Open
Close

Вредоносные программы и антивирусные программы. Компьютерные вирусы и защита от них. Виды вредоносных программ

Разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

К сожалению, один из немногих существующих способов искоренения вируса, зараженный файл удаляется, что приводит к потере данных, написанных на нем. Тип вируса, который атакует загрузочный сектор, не будет заражать файлы, но его основной задачей является репликация на любом другом жестком диске, который находится в пределах досягаемости. Это вирус резидентного типа, потому что, когда он активен в памяти, одним из наиболее важных аспектов при определении его существования является печально известный распад цифр, что любой подсчет свободной памяти система.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. (Спам (англ. spam) - рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т.п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Однако код вируса не включает какую-либо вредную процедуру, за исключением ее собственной репликации. Макро: Основная причина создания этих вирусов - это возможность заражать все файлы, которые имеют возможность выполнять макросы. Эти макросы представляют собой небольшие приложения, предназначенные для облегчения задачи пользователя, путем автоматизации некоторых сложных операций, которые в противном случае были бы слишком утомительными для выполнения. Эти микропрограммы, так как они содержат исполняемый код, также подвержены.

Метод заражения, используемый вирусами такого рода, прост, как только файл будет загружен, эти макросы будут загружены в память, и код будет выполнен таким образом, что приведет к заражению. Следует отметить, что многие из этих приложений имеют встроенную защиту для такого типа угроз, хотя это не всегда эффективно. Также правда в том, что большинство этих вирусов не могут атаковать все приложения одинаково, потому что их код написан для атаки на определенную программу.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Ссылка: этот тип вируса имеет возможность изменять конкретные адреса программ и файлов, чтобы начать их заражение, то есть места, где операционная система будет искать эти программы или файлы для выполнения. Метод заражения, используемый этим вирусом, как мы упоминали, заключается в изменении местоположения определенной программы или файла. Следует отметить, что когда инфекция происходит из-за связи типа вируса, практически невозможно найти программы, которые были заменены действием того же самого.

Шифрование. Разработчики этого особого класса вирусов используют метод шифрования посредством шифрования для достижения цели не обнаруживать сканирование, выполняемое антивирусными приложениями. Хотя это не является строго типом вируса, это деноминация, которая дается определенной методике, используемой для их скрытия.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.

Эта деноминация также распространяется на вирусы других категорий, такие как полиморфные вирусы. Вирусы типа шифрования имеют возможность автоматически шифровать себя, скрывая таким образом попытки антивирусных программ при выполнении их системных процедур сканирования. Чтобы выполнить миссию, порученную ее программистом, вирус шифрования автоматически зашифровывает себя, и как только он завершит свою задачу, он вернется в свое предыдущее состояние, то есть сам зашифрует. Чтобы атаковать с его заражением, зашифрованные вирусы включают в свой код необходимые алгоритмы для их шифрования и дешифрования, поскольку шифрование - это метод, которому нужен ключ для шифрования и дешифрования, который, очевидно, не имеет пользователя, который был инфицированный.

> Троян

Вредоносное воздействие

Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т.д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело - тогда запустивший троянца превращается в очаг «заразы».

Следует отметить, что этот тип вируса может быть обнаружен только антивирусными программами при их запуске. Полиморфные: Полиморфные вирусы, очень сложный метод, требующий большого знания от разработчика, - это те, которые имеют возможность зашифровать себя разными и переменными с каждой новой заразой, которую они создают. Его основная характеристика заключается в том, что при каждой репликации они используют разные ключи и алгоритмы шифрования, так что цепи, составляющие их код, своего рода подпись для антивирусных систем, меняются таким образом, что они никогда не смогут сопоставить существующие подписи. базы данных, которые эти антивирусы используют для их обнаружения.

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

То есть каждый раз, когда они реплицируются и шифруются, они изменяются последовательно. Следует отметить, что эти вирусы наиболее трудно обнаружить и устранить, поскольку они могут создавать множество разных копий. Из-за использования этой сложной техники эти вирусы способны генерировать большое количество копий самих себя, но никогда не совпадают.

Многопартийность. Мы можем рассмотреть, благодаря исследованиям и работе экспертов по компьютерной безопасности во всем мире, что этот тип вируса в настоящее время является одним из самых вредных, которые могут найти любой пользователь, как эксперт, так и начинающий. Эти вирусы обязаны своей опасностью тому, что они могут выполнять совместное использование различных методов и методов атаки, множественных и разнообразных инфекций.

Троянская программа, будучи запущенной на компьютере, может:

· мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

· шпионить за пользователем;

· использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

Маскировка троянской программы

Основной целью его существования является возможность уничтожить с его кодом все эти файлы и исполняемые программы, которые он имеет возможность заразить. Следует отметить, что после атаки многопартийного вируса данные, содержащие зараженные элементы, невозможно восстановить.

Униформа: это те вирусы, которые могут копировать себя одинаково. Стелс или скрытность: у них есть особенность быть в состоянии скрыть пользователя от симптомов инфекции. Метаморфизм: есть те, у которых есть уникальность перестраивания всего их кода каждый раз, когда они реплицируются. Важно отметить, что такого рода вирусы обычно не встречаются за пределами лабораторий исследований малярии.

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Компьютерный вирус представляет собой небольшую программную программу, которая распространяется с одного компьютера на другой, препятствуя его функционированию. Компьютерный вирус может повредить или удалить данные, хранящиеся на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все, что хранится на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или через мгновенные сообщения. Поэтому вложение электронной почты никогда не должно открываться, если отправитель не известен или не ждет вложения. Вирусы могут маскироваться как забавные вложения изображения, поздравительные открытки или аудио - и видеофайлы. Компьютерные вирусы также распространяются через интернет-передачи. Они могут быть скрыты в пиратском программном обеспечении или других файлах или программах, которые вы можете загрузить.

Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.

Симптомы компьютерного вируса. В разделе. Червь - это компьютерный код, который распространяется без взаимодействия с пользователем. Большинство червей начинаются как приложение электронной почты, которое заражает компьютер при его открытии. Червь сканирует ваш зараженный компьютер для таких файлов, как адресные книги или временные веб-страницы, содержащие адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует адреса «От» в последующих сообщениях электронной почты, так что эти зараженные сообщения появляются от кого-то, кого они знают.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто проявляя себя в этих системах до того, как причина будет известна. Черви не всегда разрушительны на компьютерах, но они часто приводят к проблемам производительности и стабильности компьютера и сети.

Троянец - это вредоносное ПО, которое скрывается внутри других программ. Он входит в скрытый компьютер в законную программу, такую ​​как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянцы обычно не распространяются самостоятельно. Они распространяются вирусами, червями или загруженным программным обеспечением.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Что такое несанкционированное программное обеспечение безопасности? Неавторизованная программа обеспечения безопасности пытается заставить вас поверить, что ваш компьютер заражен вирусом и обычно просит вас загрузить или купить продукт для удаления вирусов. Это заставляет их выглядеть законными. Они обычно запускаются сразу после их загрузки или при следующем запуске компьютера.

Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы. Ваш компьютер заражен! Этот компьютер заражен шпионским и рекламным ПО. Вы действительно хотите перейти на другую страницу? Они могут привести к потере данных и повреждению файлов, и их необходимо устранить как можно быстрее. Вредоносное ПО - это термин, используемый для вредоносного программного обеспечения, предназначенного для повреждения или развертывания нежелательных действий в компьютерной системе. Примеры злокачественных программ включают следующее.

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.

И вредоносных программ .

Классические компьютерные вирусы – к данным вредоносным объектам можно отнести программы, распространяющие свои дубликаты на локальном компьютере с целью в дальнейшем запустить определенный программный алгоритм при совершении пользователем определенных действий или последовательности действий. Данные вирусы напрямую не используют ресурсы глобальной или локальной сети для своего размножения, а заражают исполняемые файлы на локальном компьютере и перемешаются с ними на компьютеры других пользователей. Классические компьютерные вирусы перемешаются с компьютера на компьютер по средству переноса файлов самим пользователем, на съемном носителе, через электронную почту, через открытые для записи ресурсы локальной сети.

В следующей статье базы знаний Майкрософт: Примечание. Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия. Установите последние обновления из Центра обновления Майкрософт. Примечание. Мы рекомендуем настроить автоматическую службу автоматического обновления, чтобы на вашем компьютере не было важных обновлений. Веб-сайт.

Будьте осторожны с ложными вирусными предупреждениями. Как защитить компьютер от вредоносного ПО. Существуют действия, которые вы можете предпринять, чтобы защитить ваш компьютер от вредоносного программного обеспечения. Не обманывайтесь, загружая злое программное обеспечение.

Сетевые черви – вредоносные объекты, которые распространяют свои дубликаты по локальной или глобальной сети используя «дыры» в программах и операционных системах установленных на компьютерах пользователей. Червь может проникнуть через почтовое сообщение, быть выложен в виде зараженного файла на FTP-сервере, быть в ICQ сообщении. Есть так называемые «пакетные» или «бесфайловые» черви, которые распространяются по средству сетевых пакетов, используют стандартные сетевые протоколы и попадают прямо в память компьютера, где активируют сами себя.

Вот несколько советов, которые помогут вам защитить себя от нежелательных загрузок программного обеспечения. Остерегайтесь популярной музыки и «бесплатных» программ обмена файлами фильмов и убедитесь, что вы понимаете все программное обеспечение, включенное в эти программы. Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Зачем использовать учетную запись по умолчанию вместо учетной записи администратора. Просто загрузите программное обеспечение с сайтов, которым вы доверяете. . Нажмите «Выполнить» в диалоговом окне «Загрузка файла», а затем выполните шаги в разделе Исправить.

Троянские программы – к троянским программам можно отнести все вредоносные программные объекты, которые используют вашу информацию или ресурсы компьютера в корыстных целях своего хозяина. Они могут шифровать или стирать данные пользователя, пересылать конфиденциальную информацию пользователя своему хозяину, воровать пороли доступа к сетевым ресурсам, использовать ресурсы компьютера для рассылки спама или атак серверов в . Троянские программы, как правило, не нарушают работу зараженного компьютера и ведут себя очень тихо, ведь это в интересах их хозяина.

Вирусы не ходят по одиночке, и одни вредоносные программы способствуют функционированию других. Сетевые черви могут помочь проникновению трояна на ваш компьютер, который украдет пароли от почтового ящика или сделает из вашего компьютера сервер по рассылке почтового спама. Классический компьютерный вирус вполне может заблокировать работу вашего компьютера, пока его хозяин использует пароли доступа, украденные трояном. Не каждый может распознать и обезвредить вредоносную программу, поэтому пользователь должен полагаться не только на антивирусную защиту, но и на здравый смысл и свою сообразительность.

Признаки заражения компьютера .

Вывод на экран монитора компьютера неожиданных сообщений или изображений, не запланированных действиями пользователя или действиями программ работающих в данный момент;
- подача произвольных звуковых сигналов;
- произвольный запуск программ;
- сообщение сетевого экрана, если такой есть в наличии, о несанкционированно обращении незнакомых программ к ресурсам в сети;
- друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
- друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
- на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
- на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
- компьютер часто зависает, присутствуют постоянные сбои при работе программ;
- компьютер медленно работает при запуске некоторых программ;
- компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
- операционная система загружается долго или вообще не грузится;
- пропадают файлы или каталоги;
- искажается информация в некоторых файлах или каталогах;
- неожиданно появляются файлы или каталоги со странными именами;
- компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
- интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

Данные признаки в большинстве случаев свидетельствуют о заражении вашего компьютера вирусом. В данном случае не следует паниковать и действовать надо рассудительно и спокойно.

Действия при заражении компьютера вирусом .

Первым делом отключите компьютер от локальной или глобальной сети, если таковая имеется. Если компьютер загружается, то постарайтесь сохранить важную информацию на съемные носители, CD, DVD. Не копируйте программы и исполняемые файлы, они могут быть заражены. Если компьютер не загружается, не пытайтесь загрузить его снова и снова, каждая попытка загрузки дает вирусу время для его вредоносной деятельности. В идеале, лучше подключить жесткий диск с зараженного компьютера к другому компьютеру и вытащить с него всю нужную информацию. Только не в коем случаи, не стоит запускать не каких программ с зараженного жесткого диска или копировать их на здоровый носитель информации.

Допустим, важные данные сохранены на внешние носители, и мы можем приступить к искоренению вируса. Попробуйте установить антивирус на компьютер, если он не был установлен. Если же антивирусная присутствовала, попробуйте обновить ее антивирусные базы. Если есть возможность, обновите антивирусные базы, не подключая зараженный компьютер к сети. Загрузите обновления на другой компьютер и запишите антивирусные базы на CD, после чего обновите базы зараженного компьютера с CD диска. Просканируйте весь компьютер на предмет заражения вирусом.

Если компьютер не загружается, может помочь «пассивное сканирование» жесткого диска, т.е. сканирование жесткого диска на предмет заражения вирусами на другом компьютере. Для этого потребуется снять жесткий диск с пораженного компьютера и подключить его к рабочему компьютеру с предустановленной антивирусной защитой. После чего просканировать зараженный жесткий диск.

Даже если антивирусная защита говорит, что вирус полностью удален и ваш компьютер чист, это не значит, что вирус полностью уничтожен. Антивирусы видят не все вирусы и не всех могут корректно удалить. Антивирус не гарантирует на сто процентов, что ваш компьютер защищен от вирусов и вредоносных программ.

Некоторые вирусы могут безвозвратно повредить системные файлы операционной системы, после чего операционная система будет работать некорректно или не будет работать вообще. В данном варианте может потребоваться полная переустановка системы.

Как видно последствия деятельности вируса непредсказуемы и нет панацеи от этой заразы, поэтому лучше предупредить болезнь, чем лечить. Грамотное поведение пользователя компьютера может предотвратить заражение операционной системы почти на 100%, сохранить важные данные, деньги и драгоценное время.

Антивирусная защита или сам себе антивирус .

Пользуйтесь самыми последними разработками в области компьютерной антивирусной защиты;
- регулярно обновляйте антивирусные базы;
- регулярно устанавливайте критические обновления для ваших программ и операционной системы (Разработчики операционных систем и программ использующихся в Интернете, постоянно находят дыры в своих разработках, которые способствуют проникновению злоумышленников на ваш компьютер. Эти же разработчики постоянно выпускают заплатки для своих программных промахов.);
- пользуйтесь сетевым экраном (Иногда присутствует в антивирусном пакете.);
- не отключайте антивирусную защиту по просьбе программ или сайтов, антивирус постоянно должен быть в рабочем состоянии и находиться в резидентной памяти компьютера;
- не открывайте незнакомые ссылки, присланные якобы другом;
- не открывайте знакомые ссылки, присланные незнакомыми людьми или почтовыми роботами, не проверив истинный адрес, куда ведет ссылка (Правая кнопка мыши на ссылки, свойства.);
- скопируйте ссылку из письма и вставьте ее в адресную строку браузера, так безопасней (Ссылка может вести совсем в другое место, не в то куда она сообщает пользователю, читающему письмо.);
- внимательно изучайте обратный адрес отправителя и другие данные почтового сообщения, прежде, чем его открыть и прочитать;
- некогда не открывайте письма, присланные незнакомыми людьми, и не в коем случаи не открывайте вложения из этих писем;
- если вам знаком отправитель письма, и вы хотите открыть вложение в нем, сначала сохраните вложение на диск и просканируйте антивирусной программой, а потом открывайте (Ваш друг может не догадываться, что его компьютер заражен опасным вирусом.);
- не попадайтесь на бесплатный сыр в мышеловке, бесплатно в Интернете нечего не бывает;
- старайтесь избегать сайтов для взрослых и сайтов с программным обеспечением (основные разносчики компьютерных вирусов);
- используйте для путешествий по Интернету малораспространенные браузеры;
- старайтесь работать на компьютере в ограниченной учетной записи, а не под «администратором»;
- не открывайте полный доступ к папкам на вашем компьютере;
- для подозрительных сайтов используйте повышенный уровень безопасности вашего интернет-браузера (Повышенный уровень безопасности: отключено выполнение скриптов на сайтах, динамическое содержимое WEB-страниц.);
- отключите использование макросов в офисных приложениях (Макросы используются очень редко, но на них может быть написан вирус, который не распознает ваша антивирусная защита.);
- не устанавливайте на компьютер сомнительные программы;
- не устанавливайте на компьютер программы из сомнительных источников;
- делайте как можно чаще резервные копии важных данных на внешние носители информации;
- разбейте ваш жесткий диск на логические диски, чтобы операционная система была отдельно размещена от важной информации и документов пользователей;

Как говориться, «На бога надейся, а сам не плошай». Хорошая антивирусная защита, это не только хорошая антивирусная программа, но и грамотное поведение пользователя в сети и за своим компьютером.