Škodlivé programy a ich odrody. Potenciálne nebezpečné aplikácie

Existuje trieda programov, ktoré boli pôvodne zapísané na zničenie údajov o počítači niekoho iného, \u200b\u200buniesť informácie niekoho iného, \u200b\u200bneoprávneného využívania zdrojov iných ľudí atď. Alebo získali takéto nehnuteľnosti z akéhokoľvek dôvodu. Takéto programy sú škodlivé zaťaženie a sú vhodné škodlivé.

Škodlivý program je program, ktorý robí akékoľvek poškodenie počítača, na ktorom začína alebo iné počítače v sieti.

2.1 Vírusy

Termín "Počítačový vírus"zdá sa, že neskôr - oficiálne sa jeho autor považuje za zamestnanca University of Lehi (USA) F. KoEN v roku 1984 na siedmom konferencii Bezpečnostnej bezpečnosti. Hlavným znakom počítačového vírusu je schopnosť vlastného izolačného.

Počítačový vírus - Toto je program schopný vytvárať vaše duplikáty (nie nevyhnutne zhodovať s originálom) a implementovať ich do počítačových sietí a / alebo súborov, počítačových systémov a iných vykonaných objektov. V tomto prípade si duplikáty zachovávajú schopnosť ďalšieho šírenia.

Podmienečne životný cyklus akéhokoľvek počítačového vírusu možno rozdeliť do piatich stupňov:

    Cudzinec

    Aktivácia

    Hľadanie zariadení na infekciu

    Príprava kópií

    Implementácia kópií

Penetračné cesty vírusu môžu slúžiť ako mobilné médiá a sieťové pripojenia - v skutočnosti, všetky kanály, pre ktoré môžete súbor skopírovať. Avšak, na rozdiel od červami, vírusy nepoužívajú sieťové zdroje - infekcia vírusu je možná len vtedy, ak ho používateľ aktivoval akýmkoľvek spôsobom. Napríklad som skopíroval alebo ste dostali poštou infikovaným súborom a začal som sám alebo práve otvoril.

Po penetrácii je vírus aktivovaný. To sa môže vyskytnúť niekoľkými spôsobmi a v súlade s vírusmi sa zvolená metóda rozdelí na niekoľko druhov. Klasifikácia vírusov je uvedená v tabuľke 1:

stôl 1 - Typy počítačových vírusov

názov

Popis

Zavádzacie vírusy

infikujte sektory zaťaženia pevných diskov a mobilných médií.

Súborové vírusy

Klasické súborové vírusy

sú vložené do spustiteľných súborov rôznymi spôsobmi (implementovať ich škodlivý kód alebo ich prepísania úplne), vytvorte dvojité súbory, ich kópie v rôznych adresároch pevného disku alebo použite funkcie organizácie súborového systému

Makrowrus

ktoré sú napísané vo vnútornom jazyku, tzv. Makrách akejkoľvek aplikácie. Prevažná väčšina makrovírusov používa Microsoft Word Text Editor MacROS

Skriptné vírusy

napísané vo forme skriptov pre špecifický príkazový shell - napríklad súbory BAT pre DOS alebo VBS a JS - skripty pre skriptovanie hostiteľa Windows (WSH)

Dodatočným rozdielom medzi vírusmi z iných škodlivých programov je ich tuhý prídavné zariadenie do operačného systému alebo softvérového plášťa, pre ktorý bol napísaný každý konkrétny vírus. To znamená, že Microsoft Windows Virus nebude fungovať a infikovať súbory v počítači s iným nainštalovaným operačným systémom, ako napríklad UNIX. Podobne, macrowurus pre Microsoft Word 2003 s najväčšou pravdepodobnosťou nebude fungovať v Microsoft Excel 97.

Pri príprave jeho vírusových kópií na maskovanie z antivírusov sa takéto technológie môžu použiť ako:

    Šifrovanie - V tomto prípade sa vírus pozostáva z dvoch častí: samotný vírus a samotný snímač.

    Metamorfizmus- Pri použití tejto metódy sa vírusové kópie vytvárajú nahradením niektorých príkazov na podobné, permutácie častí kódu, vložky medzi nimi ďalšie, zvyčajne nerobia žiadne tímy.

V súlade s tým, v závislosti od použitých metód, môžu byť vírusy rozdelené na šifrované, metamorfné a polymorfné, s použitím kombinácie dvoch typov zamaskovania.

Hlavnými cieľmi akéhokoľvek počítačového vírusu sa distribuujú na iné počítačové zdroje a vykonávajú špeciálne akcie za určitých udalostí alebo užívateľských akcií (napríklad 26 čísel každého mesiaca alebo pri reštarte počítača). Osobitné akcie sú často škodlivé.

Škodlivý program - akýkoľvek softvér určený na dosiahnutie neoprávneného prístupu k počítačovým zdrojom samotného počítača alebo informácií uložených na počítači s cieľom neoprávnenému využívaniu počítačových zdrojov alebo poškodiť vlastníka informácií (alebo vlastníka počítača) kopírovaním, deformáciou, vymazaním alebo nahradenie informácií.

Škodlivý softvér je rozdelený do troch hlavných tried: Počítačové vírusy, sieťové červy, programy Trojan. Podrobnejšie zvážte každý z nich.

Počítačové vírusy

Táto trieda škodlivých programov je najbežnejšia medzi ostatnými.

Počítačový vírus - druh počítačových programov, ktorých výrazná vlastnosť je schopnosť reprodukovať (sebaovládanie). Okrem toho vírusy môžu poškodiť alebo úplne zničiť všetky súbory a údaje, kontrolované užívateľom, v mene, z ktorých bol infikovaný program spustený, a tiež poškodenie alebo dokonca zničiť operačný systém so všetkými súbormi ako celku.

Zvyčajne v prieniku vírusu na osobnom počítači používateľa, užívateľ sám, ktorý nekontroluje informácie o antivírusovom programe, ktoré spadne do počítača, čo vedie k tomu, v skutočnosti a infekcie. Metódy "Infect" počítač podľa klasického vírusu pomerne veľa (externé informačné médiá, internetové zdroje, súbory, ktoré sa rozprestierajú cez sieť)

Vírusy sú rozdelené do skupín v dvoch hlavných znakoch: na biotopu podľa spôsobu infekcie.

Boxotom, vírusy sú rozdelené do:

  • · Spis (implementované v spustiteľných súboroch)
  • · Zavádzanie (zavedené do zavádzacieho sektora disku alebo v sektore obsahujúcej hardvérový nakladač)
  • · Sieť (Použite počítačovú sieť)
  • · Kombinovaný (Napríklad, vírusy zavádzania súborov, ktoré infikujú oba súbory aj zavádzacieho sektora disku. Tieto vírusy majú pôvodný spôsob penetračného a náročného pracovného algoritmu)

Na infekcii sú rozdelené do:

Sieťové červy

Ďalšia veľká trieda škodlivých programov sa nazýva "sieťové červy"

Sieťový červ je škodlivý softvérový kód, ktorý distribuuje svoje kópie na miestnom alebo / a globálnych sieťach, aby prenikli do počítača, spustila jeho kópiu na tomto počítači a ďalšiu distribúciu. Distribúcia červov, e-mailov, siete IRC, siete LAN, výmenu dát medzi mobilnými zariadeniami atď. Ale existujú červy, ktoré sa rozprestierajú vo forme sieťových paketov. Takéto odrody prenikajú priamo do pamäte počítača a okamžite začnú pracovať. Ak chcete preniknúť do obetu, používa sa niekoľko spôsobov: nezávislé (dávkové červy), užívateľ (sociálne inžinierstvo), ako aj rôzne nedostatky v bezpečnostných systémoch operačného systému a aplikácií. Niektoré červy majú vlastnosti iných typov škodlivého softvéru (najčastejšie je to trójske programy).

Triedy sieťových červov:

Post Worms (Email-Worm). Toto je škodlivý systém, ktorý je v súbore pripojenom k \u200b\u200be-mailu. Autori pošty Worm akýmkoľvek spôsobom povzbudzujú k spusteniu pripojeného súboru s vírusom. Je maskovaný pre novú hru, aktualizáciu alebo populárny program. Aktiváciou aktivít v počítači, poštový červ spustite svoju vlastnú kopírovanie prostredníctvom e-mailu pomocou adresára a potom poškodiť počítač.

  • · Červy pomocou internetových pagerov (im-červ). Akcia tohto "červa" takmer úplne opakuje metódu distribúcie, ktorú používa poštové červy, iba e-mail nie je e-mailom ako dopravca, ale správa implementovaná v programoch okamžitých správ
  • · Červy pre sieť zdieľania súborov (p2p-červ). Ak chcete implementovať v sieti P2P, "červ" dostatočne skopíruje do adresára zdieľania súborov, ktorý sa zvyčajne nachádza na lokálnom počítači. Všetky ostatné práce na jeho distribúcii, sieť P2P sa sám nasadzuje - pri vyhľadávaní súborov v sieti, bude prehľadávať vzdialeným používateľom o tomto súbore a poskytne službu na stiahnutie z infikovaného počítača.

Existuje komplexnejší červ tohto typu, ktorý napodobňuje sieťový protokol konkrétneho systému zdieľania súborov a pozitívne reaguje na vyhľadávanie dotazov. Zároveň, červ ponúka na stiahnutie jeho kópie.

Používanie prvej metódy, "červ" hľadá stroj so zdrojmi otvorenými v sieti a kópiách. Zároveň to môže náhodne nájsť počítače a pokúsiť sa otvoriť prístup k zdrojom. Ak chcete preniknúť do druhej cesty, "červ" hľadá počítače s inštalovaným softvérom, v ktorom sú k dispozícii kritické zraniteľné miesta. Červ teda označuje špeciálne tvarovaný balík (dotaz) a časť "červa" preniká do počítača, po ktorom vloží úplné telo súboru a začína vykonávať.

Trojan Programy

TROJANS ALEBO TROJAN TRY TRIEDY TRIEDY sú napísané s cieľom poškodenia cieľového počítača vykonávať neoprávnené akcie užívateľovi: odvodnenie údajov, poškodenie alebo odstránenie dôverných údajov, poruchy výkonu počítača alebo používania svojich zdrojov -Aggatívne účely.

Niektoré programy Trojan sú schopné nezávislých prekonávacích systémov na ochranu výpočtového systému, aby sa do neho prenikli. Vo väčšine prípadov však prenikajú do PC spolu s iným vírusom. Trojan Programy je možné zobraziť ako ďalší škodlivý program. Užívatelia sami často stiahli Trojanské programy z internetu.

Cyklus Trojanov môže byť určený nasledujúcimi stupňami:

  • - Penetrácia do systému.
  • - aktivácia.
  • - vykonávanie škodlivých akcií.

Trojan programy sa navzájom líšia akciami, ktoré produkujú na infikovanom PC.

  • · Trojan-PSW.. Účel - krádež hesiel. Tento typ Trojan môže byť použitý na vyhľadávanie systémových súborov, ktoré uchovávajú rôzne dôverné informácie (napríklad heslá), "ukradnúť" registračné informácie na rôzne softvér.
  • · Trojan-Downloader.. Menovanie - dodanie iných škodlivých programov. Aktivuje program prevzatý z internetu (spustenie na vykonanie, registráciu pre autooloading)
  • · Trojan-kvapkadlo.. Inštalácia na disku iných škodlivých súborov, ich spustenie a vykonanie
  • · Trojan-proxy.. Cvičenie anonymný prístup s PC "obete" na rôzne internetové zdroje. Slúži na posielanie spamu.
  • · Trojan-Spy.. Sú spyware. Cvičenie Elektronické špehovanie pre infikovaný počítač používateľa: zadané informácie, screenshoty, aktívny zoznam aplikácií, používateľské akcie sa uložia do súboru a pravidelne posiela útočník.
  • · Trójsky kôň. (Iné programy Trojan). Vykonávajú iné kroky na definíciu programov Trojan, napríklad zničenie alebo úpravu údajov, narušenie výkonu počítača.
  • · Zadné dvere. Sú vzdialené administratívne nástroje. Môže byť použitý na detekciu a prenos dôverných informácií útočníka, deštrukcie údajov atď.
  • · ArcBomb ("bomby" v archívoch). Spôsobiť abnormálne správanie archívov pri pokuse o rozbalenie údajov
  • · Rootkit. Účel - skrývanie prítomnosti v operačnom systéme. Pomocou programového kódu je v systéme niektorých objektov prítomnosť: procesy, súbory, údaje databázy Registry atď.

Spyware programy uvedené najrozšírenejšie - Trojan-Spy aRootkit (rootkits). Podrobnejšie ich zvážiť.

RUKKTY. V systéme Windows v systéme Windows pod ROOTKIT je obvyklé byť program, ktorý neoprávnene implementovaný do systému, zachytáva výzvy na systémové funkcie (API), modifikujúce systémové knižnice. Zachytenie nízkoúrovňovej API umožňuje takýto program maskovať svoju prítomnosť v systéme, chráni ju pred detekciou užívateľského a antivírusového softvéru.

All Rootkit Technologies môžu byť rozdelené do dvoch kategórií:

  • · Rootkitis beží v používateľskom režime (používateľský režim)
  • · Háčkovanie pôsobiace v režime jadra (režim jadra)

Niekedy Rootkites prichádzajú v poštových investíciách, utajovaní pod dokumentmi rôznych formátov (napríklad PDF). V skutočnosti je taký "imaginárny dokument" spustiteľný súbor. Pokus o otvorenie, užívateľ aktivuje rootkit.

Druhá distribučná cesta - miesta vystavené manipulácii s hackerom. Užívateľ otvorí webovú stránku - a rukkit zasiahne do svojho počítača. Toto je možné z dôvodu nedostatkov v bezpečnostnom systéme prehliadača. Programový počítačový súbor

Rootkites môžu "vyhodiť" nielen votrelcov. Prípad nie je deterial, keď spoločnosť Sony Corporation vložila zdanie rootkit do svojho licenčného zvuku. Rucitts sú v podstate väčšinou softvéru na ochranu proti kopírovaniu (a nástrojovými prostriedkami týchto ochranných prostriedkov - napríklad emulátory jednotky CD a DVD). Líšia sa od "nelegálnych" len tým, že nie sú od užívateľa tajné.

Spyware. Takéto programy môžu vykonávať širokú škálu úloh, napríklad:

  • · Zhromažďovať informácie o zvykoch používania internetu a najčastejšie navštívené lokality (program sledovania);
  • · Ukladanie klávesov na klávesnici (keyloggers) a screenshots obrazovky (Škrabka obrazovky) av budúcnosti Posielajte informácie Creatorovi;
  • · Používa sa na neoprávnenú analýzu bezpečnostných systémov - port skenery a zraniteľnosti a hesiel hackerov;
  • · Zmena parametrov operačného systému - rootkitov, kontrolných spálňových interceptorov atď. - výsledkom je znížiť rýchlosť spojenia s internetom alebo stratou pripojenia ako takej, otváranie iných domovských stránok alebo odstránenie určitých programy;
  • · Presmerovanie aktivity prehliadačov, ktoré so sebou prináša webové stránky slepo s rizikom infekcie vírusmi.

Programy diaľkového ovládania a riadenia možno aplikovať na vzdialenú technickú podporu alebo prístup k vlastným zdrojom, ktoré sa nachádzajú na vzdialenom počítači.

Technológie pasívneho sledovania môžu byť užitočné pre prispôsobenie webových stránok, ktoré používateľské návštevy.

Tieto programy sami nie sú vírusmi, ale z jedného dôvodu alebo iného sú uvedené v antivírusových základoch. Spravidla to sú malé programy, ktoré majú malú zónu vplyvu a ako vírusy sú neúčinné.

  • · Adware je spoločným názvom softvéru, násilne zobrazujúci reklamu.
  • · Bad-vtip - zlé vtipy. Programy, strach užívatelia neočakávané a neštandardné otvorenie alebo používanie grafiky. Môže to byť aj programy, ktoré vydávajú falošné správy o formátovaní disku alebo zastavenie programu atď.
  • · Sniffer je program určený na zachytenie a následnú analýzu sieťovej prevádzky.
  • · SpamTool - Program určený na odosielanie SPAM (spravidla program zmení počítač na distribučný spamový stroj).
  • · IM-ALLOPER - program, ktorý vám umožní odosielať rôzne správy do zadaného čísla im-messenger vo veľkých množstvách.
  • · Virtool - pomôcky určené na uľahčenie písania počítačových vírusov a študovať v hackerských účely.
  • · DOS (odmietnutie služby) - škodlivý program určený na vykonanie "odmietnutia údržby" na vzdialený server.
  • · Filecryptor, polycryptor - hackerové nástroje používané na šifrovanie iného škodlivého softvéru, aby ste skryli svoj obsah pred antivírusovým šekom.

Koncepcia a typy škodlivých programov

Prvé správy o poškodení škody, úmyselne a tajne realizované v softvéri rôznych počítačových systémov sa objavili na začiatku 80. rokov. Názov "Počítačové vírusy" sa vyskytli kvôli podobnosti s biologickým prototypom, pokiaľ ide o nezávislé reprodukcie. Niektoré ďalšie biologické výrazy boli prenesené do novej počítačovej oblasti, napríklad, ako sú mutácie, kmeň, vakcína atď. Program uvádza, že po výskyte určitých podmienok začínajú produkovať škodlivé účinky, napríklad po určitom počte Spustí sa, zničte systém uložený v systémových informáciách, ale zároveň nemajú vlastnú charakteristiku vírusov, sa objavili oveľa skôr.

1.LUK.Podmienkou, ktorá prispieva k realizácii mnohých typov bezpečnostných hrozieb pre informačné technológie, je prítomnosť "poklopov". Hatch sa vloží do programu zvyčajne v stavebnom štádiu na uľahčenie práce: Tento modul môže byť volaný na rôznych miestach, čo vám umožní debugovať jednotlivé časti programu nezávisle. Prítomnosť poklopu vám umožňuje zavolať program neštandardným spôsobom, čo môže ovplyvniť systém systému je šitý. Hatches môžu zostať v programe z rôznych dôvodov. Detekcia poklopov je výsledkom náhodného a časovo náročného vyhľadávania. Ochrana proti poklopom je jedna - neumožňuje, aby sa objavili v programe, a pri prijímaní softvérových produktov vyvinutých inými výrobcami je potrebné analyzovať zdrojové texty programov s cieľom zistiť poklopy.

2. Logické bombypoužíva na skreslenie alebo zničenie informácií, surových alebo podvodov s ich pomocou. Logická bomba sa niekedy vloží počas vývoja programu a funguje pri vykonávaní určitého stavu (čas, dátum, kódové slovo). Manipulácia s logickými bombami sa tiež zaoberá niečím nespokojnými zamestnancami, ktorí opustia organizáciu, ale to sú konzultanti, ktorí slúžia s určitými politickými presvedčeniami atď. Reálnym príkladom logickej bomby: programátor, ktorý poskytuje jeho prepustenie, robí Platový výpočet program určité zmeny, ktoré začínajú konať, keď jeho priezvisko zmizne z náboru zamestnancov spoločnosti.

3. Trojansky kôň- program, ktorý vykonáva okrem hlavných, t.j. predpokladaných a zdokumentovaných akcií, akcie sú uvedené v dokumentácii. Analogicky s starovekým gréckym trójskym koňom je odôvodnená - v tom, že v inom prípade je ohrozená v podozrivých podozrení. Trójsky kôň je ďalším blokom príkazov, jednosmerný alebo druhý vložený do pôvodného neškodného programu, ktorý sa potom prenáša (poskytnuté, predané) IT používateľov. Tento blok príkazov je možné spustiť pri výskyte určitého stavu (dátum, čas, na príkaz zvonku atď.). Trójsky kôň je zvyčajne platný ako súčasť autority jedného používateľa, ale v záujme iného používateľa alebo zahraničnej osoby, ktorej osobnosť je niekedy nemožná. Najnebezpečnejšie akcie Trojanu Horse môže vykonať, ak užívateľ beží, má rozšírenú sadu privilégií. V tomto prípade môže útočník, ktorý, ktorý, ktorý zaviedol trójsky kôň, nemal s týmito privilégiámi, môže vykonávať neoprávnené privilegované funkcie iných. Radikálny spôsob ochrany pred týmto hrozbou je vytvoriť uzavreté médium používania programov.



4. Chervy. - program, ktorý sa rozprestiera cez sieť a nenechá svoju kópiu na magnetickom nosiči.

Červ používa mechanizmy podpory siete na definovanie uzla, ktorý môže byť infikovaný. Potom, s pomocou rovnakých mechanizmov, prenáša svoje telo alebo jeho časť na tento uzol a je buď aktivovaný alebo čaká na tieto vhodné podmienky. Vhodné rozvodné médium je sieť, ktorých všetci užívatelia sú považované za priateľské a navzájom dôverujú a neexistujú žiadne ochranné mechanizmy. Najlepší spôsob, ako chrániť pred červom - prijatie bezpečnostných opatrení proti neoprávnenému prístupu siete

5. Heslo Invader- Toto sú programy špeciálne navrhnuté na ukradnutie hesiel. Keď sa pokúsite zavolať používateľa na pracovnú stanicu, zobrazí sa informácie potrebné na ukončenie relácie. Snažím sa organizovať vstup, užívateľ vstúpi do mena a hesla, ktoré je odoslané na majiteľa programu Invader, potom, čo sa zobrazí chybové hlásenie, a vstupný a kontrolný návrat do operačného systému. Užívateľ myslí, že pri písaní hesla robí chybu, opakuje vstup a dostanete prístup k systému. Avšak jeho meno a heslo sú už známe vlastníkom programu Invader. Zachytenie heslom je možné inými spôsobmi. Aby ste predišli tejto hrozbe, musíte sa uistiť, že zadáte meno a heslo systému vstupného systému, a nie iné. Okrem toho je potrebné striktne dodržiavať pravidlá používania hesiel a pracovať so systémom. Väčšina porúch nie je spôsobená dômyselnými útokmi, ale kvôli elementárnej nedbanlivosti. Súlad s osobitne navrhnutým pravidlami použitia hesla je nevyhnutnou podmienkou pre spoľahlivú šité.

7. Počítačový vírus Je zvyčajné, že je potrebné, aby sa zavolali konkrétne napísané, zvyčajne malý program, ktorý môže spontánne pripojiť k iným programom (t.j. infikovať ich), vytvorte si kópie (nie nevyhnutne úplne zhodnotiť s originálom) a implementovať ich v súboroch, systémových oblastiach osobného počítača a iné Počítače v kombinácii s ním, aby porušili normálne programy, poškodenie súborov a adresárov, vytvárajú rôzne rušenie pri práci na počítači.

Typy počítačových vírusov, ich klasifikácia

Metóda fungovania väčšiny vírusov je taká zmena v systémových súboroch PC tak, že vírus spustí svoje operácie s každým načítaním osobného počítača. Niektoré vírusy infikujú systémové načítanie súborov, iné sa špecializujú na rôzne softvérové \u200b\u200bsúbory. Vždy, keď užívateľ skopíruje súbory do médií stroja alebo odosiela infikované sieťové súbory, vysielaná kópia vírusu sa pokúša nainštalovať na nový disk. Všetky vírusové akcie môžu byť vykonané rýchlo a bez vydania akýchkoľvek správ, takže užívateľ často nevšimne, že jeho počítač je infikovaný a nemá čas na prijatie vhodných primeraných opatrení. Koncept bol zavedený na analýzu počítačových vírusov Životný cyklusvírus, ktorý obsahuje štyri hlavné etapy:

1. Implementácia

2. Inkubačná doba (predovšetkým skryť zdroj prieniku)

3. Reprodukcia (Self-Magazum)

4. Zničenie (skreslenie a / alebo zničenie informácií)

Predmety expozície počítačovým vírusom môžu byť rozdelené do dvoch skupín:

1. Na rozšírenie svojej existencie sú vírusy ovplyvnené inými programami, a nie všetky, ale tie, ktoré sú najčastejšie používané a / alebo majú vysokú prioritu v informáciách

2. Deštruktívne ciele Vírusy ovplyvňujú údaje najčastejšie na údajoch, menej často na programy.

Metódy prejavu počítačových vírusov možno pripísať:

Spomalenie práce osobného počítača vrátane jeho zmrazenia a ukončenia práce;

Zmena údajov v príslušných súboroch;

Neschopnosť načítať operačný systém;

Ukončenie práce alebo nesprávnej práce predtým úspešného programu fungovania používateľov;

Zvýšte počet súborov na disku;

Zmena veľkostí súborov;

Zníženie funkcie operačného systému, ktorý si vyžaduje jeho periodický reštart;

Periodický vzhľad na obrazovke monitora nevhodných správ;

Vzhľad zvukových efektov;

Zníženie množstva voľného RAM;

Zvýšenie času prístupu k Winchesteru;

Zmena dátumu a času tvorby súborov;

Zničenie štruktúry súboru (zmiznutie súborov, deformácie adresárov);

Bezpečnosť žiarovky s pohonom, ak k nemu neexistuje žiadna cirkulácia používateľov;

Formátovanie disku bez príkazu používateľa atď.

Vírusy môžu byť klasifikované podľa:

1. Podľa typu biotopuvírusy sú zatriedené do nasledovných typov:

· zavádzanie sú zavedené do zavádzacieho sektora disku alebo v sektore obsahujúce program načítania systému;

· spis implementované hlavne v spustiteľných súboroch s rozšírením. .Com a .EXE;

· systémový preniknúť do systémových modulov a vodičov periférií, tabuľky umiestnenia súborov a particifónnych stolov;

· sieť vírusy žijú v počítačových sieťach;

· načítanie súborov sú ovplyvnené zavádzacie sektory diskov a súborov aplikácií.

2. Podľa stupňa vplyvu na počítačové systémy a sieťové zdroje vyniknúť :

neškodnývírusy , nemáte ničivý vplyv na prácu osobného počítača, ale môže nadformovať pamäť RAM v dôsledku jeho reprodukcie;

nebezpečnývirurums Zničte súbory, ale znížte voľnú pamäť disku, zobrazte grafické efekty na obrazovke, vytvorte zvukové efekty atď.;

nebezpečnývirusySeadenko vedú k rôznym vážnym porušovaním v práci osobného počítača a všetkých informačných technológií;

deštruktívnyskúška na vymazanie informácií, plné alebo čiastočné porušenie aplikácie aplikačných programov .. a pr.

3. Podľa spôsobu biotopu vírusy sú rozdelené do nasledujúcich skupín:

rezidentné vírusykeď je infikovaný počítačom, zostane v RAM, jej obytná časť, ktorá potom zachytáva prevádzku operačného systému na iné predmety infekcie, sa zavádza do nich a vykonáva svoje zničujúce akcie až do vypnutia alebo reštartu počítača. Rezidentný program - Toto je program, ktorý je neustále v RAM osobného počítača.

nerezidentské vírusyneinfikujte operačnú pamäť osobného počítača a sú aktívny čas obmedzený.

4. Algoritmický znak budovných vírusov ovplyvňuje ich prejav a prevádzku. Rozlišujú sa nasledujúce typy týchto vírusov:

§ replikátorvďaka svojej rýchlej reprodukcii vedie k prepadu hlavnej pamäte, zatiaľ čo zničenie programov replikátorov je komplikované, ak reprodukovateľné programy nie sú presné kópie originálu;

§ mmutáciapostupom času sme upravení a plánovaní. Súčasne, samoobslužné, znovu vytvoriť kópie, ktoré sú jasne odlišné od originálu;

§ virusy kampaných (neviditeľné)zachytil prístup operačného systému k postihnutým súborom a sektorom diskov a náhradiek namiesto nevydaných objektov. Takéto vírusy pri prístupe do súborov používa dostatočne originálne algoritmy, ktoré vám umožnia "oklamať" rezidentné antivírusové monitory;

§ makrowruspoužite Makro-Jazykové schopnosti zabudované do programov spracovania údajov Office (Textové editory, tabuľky, atď.).

Úvod

Škodlivý program je počítačový program alebo kódu notebooku určený na implementáciu hrozieb informácií uložených v počítačovom systéme alebo na skryté nevhodné používanie systémových prostriedkov alebo iný vplyv, ktorý bráni normálnemu fungovaniu počítačového systému.

Škodlivý softvér obsahuje sieťové červy, klasické súborové vírusy, trójske kone, hackerové nástroje a iné programy, ktoré sa vzťahujú na počítač, na ktorom spúšťajú, alebo iné počítače v sieti.

Bez ohľadu na typ, malware môže spôsobiť značné škody, realizovať akékoľvek hrozby informácií - hrozbu porušenia integrity, dôvernosti, dostupnosti.

Umiestnenie globálneho šírenia škodlivých programov je, samozrejme, internet.

Internet, nie je potrebná vec v našom čase, pre niekoho je len potrebné. V krátkom čase môžete nájsť potrebné informácie, oboznámiť sa s najnovšími správami, a tiež hovoriť s mnohými ľuďmi to všetko bez opustenia domov, kancelárie atď. Ale nezabudnite, že na tomto "hrubé potrubie" hackeri sa môžu ľahko dostať do počítača a prístup k vašim osobným informáciám.

Aj keď dodávatelia hardvéru a softvéru, ako aj úradníci vo vláde, akceptujú postúty osobných informácií, v ktorých je vonkajšia invázia neprijateľná, existujú vážne nadácie, aby sa obávali, že naše cestovanie na internete nebude ignorovať niekoho " Pozorné "oči, anonymita a bezpečnosť nie je zaručená. Hackeri môžu ľahko čítať e-mailové správy a webové servery log a všetky, vrátane zoznamu zobrazených webových stránok.

1. Evolúcia vírusových systémov

Prvé vírusové programy

1949 rok. Americký vedec maďarský zostup John von Naumann vyvinul matematickú teóriu vytvárania samorok reprodukčných programov. Bola to prvá teória vytvárania počítačových vírusov, ktoré spôsobili veľmi obmedzený záujem medzi vedeckou komunitou.

Na začiatku 60. rokov od Americkej spoločnosti Bell Telefónne laboratóriá - V.A. Vysotsky, GD. Makilroy a Robert Morris - vytvorili hru "Darwin". Hra predpokladala prítomnosť v pamäti výpočtového stroja takzvaného supervízora, ktorá určovala pravidlo a poradie boja konkurenčných programov vytvorených hráčmi. Programy mali funkcie štúdia vesmíru, reprodukcie a zničenia. Význam hry bolo odstrániť všetky kópie programu súpera a zachytiť bojisko.

Koniec 60-tych rokov je začiatkom 70. rokov. Vzhľad prvých vírusov. V niektorých prípadoch boli tieto chyby v programoch, ktoré urobili program na kopírovanie sami, upchávanie pevného disku počítačov, čo znížilo ich produktivitu, sa však domnievajú, že vo väčšine prípadov boli vírusy vedome vytvorené na zničenie. Pravdepodobne prvá obeť skutočného vírusu napísaného programátorom pre zábavu bol počítač UNIVAX 1108. Vírus sa nazýval prevodujúcim zvieraťom a nakazil len jeden počítač - na ktorom bol vytvorený.

Škodlivé programy v našom čase

Problém škodlivých programov - reklama a spyware - si zaslúži zvýšenú pozornosť ako jednu z najdôležitejších problémov, ktoré denne používajú moderní používatelia počítačov. Ich škodlivé účinky sa prejavujú v tom, že podkopávajú zásadu spoľahlivosti počítača a porušujú nedotknuteľnosť osobného života, porušujú dôvernosť a roztrhajte vzťah medzi chránenými mechanizmami počítača, prostredníctvom niektorých kombinácií špionáže. Takéto programy sa často objavujú bez vedomia príjemcu, a to aj v prípade, že je ťažké ich zbaviť. Znateľná redukcia výkonu, bezvýznamná zmena vlastných nastavení a vznik nových porúch nástrojov alebo addonov je len niekoľko hrozných dôsledkov "spyware" alebo reklamného programu. Spies a ďalší škodlivý softvér možno pripísať aj nenápadným režimom funkcie počítača a hlboko zavedené do komplexných mechanizmov operačného systému, aby sa do značnej miery komplikuje ich odhaľovanie a zničenie.

Pokles výkonnosti je pravdepodobne najpozoruhodnejším dôsledkom škodlivého softvéru, pretože priamo ovplyvňuje počítač do takej miery, že aj ne-profesionálny to môže detekovať. Ak používatelia nie sú tak znepokojení, keď propagačný systém Windows sa objaví, nech nie je počítač pripojený k internetu, potom zníženie citlivosti operačného systému, pretože vlákna škodlivého kódu súťažia so systémom a užitočnými programami, Jasne označuje vznik problémov. Nastavenia softvéru sa menia, nové funkcie sa pridávajú záhadne, neobvyklé procesy sa objavujú v správcovi úloh (niekedy sú tu desať alebo viac z nich), alebo sa programy správajú, ako keby ich niekto iný používa, a ste ich stratili kontrolu nad nimi. Vedľajšie účinky škodlivého softvéru (či už je to reklama alebo spyware) viesť k vážnym dôsledkom, a napriek tomu, že mnohí používatelia sa naďalej chovujú frivolously, otvárajú dvere do svojho počítača.

V modernom internete, v priemere každý tridsiaty list je infikovaný postworm, asi 70% všetkých korešpondencie je nežiaduce. S rastom internetu sa zvyšuje počet potenciálnych obetí vírusov, výstup nových operačných systémov znamená expanziu spektra možných ciest prenikania do systému a možnosti pre možné škodlivé zaťaženie vírusov. Moderný užívateľ počítača sa nemôže cítiť bezpečne pred hrozbou, aby sa stal predmetom niekoho nahnevaného vtipu - napríklad zničenie informácií o Winchester - výsledky dlhej a starostlivej práce, alebo kradnúť heslo na Postal systém. Podobne je to nepríjemné zistiť obeť masovej distribúcie dôverných súborov alebo odkazov na porno stránky. Okrem najznámejších rohov čísel kreditných kariet, prípadov krádeže osobných údajov hráčov rôznych online hier - Ultima on-line, Legend of Mir, Lineage, Gamania. Rusko zaznamenalo aj prípady s hernou "Fight Club", kde skutočná hodnota niektorých objektov v aukciách dosahuje tisíce amerických dolárov. Vývojové a vírusové technológie pre mobilné zariadenia. Ako cesta prieniku sa používajú nielen zariadenia Bluetooth, ale aj konvenčné správy MMS (Comwar Worm).

2. Odrody škodlivých programov

2.1 Počítačový vírus

Počítačový vírus - Rôzne počítačové programy, ktorých charakteristickým znakom je schopnosť reprodukovať (self-odparovanie). Okrem toho vírusy môžu poškodiť alebo úplne zničiť všetky súbory a údaje, kontrolované užívateľom, v mene, z ktorých bol infikovaný program spustený, a tiež poškodenie alebo dokonca zničiť operačný systém so všetkými súbormi ako celku.

Non-špecialisti na počítačové vírusy niekedy dostávajú iné typy škodlivých programov, ako sú trójske kone, spyware a dokonca spam. (Spam (anglický spam) - posielanie komerčných, politických a iných reklamných alebo iných typov správ osobám, ktoré ich nevyjadrili, aby ich dostali. Môžu byť dedičstvo hromadnej distribúcie určitých typov správ, pre ktoré nie je potrebný súhlas príjemcu zakotvené v právnych predpisoch krajiny. Môže sa to týkať správ o hroziacich prírodných katastrofách, masovej mobilizácii občanov atď. Vo všeobecnej akceptovanej hodnote sa pojem "spam" v ruštine prvýkrát začal používať v súvislosti s e-mailovými písmenami) Tisícov počítačových vírusov sú známe, ktoré sú distribuované prostredníctvom internetu po celom svete, organizovaním vírusových epidémií.

Vírusy sú distribuované implementáciou v spustiteľnom kódexe iných programov alebo nahradenie iných programov. Na chvíľu to bolo dokonca veril, že, že je program, vírus môže infikovať len program - čokoľvek nie je program nie je infekcia, ale jednoducho poškodenie údajov. Bolo vyplývajúce, že takéto kópie vírusu by nedostali správu, pričom informácie nepoužívajú ako pokyny. Napríklad, neformatovaný text nemohol byť nosičom vírusu.

Avšak, neskôr útočníci dosiahli, že nielen spustiteľný kód obsahujúci strojový kód procesora môže mať vírusové správanie. Virusy v dávkových súboroch boli napísané. Potom sa objavili Macrovirusy zavedené prostredníctvom makrá na dokumenty, ako napríklad Microsoft Word a Excel.

Niekedy neskôr, hackeri vytvorili vírusy využívajúce zraniteľnosti v populárnom softvéri (napríklad Adobe Photoshop, Internet Explorer, Outlook), vo všeobecnom prípade spracúvajúce bežné údaje. Vírusy sa začali šíriť prostredníctvom zavedenia dát v sekvencii (napríklad obrázky, texty atď.) Špeciálneho kódu, ktorý používa chyby softvéru.

2.2 Troyan

Škodlivé účinky

Trojan Program (tiež - Troyan, Trojan, Trojan Horse, Three) - škodlivý program, ktorý preniká do počítača pod gish neškodného - kodek, šetrič obrazovky, hackerového softvéru atď.

Trójske kone nemajú vlastný distribučný mechanizmus a líšia sa od vírusov, ktoré sú distribuované tým, že sa pripájajú k neškodným alebo dokumentom, a "červy", ktoré sa približujú k sieti. Avšak, Trojan Program môže niesť vírusové telo - potom začínajúci trójsky kôň sa zaostruje na "infekciu".

Trojan Programy sú veľmi jednoduché písomne: Najjednoduchšie z nich sa skladá z niekoľkých desiatok čiar kódu o Visual Basic alebo C ++.

Titul "Trojan Program" pochádza z názvu "Trojan Horse" - drevený kôň, podľa legendy, prezentovaného starovekými Grécimi pre obyvateľov TROY, v ktorom sa bojovatelia skrývali, následne otvárajú celers mesta. Takéto meno, v prvom rade, odráža tajomstvo a potenciálne prezretie skutočných myšlienok vývojára programu.

Program Trojan, ktorý sa spustí v počítači, môže:

· Zasahovať do práce užívateľa (omylom vtip alebo na dosiahnutie akéhokoľvek iného účelu);

· Spy s užívateľom;

· Použite počítačové zdroje pre akékoľvek nelegálne (a niekedy ovplyvniť škody), atď.

Maskovanie programu Trojan

Aby ste mohli vyvolať používateľa na spustenie trójskeho, programový súbor (jeho názov, ikona programu) sa nazýva názov služby, maskovaný pre iný program (napríklad inštaláciu iného programu), súbor iného typu alebo jednoducho dávať Atraktívne meno na začiatok, ikonu a podobne. Útočník môže prekompilovať existujúci program pridaním škodlivého k svojmu zdrojovému kódu a potom ho vydať pre originál alebo ho nahradiť.

Ak chcete úspešne vykonávať tieto funkcie, Trojan môže do určitej miery napodobniť (alebo dokonca plne vymeniť) úlohu alebo súbor dátového súboru, ktorý je maskovaný (inštalačný program, aplikačný program, hra, aplikovaný dokument, obrázok). Podobné škodlivé a kamuflážové funkcie tiež používajú počítačové vírusy, ale na rozdiel od nich, Trojan Programy nevedia, ako sa propagovať.

Šírenie

Trojan Programy sú umiestnené útočníkom na otvorených zdrojoch (súborové servery otvorené na nahrávanie jednotiek samotného počítača), informačné médiá alebo odoslané pomocou služby Správy (napríklad e-mail) na základe ich spustenia na konkrétnom prichádzajúcom kruhu alebo ľubovoľnom "Cieľový" počítač.

Niekedy je použitie trójskych koní len súčasťou plánovaného viacstupňového útoku na určité počítače, siete alebo zdroje (vrátane tretieho).

Metódy odstraňovania

Trójani majú mnoho druhov a foriem, takže proti nim je absolútne spoľahlivá ochrana.

Ak chcete zistiť a odstrániť trójske kone, je potrebné použiť antivírusové programy. Ak je antivírusové správy, že keď je rozpoznaný Troyan, nemôže ho odstrániť, môžete sa pokúsiť prevziať operačný systém z alternatívneho zdroja a opakujte antivírusovú kontrolu. Ak sa v systéme zistí trójsky kôň, môže byť tiež odstránený manuálne (odporúča sa "bezpečný režim").

Je mimoriadne dôležité pre detekciu trójskych koní a iných škodlivých softvér, pravidelne aktualizovať antivírusovú databázu anti-virus nainštalovaného na počítači, pretože mnohé nové škodlivé programy sa zobrazujú denne.

2.3 Spy Software

Definícia

Spyware (spyware) je program, ktorý je prerušovaný na počítači s cieľom dokončiť alebo čiastočne ovládať prácu počítača a užívateľa bez súhlasu druhej.

V súčasnosti existuje mnoho definícií a interpretácií termínu spyware. Anti-Spyware Coalition Organizácia, ktorá sa skladá z mnohých veľkých výrobcov anti-podvodov a antivírusového softvéru, ho definuje ako monitorovací softvér, nainštalovaný a aplikovaný bez riadneho upozornenia, jeho súhlasu a kontrolu užívateľom, ktorý je neoprávnene stanovený.

Funkcie fungovania

Spyware môže vykonávať širokú škálu úloh, napríklad:

· Zhromažďovať informácie o zvykoch používania internetu a najčastejšie navštívené lokality (program sledovania);

· Zapamätať si stlačenie klávesov na klávesnici (keyloggers) a záznam obrazovky screenshots (Screen Screen) a odosiela »informácie k spyware Creator;

· Neautorizované a diaľkovo spravovať počítač (softvér diaľkového ovládania) - backdars, botnets, droneware;

· Ďalšie programy nainštalované na počítači používateľa;

· Používa sa na neoprávnenú analýzu bezpečnostného stavu (softvér pre analýzu bezpečnosti) - skenery portov a zraniteľnosti a heslá hackeri;

· Zmena parametrov operačného systému (softvér na úpravu systému) - rootkits, kontrolné spojenie (únoscov), atď. - Výsledkom toho je znížiť rýchlosť spojenia s internetom alebo stratou pripojenia ako takej, otváranie iných domovských stránok alebo odstrániť určité programy;

· Presmerovanie aktivity prehliadačov, ktoré so sebou prináša webové stránky slepo s rizikom infekcie vírusmi.

Právne použitie "potenciálnych nechcených technológií"

· Sledovací softvér (programy sledovania) je široko a dokonale aplikované na monitorovanie osobných počítačov.

· Adware sa môže otvoriť zloženie voľného a podmienečne slobodného softvéru a užívateľ súhlasí s cieľom zobraziť reklamu, aby mala každú ďalšiu príležitosť (napríklad použiť tento program zadarmo). V tomto prípade sa program na zobrazovanie reklamy musí explicitne zaregistrovať v dohode o koncovej používateľskej zmluve (EULA).

· Diaľkové ovládanie a riadenie programov možno aplikovať na vzdialenú technickú podporu alebo prístup k vlastným zdrojom, ktoré sa nachádzajú na vzdialenom počítači.

· Dialky (dialekty) môže poskytnúť možnosť prístupu k zdrojom, potrebným používateľom (napríklad - vytáčanie pre poskytovateľa internetu pripojiť sa k internetu).

· Systémové modifikácie programy môžu byť tiež aplikované na personalizáciu, žiaduce pre používateľa.

· Automatické zavádzacie programy môžu byť použité na automatické prevzatie aktualizácií aplikácií a aktualizácií OS.

· Programy na analýzu bezpečnostného systému sa používajú na štúdium ochrany počítačových systémov a na iných úplne právnych účely.

· Pasívne sledovacie technológie môžu byť užitočné pre prispôsobenie webových stránok, ktoré používateľské návštevy.

História a rozvoj

Podľa AOL a Národnej aliancie Cyber-Security z roku 2005, 61% respondentov počítačov obsahovalo to alebo že forma spyware, z toho 92% užívateľov nevedel o prítomnosti spyware na svojich strojoch a 91% uviedol, že to neuviedli Dajte povolenia na inštaláciu spyware.

Do roku 2006 sa spyware stal jedným z prevládajúcich hrozieb pre bezpečnosť počítačových systémov pomocou systému Windows. Počítače, v ktorých Internet Explorer slúži ako hlavné prehliadač, nie sú čiastočne zraniteľné, pretože program Internet Explorer je najpoužívanejší, ale kvôli tomu, že jeho úzka integrácia s Windows umožňuje spyware prístup k kľúčovým uzlom.

K uvoľneniu programu Internet Explorer 7, prehliadač automaticky vydal inštalačný okno pre akúkoľvek zložku ActiveX, ktorú webová stránka chcela nainštalovať. Kombinácia naivného používateľa, ktorým sa s ohľadom na spyware a interný predpoklad, že všetky ActiveX komponenty sú neškodné, prispeli k hromadnej distribúcii spyware. Mnoho spyware komponentov tiež používajú chyby v Javascript, Internet Explorer a Windows inštalovať bez vedomia a / alebo povolenia používateľa.

Register Windows obsahuje rôzne oddiely, ktoré po úprave kľúčových hodnôt nechajte program vykonať automaticky pri načítaní OS. Spyware môže použiť takúto šablónu, aby ste si mohli vychutnať odinštalovanie a vymazanie pokusov.

Spyware sa zvyčajne pripájajú z každej polohy v registri, ktorá umožňuje vykonanie. Bežiaci sa spyware kontroluje periodicky, ak jeden z týchto odkazov nie je odstránený. Ak áno, automaticky sa obnoví. Tým sa zabezpečí, že spyware sa vykoná počas topánky OS, aj keď niektoré (alebo väčšina) odkazov v registri autorun sa odstránia.

Spyware, vírusy a sieťové červy

Na rozdiel od vírusov a sieťových červov sa spyware zvyčajne nevybaľuje. Rovnako ako mnoho moderných vírusov, spyware je zapustený do počítača hlavne s komerčné účely. Typické prejavy zahŕňajú ukážku reklamy vyskakovacích okien, krádežou osobných informácií (vrátane finančných, ako sú čísla kreditných kariet), sledovanie návykov na návštevu webových stránok alebo presmerovanie adries na požiadavku adresy v prehliadači na reklamu alebo porná.

Telefonický podvod

Tvorcovia spyware môžu vykonávať podvody na telefónnych linkách pomocou programov typu "Dialer". Dialer môže prekonfigurovať modem na vytáčanie na drahé telefónne čísla namiesto obvyklého ISP. Spojenie s týmito číslami bez dôvery je na medzinárodných alebo medzikontinentálnych tarifách, ktorých výsledkom sú exorbitálne vysoké sumy v telefónnych účtoch. Dialer nie je účinný na počítačoch bez modem alebo nie je pripojený k telefónnej linke.

Metódy liečby a prevencie

Ak sa hrozba spyware stane viac než nepríjemným, existuje množstvo metód na ich boj. Medzi nimi, programy určené na odstránenie alebo blokovanie implementácie spyware, ako aj rôzne rady pre používateľa zameraného na zníženie pravdepodobnosti spyware do systému.

Napriek tomu, spyware zostáva drahým problémom. Ak je významný počet spyware prvky infikovaných operačným systémom, jediné prostriedky zostávajú ukladanie súborov dát používateľa a kompletný preinštalovaný OS.

Antispyware Program

Programy ako AD-AWARE (bezplatne pre nekomerčné použitie, doplnkové služby sú platené) z LAVASOFT a Spyware Doctor z PC Tools (bezplatné skenovanie, odstraňovanie spyware), často získali popularitu ako účinné nástroje na odstránenie a v niektorých prípadoch prekážky na implementáciu spyware. V roku 2004, Microsoft získal obrovský antispyware, premenoval ho v systéme Windows Antispyware Beta a vydal ho ako na stiahnutie zadarmo pre registrovaných užívateľov systému Windows XP a Windows Server 2003. V roku 2006 Microsoft premenoval beta verziu v systéme Windows Defender, ktorý bol prepustený na stiahnutie zadarmo ( Pre registrovaných užívateľov) od októbra 2006 a je zahrnutý ako štandardný nástroj v systéme Windows Vista.

2.4 Sieťové červy

Sieťový červ - Rôzne samo-reprodukčné počítačové programy šírenia v miestnych a globálnych počítačových sieťach. Červ je nezávislý program.

Niektoré z prvých experimentov o používaní počítačových červov v distribuovaných výpočtoch sa uskutočnili na výskumnom centre Xerox v Palo Alto Johna Shoch (John Shoch) a Jon Hupp (Jon Hupp) v roku 1978. Termín vznikol pod vplyvom Sci-fi romány Dávid Gerrold "Keď bol Harley splnený rok" a John Branner "na šokovej vlnici"

Jedným z najznámejších počítačových červov je "červa Morris", ktorý napísal Robert Morris (Robert Morris) mladší, ktorý bol v tom čase študent Cornell University. Šírka červa sa začalo 21. novembra 1988, po ktorom červ rýchlo infikoval veľký počet počítačov pripojených k internetu.

Mechanizmy šírenia

Červi môžu použiť rôzne mechanizmy ("vektory"). Niektoré červy vyžadujú špecifickú akciu používateľa na distribúciu (napríklad otvorenie infikovanej správy v e-mailovom klientovi). Ostatné červy sa môžu šíriť autonómne, výber a útočiace počítače v plne automatickom režime. Niekedy sú červy s celou sadou rôznych distribučných vektorov, stratégií výberu obetí a dokonca aj vykorisťovania pre rôzne operačné systémy.

Konštrukcia

Často sa rozlišuje tzv Z takýchto červov sa môžete zbaviť reštartu počítača (a podľa toho resetovať RAM). Takéto červy sa skladajú hlavne z "infekčnej" časti: exploit (shell kód) a malé užitočné zaťaženie (telo červa), ktorý je umiestnený úplne v RAM. Špecifiká takýchto červov je, že nie sú načítané cez bootloader ako všetky bežné spustiteľné súbory, a preto sa môžu spoľahnúť na tie dynamické knižnice, ktoré už boli nahrané do iných programov.

Tiež existujú červy, ktoré po úspešnej pamäti uložte kód na pevnom disku a vykonajte krok pre nasledujúci začiatok tohto kódu (napríklad predpisom príslušných tlačidiel v registri systému Windows). Môžete sa zbaviť takýchto červov len s pomocou antivírusových alebo podobných nástrojov. Infekčná časť takýchto červov (Exploit, Shell Code) obsahuje malé užitočné zaťaženie, ktoré je naložené do pamäte RAM a môže "exhauzizovať" samotné telo vo forme samostatného súboru. Na to môžu niektoré červy obsahovať jednoduchý klient TFTP v infekčnej časti. Body červa týmto spôsobom (zvyčajne samostatný spustiteľný súbor) je teraz zodpovedný za ďalšie skenovanie a distribúciu z infikovaného systému, a môže tiež obsahovať závažnejšie, plnohodnotné užitočné zaťaženie, ktorého účel môže byť napríklad, \\ t spôsobujú akékoľvek škody (napríklad DOS "ATASY).

Väčšina poštových červov je distribuovaná ako jeden súbor. Nepotrebujú samostatnú "infekčnú" časť, pretože zvyčajne obete používateľa s poštovým klientom dobrovoľne sťahuje a spúšťa celý červ.

2.5 RUKKTY

Rootkit - Program alebo súbor programov s použitím systémových objektov skrývanie technológie (súbory, procesy, ovládače, služby, kľúče databázy Registry, otvorené porty, zlúčeniny atď.) Otvorením systémových mechanizmov.

Termín Rootkit historicky prišiel zo sveta UNIX, kde sa v tomto termíne chápe ako súbor nástrojov, ktoré hacker nainštaluje na počítači hacknut po obdržaní počiatočného prístupu. To je zvyčajne hackera toolkit (sniffers, skenery) a Trojan programy, ktoré nahradia základné UNIX Utilities. RUCHKIT umožňuje hackerovi získať oporu v hacknutom systéme a skryť stopy svojich aktivít.

V systéme Windows pod termínom Rootkit je obvyklé byť program, ktorý je implementovaný v systémovej a zachytávacej systémovej funkcie, alebo nahrádza systémové knižnice. Zachytenie a modifikácia nízkoúrovňových API funkcií primárne umožňuje, aby takýto program vysoko maskoval svoju prítomnosť v systéme, ktorú ho chráni pred detekciou užívateľského a antivírusového softvéru. Okrem toho mnoho rootkitov môže maskovať prítomnosť v systéme všetkých procesov opísaných v jeho konfigurácii, priečinkoch a súboroch na disku, klávesov v registri. Mnohé rootkity stanovujú svoje ovládače a služby do systému (prirodzene sú tiež "neviditeľné").

Nedávno sa hrozba rootkitov stále viac relevantná, pretože vývojári vírusov, programov Trojan a spyware začínajú vložiť technológie Rootkit v ich škodlivých programoch. Jedným z klasických príkladov je Trojan Program Trojan-Spy. Win32. QUKART, ktorý maskuje svoju prítomnosť v systéme pomocou technológie Rootkit. Jeho rootkit mechanizmus funguje skvele v systéme Windows 95, 98, Me, 2000 a XP.

Klasifikácia Rootkitov

All Rootkit Technologies môžu byť rozdelené do dvoch kategórií:

· Rootkitis beží v používateľskom režime (používateľský režim)

· Háčkovanie pôsobiace v režime jadra (režim jadra)

Tiež Rootkites môžu byť klasifikované podľa princípu akcie av stálosti existencie. Podľa zásady prevádzky:

· Premeniteľné algoritmy na vykonávanie systémových funkcií.

· Zmena systémových štruktúr systému.

3. Známky počítačovej infekcie vírusom. Akcie pri detekcii infekcie

Prítomnosť vírusov na počítači je zrejmá zložitá, pretože sú maskované medzi bežnými súbormi. Tento článok popisuje najpodrobnejšie príznaky počítačovej infekcie, ako aj metódy získavania údajov po vírusovom útoku a opatreniach, aby sa zabránilo ich poškodeniu škodlivého softvéru.

Známky infekcie:

· Dispozícia na obrazovku nepredvídaných správ alebo obrázkov;

· Krmivo nepredvídaných zvukových signálov;

· Neočakávané otvorenie a zatváranie zásobníka zariadenia CD-ROM;

· Arbitáne, bez vašej účasti, spustiť na počítači všetkých programov;

· Ak máte na svojom počítači bránu firewall, vzhľad upozornení o pokusoch o programoch vašich programov vášho počítača vstúpiť na internet, hoci ste ho nezačali.

Ak si všimnete, že počítač sa vyskytuje takto, s veľkým stupňom pravdepodobnosti, možno predpokladať, že váš počítač je ovplyvnený vírusom.

Okrem toho existujú určité charakteristické príznaky poškodenia vírusu prostredníctvom e-mailu:

· Priatelia alebo známe vám povedia o správach od vás, ktoré ste neposlali;

· Vo vašej poštovej schránke je veľký počet správ bez spätnej adresy a hlavičky.

Treba poznamenať, že nie vždy takéto príznaky sú spôsobené prítomnosťou vírusov. Niekedy môžu byť dôsledkom iných dôvodov. Napríklad v prípade pošty môžu byť infikované správy odoslané na vašu návratovú adresu, ale nie z počítača.

Existujú aj nepriame znaky infekcie vášho počítača:

· Časté zamrznutia a poruchy v počítači;

· Pomalú prevádzku počítača pri spustení programov;

· Neschopnosť načítať operačný systém;

· Zmiznutie súborov a adresárov alebo skreslenie ich obsahu;

· Častý prístup k pevnému disku (žiarovka často bliká na systémovej jednotke);

· Internetový prehliadač "zamrzne" alebo sa chová neočakávane (napríklad okno programu nemôže byť zatvorené).

V 90% prípadov je prítomnosť nepriamych príznakov spôsobená kolekciou hardvéru alebo softvéru. Napriek tomu, že takéto príznaky jednoducho pravdepodobné, že indikujú infekciu, keď sa objavia, odporúča sa plne kontrolovať počítač na jeho nainštalovaný program Antivirus.

Akcie pri detekcii infekcie:

1. Odpojte počítač z internetu (z miestnej siete).

2. Ak príznakom infekcie je, že nie je možné spustiť z pevného disku počítača (počítač vydáva chybu, keď ho zapnete), pokúste sa zaviesť na ochranu pred poruchami alebo z Windows Alarm Disk, ktorý ste vytvorili pri inštalácii prevádzky Systém na počítači.

3. Pred vykonaním akýchkoľvek akcií uložte výsledky svojej práce na vonkajšom nosiči (disketa, CD, disk Flash, atď.).

4. Nainštalujte antivírus, ak sú na vašom počítači nainštalované antivírusové programy.

5. Získajte najnovšie aktualizácie antivírusových databáz. Ak je to možné, dostať ich na internet nie z vášho počítača, ale z neprerušného počítača priateľov, internetových kaviarní, z práce. Je lepšie použiť iný počítač, pretože pri pripájaní k internetu z infikovaného počítača je šanca odoslať dôležitými informáciami na votrelcov alebo šíriť vírus na adresy adresára. Preto, ak máte podozrenie na infekciu, je najlepšie odpojiť od internetu.

6. Spustite kontrolu úplného počítača.

4. Metódy ochrany pred škodlivými programami

virus Počítač Trojan Infekcia

Neexistuje žiadna sto percent ochrany proti všetkým škodlivým programom: Nikto nie je poistený proti využívaniu, ako sa Sasser alebo Conficker. Na zníženie rizika straty z vplyvu škodlivých programov sa odporúča:

· Použite moderné operačné systémy, ktoré majú vážnu úroveň ochrany pred škodlivými programami;

· Včasné inštalácia záplat; Ak existuje režim automatického aktualizácie, zapnite ho;

· Neustále pracujte na osobnom počítači výlučne pod právami používateľa, a nie správcu, ktorý nebude umožniť, aby väčšina škodlivých programov nainštalovala na osobnom počítači;

· Používať špecializované softvérové \u200b\u200bprodukty, ktoré využívajú takzvané heuristické (behaviorálne) analyzátory na boj proti škodlivým programom, ktorý nie je potrebný na prítomnosť rámca podpisu;

· Použite antivírusové softvérové \u200b\u200bprodukty známych výrobcov s automatickou aktualizáciou databáz podpisov;

· Použite osobnú bránu firewall, ktorá kontroluje prístup k internetu z osobného počítača na základe politiky, ktorú je inštalovaný sám používateľ;

· Obmedziť fyzický prístup k počítačom neoprávnených osôb;

· Použite externé informačné médiá len z osvedčených zdrojov;

· Neotvárajte počítačové súbory prijaté z nespoľahlivých zdrojov;

· Zakázať autorun z vymeniteľných médií, ktoré vám nedovolí spustiť kódy, ktoré sú na ňom bez vedomia používateľa (pre systém Windows potrebujete GPEDIT.MSC-\u003e Administratívne šablóny (konfigurácia používateľa) -\u003e Systém-\u003e Vypnutie Autorun-\u003e "Na všetkých jednotkách").

Moderné prostriedky ochrany pred rôznymi formami malware zahŕňajú viac softvérových komponentov a metódy pre detekciu "dobrých" a "zlých" aplikácií. Dnes sú dodávatelia antivírusových produktov zapustené do svojich programov skenery na detekciu "špiónov" a iných škodlivých kódov, takže všetko sa robí na ochranu koncového používateľa. Avšak, žiadny balík proti spyware nie je ideálny. Jeden produkt môže byť príliš určený na liečbu programov, blokovanie ich s najmenším podozrením, vrátane "zúčtovania" a užitočných nástrojov, ktoré pravidelne používate. Ďalší produkt je viac lojálnejší k programom, ale môže chýbať nejaký spyware. Takže Panacea, Bohužiaľ, nie.

Na rozdiel od antivírusových balíkov, ktoré pravidelne vykazujú 100% efektivity detekovania vírusov v profesionálnom testovaní, vykonaných odborníkmi ako "vírusový bulletin", žiadny balík proti reklamným programom získava viac ako 90% a účinnosť mnohých ďalších produktov je medzi 70% a 80%.

To vysvetľuje, prečo simultánne použitie, napríklad Antivirus a Anti-Science Program, čo najlepšie zabezpečuje komplexnú ochranu systému pred nebezpečenstvom, ktoré môžu prísť nečakane. Prax ukazuje, že jeden balík by mal byť použitý ako trvalý "blokátor", ktorý je načítaný pri každom zapnutí počítača (napríklad AVP 6.0), zatiaľ čo iný balík (alebo viac) musí byť spustený aspoň raz týždenne. Poskytnite ďalšie skenovanie (napríklad ad-Aware). Čo teda bude chýbať jeden balík bude môcť inak ako detekovať.

5. Klasifikácia antivírusových programov

Typy antivírusového softvéru

Evgeny Kaspersky v roku 1992 použil nasledujúcu klasifikáciu antivírusov v závislosti od ich princípu prevádzky (definovanie funkčnosti):

· Skenery (Zastarané varianty - polypy) - určiť prítomnosť vírusu založeného na podpisoch, ktoré ukladajú podpis (alebo ich kontrolnými skrymi) vírusov. Ich účinnosť je určená relevanciou vírusovej základne a prítomnosti heuristického analyzátora (pozri: heuristické skenovanie).

· Audítori (Trieda blízko ID) - Zapamätajte si stav systému súborov, čo umožňuje analyzovať zmeny v budúcnosti.

· Bezvýznamný (Monitory) - Sledujte potenciálne nebezpečné operácie, vydávali príslušnú požiadavku na povolenie používateľovi / zákazu.

· Vakcíny - Zmeňte dodaný súbor takým spôsobom, že vírus, proti ktorému sa vykoná vakcinácia, už považovala za infikovaný súbor. V moderných podmienkach (2007), keď sa počet možných vírusov meria stovky tisíc, tento prístup nie je použiteľný.

Moderné antivírusy kombinujú všetky vyššie uvedené funkcie.

Antivírusy môžu byť tiež rozdelené do:

· Úvod Užívatelia:

· Vlastne antivírusy;

· Kombinované výrobky (napríklad antispam, firewall, anti-tauchet atď. Pridané do klasického antivírusu);

Korporátne produkty:

· Antivírusy servera;

· Antivírusy na pracovných staniciach ("koncový bod").

Moderné antivírusové ochranné prostriedky a ich hlavné funkčné funkcie

BitDefender Antivirus plus v10.

Základné funkčné funkcie:

· Heuristika vo virtuálnom prostredí - emulácia virtuálneho stroja, s ktorým sú potenciálne nebezpečné objekty testované pomocou heuristických algoritmov;

· Automatické overenie dát protokolom POP3, podpora najobľúbenejších poštových zákazníkov (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, BAT a Ide);

· Ochrana pred vírusmi množiteľnými prostredníctvom zdieľania súborov peer-2-peer siete;

· Tvorba osobného spamu používateľa.

Intel Pentium II 350 MHz procesor, 128 MB RAM, 60 MB priestor na pevnom disku, dostupnosť systému Windows 98 / NT / Me / 2000 / XP.

ESET NOD32 2.5

· Heuristická analýza, ktorá umožňuje zistiť neznáme hrozby;

· Technológia ThreatSense - Analýza súborov na identifikáciu vírusov, spyware (spyware), nezrozumiteľnej reklamy (adware), phishingové útoky a iné hrozby;

· Skontrolujte a odstráňte vírusy zo súborov zablokovaných pre súbory súborov (napríklad chránené systémom zabezpečenia systému Windows DLL);

· Overenie protokolov HTTP, POP3 a PMTP.

Minimálne systémové požiadavky: Intel Pentium procesor, 32 MB RAM, 30 MB priestor na pevnom disku, dostupnosť systému Windows 95/98 / NT / Me / 2000 / XP.

Kaspersky Anti-Virus 6.0

Základné funkčné funkcie:

· Kontrola premávky na POP3, IMAP a NNTP Protocols Level pre prichádzajúce správy a SMTP pre odchádzajúce, špeciálne pluginy pre Microsoft Outlook, Microsoft Outlook Express a BAT!;

· Upozornenie používateľa V prípade detekcie zmien v normálnych procesoch a pri identifikácii skrytých, nebezpečných a podozrivých;

· Kontrola zmien vykonaných v systémovom registri;

· Blokovanie nebezpečných vizuálnych základných pre aplikácie makrá v dokumentoch Microsoft Office.

Minimálne systémové požiadavky: Intel Pentium 133 MHz procesor, 32 MB RAM, 50 MB priestor na pevnom disku, dostupnosť systému Microsoft Windows 98 / NT / 2000 / ME / XP.

McAfee Virusscan Pro 10 (2006)

Základné funkčné funkcie:

· Ochrana pred vírusmi, macrovirususes, Trojanov, internetové červy, spyware, adware, škodlivé kontroly ActiveX a Java;

· Automatické overenie prichádzajúcej (POP3) a e-mailu odchádzajúceho (SMTP);

· ScriptStopper a Wormstopper Technologies, aby blokovali škodlivú aktivitu skriptov a červov.

Minimálne systémové požiadavky: Intel Pentium 133 MHz procesor, 64 MB RAM, 40 MB priestor na pevnom disku, dostupnosť systému Windows 98 / Me / 2000 / XP.

DR. Web 4.33A.

Základné funkčné funkcie:

· Ochrana pred červami, vírusmi, trójskymi koncami, polymorfnými vírusmi, makroorciami, spyware, dávkovačmi, adware, hackerovými nástrojmi a škodlivými skriptmi;

· Aktualizácia antivírusových databáz až niekoľkokrát za hodinu, veľkosť každej aktualizácie na 15 kb;

· Kontrola pamäte systému počítača, ktorá vám umožní detekovať vírusy, ktoré neexistujú ako súbory (napríklad kódované alebo slammeru);

· Heuristický analyzátor, ktorý vám umožní neutralizovať neznáme hrozby pred príslušnými aktualizáciami vírusových databáz.

Minimálne systémové požiadavky: Dostupnosť Windows 95/98 / NT / Me / 2000 / XP. Hardvérové \u200b\u200bpožiadavky zodpovedajú uvedeným operačným systémom.

Záver

Ak ste ešte neprišli k počítačovým vírusom, určite sa s nimi stretnete. Tam bol čas, keď sa objavil antivírusový softvér, a vírusy boli už "zabalené v úplnom", čím sa straty za milióny dolárov každý deň. Dnes, samozrejme, vírusy môžu tiež urobiť náš život neznesiteľný, ale vo väčšine prípadov dokonca aj obvyklý priemerný užívateľ môže vymazať svoj počítač z škodlivého softvéru. Ale pred niekoľkými rokmi to bolo potrebné plne formátovať pevný disk a začať všetko od nuly. Ale aj to vždy neviedlo k požadovanému výsledku.

Zapamätajte si: Ak chcete chrániť počítač, vyžaduje nainštalovaný a aktualizovaný antivírusový program. Nespadajú sa na triky podvodníkov, ignorujte spam, buďte opatrní pri inštalácii non-licenčných programov na vašom PC.

Zoznam zdrojov

1. iITPEDIA http://www.itdidia.ru/index.php/

2. Wikipedia (bezplatná encyklopédia) http://ru.wikipedia.org/wiki/

3. Článok http://roox.net.ru/infosec/04/

4. Článok http://www.thg.ru/software/malware_spyware_faq/index.html

5. Článok http://www.oxpaha.ru/publisher_234_28501

Pod vírusom je obvyklé pochopiť druh búrlivosti, ktorá sa kópie. S tým je infekcia iných súborov (ako vírusy v reálnom živote, ktoré infikujú biologické bunky, aby sa reprodukovali).

S vírusom, môžete urobiť veľký počet rôznych akcií: prístup k počítaču v pozadí, ukradnúť heslo a urobiť z neho, že počítač visí (RAM bude vyplnený a CPU je načítaný rôznymi procesmi).

Hlavná funkcia vírusu škodlivého softvéru je však schopnosť reprodukovať. Keď je aktivované, programy sú infikované na počítači.

Spustenie softvéru na inom počítači, vírusu a tu infikuje súbory, napríklad, flash disk s infikovaným počítačom vloženým do zdravého, okamžite mu poskytne vírus.

Červ

Čelné správanie sa podobá správaniu o vírusoch. Rozdiel je distribuovaný. Keď vírus infikuje programy, ktoré spúšťajú osobu (ak programy nepoužívajú na infikovanom počítači, vírus nebude tam preniknúť), šírenie červa sa vyskytuje s pomocou počítačových sietí na osobnej iniciatíve.

Napríklad blaster pre rýchle časové obdobie sa šíri do systému Windows XP, pretože tento operačný systém sa nelíšila v spoľahlivej ochrane webových služieb.

Tak, že červ používal prístup k OS pomocou internetu.

Potom, sínus varený na nové infikované auto pokračovať v ďalšom reprodukcii.

Uvidíte tieto červy zriedkavo, pretože dnes má Windows vysokokvalitný ochranu: Brána firewall sa štandardne používa.

Avšak, červy majú schopnosť šíriť inými metódami - napríklad prostredníctvom elektronickej poštovej schránky infikujú počítač a posielajú svoje vlastné kópie každému, kto sa uloží do zoznamu kontaktov.

Červ a vírus sú schopné urobiť mnoho ďalších nebezpečných akcií pri infikovaní počítača. Hlavná vec, ktorá dáva škodlivé príznaky červa, je spôsob, ako distribuovať svoje vlastné kópie.

Troyan

Pod programami Trojan je obvyklé pochopiť formu malware, ktorý má druh normálnych súborov.

Ak spustíte "trójsky kôň", začne fungovať v pozadí spolu s obvyklým nástrojom. Trójsky vývojári teda môžu pristupovať k počítaču svojho obete.

Troyans stále umožňujú monitorovaciu aktivitu v počítači, pripojiť počítač s botovou sieťou. Trójskeans sa používajú na otvorenie brány a sťahovať rôzne typy škodlivých aplikácií na počítači.

Zvážiť hlavné rozlišovacie miesta.

¹ Malware je skrytý vo forme užitočných aplikácií a počas prevádzky po spustení v pozadí, otvorí prístup k vlastnému počítaču. Môžete urobiť porovnanie s trójskym koňom, ktorý sa stal hlavnou postavou diel Homer.

² Táto škodlivá nie je skopírovať do rôznych súborov a nie je schopná nezávislej distribúcie cez internet, ako sú červy a vírusy.

³ Pirátový softvér softvér môže byť infikovaný trójskym.

Spyware.

Spyware je ďalší druh škodlivého softvéru. Jednoduché slová, táto aplikácia je špióna.

S ním existuje zbierka informácií. Rôzne typy škodlivého softvéru často obsahujú spyware vnútri.

Takto trvá krádež finančných informácií, napríklad.

Spyware sa často používa s úplne bezplatným softvérom a zhromažďuje informácie o internetových stránkach, súbory na stiahnutie súborov a tak ďalej.

Vývojári softvéru zarábajú, predávajú svoje vlastné vedomosti.

Adware.

Adware možno považovať za spyware.

Hovoríme o akejkoľvek forme softvéru na zobrazenie reklamných správ na počítači.

Často sa tiež stáva, že adware používa dodatočnú reklamu na miestach počas sledovania. V tejto situácii je ťažké podozrenie na nič.

Keylogger.

Keylogger je škodlivý nástroj.

Spustí sa v pozadí a zachytáva stlačenie všetkých tlačidiel. Tieto informácie môžu obsahovať heslá, užívateľské mená, údaje o kreditnej karte a ďalšie dôverné údaje.

Keylogger je s najväčšou pravdepodobnosťou ušetrí tlačidlá na svojom vlastnom serveri, kde analyzuje osobu alebo špeciálny softvér.

Botnet

BOTNET je obrovská počítačová sieť, ktorú developer riadi.

V tomto prípade počítač pracuje ako "topánok", pretože zariadenie je infikované určitou zlomyseľnosťou.

Ak je počítač infikovaný "BOT", potom kontaktujte nejaký ovládací server a očakáva, že pokyny od vývojára botnetu.

Napríklad botnety sú schopné vytvárať útoky DDOS. Všetky počítače v botnetoch môžu byť použité na útok na konkrétny server a webové stránky rôznymi požiadavkami.

Tieto časté žiadosti môžu spôsobiť zlyhanie servera.

Vývojári botnetu predávajú prístup k vlastnému botnetu. Podvodníci môžu využiť veľké botnety na implementáciu svojich mazaných nápadov.

Rútka

Pod ROOTTITE je obvyklé pochopiť škodlivý softvér, ktorý je niekde v outback osobného počítača.

Skryje rôznymi spôsobmi od užívateľov a bezpečnostných programov.

Napríklad rootkit je načítaný pred začiatkom okien a upraví funkčnosť systému operačného systému.

RUKTKIT môže byť maskovaný. Ale hlavná vec, ktorá zmení škodlivý nástroj na rootkit, je skrytý v "odchode" operačného systému.

Skúšobné bannery

Hovoríme o pomerne mazanej forme škodlivých softvérových produktov.

Zdá sa, že druh Zlorraverov sa stretol s malým počtom ľudí.

Počítač alebo jednotlivé súbory budú teda rukojemník. Budú musieť zaplatiť vykúpenie.

Najobľúbenejšie druhy sú považované za porno - bannery, ktoré vyžadujú posielanie peňazí a zadajte kód. Môžete sa stať obeťou tohto softvéru, nielen zadaním porno stránok.

Existuje škodlivý softvér ako CryptoOcker.

To v literálnom zmysle slova šifruje niektoré objekty a vyžaduje platbu za otvorenie prístupu k nim. Táto rozmanitosť Zlvoredov je najnebezpečnejšia.

Phishing

Phishing (anglický phishing, z rybolovu - rybolov, lesing - typ internetových podvodov, ktorých účelom je získať prístup k dôverným užívateľom užívateľov - prihlásenie a heslá.

To sa dosahuje uskutočňovaním hromadných poštových zásielok e-mailov v mene populárnych značiek, ako aj osobné správy v rámci rôznych služieb, napríklad v mene bánk alebo vnútri sociálnej. Siete.

Potom, čo užívateľ padá na falošné miesto, podvodníci sa snažia prinútiť užívateľa s rôznymi psychologickými technikami, aby zadali svoje údaje na falošnej stránke, prihlasovacie heslo, ktoré používa na prístup k stránke, umožňuje podvodníkom prístupu k účtom a banke účtov.

Nevyžiadaná pošta

Spam (anglický spam) je poštové zasielanie komerčnej alebo inej reklamy na osoby, ktoré nevyjadrili túžbu prijať.

Vo všeobecne akceptovanej hodnote sa pojem "spam" v ruštine prvýkrát začal používať vo vzťahu k e-mailovým e-mailom.

Nepožadované správy v systémoch okamžitých správ (napríklad ICQ) sa nazývajú spim (anglicky) Rusko. (Anglický spam nad IM).

Podiel spamu v globálnej doprave je od 60% do 80% (výňatok je prevzatý z Wikipédie).

Záver

Tu sú takmer všetky najviac "populárne" typy škodlivých programov vírusov.

Dúfam, že s nimi môžete minimalizovať svoje stretnutia a niektoré nikdy nespĺňajú, ako chrániť váš počítač a vaše používateľské dáta je možné čítať.

Výsledok

Prečo je tzv. Antivírusový softvér? Možno kvôli tomu, že veľký počet ľudí je presvedčený, že "vírus" je synonymom škodlivého softvéru.

Antivírusy, ako viete, chrániť nielen z vírusov a z iných nežiaducich programov a dokonca aj na prevenciu - upozornenia z infekcie. To je všetko, všetky, buďte opatrní. Toto je jedna z hlavných komponentov vášho počítača.

Zaujímavé video 10 Deštruktívne počítačové vírusy.