Kötü niyetli programlar ve çeşitleri. Potansiyel olarak tehlikeli uygulamalar

Başkalarının bilgisayarındaki verileri yok etmek, başkasının bilgilerini, başkalarının yetkisiz kullanımı, diğer insanların kaynaklarının vb. Kaçırılması veya herhangi bir nedenden dolayı bu tür özellikleri edinmiş olan bir program sınıfı vardır. Bu tür programlar kötü amaçlı yükdür ve sırasıyla kötü niyetli olarak adlandırılır.

Kötü amaçlı program, üzerine başladığı bilgisayara veya ağdaki diğer bilgisayarlara zarar veren bir programdır.

2.1 virüsler

Terim "bilgisayar virüsü"daha sonra ortaya çıktı - resmi olarak Yazarın Yedinci Güvenlik Güvenliği Konferansında 1984 yılında Lehi Üniversitesi (ABD) F. Koen'in bir çalışanı olarak kabul ediliyor. Bir bilgisayar virüsünün ana özelliği, kendi kendine yalıtma yeteneğidir.

Bilgisayar virüsü - Bu, kopyanızı oluşturabilen bir programdır (mutlaka orijinal ile çakışmaz) ve bunları bilgisayar ağlarına ve / veya dosyalara, bilgisayar sistemi alanlarına ve gerçekleştirilen diğer nesnelere uygular. Bu durumda, kopyalar daha fazla yayılma yeteneğini korur.

Herhangi bir bilgisayar virüsünün şartlı yaşam döngüsü beş aşamaya ayrılabilir:

    Yabancı

    Aktivasyon

    Enfeksiyon için tesisleri bulma

    Kopyaların hazırlanması

    Kopyaların uygulanması

Virüsün penetrasyon yolları hem mobil ortam hem de ağ bağlantılarına hizmet edebilir - aslında, dosyayı kopyalayabileceğiniz tüm kanallar. Bununla birlikte, solucanların aksine, virüsler ağ kaynaklarını kullanmaz - virüsün enfeksiyonu yalnızca kullanıcının kendisi herhangi bir şekilde etkinleştirdiyse mümkündür. Örneğin, postayla virüs bulaşmış bir dosyayla kopyaladım veya alındım ve kendim başlattım ya da açtım.

Penetrasyondan sonra virüs etkinleştirilir. Bu, çeşitli şekillerde oluşabilir ve seçilen virüslere uygun olarak, birkaç türe ayrılır. Virüslerin sınıflandırılması Tablo 1'de sunulmuştur:

tablo 1 - Bilgisayar virüsleri türleri

İsim vermek

Açıklama

Önyükleme virüsleri

sabit sürücülerin ve mobil medyanın yükleme sektörlerini enfekte edin.

Dosya virüsleri

Klasik Dosya Virüsleri

yürütülebilir dosyalara çeşitli şekillerde gömülüdür (kötü amaçlı kodlarını uygularlar veya tamamen üzerine yazılır), ikiz dosyaları, çeşitli sabit disk dizinlerinde kopyalarını oluştururlar veya dosya sistemi kuruluşunun özelliklerini kullanırlar.

Macrowurus

İç dilde yazılmış olan, herhangi bir uygulamanın makroları olarak adlandırılır. Makrovirüslerin büyük çoğunluğu Microsoft Word Metin Düzenleyicisi Makroları kullanıyor

Komut dosyası virüsleri

belirli bir komut kabuğu için komut dosyaları şeklinde yazılmış - örneğin, DOS veya VBS ve JS için BAT dosyaları - Windows komut dosyası sunucusu (WSH) için komut dosyaları

Diğer kötü amaçlı programlardan virüsler arasındaki ilave bir fark, her bir virüsün yazıldığı işletim sistemine veya yazılım kabuğuna sert bağlanmalarıdır. Bu, Microsoft Windows Virus'un çalışmayacağı ve bir bilgisayardaki dosyaları UNIX gibi başka bir yüklü işletim sistemi ile bulaştırılmayacağı anlamına gelir. Benzer şekilde, Microsoft Word 2003 için Macrowururus, büyük olasılıkla Microsoft Excel 97'de çalışmayacaktır.

Viral kopyalarının antivirüslerden maskelenmesi için hazırlanmasında, bu tür teknolojiler şöyle kullanılabilir:

    Şifreleme - Bu durumda, virüs iki bölümden oluşur: virüsün kendisi ve kodlayıcının kendisi.

    Metamorfizm- Bu yöntemi uygularken, viral kopyalar, bazı komutları benzer şekilde değiştirilerek oluşturulur, kodun parçalarının permütasyonları, ekler aralarında ekler, genellikle ekipler yapmaz.

Buna göre, kullanılan yöntemlere bağlı olarak, virüsler iki tür kılık değiştirme kombinasyonu kullanarak, virüsler şifreli, metamorfik ve polimorfiklere ayrılabilir.

Herhangi bir bilgisayar virüsünün temel amacı, diğer bilgisayar kaynaklarına dağıtmak ve belirli olaylar veya kullanıcı eylemleri altında özel eylemler yapmak (örneğin, her bir her ayın 26 numarası veya bilgisayarı yeniden başlatırken). Özel eylemler genellikle zararlıdır.

Kötü niyetli program - Bilgisayarın kendisinin bilgisayar kaynaklarına ya da bilgisayarda depolanan bilgisayara, bilgisayar kaynaklarının yetkisiz bir şekilde kullanılması veya bir bilgisayarda depolanan bilgiler için yetkisiz erişim elde etmek için tasarlanmış herhangi bir yazılımın veya bilginin değiştirilmesi.

Kötü amaçlı yazılımlar üç ana sınıfa ayrılmıştır: bilgisayar virüsleri, ağ solucanları, Trojan programları. Her birini daha ayrıntılı olarak düşünün.

Bilgisayar virüsleri

Bu kötü amaçlı programlar sınıfı, diğerleri arasında en yaygın olanıdır.

Bilgisayar virüsü - ayırt edici bir özellik olan bir tür bilgisayar programı (kendi kendini kontrol etme). Buna ek olarak, virüsler, virüslü programın başlatıldığı adına kullanıcı tarafından kontrol edilen tüm dosyaları ve verilere zarar verebilir veya tamamen yok edebilir ve ayrıca tüm dosyalarla birlikte tüm dosyalarla birlikte hasar görebilir veya hatta yok edebilir.

Genellikle, kullanıcının kişisel bilgisayarındaki virüsün nüfuz edilmesinde, kullanıcının kendisi, bilgisayara düşen anti-virüs programı bilgilerini kontrol etmeyen, aslında ve enfeksiyon meydana gelir. Metotlar Klasik virüs tarafından "enfekte" Bilgisayarı oldukça çok (dış bilgi yok, internet kaynakları, ağ üzerinden uzanan dosyalar)

Virüsler iki ana özellikte gruplara ayrılır: enfeksiyon yöntemine göre, habitatta.

Habitat tarafından, virüsler ayrılır:

  • · Dosya (Yürütülebilir dosyalarda uygulanır)
  • · Çizme (Diskin önyükleme sektörüne veya donanım yükleyicisini içeren sektörde tanıtıldı)
  • · (bir bilgisayar ağına uygulayın)
  • · Kombine (örneğin, diskin hem dosyaları hem de önyükleme sektörünü etkileyen dosya önyükleme virüsleri. Bu virüslerin orijinal bir penetrasyon yolu ve zor bir iş algoritması var)

Enfeksiyon yoluyla ayrılmıştır:

Ağ solucanları

Bir sonraki büyük kötü niyetli program sınıfı "ağ solucanları" olarak adlandırılır.

Ağ Solucan, kopyalarını, bu bilgisayardaki kopyasını ve daha fazla dağıtımını başlatacak şekilde yerel veya / ve küresel ağlara kopyalarını dağıtan kötü amaçlı yazılım kodudur. Solucanları, e-posta, IRC ağı, LAN, mobil cihazlar arasında veri alışverişi ağlarını dağıtmak için vb. Çoğu solucan dosyalarda dağıtılır (bir harfe, dosya bağlantısına ek). Ancak, ağ paketleri biçiminde uzanan solucanlar var. Bu tür çeşitler doğrudan bilgisayarın hafızasına nüfuz eder ve hemen çalışmaya başlar. Fedakarlığa nüfuz etmek için, birkaç yol kullanılır: bağımsız (parti solucanlar), kullanıcı (sosyal mühendislik), ayrıca işletim sisteminin ve uygulamalarının güvenlik sistemlerinde çeşitli eksiklikler. Bazı solucanlar, diğer kötü amaçlı yazılım türlerinin özelliklerine sahiptir (çoğu zaman Trojan programlarıdır).

Ağ Solucanlar Sınıfları:

Solucanlar Sonrası (E-posta-Solucan). Bu, e-postaya eklenen dosyada bulunan kötü amaçlı bir sistemdir. Posta solucanının yazarları herhangi bir şekilde bir virüsle eklenmiş bir dosyayı çalıştırmayı teşvik eder. Yeni bir oyun, güncelleme veya popüler bir program için maskelenir. Bilgisayarınızdaki etkinlikleri etkinleştirerek, posta solucanı, adres defterinizi kullanarak e-posta ile kendi kopyasını gönderir ve ardından bilgisayarınıza zarar verir.

  • · İnternet Çağrıcıları Kullanarak Solucanlar (IM-Solucan). Bu "solucanın" eylemi, posta solucanlar tarafından kullanılan dağıtım yöntemini neredeyse tamamen tekrar eder, sadece bir e-posta, bir taşıyıcı olarak bir e-posta değildir, ancak anlık mesajlaşma programlarında uygulanan bir mesajdır.
  • · Dosya Paylaşımı Ağları için Solucanlar (P2P-Solucan). P2P ağında uygulamak için, "solucan", genellikle yerel makinede bulunan dosya paylaşım dizinine yeterince kopyalayın. Dağıtımındaki diğer tüm işler, P2P ağı kendi başına alır - ağdaki dosyaları ararken, uzak kullanıcılara bu dosya hakkında rapor verecek ve enfekte olmuş bir bilgisayardan indirmek için bir hizmet verecektir.

Belirli bir dosya paylaşım sisteminin ağ protokolünü taklit eden ve sorguları aramak için olumlu yanıt veren bu türün daha karmaşık solucanları vardır. Aynı zamanda, solucan kopyasını indirmeyi teklif ediyor.

İlk yöntemi kullanarak, "solucan", ağda açık olan kaynakları olan bir makine arıyor ve kopyalar. Aynı zamanda, bilgisayarları rastgele bulabilir ve kaynaklara erişimi açmaya çalışabilir. İkinci olarak nüfuz etmek için, "solucan", kritik güvenlik açıklarının mevcut olduğu yüklü yazılım olan bilgisayarları arıyor. Böylece, solucan özel olarak oluşturulmuş bir pakete (sorgu) anlamına gelir ve "solucanın" bir kısmı bilgisayara nüfuz eder, ardından tam dosya gövdesini yükler ve çalışmaya başlar.

Trojan Programları

Truva atları veya Trojan Horse Sınıfı programları, kullanıcıya yetkisiz eylemler yaparak hedef bilgisayara zarar vermek içindir: Verilerin drenajı, hasar veya gizli verileri silmek, PC'nin performansını veya kaynaklarının olmayanların kullanımını engeller. -Agken amaçlar.

Bazı Trojan programları, içine nüfuz etmek için bilgisayar sisteminin korunması için bağımsız aşırı sıkıştırma sistemleri yapabilir. Bununla birlikte, çoğu durumda, PC'ye başka bir virüs ile birlikte nüfuz ederler. Trojan programları ek kötü niyetli bir program olarak görülebilir. Genellikle, kullanıcıların kendileri internetten Truva programlarını indirir.

Trojanov döngüsü aşağıdaki aşamalarla belirlenebilir:

  • - sisteme penetrasyon.
  • - Aktivasyon.
  • - Kötü niyetli eylemler yapmak.

Trojan programları birbirleriyle enfekte olmuş bir PC'de ürettikleri eylemlerle farklılık gösterir.

  • · Trojan-Psw.. Amaç - şifrelerin çalınması. Bu tür Trojan, çeşitli gizli bilgileri (örneğin, şifreler), "çalın" kayıt bilgilerini çeşitli yazılımlara kaydeden sistem dosyalarını aramak için kullanılabilir.
  • · Trojan-Downloader.. Randevu - Diğer kötü amaçlı programların teslimi. İnternetten indirilen programı etkinleştirir (Yürütme Başlat, Autoloading için Kayıt)
  • · Truva-Damlalık.. Diğer kötü amaçlı dosyaların diskine kurulum, lansmanları ve yürütme
  • · Trojan-Proxy.. PC "kurban" ile çeşitli internet kaynaklarına anonim erişim egzersizi. Spam göndermek için kullanılır.
  • · Trojan-casus. Casus yazılımlardır. Kullanıcının virüslü PC için elektronik casusluk yapılması: Girilen bilgiler, ekran görüntüleri, aktif uygulama listesi, kullanıcı işlemleri dosyaya kaydedilir ve saldırgan tarafından periyodik olarak gönderilir.
  • · Trojan. (Diğer Trojan programları). Trojan programlarının tanımına, örneğin, verilerin imha edilmesi veya değiştirilmesi, PC performansının bozulmasına yönelik diğer adımlar yürütürler.
  • · Arka kapı. Uzaktan yönetim araçlarıdır. Gizli bilgi saldırganı, veri yıkımını vb. Algılamak ve iletmek için kullanılabilir.
  • · Arcbomb ("Arşivlerde" Bombalar "). Veri açmaya çalışırken arşivleyicilerin anormal davranışlarına neden olur
  • · Rootkit. Amaç - işletim sisteminde varlığını gizleme. Program kodunu kullanarak, bazı nesnelerin sisteminde bir varlık var: işlemler, dosyalar, kayıt defteri verileri vb.

En çok yaygın olarak dağıtılan casus yazılım programları - Trojan-casus veRootkit (rootkits). Onları daha ayrıntılı olarak düşünün.

Rukkty. Rootkit'in altındaki Windows sisteminde, sisteme izinsiz bir şekilde uygulanmayan bir program olmak, sistem işlevlerini (API), sistem kitaplıklarını değiştiren çağrıları engelleyen bir programdır. Düşük seviye API'nin durdurulması, böyle bir programın sistemdeki varlığını maskelemesine, kullanıcının ve anti-virüs karşıtı yazılımı tarafından tespit edilmesini sağlar.

Koşullu olarak, tüm rootkit teknolojileri iki kategoriye ayrılabilir:

  • · Kullanıcı modunda çalışan rootkitis (kullanıcı modu)
  • · Kernel modunda çalışan tığ işi (çekirdek modu)

Bazen rootkitler, farklı formatların belgelerinin (örneğin, PDF) belgelerinin altındaki posta yatırımlarında gelir. Aslında, böyle bir "hayali bir belge" yürütülebilir bir dosyadır. Açmaya çalışmak, kullanıcı rootkit'i etkinleştirir.

İkinci dağıtım yolu - Hacker manipülasyonuna maruz kalan siteler. Kullanıcı bir web sayfası açar - ve rukkit bilgisayarına çarptı. Bu, tarayıcı güvenlik sistemindeki eksiklikler nedeniyle mümkün olur. Program bilgisayar dosyası

Rootkites sadece davetsiz misafirleri değil "kusabilir". Durum, SONY'nin Kurumu Rootkit'in Semblance'ünü lisanslı seslerine yerleştirdiğinde daha iyi değil. Ruckitts esasen kopya koruma yazılımının çoğunluğu (ve bu korumanın takım aracı - örneğin CD ve DVD sürücü emülatörleri). "Yasadışı" dan sadece kullanıcıdan gizli olmadıkları gerçeğinden farklıdırlar.

Casus yazılım. Bu tür programlar çok çeşitli görevler gerçekleştirebilir, örneğin:

  • · İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler (takip programı) hakkında bilgi toplamak;
  • · Klavyede tuş vuruşlarını (keylogger) saklamak ve ekran ekran görüntülerini yazmak (ekran kazıyıcı) ve gelecekte yaratıcıya bilgi gönderin;
  • · Güvenlik sistemlerinin yetkisiz analizi için kullanılır - liman tarayıcıları ve güvenlik açıkları ve şifre bilgisayar korsanları;
  • · İşletim sisteminin parametrelerini değiştirmek - rootkits, kontrol engelleyici, vb. Sonucu, bunun sonucu internet ile bağlantının hızını veya böylece bağlantının kaybını azaltmak, diğer ev sayfalarını veya kesin olanın uzaklaştırılmasını sağlar. programlar;
  • · Virüslerle enfeksiyon riskiyle kör bir şekilde web sitelerini ziyaret etmeyen tarayıcıların aktivitesini yönlendirin.

Uzaktan kumanda ve yönetim programları uzaktan teknik desteğe veya uzak bir bilgisayarda bulunan kendi kaynaklarına erişebilir.

Pasif izleme teknolojileri, kullanıcı ziyaretlerinin web sayfalarını kişiselleştirmek için faydalı olabilir.

Bu programlar kendileri virüs değildir, ancak bir nedenden ötürü veya bir başkası için anti-virüs bazlarında listelenmiştir. Kural olarak, bunlar küçük bir etki bölgesine sahip küçük programlardır ve virüsler etkisizdir.

  • · Adware, reklamları zorla gösteren yazılım için ortak bir addır.
  • · Kötü şaka - kötü şakalar. Programlar, korkutucu kullanıcılar beklenmedik ve standart dışı açılış veya grafik kullanarak. Ayrıca, disk biçimlendirme veya programı durduran yanlış mesajlar veren programlar olabilir.
  • · Sniffer, ağ trafiğinin analizini engellemek ve daha sonra analiz etmek için tasarlanmış bir programdır.
  • · SpamTool - Spam göndermek için tasarlanmış bir program (kural olarak, program bilgisayarı bir dağıtım spam makinesine dönüştürür).
  • · IM-FloCer - Belirtilen IM-Messenger numarasına çeşitli mesajları büyük miktarlarda göndermenizi sağlayan bir program.
  • · Virtool - Bilgisayar virüslerini yazmayı kolaylaştırmak ve hacker amacıyla çalışmak için tasarlanmıştır.
  • · DOS (Servis Reddi) - Uzak bir sunucuya "Bakım Reddetme" saldırısını gerçekleştirmek için tasarlanmış kötü amaçlı program.
  • · FileCryptor, Polycryptor - Hacker Yardımcı Programları, içeriğini Antivirüs kontrolünden gizlemek için diğer kötü amaçlı yazılımları şifrelemek için kullanılır.

Kötü amaçlı programların kavramı ve türleri

Hasarın zarar görmesi ile ilgili ilk mesajlar, çeşitli bilgi işlem sistemlerinin yazılımında kasten ve gizlice uygulanan 80'lerin başında ortaya çıktı. "Bilgisayar virüsleri" adı, bağımsız üreme açısından biyolojik prototipli benzerlikler nedeniyle meydana geldi. Bazı diğer biyolojik terimler, örneğin mutasyonlar, gerilme, aşı vb. Gibi yeni bilgisayar alanına aktarıldı. Program, belirli koşulların oluşumunda, örneğin belirli bir sayıdan sonra zararlı etkiler yaratmaya başladığını bildirdi Sistem bilgilerinde depolanan sistemi tahrip eder, ancak aynı zamanda virüslerin kendi kendine üreme özelliğine sahip olmadıkları, daha önce ortaya çıkmışlardır.

1.luk.Bilgi teknolojisine birçok güvenlik tehdidinin uygulanmasına katkıda bulunan durum, "kapakların" varlığıdır. Kapak, çalışmayı kolaylaştırmak için genellikle sabitleme aşamasında programa yerleştirilir: Bu modül, programın bireysel bölümlerini bağımsız olarak hata ayıklamanıza izin veren farklı yerlerde çağrılabilir. Bir kapağın varlığı, programı standart olmayan bir şekilde arama yapmanızı sağlar, bu da sistemin sistemini dikebilir. Kapaklar, çeşitli nedenlerden dolayı programda kalabilir. Kapakların tespiti, rastgele ve zaman alan bir aramanın sonucudur. Kapaklara karşı koruma, programda görünmelerine izin vermemek ve diğer üreticiler tarafından geliştirilen yazılım ürünlerini kabul ederken, kapakları tespit etmek için programların kaynak metinlerini analiz etmek gerekir.

2. Mantık Bombalarıbilgileri bozmak veya yok etmek için kullanılır, ham veya dolandırıcılık yardımıyla kullanılır. Mantıksal bomba bazen program geliştirme sırasında yerleştirilir ve bir durum (zaman, tarih, kod sözcüğü) gerçekleştirirken çalışır. Mantık bombalarındaki manipülasyonlar, organizasyonu terk edecek memnun olmayan bir şeyle de ilgilenmektedir, ancak bunlar belirli siyasi inançlarla, vb. Mantıksal bir bombanın gerçek örneği olanlardır. Maaş hesaplama programı, soyadının şirketin personelinin işe alımından kaybolacağında harekete geçmeye başlayan bazı değişiklikler.

3. Trojan At- Ana, yani öngörülen ve belgelenmiş eylemlere ek olarak gerçekleştiren bir program, eylemler ek, belgelerde anlaşılır. Eski bir Yunan Trojan atı olan bir analoji haklıdır - her ikisi de, başka bir durumda, şüpheli şüphe içinde bir tehdit ortaya çıktı. Trojan atı, bir şekilde veya başka bir yol veya başka bir başka komut bloğudur, bu daha sonra (sağlanan, satılan) BT kullanıcılarının iletilmesi (sağlanan, satılır). Bu komut bloğu, bir durumun ortaya çıkmasıyla tetiklenebilir (Dışarıdaki komuttaki tarih, saat, vb.). Trojan atı genellikle bir kullanıcının makamının bir parçası olarak geçerlidir, ancak kişiliği bazen imkansız olan başka bir kullanıcının veya yabancı bir kişinin çıkarlarında. Trojan atının en tehlikeli eylemleri, kullanıcının çalıştırılması, uzatılmış bir ayrıcalık seti varsa gerçekleştirebilir. Bu durumda, Trojan atını bu imtiyazlara sahip olmayan, başkalarının yetkisiz ayrıcalıklı işlevlerini yerine getirebilecek olan saldırgan. Bu tehdide karşı korumanın radikal bir yolu, programları kullanarak kapalı bir ortam oluşturmaktır.



4. Chervy. - Ağ üzerinden uzanan ve kopyasını manyetik taşıyıcıya bırakmayan bir program.

Solucan, enfekte olabilecek bir düğümü tanımlamak için ağ destek mekanizmalarını kullanır. Daha sonra, aynı mekanizmaların yardımı ile vücudunu veya bir kısmını bu düğüme iletir ve ya da bu uygun koşulları için etkinleştirilir veya bekler. Uygun ceket dağıtım ortamı, tüm kullanıcıların tüm kullanıcıları, birbirlerine dost olarak kabul edilir ve güvenilir ve koruyucu mekanizmalar yoktur. Solucan karşı korumanın en iyi yolu - yetkisiz ağ erişimine karşı önlemlerin kabulü

5. Şifre işgalcisi- Bunlar, şifreleri çalmak için özel olarak tasarlanmış programlardır. Kullanıcıyı iş istasyonuna çağırmaya çalıştığınızda, oturumu sonlandırmak için gereken bilgiler görüntülenir. Girişi organize etmeye çalışmak, kullanıcı istilacı program sahibine gönderilen ad ve şifreye girer, ardından bir hata mesajı görüntülenir ve giriş ve kontrol işletim sistemine geri döner. Bir şifre yazarken bir hata yaptığını düşünen kullanıcı, girişi tekrarlar ve sisteme erişir. Ancak, adı ve şifresi zaten istilacı program sahibi tarafından biliniyor. Parola müdahalesi başka şekillerde mümkündür. Bu tehdidi önlemek için, sistem giriş programının adını ve şifresini girdiğinizden emin olmalısınız. Ek olarak, şifreleri kullanma kurallarına kesinlikle uymak ve sistemle çalışmak gerekir. Bozuklukların çoğu, ustaca saldırılardan kaynaklanıyor, ancak ilköğretim ihmali nedeniyle. Özel tasarlanmış şifre kullanım kurallarına uygunluk, güvenilir dikili için gerekli bir durumdur.

7. Bilgisayar virüsü Özel olarak yazılmış, genellikle diğer programlara (yani enfekte) birleştirebilecek küçük bir program, kopyalarınızı oluşturun (mutlaka orijinal ile tamamen karşılaşmamak) ve bunları dosyalarda, kişisel bilgisayarın sistem alanlarını, kişisel bilgisayarın sistem alanlarına uygulanabilen küçük bir programdır. Bilgisayarlar, normal programları ihlal etmek, dosyaları ve dizinleri ihlal etmek, bilgisayarda çalışırken çeşitli parazitler oluşturur.

Bilgisayar virüslerinin türleri, sınıflandırılması

Çoğu virüsün işleyişi yöntemi, PC sistem dosyalarında virüsün her bir kişisel bilgisayar yüklemesiyle işlemlerini başlatması için böyle bir değişikliktir. Bazı virüsler sistem yükleme dosyalarını bulaştırır, diğerleri çeşitli yazılım dosyalarında uzmanlaşmıştır. Kullanıcı dosyaları makine ortamına kopyaladığında veya virüslü ağ dosyalarını gönderdiğinde, virüsün iletilen kopyası kendisini yeni bir diskte kurmaya çalışıyor. Tüm virüs işlemleri hızlı ve herhangi bir mesaj vermeden yapılabilir, böylece kullanıcı genellikle PC'nin enfekte olduğuna ve uygun yeterli önlemleri almak için zamanınız olmadığını fark etmiyor. Bilgisayar virüslerini analiz etmek için konsept tanıtıldı yaşam döngüsüdört ana aşama içeren virüs:

1. Uygulama

2. Kuluçka süresi (öncelikle penetrasyon kaynağını gizlemek için)

3. Üreme (kendi kendine dergiler)

4. Yıkım (Bozulma ve / veya Bilginin Yıkımı)

Bilgisayar virüslerine maruz kalma nesneleri iki gruba ayrılabilir:

1. Varlığını uzatmak için, virüsler diğer programlardan etkilenir, ancak hepsi değil, ancak en sık kullanılanlar ve / veya bilgilerde yüksek önceliğe sahip olanlar

2. Tahribatlı hedefler Virüsler, verileri en sık, programlarda daha az sıklıkla etkiler.

Bilgisayar virüslerinin tezahürü yöntemleri atfedilebilir:

Donma ve işin sonlandırılması da dahil olmak üzere kişisel bir bilgisayarın çalışmalarında yavaşlama;

İlgili dosyalardaki verileri değiştirme;

İşletim sistemini yükleyememesi;

Çalışmanın sona ermesi veya daha önce başarılı bir kullanıcı işlevi programının yanlış çalışması;

Diskteki dosya sayısını arttırın;

Dosya boyutlarını değiştirme;

Periyodik yeniden başlatmasını gerektiren işletim sisteminin bozulması;

Uygunsuz mesajların monitör ekranında periyodik görünüm;

Ses efektlerinin ortaya çıkması;

Serbest RAM miktarını azaltmak;

Winchestera'ya erişim süresindeki gözle görülür artış;

Dosya oluşturma tarihinin ve saatini değiştirme;

Dosya yapısının imhası (dosyaların kaybolması, distortsing dizinleri);

Kullanıcı dolaşımı olmadığında, sürücü ampulünün emniyeti;

Bir kullanıcı komutu olmadan disk biçimlendirme vb.

Virüsler göre göre sınıflandırılabilir:

1. Habitat türüne görevirüsler aşağıdaki türlere göre sınıflandırılır:

· Çizme diskin önyükleme sektörüne veya sistem disk yükleme programını içeren sektörde tanıtılır;

· dosya esas olarak uzantılarla çalıştırılabilir dosyalarda uygulanır. .Com ve .EXE;

· sistemik sistem modüllerine ve çevre birimleri sürücülerine, dosya yerleştirme tablolarını ve bölüm tablolarına nüfuz eder;

· virüsler bilgisayar ağlarında yaşar;

· dosya yükleme disklerin ve uygulama dosyalarının önyükleme sektörleri etkilenir.

2. Bilgisayar sistemleri ve ağ kaynakları üzerindeki etki derecesine göre dikkat çekmek :

zararsızvirüsler , kişisel bir bilgisayarın çalışmaları üzerinde yıkıcı bir etkiye sahip değilsiniz, ancak çoğaltılmasının bir sonucu olarak RAM'yi fazla doldurabilirsiniz;

tehlikeli olmayanvirümenler dosyaları yok eder, ancak boş disk belleğini azaltın, ekrandaki grafik efektleri görüntüleyin, ses efektleri vb. Oluşturun;

tehlikelivirusesneadenko, kişisel bir bilgisayarın ve tüm bilgi teknolojisinin çalışmalarında çeşitli ciddi ihlallere yol açar;

yıkıcıbilgileri silmek için test, uygulama programlarının uygulanmasının tam veya kısmi ihlali .. ve pr.

3. Habitat yöntemine göre virüsler aşağıdaki gruplara ayrılır:

yerleşik virüslerbilgisayara enfekte olduğunda, RAM'de kalırken, işletim sisteminin işletilmesini enfeksiyonun diğer nesnelerine yapıştırılmasını engelledikten sonra, bunlara sokulur ve bilgisayarı kapatın veya yeniden başlatıncaya kadar yıkıcı işlemlerini gerçekleştirir. Yerleşik program - Bu, kişisel bilgisayarın RAM'sinde sürekli olan bir programdır.

yerleşik olmayan virüslerkişisel bilgisayarın operasyonel hafızasını bulaştırmayın ve aktif sınırlı bir süredir.

4. Bina virüslerinin algoritmik özelliği tezahürlerini ve operasyonlarını etkiler. Aşağıdaki bu tür virüslerin türleri ayırt edilir:

§ kopyahızlı üretimi nedeniyle, ana hafızanın taşmasına neden olur, çoğaltma programlarının imhası, tekrarlanabilir programların orijinalin doğru kopyaları olmadığı takdirde komplikedir;

§ mutasyona uğramışzamanla, biz değiştirilir ve zamanlamalarız. Aynı zamanda, kendiliğinden süspansiyon, orijinalden açıkça farklı olan kopyaları yeniden oluşturur;

§ stals virüsleri (görünmez)İşletim sistemi, etkilenen dosya ve disklerin ve yayınlanmamış nesneler yerine ikamelerin sektörlerine erişimi ele geçirdi. Dosyalara erişirken bu tür virüsler, yerleşik antivirüs monitörlerini "aldatmanıza" izin veren yeterince orijinal algoritmalar kullanır;

§ macrowurusoffice veri işleme programlarına (metin editörleri, elektronik tablolar vb.) Yerleşik makro-dil yeteneklerini kullanın.

Giriş

Kötü amaçlı program, bilgisayar sisteminde depolanan bilgi tehditlerini veya bilgisayar sisteminin normal işleyişini engelleyen diğer etkileri uygulamak için tasarlanmış bir bilgisayar programı veya bir dizüstü bilgisayar kodudur.

Kötü amaçlı yazılım, ağ solucanlarını, klasik dosya virüslerini, trojanları, hacker yardımcı programlarını ve üzerinde çalıştıkları bilgisayar için geçerli olan diğer programları veya ağdaki diğer bilgisayarları içerir.

Tipten bağımsız olarak, kötü amaçlı yazılım önemli bir hasara neden olabilir, bilgi tehditlerini gerçekleştirebilir - bütünlük, gizlilik, kullanılabilirlik ihlali tehdidi.

Kötü niyetli programların küresel yayılmasının yeri, elbette internet.

İnternet, şüphesiz, zamanımızdaki şey gereklidir, çünkü birisi için gereklidir. Kısa bir süre için, gerekli bilgileri bulabilirsiniz, kendinizi en son haberler tanımak ve aynı zamanda ev, ofis, vb. Ancak bu "kalın boru" bilgisayar korsanlarının bilgisayarınıza kolayca girip kişisel bilgilerinize erişebileceğini unutmayın.

Donanım ve yazılımların yanı sıra hükümetteki yetkililerin yanı sıra, yabancı bir işgalin kabul edilemez olduğu kişisel bilgi savunucularının duruşlarını kabul etse de, internetteki seyahatimizin birinin göz ardı edilemeyeceğinden korkma konusunda ciddi temeller var " Dikkatli "gözler, anonimlik ve güvenlik garanti edilmez. Bilgisayar korsanları, görüntülenen web sayfalarının listesi de dahil olmak üzere e-posta mesajlarını ve web sunucuları günlüğünü ve hepsini kolayca okuyabilir.

1. Viral sistemlerin evrimi

İlk Viral Programlar

1949 yıl. Amerikan bilim adamı Macarca iniş John von Naumann, kendi kendine üreten programlar oluşturma matematik teorisi geliştirdi. Bilimsel topluluk arasında çok sınırlı ilgiye neden olan bilgisayar virüsleri yaratma teorisiydi.

Amerikan Şirket Bell Telefon Laboratuvarlarından 60'ların başında - V.A. Vysotsky, Gd. Makilroy ve Robert Morris - "Darwin" oyunu yarattı. Oyun, oyuncuların yarattığı rakip programların mücadelesinin kuralını ve emrini belirleyen, sözde denilen denilen amirin bilgisayar makinesinin hafızasındaki varlığını üstlendi. Programlar, alan, üreme ve yıkım çalışmasının işlevlerine sahipti. Oyunun anlamı, rakibin programının tüm kopyalarını silmek ve savaş alanını yakalamaktı.

60'ların sonu 70'lerin başlangıcıdır. İlk virüslerin görünümü. Bazı durumlarda, bunlar, programı kendilerini kopyalayacak programlardaki hatalardı, ancak verimliliğini düşüren bilgisayarların sabit sürücüsünü tıkayan, çoğu durumda, virüslerin bilinçli olarak yıkım için yaratıldığı düşünülüyor. Muhtemelen, bir programcı tarafından eğlence için yazılan gerçek bir virüsün ilk kurbanı, UNIVAX 1108 bilgisayarıydı. Virüsün yaygın hayvanı olarak adlandırıldı ve üzerine yaratıldığı tek bir bilgisayar bulaştı.

Zamanımızdaki kötü amaçlı programlar

Kötü amaçlı programlar problemi - Reklamcılık ve Casus Yazılımlar - Bilgisayarların modern kullanıcılarının günlük olarak yüzleşeceği en önemli sorunlardan biri olarak dikkatini düşürür. Zararlı etkileri, bilgisayar güvenilirliği ilkesini baltalamak ve kişisel yaşamın dokunulmazlığını ihlal ettikleri, gizliliği ihlal etmeleri ve bazı casus eylemlerinin kombinasyonları aracılığıyla, bilgisayarın korunan mekanizmaları arasındaki ilişkiyi yırtmaklar. Bu tür programlar genellikle alıcının bilgisi olmadan ortaya çıkar ve onlardan kurtulmak zor olsa bile. Gözle görülür bir performans azalması, özel ayarların ayrımsız değişimi ve yeni şüpheli araç çubuklarının veya eklentilerin ortaya çıkması, "casus yazılım" veya bir reklam programının sadece birkaç korkunç sonuçtur. Casuslar ve diğer kötü amaçlı yazılımlar, algılamalarını ve yıkımlarını büyük ölçüde karmaşık hale getirmek için daha fazla göze çarpan bilgisayar işlevi ve karmaşık işletim sistemi mekanizmalarına girebilir.

Performanstaki düşüş muhtemelen kötü amaçlı yazılımın en belirgin sonucudur, çünkü bilgisayarı doğrudan profesyonel olmayan şeyin bile algılayabileceği bir ölçüde etkiler. Kullanıcılar bu kadar alarm görmezse, promosyon pencereleri açıldığında, bilgisayarın İnternete bağlı olmadığında, ardından işletim sisteminin yanıtlılığındaki azalma, bu nedenle kötü amaçlı kodun iş parçacıkları sistem ve yararlı programlarla rekabet eder, çünkü Açıkça sorunların ortaya çıkmasını gösterir. Yazılım ayarları değiştirilir, yeni özellikler gizemli bir şekilde eklenir, görev yöneticisinde olağandışı süreçler (bazen bir düzine veya daha fazlası vardır) veya programlar, başkalarının kullandığı gibi davranırlar ve üzerinde kontrolü kaybettiniz. Kötü amaçlı yazılımın (bir reklam veya casus yazılım olması) yan etkileri ciddi sonuçlara yol açar ve yine de, birçok kullanıcı anlamsız davranmaya devam ederek, kapıyı bilgisayarına açmaya devam ediyor.

Modern internette, ortalama olarak, her otuzlu harfattan sonra enfekte olur, tüm yazışmaların yaklaşık% 70'i istenmezdir. İnternetin büyümesiyle, virüslerin potansiyel kurbanlarının sayısı artmaktadır, yeni işletim sistemlerinin çıktısı, olası nüfuz etme yollarının spektrumunun sisteme ve virüslerin olası kötü amaçlı yükü için seçeneklerinin genişletilmesini gerektirir. Bilgisayarın modern kullanıcısı, birinin kızgın şakasının bir nesnesi olma tehdidinden önce güvende hissetemez - örneğin, Winchester hakkındaki bilgilerin yok edilmesi - uzun ve özenli bir işin sonuçları veya parolanın Posta'yı çalınması sistem. Benzer şekilde, kendisini gizli dosyaların veya linklerin porno sitesine bir kitle dağılımı kurbanını tespit etmek tatsızdır. Kredi kartı numaralarının en bilinen köşelerine, çeşitli çevrimiçi oyunların oyuncularının kişisel verilerinin çalınması - Ultima Online, Mir, Lineage, Gamania Efsanesi. Rusya ayrıca, açık artırmalardaki bazı nesnelerin gerçek değerinin binlerce ABD doları ulaştığında "dövüş kulübü" oyunu ile dava açtı. Mobil cihazlar için geliştirme ve virüs teknolojileri. Bir penetrasyon yolu olarak, yalnızca Bluetooth cihazları kullanılmaz, aynı zamanda geleneksel MMS mesajları (COMWAR solucan).

2. Kötü amaçlı program çeşitleri

2.1 Bilgisayar Virüsü

Bilgisayar virüsü - Kendine özgü bir özelliği olan çeşitli bilgisayar programları olan çeşitli bilgisayar programları (kendi kendine buharlaşma). Buna ek olarak, virüsler, virüslü programın başlatıldığı adına kullanıcı tarafından kontrol edilen tüm dosyaları ve verilere zarar verebilir veya tamamen yok edebilir ve ayrıca tüm dosyalarla birlikte tüm dosyalarla birlikte hasar görebilir veya hatta yok edebilir.

Bilgisayar virüsleri için uzman olmayanlar bazen Truva atları, casus yazılımlar ve hatta spam gibi diğer kötü amaçlı program türlerini alır. (Spam (İngilizce spam) - onları almak için ifade etmeyen kişilere ticari, politik ve diğer reklam türleri veya diğer mesaj türleri göndermek. Alıcı rızasının gerekli olmadığı belirli mesajların kütle dağılımının mirası Ülkenin mevzuatında yer aldın. Örneğin, bu, bu, doğal afetler, vatandaşların kütle mobilizasyonu, vb. Genel kabul görmüş değerde, "spam" terimi ilk önce "spam" terimi e-posta mektuplarıyla ilgili olarak kullanılmaya başlayabilir) TENS Viral salgınları düzenleyerek, dünyadaki internet üzerinden dağıtılan binlerce bilgisayar virüsünün bilinmesidir.

Virüsler, kendilerini diğer programların yürütülebilir kodunda uygulanarak veya diğer programların yerini alarak dağıtılır. Bir süredir, bir program olduğuna, virüsün yalnızca programı etkileyebileceğine de inanılıyordu - bir şey değişikliği bir program enfeksiyon değil, ancak verilerin zarar görmesidir. Virüsün bu kopyalarının, işlemci tarafından talimat olarak kullanılmayan bilgi sahibi olmadığı ima edildi. Bu nedenle, örneğin, biçimlendirilmemiş metin virüsün bir taşıyıcı olamazdı.

Bununla birlikte, daha sonraki saldırganlar, işlemcinin makine kodunu içeren yalnızca yürütülebilir kodun viral davranışı olabileceğini başardılar. Toplu iş dosyalarındaki virüsler yazıldı. Daha sonra makrolar aracılığıyla Microsoft Word ve Excel gibi belgelere verilen makrovirüsler ortaya çıktı.

Bir süre sonra, bilgisayar korsanları, genel durum işleme sıradan verilerinde popüler yazılım (örneğin Adobe Photoshop, Internet Explorer, Outlook) güvenlik açıklarını kullanarak virüsler yarattı. Virüsler, yazılım güvenlik açıklarını kullanan özel bir kodun sırasındaki (örneğin, resimler, metinler vb.) Verilerin tanıtımı yoluyla yayılmaya başladı.

2.2 Troyan

Kötü niyetli etkiler

Trojan Programı (ayrıca - Troyan, Truva, Trojan At, Üç) - Bilgisayara zararsız - codec, bir ekran koruyucu, hacker yazılımı vb. Gibi bilgisayara nüfuz eden kötü amaçlı bir program.

Truva atlarının kendi dağıtım mekanizmaları yoktur ve kendilerini zararsız veya belgelere takarak dağıtılan virüslerden farklıdır ve kendilerini ağ üzerinden kopyalayan "solucanlar". Bununla birlikte, Trojan programı viral bir gövdeyi taşıyabilir - daha sonra Trojan'ın başlaması "enfeksiyon" odağına döner.

Trojan programları yazılı olarak son derece basittir: En basiti, Visual Basic veya C ++ için birkaç düzine kod hattından oluşur.

"Trojan Programı" unvanı, "Truva Horusu" adından geliyor - eski Yunanlılar tarafından, savaşçıların saklandığı, daha sonra şehrin Celers'ı açtıkları Truva sakinlerine sunuldu. Böyle bir isim, her şeyden önce, program geliştiricisinin gerçek fikirlerinin gizliliğini ve potansiyel kurnazlığını yansıtıyor.

Bilgisayarda piyasaya sürülen Trojan programı:

· Kullanıcının çalışmalarına müdahale etmek (şakayla, yanlışlıkla ya da başka amaçlar elde etmek);

· Kullanıcı ile casus;

· Herhangi bir yasa dışı (ve bazen zarar verir) faaliyetleri için bilgisayar kaynaklarını kullanın.

Trojan programının maskeleme

Kullanıcıyı Trojan'ı başlatmak için, Program dosyası (adı, program simgesi) denilen, başka bir program için maskelenmiş (örneğin, başka bir program yükleme), başka bir türde veya basitçe bir dosyayı Başlangıç, simge ve benzerlerine çekici isim. Saldırgan, mevcut programı kaynak koduna kötü niyetli ekleyerek yeniden derleyebilir ve ardından orijinal için yayınlayabilir veya değiştirebilir.

Bu işlevleri başarıyla gerçekleştirmek için, Trojan, maskelenmiş (yükleyici, uygulama programı, oyun, uygulamalı belge, resim) olan veri dosyasının görevini veya dosyasını taklit etmek için (hatta tam olarak değiştirilir) bir dereceye kadar olabilir. Benzer kötü niyetli ve kamuflaj fonksiyonları da bilgisayar virüsleri tarafından kullanılır, ancak bunlardan farklı olarak, Trojan programları kendilerini nasıl yayılacağını bilmiyor.

Yayılmış

Trojan programları, açık kaynaklardaki bir saldırgan (dosya sunucuları, bilgisayarın kendisinin sürücülerini kaydetmek için açık), bilgi ortamı (örneğin, e-posta) belirli bir gelen çember veya keyfi üzerindeki fırsatlarına göre mesajlaşma hizmetleri (örneğin, e-posta) kullanarak gönderilir. "Hedef" bilgisayarı.

Bazen Truva atlarının kullanımı, belirli bilgisayarlara, ağlara veya kaynaklara (üçüncü dahil) planlanmış çok aşamalı bir saldırının sadece bir parçasıdır.

Temizleme Yöntemleri

Truva atlarının birçok türü ve formuna sahiptir, bu nedenle onlara karşı kesinlikle güvenilir bir koruma var.

Truva atlarını tespit etmek ve kaldırmak için, antivirüs programlarını kullanmak gerekir. Antivirüs, troyan tespit edildiğinde, onu silemeyeceğini bildirirse, işletim sistemi açılışını alternatif bir kaynaktan indirmeyi ve antivirüs kontrolünü tekrarlamayı deneyebilirsiniz. Trojan sistemde tespit edilirse, manuel olarak da silinebilir ("Güvenli Mod" önerilir).

Truva atlarını ve diğer kötü amaçlı yazılımları tespit etmek için son derece önemlidir, bilgisayarda virüsten anti-virüsün anti-virüslü veritabanını düzenli olarak güncellemek için, günde birçok yeni kötü amaçlı program gibi görünür.

2.3 Casus Yazılım

Tanım

Casus Yazılımlar (Spyware), bilgisayarın ve kullanıcının çalışmalarını, ikincisinin rızası olmadan tamamlamak veya kısmen kontrol etmek için bilgisayara bağlı bir programdır.

Halen, casus yazılımların birçok tanımı ve yorumu vardır. Scam önleme karşıtı ve anti-virüs yazılımının birçok büyük üreticisinden oluşan Spyware Karşıtı Koalisyon Örgütü, bunu, uygun bir uyarı olmadan, kullanıcının rızası ve kontrolü olmadan, kullanıcının izni ve kontrolü olmadan bir izleme yazılımı olarak tanımlar, bu da izinsiz olarak belirlenir.

İşlevsel özellikler

Casus yazılımlar, örneğin çok çeşitli görevler gerçekleştirebilir:

· İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler (takip programı) hakkında bilgi toplamak;

· Klavyedeki tuş vuruşlarını (Keylogger) ve Kayıt Ekranı Screenshots (Ekran Kazıyıcı) ve Yaradan Casus Yazılımına bilgi göndermek için;

· Bir bilgisayarı yetkisiz ve uzaktan yönetin (uzaktan kumanda yazılımı) - Backdors, Botnets, Droneware;

· Kullanıcının bilgisayarında yüklü ek programlar;

· Güvenlik durumunun yetkisiz analizi (güvenlik analizi yazılımı) - liman tarayıcıları ve güvenlik açıkları ve şifre bilgisayar korsanları;

· İşletim sistemi parametrelerini (sistem modifiye edici yazılımı) - rootkits, kontrol engelleyici (korsanlar) vb., Vb. Bunun sonucu, bunun sonucu internet ile bağlantının hızını veya böylece bağlantı kaybını azaltmak, diğer ev sayfalarını açarak veya belirli programları sil;

· Virüslerle enfeksiyon riskiyle kör bir şekilde web sitelerini ziyaret etmeyen tarayıcıların aktivitesini yönlendirin.

"Potansiyel İstenmeyen Teknolojilerin" Yasal Kullanımları

· Kişisel bilgisayarları izlemek için izleme yazılımı (izleme programları) yaygın ve kusursuz bir şekilde uygulanır.

· Adware, ücretsiz ve koşulsal olarak ücretsiz yazılımın bileşimini açıkça açabilir ve kullanıcı, reklamları herhangi bir ek fırsat sahibi olmak için görüntülemeyi kabul eder (örneğin, bu programı ücretsiz kullanmak için). Bu durumda, reklamları görüntüleme programı, son kullanıcı sözleşmesine (EULA) açıkça kaydolmalıdır.

· Uzaktan kumanda ve yönetim programları uzaktan teknik desteğe veya uzak bir bilgisayarda bulunan kendi kaynaklarına erişimine uygulanabilir.

· Arama (lehçeler) Kaynaklara, gerekli kullanıcıya (örneğin, İnternete Bağlanmak için İnternet Sağlayıcısına) erişme fırsatı verebilir.

· Sistem modifikasyon programları, kullanıcı için arzu edilen kişiselleştirmeye de uygulanabilir.

· Uygulama güncellemelerini ve işletim sistemlerini otomatik olarak indirmek için otomatik önyükleme programları kullanılabilir.

· Güvenlik sistemini analiz etme programları, bilgisayar sistemlerinin korunmasını ve diğer tamamen yasal amaçlarla çalışmak için kullanılır.

· Pasif takip teknolojileri, kullanıcı ziyaretlerinin web sayfalarını kişiselleştirmek için faydalı olabilir.

Tarih ve Gelişim

2005 yılının AOL ve Ulusal Siber Güvenlik İttifakına göre, katılımcı bilgisayarların% 61'ini, kullanıcıların% 92'sinin makinelerinde casus yazılımların varlığını bilmediği ve% 91'inin olmadığını bildirdiği casus yazılımları içeriyordu. Spyware'i yüklemek için izinler verin.

2006 yılına kadar Casus Yazılım, Windows'u kullanarak bilgisayar sistemlerinin güvenliğine yönelik hakim tehditlerden biri oldu. Internet Explorer'ın ana tarayıcı olarak hizmet ettiği bilgisayarlar, Internet Explorer'ın en yaygın olarak kullandığı için, ancak Windows ile yakın entegrasyonunun casus yazılımların Anahtar OS anahtar düğümlerine erişmesine neden olabileceği gerçeğinden dolayı kısmen savunmasızdır.

Internet Explorer 7'nin serbest bırakılmasına, tarayıcı, web sitesinin kurulumu istediğinin herhangi bir ActiveX bileşeni için kurulum penceresini otomatik olarak verdi. Spyware ve Dahili Explorer'ın tüm ActiveX bileşenlerinin zararsız olduğu, casus yazılımların zararsız olduğu, casus yazılımların toplu dağılımına katkıda bulunduğunu belirtti. Birçok casus yazılım bileşeni ayrıca, Bilgi ve / veya Kullanıcı İzni olmadan yüklemek için Javascript, Internet Explorer ve Windows'daki kusurları da kullanır.

Windows kayıt defteri, anahtar değerleri değiştirdikten sonra, işletim sistemi yüklerken programın otomatik olarak yürütülmesini sağlayan çeşitli bölümler içerir. Casus yazılım, girişimlerin kaldırılması ve silme işlemlerinin tadını çıkarmak için böyle bir şablon kullanabilir.

Spyware genellikle kendilerini, yürütülmesini sağlayan kayıt defterindeki her bir konumdan bağlar. Koşmak, casus yazılım kontrolleri periyodik olarak bu bağlantılardan biri silinmezse. Eğer öyleyse, otomatik olarak restore edilir. Bu, Autorun kayıt defterindeki bazı (veya çoğu) bağlantılar kaldırılsa bile, os botu sırasında casus yazılımın yapılmasını sağlar.

Casus yazılım, virüsler ve ağ solucanları

Virüslerin aksine ve ağ solucanları, casus yazılım genellikle kendi kendine boşalmaz. Birçok modern virüs gibi, casus yazılımlar çoğunlukla ticari amaçlarla bir bilgisayara gömülür. Tipik tezahürler, reklam açılır pencerelerinin bir gösterimi, kişisel bilgilerin çalınması (kredi kartı numaraları gibi finansal dahil), web sitelerini ziyaret etmenin alışkanlıklarını izlemek veya tarayıcıdaki adres isteğini reklam veya pornamlara yönlendirmektedir.

Telefon sahtekarlığı

Casus yazılım yaratıcıları, "Dialer" tipi programları kullanarak telefon hatları üzerinde dolandırıcılık yapabilir. Dialer, aramanın modemini normal ISS yerine pahalı telefon numaralarına dönüştürebilir. Bu güven olmayan sayılarla bağlantı, sonucu telefon hesaplarında nihai olarak yüksek miktarlarda olan uluslararası veya kesişen tarifelerdedir. Dialer, modem içermeyen veya telefon hattına bağlı olmayan bilgisayarlarda etkili değildir.

Tedavi ve Önleme Yöntemleri

Casus yazılımdan gelen tehdit can sıkıcı bir hale gelirse, bunlarla mücadele etmek için birkaç yöntem vardır. Bunların arasında, casus yazılımın uygulanmasını kaldırmak veya engellemek için tasarlanmış programların yanı sıra, kullanıcının sisteme casus yazılım olasılığını azaltmayı amaçlayan çeşitli önerilerde.

Bununla birlikte, casus yazılım pahalı bir sorun olmaya devam ediyor. OS'ye önemli sayıda casus yazılım elemanı bulaştığında, tek yol, kullanıcı veri dosyalarını kaydetmeye ve tam bir yeniden yükleme işlemini yeniden yükleyin.

Antispyware Programı

Lavasoft ve Spyware Doctor'dan PC Araçları'ndan (ücretsiz tarama, casus yazılım temizlemesi) 'dan reklam farkında (ticari olmayan kullanım, ek hizmetler ödenir) gibi programlar, etkili kaldırma aletleri olarak sık sık popülerlik ve bazı durumlarda, bazı durumlarda engeller casus yazılımın uygulanmasına. 2004'te Microsoft, dev antispyware edindi, Windows Antispyware Beta'da yeniden adlandırdı ve Windows XP ve Windows Server 2003'ün kayıtlı kullanıcıları için ücretsiz bir indirme olarak yayınladı. Microsoft, Windows Defender'da Bedava İndirme İçin Çıkan Windows Defender'da yeniden adlandırdı ( Kayıtlı kullanıcılar için) Ekim 2006'dan itibaren ve Windows Vista'da standart bir araç olarak dahil edilmiştir.

2.4 Ağ Solucanlar

Ağ kurdu - Yerel ve global bilgisayar ağlarına yayılan çeşitli kendi kendine üreten bilgisayar programları. Solucan bağımsız bir programdır.

Bilgisayar solucanlarının dağıtılmış hesaplamalardaki kullanımı üzerindeki ilk deneylerden bazıları, 1978'de Palo Alto John Shoch (John Shoch) ve Jon HUPP (JON HUPP) ve JON HUPP (JON HUPP) içindeki Xerox Araştırma Merkezi'nde yapıldı. Dönem, etkisi altında ortaya çıktı. Bilim Kurgu David Gerrold'un Romanı "Harley Yıllardı Ne Zaman" Ve John Branner "Şok Dalgasında"

En ünlü bilgisayar solucanlarından biri, o sırada Cornell Üniversitesi öğrencisi olan Robert Morris (Robert Morris) genç tarafından yazılan "Morris'in solucanı". Solucanın yayılması, 2 Kasım 1988'de başladı, daha sonra solucan, internete bağlı çok sayıda bilgisayara hızla enfekte etti.

Yaygınlaştırılış Mekanizmaları

Solucanlar farklı mekanizmalar ("vektörler") dağıtımını kullanabilir. Bazı solucanlar, dağıtmak için belirli bir kullanıcı eylemi gerektirir (örneğin, e-posta istemcisinde enfekte bir mesaj açar). Diğer solucanlar özerk olarak yayılabilir, bilgisayarları tam otomatik modda seçebilir ve saldırabilir. Bazen, bir dizi farklı dağıtım vektörü, mağdur seçim stratejileri ve hatta çeşitli işletim sistemleri için istifi olan solucanlar vardır.

Yapı

Sık sık, çalışma programını bulaştırabilecek ve RAM'de bulunabilen ve sabit sürücüleri etkilemeyen RAM'de yerleşik solucanlar tarafından ayırt edilir. Bu tür solucanlardan, bilgisayarın yeniden başlatılmasından kurtulabilirsiniz (ve buna göre, RAM'i sıfırlayın). Bu tür solucanlar esas olarak "bulaşıcı" kısımdan oluşur: tamamen RAM'e yerleştirilen bir sömürü (kabuk kodu) ve küçük bir yük (solucanın gövdesi). Bu tür solucanların özellikleri, bootloader üzerinden tüm sıradan yürütülebilir dosyalar olarak yüklenmemiş olmaları ve bu nedenle yalnızca diğer programlara yüklenmiş olan dinamik kütüphanelere sayılabilir.

Ayrıca, başarılı bir hafızadan sonra, kodu sabit diske kaydedin ve bu kodun sonraki bir çalışması için harekete geçin (örneğin, Windows kayıt defterindeki ilgili tuşları reçete). Bu tür solucanlardan sadece virüsten koruma veya benzeri araçların yardımıyla kurtulabilirsiniz. Genellikle bu tür solucanların (istismar, kabuk kodu) enfeksiyöz kısmı, RAM'e yüklenen ve vücudun ayrı bir dosyanın kendisi biçiminde "belirtilen küçük bir yük içermesini içerir. Bunun için bazı solucanlar bulaşıcı kısımda basit bir TFTP istemcisi içerebilir. Bu şekilde yüklenen solucan gövdesi (genellikle ayrı bir yürütülebilir dosyaya), enfekte olmuş sistemden daha fazla tarama ve dağıtımdan sorumludur ve ayrıca, örneğin,, örneğin olabilecek daha ciddi, tam teşekküllü bir yük yükü içerebilir. Herhangi bir zarara neden olur (örneğin, dos "atasy).

Posta solucanlarının çoğu bir dosya olarak dağıtılır. Genellikle bir posta istemcisi olan bir kullanıcı kurbanının gönüllü olarak indirdiği ve tüm solucanı başlattığı için ayrı bir "bulaşıcı" kısmına ihtiyaç duymazlar.

2.5 rukkty

Rootkit - Sistem nesnelerini gizleme sistemi kullanan program veya programlar, sistem mekanizmalarını atlayarak teknolojiyi (dosyalar, işlemler, sürücüler, servisler, kayıt defteri anahtarları, açık bağlantı noktaları, bileşikler vb.).

Rootkit terimi, tarihsel olarak UNIX dünyasından, bu terimin altında, hacker'ın ilk erişimi aldıktan sonra bilgisayarın bilgisayarda yüklendiği bir yardımcı program olarak anlaşıldığı bir yardımcı program olarak anlaşılmaktadır. Bu genellikle temel UNIX yardımcı programlarını değiştiren bir Hacker Toolkit (Sniffers, Tarayıcılar) ve Trojan Programlarıdır. Ruchkit, bir bilgisayar korsanının hacklenmiş bir sistemindeki bir yer kazanmasını ve faaliyetlerinin izlerini gizlemesini sağlar.

Rootkit terimi altındaki Windows sisteminde, sistemde uygulanan ve sistem fonksiyonlarını engelleyen veya sistem kitaplıklarını değiştiren bir program olmak alışılmıştır. Düşük düzeydeki işlevlerin etkileşimi ve modifikasyonu öncelikle böyle bir programın sistemdeki varlığını yüksek oranda maskelemesine, kullanıcının ve virüsten koruma yazılımı tarafından tespit edilmesini sağlar. Ek olarak, birçok rootkit, konfigürasyonunda, klasörlerinde ve dosyalardaki açıklanan işlemlerin sistemindeki varlığını, kayıt defterindeki tuşları tuşlarını maskeleyebilir. Birçok rootkit, sürücülerini ve hizmetlerini sisteme kurar (doğal olarak da "görünmez").

Son zamanlarda, rootkitlerin tehdidi giderek daha alakalı hale geliyor, çünkü virüslerin geliştiricileri, Trojan programları ve casus yazılımlar, Rootkit teknolojilerini kötü amaçlı programlarında yer almaya başlıyor. Klasik örneklerden biri Trojan Programı Truva-Spy'dir. Win32. Rootkit teknolojisinin yardımıyla sistemdeki varlığını maskeleyen Qukart. Rootkit mekanizması, Windows 95, 98, Me, 2000 ve XP'de harika çalışıyor.

Rootkitov'un sınıflandırılması

Koşullu olarak, tüm rootkit teknolojileri iki kategoriye ayrılabilir:

· Kullanıcı modunda çalışan rootkitis (kullanıcı modu)

· Kernel modunda çalışan tığ işi (çekirdek modu)

Ayrıca, rootkitler, eylem ilkesine ve varlığın sürekli olarak sınıflandırılabilir. Eylem prensibine göre:

· Sistem fonksiyonlarını yapmak için değiştirilebilir algoritmalar.

· Sistem veri yapılarını değiştirme.

3. Bir virüs ile bilgisayar enfeksiyonu belirtileri. Enfeksiyon tespit ederken eylemler

Bilgisayardaki virüslerin varlığı, normal dosyalar arasında maskelenirler çünkü zorlanır. Bu makalede, bilgisayar enfeksiyonunun en ayrıntılı belirtileri, ayrıca viral bir saldırıdan sonra veri kurtarma yöntemleri ve kötü amaçlı yazılımlara zarar gelmelerini önlemek için önlemler.

Enfeksiyon belirtileri:

· Öngörülemeyen mesajların veya görüntülerin ekranına yerleştirilmesi;

· Öngörülemeyen ses sinyallerinin beslenmesi;

· Beklenmeyen CD-ROM cihaz tepsisinin açılması ve kapatılması;

· Keyfi, katılımınız olmadan, herhangi bir programın bilgisayarında başlayın;

· Bilgisayarınızda bir güvenlik duvarı varsa, bilgisayarınızın programlarından herhangi birini internete girmemize rağmen, bilgisayarınızın programlarını denemekle ilgili olarak ortaya çıkan uyarıların ortaya çıkması.

Bilgisayarın böyle olacağını fark ederseniz, büyük bir olasılıkla, bilgisayarınızın virüsden etkilendiği varsayılabilir.

Ek olarak, virüsün e-posta yoluyla bazı karakteristik hasar belirtileri vardır:

· Arkadaşlarınız veya tanıdıklar size göndermediğinizden sizden mesajlardan bahsedin;

· Posta kutunuzda, iade adresi ve başlığı olmayan çok sayıda mesaj vardır.

Her zaman böyle bir işaretlerin virüslerin varlığından kaynaklanmadığı belirtilmelidir. Bazen diğer nedenlerden dolayı bir sonucu olabilir. Örneğin, posta durumunda, virüslü mesajlar iade adresinize gönderilebilir, ancak bilgisayarınızdan değil.

Ayrıca bilgisayarınızın enfeksiyonunun dolaylı belirtileri vardır:

· Bilgisayardaki sık donma ve arızalar;

· Programları çalıştırırken bir bilgisayarın yavaş çalışması;

· İşletim sistemini yükleyememesi;

· Dosyaların ve dizinlerin kaybolması veya içeriğini bozma;

· Sabit diske sık erişim (ampul genellikle sistem ünitesinde sık sık yanıp söner);

· İnternet tarayıcısı "donuyor" veya beklenmedik şekilde davranır (örneğin, program penceresi kapatılamaz).

Durumların% 90'ında, dolaylı semptomların varlığı bir donanım veya yazılım koleksiyonundan kaynaklanır. Bu tür semptomların enfeksiyonu göstermesi muhtemel olmasına rağmen, göründüklerinde, göründüğü zaman, bir virüsten koruma programına bilgisayarınızı tam olarak kontrol etmeniz önerilir.

Enfeksiyon tespit ederken eylemler:

1. Bilgisayarı İnternetten (yerel ağdan) çıkarın.

2. Enfeksiyon belirtisi bilgisayarın sabit diskinden önyükleyemezsiniz (bilgisayar, açıldığında bir hata verir), başarısızlıklardan veya çalışmayı kurarken oluşturduğunuz Windows Alarm diskinden korumayı önyüklemeyi deneyin bilgisayarda sistem.

3. Herhangi bir işlem yapmadan önce, çalışmanızın sonuçlarını dış taşıyıcı (disket, CD, flash sürücü vb.) Üzerinden kaydedin.

4. Bilgisayarınıza herhangi bir virüsten koruma programı yüklendiyse, Antivirus'u takın.

5. Antivirus veritabanlarının en son güncellemelerini alın. Mümkünse, onları internete bilgisayarınızdan değil, yayınlanmamış bir arkadaşınızdan, internet kafelerinden işten elde etmek için. Başka bir bilgisayar kullanmak daha iyidir, çünkü internete enfekte bir bilgisayardan bağlanırken, davetsiz misafirlere önemli bir bilgi gönderme veya virüsü adres defterinizin adreslerine yayma şansı var. Bu yüzden, enfeksiyondan şüpheleniyorsanız, internetten bağlantısını kesmek en iyisidir.

6. Tam bilgisayar kontrolünü başlatın.

4. Kötü amaçlı programlara karşı koruma yöntemleri

virüs Bilgisayar Trojan Enfeksiyonu

Tüm kötü amaçlı programlara karşı yüzde yüz koruma yoktur: Sasser veya Conficker gibi istismarlara karşı kimse sigortalı değildir. Kötü amaçlı programların etkisinden zarar riskini azaltmak için, tavsiye edilir:

· Kötü niyetli programlara karşı ciddi bir koruma seviyesine sahip olan modern işletim sistemlerini kullanın;

· Zamanında düzeltme ekleri; Otomatik bir güncelleme modu varsa, açın;

· Sadece kullanıcının hakları altında, kişisel bir bilgisayarın çoğunun kişisel bir bilgisayara yüklenmesine izin vermeyecek olan yöneticiye sürekli olarak kişisel bir bilgisayarda sürekli çalışın;

· Kötü niyetli programlara karşı koymak için sezgisel (davranışsal) analizleri kullanan özel yazılım ürünlerini kullanın, yani imza çerçevesinin varlığını gerektirmeyen;

· İmza veritabanlarının otomatik güncellenmesi ile iyi bilinen üreticilerin antivirüs yazılımı ürünlerini kullanın;

· Kişisel bir bilgisayardan İnternet erişimi, kullanıcının kendisinin yüklü olduğu bir politika temelinde kontrol eden kişisel bir güvenlik duvarı kullanın;

· Yetkisiz kişilerin bilgisayarlarına fiziksel erişimi sınırlayın;

· Harici bilgi medyasını yalnızca kanıtlanmış kaynaklardan kullanın;

· Güvenilmez kaynaklardan alınan bilgisayar dosyalarını açmayın;

· Autorun'tan, kullanıcının bilgisi olmadan üzerindeki kodları başlatmanıza izin vermeyecek (Gpedit.msc-\u003e Yönetim şablonları (kullanıcı yapılandırması) -\u003e Sistem-\u003e devre dışı bırakan kodları değiştirmenize izin vermeyecek "Tüm sürücülerde").

Çeşitli kötü amaçlı yazılım biçimlerine karşı modern koruma araçları, "iyi" ve "kötü" uygulamaların tespiti için birden fazla yazılım bileşeni ve yöntemleri içerir. Günümüzde, anti-virüs ürünleri tedarikçileri, "casuslar" ve diğer kötü amaçlı kodları tespit etmek için program tarayıcılarına gömülüdür, bu yüzden son kullanıcıyı korumak için her şey yapılır. Bununla birlikte, casus yazılımlara karşı hiçbir paket ideal değildir. Bir ürün, programları tedavi etmeyi, "temizleme" ve düzenli olarak kullandığınız faydalı yardımcı programlar dahil olmak üzere en ufak bir şüphe ile engellemeyi amaçlayabilir. Başka bir ürün programlara daha sadık, ancak bazı casus yazılımları kaçırabilir. Yani Panacea, Ne yazık ki, hayır.

Uzmanlar tarafından "virüs bülteni" olarak gerçekleştirilen profesyonel testte virüslerin verimliliğinin% 100'ünü düzenli olarak gösteren antivirüs paketlerinden farklı olarak, reklam programlarına karşı hiçbir paketin% 90'dan fazla kazanılmaması ve diğer birçok ürünün etkinliği % 70 ile% 80 arasında belirlenir.

Bu, örneğin Antivirüs ve Anti-Science Programının, aynı anda kullanımın neden kullanıldığını açıklar, sistemin beklenmedik bir şekilde gelebilecek tehlikelerden kapsamlı bir şekilde korunmasını sağlar. Uygulama, bir paketin, bilgisayarın her açıldığında (örneğin, AVP 6.0), her bir paket (veya daha fazla) en az haftada en az bir kez başlatılması gerektiğinde, bir paketin bir paketin kalıcı bir "bloker" olarak kullanılması gerektiğini göstermektedir. Ek tarama sağlayın (örneğin, reklam farkında). Öyleyse, bir paketi kaçıracak şey, tespit etmekten başka bir şey yapabilecektir.

5. Antivirüs programlarının sınıflandırılması

Antivirüs yazılımı türleri

1992'de Evgeny Kaspersky, operasyon ilkelerine bağlı olarak, antivirüslerin aşağıdaki sınıflandırmasını kullandı (fonksiyonellik):

· Tarayıcılar (Modası geçmiş değişken - polifajlar) - virüslerin imzasını (veya onların sağlama toplamları) depolayan imzalara dayalı bir virüsün varlığını belirler. Etkinlikleri, viral bazın alaka düzeyine ve sezgisel bir analizörün varlığı ile belirlenir (bakınız: sezgisel tarama).

· Denetçiler (ID'lere yakın bir sınıf) - Gelecekte değişiklikleri analiz etmeyi mümkün kılan dosya sisteminin durumunu hatırlayın.

· Haksız (Monitörler) - Kullanıcı / yasak için ilgili bir izin talebi vererek potansiyel olarak tehlikeli işlemleri izleyin.

· Aşılar - Verilen dosyayı, virüsün, hangi aşılamanın yapıldığı, virüs bulaştığı dosyayı zaten gördüğü şekilde değiştirin. Modern (2007) koşullarında, olası virüslerin sayısı yüz binlerce kişi tarafından ölçüldüğünde, bu yaklaşım geçerli değildir.

Modern antivirüsler yukarıdaki tüm fonksiyonların tümünü birleştirir.

Antivirüsler ayrıca ayrılabilir:

· Ev kullanıcıları:

· Aslında antivirüsler;

· Kombine ürünler (örneğin, antispam, güvenlik duvarı, anti-tauchet vb. Klasik antivirüse eklenir);

Kurumsal Ürünler:

· Sunucu antivirüsleri;

· İş istasyonlarında antivirüsler ("Endpoint").

Modern Anti-virüs koruyucu ekipman ve ana fonksiyonel özellikleri

BitDefender Antivirus Plus V10.

Temel fonksiyonel özellikler:

· Sanal ortamda sosisler - sanal bir makinenin öykünmesi, potansiyel olarak tehlikeli nesneler heuristic algoritmaları kullanılarak test edilir;

· POP3 protokolüne göre otomatik veri doğrulaması, en popüler posta müşterileri için destek (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Bat ve diğerleri);

· Peer-2-Peer ağları dosya paylaşımı ile yayılan virüslere karşı koruma;

· Kullanıcının kişisel spaminin oluşumu.

Intel Pentium II 350 MHz işlemcisi, 128 MB RAM, 60 MB sabit disk alanı, Windows 98 / NT / ME / 2000 / XP sisteminin kullanılabilirliği.

ESET NOD32 2.5

· Sezgisel analiz, bilinmeyen tehditleri tespit etmesine izin verir;

· Tehdit teknolojisi - virüsleri, casus yazılımları (casus yazılım), davetsiz reklam (adware), kimlik avı saldırıları ve diğer tehditleri tanımlamak için dosyaların analizi;

· Virüsleri, dosya girişleri için engellenen dosyalardan kontrol edin ve çıkarma (örneğin, Windows Security System DLL kütüphanesi tarafından korunur);

· HTTP, POP3 ve PMTP protokollerinin doğrulanması.

Minimum sistem gereksinimleri: Intel Pentium İşlemcisi, 32 MB RAM, 30 MB sabit disk alanı, Windows 95/98 / NT / ME / 2000 / XP'nin kullanılabilirliği.

Kaspersky Anti-Virus 6.0

Temel fonksiyonel özellikler:

· Giden mesajlar ve SMTP için POP3, IMAP ve NNTP protokolleri seviyesi, Microsoft Outlook için özel eklentiler, Microsoft Outlook Express ve BAT !;

· Kullanıcı uyarısı, hem normal işlemlerde hem de gizli, tehlikeli ve şüpheli olarak tanımlanırken değişikliklerin tespit edilmesi durumunda;

· Sistem kayıt defterinde yapılan değişikliklerin kontrolü;

· Microsoft Office belgelerindeki Uygulamalar Makrolar için tehlikeli Visual Basic'i engellemek.

Minimum sistem gereksinimleri: Intel Pentium 133 MHz işlemcisi, 32 MB RAM, 50 MB sabit disk alanı, Microsoft Windows 98 / NT / 2000 / ME / XP sisteminin kullanılabilirliği.

McAfee Virusscan Pro 10 (2006)

Temel fonksiyonel özellikler:

· Virüslere, makrovirüslere, trojanovlara, internet solucanlarına, casus yazılımlara, adware, ActiveX ve Java'nın kötü niyetli kontrollerine karşı koruma;

· Gelen (POP3) ve Giden (SMTP) e-postasının otomatik doğrulanması;

· Komut dosyalarının ve solucanların kötü amaçlı aktivitesini engellemek için ScriptStopper ve WormStopper Technologies.

Minimum sistem gereksinimleri: Intel Pentium 133 MHz işlemcisi, 64 MB RAM, 40 MB sabit disk alanı, Windows 98 / ME / 2000 / XP sisteminin kullanılabilirliği.

Dr. Web 4.33A.

Temel fonksiyonel özellikler:

· Solucanlar, virüsler, trojanlar, polimorfik virüsler, makro versiyonlar, casus yazılımlar, dosers, adware, hacker yardımcı programları ve kötü amaçlı yazılımlardan korunma;

· Anti-virüs veritabanlarını saatte birkaç kez güncelleme, her güncellemenin boyutu 15 KB'ye;

· Bilgisayarın sistem belleğini, dosyalar olarak bulunmayan virüsleri tespit etmenizi sağlayan (örneğin, kodlanmış veya kayma);

· Viral veritabanlarının ilgili güncellemelerinden önce bilinmeyen tehditleri etkisiz hale getirmenizi sağlayan sezgisel analizör.

Minimum sistem gereksinimleri: Kullanılabilirlik Windows 95/98 / NT / ME / 2000 / XP. Donanım gereksinimleri belirtilen işletim sistemine karşılık gelir.

Sonuç

Hala bilgisayar virüslerine hiç gelmediyseniz, kesinlikle onlarla tanışacaksınız. Antivirüs yazılımının ortaya çıktığı bir zaman vardı ve virüsler zaten her gün milyonlarca dolar için kayıplar getiren "tamamen tamamlandı". Bugün, elbette, virüsler de hayatımızı dayanılmaz hale getirebilir, ancak çoğu durumda olağan ortalama kullanıcı bile bilgisayarlarını kötü amaçlı yazılımlardan temizleyebilir. Ancak birkaç yıl önce bir sabit diski tamamen biçimlendirmek ve her şeyi sıfırdan başlatmak için gerekliydi. Ancak bu bile her zaman istenen sonuca girmedi.

Unutmayın: Bilgisayarınızı korumak için, yüklü ve güncellenmiş bir antivirüs programı gerektirir. Dolandırıcıların numaralarına düşmeyin, spam'i yoksay, PC'nizde lisans dışı programlar kurarken dikkatli olun.

Kaynakların Listesi

1. Iitpedia http://www.itpedia.ru/index.php/

2. Wikipedia (ücretsiz ansiklopedi) http://ru.wikipedia.org/wiki/

3. Makale http://roox.net.ru/infosec/04/

4. Makale http://www.thg.ru/software/malware_spyware_faq/index.html

5. Makale http://www.oxpaha.ru/publisher_234_28501

Virüsün altında, kendisini kopyalayan kötülük türünü anlamak gelenekseldir. Bununla birlikte, diğer dosyaların bir enfeksiyonu vardır (üretmek için biyolojik hücreleri enfekte eden gerçek hayattaki virüsler gibi).

Virüs ile, çok sayıda farklı eylem yapabilirsiniz: Bilgisayara arka planda erişin, şifreyi çalın ve bilgisayarın asılmasını sağlayın (RAM doldurulacak ve CPU, çeşitli işlemler tarafından yüklenir).

Ancak, kötü amaçlı yazılım virüsünün ana işlevi çoğalma yeteneğidir. Etkinleştirildiğinde, programlar bilgisayara enfekte edilir.

Başka bir bilgisayarda yazılımı çalıştıran, virüs ve burada dosyaları bulaştırır, örneğin, virüslü bir PC'li bir flaş sürücüsü, sağlıklı, derhal bir virüs verin.

Solucan

Solucan davranışı bir virüs davranışını andırıyor. Fark sadece dağıtılır. Virüs, bir kişi tarafından başlatılan programları enfekte ettiğinde (programlar virüslü bir bilgisayarda kullanmazsa, virüs orada nüfuz etmeyecektir), solucanın yayılması, kişisel bir girişimde, bilgisayar ağlarının yardımıyla oluşur.

Örneğin, bu işletim sistemi güvenilir web servis koruması konusunda farklı olmadığından, Windows XP'ye yayılan hızlı zaman dilimi için Blaster.

Böylece, solucan, İnternet'i kullanarak işletim sistemine erişim kullandı.

Bundan sonra, sinüs, daha fazla çoğaltmaya devam etmek için yeni bir virüslü bir arabaya pişirilir.

Bu solucanları nadiren göreceksiniz, çünkü bugün Windows'un yüksek kaliteli bir koruma olduğu için: Güvenlik duvarı varsayılan olarak kullanılır.

Bununla birlikte, solucanlar, diğer yöntemlerle yayılma yeteneğine sahiptir - örneğin, bir elektronik posta kutusu ile bilgisayarı bulaştırın ve kendi kopyalarını kişi listesine kaydedilen herkese gönderir.

Solucan ve virüs, bir bilgisayarı bulaşırken başka birçok tehlikeli eylem yapabilir. Bir solucanın kötü niyetli belirtilerini sağlayan ana şey kendi kopyalarınızı dağıtmanın bir yoludur.

Troyan

Trojan programları altında, bir tür normal dosyaya sahip kötü amaçlı yazılım biçimini anlamak gelenekseldir.

"Trojan atını" çalıştırırsanız, arka planda olağan yardımcı programla birlikte çalışmaya başlayacaktır. Böylece, Trojan geliştiricileri kurbanlarının bilgisayarlarına erişebilirler.

Troyans hala bir bilgisayardaki etkinlik izlemeye izin verir, bir bilgisayarı bir bot ağına bağlayın. Truva atları ağ geçitlerini açmak için kullanılır ve bir bilgisayarda çeşitli kötü amaçlı uygulamalar indirin.

Ana ayırt edici noktaları düşünün.

¹ Kötü amaçlı yazılımlar yararlı uygulamalar şeklinde gizlenir ve arka plandaki başlangıç \u200b\u200bişlevi sırasında kendi bilgisayarınıza erişim açar. Homer çalışmalarının ana karakteri olan Truva atı ile bir karşılaştırma yapabilirsiniz.

² Bu kötü amaçlı, kendisini çeşitli dosyalara kopyalamaz ve solucanlar ve virüsler gibi internet üzerinden bağımsız bir dağıtım yapamaz.

³ Korsan Yazılımı Yazılımı Trojan ile enfekte olabilir.

Casus yazılım.

Casus yazılım başka bir tür kötü amaçlı yazılımdır. Basit kelimeler, bu uygulama bir casus.

Bununla birlikte, bir bilgi koleksiyonu var. Farklı kötü amaçlı yazılım türleri genellikle içinde casus yazılım içerir.

Böylece, örneğin finansal bilgilerin çalınması sürer.

Casus yazılım genellikle tamamen ücretsiz yazılımla kullanılır ve internet sayfaları, dosya indirme ve benzeri hakkında bilgi toplar.

Yazılım geliştiricileri kendi bilgilerini satıyorlar.

Adware.

Adware, müttefik casus yazılım olarak kabul edilebilir.

Bilgisayardaki reklam mesajlarını görüntülemek için herhangi bir yazılım biçiminden bahsediyoruz.

Aynı zamanda, reklam yazılımının görüşleri sırasında sitelerdeki ek reklam kullandığı da genellikle olur. Bu durumda, hiçbir şeyden şüphelenmek zor.

Keylogger.

Keylogger kötü amaçlı bir faydadır.

Arka planda başlar ve tüm düğmelerin baskısını yakalar. Bu bilgi şifreler, kullanıcı adları, kredi kartı detayları ve diğer gizli verileri içerebilir.

Keylogger, büyük olasılıkla bir kişiyi veya özel bir yazılımı analiz ettikleri, kendi sunucusundaki düğmeleri kaydeder.

Botnet

Botnet, geliştiricinin yönettiği büyük bir bilgisayar ağıdır.

Bu durumda, bilgisayar bir "bot" olarak çalışır, çünkü cihaz belirli bir kötü niyetli olduğundan etkilenir.

Bilgisayar bir "bot" ile enfekte olursa, daha sonra bazı kontrol sunucusuyla temas eder ve Botnet geliştiricisinden talimatlar bekler.

Örneğin, botnetler DDOS saldırıları oluşturabilir. Botnetteki tüm bilgisayarlar, belirli bir sunucuya ve web sitesine çeşitli talepler ile saldırmak için kullanılabilir.

Bu sıklıklar bir sunucu arızasına neden olabilir.

Botnet geliştiricileri kendi botnetlerine erişim satıyorlar. Sahtekarlar, kurnaz fikirlerini uygulamak için büyük botnetler kullanabilirler.

Rüşvet

Roottite altında, kişisel bir bilgisayarın üstesinden gelmek için bir yerde olan kötü amaçlı yazılımı anlamak gelenekseldir.

Kullanıcılardan ve güvenlik programlarından çeşitli şekillerde gizler.

Örneğin, Rootkit, Windows'un başlamasından önce yüklenir ve işletim sisteminin sistem işlevselliğini düzenler.

Ruktkit maskelenebilir. Ancak, Zararlı Yardımcı Programı Rootkit'e çeviren ana şey, işletim sisteminin "ayrılışında" gizlenir.

Sınav afişleri

Oldukça kurnaz kötü amaçlı yazılım ürünleri hakkında konuşuyoruz.

Görünüşe göre Zloravedov türlerinin az sayıda insanla tanıştığı görülüyor.

Böylece, bir bilgisayar veya bireysel dosyalar rehin edilecektir. Ödeme ödemeleri gerekecek.

En popüler türler porno olarak kabul edilir - para göndermeyi gerektiren ve kodu belirten afişler. Bu yazılımın kurbanı olabilir, sadece porno sitelere girerek değil.

Kriptolocker gibi kötü amaçlı yazılımlar var.

Kelimenin enteriyel anlamında bazı nesneleri şifreler ve onlara erişim için ödeme gerektirir. Zlvoredov'un bu çeşitliliği en tehlikelidir.

E-dolandırıcılık

Kimlik Avı (İngiliz Kimlik Avı, Balıkçılık - Balıkçılık, Lesing - Amaç, kullanıcıların gizli kullanıcılarına erişebilmesi için internet sahtekarlığı türü - giriş ve şifreler.

Bu, popüler markalar adına, örneğin bankalar adına veya sosyal içi sosyal mesajlardaki kişisel mesajların yanı sıra, popüler markalar adına kitle postaları iletilerek elde edilir. Ağlar.

Kullanıcı sahte bir siteye düştükten sonra, sahtekarlar kullanıcıları sahte sayfadaki verilerini girmek için farklı psikolojik tekniklerle zorlamaya çalışıyorlar, siteye erişmek için kullandığı giriş şifresi, sahtekarların hesaplara ve bankaya erişmesini sağlar. hesaplar.

İstenmeyen e

Spam (İngilizce spam), alma arzusunu ifade etmeyen kişilere ticari veya diğer reklamların posta gönderilmesidir.

Genel olarak kabul edilen değerde, ilk defa Rusça "spam" terimi, e-posta e-postaları ile ilgili olarak kullanılmaya başladı.

Hızlı mesajlaşma sistemlerinde istenmeyen mesajlar (örneğin, ICQ) Spim (İngilizce) Rusça denir. (IM'den İngilizce spam).

Spam'in küresel trafikte payı% 60 ila% 80'tir (Excerpt, Wikipedia'dan alınır).

Sonuç

İşte neredeyse en "popüler" virüslerin kötü amaçlı programları türleri türleri.

Umarım toplantılarınızı onlarla en aza indirebilirsin ve bazıları asla bilgisayarınızı nasıl koruyacağım ve kullanıcı verileriniz okunabilir.

SONUÇLAR

Anti-virüs yazılımı neden sözde? Belki de çok sayıda insanın "virüs", kötü amaçlı yazılımlar için bir eşanlamlı olduğuna ikna olmasından dolayı.

Antivirüsler, bildiğiniz gibi, sadece virüslerden ve diğer istenmeyen programlardan ve hatta önleme için bile, enfeksiyondan uyarılar için koruyun. Hepsi, hepsi, dikkatli olun. Bu, bilgisayarınızın dikilmiş ana bileşenlerinden biridir.

İlginç video 10 yıkıcı bilgisayar virüsleri.