Programas maliciosos e suas variedades. Aplicações potencialmente perigosas

Há uma classe de programas que foram originalmente escritos para destruir dados no computador de outra pessoa, sequestrar a informação de outra pessoa, uso não autorizado dos recursos de outras pessoas, etc., ou adquiriram essas propriedades devido a quaisquer motivos. Tais programas são carga maliciosa e são respectivamente chamados maliciosos.

Programa malicioso é um programa que torna qualquer dano ao computador no qual é iniciado ou outros computadores na rede.

2.1 vírus

Prazo "Vírus de computador"parece mais tarde - oficialmente seu autor é considerado um funcionário da Universidade de Leí (EUA) F. Koen em 1984 na Sétima Conferência de Segurança de Segurança. A principal característica de um vírus de computador é a capacidade de auto-isolante.

Vírus de computador. - Este é um programa capaz de criar suas duplicatas (não necessariamente coincidindo com o original) e implementá-los em redes de computação e / ou arquivos, áreas do sistema de computador e outros objetos executados. Nesse caso, as duplicatas mantêm a capacidade de se espalharem ainda mais.

O ciclo de vida condicional de qualquer vírus de computador pode ser dividido em cinco etapas:

    Estranho

    Ativação

    Encontrar instalações para infecção

    Preparação de cópias

    Implementação de cópias

Os caminhos de penetração do vírus podem atender às conexões de mídia e rede móveis - de fato, todos os canais para os quais você pode copiar o arquivo. No entanto, em contraste com os vermes, os vírus não usam recursos de rede - a infecção do vírus só é possível se o próprio usuário tiver ativado de forma alguma. Por exemplo, copiei ou recebi pelo correio um arquivo infectado e comecei comigo mesmo ou acabei de abri-lo.

Após a penetração, o vírus é ativado. Isso pode ocorrer de várias maneiras e de acordo com o método selecionado por vírus, são divididos em várias espécies. A classificação dos vírus é apresentada na Tabela 1:

tabela 1 - Tipos de vírus de computador

Nome

Descrição

Vírus de inicialização

infectar os setores de carga de discos rígidos e mídia móvel.

Vírus de arquivo

Vírus de arquivos clássicos.

eles são incorporados em arquivos executáveis \u200b\u200bde várias maneiras (implementam seu código malicioso ou sobrescrevam completamente), criam arquivos gêmeos, suas cópias em vários diretórios de disco rígido ou usam os recursos da organização do sistema de arquivos

Macrowurus.

que são escritos na linguagem interna, as chamadas macros de qualquer aplicativo. A grande maioria dos macrovírus usa macros do Microsoft Word Text Macros

Vírus de script.

escrito na forma de scripts para um shell de comando específico - por exemplo, arquivos de BAT para DOS ou VBS e JS - scripts para host de scripts do Windows (WSH)

Uma diferença adicional entre vírus de outros programas mal-intencionados é o seu anexo rígido para o sistema operacional ou o shell de software, para o qual cada vírus específico foi escrito. Isso significa que o Vírus do Microsoft Windows não funcionará e infectará arquivos em um computador com outro sistema operacional instalado, como o UNIX. Da mesma forma, a Macrowurus for Microsoft Word 2003 provavelmente não funcionará no Microsoft Excel 97.

Na preparação de suas cópias virais para mascarar de antivírus, essas tecnologias podem ser usadas como:

    Criptografia - Neste caso, o vírus consiste em duas partes: o próprio vírus e o próprio codificador.

    Metamorfose- Ao aplicar esse método, as cópias virais são criadas, substituindo alguns comandos semelhantes, as permutações das partes do código, inserções entre eles, geralmente não fazem nada equipe.

Por conseguinte, dependendo dos métodos utilizados, os vírus podem ser divididos em criptografados, metamórficos e polimórficos, utilizando uma combinação de dois tipos de disfarce.

Os principais objetivos de qualquer vírus de computador estão distribuindo a outros recursos do computador e executando ações especiais em determinados eventos ou ações do usuário (por exemplo, 26 números de cada mês ou ao reiniciar o computador). Ações especiais são muitas vezes prejudiciais.

Programa malicioso - qualquer software projetado para obter acesso não autorizado a recursos de computação do próprio computador ou informações armazenadas em um computador, a fim de uso não autorizado de recursos do computador ou prejudicar o proprietário da informação (ou o proprietário do computador) copiando, distorcendo, excluindo ou substituir informações.

O software malicioso é dividido em três classes principais: vírus de computador, worms de rede, programas de Tróia. Considere cada um deles com mais detalhes.

Vírus informáticos

Esta classe de programas maliciosos é a mais comum entre os outros.

Vírus de computador - um tipo de programas de computador, uma característica distintiva do qual é a capacidade de reproduzir (autocontrole). Além disso, os vírus podem danificar ou destruir completamente todos os arquivos e dados, controlados pelo usuário, em nome do qual o programa infectado foi lançado, e também danificar ou até mesmo destruir o sistema operacional com todos os arquivos como um todo.

Normalmente, na penetração do vírus no computador pessoal do usuário, o próprio usuário, que não verifica as informações do programa antivírus que cai no computador, resultando, na verdade, e a infecção ocorre. Métodos Infect "Computador pelo vírus clássico Muito (mídia de informação externa, recursos da Internet, arquivos que se estendem pela rede)

Os vírus são divididos em grupos em duas características principais: no habitat, de acordo com o método de infecção.

Por habitat, os vírus são divididos em:

  • · Arquivo (Implementado em arquivos executáveis)
  • · Bota (introduzido no setor de inicialização do disco ou no setor contendo o carregador de hardware)
  • · Rede (Aplicar a uma rede de computadores)
  • · Combinado (Por exemplo, vírus de inicialização de arquivos que infectam os dois arquivos e o setor de inicialização do disco. Esses vírus têm uma maneira original de penetração e um algoritmo de trabalho difícil)

Por meio de infecção são divididos em:

Worms da rede

A próxima grande classe de programas maliciosos é chamada de "worms de rede"

Worm Network é um código de software malicioso que distribui suas cópias em redes locais ou / e globais para penetrar no computador, lançando sua cópia neste computador e distribuição adicional. Para distribuir worms, e-mail, rede de IRC, LAN, Redes de Dados Exchange entre dispositivos móveis, etc. A maioria dos vermes é distribuída em arquivos (anexo a uma letra, link de arquivo). Mas há vermes que se estendem na forma de pacotes de rede. Tais variedades penetram diretamente na memória do computador e imediatamente começam a operar. Para penetrar no sacrifício, várias maneiras são usadas: independentes (worms em lote), usuário (engenharia social), bem como várias deficiências nos sistemas de segurança do sistema operacional e aplicativos. Alguns vermes têm as propriedades de outros tipos de software mal-intencionado (na maioria das vezes são programas de Tróia).

Classes de Worms da Rede:

Post Worms (Worm-Worm). Este é um sistema malicioso que está no arquivo anexado ao email. Os autores do verme de correio de alguma forma incentivar a executar um arquivo anexado com um vírus. É mascarado para um novo jogo, atualização ou um programa popular. Ao ativar atividades no seu computador, o worm mail para iniciar envia sua própria cópia por e-mail usando seu catálogo de endereços e, em seguida, prejudicar seu computador.

  • · Worms usando pagers da Internet (im-worm). A ação desse "verme" repete quase completamente o método de distribuição usado por vermes postais, apenas um email não é um e-mail como transportadora, mas uma mensagem implementada nos programas de mensagens instantâneas
  • · Worms para redes de compartilhamento de arquivos (p2p-worm). Para implementar na rede P2P, o "verme" copie suficientemente para o diretório de compartilhamento de arquivos, que geralmente está localizado na máquina local. Todos os outros trabalhos em sua distribuição, a rede P2P assume-se - ao pesquisar arquivos na rede, ele relatará aos usuários remotos sobre este arquivo e fornecerá um serviço para download de um computador infectado.

Há vermes mais complexos desse tipo que imitam o protocolo de rede de um determinado sistema de compartilhamento de arquivos e responder positivamente para pesquisar consultas. Ao mesmo tempo, a minhoca oferece para baixar sua cópia.

Usando o primeiro método, o "verme" está procurando uma máquina com recursos abertos na rede e cópias. Ao mesmo tempo, ele pode encontrar aleatoriamente computadores e tentar abrir o acesso aos recursos. Para penetrar na segunda maneira, o "verme" está procurando computadores com software instalado no qual as vulnerabilidades críticas estão disponíveis. Assim, a linha se refere a um pacote especialmente formado (consulta), e parte do "verme" penetra no computador, após o que ele carrega o corpo de arquivos completos e é iniciado a ser executado.

Programas de Tróia.

Os programas de classe de cavalos de trojanos são escritos com o objetivo - danificar o computador-alvo executando ações não autorizadas para o usuário: a drenagem de dados, danificar ou excluir dados confidenciais, distúrbios do desempenho do PC ou do uso de seus recursos em não propósitos -agnativos.

Alguns programas de Tróia são capazes de sistemas independentes de sobrecarga para a proteção do sistema de computação, a fim de penetrar nele. No entanto, na maioria dos casos, eles penetram no PC junto com outro vírus. Os programas de Tróia podem ser vistos como um programa malicioso adicional. Muitas vezes, os próprios usuários baixam os programas de Trojan da Internet.

O ciclo de Trojanov pode ser determinado pelas seguintes etapas:

  • - penetração no sistema.
  • - Ativação.
  • - Executando ações maliciosas.

Os programas de Tróia diferem uns nos outros pelas ações que produzem em um PC infectado.

  • · Trojan-PSW.. Finalidade - roubo de senhas. Este tipo de Trojan pode ser usado para procurar arquivos do sistema que armazenam várias informações confidenciais (por exemplo, senhas), "roubar" informações de registro para vários softwares.
  • · Trojan-Downloader.. Nomeação - Entrega de outros programas maliciosos. Ativa o programa baixado da Internet (lançamento para execução, registro para autoloading)
  • · Trojan-gotas.. Instalação no disco de outros arquivos maliciosos, seu lançamento e execução
  • · Trojan-proxy.. Exercite o acesso anônimo com o PC "vítima" para vários recursos da Internet. Usado para enviar spam.
  • · Trojan-Spy.. São spyware. Exercício Espiando eletrônico para o PC infectado pelo usuário: inserido informações, capturas de tela, lista de aplicativos ativa, ações do usuário são salvas no arquivo e periodicamente enviadas pelo invasor.
  • · Trojan. (Outros programas de Tróia). Eles realizam outras etapas para a definição de programas de Tróia, por exemplo, destruição ou modificação de dados, interrupção do desempenho do PC.
  • · Porta dos fundos. São utilitários de administração remota. Pode ser usado para detectar e transmitir atacante de informações confidenciais, destruição de dados, etc.
  • · Arcbomb ("bombas" nos arquivos). Causar comportamento anormal dos arquivados ao tentar descompactar dados
  • · Rootkit. Finalidade - escondendo a presença no sistema operacional. Usando o código do programa, há uma presença no sistema de alguns objetos: processos, arquivos, dados do registro, etc.

Programas de spyware listados mais amplamente distribuídos - Trojan-Spy eRootkit (rootkits). Considerá-los com mais detalhes.

Rukkty. No sistema Windows sob rootkit, é costume ser um programa que implementado não autorizado no sistema, intercepta as chamadas para funções do sistema (API), modificando bibliotecas do sistema. A interceptação da API de baixo nível permite que esse programa mascare sua presença no sistema, protegendo-a de detecção do software de usuário e antivírus.

Condicionalmente, todas as tecnologias de rootkit podem ser divididas em duas categorias:

  • · Roadkite em execução no modo de usuário (modo de usuário)
  • · Crochê operando no modo kernel (modo kernel)

Às vezes, rootkites vêm em investimentos postais, escondendo documentos de diferentes formatos (por exemplo, PDF). Na verdade, esse "documento imaginário" é um arquivo executável. Tentando abrir, o usuário ativa o rootkit.

O segundo caminho de distribuição - os sites expostos à manipulação de hackers. O usuário abre uma página da Web - e Rukkit atinge seu computador. Isso se torna possível devido a deficiências no sistema de segurança do navegador. Arquivo de computador de programa

Rootkites podem "vomitar" não apenas intrusos. O caso não é deeperial quando a corporação da Sony incorporava a aparência do rootkit em seu áudio licenciado. Os ruckits são essencialmente a maioria dos softwares de proteção contra cópia (e meios de ferramentas dessas proteção - por exemplo, emuladores de CD e DVD Drive). Eles diferem de "ilegais" apenas pelo fato de não serem secretos do usuário.

Spyware. Esses programas podem realizar uma ampla gama de tarefas, por exemplo:

  • · Colete informações sobre os hábitos de uso da Internet e os sites mais visitados (programa de rastreamento);
  • · Armazenar pressionamentos de tecla no teclado (keyloggers) e gravar screenshots de tela (raspador de tela) e no futuro Enviar informações para o Criador;
  • · Usado para análise não autorizada de sistemas de segurança - scanners de porta e vulnerabilidades e hackers de senha;
  • · Alterar os parâmetros do sistema operacional - rootkits, interceptadores de controle, etc. - o resultado é reduzir a velocidade da conexão com a Internet ou a perda da conexão como tal, abrindo outras páginas domésticas ou a remoção de certos programas;
  • · Redirecionar a atividade dos navegadores, que implica visitar sites cegamente com o risco de infecção com vírus.

Programas de controle remoto e gerenciamento podem ser aplicados ao suporte técnico remoto ou acesso a seus próprios recursos que estão localizados em um computador remoto.

As tecnologias de rastreamento passivo podem ser úteis para personalizar as páginas da Web que o usuário visita.

Esses próprios programas não são vírus, mas por um motivo ou outro são listados em bases antivírus. Por via de regra, estes são pequenos programas que têm uma pequena zona de influência e como vírus são ineficazes.

  • · Adware é um nome comum para software, mostrando forçosamente publicidade.
  • · Bad-piada - piadas maus. Programas, usuários assustadores inesperados e não padrão abertura ou usando gráficos. Também pode ser programas que emitem mensagens falsas sobre formatação de disco ou parando o programa, etc.
  • · O Sniffer é um programa projetado para interceptar e posterior análise do tráfego de rede.
  • · SpamTool - Um programa projetado para enviar spam (como regra, o programa transforma o computador em uma máquina de spam de distribuição).
  • · IM-Blower - Um programa que permite enviar várias mensagens para o número IM-Messenger especificado em grandes quantidades.
  • · Virtol - Utilitários projetados para facilitar a escrita de vírus de computador e estudar em propósitos hackers.
  • · DOS (Negação de Serviço) - Programa malicioso projetado para realizar um ataque "Recusa de manutenção" em um servidor remoto.
  • · FileCryptor, PolyCryptor - Hacker Utilities usado para criptografar outros malwares para esconder seu conteúdo da verificação antivírus.

Conceito e tipos de programas maliciosos

As primeiras mensagens sobre o dano dos danos, deliberadamente e secretamente implementados no software de vários sistemas de computação apareceram no início dos anos 80. O nome "vírus de computador" ocorreu devido a semelhanças com um protótipo biológico, em termos de reprodução independente. Alguns outros termos biológicos foram transferidos para a nova área do computador, por exemplo, como mutações, tensão, vacina, etc. relata que, após a ocorrência de certas condições, começam a produzir efeitos prejudiciais, por exemplo, após um certo número de Lança, destruir o sistema armazenado nas informações do sistema, mas ao mesmo tempo eles não têm uma característica de auto-reprodução de vírus, apareceram muito mais cedo.

1.Luk.A condição que contribui para a implementação de muitos tipos de ameaças de segurança à tecnologia da informação é a presença de "escotilhas". A escotilha é inserida no programa geralmente no estágio de fixação para facilitar o trabalho: este módulo pode ser chamado em lugares diferentes, o que permite depurar partes individuais do programa de forma independente. A presença de uma escotilha permite que você chame o programa de maneira não padrão, que pode afetar o sistema do sistema é costurado. As escotilhas podem permanecer no programa por várias razões. A detecção de escotilhas é o resultado de uma pesquisa aleatória e demorada. A proteção contra escotilhas é uma - para não permitir que eles apareçam no programa, e ao aceitar produtos de software desenvolvidos por outros fabricantes, é necessário analisar os textos de origem dos programas para detectar escotilhas.

2. Bombas lógicasusado para distorcer ou destruir informações, cru ou fraude com sua ajuda. A bomba lógica às vezes é inserida durante o desenvolvimento do programa, e funciona ao executar alguma condição (tempo, data, palavra de código). As manipulações com bombas lógicas também estão lidando com algo insatisfeito de funcionários que vão deixar a organização, mas estes são consultores que servem com certas condenações políticas, etc. O exemplo real de uma bomba lógica: um programador, proporcionando uma demissão Programa de cálculo do salário Certas mudanças que começam a agir quando seu sobrenome desaparecerá do recrutamento do pessoal da empresa.

3. Cavalo de Tróia.- Um programa que realiza, além das ações principais, ou seja, projetadas e documentadas, as ações são adicionais, incompreendidas na documentação. Uma analogia com um antigo cavalo de Tróia grega é justificado - tanto nisso, em outro caso, uma ameaça é iluminada em suspeita de suspeita. O cavalo de Tróia é um bloco adicional de comandos, de uma forma ou de outra inserida no programa inofensivo original, que é então transmitido (fornecido, vendido) usuários de TI. Este bloco de comandos pode ser acionado na ocorrência de alguma condição (data, hora, no comando do lado de fora, etc.). O cavalo de Tróia é geralmente válido como parte da autoridade de um usuário, mas no interesse de outro usuário ou pessoa estrangeira, cuja personalidade é às vezes impossível. As ações mais perigosas do cavalo de Tróia podem executar se o usuário que ele execute um conjunto de privilégios estendidos. Neste caso, o atacante, que, que, que introduziu o cavalo de Tróia, não possuindo com esses privilégios, pode realizar funções privilegiadas não autorizadas dos outros. Uma maneira radical de proteger contra essa ameaça é criar um meio fechado de usar programas.



4. Chervy. - Um programa que se estende pela rede e não deixa sua cópia na transportadora magnética.

O worm usa mecanismos de suporte de rede para definir um nó que pode ser infectado. Então, com a ajuda dos mesmos mecanismos, ele transmite seu corpo ou parte dele para este nó e é ativado ou aguarda por essas condições adequadas. O meio de distribuição de revestimento apropriado é a rede, todos os usuários são considerados amigáveis \u200b\u200be confiam uns nos outros, e não há mecanismos de proteção. A melhor maneira de proteger contra o verme - aceitação de precauções contra acesso de rede não autorizado

5. Password Invader.- Estes são programas especificamente projetados para roubar senhas. Quando você tenta ligar para o usuário para a estação de trabalho, as informações necessárias para finalizar a sessão são exibidas. Tentando organizar a entrada, o usuário insere o nome e a senha que é enviada para o proprietário do programa Invader, após o qual uma mensagem de erro é exibida e a entrada e controle retornam ao sistema operacional. O usuário pensando que comete um erro ao digitar uma senha, repete a entrada e obtém o acesso ao sistema. No entanto, seu nome e senha já são conhecidos pelo proprietário do programa Invader. A interceptação de senha é possível de outras maneiras. Para evitar essa ameaça, você deve verifique se você insere o nome e a senha do programa de entrada do sistema e não em nenhum outro. Além disso, é necessário aderir estritamente às regras para usar senhas e trabalhar com o sistema. A maioria dos distúrbios não é devido aos ingenientes ataques, mas por causa da negligência elementar. A conformidade com as regras de uso de senha especialmente projetadas é uma condição necessária para costurada confiável.

7. Vírus de computador. É costume ser chamado especificamente escrito, geralmente um pequeno programa que pode se juntar espontaneamente a outros programas (infectá-los), crie suas cópias (não necessariamente coincidindo com o original) e implementá-los em arquivos, áreas do sistema de sistema e outros Computadores combinados com ele para violar programas normais, danos e diretórios, criando várias interferências ao trabalhar em um computador.

Tipos de vírus de computador, sua classificação

O método de funcionamento da maioria dos vírus é uma alteração nos arquivos do sistema de PC para que o vírus inicie suas operações com cada carregamento pessoal do computador. Alguns vírus infectam arquivos de carregamento do sistema, outros se especializam em vários arquivos de software. Sempre que o usuário copia os arquivos para a mídia da máquina ou envia arquivos de rede infectados, a cópia transmitida do vírus está tentando se instalar em um novo disco. Todas as ações de vírus podem ser executadas rapidamente e sem emitir quaisquer mensagens, portanto, o usuário geralmente não percebe que seu PC está infectado e não tem tempo para tomar medidas adequadas apropriadas. Conceito foi introduzido para analisar vírus de computador ciclo da vidavírus, que inclui quatro etapas principais:

1. Implementação.

2. Período de incubação (principalmente para esconder a fonte de penetração)

3. Reprodução (auto-magazum)

4. Destração (distorção e / ou destruição de informações)

Os objetos de exposição a vírus de computador podem ser divididos em dois grupos:

1. A fim de estender sua existência, os vírus são afetados por outros programas, e nem todos, mas aqueles que são mais frequentemente usados \u200b\u200be / ou têm uma alta prioridade nas informações

2. Os vírus destrutivos afetam os dados com mais frequência nos dados, com menos frequência nos programas.

Os métodos de manifestação de vírus de computador podem ser atribuídos:

Desaceleração no trabalho de um computador pessoal, incluindo seu congelamento e rescisão do trabalho;

Alterando dados nos arquivos relevantes;

A incapacidade de carregar o sistema operacional;

Rescisão do trabalho ou trabalho incorreto de um programa de funcionamento do usuário anteriormente bem-sucedido;

Aumente o número de arquivos no disco;

Alterando tamanhos de arquivos;

Comprometimento do sistema operacional, que requer sua reinicialização periódica;

Aparência periódica na tela do monitor de mensagens inadequadas;

A aparência de efeitos sonoros;

Reduzindo a quantidade de carneiro livre;

Aumento perceptível no tempo de acesso ao Wincercerera;

Alterando a data e a hora da criação de arquivos;

Destruição da estrutura do arquivo (desaparecimento de arquivos, distorcendo diretórios);

Segurança da lâmpada da unidade quando não há circulação de usuários a ele;

Formatação de disco sem um comando de usuário, etc.

Vírus podem ser classificados de acordo com:

1. Por tipo de habitatvírus são classificados nos seguintes tipos:

· bota são introduzidos no setor de inicialização do disco ou no setor contendo o programa de carregamento de disco do sistema;

· arquivo implementado principalmente em arquivos executáveis \u200b\u200bcom extensões. .Com. e .EXE;

· sistêmico penetrar os módulos do sistema e os drivers periféricos, tabelas de colocação de arquivos e tabelas de partição;

· rede vírus vivem em redes de computadores;

· carregamento de arquivos os setores de inicialização dos arquivos de discos e aplicativos são afetados.

2. De acordo com o grau de impacto nos sistemas de computadores e recursos da rede se destacarem :

inofensivovírus , não tem o impacto devastador no trabalho de um computador pessoal, mas pode sobrecarregar o RAM como resultado de sua reprodução;

não perigosovirumens destruir os arquivos, mas reduz a memória do disco livre, exibe efeitos gráficos na tela, crie efeitos sonoros, etc.;

perigosovirusesNeadenko leva a várias violações graves no trabalho de um computador pessoal e toda a tecnologia da informação;

destrutivoteste para apagar informações, violação total ou parcial da aplicação de programas de aplicação .. e PR.

3. De acordo com o método de habitat vírus são divididos nos seguintes grupos:

vírus residentesquando infectado com o computador, é deixado na RAM, sua parte residencial, que então intercepta a operação do sistema operacional para outros objetos de infecção, é introduzida neles e realiza suas ações devastadoras até que se desligue ou reinicie o computador. Programa Residente - Este é um programa que está constantemente na RAM do computador pessoal.

vírus não residentesnão infecte a memória operacional do computador pessoal e seja ativo tempo limitado.

4. Característica algorítmica dos vírus de construção afeta sua manifestação e operação. Os seguintes tipos de tais vírus são distinguidos:

§ replicadordevido à sua rápida reprodução, levam a transbordamento da memória principal, enquanto a destruição dos programas de replicadores é complicada se os programas reprodutíveis não forem cópias precisas do original;

§ mutaçãocom o tempo, somos modificados e agendando. Ao mesmo tempo, a auto-suspensão, recriar cópias, que são claramente diferentes do original;

§ stals Viruses (invisíveis)intercepte o acesso do sistema operacional aos arquivos e setores afetados dos discos e substitutos em vez de objetos inéditos. Tais vírus ao acessar arquivos usam algoritmos suficientemente originais que permitem "enganar" monitores antivírus residentes;

§ macrowurus.use os recursos de macro-linguagem embutidos em programas de processamento de dados do Office (editores de texto, planilhas, etc.).

Introdução

O programa malicioso é um programa de computador ou um código de laptop projetado para implementar as ameaças de informações armazenadas em um sistema de computador ou para uso inadequado oculto de recursos do sistema, ou outro impacto que impedem o funcionamento normal do sistema de computador.

O software malicioso inclui worms de rede, vírus de arquivos clássicos, trojans, utilitários de hackers e outros programas que se aplicam ao computador no qual eles são executados para executar ou outros computadores na rede.

Independentemente do tipo, o malware pode causar danos significativos, realizando quaisquer ameaças de informação - a ameaça de violação da integridade, confidencialidade, disponibilidade.

A localização da disseminação global de programas maliciosos é, é claro, a Internet.

Internet, sem dúvida, a coisa em nosso tempo é necessária, pois alguém é apenas necessário. Por um curto período de tempo, você pode encontrar as informações necessárias, familiarizar-se com as últimas notícias, e também conversar com muitas pessoas, tudo isso sem sair de casa, escritório, etc. Mas não se esqueça que nesses hackers "tubos grossos" podem facilmente entrar em seu computador e acessar suas informações pessoais.

Embora os fornecedores de hardware e software, bem como funcionários do governo, aceitem as posturas de defensores de informações pessoais, no qual uma invasão estranha é inaceitável, há diferentes fundações para temer que nossas viagens na Internet não serão ignoradas de alguém " Atencioso "olhos, anonimato e segurança não garantidos. Hackers podem facilmente ler mensagens de e-mail e log de servidores da Web e todos, incluindo a lista de páginas da Web visualizadas.

1. Evolução dos sistemas virais

Primeiros programas virais

1949 ano. O cientista americano Húngaro A descida John Von Naumann desenvolveu uma teoria matemática de criar programas auto-reprodutores. Foi a primeira teoria da criação de vírus de computador, o que causou interesse muito limitado entre a comunidade científica.

No início dos anos 60 da empresa americana Bell Bell Laboratories - v.a. Vysotsky, GD. Makilroy e Robert Morris - criou o jogo "Darwin". O jogo assumiu a presença na memória da máquina de computação do chamado supervisor, que determinou a regra e a ordem da luta dos programas rivais criados pelos jogadores. Os programas tiveram as funções do estudo do espaço, reprodução e destruição. O significado do jogo foi excluir todas as cópias do programa do adversário e capturar o campo de batalha.

O final dos anos 60 é o começo dos anos 70. A aparência dos primeiros vírus. Em alguns casos, estes foram erros nos programas que tornaram o programa para se copiar, entupindo o disco rígido dos computadores, que reduziu sua produtividade, no entanto, considera-se que na maioria dos casos, os vírus foram conscientemente criados para a destruição. Provavelmente a primeira vítima de um vírus real escrito por um programador para entretenimento foi o computador univax 1108. O vírus foi chamado de permeio de animais e infectou apenas um computador - em que foi criado.

Programas maliciosos em nosso tempo

O problema de programas maliciosos - publicidade e spyware - merece maior atenção como um dos mais importantes problemas que os usuários modernos de computadores enfrentam diariamente. Seus efeitos prejudiciais são manifestados no fato de que eles prejudicam o princípio da confiabilidade do computador e violaram a inviolabilidade da vida pessoal, violam a confidencialidade e rasgam a relação entre os mecanismos protegidos do computador, através de algumas combinações de ação de espionagem. Esses programas geralmente aparecem sem o conhecimento de um destinatário e, mesmo que seja difícil se livrar deles. Uma redução de desempenho perceptível, mudança indiscriminada de configurações personalizadas e o surgimento de novas barras de ferramentas duvidosas ou addons são apenas algumas conseqüências terríveis do "spyware" ou de um programa de publicidade. Spies e outros malwares também podem ser atribuídos a modos mais discretos de funcionamento do computador e profundamente introduzidos em mecanismos complexos do sistema operacional, de modo a complicar em grande parte sua detecção e destruição.

O declínio no desempenho é provavelmente a conseqüência mais notável de malware, pois afeta diretamente o computador a tal ponto que até mesmo o não-profissional pode detectá-lo. Se os usuários não estiverem tão alarmados, quando as janelas promocionais aparecerem, deixe o computador não estar conectado à Internet, depois a redução da capacidade de resposta do sistema operacional, uma vez que os encadeamentos do código malicioso competem com o sistema e programas úteis, indica claramente o surgimento de problemas. As configurações de software são alteradas, novos recursos são adicionados misteriosamente, processos incomuns aparecem no Gerenciador de Tarefas (às vezes há uma dúzia ou mais deles), ou os programas se comportam como se alguém os use, e você perdeu o controle sobre eles. Os efeitos colaterais do malware (seja uma publicidade ou spyware) levam a sérias conseqüências, e, no entanto, muitos usuários continuam a se comportar frivolamente, abrindo a porta para o computador.

Na internet moderna, em média, cada trigésima carta é infectada com a postworm, cerca de 70% de toda a correspondência é indesejável. Com o crescimento da Internet, o número de vítimas potenciais de vírus está aumentando, a produção de novos sistemas operacionais implica a expansão do espectro de possíveis caminhos da penetração no sistema e opções para a possível carga maliciosa para vírus. O usuário moderno do computador não pode se sentir seguro antes da ameaça para se tornar um objeto da piada com raiva de alguém - por exemplo, a destruição de informações sobre o Winchester - os resultados de um trabalho longo e meticuloso, ou o roubo da senha no postal sistema. Da mesma forma, é desagradável detectar uma vítima de distribuição de massa de arquivos confidenciais ou links para o site Porn. Além dos mais familiares cantos dos números de cartão de crédito, casos de roubo dos dados pessoais dos jogadores de vários jogos online - Ultima on-line, lenda de Mir, linhagem, Gamania. A Rússia também registrou casos com o jogo "Fight Club", onde o valor real de alguns objetos em leilões atinge milhares de dólares americanos. Tecnologias de desenvolvimento e vírus para dispositivos móveis. Como um caminho de penetração, não apenas dispositivos Bluetooth são usados, mas também mensagens MMS convencionais (comwar worm).

2. Variedades de programas maliciosos

2.1 vírus de computador.

Vírus de computador. - uma variedade de programas de computador, uma característica distintiva do qual é a capacidade de reproduzir (auto-evaporação). Além disso, os vírus podem danificar ou destruir completamente todos os arquivos e dados, controlados pelo usuário, em nome do qual o programa infectado foi lançado, e também danificar ou até mesmo destruir o sistema operacional com todos os arquivos como um todo.

Não especialistas para vírus de computador às vezes recebem outros tipos de programas maliciosos, como trojans, spyware e até spam. (Spam (spam inglês) - enviando uma publicidade comercial, política e outras ou outros tipos de mensagens para pessoas que não os expressaram para recebê-las. Legado da distribuição de massa de certos tipos de mensagens para os quais o consentimento do destinatário não é obrigatório consagrado na legislação do país. Por exemplo, isso pode dizer respeito aos relatórios sobre desastres naturais iminentes, mobilização de massa de cidadãos, etc. No valor geralmente aceito, o termo "spam" no russo primeiro começou a ser usado em relação a letras de e-mail) Milhares de vírus de computador são conhecidos, que são distribuídos pela Internet em todo o mundo, organizando epidemias virais.

Os vírus são distribuídos implementando-se no código executável de outros programas ou substituindo outros programas. Por um tempo, acreditava-se que, sendo um programa, o vírus pode infectar apenas o programa - qualquer outra mudança não é um programa não é infecção, mas simplesmente danificar os dados. Foi implícito que essas cópias do vírus não recebessem gerenciamento, sendo informações não utilizadas pelo processador como instruções. Assim, por exemplo, o texto não formatado não poderia ser uma operadora do vírus.

No entanto, atacantes posteriores alcançaram que não apenas o código executável contendo o código da máquina do processador pode ter comportamento viral. Vírus em arquivos em lote foram escritos. Em seguida, os macrovírus introduzidos através de macros para documentos como o Microsoft Word e o Excel apareceram.

Algum tempo depois, os hackers criaram vírus usando vulnerabilidades no software popular (por exemplo, Adobe Photoshop, Internet Explorer, Outlook), no caso geral de processamento de casos. Os vírus começaram a se propagar através da introdução de dados em seqüência (por exemplo, imagens, textos, etc.) de um código especial que usa vulnerabilidades de software.

2.2 Troyan.

Efeitos maliciosos

Programa Trojan (também - Trojan, Trojan, Trojan Horse, Três) - Um programa malicioso que penetra no computador sob o disfarce de inofensivo - codec, um screensaver, software de hackers, etc.

Cavalos de Tróia não têm seu próprio mecanismo de distribuição, e diferem de vírus que são distribuídos ao anexar a inofensivos ou documentos, e "worms" que se copiam pela rede. No entanto, o programa de Tróia pode levar um corpo viral - então o início do Trojan se transforma em um foco "infecção".

Os programas de Tróia são extremamente simples por escrito: os mais simples consistem em várias dúzias de linhas de código no Visual Basic ou C ++.

O título "Programa Trojan" vem do nome "Trojan Horse" - um cavalo de madeira, de acordo com a lenda, apresentado pelos antigos gregos para os habitantes de Troy, dentro dos quais os guerreiros estavam escondidos, subseqüentemente abrindo os agradamentos da cidade. Tal nome, em primeiro lugar, reflete o sigilo e potencial astúcia das verdadeiras ideias do desenvolvedor do programa.

O programa de Tróia, sendo lançado no computador, maio:

· Interferir no trabalho do usuário (em uma piada, por engano ou para alcançar quaisquer outros objetivos);

· Espiar com o usuário;

· Use recursos de computador para atividades ilegais (e, por vezes, afetar), etc.

Mascaramento do programa de trojan

Para provocar o usuário iniciar o Trojan, o arquivo do programa (seu nome, o ícone do programa) é chamado de nome de serviço, mascarado para outro programa (por exemplo, instalando outro programa), um arquivo de outro tipo ou simplesmente Nome atraente para o início, ícone e semelhantes. O invasor pode recompilar o programa existente adicionando maliciosos ao seu código-fonte e, em seguida, emitigá-lo para o original ou substituí-lo.

Para executar com sucesso essas funções, o Trojan pode até certo ponto a imitar (ou mesmo totalmente substituído) a tarefa ou arquivo do arquivo de dados, que é mascarado (instalador, programa de aplicativo, jogo, documento aplicado, imagem). Funções similares de maliciosas e camuflagem também são usadas por vírus de computador, mas ao contrário deles, os programas de Trojan não sabem como se propagar.

Espalhar

Os programas de Trojan são colocados por um invasor em recursos abertos (servidores de arquivos abertos para registrar unidades do próprio computador), mídia de informação ou enviados usando serviços de mensagens (por exemplo, e-mail) com base em seu lançamento em um círculo de entrada específico ou arbitrário "Target" computador.

Às vezes, o uso de Trojans é apenas parte de um ataque multi-estágio planejado em determinados computadores, redes ou recursos (incluindo terceiro).

Métodos de remoção

Trojans têm muitas espécies e formas, portanto, há uma proteção absolutamente confiável contra eles.

Para detectar e remover os trojans, é necessário usar programas antivírus. Se o antivírus reportar que quando Troyan é detectado, ele não poderá excluí-lo, você pode tentar baixar o sistema operacional de uma fonte alternativa e repita a verificação antivírus. Se o Trojan for detectado no sistema, ele também pode ser excluído manualmente ("modo de segurança" é recomendado).

É extremamente importante para a detecção de trojans e outros softwares maliciosos, atualizar regularmente o banco de dados antivírus de antivírus instalado no computador, já que muitos novos programas maliciosos aparecem diariamente.

2.3 Spy Software

Definição

Spyware (Spyware) é um programa que é instalado secundamente no computador para concluir ou controlar parcialmente o trabalho do computador e o usuário sem o consentimento do último.

Atualmente, existem muitas definições e interpretações do termo spyware. Organização de coalizão anti-spyware, que consiste em muitos grandes fabricantes de software anti-scam e antivírus, define-o como um software de monitoramento, instalado e aplicado sem alerta adequado, seu consentimento e controle pelo usuário, isto é, não autorizado.

Características do funcionamento

O spyware pode realizar uma ampla gama de tarefas, por exemplo:

· Colete informações sobre os hábitos de uso da Internet e os sites mais visitados (programa de rastreamento);

· Memorizar pressionamentos de tecla no teclado (keyloggers) e screenshots de tela de gravação (raspador de tela) e para enviar informações para o spyware do criador;

· Não autorizado e remotamente Gerencie um computador (software de controle remoto) - revoltas, botnets, doneware;

· Programas adicionais instalados no computador do usuário;

· Usado para análise não autorizada do status de segurança (software de análise de segurança) - scanners de porta e vulnerabilidades e hackers de senha;

· Alterar os parâmetros do sistema operacional (software de modificação do sistema) - rootkits, interceptadores de controle (seqüestradores), etc. - o resultado é reduzir a velocidade da conexão com a Internet ou a perda de conexão como tal, abrindo outras páginas iniciais ou excluir determinados programas;

· Redirecionar a atividade dos navegadores, que implica visitar sites cegamente com o risco de infecção com vírus.

Usos legais de "tecnologias não desejadas potenciais"

· O software de rastreamento (programas de rastreamento) é amplamente aplicado para monitorar computadores pessoais.

· O adware pode ativar abertamente a composição de software livre e condicional, e o usuário concorda em visualizar a publicidade para ter qualquer oportunidade adicional (por exemplo, usar este programa gratuitamente). Nesse caso, o programa para exibir a publicidade deve se registrar explicitamente no Contrato de usuário final (EULA).

· Os programas de controle remoto e gerenciamento podem ser aplicados ao suporte técnico remoto ou acesso a seus próprios recursos que estão localizados em um computador remoto.

· Dials (dialetos) pode dar a oportunidade de acessar recursos, o usuário necessário (por exemplo - discagem para o provedor de Internet para se conectar à Internet).

· Programas de modificação do sistema também podem ser aplicados à personalização, desejável para o usuário.

· Programas de inicialização automáticos podem ser usados \u200b\u200bpara baixar automaticamente atualizações de aplicativos e atualizações do sistema operacional.

· Programas para analisar o sistema de segurança são usados \u200b\u200bpara estudar a proteção dos sistemas de computador e em outros fins completos.

· As tecnologias de rastreamento passivo podem ser úteis para personalizar páginas da Web que o usuário visita.

História e desenvolvimento

De acordo com a AOL e a National Cyber-Security Alliance de 2005, 61% dos computadores respondentes continham essa ou essa forma de spyware, dos quais 92% dos usuários não sabiam sobre a presença de spyware em suas máquinas e 91% relataram que não Dê permissões para instalar spyware.

Em 2006, o spyware tornou-se uma das ameaças predominantes para a segurança dos sistemas de computador usando o Windows. Computadores em que o Internet Explorer serve como o navegador principal é parcialmente vulnerável não porque o Internet Explorer é mais amplamente utilizado, mas devido ao fato de que sua integração estreita com o Windows permite que o spyware acesse os nós teclas-chave.

Para o lançamento do Internet Explorer 7, o navegador emitiu automaticamente a janela de instalação para qualquer componente ActiveX que o site quisesse instalar. A combinação de usuário ingênua observando com o spyware e a suposição interna do Explorer de que todos os componentes ActiveX são inofensivos, contribuíram para a distribuição de massa de spyware. Muitos componentes de spyware também usam falhas em JavaScript, Internet Explorer e Windows para instalar sem conhecimento e / ou permissão do usuário.

O registro do Windows contém uma variedade de partições que, após modificar os valores-chave, permitem que o programa seja executado automaticamente ao carregar o sistema operacional. O spyware pode usar esse modelo para desfrutar e excluir tentativas de exclusão.

O spyware normalmente se anexa de cada local no registro que permite a execução. Estar em execução, controles de spyware periodicamente se um desses links não for excluído. Se assim for, é automaticamente restaurado. Isso garante que o spyware seja executado durante a inicialização do sistema operacional, mesmo que alguns (ou mais) links no registro do AutoRun forem removidos.

Spyware, vírus e worms de rede

Ao contrário dos vírus e vermes da rede, o spyware geralmente não é auto-descarregado. Como muitos vírus modernos, o spyware é incorporado em um computador principalmente com fins comerciais. As manifestações típicas incluem uma demonstração de janelas pop-ups publicitárias, roubo de informações pessoais (incluindo financeiras, como números de cartão de crédito), rastreando os hábitos de sites de visita ou redirecionam a solicitação de endereço no navegador para anúncios ou pares de publicidade.

Fraude telefônica

Os criadores de spyware podem realizar fraudes nas linhas telefônicas usando os programas de tipo "discador". O discador pode reconfigurar o modem para a discagem para números de telefone caros em vez do ISP habitual. A conexão com esses números de não confiança está em tarifas internacionais ou intercontinentais, cujo resultado são montantes exorbitantemente altos em contas telefônicas. O discador não é eficaz em computadores sem modem ou não conectado à linha telefônica.

Métodos de tratamento e prevenção

Se a ameaça do spyware se tornar mais que irritante, há vários métodos para combatê-los. Entre eles, os programas projetados para remover ou bloquear a implementação de spyware, bem como os vários conselhos para o usuário destinado a reduzir a probabilidade de spyware ao sistema.

No entanto, o spyware continua sendo um problema caro. Quando um número significativo de elementos de spyware infectou o sistema operacional, os únicos meios permanecem salvando arquivos de dados do usuário e um sistema operacional reinstalar completo.

Programa AntiSpyware.

Programas como conscientes de anúncios (gratuitos para uso não comercial, serviços adicionais são pagos) de Lavasoft e Spyware Doctor de ferramentas de PC (varredura livre, remoção de spyware) freqüentemente ganham popularidade como ferramentas de remoção eficazes e, em alguns casos, obstáculos para a implementação de spyware. Em 2004, a Microsoft adquiriu o Giant AntiSpyware, renomeou-o no Windows Antispyware Beta e lançou-o como um download gratuito para usuários registrados do Windows XP e do Windows Server 2003. Em 2006, a Microsoft renomeou uma versão beta no Windows Defender, que foi lançada para download gratuito ( para usuários registrados) de outubro de 2006 e é incluído como uma ferramenta padrão no Windows Vista.

2.4 Worms da rede.

Worm de rede - Uma variedade de programas de computador auto-reproduzindo se espalhando em redes de computadores locais e globais. O verme é um programa independente.

Alguns dos primeiros experimentos sobre o uso de vermes de computador nos cálculos distribuídos foram realizados no Centro de Pesquisa de Xerox em Palo Alto John Shoch (John Shoch) e Jon Hupp (Jon Hupp) em 1978. O termo surgiu sob a influência do romances de ficção científica de David Gerold "Quando Harley foi cumprido ano" e John Branner "na onda de choque"

Um dos mais famosos vermes do computador é o "verme de Morris", escrito por Robert Morris (Robert Morris), que foi naquela época uma estudante de Cornell University. A propagação do verme começou em 2 de novembro de 1988, após o qual o verme rapidamente infectou um grande número de computadores conectados à Internet.

Mecanismos de disseminação

Os vermes podem usar mecanismos diferentes ("vetores") distribuição. Alguns worms exigem uma ação específica do usuário para distribuir (por exemplo, abrindo uma mensagem infectada no cliente de e-mail). Outros vermes podem se espalhar de forma autônoma, escolhendo e atacando computadores no modo totalmente automático. Às vezes, há vermes com um conjunto inteiro de diferentes vetores de distribuição, estratégias de seleção de vítimas e até mesmo explosões para vários sistemas operacionais.

Estrutura

Muitas vezes é distinguido pelos chamados worms residentes de RAM que podem infectar o programa de trabalho e estar na RAM, sem afetar os discos rígidos. A partir desses vermes, você pode se livrar de uma reinicialização do computador (e, em conformidade, redefinir RAM). Tais vermes consistem principalmente da parte "infecciosa": um explorador (código de shell) e uma pequena carga útil (o corpo do verme), que é colocado inteiramente na RAM. As especificidades de tais worms é que eles não são carregados através do bootloader como todos os arquivos executáveis \u200b\u200bcomuns e, portanto, só podem contar com essas bibliotecas dinâmicas que já foram carregadas para outros programas.

Também há vermes que, após memória bem-sucedida, salve o código no disco rígido e tome medidas para o início subseqüente deste código (por exemplo, prescrevendo as teclas correspondentes no Registro do Windows). Você pode se livrar de tais vermes apenas com a ajuda de antivírus ou ferramentas semelhantes. Muitas vezes, a parte infecciosa desses worms (exploração, código do shell) contém uma pequena carga útil que é carregada em RAM e "exausar" o próprio corpo na forma de um arquivo separado em si. Para isso, alguns vermes podem conter um simples cliente TFTP na parte infecciosa. O corpo do worm carregado dessa maneira (geralmente um arquivo executável separado) agora é responsável por varredura e distribuição adicionais do sistema infectado, e também pode conter uma carga útil mais grave e full-plana, cuja finalidade pode ser, por exemplo, causando algum dano (por exemplo, da Omosy).

A maioria dos vermes de correio é distribuída como um arquivo. Eles não precisam de uma parte "infecciosa" separada, já que geralmente uma vítima de usuário com um cliente de e-mail transfere voluntariamente e lança o verme inteiro.

2,5 rukkty.

Rootkit. - Programa ou conjunto de programas usando objetos do sistema que escondendo a tecnologia (arquivos, processos, drivers, serviços, chaves de registro, portas abertas, compostos, etc.), ignorando os mecanismos do sistema.

O termo rootkit historicamente veio do mundo do Unix, onde sob este termo é entendido como um conjunto de utilitários que o hacker instala no computador hackeado após receber o acesso inicial. Isso geralmente é um kit de ferramentas de hackers (sniffers, scanners) e programas Trojan que substituem os utilitários básicos do UNIX. Ruchkit permite que um hacker ganhe uma posição em um sistema hackeado e esconda faixas de suas atividades.

No sistema Windows sob o termo rootkit, é costumeiro ser um programa implementado no sistema e intercepta as funções do sistema ou substitui as bibliotecas do sistema. A interceptação e a modificação de apis de baixo nível de funções permite principalmente que tal programa fosse altamente mascarar sua presença no sistema, protegendo-a do detecção do software de usuário e antivírus. Além disso, muitos rootkits podem mascarar a presença no sistema de quaisquer processos descritos em sua configuração, pastas e arquivos no disco, chaves no registro. Muitos rootkits estabelecem seus drivers e serviços para o sistema (eles são naturalmente "também" invisíveis ").

Recentemente, a ameaça de rootkits está se tornando cada vez mais relevante, uma vez que os desenvolvedores de vírus, programas de Trojan e spyware estão começando a incorporar tecnologias de rootkit em seus programas maliciosos. Um dos exemplos clássicos é o programa Trojan Trojan-Spy. Win32. Qukart, que mascara sua presença no sistema com a ajuda da tecnologia de rootkit. Seu mecanismo de rootkit funciona muito bem no Windows 95, 98, ME, 2000 e XP.

Classificação do rootkitov.

Condicionalmente, todas as tecnologias de rootkit podem ser divididas em duas categorias:

· Roadkite em execução no modo de usuário (modo de usuário)

· Crochê operando no modo kernel (modo kernel)

Além disso, os rootkites podem ser classificados de acordo com o princípio da ação e na constância da existência. De acordo com o princípio da operação:

· Algoritmos mutáveis \u200b\u200bpara executar funções do sistema.

· Alterando estruturas de dados do sistema.

3. sinais de infecção por computador com um vírus. Ações ao detectar infecção

A presença de vírus no computador é descoberta difícil porque eles são mascarados entre arquivos comuns. Este artigo descreve os sinais mais detalhados de infecção por computador, bem como métodos para recuperar dados após um ataque viral e medidas para evitar seus danos ao malware.

Sinais de infecção:

· Disposição para a tela de mensagens ou imagens imprevistas;

· Alimentação de sinais de som imprevistos;

· Abertura e fechamento inesperadas da bandeja do dispositivo de CD-ROM;

· Arbitrária, sem sua participação, lançamento em um computador de quaisquer programas;

· Se você tiver um firewall no seu computador, a aparência de advertências sobre como tentar qualquer um dos programas do seu computador para entrar na Internet, embora você não o iniciasse.

Se você perceber que o computador ocorre assim, com um grande grau de probabilidade, pode-se supor que seu computador é afetado pelo vírus.

Além disso, existem alguns sinais característicos de danos ao vírus via e-mail:

· Amigos ou conhecidos informam sobre mensagens de você que você não enviou;

· Na sua caixa de correio, há um grande número de mensagens sem um endereço de retorno e cabeçalho.

Deve-se notar que nem sempre esses sinais são causados \u200b\u200bpela presença de vírus. Às vezes, eles podem ser uma conseqüência de outras razões. Por exemplo, no caso de e-mail, as mensagens infectadas podem ser enviadas ao seu endereço de retorno, mas não do seu computador.

Há também sinais indiretos de infecção do seu computador:

· Frequentes freqüentes e mau funcionamento no computador;

· Lento operação de um computador ao executar programas;

· A incapacidade de carregar o sistema operacional;

· Desaparecimento de arquivos e diretórios ou distorcendo seu conteúdo;

· O acesso freqüente ao disco rígido (lâmpada geralmente pisca na unidade do sistema);

· O navegador da Internet "congela" ou se comporta inesperadamente (por exemplo, a janela do programa não pode ser fechada).

Em 90% dos casos, a presença de sintomas indiretos é causada por uma coleção de hardware ou software. Apesar do fato de que tais sintomas são simplesmente prováveis \u200b\u200bde indicar infecção, quando aparecerem, recomenda-se verificar completamente o seu computador instalado nele um programa antivírus.

Ações ao detectar infecções:

1. Desconecte o computador da Internet (da rede local).

2. Se o sintoma da infecção é que você não pode inicializar a partir do disco rígido do computador (o computador emite um erro ao ligar), tente inicializar na proteção contra falhas ou no disco de alarme do Windows que você criou ao instalar o sistema no computador.

3. Antes de fazer qualquer ação, salve os resultados do seu trabalho na transportadora externa (disquete, CD, unidade flash, etc.).

4. Instale o antivírus se algum programa antivírus estiver instalado no seu computador.

5. Receba as últimas atualizações de bancos de dados antivírus. Se possível, para levá-los à Internet não do seu computador, mas de um computador inédito de amigos, cafés da Internet, do trabalho. É melhor usar outro computador, porque ao conectar-se à Internet de um computador infectado, há uma chance de enviar uma informação importante para os intrusos ou espalhar o vírus para os endereços do seu catálogo de endereços. É por isso que, se você suspeitar da infecção, é melhor desconectar da Internet.

6. Inicie a verificação completa do computador.

4. Métodos de proteção contra programas maliciosos

infecção de Trojan de Computador de Vírus

Não há nenhuma proteção por cento contra todos os programas maliciosos: ninguém é segurado contra as façanhas como Sasser ou Conficker. Para reduzir o risco de perda do impacto de programas mal-intencionados, recomenda-se:

· Use sistemas operacionais modernos que tenham um nível sério de proteção contra programas maliciosos;

· Patches de instalação atempados; Se houver um modo de atualização automática, ligue-o;

· Trabalhar constantemente em um computador pessoal exclusivamente sob os direitos do usuário, e não o administrador, que não permitirá que a maioria dos programas maliciosos se instale em um computador pessoal;

· Use produtos de software especializados que usem os chamados analisadores heurísticos (comportamentais) para combater programas maliciosos, isto é, não exigindo a presença de uma estrutura de assinatura;

· Use produtos de software antivírus de fabricantes bem conhecidos, com atualização automática de bancos de dados de assinatura;

· Use um firewall pessoal que controla o acesso à Internet de um computador pessoal com base em uma política que o próprio usuário está instalado;

· Limitar o acesso físico a computadores de pessoas não autorizadas;

· Use a mídia de informação externa apenas de fontes comprovadas;

· Não abra arquivos de computador recebidos de fontes não confiáveis;

· Desativar Autorun da mídia intercambiável, que não permitirá que você inicie os códigos que estão nele sem o conhecimento do usuário (para Windows que você precisa de modelos administrativos (configuração do usuário) -\u003e System-\u003e Desativar Autorun-\u003e Incluído "Em todas as unidades").

Meios modernos de proteção contra várias formas de malware incluem vários componentes e métodos de software para a detecção de aplicativos "bons" e "ruins". Hoje, os fornecedores de produtos antivírus são incorporados em seus scanners de programas para detectar "espiões" e outros códigos maliciosos, então tudo é feito para proteger o usuário final. No entanto, nenhum pacote contra o spyware não é ideal. Um produto pode ser muito destinado a tratar programas, bloqueando-os com a menor suspeita, incluindo "compensação" e utilitários úteis que você usa regularmente. Outro produto é mais leal aos programas, mas pode perder alguns spyware. Então Panacea, Ai, não.

Ao contrário dos pacotes antivírus, que mostram regularmente 100% da eficiência de detectar vírus em testes profissionais, conduzidos por especialistas como "Boletim de vírus", nenhum pacote contra programas de publicidade está ganhando mais de 90%, e a eficácia de muitos outros produtos é determinado entre 70% e 80%.

Isso explica por que o uso simultâneo, por exemplo, antivírus e o programa anti-ciências, garante melhor proteção abrangente do sistema de perigos que possam vir inesperadamente. Prática mostra que um pacote deve ser usado como um "bloqueador" permanente, que é carregado toda vez que o computador é ligado (por exemplo, o AVP 6.0), enquanto outro pacote (ou mais) deve ser iniciado pelo menos uma vez por semana. Para Forneça digitalização adicional (por exemplo, consciente de anúncios). Então, o que vai perder um pacote será capaz de além de detectar.

5. Classificação de programas antivírus

Tipos de software antivírus

Evgeny Kaspersky em 1992 utilizou a seguinte classificação de antivírus, dependendo do seu princípio de operação (definição de funcionalidade):

· Scanners. (Variante desatualizada - polyphages) - Determine a presença de um vírus com base em assinaturas que armazenam assinatura (ou seus fumos de verificação) de vírus. Sua eficácia é determinada pela relevância da base viral e da presença de um analisador heurístico (veja: digitalização heurística).

· Auditores (Uma classe próxima do IDS) - Lembre-se do status do sistema de arquivos, o que permite analisar alterações no futuro.

· Sem esforço (Monitores) - Acompanhe as operações potencialmente perigosas, emitindo uma solicitação de permissão relevante para o usuário / proibição.

· Vacinas - Altere o arquivo fornecido de forma que o vírus, contra qual a vacinação seja feita, já considerou o arquivo infectado. Nas condições modernas (2007), quando o número de vírus possíveis é medido por centenas de milhares, essa abordagem não é aplicável.

Antivírus modernos combinam todas as funções acima.

Antivírus também podem ser divididos em:

· Usuários domésticos:

· Na verdade, antivírus;

· Produtos combinados (por exemplo, antispam, firewall, anti-Tauchet, etc, adicionados ao antivírus clássico);

Produtos corporativos:

· Antivírus do servidor;

· Antivírus em estações de trabalho ("endpoint").

Equipamento de proteção anti-vírus moderno e suas principais características funcionais

BitDefender Antivirus Plus v10.

Características funcional básicas:

· Heurísticas no ambiente virtual - emulação de uma máquina virtual, com que objetos potencialmente perigosos são testados usando algoritmos heurísticos;

· Verificação automática de dados pelo protocolo POP3, suporte para os clientes postais mais populares (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat e outros);

· Proteção contra vírus propagando através de redes de pares de peer de compartilhamento de arquivos;

· Formação do spam pessoal do usuário.

Processador Intel Pentium II 350 MHz, 128 MB RAM, 60 MB de espaço em disco rígido, disponibilidade do sistema Windows 98 / NT / ME / 2000 / XP.

ESET NOD32 2.5.

· Análise heurística, permitindo detectar ameaças desconhecidas;

· Tecnologia ameaçada - Análise de arquivos para identificar vírus, spyware (spyware), publicidade não convida (adware), ataques de phishing e outras ameaças;

· Verifique e removendo vírus de arquivos bloqueados para entradas de arquivo (por exemplo, protegido pela biblioteca DLL do sistema de segurança do Windows);

· Verificação de protocolos HTTP, POP3 e PMTP.

Requisitos Mínimos do Sistema: Processador Intel Pentium, 32 MB RAM, 30 MB de espaço em disco rígido, disponibilidade do Windows 95/98 / NT / ME / 2000 / XP.

Kaspersky Anti-Virus 6.0

Características funcional básicas:

· Verificação de tráfego no Nível de Protocolos POP3, IMAP e NNTP para mensagens recebidas e SMTP para plugins especiais para o Microsoft Outlook, Microsoft Outlook Express e o Bat!;

· Aviso do usuário em caso de detecção de alterações, tanto em processos normais quanto ao identificar ocultos, perigosos e suspeitos;

· Controle de alterações feitas no Registro do Sistema;

· Bloquear o Visual Basic Perante para Macros de Aplicativos em Documentos do Microsoft Office.

Requisitos Mínimos do Sistema: Processador Intel Pentium 133 MHz, 32 MB RAM, 50 MB de espaço em disco rígido, disponibilidade do sistema Microsoft Windows 98 / NT / 2000 / ME / XP.

McAfee VirusScan Pro 10 (2006)

Características funcional básicas:

· Proteção contra vírus, macrovírus, trojanov, worms internet, spyware, adware, controles maliciosos de ActiveX e Java;

· Verificação automática do e-mail de entrada (POP3) e saída (SMTP);

· Scriptstopper e Wormstopper Technologies para bloquear a atividade maliciosa de scripts e vermes.

Requisitos Mínimos do Sistema: Processador Intel Pentium 133 MHz, 64 MB de RAM, 40 MB de espaço em disco rígido, disponibilidade do sistema Windows 98 / Me / 2000 / XP.

Dr. Web 4.33a.

Características funcional básicas:

· Proteção de vermes, vírus, trojans, vírus polimórficos, macro-versões, spyware, dosers, adware, utilitários de hackers e scripts maliciosos;

· Atualizar bancos de dados antivírus até várias vezes por hora, o tamanho de cada atualização para 15 kb;

· Verificar a memória do sistema do computador que permite detectar vírus que não existem como arquivos (por exemplo, codificados ou slammer);

· Analisador heurístico que permite neutralizar ameaças desconhecidas antes das atualizações relevantes de bancos de dados virais.

Requisitos Mínimos do Sistema: Disponibilidade Windows 95/98 / NT / ME / 2000 / XP. Os requisitos de hardware correspondem ao sistema operacional declarado.

Conclusão

Se você ainda nunca se deparar com vírus de computador, você definitivamente os conhecerá. Houve um tempo em que o software antivírus apareceu, e os vírus já estavam "envolvidos", trazendo perdas por milhões de dólares todos os dias. Hoje, é claro, os vírus também podem tornar nossa vida insuportável, mas na maioria dos casos até mesmo o usuário médio habitual pode limpar o PC de software malicioso. Mas há alguns anos, foi necessário formatar um disco rígido e começar tudo a partir do zero. Mas mesmo isso nem sempre levou ao resultado desejado.

Lembre-se: para proteger seu computador, ele requer um programa antivírus instalado e atualizado. Não caia nos truques de golpistas, ignore o spam, tenha cuidado ao instalar programas de não licença no seu PC.

Lista de fontes

1. Iitpedia http://www.itpedia.ru/index.php/

2. Wikipedia (enciclopédia livre) http://ru.wikipedia.org/wiki/

3. Artigo http://roox.net.ru/infosec/04/

4. Artigo http://www.thg.ru/software/malware_spyware_faq/index.html.

5. Artigo http://www.oxpaha.ru/publisher_234_28501.

Sob o vírus, é costume entender o tipo de malícia que se cópia. Com ele, há uma infecção de outros arquivos (como vírus na vida real que infectam células biológicas para se reproduzir).

Com o vírus, você pode fazer um grande número de ações diferentes: Acesse o computador em segundo plano, roube a senha e faça-o que o computador trava (a RAM será preenchida e a CPU é carregada por vários processos).

No entanto, a principal função do vírus de malware é a capacidade de reproduzir. Quando estiver ativado, os programas estão infectados no computador.

Execução de software em outro computador, o vírus e aqui infecta arquivos, por exemplo, uma unidade flash com um PC infectado inserido em saudável, imediatamente lhe dê um vírus.

Minhoca

O comportamento do verme se assemelha a um comportamento de vírus. A diferença só é distribuída. Quando o vírus infecta os programas que são lançados por uma pessoa (se os programas não usarem em um computador infectado, o vírus não irá penetrar lá), a disseminação da linha ocorre com a ajuda de redes de computadores, em uma iniciativa pessoal.

Por exemplo, o blaster para o período rápido de tempo espalhe para o Windows XP, uma vez que este sistema operacional não diferiu na proteção confiável do serviço da Web.

Assim, o worm usou o acesso ao sistema operacional usando a Internet.

Depois disso, o seio cozido a um novo carro infectado para continuar mais reprodução.

Você verá esses vermes raramente, como hoje o Windows tem uma proteção de alta qualidade: o firewall é usado por padrão.

No entanto, os vermes têm a capacidade de se espalhar por outros métodos - por exemplo, através de uma caixa de correio eletrônica infectar o computador e enviar suas próprias cópias para qualquer pessoa que seja salva na lista de contatos.

O verme e o vírus são capazes de fazer muitas outras ações perigosas ao infectar um computador. A principal coisa que dá sinais maliciosos de um verme é uma maneira de distribuir suas próprias cópias.

Troyan.

Sob os programas do Tróia, é costumeiro entender a forma de malware, que tem um tipo de arquivos normais.

Se você executar o "cavalo de trojan", ele começará a funcionar no fundo junto com a utilidade usual. Assim, os desenvolvedores de Tróia podem acessar o computador da vítima.

Troyans ainda permitem a atividade de monitoramento em um computador, conecte um computador com uma rede bot. Os trojans são usados \u200b\u200bpara abrir gateways e baixar vários tipos de aplicativos maliciosos em um computador.

Considere os principais pontos distintivos.

¹ O malware está oculto na forma de aplicativos úteis e durante a função de inicialização no fundo, abre o acesso ao seu próprio computador. Você pode fazer uma comparação com o cavalo de Tróia, que se tornou o personagem principal das obras de Homer.

² Este malicioso não se copia para vários arquivos e não é capaz de distribuição independente pela Internet, como vermes e vírus.

³ Software de software pirata pode ser infectado com Trojan.

Spyware.

Spyware é outro tipo de software malicioso. Palavras simples, este aplicativo é um espião.

Com ele, há uma coleção de informações. Diferentes tipos de malware geralmente contêm spyware dentro.

Assim, é necessário roubo de informações financeiras, para por exemplo.

O spyware é frequentemente usado com software totalmente gratuito e coleta informações sobre páginas da Internet, downloads de arquivos e assim por diante.

Os desenvolvedores de software ganham, vendendo seu próprio conhecimento.

Adware.

O adware pode ser considerado um aliado spyware.

Estamos falando de qualquer forma de software para exibir mensagens de publicidade no computador.

Também acontece que o adware usa publicidade adicional em sites durante a visualização. Nesta situação, é difícil suspeitar de qualquer coisa.

Keylogger.

Keylogger é um utilitário malicioso.

Começa em segundo plano e captura a imprensa de todos os botões. Esta informação pode conter senhas, nomes de usuários, detalhes do cartão de crédito e outros dados confidenciais.

O Keylogger provavelmente economiza os botões em seu próprio servidor, onde analisa uma pessoa ou um software especial.

Botnet.

O botnet é uma enorme rede de computadores que o desenvolvedor gerencia.

Nesse caso, o computador funciona como "bot", já que o dispositivo está infectado com uma certa malícia.

Se o computador estiver infectado com um "bot", entre em contato com algum servidor de controle e espera instruções do desenvolvedor da Botnet.

Por exemplo, os botnets são capazes de criar ataques DDOS. Todos os computadores nos botnets podem ser usados \u200b\u200bpara atacar um servidor e site específicos por várias solicitações.

Essas solicitações frequentes podem causar uma falha do servidor.

Os desenvolvedores de botnet vendem acesso ao seu próprio botnet. Os fraudadores podem usar grandes botnets para implementar suas idéias astutas.

Ruckit.

Sob roottite, é costumeiro entender o software malicioso que está em algum lugar no outback de um computador pessoal.

Esconde de várias maneiras de usuários e programas de segurança.

Por exemplo, o rootkit é carregado antes do início do Windows e edita a funcionalidade do sistema do sistema operacional.

Ruktkit pode ser mascarado. Mas a principal coisa que transforma o utilitário prejudicial ao rootkit, está escondido na "partida" do sistema operacional.

Banners de examinador

Estamos falando de uma forma bastante astuta de produtos de software maliciosos.

Parece que as espécies de Zloravedov conheceu um pequeno número de pessoas.

Assim, um computador ou arquivos individuais será refém. Eles precisarão pagar redenção.

As espécies mais populares são consideradas pornô - banners que exigem o envio de dinheiro e especificam o código. Você pode se tornar uma vítima deste software, não apenas entrando em sites de pornografia.

Há softwares maliciosos como Cryptolocker.

No sentido literal da palavra criptografa alguns objetos e requer pagamento para abrir o acesso a eles. Esta variedade de zlvoreov é a mais perigosa.

Phishing

Phishing (phishing inglês, de pesca - pesca, lesing - o tipo de fraude da Internet, cujo objetivo é obter acesso a usuários confidenciais de usuários - login e senhas.

Isso é alcançado pela condução de correspondências em massa de e-mails em nome de marcas populares, bem como mensagens pessoais dentro de vários serviços, por exemplo, em nome dos bancos ou dentro do social. Redes.

Depois que o usuário cai em um site falso, os fraudadores estão tentando forçar o usuário a diferentes técnicas psicológicas a inserir seus dados na página falsa, a senha de login, que ele usa para acessar o site, ele permite que os fraudes acessem contas e banco contas.

Spam

Spam (spam ingles) é o envio postal de publicidade comercial ou outra para pessoas que não expressaram desejo de receber.

No valor geralmente aceito, o termo "spam" em russo pela primeira vez começou a ser usado em relação aos e-mails de email.

Não solicitadas mensagens em sistemas de mensagens instantâneas (por exemplo, ICQ) são chamados de russo Spim (Inglês). (Spam inglês sobre im).

A participação do spam no tráfego global é de 60% a 80% (o trecho é retirado da Wikipedia).

Conclusão

Aqui estão quase todos os tipos mais "populares" de programas maliciosos de vírus.

Espero que você possa minimizar suas reuniões com eles, e alguns nunca se encontram como proteger seu computador e seus dados de usuário podem ser lidos.

RESULTADOS

Por que o software antivírus é chamado? Talvez devido ao fato de que um grande número de pessoas está convencido de que o "vírus" é sinônimo de software malicioso.

Antivírus, como você sabe, proteja não só de vírus, e de outros programas indesejados, e mesmo para prevenção - avisos de infecção. Isso é tudo, tudo, tenha cuidado. Este é um dos principais componentes do seu computador costurado.

Vídeo interessante 10 vírus destrutivos de computador.