Open
Close

Виды компьютерных вирусов и их вред. Как уберечь компьютер от вирусов. Виды компьютерных вирусов и вредоносных программ. Разновидности вредоносных программ

Бактерии

Захватчики паролей

Черви

Троянские кони

Логические бомбы

Люки

Понятие и виды вредоносных программ

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычисли­тельных систем, появились в начале 80-х гг. Название «компьютерные вирусы» произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размноже­ния. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например такие, как мутация, штамм, вакцина и др.

Любопытно узнать о других распространенных вредоносных программах, которые могут вызвать проблемы для владельцев бизнеса? Хотите обновить существующую систему сетевой безопасности? Позвоните сегодня, мы уверены, что можем помочь. Следующим типом вредоносного ПО, о котором мы поговорим, является.

Большинство из них скрыты внутри так называемых «бесплатных» загрузок и всплывающих объявлений, которые принудительно устанавливают программное обеспечение в системах с активными уязвимостями. После его удаления он устанавливается на компьютер жертвы, а затем начинает собирать информацию молча, чтобы избежать обнаружения. Обычно требуется вторая форма проверки, такая как ввод кода текстового сообщения, телефонный звонок, ответ на секретный вопрос и т.д.

Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после оп­ределенного числа запусков разрушают хранящуюся в системе инфор­мацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы по­лучили название «троянских коней».

Разница в том, что вредоносное ПО, которое превращает компьютер в бота, обычно не собирает информацию, такую ​​как шпионское ПО. Вместо этого он просто сидит там, ожидая, пока он получит команды с сервера управления и управления, контролируемого злоумышленником. Атакующие обычно используют уязвимости безопасности, чтобы заразить десятки тысяч компьютеров или других устройств, чтобы превратить их в ботов. Когда сервер выдает команды всему бот-сети, каждый бот одновременно отправляет сетевые запросы на целевой хост, подавляя его трафиком.

Кроме таких программ в настоящее время выделяют целый ряд раз­новидностей вредоносных программ и компьютерных вирусов, которые являются существенной угрозой безопасности информации в информа­ционных технологиях.

Выделяют следующие классы вредоносных программ, включая ком­пьютерные вирусы, представленные ниже.

ОСНОВНЫЕ ВИДЫ ВРЕДОНОСНЫХ ПРОГРАММ

Тип атаки обходит обычную проверку подлинности в продукте, используя уязвимость или используя ранее установленную бэкдор-программу. Во многих случаях программы с незащищенными уязвимостями безопасности, такие как система управления контентом сайта, могут стать вектором для бэкдор-атак.

Самым большим изменением в области вредоносного ПО в последние несколько лет стало появление выкупа и выкупа за услуги. Он в основном блокирует файлы на компьютере и удерживает их для выкупа, как правило, оплачивается биткойном. Это в основном позволяет даже технически неграмотным преступникам использовать выкуп за прибыль. Вместо этого возьмите телефон и спросите их, отправили ли они его.

1. Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».

Люк вставляется в программу обычно на этапе отладки для облегче­ния работы: данный модуль можно вызывать в разных местах, что позво­ляет отлаживать отдельные части программы независимо.

С таким количеством различных типов угроз, что вы можете сделать для защиты вашей системы от заражения вредоносными программами? Разумеется, есть некоторые основные средства защиты, которые вы можете развернуть. Тем не менее, профилактическая безопасность может зайти так далеко, поэтому вам также нужно проявлять бдительность в отношении выявления потенциальных проблем. С таким количеством угроз для решения, рисками для расчета и системами для исправления единственный эффективный способ справиться с потоком угроз - это подход «точно в срок»: сосредоточиться на обнаружении, когда ситуация становится проблемой, а затем реагировать на конкретные ситуации и исправить их в то время.

Наличие люка позволяет вызывать программу нестандартным обра­зом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

Их могли забыть убрать;

Оставили для дальнейшей отладки;

Оставили для обеспечения поддержки готовой программы;

Оставили для реализации тайного доступа к данной программе по­сле ее установки.

Используя встроенные функции безопасности, такие как обнаружение активов, инвентаризация, оценка уязвимости и обнаружение узлов и сетей и многое другое, обеспечивает точное, своевременное и всестороннее обнаружение заражения вредоносными программами и системный компромисс, чтобы вы могли сосредоточиться на угрозах, которые имеют значение.

Обнаружение и защита от вредоносных программ должны учитывать особенности различных типов вредоносного ПО. Вредоносное ПО является вредоносным, вредоносным программным обеспечением. В отличие от программного обеспечения, которое вызывает нежелательный ущерб, например, из-за неправильной формы, вредоносное ПО генерируется только с целью причинения вреда. Возможна комбинация этих шаблонов повреждений.

Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. об­наружение люков - результат случайного и трудоемкого поиска. Защита от люков одна - не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнару­жения люков.

Вредоносное ПО может генерироваться и распространяться отдельными преступниками, но теперь более распространено вредоносное ПО, которое создается специализированными авторами вредоносных программ и продается клиентам. Черный рынок для вредоносного ПО, теневой экономики можно рассматривать как индустриальный, вредоносное ПО, предлагаемое на черном рынке, часто предлагается с гарантированным успехом, правом обмена и собственной поддержкой. Вредоносное ПО - это отдельный, криминальный бизнес.

Не каждое вредоносное ПО представляет собой компьютерный вирус

Вместо вредоносного ПО, вредоносного программного обеспечения или вредоносного программного обеспечения его часто называют компьютерным вирусом или вирусом. Это обобщение, потому что компьютерные вирусы являются самой популярной формой вредоносного ПО, но отнюдь не единственной. Поэтому, если вы говорите о антивирусном программном обеспечении, вы обычно думаете о программном обеспечении для защиты от вредоносных программ, то есть о решениях безопасности, обнаруживающих и предотвращающих вредоносное ПО.


2. Логические бомбы , как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совер­шаются кража или мошенничество. Логическую бомбу иногда вставля­ют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.

Вирусы, черви и трояны не просто скрываются в Интернете

В дополнение к компьютерным вирусам червь или компьютерный червь, троянский конь или троянский конь - один из самых известных типов вредоносных программ. Хотя компьютерный вирус заражает другие файлы для репликации, компьютерный червь способен дублировать себя. Троянец - это когда, казалось бы, полезная программа имеет неисправность.

Инфекция вредоносными программами часто возникает, когда жертвы открывают зараженные вложения по электронной почте, отправленной им злоумышленнику. Другой способ заражения - щелкнуть подготовленную ссылку на веб-странице, которая запускает загрузку вредоносного ПО. Но даже для открытия веб-страницы может быть достаточно для загрузки вредоносного ПО. Это называется загрузкой диска.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определен­ные изменения, которые начинают действовать, когда его фамилия ис­чезнет из набора данных о персонале фирмы.

3. Троянский конь - программа, выполняющая в дополнение к ос­новным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправданна - и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую програм­му подвергает опасности как свои файлы, так и всю ИТ в целом. Троян­ский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего челове­ка, личность которого установить порой невозможно.

Атаки вредоносных программ становятся все более сложными

Вредоносные программы распространяются не только по электронной почте и веб-страницам, а также на носители и соответствующее оборудование. Антивирусные программы пытаются обнаружить вредоносное ПО как можно раньше, чтобы заблокировать и удалить его. Для этого такие программы безопасности ищут определенные шаблоны в файлах, расположенных на защищаемых устройствах. Кроме того, антивирусные программы также отслеживают активность файлов и ищут подозрительное поведение для предупреждения пользователей соответственно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором приви­легий. В таком случае злоумышленник, составивший и внедривший тро­янского коня и сам этими привилегиями не обладающий, может выпол­нять несанкционированные привилегированные функции чужими ру­ками.

По мере появления новых типов и вариантов вредоносного ПО поиск вредоносных программ всегда должен искать подписи и поведение файлов. Разнообразие типов вредоносных программ показывает, насколько сложны вредоносные атаки. Бэкдор - это вредоносное ПО, которое дает злоумышленнику «заднюю дверь» для дальнейших атак, секретный доступ в систему жертвы. Руткит - это вредоносное ПО, предназначенное для скрытия более злонамеренного программного обеспечения и атак на систему жертвы. это вредоносное ПО, которое кодирует данные против воли жертвы и хочет вымогать выкуп за дешифрование.

Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземп­лярами прикладных программ, которые должны храниться и защищать­ся индивидуально. А радикальным способом защиты от этой угрозы яв­ляется создание замкнутой среды использования программ.

4. Червь - программа, распространяющаяся через сеть и не остав­ляющая своей копии на магнитном носителе.

Вредоносное ПО знает много вредоносных разновидностей. Если вы вызываете программу, которая реализует другие программы. Когда запущена зараженная программа, вирус также запускается и выполняет свою работу. В дополнение к вышесказанному, существуют и другие типы вредоносных программ. Дозвонщики, звонящие в фоновом режиме без согласия пользователя с добавленной стоимостью на основе платы, которые затем должны быть оплачены по телефону, также часто называются вредоносными программами. Классическим способом распространения вредоносного ПО является электронная почта.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов пе­редает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ за­щиты от червя - принятие мер предосторожности против несанкцио­нированного доступа к сети.

Речь идет о том, чтобы заставить пользователя принять меры, которые приводят к заражению его компьютерной системы. Обычно его любопытство возбуждается или испугается. Одна из проблем заключается в том, что некоторые поставщики услуг отправляют свои счета-фактуры или другую информацию по электронной почте, поэтому пользователи используются для получения сообщений. Это обстоятельство часто используется для фальсификации такого сообщения. Сообщение, которое информирует получателя о предполагаемых проблемах с учетной записью с онлайн-провайдером или порталом, или которое относится к использованию услуг, обычно характеризует такие сообщения.

5. Захватчик паролей - это программы, специально предназначен­ные для воровства паролей. При попытке обращения пользователя к ра­бочей станции информационной технологии на экран выводится ин­формация, необходимая для окончания сеанса работы. Пытаясь органи­зовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, по­вторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, не­обходимо неукоснительно придерживаться правил использования паро­лей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение спе­циально разработанных правил использования паролей - необходимое условие надежной защиты.

Часто в самом сообщении требуется чрезмерно большая сумма. Цель состоит в том, чтобы паниковать жертву и сделать ее, без дальнейшего размышления, испытать предполагаемые детали, следуя указанным направлениям. Это, как правило, запечатывает успешную инфекцию системы хост-компьютера.

Следующие методы чаще всего используются для атаки. Вредоносное ПО в приложении Метод отправки вредоносного ПО непосредственно в виде вложения в сообщение используется в течение длительного времени, но все еще используется часто. Даже открытие сообщения может привести к заражению, особенно если почтовый клиент настроен на автоматическое открытие вложений. В частности, если активное содержимое включено и программа почты настроена для выполнения, даже открытие такого сообщения может привести непосредственно к заражению главной компьютерной системы. Большинство из них содержат инструкции по перезагрузке вредоносного ПО с сервера в сети, который затем устанавливается в систему. Происхождение вирусных писем часто не является тривиальным.

7.Компьютерный вирус - это специальная программа, предназначенная для выпол­нения разрушительных дей­ствий в вычислительной теме или сети.

Компьютерным вирусом принято называть специально написанную, обыч­но небольшую по размерам программу, способную самопроизвольно присоеди­няться к другим программам (т. е. зара­жать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компью­тере.

Поэтому жалобы и ссылки на предполагаемых отправителей часто ошибочны, потому что без тщательного анализа заголовков электронной почты такие жалобы или благие намерения намекают на неправильных людей и неоправданно вызывают дополнительную работу, что в любом случае умножает ущерб от вирусов и червей вызвано.

При загрузке программного обеспечения обратите особое внимание на его подлинность. Патчи и пакеты программного обеспечения от поставщиков программного обеспечения или дистрибьюторов, как правило, имеют цифровую подпись. Таким образом, загруженные данные могут быть проверены локально для целостности и аутентичности в компьютерной системе. А. никакой такой технический обзор не будет проведен.

Разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Таким образом, такое программное обеспечение может быть заражено и подвергнуть риску компьютерную систему во время установки. Небрежный просмотр в Интернете может привести к заражению системы хост-компьютера посредством так называемого. Это программа, которая может нанести ущерб компьютеру, а категория «компьютер», естественно, также включает в себя ноутбуки, планшеты и смартфоны. Кроме того, автомобили в их автомобилях уже не защищены от вредоносного ПО, потому что они также постоянно подключены к Интернету.

Предприятия часто используют компьютеры для управления машинами - на них также могут нападать вредоносные программы. Каждый день создается до тысячи новых вредоносных программ, которые, к сожалению, служат только одной цели: нанести ущерб другим компьютерам. Вредоносные программы попадают на разные компьютеры по-разному.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. (Спам (англ. spam) - рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т.п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.

> Троян

Вредоносное воздействие

Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т.д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело - тогда запустивший троянца превращается в очаг «заразы».

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

· мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

· шпионить за пользователем;

· использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

Маскировка троянской программы

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.