e-pastu), sagaidot, ka tie tiks palaisti kādā konkrētā, iekļautā noteikts aplis vai patvaļīgs "mērķa" dators.

Dažreiz Trojas zirgu izmantošana ir tikai daļa no plānotā daudzpakāpju uzbrukuma noteiktiem datoriem, tīkliem vai resursiem (ieskaitot citus).

Izņemšanas metodes

Trojas zirgiem ir daudz veidu un formu, tāpēc pret viņiem nav absolūti drošas aizsardzības.

Trojas zirgu atklāšanai un noņemšanai jāizmanto antivīrusu programmatūra. Ja antivīruss ziņo, ka, atklājot Trojas zirgu, to nevar noņemt, tad varat mēģināt palaist OS no alternatīva avota un atkārtot skenēšanu ar antivīrusu. Ja sistēmā tiek atrasts Trojas zirgs, to var noņemt arī manuāli (ieteicams izmantot “drošo režīmu”).

Ir ārkārtīgi svarīgi regulāri atjaunināt datorā instalētā pretvīrusu antivīrusu datu bāzi, lai atklātu Trojas zirgus un citas ļaunprātīgas programmatūras, jo katru dienu parādās daudz jaunu ļaunprātīgu programmu.

2.3 Spiegprogrammatūra

Definīcija

Spiegprogrammatūra (spiegprogrammatūra) - programma, kas slepeni tiek instalēta datorā, lai pilnībā vai daļēji kontrolētu datora un lietotāja darbu bez lietotāja piekrišanas.

Pašlaik ir daudz spiegprogrammatūras definīciju un interpretāciju. Anti-Spyware Coalition, kurā ietilpst daudzi galvenie anti-spyware un antivīrusu programmatūras ražotāji, to definē kā uzraudzības programmatūras produktu, kas instalēts un izmantots bez lietotāja pienācīga paziņojuma, lietotāja piekrišanas un kontroles, tas ir, neatļautas instalēšanas.

Darbības iezīmes

Spiegprogrammatūra var veikt plašu uzdevumu klāstu, piemēram:

· Vākt informāciju par interneta lietošanas paradumiem un visbiežāk apmeklētajām vietnēm (izsekošanas programma);

· Atcerieties tastatūras taustiņsitienus (taustiņinstrumenti) un ierakstiet ekrānuzņēmumus (ekrāna skrāpis) un pēc tam nosūtiet informāciju spiegprogrammatūras veidotājam;

· Datora neatļauta un tālvadība (tālvadības programmatūra) - aizmugurējās durvis, robottīkli, droneware;

· Instalēt lietotāja datorā papildu programmas;

· Jāizmanto drošības sistēmu (drošības analīzes programmatūras) - ostu un ievainojamības skeneru un paroļu krekeru - neatļautai analīzei;

· Mainīt operētājsistēmas parametrus (sistēmu modificējoša programmatūra) - rootkit, vadības pārtvērējus (nolaupītājus) utt., Kā rezultātā samazinās interneta savienojuma ātrums vai savienojuma zudums kā tāds, atverot citas mājas lapas vai noņemot noteiktas programmas;

· Pārvirziet pārlūka darbību, kas ietver aklus apmeklējumus vietnēs ar vīrusu infekcijas risku.

"Potenciāli nevēlamas tehnoloģijas" likumīga izmantošana

· Sekošanas programmatūru plaši un likumīgi izmanto personālo datoru uzraudzībai.

· Reklāmprogrammatūru var atklāti iekļaut bezmaksas un koplietošanas programmatūrā, un lietotājs piekrīt apskatīt sludinājumus, lai iegūtu papildu iespējas (piemēram, izmantot šo programmu bez maksas). Šādā gadījumā programmas pieejamība reklāmu rādīšanai ir skaidri jānorāda galalietotāja līgumā (EULA).

· Tālvadības un pārvaldības programmas var izmantot attālinātam tehniskam atbalstam vai piekļuvei pašu resursiem, kas atrodas attālā datorā.

· Zvanītājprogrammas (zvanītājprogrammas) var nodrošināt iespēju piekļūt lietotājiem nepieciešamajiem resursiem (piemēram, zvanīšana uz interneta pakalpojumu sniedzēju, lai izveidotu savienojumu ar internetu).

· Sistēmas modificēšanas programmas var izmantot arī lietotāja vēlamajai personalizēšanai.

· Automātiskās lejupielādes programmas var izmantot, lai automātiski lejupielādētu lietojumprogrammu un OS atjauninājumus.

· Programmas drošības sistēmas stāvokļa analīzei tiek izmantotas datorsistēmu drošības izpētei un citiem pilnīgi likumīgiem mērķiem.

· Pasīvās izsekošanas tehnoloģijas var būt noderīgas, lai personalizētu tīmekļa lapas, kuras apmeklē lietotājs.

Vēsture un attīstība

Saskaņā ar AOL un Nacionālās kiberdrošības alianses 2005. gada datiem 61% datoru, kas atbildēja, satur kaut kādu spiegprogrammatūru, no kuriem 92% nezināja par spiegprogrammatūru klātbūtni viņu mašīnās, un 91% ziņoja, ka nedeva atļauju lai instalētu spiegprogrammatūru.

Līdz 2006. gadam spiegprogrammatūra bija kļuvusi par vienu no izplatītākajiem drošības draudiem datorsistēmām, kurās tiek izmantota Windows. Datori, kas kā galveno pārlūkprogrammu izmanto Internet Explorer, ir daļēji neaizsargāti nevis tāpēc, ka Internet Explorer ir visplašāk izmantotais, bet gan tāpēc, ka tā ciešā integrācija ar Windows ļauj spiegprogrammatūrai piekļūt galvenajām operētājsistēmām.

Pirms Internet Explorer 7 izlaišanas pārlūks automātiski parādīja instalēšanas logu jebkuram ActiveX komponentam, kuru vietne vēlējās instalēt. Spiegprogrammatūru masveida izplatīšanos veicināja naivs lietotāju nezināšana par spiegprogrammatūru un Internet Explorer pieņēmums, ka visi ActiveX komponenti ir nekaitīgi. Daudzi spiegprogrammatūras komponenti arī izmanto JavaScript, Internet Explorer un Windows kļūdas, lai instalētu bez lietotāja ziņas un / vai atļaujas.

Windows reģistrā ir daudzas sadaļas, kas pēc galveno vērtību modificēšanas ļauj programmai automātiski izpildīties, kad OS sāk darboties. Spiegprogrammatūra var izmantot šo modeli, lai apietu atinstalēšanas un noņemšanas mēģinājumus.

Spiegprogrammatūra parasti piesaista sevi no visām reģistra vietām, lai atļautu izpildi. Pēc palaišanas spiegprogrammatūra periodiski uzrauga, vai kāda no šīm saitēm nav noņemta. Ja tā, tas tiek automātiski atjaunots. Tas nodrošina, ka spiegprogrammatūra tiks izpildīta sāknēšanas laikā, pat ja daži (vai lielākā daļa) starta reģistra ierakstu tiek noņemti.

Spiegprogrammatūra, vīrusi un tīkla tārpi

Atšķirībā no vīrusiem un tīkla tārpiem, spiegprogrammatūra parasti neatkārtojas. Tāpat kā daudzi vīrusi mūsdienās, arī spiegprogrammatūra iefiltrējas datoros galvenokārt komerciāliem mērķiem. Tipiskas izpausmes ietver reklāmas uznirstošo logu parādīšanu, personiskās informācijas (tostarp finanšu informācijas, piemēram, kredītkaršu numuru) zagšanu, vietņu pārlūkošanas paradumu izsekošanu vai adreses pieprasījuma novirzīšanu pārlūkprogrammā uz reklāmas vai pornogrāfiskām vietnēm.

Krāpšanās pa tālruni

Spiegprogrammatūru veidotāji var pievilt tālruņa līnijas, izmantojot zvanītāja tipa programmas. Zvanītājprogramma var pārkonfigurēt modemu, lai izsauktu dārgus tālruņu numurus, nevis parasto ISP. Šie neuzticamie numuri tiek savienoti pēc starptautiskiem vai starpkontinentāliem tarifiem, kā rezultātā tiek pārsūtīti pārāk lieli telefona rēķini. Zvanītājprogramma ir neefektīva datoros bez modema vai savienota ar tālruņa līniju.

Ārstēšanas un profilakses metodes

Ja spiegprogrammatūras draudi kļūst vairāk nekā uzmācīgi, to novēršanai ir vairākas metodes. Tie ietver programmas, kas paredzētas spiegprogrammatūru iefiltrēšanās noņemšanai vai bloķēšanai, kā arī dažādus lietotāju padomus, lai samazinātu spiegprogrammatūru iekļūšanas sistēmā iespējamību.

Tomēr spiegprogrammatūra joprojām ir dārga problēma. Kad ievērojams skaits spiegprogrammatūras elementu ir inficējuši OS, vienīgā iespēja ir saglabāt lietotāja datu failus un pilnībā pārinstalēt OS.

Anti-spyware programmas

Tādas programmas kā Lavasoft Ad-Aware (bezmaksas nekomerciālai lietošanai, par papildus pakalpojumiem ir jāmaksā) un PC Tools Spyware Doctor (bezmaksas skenēšana, apmaksāta spiegprogrammatūru noņemšana) ir strauji ieguvušas popularitāti kā efektīvi noņemšanas rīki un dažos gadījumos arī šķēršļi spiegprogrammatūru ieviešana. 2004. gadā Microsoft iegādājās GIANT AntiSpyware, pārdēvējot to par Windows AntiSpyware beta versiju un atbrīvojot to kā bezmaksas lejupielādi reģistrētiem Windows XP un Windows Server 2003 lietotājiem. 2006. gadā Microsoft pārdēvēja beta versiju par Windows Defender, kas tika izlaista kā bezmaksas lejupielāde (reģistrētai reģistrācijai). lietotāji) kopš 2006. gada oktobra un ir iekļauts Windows Vista kā standarta rīks.

2.4 Tīkla tārpi

Tīkla tārps- sava veida replikācijas datorprogrammas, kas izplatītas vietējos un globālajos datortīklos. Tārps ir atsevišķa programma.

Daži no agrākajiem eksperimentiem ar datoru tārpu izmantošanu izplatītajā skaitļošanā Xerox Palo Alto pētījumu centrā veica Džons Šohs un Džons Hups 1978. gadā. Šis termins radās no David Gerrold zinātniskās fantastikas romāniem “Kad Harlijam bija gads” un Džonam Brunneram. "Uz triecienviļņa"

Viens no slavenākajiem datoru tārpiem ir Morisa tārps, kuru sarakstījis Roberts Moriss juniors, kurš tajā laikā bija Kornela universitātes students. Tārps sāka izplatīties 1988. gada 2. novembrī, pēc kura tārps ātri inficēja lielu skaitu datoru, kas savienoti ar internetu.

Sadales mehānismi

Tārpi var izmantot dažādus pavairošanas mehānismus ("vektorus"). Dažu tārpu izplatībai nepieciešama īpaša lietotāja darbība (piemēram, inficēta ziņojuma atvēršana e-pasta klientā). Citi tārpi var izplatīties autonomi, pilnībā automatizēti mērķējot un uzbrūkot datoriem. Dažreiz ir tārpi ar veselu dažādu izplatīšanās vektoru kopumu, upura izvēles stratēģijām un pat izmantošanai dažādās operētājsistēmās.

Struktūra

Bieži tiek piešķirti tā sauktie RAM rezidentu tārpi, kas var inficēt darbojošos programmu un uzturēties RAM, neietekmējot cietos diskus. Jūs varat atbrīvoties no šādiem tārpiem, restartējot datoru (un attiecīgi atiestatot RAM). Šādi tārpi galvenokārt sastāv no "infekciozas" daļas: izmantošanas (čaulas kods) un nelielas kravas (paša tārpa ķermenis), kas pilnībā ievietota RAM. Šādu tārpu īpatnība ir tāda, ka tie netiek ielādēti caur iekrāvēju tāpat kā visi parastie izpildāmie faili, kas nozīmē, ka tie var paļauties tikai uz tām dinamiskajām bibliotēkām, kuras citas programmas jau ir ielādējušas atmiņā.

Ir arī tārpi, kas pēc veiksmīgas atmiņas infekcijas kodu saglabā cietajā diskā un veic pasākumus, lai pēc tam palaistu šo kodu (piemēram, Windows reģistrā ierakstot atbilstošās atslēgas). No šādiem tārpiem var atbrīvoties tikai ar antivīrusu vai līdzīgu rīku palīdzību. Bieži vien šādu tārpu infekciozajā daļā (exploit, shellcode) ir neliela lietderīgā slodze, kas tiek ielādēta RAM un var pati tārpa ķermeni “ielādēt” kā atsevišķu failu tīklā. Lai to izdarītu, daži tārpi infekcijas daļā var saturēt vienkāršu TFTP klientu. Šādi ielādēts tārpu ķermenis (parasti atsevišķs izpildāms fails) tagad ir atbildīgs par turpmāku skenēšanu un izplatīšanu no inficētas sistēmas, un tajā var būt arī nopietnāka, pilnvērtīga lietderīgā slodze, kuras mērķis var būt, piemēram, radot jebkādu kaitējumu (piemēram, DoS uzbrukumi).

Lielākā daļa e-pasta tārpu izplatās kā viens fails. Viņiem nav nepieciešama atsevišķa "infekcijas" daļa, jo parasti cietušais lietotājs brīvprātīgi lejupielādē un palaiž visu tārpu, izmantojot pasta klientu.

2,5 Rootkit

Rootkit- programma vai programmu kopa, izmantojot sistēmas objektu (failu, procesu, draiveru, pakalpojumu, reģistra atslēgu, atvērto portu, savienojumu utt.) paslēpšanas tehnoloģiju, apejot sistēmas mehānismus.

Termins rootkit vēsturiski nāk no Unix pasaules, kur šis termins attiecas uz utilītu kopumu, ko hakeris instalē apdraudētā datorā pēc sākotnējās piekļuves iegūšanas. Tie parasti ir hakeru rīki (snifferi, skeneri) un Trojas zirgi, kas aizstāj galvenos Unix utilītus. Rootkit ļauj hakeriem nostiprināties kompromitētā sistēmā un paslēpt savas pēdas.

Windows sistēmā termins rootkit tiek uzskatīts par programmu, kas tiek ieviesta sistēmā un pārtver sistēmas funkcijas vai aizstāj sistēmas bibliotēkas. Zema līmeņa API funkciju pārtveršana un pārveidošana, pirmkārt, ļauj šādai programmai pietiekami kvalitatīvi maskēt savu klātbūtni sistēmā, pasargājot to no lietotāja atklāšanas un pretvīrusu programmatūras. Turklāt daudzi rootkit var maskēt jebkuru procesu klātbūtni sistēmā, kas aprakstīti tā konfigurācijā, mapēs un failos diskā, atslēgas reģistrā. Daudzi sakņu komplekti sistēmā instalē savus draiverus un pakalpojumus (protams, tie ir arī "neredzami").

Nesen rootkit komplektu draudi kļūst arvien aktuālāki, jo vīrusu, Trojas zirgu un spiegprogrammatūru izstrādātāji sāk veidot rootkit tehnoloģijas savās ļaunprātīgajās programmās. Viens no klasiskajiem piemēriem ir Trojan-Spy. Win32. Qukart, kas maskē savu klātbūtni sistēmā, izmantojot rootkit tehnoloģiju. Tās RootKit dzinējs lieliski darbojas operētājsistēmās Windows 95, 98, ME, 2000 un XP.

Rootkit klasifikācija

Visas rootkit tehnoloģijas parasti var iedalīt divās kategorijās:

Rootkit, kas darbojas lietotāja režīmā

Kodola režīma saknes

Arī rootkit var klasificēt pēc to darbības principa un neatlaidības. Pēc darbības principa:

· Sistēmas funkciju veikšanas algoritmu maiņa.

· Sistēmas datu struktūru pārveidošana.

3. Datorvīrusa infekcijas pazīmes. Darbības, atklājot infekciju

Datorā ir grūti noteikt vīrusu klātbūtni, jo tie tiek maskēti starp parastajiem failiem. Šajā rakstā sīkāk aprakstītas datora infekcijas pazīmes, kā arī datu atkopšanas metodes pēc vīrusu uzbrukuma un pasākumi, lai novērstu to sabojāšanu ar ļaunprātīgu programmatūru.

Infekcijas pazīmes:

· Negaidītu ziņojumu vai attēlu parādīšana;

· Neparedzētu skaņas signālu iesniegšana;

· Negaidīta CD-ROM diskdziņa paliktņa atvēršana un aizvēršana;

· Patvaļīgi, bez jūsu līdzdalības, jebkuru programmu palaišana datorā;

· Ja datorā ir ugunsmūris, parādās brīdinājumi par jebkuras jūsu datorā esošās programmas mēģinājumu piekļūt internetam, lai gan jūs to nekādā veidā neinicinājāt.

Ja pamanāt, ka ar jūsu datoru notiek kaut kas līdzīgs šim, tad ar lielu varbūtības pakāpi mēs varam pieņemt, ka jūsu dators ir inficēts ar vīrusu.

Turklāt ir dažas raksturīgas pazīmes, kā inficēties ar vīrusu pa e-pastu:

• draugi vai paziņas stāsta par ziņām no jums, kuras neesat nosūtījis;

· Jūsu pastkastē ir liels skaits ziņojumu bez atgriešanas adreses un galvenes.

Jāatzīmē, ka šos simptomus ne vienmēr izraisa vīrusu klātbūtne. Dažreiz tie var būt citu iemeslu dēļ. Piemēram, pasta gadījumā inficētos ziņojumus var nosūtīt ar jūsu atgriešanās adresi, bet ne no datora.

Pastāv arī netiešas datora inficēšanās pazīmes:

· Bieža datora sasalšana un darbības traucējumi;

· Lēns darbs ar datoru, startējot programmas;

· Neiespējamība ielādēt operētājsistēmu;

· Failu un direktoriju pazušana vai to satura sagrozīšana;

· Bieža piekļuve cietajam diskam (sistēmas vienības indikators bieži mirgo);

· Interneta pārlūks sasalst vai darbojas negaidīti (piemēram, programmas logu nevar aizvērt).

90% gadījumu netiešo simptomu klātbūtni izraisa aparatūras vai programmatūras kļūme. Neskatoties uz to, ka šādi simptomi, visticamāk, neliecina par infekciju, kad tie parādās, ieteicams veikt pilnīgu datora skenēšanu ar tajā instalētu pretvīrusu programmu.

Darbības, atklājot infekciju:

1. Atvienojiet datoru no interneta (no vietējā tīkla).

2. Ja inficēšanās simptoms ir tāds, ka nevarat palaist no datora cietā diska (ieslēdzot datoru, rodas kļūda), mēģiniet palaist avārijas aizsardzības režīmā vai no Windows avārijas sāknēšanas diska, kuru izveidojāt, instalējot operētājsistēma datorā.

3. Pirms jebkuru darbību veikšanas saglabājiet sava darba rezultātus ārējā datu nesējā (disketē, CD diskā, zibatmiņā utt.).

4. Instalējiet antivīrusu, ja datorā nav instalēta pretvīrusu programmatūra.

5. Iegūstiet jaunākos pretvīrusu datu bāzes atjauninājumus. Ja iespējams, lai tos iegūtu, tiešsaistē dodieties tiešsaistē nevis no sava datora, bet gan no sava darba neinficētā draugu datora, interneta kafejnīcas. Labāk ir izmantot citu datoru, jo, izveidojot savienojumu ar internetu no inficēta datora, pastāv iespēja, ka vīruss nosūtīs uzbrucējiem svarīgu informāciju vai izplatīs vīrusu uz jūsu adrešu grāmatas adresēm. Tāpēc, ja jums ir aizdomas par infekciju, vislabāk ir nekavējoties atvienoties no interneta.

6. Palaidiet pilnu datora skenēšanu.

4. Metodes aizsardzībai pret ļaunprātīgu programmatūru

vīruss datoru Trojas infekcija

Nav 100% aizsardzības pret visām ļaunprogrammatūrām: neviens nav pasargāts no tādiem izmantojumiem kā Sasser vai Conficker. Lai samazinātu ļaunprātīgas programmatūras iedarbības zaudējumu risku, ieteicams:

· Izmantot modernas operētājsistēmas ar nopietnu aizsardzības līmeni pret ļaunprātīgām programmām;

· Laicīgi instalējiet ielāpus; ja ir automātiskās atjaunināšanas režīms, iespējojiet to;

· Pastāvīgi strādājiet ar personālo datoru tikai ar lietotāja, nevis administratora tiesībām, kas novērsīs lielākās daļas ļaunprātīgo programmu instalēšanu personālajā datorā;

· Izmantojiet specializētus programmatūras produktus, kas izmanto tā sauktos heiristiskos (uzvedības) analizatorus, lai neitralizētu ļaunprātīgas programmas, tas ir, tiem nav nepieciešama parakstu bāze;

· Izmantot labi pazīstamu ražotāju pretvīrusu programmatūras produktus, automātiski atjauninot parakstu bāzes;

· Izmantojiet personisko ugunsmūri, kas kontrolē piekļuvi internetam no personālā datora, pamatojoties uz paša lietotāja noteiktajām politikām;

· Ierobežot nepilnvarotu personu fizisku piekļuvi datoram;

· Izmantojiet ārējos datu nesējus tikai no uzticamiem avotiem;

· Neatveriet datora failus, kas saņemti no neuzticamiem avotiem;

· Atspējojiet automātisko palaišanu no noņemamā datu nesēja, kas neļaus startēt tajā esošos kodus bez lietotāja ziņas (operētājsistēmai Windows ir nepieciešama gpedit.msc-> Administratīvās veidnes (lietotāja konfigurācija) -> Sistēma-> Atspējot automātisko palaišanu -> Iespējota " visi diski ").

Mūsdienu aizsardzība pret dažāda veida ļaunprātīgu programmatūru ietver daudzus programmatūras komponentus un metodes “labu” un “sliktu” lietojumu noteikšanai. Antivīrusu pārdevēji šodien savās programmās iebūvē skenerus, lai atklātu spiegprogrammatūru un citus ļaunprātīgus kodus, tāpēc viss tiek darīts, lai aizsargātu galalietotāju. Tomēr neviena anti-spyware pakete nav ideāla. Viens produkts var būt pārāk iecerēts programmām, bloķējot tās, pat ja ir mazākas aizdomas, ieskaitot "tīrīšanu" un noderīgas utilītas, kuras jūs regulāri lietojat. Otrs produkts ir lojālāks pret programmatūru, taču tas var ļaut iziet cauri dažām spiegprogrammatūrām. Tātad, diemžēl, nav panacejas.

Atšķirībā no pretvīrusu komplektiem, kas regulāri parāda 100% efektivitāti vīrusu noteikšanā, veicot profesionālus testus, kurus veikuši tādi eksperti kā Virus Bulletin, neviena antivīrusu programmatūras pakete nepārsniedz 90%, un daudzi citi produkti ir no 70% līdz 80 %.

Tas izskaidro, kāpēc, piemēram, antivīrusu un anti-spyware vienlaicīga izmantošana ir labākais veids, kā nodrošināt visaptverošu sistēmas aizsardzību pret negaidīti iespējamām briesmām. Prakse rāda, ka viena pakete jāizmanto kā pastāvīgs bloķētājs, kas tiek ielādēts katru reizi, kad dators tiek ieslēgts (piemēram, AVP 6.0), savukārt cita pakete (vai vairāk) ir jāpalaiž vismaz reizi nedēļā. papildu skenēšana (piemēram, Ad-Aware). Tādā veidā to, ko pietrūkst vienas paciņas, var noteikt cits.

5. Antivīrusu programmu klasifikācija

Antivīrusu programmu veidi

Jevgeņijs Kasperskis 1992. gadā izmantoja šādu pretvīrusu klasifikāciju atkarībā no to darbības principa (kas nosaka funkcionalitāti):

· Skeneri(novecojusi versija - "polifāgi") - nosaka vīrusa klātbūtni ar parakstu datu bāzi, kurā glabājas vīrusu paraksti (vai to kontrolsummas). To efektivitāti nosaka vīrusu datu bāzes atbilstība un heiristiskā analizatora klātbūtne (sk .: Heiristiskā skenēšana).

· Revidenti(klase, kas līdzīga IDS) - viņi atceras failu sistēmas stāvokli, kas ļauj analizēt izmaiņas nākotnē.

· Sargs(monitori) - pārrauga potenciāli bīstamas darbības, izsniedzot atbilstošu pieprasījumu lietotājam atļaut / noraidīt darbību.

· Vakcīnas- modificēt inokulēto failu tā, lai vīruss, pret kuru tiek inokulēta vakcīna, jau uzskata failu par inficētu. Mūsdienu (2007) apstākļos, kad iespējamo vīrusu skaits tiek mērīts simtos tūkstošu, šī pieeja nav piemērojama.

Mūsdienu antivīrusi apvieno visas iepriekš minētās funkcijas.

Antivīrusus var iedalīt arī:

Produkti mājas lietotājiem:

· Patiesībā pretvīrusu vīrusi;

· Kombinētie produkti (piemēram, klasiskajam antivīrusam ir pievienoti antispam, ugunsmūris, anti-rootkit utt.);

Korporatīvie produkti:

· Servera antivīrusiem;

· Antivīrusi darbstacijās ("galapunkts").

Mūsdienu pretvīrusu aizsardzības rīki un to galvenās funkcionālās iezīmes

BitDefender Antivirus Plus v10.

Galvenās funkcionālās iezīmes:

· Funkciju heiristika virtuālajā vidē - virtuālās mašīnas emulācija, ar kuras palīdzību, izmantojot heiristiskos algoritmus, tiek skenēti potenciāli bīstami objekti;

· Automātiska datu pārraide, izmantojot POP3 protokolu, atbalsts populārākajiem pasta klientiem (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat un citi);

Aizsardzība pret vīrusiem, kas izplatās, izmantojot failu koplietošanas vienādranga tīklus;

· Lietotāja personiskā surogātpasta saraksta veidošana.

Intel Pentium II 350 MHz procesors, 128 MB RAM, 60 MB brīva vieta cietajā diskā, Windows 98 / NT / Me / 2000 / XP sistēma.

Eset NOD32 2.5

· Heiristiska analīze, lai atklātu nezināmus draudus;

ThreatSense tehnoloģija - failu analīze vīrusu, spiegprogrammatūru (spiegprogrammatūru), nevēlamu reklāmu (reklāmprogrammatūra), pikšķerēšanas uzbrukumu un citu draudu noteikšanai;

· Vīrusu pārbaude un noņemšana no ierakstīšanai bloķētiem failiem (piemēram, DLL bibliotēkas, kuras aizsargā Windows drošības sistēma);

· HTTP, POP3 un PMTP protokolu pārbaude.

Minimālās sistēmas prasības: Intel Pentium procesors, 32 MB RAM, 30 MB brīva vieta cietajā diskā, Windows 95/98 / NT / Me / 2000 / XP sistēma.

Kaspersky Anti-Virus 6.0

Galvenās funkcionālās iezīmes:

· Satiksmes skenēšana POP3, IMAP un NNTP protokolu līmenī ienākošajiem ziņojumiem un SMTP izejošajiem ziņojumiem, speciāli Microsoft Outlook, Microsoft Outlook Express un The Bat!

· Brīdināt lietotāju, ja tiek konstatētas izmaiņas gan parastajos procesos, gan slēpto, bīstamo un aizdomīgo;

· Sistēmas reģistrā veikto izmaiņu kontrole;

· Bīstamu Visual Basic for Applications makro bloķēšana Microsoft Office dokumentos.

Minimālās sistēmas prasības: Intel Pentium 133 MHz procesors, 32 MB RAM, 50 MB brīva vieta cietajā diskā, Microsoft Windows 98 / NT / 2000 / Me / XP sistēma.

McAfee VirusScan Pro 10 (2006)

Galvenās funkcionālās iezīmes:

· Aizsardzība pret vīrusiem, makrovīrusiem, Trojas zirgiem, interneta tārpiem, spiegprogrammatūru, reklāmprogrammatūru, ļaunprātīgām ActiveX un Java kontrolēm;

· Automātiska ienākošā (POP3) un izejošā (SMTP) e-pasta pārbaude;

· ScriptStopper un WormStopper tehnoloģijas skriptu un tārpu ļaunprātīgas darbības bloķēšanai.

Minimālās sistēmas prasības: Intel Pentium 133 MHz procesors, 64 MB RAM, 40 MB brīva vieta cietajā diskā, Windows 98 / Me / 2000 / XP.

Dr. Tīmeklis 4.33a

Galvenās funkcionālās iezīmes:

Aizsardzība pret tārpiem, vīrusiem, Trojas zirgiem, polimorfiem vīrusiem, makro vīrusiem, spiegprogrammatūru, zvanītājprogrammām, reklāmprogrammatūru, hakeru utilītprogrammām un ļaunprātīgiem skriptiem;

· Pretvīrusu datu bāzu atjaunināšana līdz pat vairākām reizēm stundā, katra atjauninājuma lielums ir līdz 15 KB;

· Datora sistēmas atmiņas pārbaude, kas ļauj atklāt vīrusus, kas failu veidā nepastāv (piemēram, CodeRed vai Slammer);

· Heiristiskais analizators, kas ļauj neitralizēt nezināmus draudus pirms atbilstošo vīrusu datu bāzes atjauninājumu izlaišanas.

Minimālās sistēmas prasības: Windows 95/98 / NT / Me / 2000 / XP klātbūtne. Aparatūras prasības atbilst norādītajām OS.

Secinājums

Ja jūs nekad iepriekš neesat saskāries ar datorvīrusiem, tad noteikti tos sastapsiet. Bija laiks, kad pretvīrusu programmatūra tikko parādījās, un vīrusi jau "izmantoja pilnu spēku", katru dienu nesot miljoniem dolāru lielus zaudējumus. Mūsdienās, protams, vīrusi var arī padarīt mūsu dzīvi nožēlojamu, taču vairumā gadījumu pat vidusmēra vidējais lietotājs var attīrīt datoru no ļaunprātīgas programmatūras. Bet pirms dažiem gadiem jums bija pilnībā jāformatē cietais disks un jāsāk no nulles. Bet pat tas ne vienmēr noveda pie vēlamā rezultāta.

Atcerieties: lai aizsargātu datoru, nepieciešama instalēta un atjaunināta pretvīrusu programma. Neuzmanieties no krāpnieku viltībām, ignorējiet surogātpastu, esiet piesardzīgs, instalējot datorā nelicencētas programmas.

Avotu saraksts

1. ITpedia http://www.itpedia.ru/index.php/

2. wikipedia (bezmaksas enciklopēdija) http://ru.wikipedia.org/wiki/

3. raksts http://roox.net.ru/infosec/04/

4. raksts http://www.thg.ru/software/malware_spyware_faq/index.html

5. raksts http://www.oxpaha.ru/publisher_234_28501

Ar vīrusu parasti saprot ļaunprātīgas programmatūras veidu, kas sevi kopē. Tas inficē citus failus (līdzīgi vīrusiem reālajā dzīvē, kas inficē bioloģiskās šūnas, lai vairotos).

Ar vīrusa palīdzību jūs varat veikt lielu skaitu dažādu darbību: piekļūt datoram fonā, nozagt paroli un likt datoram sastingt (RAM tiek piepildīta un CPU tiek ielādēti ar dažādiem procesiem).

Tomēr ļaunprogrammatūras vīrusa galvenā funkcija ir tā spēja vairoties. Kad tas ir aktivizēts, datorā esošās programmas ir inficētas.

Palaižot programmatūru citā datorā, vīruss šeit inficē failus, piemēram, USB zibatmiņas disks, kas ievietots veselīgā no inficēta datora, nekavējoties pārnēsās vīrusu tajā.

Tārps

Tārpa uzvedība ir līdzīga vīrusa uzvedībai. Vienīgā atšķirība ir sadalījumā. Kad vīruss inficē personas vadītas programmas (ja programmas netiek izmantotas inficētā datorā, vīruss tur neiekļūst), tārps pēc savas iniciatīvas izplatās pa datortīkliem.

Piemēram, Blaster ātri iekļuva sistēmā Windows XP, jo operētājsistēma nepiedāvāja spēcīgu tīmekļa pakalpojumu drošību.

Tādējādi tārps izmantoja interneta piekļuvi OS.

Pēc tam ļaunprogrammatūra tika nodota jaunai inficētai mašīnai, lai turpinātu tās turpmāko reproducēšanu.

Šos tārpus jūs reti redzat, jo šodien Windows atšķiras ar augstas kvalitātes aizsardzību: pēc noklusējuma tiek izmantots ugunsmūris.

Tomēr tārpiem ir iespēja izplatīties ar citām metodēm - piemēram, viņi inficē datoru caur e-pasta kastīti un nosūta savas kopijas visiem kontaktu sarakstā esošajiem.

Tārps un vīruss, inficējot datoru, var veikt daudzas citas bīstamas darbības. Galvenais, kas ļaunprogrammatūrai piešķir tārpa īpašības, ir veids, kā tā izplata savas kopijas.

Trojas zirgs

Trojas zirgus parasti saprot kā ļaunprātīgas programmas, kas izskatās kā parasti faili.

Ja palaidīsit Trojas zirgu, tas sāks darboties fonā kopā ar parasto utilītu. Tādējādi Trojas zirgu izstrādātāji var piekļūt sava upura datoram.

Trojas zirgi ļauj arī uzraudzīt darbību datorā, savienot datoru ar robottīklu. Trojas zirgi tiek izmantoti vārteju atvēršanai un dažāda veida ļaunprātīgu lietojumprogrammu lejupielādēšanai datorā.

Apsvērsim galvenos atšķirības punktus.

¹ Ļaunprātīgā programmatūra slēpjas noderīgu lietojumprogrammu veidā, un palaišanas laikā tā darbojas fonā un paver piekļuvi savam datoram. Var salīdzināt ar Trojas zirgu, kurš kļuva par galveno varoni Homēra darbā.

² Šī ļaunprātīgā programmatūra nekopē sevi dažādos failos un nespēj pati izplatīties internetā, piemēram, tārpi un vīrusi.

³ Pirātiska programmatūra var būt inficēta ar Trojas zirgu.

Spiegprogrammatūra

Spiegprogrammatūra ir vēl viens ļaunprātīgas programmatūras veids. Vienkārši sakot, šī lietojumprogramma ir spiegs.

Ar tās palīdzību tiek apkopota informācija. Dažādu veidu ļaunprogrammatūras bieži satur spiegprogrammatūru.

Tādējādi tiek nozagta, piemēram, finanšu informācija.

Spiegprogrammatūru bieži izmanto kopā ar pilnīgi bezmaksas programmatūru, un tā apkopo informāciju par apmeklētajām interneta lapām, failu lejupielādēm utt.

Programmatūras izstrādātāji pelna naudu, pārdodot savas zināšanas.

Reklāmprogrammatūra

Reklāmprogrammatūru var uzskatīt par spiegprogrammatūras sabiedroto.

Šī ir jebkura veida programmatūra reklāmas ziņojumu parādīšanai datorā.

Bieži gadās arī tā, ka Adware pārlūkošanas laikā vietnēs izmanto papildu reklāmas. Šajā situācijā ir grūti kaut ko aizdomāt.

Keylogger

Keylogger ir ļaunprātīga lietderība.

Darbojas fonā un reģistrē visus pogu nospiešanas gadījumus. Šī informācija var saturēt paroles, lietotājvārdus, kredītkartes datus un citu sensitīvu informāciju.

Keylogger, visticamāk, saglabā pogu klikšķus savā serverī, kur tos analizē cilvēks vai īpaša programmatūra.

Botnet

Botnet ir milzīgs datortīkls, kuru kontrolē izstrādātājs.

Šajā gadījumā dators darbojas kā "robots", jo ierīce ir inficēta ar noteiktu ļaunprātīgu programmatūru.

Ja dators ir inficēts ar "bot", tas sazinās ar kādu vadības serveri un gaida norādījumus no izstrādātāja robottīkla.

Piemēram, robottīkli spēj radīt DDoS uzbrukumus. Visus robottīkla datorus var izmantot, lai uzbruktu noteiktam serverim un vietnei ar dažādiem pieprasījumiem.

Šie biežie pieprasījumi var izraisīt servera avāriju.

Botnet izstrādātāji pārdod piekļuvi savam botnet. Krāpnieki var izmantot lielus robottīklus, lai īstenotu savas mānīgās idejas.

Rootkit

Rootkit ir pieņemts saprast kā ļaunprātīgu programmatūru, kas atrodas kaut kur personālā datora iekšzemē.

Slēpjas dažādos veidos no lietotājiem un drošības programmām.

Piemēram, rootkit tiek ielādēts pirms Windows startēšanas un rediģē operētājsistēmas sistēmas funkcionalitāti.

Rootkit var slēpt. Bet galvenais, kas ļaunprātīgu utilītu pārvērš rootkitā, ir tas, ka tā slēpjas operētājsistēmas "zarnās".

Baneri ransomware

Šī ir diezgan mānīga ļaunprātīgas programmatūras forma.

Šķiet, ka ne mazums cilvēku ir tikušies ar šāda veida ļaunprātīgiem.

Tādējādi dators vai atsevišķi faili tiks turēti kā ķīlnieki. Par tiem būs jāmaksā izpirkuma maksa.

Vispopulārākais veids tiek uzskatīts par pornogrāfiju - reklāmkarogi, kas prasa nosūtīt naudu un norādīt kodu. Jūs varat kļūt par šīs programmatūras upuri ne tikai apmeklējot pornogrāfijas vietnes.

Ir tādas ļaunprātīgas programmatūras kā CryptoLocker.

Tas burtiski šifrē dažus objektus un prasa samaksu par piekļuves atvēršanu tiem. Šāda veida ļaunprātīga programmatūra ir visbīstamākā.

Pikšķerēšana

Pikšķerēšana (angļu valodas pikšķerēšana, sākot no makšķerēšanas - makšķerēšana, makšķerēšana - krāpšanas veids internetā, kuras mērķis ir piekļūt konfidenciāliem lietotāju datiem - pieteikuminformācijām un parolēm.

Tas tiek panākts, veicot e-pastu masveida sūtīšanu populāru zīmolu vārdā, kā arī privātus ziņojumus dažādu pakalpojumu ietvaros, piemēram, banku vārdā vai sociālajos tīklos. tīklos.

Pēc tam, kad lietotājs ir nonācis viltus vietnē, krāpnieki ar dažādām psiholoģiskām metodēm mēģina piespiest lietotāju viltus lapā ievadīt savus datus, pieteikšanās paroli, kuru viņš izmanto, lai piekļūtu vietnei. Tas ļauj krāpniekiem piekļūt kontiem un bankas konti.

Spams

Spam (angļu valodas surogātpasts) - komerciāla vai cita veida reklāmas sūtīšana personām, kuras nav izteikušas vēlmi saņemt.

Vispārpieņemtajā nozīmē terminu "surogātpasts" krievu valodā vispirms sāka lietot saistībā ar e-pastu izplatīšanu.

Nevēlamus ziņojumus tūlītējās ziņojumapmaiņas sistēmās (piemēram, ICQ) sauc par SPIM (angļu) krievu. (Angļu mēstules, izmantojot IM).

Surogātpasta īpatsvars pasaules pasta sūtījumos svārstās no 60% līdz 80% (fragments ņemts no Wikipedia).

Secinājums

Šeit ir gandrīz visi populārākie ļaunprogrammatūras vīrusu veidi.

Es ceru, ka jūs varat samazināt savu tikšanos ar viņiem, un jūs nekad nesatiksit dažus, kā aizsargāt datoru, un jūs varat lasīt savus lietotāja datus.

Rezultāti

Kāpēc pretvīrusu programmatūru sauc tā? Varbūt tāpēc, ka liela daļa cilvēku ir pārliecināti, ka "vīruss" ir ļaunprātīgas programmatūras sinonīms.

Antivīrusi, kā jūs zināt, aizsargā ne tikai no vīrusiem, bet arī no citām nevēlamām programmām, bet arī profilaksei - infekcijas profilaksei. Pagaidām tas ir viss, esiet piesardzīgs, tas ir viens no galvenajiem jūsu datora aizsardzības komponentiem.

Interesants video 10 graujoši datorvīrusi.