Что такое компьютерный вирус? просто о сложном

Признаки заражения компьютерного устройства

Симптомы заражения компьютера вирусом могут быть похожими на другие признаки «нездоровья» устройства. Однако, в любом случае, прежде чем начать диагностировать свой ПК или ноутбук на наличие нарушений в работе программного обеспечения или «железа», нужно проверить его на присутствие вирусов.

Вредоносный ПО можно определить по следующим признакам:

  • Медленная работа компьютера. Если устройство не перегружено мощными программами, а при этом сильно «тормозит», лучше всего просканировать его надежной антивирусной утилитой.
  • Ошибки в ранее безупречно функционировавших программах. Например, вдруг перестают работать драйвера или начинают перегружаться приложения, чего ранее не было.
  • Изменения в размерах оперативной памяти, исчезновение или, наоборот, появление, новых файлов, папок, программ, которые вы не устанавливали.
  • Возникновение рекламы в браузере, баннеров на рабочем столе;
  • Появление странных звуков, которые не должны быть при работе компьютера, например, писк, щелчки и т.п.
  • Активные движения в CD/DVD приводе, видимость считывания, когда диск не установлен.
  • Длительный процесс включения/отключения компьютера.
  • Рассылка спама от вашего имени (проявляется жалобами пользователей на ваш аккаунт) может свидетельствовать о том, что ваш пароль стал доступен злоумышленнику, который подослал шпионский софт.
  • Ну и, конечно, блокировка системы с требованием выкупа за разблокировку.

Вот часть симптомов, при наличии которых стоит произвести проверку компьютера на наличие вредоносных программ.

Что такое компьютерный вирус?

Компьютерный
вирус — это специально написанная небольшая по размерам программа,
которая может «приписывать» себя к другим программам (т.е.
«заражать» их), а также выполнять различные нежелательные
действия на компьютере. Программа, внутри которой находится вирус,
называется зараженной. Когда такая программа начинает работу, то
сначала управление получает вирус. Вирус находит и «заражает»
другие программы, а также выполняет какие-нибудь вредные действия
(например, портит файлы или таблицу размещения файлов (FAT)
на диске, «засоряет» оперативную память и т.д.). Для
маскировки вируса действия по заражению других программ и нанесению
вреда могут выполняться не всегда, а скажем, при выполнении
определенных условий. После того как вирус выполнит нужные ему
действия, он передает управление той программе, в которой он
находится, и она работает как обычно. Тем самым внешне работа
зараженной программы выглядит так же, как и незараженной.

Многие
разновидности вирусов устроены так, что при запуске зараженной
программы вирус остается в памяти компьютера и время от времени
заражает программы и выполняет нежелательные действия на компьютере.

Все действия вируса
могут
выполняться очень быстро и без выдачи каких либо сообщений, по этому
пользователю очень трудно, практически невозможно, определить, что в
компьютере происходит что-то необычное.

Пока на компьютере
заражено относительно мало программ, наличие вируса может быть
практически незаметным. Однако по прошествии некоторого времени на
компьютере начинает твориться что-то странное, например:

  • некоторые
    программы перестают работать или начинают работать неправильно;

  • на экран
    выводятся посторонние сообщения, символы и т.д.;

  • работа на
    компьютере существенно замедляется;

  • некоторые файлы
    оказываются испорченными и т.д.

К
этому моменту, как правило, уже достаточно много (или даже
большинство) тех программ, с которыми вы работаете, являются
зараженными вирусом, а некоторые файлы и диски — испорченными.
Более того, зараженные программы с Вашего компьютера могли быть уже
перенесены с помощью дискет или локальной сети на компьютеры ваших
коллег и друзей.

Некоторые
вирусы ведут себя очень коварно. Они вначале незаметно заражают
большое число программ и дисков, а затем наносят очень серьезные
повреждения, например, форматируют весь жесткий диск на компьютере,
естественно после этого восстановить данные бывает просто невозможно.
А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу
данные на жестком диске или сдвигают таблицу размещения файлов (FAT).

Таким
образом, если не принимать мер по защите от вируса, то последствия
заражения могут быть очень серьезными. Например, в начале 1989г.
вирусом, написанным американским студентом Моррисом, были заражены и
выведены из строя тысячи компьютеров, в том числе принадлежащих
министерству обороны США. Автор вируса был приговорен судом к трем
месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более
строгим, но суд учел, что вирус не портил данные, а только
размножался.

Для
того, чтобы программа-вирус была незаметной, она должна иметь
небольшие размеры. По этому вирусы пишут обычно на низкоуровневых
языках Ассемблер или низкоуровневыми командами языка СИ.

Вирусы пишутся опытными
программистами или студентами просто из любопытства или для отместки
кому-либо или предприятию, которое обошлось с ними недостойным
образом или в коммерческих целях или в целях направленного
вредительства. Какие бы цели не преследовал автор, вирус может
оказаться на вашем компьютере и постарается произвести те же вредные
действия, что и у того, для кого он был создан.

Следует
заметить, что написание вируса — не такая уж сложная задача,
вполне доступная изучающему программирование студенту. Поэтому
еженедельно в мире появляются все новые и новые вирусы. И многие из
них сделаны в нашей стране.

Компьютерные вирусы: что это такое?

Вирус — это самостоятельная программа, которая устанавливается против воли пользователя на его компьютер. Вирус устанавливает сам себя в программное обеспечение или в операционную систему, повреждает ПО, а затем продолжает распространяться по системе. То же самое делает биологический вирус человека, вызывающий болезни, отсюда и название.

Слово «вирус» часто используется как обычными пользователями, так и профессионалами в качестве обозначения любых вредоносных программ. Однако, вирус в классическом понимании — это именно вредитель, ломающий ПК, нарушающий его нормальную работу. 

Кроме вирусов существуют и другие вредоносные программы. Так, к примеру, есть троянцы — программы, позволяющие злоумышленникам удаленно пользоваться вашим компьютером в своих целях без вашего ведома. Есть черви — размножающиеся вирусы, цель которых — установить себя на как можно большее количество компьютеров. Шпионское ПО, рекламное ПО и программы-вымогатели также относятся к категории вредоносных программ.

Вирусы могут вредить по-разному

Вирусы существуют с самых ранних этапов компьютерной истории. Когда Интернет еще не существовал, вирусы попадали на другие компьютеры путем переноса зараженных файлов на дискете с компьютера на другой компьютер. Сейчас, когда данные передаются, в основном, через Интернет, заразиться вирусом намного проще.

Компьютерный вирус можно «подхватить» по-разному. К примеру, веб-страницы и почтовые вложения могут использоваться для непосредственного запуска вируса в систему. Часто вирус бывает встроен в скачанную с Интернета программу, которая «выпускает» вирус на волю после того, как вы ее установите.

Когда вирус запускается, он заражает множество файлов, то есть копирует в них свой вредоносный код, чтобы существовать на компьютере как можно дольше. Под угрозу могут попасть как простые документы Word, так и скрипты, библиотеки программ и все другие файлы на вашем компьютере. 

Новые и экзотические вирусы

По мере развития компьютерных технологий совершенствуются и
компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Новый
вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates
(http://www.nai.com), способен распространяться… через файлы графических
изображений формата JPEG!

Сразу после запуска вирус W32/Perrun ищет файлы с
расширением имени  JPG и дописывает к ним свой код. После этого зараженные
файлы JPEG будут содержать не только изображения, но и
код вируса. Надо сказать, что данный вирус не опасен и требует для своего
распространения отдельной программы.

Среди новых «достижений» создателей вредоносных программ
заслуживает упоминания вирус Palm.Phage. Он заражает приложения «наладонных»
компьютеров PalmPilot, перезаписывая файлы этих приложений своим кодом.

Появление таких вирусов, как W32/Perrun и Palm.Phage,
свидетельствует о том, что в любой момент может родиться компьютерный вирус,
троянская программа или червь, нового, неизвестного ранее типа, или известного
типа, но нацеленного на новое компьютерное оборудование. Новые вирусы могут
использовать неизвестные или несуществующие ранее каналы распространения, а
также новые технологии внедрения в компьютерные системы.

В следующей нашей статье, посвященной проблемам
антивирусной защиты, мы рассмотрим технологии, методики и антивирусные
средства, с помощью которых можно защититься не только от известных, но в ряде
случаев и от новых, доселе не исследованных вредоносных компьютерных программ.

Загрузочные вирусы

Рассмотрим схему функционирования очень простого загрузочного вируса,
заражающего дискеты. Мы сознательно обойдем все многочисленные тонкости, которые
неизбежно встретились бы при строгом разборе алгоритма его функционирования.

Что происходит, когда вы включаете компьютер? Первым делом управление передается
программе начальной загрузки (ПНЗ), которая хранится в постоянно
запоминающем устройстве (ПЗУ).

Эта программа тестирует оборудование и при успешном завершении проверок пытается
найти дискету в дисководе А:. Всякая дискета размечена на секторы и
дорожки. Секторы объединяются в кластеры, но это для нас несущественно. Среди
секторов есть несколько служебных, используемых операционной системой для
собственных нужд (в этих секторах не могут размещаться ваши данные).

Среди служебных секторов нас пока интересует один — сектор начальной загрузки
(boot-sector)
. В секторе начальной загрузки хранится информация о дискете
— количество поверхностей, количество дорожек, количество секторов и пр. Но нас
сейчас интересует не эта информация, а небольшая программа начальной загрузки,
которая должна загрузить саму операционную систему и передать ей управление.

Таким образом, нормальная схема начальной загрузки следующая:

ПНЗ (ПЗУ)

ПНЗ (диск)
СИСТЕМА

Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части — голову и
хвост. Хвост, вообще говоря, может быть пустым. Пусть у вас имеются чистая
дискета и зараженный компьютер, под которым мы понимаем компьютер с активным
резидентным вирусом. Как только этот вирус обнаружит, что в дисководе

появилась подходящая жертва — в нашем случае не защищенная от записи и еще не
зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит
следующие действия:

·

выделяет некоторую область диска и помечает ее как недоступную операционной
системе. Это можно сделать по-разному, в простейшем и традиционном случае
занятые вирусом секторы помечаются как сбойные (bad);

·

копирует в выделенную область диска свой хвост и оригинальный (здоровый)
загрузочный сектор;

·

замещает программу начальной загрузки в загрузочном секторе (настоящем) своей
головой;

·

организует цепочку передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус
устанавливается в память и передает управление оригинальному загрузочному
сектору.

В цепочке ПНЗ (ПЗУ)

ПНЗ (диск)

СИСТЕМА
появляется новое звено: ПНЗ (ПЗУ)

ВИРУС

ПНЗ (диск)

СИСТЕМА.

Поэтому никогда не оставляйте (случайно) дискет в дисководе А.

Мы рассмотрели схему функционирования простого бутового вируса, живущего в
загрузочных секторах дискет. Как правило, вирусы способны заражать не только
загрузочные сектора дискет, но и загрузочные сектора винчестеров. При этом в
отличие от дискет на винчестере имеются два типа загрузочных секторов,
содержащих программы начальной загрузки, которые получают управление.

При загрузке компьютера с винчестера первой берет на себя управление программа
начальной загрузки в MBR (Master Boot Record — главная загрузочная
запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них
помечен как загрузочный (boot). Программа начальной загрузки в MBR
находит загрузочный раздел винчестера и передает управление на программу
начальной загрузки этого раздела. Код последней совпадает с кодом программы
начальной загрузки, содержащейся на обычных дискетах, а соответствующие
загрузочные сектора отличаются только таблицами параметров. Таким образом, на
винчестере имеются два объекта атаки загрузочных вирусов — программа начальной
загрузки в MBR и программа начальной загрузки в boot-секторе загрузочного диска.

2 Антивирус способен обнаружить любой вирус при любых обстоятельствах

Система защиты, конечно же, повышает безопасность устройства. Но в сети ежедневно появляются новые троянские и вирусные программы, разрабатываемые хакерами как раз таки для того, чтобы обойти любую безопасность!

Одной из особенностей работы хакеров является то, что они стараются идти хотя бы на один шаг впереди существующих систем защиты и настойчиво ищут уязвимости. Иногда новые вирусы могут остановить многие компьютеры по всему миру одновременно.

Например, таким вирусом был WannaCry («хочется плакать»). В апреле 2017 года этот вирус шифровал многие компьютеры с требованием перечислить на кошелек Биткоина сумму 300$ или 600$ для якобы расшифровки компьютера. Он, кстати, довольно легко обходил системы компьютерной безопасности. Вирус присылали по почте, адресно, лично пользователю компьютера. В тексте письма, замаскированного под обычное письмо на привычные для пользователя темы, находился прикрепленный файл. Стоило открыть этот файл – и всё!..

В общем, антивирус нужен, это факт. Но даже и с антивирусом на компьютере нужно быть предельно аккуратным, чтобы своими собственными руками «не занести заразу» на компьютер.

Типы хакерского ПО

Они строго делятся на те, которые ищут уязвимости в системе, и те, что запускаются пользователем за счет социальной инженерии (хакерская атака с применением психологических уловок).

Если разделять типы хакерского ПО не по задачам (вымогательство, вандализм, шпионство), а по способу проникновения, то их всего три:

  • троян;
  • червь;
  • вирус.

Троянский конь всегда используется в нелицензионном ПО. Но он не всегда бывает опасен. Программа устанавливается вместе с софтом и запускается в фоновом режиме. Безобидные трояны идут вместе с “кряками” на популярные игры или Windows ОС (англ. operating system – “OS”). Они позволяют обходить активацию лицензионного ключа, что решает вопрос бесплатного использования лицензионного софта. Вторая сторона медали – не безобидные трояны, которые способны выводить из строя систему безопасности, скачивать другие виды компьютерных вирусов и др.

Червь делает свою работу тоже очень тихо. Иногда его очень сложно удалить. Червь проникает через “дыры” в программном обеспечении. Он записывается на все устройства, которые контактируют с компьютером и сетью. Сюда относится все, где есть память (смартфон, принтер).

Даже после переустановки ОС червь снова появляется, как только к нему подключат зараженный гаджет или другой ПК. Подобные вирусы создают свои копии повсюду, используя сетевые протоколы и устройства.

Обычный вирус распространяется только с помощью социальной инженерии. Он размножается в пределах одного ПК, постепенно загружая его различными задачами. Часто вирусы сами шифруются под антивирус, который легко купить. Чтобы избежать проблем нужно использовать только лицензионное ПО.

Выявить вредоносные программы можно при помощи антивируса. Он всесторонне проверяет компьютер на заражение и отражает различные атаки. Более подробно об это можно узнать в интернете. Например, можно ознакомиться и купить антивирус на странице https://besthard.ru/category/soft/antivirusy/ либо на другом ресурсе по вашему желанию.

Jerusalem

Вирус Jerusalem был создан в 1988 году в Израиле, и наделал много шума среди пользователей с Ближнего Востока, а также из Европы и США. В те времена никто не знал, как бороться с вирусным программным обеспечением, а антивирусы были диковинкой и не пользовались большой популярностью.

Вреда этот вирус приносил немало: он заражал файлы, созданные или открытые за день, а при запуске просто удалял их. Весь процесс сопровождался медленным удалением всех данных, сохраненных на жёстком диске.

Автор вируса и его мотивы так и остались неизвестными. Однако сам вирус стал одним из самых опасных на планете, и положил начало семейству резидентных вирусов Suriv.

Как распознать вирусы?

Настоящий вирус, написанный профессионалом, не позволяет пользователю узнать, что компьютер заражен. Или же пользователь может понять это только когда уже будет слишком поздно.

Впрочем, есть несколько советов:

  • Если ваш компьютер вдруг стал заметно медленнее, это может быть признаком наличия вируса.
  • Найти и удалить вирус вам поможет антивирусный сканер. Существует множество бесплатных программ для сканирования компьютера на вирусы.
  • Предотвратить проникновение вируса на ПК вам поможет антивирусное программное обеспечение или антивирусный сканер на уровне сетевого подключения.

В следующем материале расскажем о лучшем антивирусном ПО для операционной системы Windows и о том, какой антивирус является наиболее производительным.

О мобильных антивирусах для Android вы можете прочесть в нашем обзоре.

  • Находим и удаляем вирусы с компьютера
  • Опасный вирус распространяется через файлы Microsoft Word
  • Клиенты Сбербанка под угрозой из-за нового вируса

Фото: chip.de, pixabay.com

Каким бывает компьютерный вирус ?

Также как и вирус биологический, компьютерный вирус способен причинить компьютеру серьёзный ущерб. Вирус – это инфекция, которую система может «подхватить» несколькими способами. Его отличие от прочих зловредов (с технической точки зрения) – способность размножаться, от компьютера к компьютеру. Так что формально вирус – лишь капля в море вредоносного программного обеспечения. Но в числе прочего, самыми распространёнными угрозами в сети можно считать:

Почтовый вирус. Этот компьютерный вирус закрепляется хакером за электронным письмом, пересылаемым жертвам. Скорее всего, вирус, по аналогии с биологическим собратом, будет размножаться и рассылать самого себя по адресам, которые указаны в вашей адресной книге. Ваши друзья открывают письмо, полученное с вашего адреса, и проблемы начинают нарастать словно ком снега. Некоторые вирусы способны запускаться даже если вы не просматриваете вложенные файлы.

Троян. На манер знаменитого троянского коня. Это не компьютерный вирус как таковой. Как и мифологический прообраз, троян выдаёт себя за нечто, вам крайне нужное, таковым, как вы уже догадались, совсем не являясь. Но запустившись также выполняет самый обширный спектр задач вплоть до полного затирания всех данных на винчестере. Сам размножаться троян не способен.

Червь. Определённый тип программного обеспечения (в России не менее известный как «малварь» – от англ. malware ), которые используют бреши в программном обеспечении и сетях также служа различным целям. Обычно червь сканирует определённую сеть на наличие компьютеров с определённой брешью в защите, затем копирует самого себя, устанавливаясь в систему, и так продолжается бесконечно.

Презентация на тему: » Компьютерные вирусы Типы компьютерных вирусов.. Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты.» — Транскрипт:

1

Компьютерные вирусы Типы компьютерных вирусов.

2

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров. Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям.

3

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название »вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия. Активизация вируса может быть связана с различными событиями (наступлением определённой даты или дня недели, запуском программы, открытием документа и так далее).

4

Компьютерные вирусы являются программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызвать уничтожение программ и данных

5

Разнообразны последствия действия вирусов; по величине вредных воздействий вирусы можно разделить на: неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими вешними эффектами; неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими вешними эффектами; опасные, которые могут привести к сбоям и зависаниям при работе компьютера; опасные, которые могут привести к сбоям и зависаниям при работе компьютера; очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и так далее. очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и так далее. По «среде обитания» вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые По «среде обитания» вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые

6

Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук). При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук). Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.

7

Загрузочные вирусы Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера. Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера. Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

Майнер

Приложение, которое использует часть вычислительной мощности компьютера, чтобы добыть немного криптовалюты для его создателя. На огромную прибыль злоумышленник выходит благодаря массовости распространения.

Для владельца компьютера может быть неприятно тем, что программа ни в чем себе не отказывает, поэтому львиная доля ресурсов уходит на ее обслуживание, что замедляет работу всех остальных программ.

Однако в интересах создателя вируса, чтобы он оставался незамеченным как можно дольше. Поэтому не исключено, что компьютер будет подтормаживать лишь понемногу и редко, а владелец может и не догадываться, что девайс майнит крипту для неизвестного хакера.

Новые и экзотические вирусы

По мере развития компьютерных технологий совершенствуются и
компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Новый
вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates
(http://www.nai.com), способен распространяться… через файлы графических
изображений формата JPEG!

Сразу после запуска вирус W32/Perrun ищет файлы с
расширением имени  JPG и дописывает к ним свой код. После этого зараженные
файлы JPEG будут содержать не только изображения, но и
код вируса. Надо сказать, что данный вирус не опасен и требует для своего
распространения отдельной программы.

Среди новых «достижений» создателей вредоносных программ
заслуживает упоминания вирус Palm.Phage. Он заражает приложения «наладонных»
компьютеров PalmPilot, перезаписывая файлы этих приложений своим кодом.

Появление таких вирусов, как W32/Perrun и Palm.Phage,
свидетельствует о том, что в любой момент может родиться компьютерный вирус,
троянская программа или червь, нового, неизвестного ранее типа, или известного
типа, но нацеленного на новое компьютерное оборудование. Новые вирусы могут
использовать неизвестные или несуществующие ранее каналы распространения, а
также новые технологии внедрения в компьютерные системы.

В следующей нашей статье, посвященной проблемам
антивирусной защиты, мы рассмотрим технологии, методики и антивирусные
средства, с помощью которых можно защититься не только от известных, но в ряде
случаев и от новых, доселе не исследованных вредоносных компьютерных программ.

Примечания

  1. А.Савицкий. . Лаборатория Касперского (10 февраля 2014).
  2. Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
  3. Виталий Камлюк.  . Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Дата обращения: 13 декабря 2008.
  4. Роман Боровко. . Рынок информационной безопасности 2003. CNews-Аналитика. Дата обращения: 13 декабря 2008.
  5. . officiel-online.com. Дата обращения: 15 июня 2020.
  6. . ArtsLooker (26 апреля 2020). Дата обращения: 15 июня 2020.

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для других интернет-сервисов. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. Но до сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, ICQ, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.

Мелкими воришками также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов, использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т.п.

В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.

3 Если полностью удалить вирус, то компьютер будет работать как прежде

Многие шпионские программы наносят вред операционной системе и вносят в нее непоправимые изменения. Поэтому нередки такие ситуации, когда даже после полного удаления вредоносных программ неполадки все же остаются. Чтобы их устранить, дополнительно потребуется восстановление системы.

Чтобы понять, нужно ли восстанавливать систему уже после того, как отработал антивирус – полезно еще и еще раз проверить и перепроверить весь компьютер на наличие в нем остатков вирусов. Если что-то осталось, и антивирус это показывает – заново запускаем очистку с помощью антивируса. И так повторяем неоднократно, если необходимо.

К сожалению, не всегда антивирус помогает полностью избавиться от последствий «вторжения». В таком случае операционная система может даже «умереть» после работы антивируса или чуть позже. На практике с подобным сталкивалась, например, с баннером – это грустная история. Сначала тратишь силы и время для проверки компьютера и для его очистки от вредоносного кода с помощью антивируса. А потом, увы, получаешь полностью неработающий компьютер. Далее требуется уже восстановление операционной системы и утерянных данных.

Но повода для оптимизма, на самом деле, предостаточно. Современные антивирусы довольно хорошо справляются со своей задачей и полностью «убивают» все вредоносные программы. Но для этого нужен не просто антивирус, но и его самая последняя, самая актуальная версия. Следовательно, нужно постоянно обновлять антивирус. И регулярно им пользоваться и правильно конфигурировать, чтобы антивирус проверял компьютер регулярно, систематически и автоматически.

Из практики: 40.000 вирусов

Обратился пользователь, у которого компьютер, практически, не работал, не загружался. «Вылечили» просто: включили компьютер и не стали его торопить. Он загружался долго-долго, потом что-то непрерывно делал – загрузка процессора и жесткого диска была на пределе возможного. Операционная система не реагировала даже на «шевеление» компьютерной мышкой.

Через несколько часов такой весьма странной «работы» вдруг компьютер «высвободился», начал «двигаться», откликаться на любые действия пользователя.

Открыли антивирус, посмотрели статистику, а там информация: антивирус обновлен, им обнаружено и обезврежено (удалено, помещено на карантин и т.п.) столько-то вирусов (их было больше 40 тыс. штук!). Дополнительной помощи не потребовалось, повторный «прогон» антивируса показал, что компьютер чист, в нем не осталось вредоносного кода.

Виды компьютерных вирусов

1. Файловые вирусные программы. Обычно производят своё внедрение в файлы запуска различных софтов. При этом, они активируются при запуске софта, и производят влияние на его работоспособность. Также внедряются в библиотеку операционки, её прикладных программ, реестровые файлы, драйвера и прочее.

При этом происходит или замена различных кодов программы, на которую происходит атака, или создаётся иго измененный дубликат. Вирусное ПО активируется, в этом случае, во время включения данного софта. Из всех видов компьютерных вирусов, данный получил наибольшее распространение.

2. Загрузочные вирусные программы. Внедряются в сектора загрузок, сохранности информации (это может быть жесткий диск, лазерные диски, флэшки). Во время запуска операционки, из зараженного устройства идет активация вредоносного ПО. При этом, вирус нарушает работоспособность загрузчика ОС, делая невозможной её работу или работу конкретных программ.

3. Симбиоз файлово-загрузочных вредителей. Включает в себя функции первых двух вирусов при этом создавая особую опасность функциональности ПК.

4. Вирусы документов (макровирусные ПО) – обычно внедряются в офисные программы, вроде Word, Excle, Open Office и др. через макросы данных софтов. Макросы представляю собой конкретные, определенные действия в данном текстовом редакторе. Эти действия создаются заранее самим пользователем.

Макросы и есть цель данного вида вирусов (Именно по этой причине многие пользователи не хотят пользоваться макросами в офисных программах, хотя, большая часть людей просто не умеет ими пользоваться.).

5. Вирусы сети. Производят распространение за счет служб сети и её протоколов. Например, упомянутый выше почтовый спам, внедрение к софтам с помощью загрузчика FTP, внедрение в файлы с использованием сетевых служб. Также довольно опасное вирусное ПО, т.к. вирус не только не только наполняет собой конкретный компьютер, но стремиться выйти в интернет и заразить множество других.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector