Kötü amaçlı program türleri ve türleri. Tarih ve Gelişim

Kötü niyetli program - Bilgisayarın kendisinin bilgisayar kaynaklarına ya da bilgisayarda depolanan bilgisayara, bilgisayar kaynaklarının yetkisiz bir şekilde kullanılması veya bir bilgisayarda depolanan bilgiler için yetkisiz erişim elde etmek için tasarlanmış herhangi bir yazılımın veya bilginin değiştirilmesi.

Kötü amaçlı yazılımlar üç ana sınıfa ayrılmıştır: bilgisayar virüsleri, ağ solucanları, Trojan programları. Her birini daha ayrıntılı olarak düşünün.

Bilgisayar virüsleri

Bu kötü amaçlı programlar sınıfı, diğerleri arasında en yaygın olanıdır.

Bilgisayar virüsü - ayırt edici bir özellik olan bir tür bilgisayar programı (kendi kendini kontrol etme). Buna ek olarak, virüsler, virüslü programın başlatıldığı adına kullanıcı tarafından kontrol edilen tüm dosyaları ve verilere zarar verebilir veya tamamen yok edebilir ve ayrıca tüm dosyalarla birlikte tüm dosyalarla birlikte hasar görebilir veya hatta yok edebilir.

Genellikle, kullanıcının kişisel bilgisayarındaki virüsün nüfuz edilmesinde, kullanıcının kendisi, bilgisayara düşen anti-virüs programı bilgilerini kontrol etmeyen, aslında ve enfeksiyon meydana gelir. Metotlar Klasik virüs tarafından "enfekte" Bilgisayarı oldukça çok (dış bilgi yok, internet kaynakları, ağ üzerinden uzanan dosyalar)

Virüsler iki ana özellikte gruplara ayrılır: enfeksiyon yöntemine göre, habitatta.

Habitat tarafından, virüsler ayrılır:

  • · Dosya (Yürütülebilir dosyalarda uygulanır)
  • · Çizme (Diskin önyükleme sektörüne veya donanım yükleyicisini içeren sektörde tanıtıldı)
  • · (bir bilgisayar ağına uygulayın)
  • · Kombine (örneğin, diskin hem dosyaları hem de önyükleme sektörünü etkileyen dosya önyükleme virüsleri. Bu virüslerin orijinal bir penetrasyon yolu ve zor bir iş algoritması var)

Enfeksiyon yoluyla ayrılmıştır:

Ağ solucanları

Bir sonraki büyük kötü niyetli program sınıfı "ağ solucanları" olarak adlandırılır.

Ağ Solucan, kopyalarını, bu bilgisayardaki kopyasını ve daha fazla dağıtımını başlatacak şekilde yerel veya / ve küresel ağlara kopyalarını dağıtan kötü amaçlı yazılım kodudur. Solucanları, e-posta, IRC ağı, LAN, mobil cihazlar arasında veri alışverişi ağlarını dağıtmak için vb. Çoğu solucan dosyalarda dağıtılır (bir harfe, dosya bağlantısına ek). Ancak, ağ paketleri biçiminde uzanan solucanlar var. Bu tür çeşitler doğrudan bilgisayarın hafızasına nüfuz eder ve hemen çalışmaya başlar. Fedakarlığa nüfuz etmek için, birkaç yol kullanılır: bağımsız (parti solucanlar), kullanıcı (sosyal mühendislik), ayrıca işletim sisteminin ve uygulamalarının güvenlik sistemlerinde çeşitli eksiklikler. Bazı solucanlar, diğer kötü amaçlı yazılım türlerinin özelliklerine sahiptir (çoğu zaman Trojan programlarıdır).

Ağ Solucanlar Sınıfları:

Solucanlar Sonrası (E-posta-Solucan). Bu, e-postaya eklenen dosyada bulunan kötü amaçlı bir sistemdir. Posta solucanının yazarları herhangi bir şekilde bir virüsle eklenmiş bir dosyayı çalıştırmayı teşvik eder. Yeni bir oyun, güncelleme veya popüler bir program için maskelenir. Bilgisayarınızdaki etkinlikleri etkinleştirerek, posta solucanı, adres defterinizi kullanarak e-posta ile kendi kopyasını gönderir ve ardından bilgisayarınıza zarar verir.

  • · İnternet Çağrıcıları Kullanarak Solucanlar (IM-Solucan). Bu "solucanın" eylemi, posta solucanlar tarafından kullanılan dağıtım yöntemini neredeyse tamamen tekrar eder, sadece bir e-posta, bir taşıyıcı olarak bir e-posta değildir, ancak anlık mesajlaşma programlarında uygulanan bir mesajdır.
  • · Dosya Paylaşımı Ağları için Solucanlar (P2P-Solucan). P2P ağında uygulamak için, "solucan", genellikle yerel makinede bulunan dosya paylaşım dizinine yeterince kopyalayın. Dağıtımındaki diğer tüm işler, P2P ağı kendi başına alır - ağdaki dosyaları ararken, uzak kullanıcılara bu dosya hakkında rapor verecek ve enfekte olmuş bir bilgisayardan indirmek için bir hizmet verecektir.

Belirli bir dosya paylaşım sisteminin ağ protokolünü taklit eden ve sorguları aramak için olumlu yanıt veren bu türün daha karmaşık solucanları vardır. Aynı zamanda, solucan kopyasını indirmeyi teklif ediyor.

İlk yöntemi kullanarak, "solucan", ağda açık olan kaynakları olan bir makine arıyor ve kopyalar. Aynı zamanda, bilgisayarları rastgele bulabilir ve kaynaklara erişimi açmaya çalışabilir. İkinci olarak nüfuz etmek için, "solucan", kritik güvenlik açıklarının mevcut olduğu yüklü yazılım olan bilgisayarları arıyor. Böylece, solucan özel olarak oluşturulmuş bir pakete (sorgu) anlamına gelir ve "solucanın" bir kısmı bilgisayara nüfuz eder, ardından tam dosya gövdesini yükler ve çalışmaya başlar.

Trojan Programları

Truva atları veya Trojan Horse Sınıfı programları, kullanıcıya yetkisiz eylemler yaparak hedef bilgisayara zarar vermek içindir: Verilerin drenajı, hasar veya gizli verileri silmek, PC'nin performansını veya kaynaklarının olmayanların kullanımını engeller. -Agken amaçlar.

Bazı Trojan programları, içine nüfuz etmek için bilgisayar sisteminin korunması için bağımsız aşırı sıkıştırma sistemleri yapabilir. Bununla birlikte, çoğu durumda, PC'ye başka bir virüs ile birlikte nüfuz ederler. Trojan programları ek kötü niyetli bir program olarak görülebilir. Genellikle, kullanıcıların kendileri internetten Truva programlarını indirir.

Trojanov döngüsü aşağıdaki aşamalarla belirlenebilir:

  • - sisteme penetrasyon.
  • - Aktivasyon.
  • - Kötü niyetli eylemler yapmak.

Trojan programları birbirleriyle enfekte olmuş bir PC'de ürettikleri eylemlerle farklılık gösterir.

  • · Trojan-Psw.. Amaç - şifrelerin çalınması. Bu tür Trojan, çeşitli gizli bilgileri (örneğin, şifreler), "çalın" kayıt bilgilerini çeşitli yazılımlara kaydeden sistem dosyalarını aramak için kullanılabilir.
  • · Trojan-Downloader. Randevu - Diğer kötü amaçlı programların teslimi. İnternetten indirilen programı etkinleştirir (Yürütme Başlat, Autoloading için Kayıt)
  • · Truva-Damlalık.. Diğer kötü amaçlı dosyaların diskine kurulum, lansmanları ve yürütme
  • · Trojan-Proxy.. PC "kurban" ile çeşitli internet kaynaklarına anonim erişim egzersizi. Spam göndermek için kullanılır.
  • · Trojan-casus. Casus yazılımlardır. Kullanıcının virüslü PC için elektronik casusluk yapılması: Girilen bilgiler, ekran görüntüleri, aktif uygulama listesi, kullanıcı işlemleri dosyaya kaydedilir ve saldırgan tarafından periyodik olarak gönderilir.
  • · Trojan. (Diğer Trojan programları). Trojan programlarının tanımına, örneğin, verilerin imha edilmesi veya değiştirilmesi, PC performansının bozulmasına yönelik diğer adımlar yürütürler.
  • · Arka kapı. Uzaktan yönetim araçlarıdır. Gizli bilgi saldırganı, veri yıkımını vb. Algılamak ve iletmek için kullanılabilir.
  • · Arcbomb ("Arşivlerde" Bombalar "). Veri açmaya çalışırken arşivleyicilerin anormal davranışlarına neden olur
  • · Rootkit. Amaç - işletim sisteminde varlığını gizleme. Program kodunu kullanarak, bazı nesnelerin sisteminde bir varlık var: işlemler, dosyalar, kayıt defteri verileri vb.

En çok yaygın olarak dağıtılan casus yazılım programları - Trojan-casus veRootkit (rootkits). Onları daha ayrıntılı olarak düşünün.

Rukkty. Rootkit'in altındaki Windows sisteminde, sisteme izinsiz bir şekilde uygulanmayan bir program olmak, sistem işlevlerini (API), sistem kitaplıklarını değiştiren çağrıları engelleyen bir programdır. Düşük seviye API'nin durdurulması, böyle bir programın sistemdeki varlığını maskelemesine, kullanıcının ve anti-virüs karşıtı yazılımı tarafından tespit edilmesini sağlar.

Koşullu olarak, tüm rootkit teknolojileri iki kategoriye ayrılabilir:

  • · Kullanıcı modunda çalışan rootkitis (kullanıcı modu)
  • · Kernel modunda çalışan tığ işi (çekirdek modu)

Bazen rootkitler, farklı formatların belgelerinin (örneğin, PDF) belgelerinin altındaki posta yatırımlarında gelir. Aslında, böyle bir "hayali bir belge" yürütülebilir bir dosyadır. Açmaya çalışmak, kullanıcı rootkit'i etkinleştirir.

İkinci dağıtım yolu - Hacker manipülasyonuna maruz kalan siteler. Kullanıcı bir web sayfası açar - ve rukkit bilgisayarına çarptı. Bu, tarayıcı güvenlik sistemindeki eksiklikler nedeniyle mümkün olur. Program bilgisayar dosyası

Rootkites sadece davetsiz misafirleri değil "kusabilir". Durum, SONY'nin Kurumu Rootkit'in Semblance'ünü lisanslı seslerine yerleştirdiğinde daha iyi değil. Ruckitts esasen kopya koruma yazılımının çoğunluğu (ve bu korumanın takım aracı - örneğin CD ve DVD sürücü emülatörleri). "Yasadışı" dan sadece kullanıcıdan gizli olmadıkları gerçeğinden farklıdırlar.

Casus yazılım. Bu tür programlar çok çeşitli görevler gerçekleştirebilir, örneğin:

  • · İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler (takip programı) hakkında bilgi toplamak;
  • · Klavyede tuş vuruşlarını (keylogger) saklamak ve ekran ekran görüntülerini yazmak (ekran kazıyıcı) ve gelecekte yaratıcıya bilgi gönderin;
  • · Güvenlik sistemlerinin yetkisiz analizi için kullanılır - liman tarayıcıları ve güvenlik açıkları ve şifre bilgisayar korsanları;
  • · İşletim sisteminin parametrelerini - rootkits, kontrol engelleyici, vb. programlar;
  • · Virüslerle enfeksiyon riskiyle kör bir şekilde web sitelerini ziyaret etmeyen tarayıcıların aktivitesini yönlendirin.

Uzaktan kumanda ve yönetim programları uzaktan teknik desteğe veya uzak bir bilgisayarda bulunan kendi kaynaklarına erişebilir.

Pasif izleme teknolojileri, kullanıcı ziyaretlerinin web sayfalarını kişiselleştirmek için faydalı olabilir.

Bu programlar kendileri virüs değildir, ancak bir nedenden ötürü veya bir başkası için anti-virüs bazlarında listelenmiştir. Kural olarak, bunlar küçük bir etki bölgesine sahip küçük programlardır ve virüsler etkisizdir.

  • · Adware, reklamları zorla gösteren yazılım için ortak bir addır.
  • · Kötü şaka - kötü şakalar. Programlar, korkutucu kullanıcılar beklenmedik ve standart dışı açılış veya grafik kullanarak. Ayrıca, disk biçimlendirme veya programı durduran yanlış mesajlar veren programlar olabilir.
  • · Sniffer, ağ trafiğinin analizini engellemek ve daha sonra analiz etmek için tasarlanmış bir programdır.
  • · SpamTool - Spam göndermek için tasarlanmış bir program (kural olarak, program bilgisayarı bir dağıtım spam makinesine dönüştürür).
  • · IM-FloCer - Belirtilen IM-Messenger numarasına çeşitli mesajları büyük miktarlarda göndermenizi sağlayan bir program.
  • · Virtool - Bilgisayar virüslerini yazmayı kolaylaştırmak ve hacker amacıyla çalışmak için tasarlanmıştır.
  • · DOS (Servis Reddi) - Uzak bir sunucuya "Bakım Reddetme" saldırısını gerçekleştirmek için tasarlanmış kötü amaçlı program.
  • · FileCryptor, Polycryptor - Hacker Yardımcı Programları, içeriğini Antivirüs kontrolünden gizlemek için diğer kötü amaçlı yazılımları şifrelemek için kullanılır.

Kesinlikle çoğu bilgisayar kullanıcısı kötü amaçlı yazılımla karşılaştı ya da bilgisayara nüfuz etme girişimi. Zamanında tespit edilen kötü amaçlı yazılımın kaldırılması ve unutması kolaydır. Ancak bu yapılmazsa, o zaman önemli verileri kaybedebilir veya daha da kötüleşir. Bilgisayar virüslerinin türleri birkaç temel gruba ayrılabilir.

Kötü amaçlı yazılım türleri.

Virüsler - Bilgisayara çeşitli yollarla nüfuz eden programlar. Bu türün bu tür bir isim verilmediğini merak etmeyin - bilgisayar virüsleri biyolojik olarak benzer şekilde hareket eder. Dosyaya nüfuz eder ve enfekte ederler. Bundan sonra diğer dosyaların enfeksiyonuna geçerler. Enfekte bir bilgisayardan "sağlıklı" bir bilgisayara aktarılan böyle bir dosya bulaştırabilir. Virüs türüne bağlı olarak, bilgisayarın frenlenmesi veya sistemdeki başarısızlık gibi hoş olmayan etkilere neden olabilir. Genellikle, "virüs" kelimesi altındaki kullanıcılar Truva atları veya solucanlar anlamına gelir, ancak yanlıştır. Virüsler, truva atları ve kiraz vb. Gibi kötü amaçlı yazılım türlerinden biridir.

Truva atları - virüslerin aksine, çoğalacağını bilmiyorum. Çalışmalarının ilkesi: Dosyada gizlenin ve kullanıcıyı kullanmanın anını bekler. Virüslü dosya açıldıktan sonra Troyan işine başlar. En sık, Truva atları, belirli bilgilerin bir kolektörü olarak hareket eder, enfekte bir PC'den veri silinir veya silin.

Solucanlar - virüslere benzer programlar. Bununla birlikte, farkları virüsün yıkıcı çalışmaya başlaması için dosyaya nüfuz etmeleri gerektiğidir ve solucanın bunu yapması gerekmez. Bağımsız olarak çarpabilir, böylece kullanıcı sistemine tırmanabilir. Ek olarak, solucanın çalışması ağa yönlendirilebilir. Genellikle bu tür solucanlar, kopyalarının kopyalarının e-postayla dağıtımını yapar. Bir e-posta enfekte bir PC'yi kesmek için şifre alma işlemi olarak kullanılırlar.

Casuslar - isimden anlaşılabilecek programlar, kullanıcının bilgisayarı hakkında bilgi toplayıcılarıdır: yapılandırmalar, etkinlikler ve diğer gizli veriler.

Keyloggerler - Her klavyeyi sabitleyen programlar. Bilgi toplamak ve mağdurun şifrelerini çalmak için kullanılır.

Ransomware (Blobers) - Bilgisayarın engellendiği bilgileri içeren özel PC banner'ı etkileyen programlar. Bu tür bunlar, kilit açma kodunu almak için belirli bir numaraya pahalı mesajlar göndermeyi gerektirir. Kural olarak, hiçbir kod cevap vermez.

Zombiler - Bilgisayarın kötü amaçlı bir programla enfeksiyonunun sonucu. Kural olarak, bilgisayar korsanları saldırı için büyük bir zombi bilgisayar oluştururlar (DDOS, Spam).

Virüslerle savaşmanın önlemleri ve yolları.

Aslında, bu programların listesi çok daha büyük, bu nedenle sadece yaygın olanlar listelenmiştir. Hepsi bilgisayara ve kullanıcı verilerini değişken derecelere zarar verebilir. Bunu önlemek için basit kurallara uymanız gerekir:

Yüksek kaliteli anti-virüs korumasının montajı. Yalnız bir antivirüs değilse, ancak antivirüs, güvenlik duvarı, antispiyonu, güvenlik duvarı, yedeklemeler vb. Şeklinde entegre koruma ise daha iyidir.

Kalıcı PC Tarama. Kendi taramayı başlatmak için çok tembelseniz, Antivirüs'ü zamanlamayı taramak için yapılandırabilirsiniz. Optimum iki haftada 1 kez frekansla taranacaktır.

Dikkatsizlik. E-postaya gönderilen şüpheli dosyaları indirmemelisiniz, bilinmeyen bağlantılara gidin, Bilinmeyen kaynaklardan indirilen programları yükleyin. Kötü amaçlı yazılımın yalnızca internetten değil, aynı zamanda flash sürücüden de "alabilmesini" hatırlamaya değer.

Güncellemeler. Sistem güncellemeleri ve yazılımı sadece optimize etmek için değil, aynı zamanda korumayı iyileştirmek için de serbest bırakılabilir. Bu nedenle, işletim sistemi, tarayıcı, posta istemcisi ve diğer programlar tarafından sunulan tüm güncellemelerin kurulması önerilir.

Virüsün altında, kendisini kopyalayan kötülük türünü anlamak gelenekseldir. Bununla birlikte, diğer dosyaların bir enfeksiyonu vardır (üretmek için biyolojik hücreleri enfekte eden gerçek hayattaki virüsler gibi).

Virüs ile, çok sayıda farklı eylem yapabilirsiniz: Bilgisayara arka planda erişin, şifreyi çalın ve bilgisayarın asılmasını sağlayın (RAM doldurulacak ve CPU, çeşitli işlemler tarafından yüklenir).

Ancak, kötü amaçlı yazılım virüsünün ana işlevi çoğalma yeteneğidir. Etkinleştirildiğinde, programlar bilgisayara enfekte edilir.

Başka bir bilgisayarda yazılımı çalıştıran, virüs ve burada dosyaları bulaştırır, örneğin, virüslü bir PC'li bir flaş sürücüsü, sağlıklı, derhal bir virüs verin.

Solucan

Solucan davranışı bir virüs davranışını andırıyor. Fark sadece dağıtılır. Virüs, bir kişi tarafından başlatılan programları enfekte ettiğinde (programlar virüslü bir bilgisayarda kullanmazsa, virüs orada nüfuz etmeyecektir), solucanın yayılması, kişisel bir girişimde, bilgisayar ağlarının yardımıyla oluşur.

Örneğin, bu işletim sistemi güvenilir web servis koruması konusunda farklı olmadığından, Windows XP'ye yayılan hızlı zaman dilimi için Blaster.

Böylece, solucan, İnternet'i kullanarak işletim sistemine erişim kullandı.

Bundan sonra, sinüs, daha fazla çoğaltmaya devam etmek için yeni bir virüslü bir arabaya pişirilir.

Bu solucanları nadiren göreceksiniz, çünkü bugün Windows'un yüksek kaliteli bir koruma olduğu için: Güvenlik duvarı varsayılan olarak kullanılır.

Bununla birlikte, solucanlar, diğer yöntemlerle yayılma yeteneğine sahiptir - örneğin, bir elektronik posta kutusu ile bilgisayarı bulaştırın ve kendi kopyalarını kişi listesine kaydedilen herkese gönderir.

Solucan ve virüs, bir bilgisayarı bulaşırken başka birçok tehlikeli eylem yapabilir. Bir solucanın kötü niyetli belirtilerini sağlayan ana şey kendi kopyalarınızı dağıtmanın bir yoludur.

Troyan

Trojan programları altında, bir tür normal dosyaya sahip kötü amaçlı yazılım biçimini anlamak gelenekseldir.

"Trojan atını" çalıştırırsanız, arka planda olağan yardımcı programla birlikte çalışmaya başlayacaktır. Böylece, Trojan geliştiricileri kurbanlarının bilgisayarlarına erişebilirler.

Troyans hala bir bilgisayardaki etkinlik izlemeye izin verir, bir bilgisayarı bir bot ağına bağlayın. Truva atları ağ geçitlerini açmak için kullanılır ve bir bilgisayarda çeşitli kötü amaçlı uygulamalar indirin.

Ana ayırt edici noktaları düşünün.

¹ Kötü amaçlı yazılımlar yararlı uygulamalar şeklinde gizlenir ve arka plandaki başlangıç \u200b\u200bişlevi sırasında kendi bilgisayarınıza erişim açar. Homer çalışmalarının ana karakteri olan Truva atı ile bir karşılaştırma yapabilirsiniz.

² Bu kötü amaçlı, kendisini çeşitli dosyalara kopyalamaz ve solucanlar ve virüsler gibi internet üzerinden bağımsız bir dağıtım yapamaz.

³ Korsan Yazılımı Yazılımı Trojan ile enfekte olabilir.

Casus yazılım.

Casus yazılım başka bir tür kötü amaçlı yazılımdır. Basit kelimeler, bu uygulama bir casus.

Bununla birlikte, bir bilgi koleksiyonu var. Farklı kötü amaçlı yazılım türleri genellikle içinde casus yazılım içerir.

Böylece, örneğin finansal bilgilerin çalınması sürer.

Casus yazılım genellikle tamamen ücretsiz yazılımla kullanılır ve internet sayfaları, dosya indirme ve benzeri hakkında bilgi toplar.

Yazılım geliştiricileri kendi bilgilerini satıyorlar.

Adware.

Adware, müttefik casus yazılım olarak kabul edilebilir.

Bilgisayardaki reklam mesajlarını görüntülemek için herhangi bir yazılım biçiminden bahsediyoruz.

Aynı zamanda, reklam yazılımının görüşleri sırasında sitelerdeki ek reklam kullandığı da genellikle olur. Bu durumda, hiçbir şeyden şüphelenmek zor.

Keylogger.

Keylogger kötü amaçlı bir faydadır.

Arka planda başlar ve tüm düğmelerin baskısını yakalar. Bu bilgi şifreler, kullanıcı adları, kredi kartı detayları ve diğer gizli verileri içerebilir.

Keylogger, büyük olasılıkla bir kişiyi veya özel bir yazılımı analiz ettikleri, kendi sunucusundaki düğmeleri kaydeder.

Botnet

Botnet, geliştiricinin yönettiği büyük bir bilgisayar ağıdır.

Bu durumda, bilgisayar bir "bot" olarak çalışır, çünkü cihaz belirli bir kötü niyetli olduğundan etkilenir.

Bilgisayar bir "bot" ile enfekte olursa, daha sonra bazı kontrol sunucusuyla temas eder ve Botnet geliştiricisinden talimatlar bekler.

Örneğin, botnetler DDOS saldırıları oluşturabilir. Botnetteki tüm bilgisayarlar, belirli bir sunucuya ve web sitesine çeşitli talepler ile saldırmak için kullanılabilir.

Bu sıklıklar bir sunucu arızasına neden olabilir.

Botnet geliştiricileri kendi botnetlerine erişim satıyorlar. Sahtekarlar, kurnaz fikirlerini uygulamak için büyük botnetler kullanabilirler.

Rüşvet

Roottite altında, kişisel bir bilgisayarın üstesinden gelmek için bir yerde olan kötü amaçlı yazılımı anlamak gelenekseldir.

Kullanıcılardan ve güvenlik programlarından çeşitli şekillerde gizler.

Örneğin, Rootkit, Windows'un başlamasından önce yüklenir ve işletim sisteminin sistem işlevselliğini düzenler.

Ruktkit maskelenebilir. Ancak, Zararlı Yardımcı Programı Rootkit'e çeviren ana şey, işletim sisteminin "ayrılışında" gizlenir.

Sınav afişleri

Oldukça kurnaz kötü amaçlı yazılım ürünleri hakkında konuşuyoruz.

Görünüşe göre Zloravedov türlerinin az sayıda insanla tanıştığı görülüyor.

Böylece, bir bilgisayar veya bireysel dosyalar rehin edilecektir. Ödeme ödemeleri gerekecek.

En popüler türler porno olarak kabul edilir - para göndermeyi gerektiren ve kodu belirten afişler. Bu yazılımın kurbanı olabilir, sadece porno sitelere girerek değil.

Kriptolocker gibi kötü amaçlı yazılımlar var.

Kelimenin enteriyel anlamında bazı nesneleri şifreler ve onlara erişim için ödeme gerektirir. Zlvoredov'un bu çeşitliliği en tehlikelidir.

E-dolandırıcılık

Kimlik Avı (İngiliz Kimlik Avı, Balıkçılık - Balıkçılık, Lesing - Amaç, kullanıcıların gizli kullanıcılarına erişebilmesi için internet sahtekarlığı türü - giriş ve şifreler.

Bu, popüler markalar adına, örneğin bankalar adına veya sosyal içi sosyal mesajlardaki kişisel mesajların yanı sıra, popüler markalar adına kitle postaları iletilerek elde edilir. Ağlar.

Kullanıcı sahte bir siteye düştükten sonra, sahtekarlar kullanıcıları sahte sayfadaki verilerini girmek için farklı psikolojik tekniklerle zorlamaya çalışıyorlar, siteye erişmek için kullandığı giriş şifresi, sahtekarların hesaplara ve bankaya erişmesini sağlar. hesaplar.

İstenmeyen e

Spam (İngilizce spam), alma arzusunu ifade etmeyen kişilere ticari veya diğer reklamların posta gönderilmesidir.

Genel olarak kabul edilen değerde, ilk defa Rusça "spam" terimi, e-posta e-postaları ile ilgili olarak kullanılmaya başladı.

Hızlı mesajlaşma sistemlerinde istenmeyen mesajlar (örneğin, ICQ) Spim (İngilizce) Rusça denir. (IM'den İngilizce spam).

Spam'in küresel trafikte payı% 60 ila% 80'tir (Excerpt, Wikipedia'dan alınır).

Sonuç

İşte neredeyse en "popüler" virüslerin kötü amaçlı programları türleri türleri.

Umarım toplantılarınızı onlarla en aza indirebilirsin ve bazıları asla bilgisayarınızı nasıl koruyacağım ve kullanıcı verileriniz okunabilir.

SONUÇLAR

Anti-virüs yazılımı neden sözde? Belki de çok sayıda insanın "virüs", kötü amaçlı yazılımlar için bir eşanlamlı olduğuna ikna olmasından dolayı.

Antivirüsler, bildiğiniz gibi, sadece virüslerden ve diğer istenmeyen programlardan ve hatta önleme için bile, enfeksiyondan uyarılar için koruyun. Hepsi, hepsi, dikkatli olun. Bu, bilgisayarınızın dikilmiş ana bileşenlerinden biridir.

İlginç video 10 yıkıcı bilgisayar virüsleri.

Bu yazıda biz tanışacağız ana kötü amaçlı program türleri . Çok farklı türler var, hadi her şeyi sırayla anlayalım!

Ve bu yüzden her şeyi oldukça basit tarif etmeye çalışacağım, sanırım hoşuna giteceksiniz! Ve öyleyse sürdü!

Virüsler

İlk görünüm, muhtemelen hepiniz zaten "virüsler" (bilgisayar) ve "solucanlar" (iyi, ayrıca bilgisayar J) biliyor gibidir. Nedir? Elbette birçok tanım ve sınıflandırma duydunuz mu? Henüz değilse, şimdi tam olarak bileceksiniz ve ne olduğunu ve nasıl çalıştıklarını hayal edeceksiniz!

Virüsler, işletim sisteminizde (işletim sistemi) çeşitli yetkisiz eylemler yapan bir tür kötü amaçlı yazılımdır. Hepsi amacına bağlıdır. Temel olarak, virüs, bilgisayarı yürüten bilgisayarınıza özel komutları veren program kodunu temsil eder. Olduğu ve virüslerin nasıl yazıldığı gibi, "Virüsün Takımları ve Nasıl Çalıştığını" makalesinde sizinle konuşacağız, şu ana kadar virüsler hakkında, bir sonraki türe gidersiniz.

Solucanlar

Solucanlar Nedir ve nasıl çalışır? Bu aynı zamanda "Kodunu" içeren bir başka planın "kodunu" içeren kötü amaçlı bir yazılımdır, yani, en önemli fark, kendi kopyasının her bir kopyasını kendi kendine üreme özelliklerini korur! Bilgisayar hızınızı çok kötü bir şekilde etkiler.

Trojan Programları

Trojan programları, bir saldırganın belirli "ihtiyaçları" için özel olarak amaçlanan ve yazılı programlardır. Örneğin, Trojan programı verilerinizi kolayca kopyalayabilir (örneğin şifreler veya bilgisayarınızdaki diğer bilgiler).

Bu tür programların bilgiyi veya hatta bir komut sistemini bilgisayarınıza da değiştirebileceğini veya hatta bir komut sistemini de değiştirebileceğini not etmek istiyorum! Dikkatli olun. Bunlar ciddi sonuçlara neden olabilecek çok tehlikeli ve zararlı programlardır. Bir örnek vereceğim, "Troyan" internet sızdırmazlığını ziyaret ettikten sonra bilgisayarınızı önereceğim ve antivirüsünüzü keşfetti, onların iyi olduklarını düşünüyorsun, onu sileceğim ve iş bir şeyler! İlk bakışta, her şey toplandığı ve kaldırıldığı için mantıklıdır, makul değildi!

Ve çoktan yazdığım gibi, eğer dikkatlice okursanız, böyle bir program bilgi ve komutları değiştirebilir (değiştirebilir, değişiklikler yapın) ve Troyan'ı silebilir ve sisteminizdeki komut sayısını değiştirerek kendi işimi zaten yapmıştır. yapılandırma. Nasıl dönüşebilir? Evet, kesinlikle, her şey koda bağlı olsa da, PC'nizin sistemini taşımak için hangi değişiklikleri yapılır.

Bu turtalar sevgili okuyucular! Peki, Troyan'dan daha basit bir virüsten farklı olduğundan yazmak istiyorum. Asıl fark, bu tür trojanların "kendilerini" kopyalamamasıdır (kopyalarını oluşturmayın). Truva atları hala devam ederken!

Bir sonraki tür oldukça kurnazlık programlarıdır ve "kötü amaçlı faydalar" olarak adlandırılır, bu programların hem faydalı hem de zararlı olabileceği için en zor programlardan biri. Ve elbette, örnek olmadan yaptığım gibi :)

Kötü niyetli hizmetler

Bir örnek vereceğim, böyle bir program PC'nize (kişisel bilgisayar) kurulur ve ardından bilgisayarınıza her zamanki gibi zarar veremez. Böyle bir program, başka bir bilgisayarı kendinizden koruyan bir sistemi hack edebilir! Hayal ediyor musun? Oturmak, oluklarınızı içtiğiniz anlamına gelir. Filmi görürseniz ve bu arada, daktilolarınızın bu arada, daktilo sisteminizin başka bir bilgisayarı koruma sisteminin yapıldığı komutları işler, bu tür bir yardımcı program var, ancak bunlar zaten var ve onlar var! Ve bu yüzden bu tür hakkında her şeyi değil, ama şu ana kadar bunu bitireceğiz ve başka bir türe döneceğiz.

Adware, Pornware ve Riskware

Adware, pornowwway ve riskli değil, işte biraz daha rahat ve biraz daha. Ve öyleyse kötü amaçlı yazılımlar için ne? Heh, daha net olabileceği gibi deneyeceğim. Başlayalım ... Bu kesinlikle zararlı ve tamamen yararlı programlar gibi olabileceği için kesinlikle bir koşullu zararlı programlardır, çünkü tekrar netleştirmek için bir örnek getirelim mi? Egzersizle, her şey daha net olacak, bir sistem yöneticisi diyelim ve gerçekten kısa yazmayanlar için bilgisayarlar için bir uzak sistem yönetimi programı kurmanız gerekir. Bu, başka bir bilgisayarı, yerel ağ (özel kablo) veya İnternet üzerinden bir mesafeden yönetme yeteneğidir. Bu nedenle, bu durumda, diğer PC'lerin işini ve bakımını basitleştirmenin ihtiyacınız olduğundan her şey yolunda gider. Ancak saldırganın bu konuda kendi gevşek fikirlerini almak isteyen saldırgan olacağını hayal edin.

Bu yüzden hala her şeyi kısa bir süre sonra tanımladım, bu türde bu türde bu türde birçok makale yazacağım.

Günümüzde, bilgisayarlarla ilgili olmayan bir kişi bile, bir bilgisayar virüsünün ne olduğunu biliyor. Ancak, herkes bilgisayar virüslerinin kötü amaçlı yazılımın bir parçası olduğunu bilmiyor. Aslında, bilgisayarı olumsuz yönde etkileyebilecek her program bir virüs değildir. Bu makalede kalmak istiyorum. Zararlı yazılımı sınıflar ve türler için ayırmamızla başa çıkacağız.

Kural olarak, her Antivirus Corporation'ın laboratuvar uzmanlarının yeni bir kötü amaçlı kodun ait olduğunu belirlediği kendi sınıflandırmasına sahiptir. Bence birçok farklı şirketlerin farklı isimleri olacağını fark etti. Bu şarabın sınıflandırılması arasındaki farktır. Ama etrafta dolaşmayacağız, ama hemen başlayalım. Bugün Laboratuvarın sınıflandırılmasını kullanacağız Evgenia Kaspersky (bence bunun gerekli olmadığını açıklamak için))). Kötü amaçlı yazılım, sırayla sınıflara ayrılmış olan dört büyük gruba ayrılmıştır. Öyleyse sırayla başlayalım.

Ağ solucanları

Son zamanlarda, ağ solucanları, belki de, virüsler arasındaki popülerliklerini kaybetti. Evet, bu "hareketin" tüm aktivistlerinde bu "hareketin" virüslerinin yaratıcısını aramak mümkün mü? Bence değil. Bu insanların çoğu, Trojan programlarının tasarımcılarının eleye düştüğü okul çocukları veya öğrencilerdir. Ve kötü amaçlı işlevlerini tam olarak yerine getirecek olan solucanların gerçekten iyi bir şekilde kopyalarının ortaya çıkması durumları, en aza indirgenmiştir. En azından Kaspersky Lab'ın güvenlik bültenini 2006'nın ilk yarısı için (bkz. Şekil 1). Diyagram açıkça görülebilir, zararlı kontrol gruplarından hangisi geçerlidir. Tamam, tamam, ağ kurtları hakkında konuşuyoruz. Ağ Solucanı, kopyaları nüfuz etmek, bu bilgisayardaki kopyasını başlatmak ve daha fazla dağıtım yapmak için yerel veya / ve küresel ağlara kopyalarını dağıtan kötü amaçlı yazılım kodudur. E-posta, ISQ, P2P ve IRC ağı, LAN, mobil cihazlar arasında veri alışverişi ağları, solucanları dağıtmak için kullanılır. Çoğu solucan dosyalarda dağıtılır (bir harfe ek, dosyaya bağlantı vb.). Ancak, ağ paketleri biçiminde uzanan solucanlar var. Bu tür çeşitler doğrudan bilgisayarın hafızasına nüfuz eder ve hemen çalışmaya başlar. Fedakarlığa nüfuz etmek için, birkaç yol kullanılır: bağımsız (parti solucanlar), kullanıcı (sosyal mühendislik), ayrıca işletim sisteminin ve uygulamalarının güvenlik sistemlerinde çeşitli çubuklardır. Bazı solucanlar, diğer kötü amaçlı yazılım türlerinin özelliklerine sahiptir (çoğu zaman Trojan programlarıdır). Şimdi, belki de, ağ solucanları sınıfında daha ayrıntılı olarak:

Mail Worms (E-posta-Solucan). Bu ağ solucanları sınıfı yayılmak için e-posta kullanır. Aynı zamanda, solucan kurbanı kodun ekli gövdesi ile bir harf gönderir veya mektubda kaynağa (doğal olarak enfekte olmuş) bir referans bulunur. Mesajları solucanlar ile göndermek için aşağıdaki yöntemler kullanılır: Kodun içine yerleştirilen posta kitaplığını kullanarak SMTP sunucusuna doğrudan bağlantı; MS Outlook Hizmetlerini kullanın; Windows MAPI işlevlerini kullanarak.

Mağdurları aramak için, MS Outlook adres defteri en sık kullanılır, ancak adres tabanı WAB da kullanılabilir. Solucan, disklerde depolanan dosyaları tarayabilir ve e-posta adresleriyle ilgili satırları vurgulayabilir. Chervi, kopyalarını posta kutusunda bulunan tüm adreslere gönderebilir (bazıları kutudaki harflere cevap verme yeteneğine sahiptir). Yolları birleştirebilecek durumlar var.

İnternet Çağrıcıları (IM-Solucan) kullanarak solucanlar. Bu tür bilinen bilgisayar solucanları, herhangi bir Web sunucusunda bulunan dosyanın URL'sini içeren mesajların tespit edilen kişilerin (iletişim listesinden) dağıtılan tek yolu dağıtmanın tek yolunu kullanın. Bu teknik neredeyse posta solucanlar tarafından kullanılan benzer bir posta yöntemini tekrarlar.

IRC kanallarında solucanlar (IRC-WORM).Bu sınıfın solucanları iki çeşit dağıtım kullanıyor: Kullanıcı URL'sini gövdeye gönderme; Dosyayı dosyaya sıkın (kullanıcı alımı onaylamalıdır).

Dosya Paylaşımı Ağları (P2P-Solucan) için solucanlar. Bu tür solucanların çoğunluğunun çoğunluğunun mekanizması yeterince basittir: P2P ağında bir solucan içinde uygulamak için, kendinizi genellikle yerel makinede bulunan dosya paylaşım dizinine kopyalamak yeterlidir. İşin tümü dağıtımı üzerindeki tümü, P2P Ağı kendini ele alıyor - ağdaki dosyaları ararken, uzak kullanıcılara bu dosya hakkında rapor verecek ve onu enfekte olmuş bir bilgisayardan indirmek için gerekli tüm hizmeti sağlayacaktır.

Belirli bir dosya paylaşım sisteminin ağ protokolünü taklit eden ve sorguları aramak için pozitif yanıtlayan daha karmaşık P2P solucanlar vardır (solucan kopyasını indirmek için teklif verirken).

İlk yolu kullanarak, solucan, ağda açık olan kaynakları olan bir makine arıyor ve kopyalar. Aynı zamanda, bilgisayarları rastgele bulabilir ve kaynaklara erişimi açmaya çalışabilir. İkinci olarak nüfuz etmek için, solucan, kritik güvenlik açıkları olan yüklü yazılım olan bilgisayarları arıyor. Böylece, solucan, özel olarak oluşturulmuş bir pakete (sorgu) anlamına gelir ve solucanın bir kısmı bilgisayara nüfuz eder, ardından tam dosya gövdesini yükler ve çalışmaya başlar.

Klasik virüsler

Bir profesyonel "virüs" diyorsa, bu özel tür kötü amaçlı programlar anlamına gelir. Virüsler, solucanların aksine, kopyalarını dağıtmak için ağ servislerini kullanmayın. Bir bilgisayar virüsü, kural olarak, kod işlevselliğine bağlı olmayan nedenlerden dolayı bir fedakarlığa düşer. Genellikle, bir sonucu olarak, aslında ve enfeksiyonun gerçekleşmesi durumunda, bilgisayara düşen anti-virüs programını kontrol etmeyen kullanıcıyı suçlamaktır. Klasik bir virüsü "almanın" yolları oldukça fazla:

  • dış Medya;
  • İnternet kaynakları;
  • ağ dosyaları (LAN, İnternet).

Klasik bir bilgisayar virüsü, diğer kötü amaçlı yazılım türlerinin özelliklerine sahip olabilir (örneğin, diskteki bilgileri çıkarmak için Trojan prosedürü). Virüsler, habitattaki sınıflara ayrılır ve bu sınıflar sırayla, enfeksiyon yöntemine göre alt sınıflara ayrılır. Bu nedenle, habitatta, virüsler dosya, önyükleme, makro ve komut dosyasına ayrılır. Enfeksiyon için dosya virüsleri işletim sistemi dosya sistemini kullanın. Yürütülebilir dosyalara çeşitli şekillerde gömülüdürler, ikiz dosyaları vb. Yaratır.

Üzerine yazma virüsleri (üzerine yazma). En yaygın enfeksiyon yolu. Virüs, program kodunu yeniden yazar (kendi yanı ile değiştirilir), bu, doğal olarak, dosya çalışmayı durdurur. Bu yöntemle enfekte edilen dosya restorasyona tabi değildir. Üzerine yazma virüsü, enfekte olmuş sistem (veya program) işlev görmeyi bıraktığından, kendisini hızlı bir şekilde tespit eder.

Arkadaşlar (arkadaş) virüsleri. Bu yöntem, çift dosyanın oluşturulmasını ifade eder ve mağdurun dosyasının kodu değişmez. Genellikle virüs dosya uzantısını değiştirir (örneğin, S.exe to.com), ardından isminin bir kopyasını kurbanın dosyasının adıyla aynıdır ve aynı zamanda aynı zamanda bir uzantı verir. Şüphesiz kullanıcı favori programı başlatır ve bunun bir virüs olduğundan şüphelenmez. Virüs, sırayla birkaç dosyayı enfekte eder ve kullanıcının talep ettiği programı başlatır.

Daha fazla enfeksiyon yöntemi de vardır, ancak bu kadar nadiren nadiren bulunduğumuzda bulunduğumuzda bulunurlar: virüsler Enfekte Nesne Modülleri (OBJ); virüsler, derleyici kütüphaneleri (LIB); Virüsler Programların kaynak metinlerini enfekte edin. Şu anda bilinen önyüklenebilir virüsler, esnek diskin önyükleme sektörüne ve Winchester'ın önyükleme sektörü veya ana önyükleme kaydı (MBR) bulaştırır. Yükleme virüslerinin ilkesi, bilgisayarı açtığınızda veya yeniden başlatırken, yükleme ekipmanı (bellek, diskler, vb.) Gerekli testlerden sonra, sistem yükleme programının ilk fiziksel sektörünü okur. önyükleme diski (A:, C: BIOS kurulumunda ayarlanan parametrelere bağlı olarak) ve kontrolü aktarır. Diskler, sistemi yüklerken kontrolü alan herhangi bir programın yerine kodlarını "yerine" açılış virüslerini enfekte ettiğinde. Böylece enfeksiyon prensibi, yukarıdaki yöntemlerin tümünde aynıdır: "virüs", belleğe okunması için yeniden başlatıldığında sisteme neden olur ve orijinal önyükleme yüküne değil kontrol verildiğinde, ancak virüs kodu. Enfeksiyon disinformları, bilinen tek yöntemle yapılır - virüs, orijinal önyükleme sektörü kodlayıcı yerine kodunu kaydeder. Winchester üç olası yolla bulaşmıştır: virüs, MBR kodu yerine veya önyükleme diski önyükleme sektörü kodu yerine (genellikle C :) Disk) yerine kaydedilir veya aktif önyükleme sektörünün adresini disk bölümü tablosundaki adresini değiştirir) MBR Winchester'da bulunur. Bir disk bulaştırdığınızda, çoğu durumda virüs orijinal önyükleme sektörünü (veya MBR) herhangi bir disk sektörüne (örneğin, ilk ücretsiz) aktarır. Virüsün uzunluğu sektör uzunluğundan daha uzunsa, virüsün ilk kısmı kirli sektöre yerleştirilirse, kalan parçalar diğer sektörlere (örneğin, ilk ücretsiz) yerleştirilir. Macrovirüsler çoğunlukla MS Office belgeleri tarafından enfekte edilir. Bu durumda, virüs kodunu belge makrosu alanına ekler. Açıklanan paketin üzerindeki farklı uygulamaların belgelerindeki virüs kodunun konumu farklıdır, bu nedenle sadece şematik olarak sunmak mümkündür (bkz. Şekil 2). Komut dosyası virüsleri, komut dosyası dillerinde (VBS, JS, BAT, PHP, vb.) Yazılmış virüslerdir. Oldukça büyük bir uzatma aralığının dosyalarını bulaştırırlar: from.exe to.html.