Tipos e tipos de programas maliciosos. História e desenvolvimento

Programa malicioso - qualquer software projetado para obter acesso não autorizado a recursos de computação do próprio computador ou informações armazenadas em um computador, a fim de uso não autorizado de recursos do computador ou prejudicar o proprietário da informação (ou o proprietário do computador) copiando, distorcendo, excluindo ou substituir informações.

O software malicioso é dividido em três classes principais: vírus de computador, worms de rede, programas de Tróia. Considere cada um deles com mais detalhes.

Vírus informáticos

Esta classe de programas maliciosos é a mais comum entre os outros.

Vírus de computador - um tipo de programas de computador, uma característica distintiva do qual é a capacidade de reproduzir (autocontrole). Além disso, os vírus podem danificar ou destruir completamente todos os arquivos e dados, controlados pelo usuário, em nome do qual o programa infectado foi lançado, e também danificar ou até mesmo destruir o sistema operacional com todos os arquivos como um todo.

Normalmente, na penetração do vírus no computador pessoal do usuário, o próprio usuário, que não verifica as informações do programa antivírus que cai no computador, resultando, na verdade, e a infecção ocorre. Métodos Infect "Computador pelo vírus clássico Muito (mídia de informação externa, recursos da Internet, arquivos que se estendem pela rede)

Os vírus são divididos em grupos em duas características principais: no habitat, de acordo com o método de infecção.

Por habitat, os vírus são divididos em:

  • · Arquivo (Implementado em arquivos executáveis)
  • · Bota (introduzido no setor de inicialização do disco ou no setor contendo o carregador de hardware)
  • · Rede (Aplicar a uma rede de computadores)
  • · Combinado (Por exemplo, vírus de inicialização de arquivos que infectam os dois arquivos e o setor de inicialização do disco. Esses vírus têm uma maneira original de penetração e um algoritmo de trabalho difícil)

Por meio de infecção são divididos em:

Worms da rede

A próxima grande classe de programas maliciosos é chamada de "worms da rede"

Worm Network é um código de software malicioso que distribui suas cópias em redes locais ou / e globais para penetrar no computador, lançando sua cópia neste computador e distribuição adicional. Para distribuir worms, e-mail, rede de IRC, LAN, Redes de Dados Exchange entre dispositivos móveis, etc. A maioria dos vermes é distribuída em arquivos (anexo a uma letra, link de arquivo). Mas há vermes que se estendem na forma de pacotes de rede. Tais variedades penetram diretamente na memória do computador e imediatamente começam a operar. Para penetrar no sacrifício, várias maneiras são usadas: independentes (worms em lote), usuário (engenharia social), bem como várias deficiências nos sistemas de segurança do sistema operacional e aplicativos. Alguns vermes têm as propriedades de outros tipos de software mal-intencionado (na maioria das vezes são programas de Tróia).

Classes de Worms da Rede:

Post Worms (Worm-Worm). Este é um sistema malicioso que está no arquivo anexado ao email. Os autores do verme de correio de alguma forma incentivar a executar um arquivo anexado com um vírus. É mascarado para um novo jogo, atualização ou um programa popular. Ao ativar atividades no seu computador, o worm mail para iniciar envia sua própria cópia por e-mail usando seu catálogo de endereços e, em seguida, prejudicar seu computador.

  • · Worms usando pagers da Internet (im-worm). A ação desse "verme" repete quase completamente o método de distribuição usado por vermes postais, apenas um email não é um e-mail como transportadora, mas uma mensagem implementada nos programas de mensagens instantâneas
  • · Worms para redes de compartilhamento de arquivos (P2P-Worm). Para implementar na rede P2P, o "verme" copie suficientemente para o diretório de compartilhamento de arquivos, que geralmente está localizado na máquina local. Todos os outros trabalhos em sua distribuição, a rede P2P assume-se - ao pesquisar arquivos na rede, ele relatará aos usuários remotos sobre este arquivo e fornecerá um serviço para download de um computador infectado.

Há vermes mais complexos desse tipo que imitam o protocolo de rede de um determinado sistema de compartilhamento de arquivos e responder positivamente para pesquisar consultas. Ao mesmo tempo, a minhoca oferece para baixar sua cópia.

Usando o primeiro método, o "verme" está procurando uma máquina com recursos abertos na rede e cópias. Ao mesmo tempo, ele pode encontrar aleatoriamente computadores e tentar abrir o acesso aos recursos. Para penetrar na segunda maneira, o "verme" está procurando computadores com software instalado no qual as vulnerabilidades críticas estão disponíveis. Assim, a linha se refere a um pacote especialmente formado (consulta), e parte do "verme" penetra no computador, após o que ele carrega o corpo de arquivos completos e é iniciado a ser executado.

Programas de Tróia.

Os programas de classe de cavalos de trojanos são escritos com o objetivo - danificar o computador-alvo executando ações não autorizadas para o usuário: a drenagem de dados, danificar ou excluir dados confidenciais, distúrbios do desempenho do PC ou do uso de seus recursos em não propósitos -agnativos.

Alguns programas de Tróia são capazes de sistemas independentes de sobrecarga para a proteção do sistema de computação, a fim de penetrar nele. No entanto, na maioria dos casos, eles penetram no PC junto com outro vírus. Os programas de Tróia podem ser vistos como um programa malicioso adicional. Muitas vezes, os próprios usuários baixam os programas de Trojan da Internet.

O ciclo de Trojanov pode ser determinado pelas seguintes etapas:

  • - penetração no sistema.
  • - Ativação.
  • - Executando ações maliciosas.

Os programas de Tróia diferem uns nos outros pelas ações que produzem em um PC infectado.

  • · Trojan-PSW.. Finalidade - roubo de senhas. Este tipo de Trojan pode ser usado para procurar arquivos do sistema que armazenam várias informações confidenciais (por exemplo, senhas), "roubar" informações de registro para vários softwares.
  • · Trojan-Downloader.. Nomeação - Entrega de outros programas maliciosos. Ativa o programa baixado da Internet (lançamento para execução, registro para autoloading)
  • · Trojan-gotas.. Instalação no disco de outros arquivos maliciosos, seu lançamento e execução
  • · Trojan-proxy.. Exercite o acesso anônimo com o PC "vítima" para vários recursos da Internet. Usado para enviar spam.
  • · Trojan-Spy.. São spyware. Exercício Espiando eletrônico para o PC infectado pelo usuário: inserido informações, capturas de tela, lista de aplicativos ativa, ações do usuário são salvas no arquivo e periodicamente enviadas pelo invasor.
  • · Trojan. (Outros programas de Tróia). Eles realizam outras etapas para a definição de programas de Tróia, por exemplo, destruição ou modificação de dados, interrupção do desempenho do PC.
  • · Porta dos fundos. São utilitários de administração remota. Pode ser usado para detectar e transmitir atacante de informações confidenciais, destruição de dados, etc.
  • · Arcbomb ("bombas" nos arquivos). Causar comportamento anormal dos arquivados ao tentar descompactar dados
  • · Rootkit. Finalidade - escondendo a presença no sistema operacional. Usando o código do programa, há uma presença no sistema de alguns objetos: processos, arquivos, dados do registro, etc.

Programas de spyware listados mais amplamente distribuídos - Trojan-Spy eRootkit (rootkits). Considerá-los com mais detalhes.

Rukkty. No sistema Windows sob rootkit, é costume ser um programa que implementado não autorizado no sistema, intercepta as chamadas para funções do sistema (API), modificando bibliotecas do sistema. A interceptação da API de baixo nível permite que esse programa mascare sua presença no sistema, protegendo-a de detecção do software de usuário e antivírus.

Condicionalmente, todas as tecnologias de rootkit podem ser divididas em duas categorias:

  • · Roadkite em execução no modo de usuário (modo de usuário)
  • · Crochê operando no modo kernel (modo kernel)

Às vezes, rootkites vêm em investimentos postais, escondendo documentos de diferentes formatos (por exemplo, PDF). Na verdade, esse "documento imaginário" é um arquivo executável. Tentando abrir, o usuário ativa o rootkit.

O segundo caminho de distribuição - os sites expostos à manipulação de hackers. O usuário abre uma página da Web - e Rukkit atinge seu computador. Isso se torna possível devido a deficiências no sistema de segurança do navegador. Arquivo de computador de programa

Rootkites podem "vomitar" não apenas intrusos. O caso não é deeperial quando a corporação da Sony incorporava a aparência do rootkit em seu áudio licenciado. Os ruckits são essencialmente a maioria dos softwares de proteção contra cópia (e meios de ferramentas dessas proteção - por exemplo, emuladores de CD e DVD Drive). Eles diferem de "ilegais" apenas pelo fato de não serem secretos do usuário.

Spyware. Esses programas podem realizar uma ampla gama de tarefas, por exemplo:

  • · Colete informações sobre os hábitos de uso da Internet e os sites mais visitados (programa de rastreamento);
  • · Armazenar pressionamentos de tecla no teclado (keyloggers) e gravar screenshots de tela (raspador de tela) e no futuro Enviar informações para o Criador;
  • · Usado para análise não autorizada de sistemas de segurança - scanners de porta e vulnerabilidades e hackers de senha;
  • · Alterar os parâmetros do sistema operacional - rootkits, interceptadores de controle, etc. - o resultado é reduzir a velocidade da conexão com a Internet ou a perda da conexão como tal, abrindo outras páginas domésticas ou a remoção de certos programas;
  • · Redirecionar a atividade dos navegadores, que implica visitar sites cegamente com o risco de infecção com vírus.

Programas de controle remoto e gerenciamento podem ser aplicados ao suporte técnico remoto ou acesso a seus próprios recursos que estão localizados em um computador remoto.

As tecnologias de rastreamento passivo podem ser úteis para personalizar as páginas da Web que o usuário visita.

Esses próprios programas não são vírus, mas por um motivo ou outro são listados em bases antivírus. Por via de regra, estes são pequenos programas que têm uma pequena zona de influência e como vírus são ineficazes.

  • · Adware é um nome comum para software, mostrando forçosamente publicidade.
  • · Bad-piada - piadas maus. Programas, usuários assustadores inesperados e não padrão abertura ou usando gráficos. Também pode ser programas que emitem mensagens falsas sobre formatação de disco ou parando o programa, etc.
  • · O Sniffer é um programa projetado para interceptar e posterior análise do tráfego de rede.
  • · SpamTool - Um programa projetado para enviar spam (como regra, o programa transforma o computador em uma máquina de spam de distribuição).
  • · IM-Blower - Um programa que permite enviar várias mensagens para o número IM-Messenger especificado em grandes quantidades.
  • · Virtol - Utilitários projetados para facilitar a escrita de vírus de computador e estudar em propósitos hackers.
  • · DOS (Negação de Serviço) - Programa malicioso projetado para realizar um ataque "Recusa de manutenção" em um servidor remoto.
  • · FileCryptor, PolyCryptor - Hacker Utilities usado para criptografar outros malwares para esconder seu conteúdo da verificação antivírus.

Certamente a maioria dos usuários de computador enfrentaram software malicioso ou uma tentativa de penetrar no computador. A tempo detectado malware é fácil de remover e esquecer. Mas se isso não for feito, então você pode perder dados importantes ou encontrar piores. Tipos de vírus de computador podem ser divididos em vários grupos básicos.

Tipos de software malicioso.

Vírus - Programas que penetram no computador com uma variedade de maneiras. Não é de admirar que este tipo recebesse esse nome - os vírus de computador atuam de forma semelhante à biológica. Eles penetram no arquivo e infectam. Depois disso, eles mudam para a infecção de outros arquivos. Esse arquivo transferido de um computador infectado para um computador "saudável" pode infectá-lo. Dependendo do tipo de vírus, pode causar efeitos desagradáveis, como frenagem do computador ou falha no sistema. Muitas vezes, os usuários sob a palavra "vírus" significam trojans ou vermes, mas está incorreto. Os vírus são um dos tipos de malware, como trojans e cereja, etc.

Trojans - Programas que, ao contrário dos vírus, não sabem como multiplicar. O princípio de seu trabalho é: disfarce no arquivo e esperando o momento de lidar com o usuário para ele. Depois que o arquivo infectado foi aberto, Troyan começa seu trabalho. Na maioria das vezes, os Trojans atuam como um colecionador de certas informações, altera ou excluem dados de um PC infectado.

Worms - Programas semelhantes aos vírus. No entanto, sua diferença é que o vírus deve penetrar no arquivo para iniciar o trabalho destrutivo, e o verme não precisa fazer isso. Pode multiplicar de forma independente, subindo assim o sistema de usuário. Além disso, o trabalho do verme pode ser direcionado para a rede. Muitas vezes, esses vermes tornam a distribuição de massa de suas cópias por e-mail. Eles são usados \u200b\u200bcomo uma pick-up de senha para hackear um PC infectado por e-mail.

Espies - Programas que, como compreensíveis do nome, são colecionadores de informações sobre o computador do usuário: configurações, atividades e outros dados confidenciais.

Keyloggers - Programas que corrigem cada teclado pressionando. Usado para coletar informações e roubar senhas da vítima.

Ransomware (blobers) - Programas que afetam o banner de PC personalizado com informações que o computador está bloqueado. Essas BLHORs exigem enviar mensagens caras para um número específico para obter o código para desbloquear. Como regra geral, nenhum códio vem em resposta.

Zumbis - o resultado da infecção do computador com um programa malicioso. Como regra, os hackers criam um enorme computador zumbi para ataque (DDOS, SPAM).

Precauções e formas de combater vírus.

Na verdade, a lista desses programas é muito maior, portanto, apenas as que são generalizadas são listadas. Todos eles podem prejudicar o computador e os dados do usuário a diferentes graus. Para evitar isso, você precisa cumprir as regras simples:

Instalação de proteção antivírus de alta qualidade. Melhor se não for um antivírus solitário, mas proteção integrada na forma de antivírus, firewall, antispion, firewall, backups, etc.

Digitalização permanente do PC. Se você estiver com preguiça de iniciar sua própria digitalização, você pode configurar o antivírus para digitalizar na programação. O ideal será digitalizado com uma frequência de 1 vez em duas semanas.

Atenção. Você não deve baixar arquivos suspeitos enviados para e-mail, vá para links desconhecidos, instalar programas baixados de fontes desconhecidas. Vale lembrar que o malware pode "pegar" não apenas da Internet, mas também, digamos, da unidade flash.

Atualizações. Atualizações e software do sistema podem ser liberados não apenas para otimizar, mas também para melhorar a proteção. Portanto, é recomendável estabelecer todas as atualizações oferecidas pelo sistema operacional, navegador, cliente postal e outros programas.

Sob o vírus, é costume entender o tipo de malícia que se cópia. Com ele, há uma infecção de outros arquivos (como vírus na vida real que infectam células biológicas para se reproduzir).

Com o vírus, você pode fazer um grande número de ações diferentes: Acesse o computador em segundo plano, roube a senha e faça-o que o computador trava (a RAM será preenchida e a CPU é carregada por vários processos).

No entanto, a principal função do vírus de malware é a capacidade de reproduzir. Quando estiver ativado, os programas estão infectados no computador.

Execução de software em outro computador, o vírus e aqui infecta arquivos, por exemplo, uma unidade flash com um PC infectado inserido em saudável, imediatamente lhe dê um vírus.

Minhoca

O comportamento do verme se assemelha a um comportamento de vírus. A diferença só é distribuída. Quando o vírus infecta os programas que são lançados por uma pessoa (se os programas não usarem em um computador infectado, o vírus não irá penetrar lá), a disseminação da linha ocorre com a ajuda de redes de computadores, em uma iniciativa pessoal.

Por exemplo, o blaster para o período rápido de tempo espalhe para o Windows XP, uma vez que este sistema operacional não diferiu na proteção confiável do serviço da Web.

Assim, o worm usou o acesso ao sistema operacional usando a Internet.

Depois disso, o seio cozido a um novo carro infectado para continuar mais reprodução.

Você verá esses vermes raramente, como hoje o Windows tem uma proteção de alta qualidade: o firewall é usado por padrão.

No entanto, os vermes têm a capacidade de se espalhar por outros métodos - por exemplo, através de uma caixa de correio eletrônica infectar o computador e enviar suas próprias cópias para qualquer pessoa que seja salva na lista de contatos.

O verme e o vírus são capazes de fazer muitas outras ações perigosas ao infectar um computador. A principal coisa que dá sinais maliciosos de um verme é uma maneira de distribuir suas próprias cópias.

Troyan.

Sob os programas do Tróia, é costumeiro entender a forma de malware, que tem um tipo de arquivos normais.

Se você executar o "cavalo de trojan", ele começará a funcionar no fundo junto com a utilidade usual. Assim, os desenvolvedores de Tróia podem acessar o computador da vítima.

Troyans ainda permitem a atividade de monitoramento em um computador, conecte um computador com uma rede bot. Os trojans são usados \u200b\u200bpara abrir gateways e baixar vários tipos de aplicativos maliciosos em um computador.

Considere os principais pontos distintivos.

¹ O malware está oculto na forma de aplicativos úteis e durante a função de inicialização no fundo, abre o acesso ao seu próprio computador. Você pode fazer uma comparação com o cavalo de Tróia, que se tornou o personagem principal das obras de Homer.

² Este malicioso não se copia para vários arquivos e não é capaz de distribuição independente pela Internet, como vermes e vírus.

³ Software de software pirata pode ser infectado com Trojan.

Spyware.

Spyware é outro tipo de software malicioso. Palavras simples, este aplicativo é um espião.

Com ele, há uma coleção de informações. Diferentes tipos de malware geralmente contêm spyware dentro.

Assim, é necessário roubo de informações financeiras, para por exemplo.

O spyware é frequentemente usado com software totalmente gratuito e coleta informações sobre páginas da Internet, downloads de arquivos e assim por diante.

Os desenvolvedores de software ganham, vendendo seu próprio conhecimento.

Adware.

O adware pode ser considerado um aliado spyware.

Estamos falando de qualquer forma de software para exibir mensagens de publicidade no computador.

Também acontece que o adware usa publicidade adicional em sites durante a visualização. Nesta situação, é difícil suspeitar de qualquer coisa.

Keylogger.

Keylogger é um utilitário malicioso.

Começa em segundo plano e captura a imprensa de todos os botões. Esta informação pode conter senhas, nomes de usuários, detalhes do cartão de crédito e outros dados confidenciais.

O Keylogger provavelmente economiza os botões em seu próprio servidor, onde analisa uma pessoa ou um software especial.

Botnet.

O botnet é uma enorme rede de computadores que o desenvolvedor gerencia.

Nesse caso, o computador funciona como "bot", já que o dispositivo está infectado com uma certa malícia.

Se o computador estiver infectado com um "bot", entre em contato com algum servidor de controle e espera instruções do desenvolvedor da Botnet.

Por exemplo, os botnets são capazes de criar ataques DDOS. Todos os computadores nos botnets podem ser usados \u200b\u200bpara atacar um servidor e site específicos por várias solicitações.

Essas solicitações frequentes podem causar uma falha do servidor.

Os desenvolvedores de botnet vendem acesso ao seu próprio botnet. Os fraudadores podem usar grandes botnets para implementar suas idéias astutas.

Ruckit.

Sob roottite, é costumeiro entender o software malicioso que está em algum lugar no outback de um computador pessoal.

Esconde de várias maneiras de usuários e programas de segurança.

Por exemplo, o rootkit é carregado antes do início do Windows e edita a funcionalidade do sistema do sistema operacional.

Ruktkit pode ser mascarado. Mas a principal coisa que transforma o utilitário prejudicial ao rootkit, está escondido na "partida" do sistema operacional.

Banners de examinador

Estamos falando de uma forma bastante astuta de produtos de software maliciosos.

Parece que as espécies de Zloravedov conheceu um pequeno número de pessoas.

Assim, um computador ou arquivos individuais será refém. Eles precisarão pagar redenção.

As espécies mais populares são consideradas pornô - banners que exigem o envio de dinheiro e especificam o código. Você pode se tornar uma vítima deste software, não apenas entrando em sites de pornografia.

Há softwares maliciosos como Cryptolocker.

No sentido literal da palavra criptografa alguns objetos e requer pagamento para abrir o acesso a eles. Esta variedade de zlvoreov é a mais perigosa.

Phishing

Phishing (phishing inglês, de pesca - pesca, lesing - o tipo de fraude da Internet, cujo objetivo é obter acesso a usuários confidenciais de usuários - login e senhas.

Isso é alcançado pela condução de correspondências em massa de e-mails em nome de marcas populares, bem como mensagens pessoais dentro de vários serviços, por exemplo, em nome dos bancos ou dentro do social. Redes.

Depois que o usuário cai em um site falso, os fraudadores estão tentando forçar o usuário a diferentes técnicas psicológicas a inserir seus dados na página falsa, a senha de login, que ele usa para acessar o site, ele permite que os fraudes acessem contas e banco contas.

Spam

Spam (spam ingles) é o envio postal de publicidade comercial ou outra para pessoas que não expressaram desejo de receber.

No valor geralmente aceito, o termo "spam" em russo pela primeira vez começou a ser usado em relação aos e-mails de email.

As mensagens solicitadas em sistemas de mensagens instantâneas (por exemplo, ICQ) são chamadas de russo Spim (Inglês). (Spam inglês sobre im).

A participação do spam no tráfego global é de 60% a 80% (o trecho é retirado da Wikipedia).

Conclusão

Aqui estão quase todos os tipos mais "populares" de programas maliciosos de vírus.

Espero que você possa minimizar suas reuniões com eles, e alguns nunca se encontram como proteger seu computador e seus dados de usuário podem ser lidos.

RESULTADOS

Por que o software antivírus é chamado? Talvez devido ao fato de que um grande número de pessoas está convencido de que o "vírus" é sinônimo de software malicioso.

Antivírus, como você sabe, proteja não só de vírus, e de outros programas indesejados, e mesmo para prevenção - avisos de infecção. Isso é tudo, tudo, tenha cuidado. Este é um dos principais componentes do seu computador costurado.

Vídeo interessante 10 vírus destrutivos de computador.

Neste artigo, vamos nos familiarizar com os principais tipos de programas maliciosos . Existem muitos tipos diferentes, vamos entender tudo em ordem!

E então vou tentar descrever tudo bem simples, acho que você vai gostar! E então dirigimos!

Vírus

A primeira aparição é como você provavelmente já sabe "vírus" (computador) e "worms" (bem, também computador J) O que é isso? Certamente você ouviu muitas definições e sua classificação? Se ainda não, agora você saberá exatamente e imaginará o que é e como eles funcionam!

Os vírus são um tipo de software malicioso que realiza várias ações não autorizadas no sistema operacional (sistema operacional) Tudo depende do seu propósito. Basicamente, o vírus representa o código do programa que fornece aos comandos específicos do seu computador que executa o computador. Como acontece e como os vírus estão escritos, falaremos com você no artigo "As equipes do vírus e como funcionam" Bem, até agora sobre os vírus, vá para o próximo tipo que é vermes.

Worms.

Worms O que é e como funciona? Este é também um software malicioso que contém o "código" um pouco de outro plano, ou seja, a diferença mais importante é a auto-reprodução (copiar em si) Cada cópia de ele mantém suas propriedades hereditárias da auto-reprodução! O que muito afeta a velocidade do seu computador.

Programas de Tróia.

Os programas de Tróia são programas destinados e escritos especificamente para certas "necessidades" de um atacante. Por exemplo, o programa Trojan pode copiar facilmente seus dados (por exemplo, senhas ou outras informações do seu computador).

Eu gostaria de observar que esses programas também podem modificar ou bloquear informações ou até mesmo um sistema inteiro de comandos no seu computador! Tenha cuidado. Estes são programas muito perigosos e prejudiciais que podem causar sérias conseqüências. Vou dar um exemplo, vou sugerir seu computador depois de visitar a selagem da Internet "Troyan" e seu antivírus descobriu, você acha que eles estão bem, vou deletar e coisas de negócios! À primeira vista, tudo é lógico como foi apanhado e removido, pareceria injustificadamente!

E como eu já escrevi se você ler atentamente, tal programa pode modificar informações e comandos (modificar, fazer alterações) e aparece Troyan excluído e já fez meu próprio negócio alterando o número de comandos em seu sistema ou configuração. Como isso pode se transformar? Sim, absolutamente, embora tudo dependa do código e que muda ele está em transportar o sistema do seu PC.

Essas tortas são queridos leitores! Bem, eu gostaria de escrever do que Troyan é diferente de um vírus simples. A principal diferença é que tais trojans não copiam "se" (não criam suas cópias). Bem, enquanto os Trojans ainda estão acontecendo!

O próximo tipo é bastante programas de astúcia e são referidos como "utilitários maliciosos" é um dos tipos mais difíceis de programas, pois esses programas podem ser úteis e prejudiciais. E, claro, como eu sem um exemplo :)

Utilitários maliciosos

Eu darei um exemplo, esse programa é instalado no seu PC (computador pessoal) e, em seguida, ele pode não prejudicar seu computador, mas como sempre. Tal programa pode hackear um sistema de proteger outro computador do seu! Você imagina? Sente-se que você bebe seus sulcos ver o filme e, entretanto, o processador sua máquina de escrever processa os comandos com os quais o sistema de proteger outro computador é feito, existem poucos tais utilitários, mas eles já têem e eu os de encontro e eu os encontre e eu E então é como você entende nem tudo sobre esse tipo, mas até agora terminaremos isso e nos voltaremos para outro tipo.

Adware, Pornware e Riskware

Adware, pornware e riscos bem, aqui está um pouco mais confortável e um pouco mais. E então, o que é para software malicioso? Heh, vou tentar como pode ser mais claro. Vamos começar ... Esta é definitivamente uma gama condicional de programas nocivos, pois pode ser como programas nocivos e completamente úteis, vamos trazer um exemplo para esclarecer novamente? Com o exercício, tudo será mais claro, digamos um administrador do sistema e você precisa instalar um programa de administração do sistema remoto para computadores, para aqueles que realmente não escrevem curtos. Esta é a capacidade de gerenciar outro computador à distância, através da rede local (cabo especial) ou na Internet. Então, neste caso, tudo está bem, já que você precisa para simplificar o trabalho e a manutenção de outros PCs. Mas imagine se o atacante será o atacante que quer tirar sua própria ideia solta nisso?

Então eu ainda descrevi tudo em breve, ainda vou escrever muitos artigos sobre esse tipo sobre esse tipo, já que tudo funciona, e como tudo exerce e se defende contra esse tipo de ameaça.

Hoje em dia, até mesmo uma pessoa que não está relacionada aos computadores, a aproximadamente sabe o que é um vírus de computador. No entanto, nem todo mundo sabe que os vírus de computador são apenas parte do software malicioso. Na verdade, nem todo programa que pode afetar negativamente o computador, é um vírus. Foi sobre isso que gostaria de ficar neste artigo. Vamos lidar com o fato de que dividimos o software prejudicial como tal para classes e tipos.

Como regra geral, cada corporação antivírus tem sua própria classificação de acordo com a qual seus especialistas laboratoriais determinam o pertencimento de um novo código malicioso. Eu acho que muitos notamos que diferentes corporações terão nomes diferentes. É a diferença entre as classificações desse vinho. Mas não vamos andar por aí, mas vamos começar imediatamente. Hoje vamos usar a classificação do laboratório Evgenia Kaspersky (penso, para explicar quem isso não é necessário;)). O software malicioso é dividido em quatro grandes grupos, que, por sua vez, são divididos em classes. Então vamos começar em ordem.

Worms da rede

Recentemente, worms da rede, talvez, perdesse sua popularidade entre vírus. Sim, e é possível em todos os ativistas desse "movimento" para chamar esses criadores de vírus? Eu acho que não. A maioria dessas pessoas são escolares ou estudantes a quem os designers de programas de Tróia se encaixam. E casos da aparência de cópias verdadeiramente decentes de vermes, que realmente realizariam suas funções maliciosas, minimizadas. Para tomar pelo menos o Boletim de Segurança do Kaspersky Lab para o primeiro semestre de 2006 (ver Fig. 1). O diagrama é claramente visível, qual dos grupos de controle prejudicial prevalece. Bem, ok, estamos falando de vermes de rede. Worm Network é um código de software malicioso que distribui suas cópias em redes locais ou / e globais para penetrar no sacrifício, lançando sua cópia neste computador e distribuição adicional. Network de e-mail, ISQ, P2P e IRC, LAN, Redes de Dados Exchange entre dispositivos móveis são usados \u200b\u200bpara distribuir vermes. A maioria dos vermes é distribuída em arquivos (anexo a uma letra, link para arquivo, etc.). Mas há vermes que se estendem na forma de pacotes de rede. Tais variedades penetram diretamente na memória do computador e imediatamente começam a operar. Para penetrar no sacrifício, várias maneiras são usadas: independente (worms em lote), usuário (engenharia social), bem como várias barras nos sistemas de segurança do sistema operacional e aplicações. Alguns vermes têm as propriedades de outros tipos de software mal-intencionado (na maioria das vezes são programas de Tróia). Agora, talvez, com mais detalhes sobre a classe de worms da rede:

Mail Worms (Worm-Worm). Esta classe de worms da rede usa e-mail para se espalhar. Ao mesmo tempo, o verme envia a vítima uma carta com o corpo anexado do código ou na letra há uma referência ao recurso (naturalmente infectado). Para enviar as mensagens com worms, os seguintes métodos são usados: conexão direta para o servidor SMTP usando a biblioteca de email incorporada no código; Use o MS Outlook Services; Usando funções do Windows Mapi.

Para procurar vítimas, o Catálogo de endereços do MS Outlook é mais usado, mas a base de endereços WAB também pode ser usada. O worm pode digitalizar os arquivos armazenados nos discos e destacar as linhas relacionadas aos endereços de e-mail. O CHERVI pode enviar suas cópias em todos os endereços encontrados na caixa de correio (alguns têm a capacidade de responder às letras na caixa). Existem casos que podem combinar maneiras.

Worms usando pagers Internet (im-worm). Os conhecidos worms de computador deste tipo usam a única maneira de distribuir - a newsletter nos contatos detectados (na lista de contatos) de mensagens que contêm o URL para o arquivo localizado em qualquer servidor da Web. Essa técnica quase repete um método similar de correspondência, usado por vermes postais.

Worms em canais de IRC (Worm IRC).Os vermes desta classe usam dois tipos de distribuição: enviando os links do URL do usuário para o corpo; Esprema o arquivo para o arquivo (o usuário deve confirmar a recepção).

Worms para redes de compartilhamento de arquivos (P2P-Worm). O mecanismo da maioria desses worms é simples o suficiente: implementar na rede P2P um verme, basta copiar-se para o diretório de compartilhamento de arquivos, que geralmente está localizado na máquina local. Todo o restante do trabalho em sua distribuição, a rede P2P assume-se - ao pesquisar arquivos na rede, ele relatará aos usuários remotos sobre este arquivo e fornecerá todo o serviço necessário para baixá-lo de um computador infectado.

Existem vermes p2p mais complexos que imitam o protocolo de rede de um determinado sistema de compartilhamento de arquivos e respondem positivamente para pesquisar consultas (enquanto o worm oferece sua cópia para download).

Usando a primeira maneira, o verme está procurando uma máquina com recursos abertos na rede e cópias. Ao mesmo tempo, ele pode encontrar aleatoriamente computadores e tentar abrir o acesso aos recursos. Para penetrar na segunda maneira, o verme está procurando computadores com software instalado no qual existem vulnerabilidades críticas. Assim, a minhoca se refere a um pacote especialmente formado (consulta), e parte do worm penetra no computador, após o qual ele carrega o corpo de arquivos completos e é iniciado a ser executado.

Vírus clássicos

Quando um profissional diz "vírus", significa este tipo particular de programas maliciosos. Vírus, ao contrário dos vermes, não usam serviços de rede para distribuir suas cópias. Um vírus de computador, como regra, cai em um sacrifício por razões que não dependem do código funcional. Geralmente é culpar o usuário que não verifica as informações do programa antivírus que cai no computador, como resultado, de fato e infecção ocorre. Maneiras de "pegar" um vírus clássico bastante:

  • mídia externa;
  • recursos da Internet;
  • arquivos de rede (LAN, Internet).

Um vírus de computador clássico pode ter as propriedades de outros tipos de malware (por exemplo, o procedimento de Trojan para remover informações sobre o disco). Os vírus são divididos em classes no habitat, e essas classes, por sua vez, são divididos em subclasses de acordo com o método de infecção. Assim, no habitat, os vírus são divididos em arquivo, inicialização, macro e scripts. Vírus de arquivo para infecção Use o sistema de arquivos do sistema operacional. Eles são incorporados nos arquivos executáveis \u200b\u200bde várias maneiras, cria arquivos gêmeos, etc.

Sobrescrevendo vírus (sobrescrevendo). A maneira mais comum de infecção. O vírus reescreve o código do programa (substitui-lo por si próprio), após o qual, naturalmente, o arquivo pára de funcionar. O arquivo infectado com este método não está sujeito a restauração. O vírus de sobrescriança se detecta rapidamente, uma vez que o sistema infectado (ou programa) deixa de funcionar.

Vírus companheiros (companheiros). Este método implica a criação de um arquivo duplo e o código do arquivo da vítima não é alterado. Normalmente, o vírus altera a extensão do arquivo (por exemplo, S.exe to.com) e cria uma cópia do nome idêntico ao nome do arquivo da vítima e dá uma extensão, também idêntica. O usuário desavisado lança o programa favorito e não suspeita que este seja um vírus. O vírus, por sua vez, infecta mais alguns arquivos e lança o programa solicitado pelo usuário.

Há também métodos mais de infecção, mas eles são tão raramente encontrados que habitaremos apenas em sua enumeração: vírus infectando módulos de objeto (OBJ); vírus, infectando bibliotecas de compiladores (lib); Vírus infectando textos de origem de programas. Vírus inicializáveis \u200b\u200batualmente conhecidos infectam o setor de inicialização do disco flexível e do setor de inicialização ou do registro mestre de inicialização (MBR) do Winchester. O princípio dos vírus de carga é baseado nos algoritmos de lançamento do sistema operacional quando você liga ou reinicia o computador - após os testes necessários de equipamentos instalados (memória, discos, etc.), o programa de carga do sistema lê o primeiro setor físico do Disco de inicialização (A :, C: ou CD-ROM, dependendo dos parâmetros definidos na configuração do BIOS) e controle de transferências. Quando os discos infectam os vírus de inicialização "substituem" seu código em vez de qualquer programa de recebimento do programa ao carregar o sistema. O princípio da infecção é, portanto, o mesmo em todos os métodos acima: O vírus "causa" o sistema quando é reiniciado para ler em memória e dar controle para não o código de inicialização original, mas o código do vírus. Desinformações de infecção é realizada pelo único método conhecido - o vírus registra seu código em vez do codificador original do setor de inicialização. Winchester está infectado com três formas possíveis: o vírus é gravado em vez do código MBR ou em vez do código do setor de inicialização de disco (geralmente c :) disco ou modifica o endereço do setor de inicialização do disco) localizado no MBR Winchester. Quando você infecta um disco, o vírus na maioria dos casos transfere o setor de inicialização original (ou MBR) para qualquer outro setor de discos (por exemplo, no primeiro livre). Se o comprimento do vírus for maior que o comprimento do setor, a primeira parte do vírus é colocada no setor contaminado, as partes restantes são colocadas em outros setores (por exemplo, no primeiro livre). Os macrovírus são principalmente infectados pelos documentos do MS Office. Nesse caso, o vírus adiciona seu código à área de macros de documentos. A localização do código de vírus nos documentos de diferentes aplicações acima do pacote descrito é diferente, por isso é possível submetê-lo apenas esquematicamente (ver Fig. 2). Os vírus de script são vírus escritos em idiomas de script (VBS, JS, Bat, Php, etc.). Eles infectam os arquivos de um intervalo de extensão bastante grande: from.exe to.html.