Файловые черви (worms) являются, в некотором смысле, разновидностью компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.
Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся «ArjVirus» и «Winstart».
Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (см. например, «Worm.Info»). Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
Cетевой червь – разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой.
P2P-Worm.Win32.Palevo: что такое черви и почему не стоит забывать о старых вирусах
Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы.
Черви могут состоять из различных частей.
Часто выделяют так называемые ОЗУ– резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки).
Скинул WinLock школьнику + мамка
Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь – жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.
Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, «deface»), заранее запрограммированной DoS-атаке с компьютеров жертв на отдельный веб-сервер, или бэкдор для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
8. Сравнение вредоносных программ
Заполни таблицу сравнения вирусов, сетевых червей и троянских программ.
Вирус
Троянская программа
Червь
Является полноценной программой
Заражает другие файлы
Цель
Предоставление злоумышленникам доступа к управлению компьютером, замедление работы сети пользователя
Варианты ответов:
Прекращение
нормальной работы
аппаратных комплексов
компьютера
Неизвестно
Хищение
личных
данных
Нашёл ошибку?
Вы должны авторизоваться, чтобы ответить на задание. Пожалуйста, войдите в свой профиль на сайте или зарегистрируйтесь.
Источник: www.yaklass.ru
Разница между вирусом, червем и троянским конем
Программное обеспечение, которое намеренно вставлено в систему для причинения ущерба, известно как вредоносное ПО. В первую очередь это программное обеспечение делится на две категории; в первой категории программное обеспечение требует хоста для его выполнения. Примером такого вредоносного программного обеспечения являются вирусы, логические бомбы, троянские кони и т. Д. В то время как в последней категории программное обеспечение является независимым и не нуждается в каком-либо хосте для его выполнения, таком как черви и зомби. Итак, вирус, червь и троянский конь подпадают под категорию вредоносного ПО.
Прежнее различие между вирусом, червем и троянским конем состоит в том, что вирус присоединяется к программе и распространяет свои копии в другие программы, за которыми следует действие человека, в то время как червь — это отдельная программа, которая распространяет свои копии на другие компоненты, не изменяя ее. . А троянский конь — это программа, содержащая неожиданные дополнительные функции.
Сравнительная таблица
Имея в виду | Компьютерная программа, которая подключается к другой законной программе, чтобы нанести вред компьютерной системе или сети. | Он съедает ресурсы системы, чтобы вывести ее из строя, а не выполнять деструктивные действия. | Это позволяет злоумышленнику получить некоторую конфиденциальную информацию о компьютерной сети. |
Исполнение | Зависит от передачи файла. | Воспроизводится без каких-либо действий человека. | Скачал как софт и запустил. |
Репликация происходит | да | да | Нет |
Дистанционно управляемый | Нет | да | да |
Скорость распространения | Умеренный | Быстрее | Медленный |
Инфекция | Инициируется прикреплением вируса к исполняемому файлу. | Использует слабые места системы или приложения. | Присоединяется к программе и интерпретируется как полезное программное обеспечение. |
Цель | Модификация информации. | Остановите процессор и память. | Похищает информацию пользователя. |
Определение вируса
А вирус можно определить как часть программного кода, который присоединяется к допустимой программе, чтобы заразить ее. Вирус запускается при запуске законной программы и может выполнять любую функцию, например, удалять файл. Основная операция, выполняемая в вирусе, заключается в том, что при запуске зараженной программы сначала запускается вирус, а затем выполняется исходный программный код. Он способен заразить другие программы, находящиеся на этом компьютере.
После повреждения всех файлов с компьютера текущего пользователя вирус распространяется и отправляет свой код по сети пользователям, адрес электронной почты которых хранится на компьютере текущего пользователя. Определенные события также могут быть использованы для запуска вируса. Существуют различные типы вирусов, такие как паразитические, загрузочные, резидентные, полиморфные, скрытые и метаморфические. Заражение вирусом можно предотвратить, предотвратив проникновение вируса.
Определение слова Worm
А червь — это программа, которая может копировать себя и отправлять копии с компьютера на компьютер, как вирус, но отличается по реализации. Он не изменяет программу, а активируется по прибытии для повторного воспроизведения и повторного распространения. Чрезмерная репликация приводит к остановке системы и потребляет системные ресурсы, чтобы вывести ее из строя. Червь активно ищет другие машины для повреждения, а поврежденная машина ведет себя как машина, производящая червя, для других подключенных к ней машин.
Программы сетевых червей используют сетевые соединения для распространения от системы к системе, в следующем случае сетевыми средствами могут быть электронная почта, возможность удаленного выполнения и возможность удаленного входа в систему для управления репликацией.
Определение троянского коня
А троянский конь представляет собой скрытый фрагмент кода, который при запуске выполняет нежелательную или вредоносную функцию, аналогичную вирусу. Они используются для непосредственного выполнения функции, которую неавторизованный пользователь не может выполнить. Например, троянский конь мог скрыть свой код в форме входа, прикрепившись к нему. Когда пользователь вводит свои данные, троян отправляет эту информацию злоумышленнику без ведома пользователя. Затем злоумышленник может использовать данные пользователя, чтобы получить доступ к системе.
Еще одним мотивом троянского коня может быть уничтожение данных. Кажется, что программа выполняет полезную функцию, но может молча выполнять деструктивные функции.
Вывод
Черви — это автономное программное обеспечение, для выполнения которого не требуется хост. Напротив, вирусу и троянскому коню нужен хост для их выполнения. Троянский конь создает лазейку для кражи информации. Вирус и червь размножаются и размножаются, причем вирус способен изменять информацию, а червь — нет.
Источник: ru1.surveillancepackages.com