Typy a typy malvéru. História a vývoj

Škodlivý program- akýkoľvek softvér určený na získanie neoprávneného prístupu k výpočtovým zdrojom samotného počítača alebo k informáciám uloženým v počítači za účelom neoprávneného použitia počítačových zdrojov alebo spôsobenia škody vlastníkovi informácií (alebo vlastníkovi počítača) kopírovanie, skresľovanie, mazanie alebo nahrádzanie informácií.

Škodlivý softvér je rozdelený do troch hlavných tried: počítačové vírusy, sieťové červy a trójske kone. Uvažujme o každom z nich podrobnejšie.

Počítačové vírusy

Táto trieda malvér je najbežnejší medzi ostatnými.

Počítačový vírus - odroda počítačové programy, ktorej výraznou črtou je schopnosť reprodukovať sa (samoreprodukcia). Okrem toho môžu vírusy poškodiť alebo úplne zničiť všetky súbory a dáta pod kontrolou používateľa, v mene ktorého bol infikovaný program spustený, ako aj poškodiť alebo dokonca zničiť operačný systém so všetkými súbormi ako celkom.

Zvyčajne si za prienik vírusu do osobného počítača používateľa môže sám používateľ, ktorý nekontroluje antivírusový program informácie, ktoré sa dostanú do počítača, v dôsledku čoho v skutočnosti dôjde k infekcii. Spôsobov, ako „nakaziť“ počítač klasickým vírusom, je pomerne veľa (externé pamäťové médiá, internetové zdroje, súbory šíriace sa po sieti)

Vírusy sú rozdelené do skupín podľa dvoch hlavných charakteristík: podľa ich biotopu, podľa spôsobu infekcie.

Podľa ich biotopu sa vírusy delia na:

  • · Súbor(vložené do spustiteľných súborov)
  • · Boot(implementované v boot sektor disku alebo v sektore obsahujúcom zavádzač pevného disku)
  • · sieť(distribuované cez počítačovú sieť)
  • · Kombinované(napríklad vírusy na spúšťanie súborov, ktoré infikujú súbory aj zavádzací sektor disku. Tieto vírusy majú originálnym spôsobom prienik a náročný algoritmus práce)

Podľa spôsobu infekcie sa delia na:

Sieťové červy

Ďalšia veľká trieda malvéru sa nazýva „sieťové červy“

Sieťový červ je škodlivý programový kód, ktorý šíri svoje kópie cez lokálne a/alebo globálne siete s cieľom infiltrovať sa do počítača, spustiť kópiu na tomto počítači a šíriť ju ďalej. Na šírenie červy používajú e-mail, irc siete, LAN, siete na výmenu dát medzi sebou mobilné zariadenia Väčšina červov sa šíri v súboroch (prílohy správ, odkazy na súbory). Existujú však aj červy, ktoré sa šíria vo forme sieťových paketov. Takéto odrody prenikajú priamo do pamäte počítača a okamžite začnú pôsobiť rezidentne. Na prienik do počítača obete sa používa niekoľko spôsobov: nezávislý (paketové červy), používateľský (sociálne inžinierstvo), ako aj rôzne chyby v bezpečnostných systémoch operačný systém a aplikácie. Niektoré červy majú vlastnosti iných typov škodlivého softvéru (najčastejšie trójskych koní).

Triedy sieťových červov:

Email-Worm... Ide o škodlivý systém, ktorý sa nachádza v súbore priloženom k ​​e-mailu. Autori mailového červa akýmkoľvek spôsobom podporujú spustenie priloženého súboru s vírusom. Je prezlečený za Nová hra, aktualizácia alebo populárny program. Poštový červ, ktorý aktivuje aktivitu na vašom počítači, najprv odošle svoju vlastnú kópiu e-mailom pomocou vášho adresára a potom poškodí váš počítač.

  • · Červy používajúce instant messenger (IM-Worm)... Činnosť tohto „červa“ takmer úplne opakuje spôsob distribúcie používaný poštovými červami, iba nosičom nie je e-mail, ale správa implementovaná v programoch na odosielanie okamžitých správ.
  • · Červy na zdieľanie súborov (P2P-Worm)... Aby sa červ mohol vložiť do P2P siete, musí sa skopírovať do adresára na zdieľanie súborov, ktorý sa zvyčajne nachádza na lokálnom počítači. P2P sieť preberá zvyšok práce na jej distribúcii – pri vyhľadávaní súborov v sieti bude vzdialených používateľov informovať o tento súbor a poskytne službu na jeho stiahnutie z infikovaného počítača.

Existujú zložitejšie červy tohto typu, ktoré napodobňujú sieťový protokolšpecifický systém zdieľania súborov a kladne naň reagovať vyhľadávacie dopyty... Červ zároveň ponúka svoju kópiu na stiahnutie.

Pomocou prvej metódy červ hľadá v sieti počítače so zapisovateľnými prostriedkami a kópiami. Zároveň môže náhodne nájsť počítače a pokúsiť sa otvoriť prístup k zdrojom. Aby prenikol do druhej metódy, červ hľadá počítače s nainštalovaným softvér ktorý obsahuje kritické zraniteľnosti. Červ teda odošle špeciálne vytvorený paket (požiadavku) a časť „červa“ prenikne do počítača, potom stiahne kompletný súbor tela a spustí ho na vykonanie.

trójske kone

Trójske kone alebo programy trójskych koní sú napísané s cieľom poškodiť cieľový počítač vykonaním neoprávnených akcií používateľa: krádež údajov, poškodenie alebo vymazanie dôverných údajov, narušenie výkonu počítača alebo použitie jeho zdrojov na nevhodné účely.

Niektoré trójske kone sú schopné nezávisle preniknúť do bezpečnostných systémov počítačového systému, aby do neho prenikli. Vo väčšine prípadov sa však dostanú do počítača spolu s iným vírusom. Trójske kone možno považovať za doplnkový malvér. Používatelia často sami sťahujú trójske kone z internetu.

Cyklus aktivity trójskych koní možno určiť podľa nasledujúcich fáz:

  • - prienik do systému.
  • - aktivácia.
  • - vykonávanie škodlivých akcií.

Trójske kone sa líšia v činnostiach, ktoré vykonávajú na infikovanom počítači.

  • · Trojan-PSW... Účel - Krádež hesiel. Tento druh Na vyhľadávanie je možné použiť trójske kone systémové súbory ktoré uchovávajú rôzne dôverné informácie (napríklad heslá), „kradnú“ registračné informácie pre rôzny softvér.
  • · Trojan-Downloader... Účel – Doručenie iných škodlivých programov. Aktivuje programy stiahnuté z internetu (spustenie na spustenie, registrácia na spustenie)
  • · Trojan-Dropper... Inštalácia na disk iných používateľov škodlivé súbory, ich spustenie a vykonanie
  • · Trojan-proxy... Poskytujú anonymný prístup z počítača obete k rôznym internetovým zdrojom. Používa sa na odosielanie spamu.
  • · Trojan-Spy... Sú to spyware. Vykonávajú elektronické špehovanie používateľa infikovaného počítača: vstupné informácie, snímky obrazovky, zoznam aktívnych aplikácií, akcie používateľa sa ukladajú do súboru a pravidelne sa odosielajú útočníkovi.
  • · Trojan(Iné trójske kone). Vykonávajte ďalšie činnosti, ktoré spadajú pod definíciu trójskych koní, napríklad zničenie alebo úprava údajov, narušenie počítača.
  • · Zadné dvere. Sú to nástroje vzdialenej správy. Môže byť použitý na detekciu a prenos k útočníkovi dôverné informácie, zničenie údajov a pod.
  • · ArcBomb ("Bomby" v archívoch). Spôsobiť abnormálne správanie archivátorov pri pokuse o rozbalenie údajov
  • RootKit. Účel - Skrytie prítomnosti v operačnom systéme. Programový kód skrýva prítomnosť určitých objektov v systéme: procesy, súbory, údaje registra atď.

Z nich najrozšírenejšie spyware - Trojan-Spy a RootKit (rootkity). Zvážme ich podrobnejšie.

Rootkity. V systém Windows RootKit je považovaný za program, ktorý sa neoprávnene zavádza do systému, zachytáva volania systémových funkcií (API) a upravuje systémové knižnice. Odpočúvanie nízkoúrovňových API umožňuje takémuto programu maskovať svoju prítomnosť v systéme, čím ho chráni pred odhalením používateľom a antivírusovým softvérom.

Všetky technológie rootkitu možno konvenčne rozdeliť do dvoch kategórií:

  • Rootkity pracujúce v užívateľskom režime
  • Rootkity pracujúce v režime jadra (režim jadra)

Niekedy rootkity prichádzajú v e-mailových prílohách, ktoré sa maskujú ako dokumenty rôzne formáty(napr. PDF). V skutočnosti je takýto „duchovský dokument“ spustiteľný súbor. Pokusom o otvorenie používateľ aktivuje rootkit.

Druhou cestou distribúcie sú stránky vystavené hackerskej manipulácii. Používateľ otvorí webovú stránku a rootkit sa dostane do jeho počítača. Je to možné kvôli bezpečnostným chybám prehliadačov. počítačový súborový program

Rootkity nie sú obmedzené na útočníkov. Známy je prípad, keď spoločnosť Sony Corporation zabudovala do svojich licencovaných audio CD akýsi rootkit. Rootkitov je v podstate väčšina softvérové ​​nástroje ochrana proti kopírovaniu (a prostriedky na obídenie týchto ochrán – napríklad emulátory CD a DVD mechaniky). Od „ilegálnych“ sa líšia iba tým, že nie sú umiestnené tajne pred používateľom.

Spyware. Takéto programy môžu vykonávať širokú škálu úloh, napríklad:

  • · Zhromažďovať informácie o zvykoch používania internetu a najčastejšie navštevovaných stránkach (program sledovania);
  • · Zapamätajte si stlačenie klávesov na klávesnici (keyloggery) a nahrávajte snímky obrazovky (škrabka obrazovky) a potom posielajte informácie tvorcovi;
  • · Používa sa na neoprávnenú analýzu stavu bezpečnostných systémov - skenery portov a zraniteľností a nástroje na prelomenie hesiel;
  • · Zmena parametrov operačného systému - rootkity, ovládacie háky a pod. - výsledkom čoho je zníženie rýchlosti internetového pripojenia alebo strata pripojenia ako takého, otváranie iných domovských stránok alebo odstraňovanie niektorých programov;
  • · Presmerovanie aktivity prehliadača, čo znamená slepé návštevy webových stránok s rizikom vírusov.

programy diaľkové ovládanie a ovládanie je možné použiť na diaľkové ovládanie technická podpora alebo prístup k vlastným zdrojom umiestneným na vzdialenom počítači.

Technológie pasívneho sledovania môžu byť užitočné na prispôsobenie webových stránok, ktoré používateľ navštívi.

Tieto programy nie sú samy osebe vírusmi, ale z nejakého dôvodu sú zahrnuté v antivírusových databázach. Spravidla ide o malé programy, ktoré majú malú oblasť vplyvu a sú neúčinné ako vírusy.

  • · Adware je všeobecný názov pre softvér, ktorý je nútený zobrazovať reklamy.
  • · Bad-Joke – zlé vtipy. Programy, ktoré strašia používateľa neočakávaným a neštandardným otváraním alebo využívajú grafiku. Môžu to byť aj programy, ktoré vydávajú falošné správy o formátovaní disku alebo zastavení programu atď.
  • · Sniffer – program určený na zachytenie a následnú analýzu sieťovej prevádzky.
  • · SpamTool - program určený na rozosielanie spamu (program spravidla premení počítač na spamový automat).
  • · IM-Flooder - program, ktorý vám umožňuje posielať veľké množstvo rôznych správ na zadaný počet IM-messenger.
  • VirTool - nástroje navrhnuté na uľahčenie písania počítačové vírusy a študovať ich na hackerské účely.
  • · DoS (Denial of Service) - škodlivý program určený na vykonanie útoku odmietnutia služby na vzdialený server.
  • · FileCryptor, PolyCryptor – hackerské nástroje používané na šifrovanie iných škodlivých programov s cieľom skryť ich obsah pred antivírusovou kontrolou.

Určite väčšina používateľov počítačov narazili na škodlivý softvér alebo sa pokúsili preniknúť do počítača. Škodlivý softvér zistený včas sa dá ľahko odstrániť a zabudnúť. Ak to však neurobíte, môžete prísť o dôležité dáta alebo čeliť horším veciam. Typy počítačových vírusov možno rozdeliť do niekoľkých hlavných skupín.

Typy škodlivého softvéru.

Vírusy sú programy, ktoré sa dostávajú do počítača rôznymi spôsobmi. Niet divu, že tento druh dostal takéto pomenovanie – počítačové vírusy pôsobia podobne ako biologické. Dostanú sa do súboru a infikujú ho. Potom prejdú na infikovanie iných súborov. Takýto súbor prenesený z infikovaného počítača do „zdravého“ počítača môže infikovať aj tento. V závislosti od typu vírusu môže spôsobiť nepríjemné efekty, ako je spomalenie počítača alebo pád systému. Ľudia často používajú slovo "vírus" na označenie trójskych koní alebo červov, ale to je nesprávne. Vírusy sú typom malvéru, rovnako ako trójske kone a červy atď.

Trójske kone sú programy, ktoré sa na rozdiel od vírusov nedokážu replikovať. Princíp ich práce je nasledovný: maskovanie v súbore a čakanie na okamih, keď ho používateľ zavolá. Po otvorení infikovaného súboru začne trójsky kôň svoju prácu. Najčastejšie trójske kone fungujú ako zberateľ určitých informácií, ktoré menia alebo vymazávajú údaje z infikovaného počítača.

Červy sú programy podobné vírusom. Rozdiel je však v tom, že vírus musí preniknúť do súboru, aby mohol začať s deštruktívnou prácou, a to červ robiť nemusí. Môže sa sám množiť, a tým zahltiť systém používateľa. Okrem toho môže byť práca červa nasmerovaná do siete. Tieto červy často posielajú svoje kópie hromadne e-mailom. Používajú sa ako prelomenie hesiel hrubou silou Email infikované PC.

Špióni sú programy, ktoré, ako už názov napovedá, sú zberateľmi informácií o počítači používateľa: konfigurácia, aktivita a iné dôverné údaje.

Keyloggery sú programy, ktoré zaznamenávajú každý stlačený kláves. Používa sa na zhromažďovanie informácií a odcudzenie hesiel obetí.

Ransomware (blokátory) – programy, ktoré zasiahnu PC používateľa bannerom s informáciou, že počítač je uzamknutý. Takéto blokátory vyžadujú odoslanie drahej správy na konkrétne číslo, aby dostali odblokovací kód. Ako odpoveď sa spravidla nevracajú žiadne kódy.

Zombie sú výsledkom infekcie škodlivým softvérom vo vašom počítači. Hackeri spravidla vytvárajú masívne zombie útoky na počítače (DDOS, spam).

Preventívne opatrenia a spôsoby, ako sa vysporiadať s vírusmi.

V skutočnosti je zoznam týchto programov oveľa dlhší, takže boli uvedené iba tie, ktoré sú rozšírené. Všetky môžu v rôznej miere poškodiť váš počítač a používateľské údaje. Aby ste tomu zabránili, musíte dodržiavať jednoduché pravidlá:

Inštalácia kvalitnej antivírusovej ochrany. Je lepšie, ak nejde o osamelý antivírus, ale o komplexnú ochranu v podobe antivírusu, firewallu, antispywaru, firewallu, zálohy atď.

Neustále skenovanie PC. Ak ste príliš leniví na spustenie kontroly sami, môžete nakonfigurovať antivírus na kontrolu podľa plánu. Optimálne skenovanie bude raz za dva týždne.

Všímavosť. Nemali by ste sťahovať podozrivé súbory odoslané e-mailom, sledovať neznáme odkazy, inštalovať programy stiahnuté z neznámych zdrojov. Je potrebné pripomenúť, že malvér je možné získať nielen z internetu, ale napríklad aj z flash disku.

Aktualizácie. Aktualizácie systému a softvéru môžu byť vydané nielen na účely optimalizácie, ale aj na zlepšenie bezpečnosti. Preto sa odporúča nainštalovať všetky aktualizácie ponúkané operačným systémom, prehliadačom, poštovým klientom a ďalšie programy.

Vírus sa zvyčajne chápe ako typ škodlivého softvéru, ktorý sa sám skopíruje. Infikuje iné súbory (napríklad vírusy v skutočný život ktoré infikujú biologické bunky za účelom reprodukcie).

S pomocou vírusu to dokážete veľké množstvo rôzne akcie: získať prístup k počítaču na pozadí, ukradnúť heslo a nechať počítač zamrznúť (pamäť RAM je plná a procesor je zaťažený rôznymi procesmi).

Hlavnou funkciou škodlivého vírusu je však jeho schopnosť množiť sa. Keď je aktivovaný, programy v počítači sú infikované.

Spustený softvér na inom počítači, vírus tu infikuje súbory, napríklad USB flash disk vložený do zdravého z infikovaného počítača, okamžite prenesie vírus naň.

Červ

Správanie sa červa je podobné ako u vírusu. Rozdiel je len v distribúcii. Keď vírus infikuje programy spustené osobou (ak sa programy nepoužívajú na infikovanom počítači, vírus tam neprenikne), šíri sa prostredníctvom počítačových sietí z vlastnej iniciatívy.

Napríklad Blaster sa dostal do systému Windows XP za krátky čas, pretože operačný systém neponúkal robustné zabezpečenie webových služieb.

Červ teda využíval internetový prístup k OS.

Potom malvér prešiel na nový infikovaný stroj, aby mohol pokračovať v ďalšej reprodukcii.

Tieto červy vidíte len zriedka, pretože systém Windows sa dnes vyznačuje vysoko kvalitnou ochranou: predvolene sa používa brána firewall.

Červy však majú schopnosť šíriť sa aj inými spôsobmi – napríklad infikujú počítač cez e-mailovú schránku a pošlú svoje vlastné kópie každému zo zoznamu kontaktov.

Červ a vírus môžu pri infikovaní počítača vykonať mnoho ďalších nebezpečných akcií. Hlavná vec, ktorá dáva malvéru vlastnosti červa, je spôsob, akým šíri svoje vlastné kópie.

Trojan

Trójske kone sú zvyčajne chápané ako malvér vo forme bežných súborov.

Ak spustíte trójskeho koňa, začne fungovať na pozadí spolu s bežnou utilitou. Vývojári trójskeho koňa tak môžu získať prístup k počítaču svojej obete.

Trójske kone vám tiež umožňujú sledovať aktivitu na počítači, pripojiť počítač k botnetu. Trójske kone sa používajú na otváranie brán a sťahovanie rôznych typov škodlivých aplikácií do počítača.

Uvažujme o hlavných rozlišovacích bodoch.

¹ Malvér sa skrýva vo forme užitočné aplikácie a počas spúšťania funguje na pozadí, otvára prístup k vlastnému počítaču. Možno prirovnať k trójskemu koňovi, ktorý sa stal hlavnou postavou v diele Homéra.

² Tento malvér sa nekopíruje do rôznych súborov a nedokáže sa šíriť internetom, ako napríklad červy a vírusy.

³ Pirátsky softvér môže byť infikovaný trójskym koňom.

Spyware

Spyware je ďalší typ malvéru. Jednoducho povedané, táto aplikácia je špión.

S jeho pomocou sa zbierajú informácie. Rôzne typy malvéru často obsahujú spyware.

Ku krádeži finančných informácií tak dochádza napr.

Spyware sa často používa s úplne slobodným softvérom a zhromažďuje informácie o navštívených internetových stránkach, stiahnutiach súborov atď.

Vývojári softvéru zarábajú peniaze predajom vlastných vedomostí.

Adware

Adware možno považovať za spojenca spywaru.

Ide o akýkoľvek druh softvéru na zobrazovanie reklamných správ v počítači.

Často sa tiež stáva, že Adware používa na stránkach počas prehliadania ďalšie reklamy. V tejto situácii je ťažké niečo podozrievať.

Keylogger

Keylogger je škodlivý nástroj.

Beží na pozadí a zaznamenáva všetky stlačenia tlačidiel. Tieto informácie môžu obsahovať heslá, používateľské mená, podrobnosti kreditné karty a iné dôverné údaje.

Keylogger s najväčšou pravdepodobnosťou ukladá kliknutia na tlačidlá vlastný server kde ich analyzuje osoba alebo špeciálny softvér.

Botnet

Botnet je obrovský počítačová sieť spravované developerom.

V tomto prípade sa počítač chová ako „bot“, pretože zariadenie je infikované určitým škodlivým softvérom.

Ak je počítač infikovaný „botom“, kontaktuje nejaký riadiaci server a čaká na pokyny z botnetu vývojára.

Napríklad botnety sú schopné vytvárať DDoS útoky... Všetky počítače v botnete možno použiť na útok na konkrétny server a webovú stránku s rôznymi požiadavkami.

Tieto časté požiadavky môžu spôsobiť zlyhanie servera.

Vývojári botnetov predávajú prístup k svojmu vlastnému botnetu. Podvodníci môžu využívať veľké botnety na realizáciu svojich zákerných nápadov.

Rootkit

Je zvykom chápať rootkit ako škodlivý softvér, ktorý sa nachádza niekde vo vnútrozemí osobného počítača.

Skrývanie rôzne cesty od používateľov a bezpečnostných programov.

Napríklad rootkit sa načíta pred spustením systému Windows a upraví systémové funkcie operačného systému.

Rootkit sa dá zamaskovať. Ale to hlavné, čo robí zo záškodníckej pomôcky rootkit, je to, že sa skrýva v „útrobách“ operačného systému.

Bannery ransomware

Ide o pomerne zákernú formu škodlivého softvéru.

Zdá sa, že s týmto typom zlomyslnosti sa stretlo nemalé množstvo ľudí.

Teda počítač resp samostatné súbory bude držaný ako rukojemník. Bude za ne musieť zaplatiť výkupné.

Za najpopulárnejší typ sa považuje porno – bannery, ktoré vyžadujú zaslanie peňazí a poskytnutie kódu. Obeťou tohto softvéru sa môžete stať nielen návštevou porno stránok.

Existuje malvér ako CryptoLocker.

Niektoré objekty doslova zašifruje a za otvorenie prístupu k nim vyžaduje platbu. Tento typ malvéru je najnebezpečnejší.

Phishing

Phishing (anglické phishing, z rybolovu - rybolov, rybolov - druh internetového podvodu, ktorého účelom je získať prístup k dôverným užívateľským údajom - prihlasovacie mená a heslá.

Dosahuje sa to hromadnou poštou e-maily v mene populárnych značiek, ako aj súkromné ​​správy vo vnútri rôzne služby, napríklad v mene bánk alebo v rámci soc. siete.

Keď sa používateľ dostane na falošnú stránku, podvodníci sa rôznymi psychologickými metódami snažia prinútiť používateľa, aby na falošnú stránku zadal svoje údaje, prihlasovacie heslo, ktoré používa na prístup na stránku, čo umožňuje podvodníkom získať prístup k účtom a bankové účty.

Nevyžiadaná pošta

Spam (anglický spam) - rozosielanie komerčnej alebo inej reklamy osobám, ktoré neprejavili želanie dostávať.

Vo všeobecne akceptovanom zmysle sa termín „spam“ v ruštine prvýkrát použil v súvislosti s distribúciou e-mailov.

Nevyžiadané správy v systémoch okamžitých správ (napríklad ICQ) sa nazývajú SPIM (anglicky) rusky. (Anglický Spam cez IM).

Podiel spamu na globálnej poštovej prevádzke sa pohybuje od 60 % do 80 % (výňatok z Wikipédie).

Záver

Tu sú prakticky všetky „najpopulárnejšie“ typy malvérových vírusov.

Dúfam, že môžete minimalizovať svoje stretnutia s nimi a nikdy sa nestretnete s tým, ako chrániť svoj počítač a môžete si v ňom prečítať svoje používateľské údaje.

výsledky

Prečo sa tak volá antivírusový softvér? Možno aj preto, že veľké množstvo ľudí je presvedčených, že „vírus“ je synonymom škodlivého softvéru.

Ako viete, antivírusy chránia nielen pred vírusmi, ale aj pred inými nežiaducimi programami, ale aj na prevenciu - prevenciu infekcie. To je zatiaľ všetko, buďte opatrní, je to jedna z hlavných súčastí ochrany vášho počítača.

Zaujímavé video 10 ničivých počítačových vírusov.

V tomto článku sa zoznámime s hlavné typy malvéru ... Existuje veľa rôznych druhov týchto, poďme si to rozobrať v poriadku!

A tak sa pokúsim všetko opísať celkom jednoducho, myslím, že sa vám to bude páčiť! A tak poďme!

Vírusy

Prvý typ je, ako už asi všetci poznáte "vírusy" (počítač) a "červy" (No, tiež počítač J) čo to je? Určite ste už počuli veľa definícií a ich klasifikácií? Ak ešte nie, teraz už určite viete a predstavíte si, čo to je a ako fungujú!

Vírusy sú druh škodlivého softvéru, ktorý vykonáva rôzne neoprávnené akcie vo vašom OS (operačnom systéme), všetko závisí od jeho účelu. Vírus je v podstate programový kód, ktorý dáva vášmu počítaču určité príkazy, ktoré počítač vykonáva. Ako sa to deje a ako sa píšu vírusy, si povieme v článku "Príkazy vírusu a ako to funguje" No, zatiaľ je všetko o vírusoch, prejdime k ďalšiemu typu červov.

Červy

Čo sú to červy a ako fungujú? Toto je tiež škodlivý softvér, ktorý obsahuje „kód“ trochu iného plánu, a to, že hlavným rozdielom je samoreprodukcia (samokopírovanie), každá jeho kópia si zachováva svoje zdedené vlastnosti sebareprodukcie! Čo je veľmi zlé pre rýchlosť vášho počítača.

trójske kone

Trójske kone sú programy navrhnuté a napísané špeciálne pre špecifické „potreby“ útočníka. Trójsky kôň môže napríklad jednoducho skopírovať vaše údaje (napríklad heslá alebo iné informácie z vášho počítača).

Chcel by som poznamenať, že takéto programy môžu tiež upravovať alebo blokovať informácie alebo dokonca celý systém príkazov vo vašom počítači! Buďte opatrní, ide o veľmi nebezpečné a škodlivé programy, ktoré môžu spôsobiť vážne následky. Uvediem príklad, povedzme, že váš počítač po návšteve internetu zachytil „Trójskeho koňa“ a váš antivírus ho našiel, myslíte si, že je to dobré, odstránim ho a je to! Na prvý pohľad je všetko logické, zdvihnuté aj odstránené, nezdalo by sa to strašidelné!

A ako som už písal, ak pozorne čítate, potom takýto program môže upravovať informácie a príkazy (Zmeniť, vykonať zmeny) a ukáže sa, že trójsky kôň bol odstránený a už urobil svoju prácu zmenou množstva príkazov vo vašom systéme alebo jeho nastavenia. Ako to môže dopadnúť? Áno, absolútne aspoň to, čo všetko závisí od kódu a aké zmeny priniesol do systému vášho PC.

Toto sú koláče, milí čitatelia! No rád by som napísal, ako sa trójsky kôň líši od jednoduchého vírusu. Hlavný rozdiel je v tom, že takéto trójske kone nekopírujú „samých seba“ (nevytvárajú svoje kópie). No, poďme zatiaľ s trójskymi koňmi!

Ďalším typom sú celkom prefíkané programy a nazývajú sa podľa typu ako „Malicious utilities“ Toto je jeden z najčastejších komplexné druhy programy, pretože tieto programy môžu byť užitočné aj škodlivé. A samozrejme ako ja bez príkladu :)

Škodlivé nástroje

Uvediem príklad, takýto program je nainštalovaný na vašom PC ( Osobný počítač) a potom to nemusí vášmu počítaču vôbec uškodiť, no ako vždy existuje jedno ale. Takýto program môže hacknúť ochranný systém iného počítača od vášho! Vieš si predstaviť? Ak sedíte, pijete čajky, pozeráte film a medzitým procesor vášho stroja spracováva príkazy, ktorými sa obchádza ochranný systém iného počítača, takýchto utilít je málo, ale už existujú a mám natrafiť na nich! Takže takto rozumiete nie všetkému o tomto type, ale teraz to skončime a prejdime k inému typu.

Adware, pornware a rizikový softvér

Adware, Pornware a Riskware sú o niečo komplikovanejšie a o niečo podrobnejšie. Čo je teda tento malvér? Heh, pokúsim sa byť čo najjasnejší. Začnime ... Toto je určite podmienená séria škodlivých programov, pretože môžu byť škodlivé alebo úplne užitočné programy Uveďme opäť príklad pre objasnenie? S príkladom to bude jasnejšie, Povedzme, že ste správca systému a potrebujete nainštalovať program na vzdialenú správu systému pre počítače, pre tých, ktorí sa v tom veľmi nevyznajú, napíšem krátko. Ide o možnosť ovládať iný počítač na diaľku, cez miestna sieť(špeciálny kábel) alebo internet. Takže v v tomto prípade všetko je v poriadku, pretože to potrebujete na zjednodušenie prevádzky a údržby iných počítačov. Ale predstavte si, že v úlohe systémový administrátor nájde sa útočník, ktorý chce získať vlastnú predstavu o použití tejto medzery?

Všetko som teda stručne opísal, podrobnejšie napíšem veľa článkov o tomto type, ako to celé funguje a ako to všetko implementovať a chrániť sa pred takýmito hrozbami.

V dnešnej dobe už aj človek, ktorý nie je spojený s počítačmi, približne vie, čo je počítačový vírus. Nie každý však vie, že počítačové vírusy sú len súčasťou škodlivého softvéru. V skutočnosti nie každý program, ktorý môže negatívne ovplyvniť váš počítač, je vírus. Práve tomu by som sa chcel v tomto článku venovať. Zameriame sa na rozdelenie malvéru ako takého do tried a typov.

Každá antivírusová spoločnosť má spravidla svoju vlastnú klasifikáciu, podľa ktorej odborníci jej laboratória určujú príslušnosť nového škodlivý kód... Myslím, že mnohí si všimli, že rôzne korporácie budú mať rôzne názvy pre rovnaký kód. Na vine je rozdiel v klasifikáciách. Ale nebijme sa, ale hneď sa pustme do toho. Dnes použijeme klasifikáciu laboratória Eugena Kasperského (myslím, že nie je potrebné vysvetľovať, kto to je;)). Škodlivý softvér je rozdelený do štyroch veľkých skupín, ktoré sú zase rozdelené do tried. Začnime teda pekne po poriadku.

Sieťové červy

V poslednej dobe sieťové červy možno stratili svoju popularitu medzi autormi vírusov. A možno aktivistov tohto „hnutia“ nazvať skutočnými tvorcami vírusov? Myslím, že nie. Väčšina z týchto ľudí sú školáci alebo študenti, ktorí sa tak či onak dostanú do rúk konštruktérov programu Trojan. A prípady výskytu skutočne hodných červov, ktoré by skutočne správne vykonávali svoje škodlivé funkcie, sú minimalizované. Vezmime si napríklad bezpečnostný bulletin spoločnosti Kaspersky Lab za prvý polrok 2006 (pozri obr. 1). Diagram jasne ukazuje, ktorá zo skupín malvéru prevláda. Dobre, hovoríme o sieťových červoch. Sieťový červ je škodlivý programový kód, ktorý šíri svoje kópie cez miestne a/alebo globálne siete s cieľom preniknúť do počítača obete, spustiť kópiu na tomto počítači a šíriť ju ďalej. Na šírenie červy využívajú e-mail, ISQ, P2P a IRC siete, LAN a siete na výmenu dát medzi mobilnými zariadeniami. Väčšina červov sa šíri v súboroch (e-mailové prílohy, odkazy na súbory atď.). Existujú však aj červy, ktoré sa šíria vo forme sieťových paketov. Takéto odrody prenikajú priamo do pamäte počítača a okamžite začnú pôsobiť rezidentne. Na preniknutie do počítača obete sa používa niekoľko spôsobov: nezávislé (paketové červy), používateľské (sociálne inžinierstvo), ako aj rôzne medzery v bezpečnostných systémoch operačného systému a aplikácií. Niektoré červy majú vlastnosti iných typov škodlivého softvéru (najčastejšie trójskych koní). Teraz možno podrobnejšie o triedach sieťových červov:

E-mailové červy. Táto trieda sieťové červy používajú na šírenie e-mail. V tomto prípade červ pošle obeti list s priloženým telom kódu alebo list obsahuje odkaz na zdroj (prirodzene infikovaný). Na odosielanie správ používajú červy nasledujúcimi spôsobmi: Priame pripojenie k serveru SMTP pomocou poštovej knižnice zabudovanej v kóde červa; používanie služieb MS Outlook; použitie Funkcie systému Windows MAPI.

Na vyhľadávanie adries obetí sa najčastejšie používa adresár MS Outlook, ale možno použiť aj základňu adries WAB. Červ dokáže skenovať súbory uložené na diskoch a extrahovať z nich riadky súvisiace s e-mailovými adresami. Červy môžu posielať svoje kópie na všetky adresy nájdené v poštová schránka(niektoré majú možnosť odpovedať na mail v schránke). Existujú prípady, ktoré môžu kombinovať metódy.

Červy využívajúce internetové pagery (IM-Worm). Pozoruhodné počítačové červy tohto typu použite jedinú distribučnú metódu - odosielanie správ objaveným kontaktom (zo zoznamu kontaktov) obsahujúcich URL na súbor nachádzajúci sa na niektorých webový server... Táto technika takmer úplne opakuje podobnú distribučnú metódu používanú poštovými červami.

Červy v kanáloch IRC (IRC-Worm).Červy tejto triedy používajú dva typy šírenia: odosielanie používateľovi URL odkazu na súbor tela; odoslanie súboru užívateľovi (v tomto prípade musí užívateľ potvrdiť prijatie).

Červy na zdieľanie súborov (P2P-Worm). Mechanizmus fungovania väčšiny týchto červov je pomerne jednoduchý: na zapojenie do P2P siete sa červ potrebuje iba skopírovať do adresára na výmenu súborov, ktorý sa zvyčajne nachádza na lokálnom počítači. P2P sieť preberá zvyšok práce na jeho distribúcii – pri vyhľadávaní súborov v sieti bude o tomto súbore informovať vzdialených používateľov a poskytne im celý požadovaný servis stiahnuť z infikovaného počítača.

Existujú sofistikovanejšie P2P červy, ktoré napodobňujú sieťový protokol konkrétneho systému na zdieľanie súborov a kladne reagujú na vyhľadávacie dotazy (červ ponúka svoju kópiu na stiahnutie).

Pomocou prvej metódy červ hľadá v sieti počítače so zapisovateľnými prostriedkami a kópiami. Zároveň môže náhodne nájsť počítače a pokúsiť sa otvoriť prístup k zdrojom. Aby prenikol druhou metódou, červ hľadá počítače s nainštalovaným softvérom, ktoré majú kritické zraniteľnosti. Červ teda odošle špeciálne vytvorený paket (požiadavku) a časť červa prenikne do počítača, potom stiahne celý súbor tela a spustí ho na vykonanie.

Klasické vírusy

Keď odborník povie „vírus“, má na mysli tento konkrétny typ malvéru. Vírusy, na rozdiel od červov, nepoužívajú sieťové službyšíriť svoje kópie. Počítačový vírus sa spravidla dostane na počítač obete z dôvodov, ktoré nezávisia od funkčnosti kódu. Na vine je väčšinou používateľ, ktorý nekontroluje informácie, ktoré sa dostanú do počítača pomocou antivírusového programu, v dôsledku čoho v skutočnosti dochádza k infekcii. Existuje niekoľko spôsobov, ako chytiť klasický vírus:

  • externé pamäťové médiá;
  • Internetové zdroje;
  • súbory šíriace sa po sieti (LAN, Internet).

Klasický počítačový vírus môže mať vlastnosti iných typov malvéru (napríklad postup trójskeho koňa na vymazanie informácií na disku). Vírusy sú rozdelené do tried podľa prostredia a tieto triedy sú zase rozdelené do podtried podľa spôsobu infekcie. Takže podľa ich biotopu sú vírusy rozdelené na súbor, boot, makro a skript. Použitie súborových vírusov systém súborov OS. Sú vložené do spustiteľných súborov rôznymi spôsobmi, vytvárajú duplicitné súbory atď.

Prepisovanie vírusov (Prepisovanie). Najbežnejšia metóda infekcie. Vírus prepíše programový kód (nahradí ho vlastným), po čom samozrejme súbor prestane fungovať. Súbor infikovaný touto metódou nie je možné obnoviť. Prepisovací vírus sa rýchlo zistí, keď infikovaný systém (alebo program) prestane fungovať.

Sprievodné vírusy. Táto metóda znamená vytvorenie duplicitného súboru, pričom kód súboru obete sa nemení. Vírus zvyčajne zmení príponu súboru (napríklad z .exe na .com), potom vytvorí svoju kópiu s názvom identickým s názvom súboru obete a pridelí mu príponu, ktorá je tiež identická. Nič netušiaci používateľ spustí svoj obľúbený program a nemá podozrenie, že ide o vírus. Vírus zase infikuje niekoľko ďalších súborov a spustí program, ktorý si používateľ vyžiada.

Existujú aj spôsoby infekcie, ale sú také zriedkavé, že sa zastavíme len pri ich vymenovaní: vírusy, ktoré infikujú objektové moduly (OBJ); vírusy, ktoré infikujú knižnice kompilátorov (LIB); vírusy, ktoré infikujú zdrojový kód programov. Známy na tento moment boot vírusy infikujú boot sektor disketa a zavádzací sektor alebo hlavný zavádzací záznam (MBR) pevného disku. Princíp fungovania zavádzacích vírusov je založený na algoritmoch spúšťania operačného systému pri zapnutí alebo reštarte počítača - po potrebných testoch inštalované zariadenie(pamäť, disky atď.) zavádzací program načíta prvý fyzický sektor zavádzací disk(A:, C: alebo CD-ROM v závislosti od nastavených parametrov Nastavenie systému BIOS) a prenesie naň kontrolu. Pri infikovaní diskov zavádzacie vírusy „nahrádzajú“ svojim kódom akýkoľvek program, ktorý získava kontrolu pri štarte systému. Princíp infekcie je teda vo všetkých vyššie popísaných metódach rovnaký: vírus „prinúti“ systém, aby po reštarte načítal do pamäte a dal kontrolu nie pôvodnému kódu bootloadera, ale kódu vírusu. Diskety sa infikujú jediným známym spôsobom – vírus zapíše svoj vlastný kód namiesto pôvodného kódu boot sektora diskety. Winchester sa nakazí tromi možné spôsoby: Vírus sa zapíše buď namiesto kódu MBR, alebo namiesto kódu zavádzacieho sektora zavádzacieho disku (zvyčajne C :), alebo upraví adresu aktívneho zavádzacieho sektora v tabuľke oddielov disku umiestnenej v MBR pevného disku. riadiť. Pri infikovaní disku vírus vo väčšine prípadov prenesie pôvodný boot sektor (alebo MBR) do nejakého iného sektora disku (napríklad do prvého voľného sektora). Ak je dĺžka vírusu väčšia ako dĺžka sektora, potom sa prvá časť vírusu umiestni do infikovaného sektora, zvyšné časti sa umiestnia do iných sektorov (napríklad do prvých voľných sektorov). Makrovírusy infikujú najmä dokumenty MS Office. Vírus zároveň pridá svoj kód do oblasti makier dokumentu. Umiestnenie kódu vírusu v dokumentoch rôznych aplikácií vyššie uvedeného balíka je rôzne, preto ho možno znázorniť iba schematicky (pozri obr. 2). Skriptové vírusy sú vírusy napísané v skriptovacích jazykoch (VBS, JS, BAT, PHP atď.). Infikujú súbory pomerne širokého spektra prípon: od .exe po .html.