Троянские программы и сетевые вирусы
К троянским программам (троянским коням) относятся программы, в зависимости от каких-либо условий (наступление определенного времени, выполнение какого-либо условия и т.п.) наносящие разрушительные действия (уничтожают информацию на дисках, парализуют операционную систему и др.).
По сравнению с вирусами троянские программы не получают широкого распространения по достаточно простым причинам — они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.
Троянские программы можно классифицировать по нескольким категориям: программы-вандалы, логические бомбы, программы-люки, программы угадывания паролей, «дропперы» вирусов и программы скрытого администрирования.
Троянские программы-вандалы обычно выполняют или имитируют выполнение какой-нибудь полезной функции или маскируются под новую версию известного программного продукта. При этом в качестве побочного эффекта они стирают файлы, разрушают каталоги, форматируют диск и выполняют другие деструктивные функции.
Галилео. Граффити Graffiti
Логические бомбы считаются разновидностью троянских программ-вандалов и представляют собой скрытые модули, встроенные в ранее разработанную и широко используемую программу. Такой модуль является безвредным до определенного события, при наступлении которого он включается. Такого рода программы иногда используются уволенными или обиженными сотрудниками как форма мести по отношению к нанимателю.
Программы-люки обеспечивают вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Люки часто оставляются разработчиками соответствующих компонентов операционной системы для того, чтобы завершить тестирование или исправить какую-то ошибку, но нередко продолжают существовать и после того, как действие, для которого они планировались, было завершено или необходимость в нем отпала.
Программы угадывания паролей
Троянские программы могут также использоваться в целях разведки. К распространенным программам такого рода относятся программы угадывания паролей.
Имеется значительное количество троянских программ, которые воруют пароли пользователей и прочую системную информацию и пересылают их злоумышленникам.
К троянским программам также можно отнести «дропперы» вирусов — зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют вируса в файле. Например, файл шифруется каким-либо специальным образом или упаковывается редко используемым архиватором, что не позволяет антивирусу «увидеть» заражение.
Программы скрытого администрирования
Троянские программы этой категории представляют собой мощные утилиты удаленного администрирования компьютеров в сети. По своим функциональным возможностям эти программы схожи с различными системами администрирования, разрабатываемыми и распространяемыми различными фирмами-производителями программных продуктов.
Галилео. Вандалы
Особенность этих программ заключается в отсутствии предупреждения об инсталляции и запуске. Дело в том, что при запуске такая программа отслеживает поведение системы и при этом пользователю не выдается никаких сообщений о ее действиях. Более того, при этом в списке активных приложений может вообще отсутствовать ссылка на эту утилиту. В результате пользователь этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Утилиты скрытого администрирования, установленные на компьютере, позволяют принимать/отсылать, запускать и уничтожать файлы; выводить сообщения; стирать информацию; перезагружать компьютер и т.д. В конце концов, эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, запуска вирусов, уничтожения данных и т.п.
Особенности сетевых вирусов
Сетевыми называются вирусы, использующие для своего распространения возможности локальных и глобальных сетей. Большинство сетевых вирусов (другое название — сетевые черви) обладают способностями:
■ копировать свой код на удаленный сервер или рабочую станцию;
■ запускать или провоцировать пользователя на исполнение своего кода на удаленном компьютере.
Заразив компьютер, вирусы этой группы в большинстве случаев не изменяют файлы или секторы на дисках. Они проникают в память компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Кроме того, такие вирусы иногда создают рабочие файлы на дисках системы, хотя могут и вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Защита от вирусов
Прежде всего, необходимо отметить, что защитить компьютер от вирусов может только сам пользователь. Только систематическое архивирование информации, ограничение ненадежных контактов и своевременное применение антивирусных средств может защитить компьютер от заражения или обеспечить минимальный ущерб, если заражение все-таки произошло.
Систематическое архивирование важной информации Единственным стопроцентным по надежности методом защиты от потери важной информации является ее резервное копирование на защищенные от записи устройства хранения данных. Более того, архивированием также нельзя пренебрегать по причине возможности потерять информацию не только из-за вирусов, но и из-за скачков напряжения в сети, поломок оборудования и т.д.
Ни одна антивирусная программа не сравнится по надежности с архивированием информации. Дело в том, что на любой алгоритм антивируса всегда найдется алгоритм вируса, невидимого для этого антивируса.
Ограничение ненадежных контактов
Второе правило, частично гарантирующее сохранность информации, — это ограничение копирования данных из ненадежных источников. Как бы вы ни старались, обмен информацией с другими пользователями и работа в локальных или глобальных сетях неизбежны. Однако кое-какие правила у себя все-таки выработать можно.
Во-первых, необходимо стараться не запускать непроверенные файлы, в том числе полученные по компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно следует проверить их одним или несколькими антивирусами.
Во-вторых, следует обязательно пользоваться только хорошо зарекомендовавшими себя источниками программ и прочих файлов, хотя это не всегда спасает (например, на www – сервере Microsoft довольно долгое время находился документ, зараженный макровирусом Wazzu).
В-третьих, необходимо ограничить круг людей, допущенных к работе на конкретном компьютере. Практика показывает, что наиболее уязвимые компьютеры — многопользовательские.
И наконец, согласно четвертому правилу следует стремиться к приобретению только дистрибутивного программного обеспечения у официальных продавцов. Бесплатные, условно бесплатные или пиратские копии могут привести к заражению.
Использование антивирусных программ
Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, мониторы и ревизоры. Применяются также различного рода блокировщики и иммунизаторы.
1. Сканеры способны обнаружить фиксированный набор известных вирусов в файловой системе, секторах и системной памяти, а затем — немедленно удалить большинство из них. Для поиска вирусов сканеры используют так называемые «маски» — некоторую постоянную последовательность кода, специфичную для этого конкретного вируса. В случае если вирус не содержит постоянной маски (полиморфик-вирусы), используются другие методы, основанные на описании всех возможных вариантов кода на алгоритмическом языке.
Во многих популярных сканерах (например Антивирус Касперского, Доктор Web, Norton Antivirus, МсАfeе, Panda Antivirus, AntiVir Personal Editor и др.) применяется режим эвристического сканирования, который заключается в том, что программа не просто ищет вирусы, а проводит анализ последовательности команд в каждом проверяемом объекте, осуществляет набор некоторой статистики и впоследствии принимает вероятное решение: «возможно, заражен» или «не заражен».
Эвристическое сканирование представляет собой вероятностный метод поиска вирусов, что, в конечном счете, обеспечивает возможность определения неизвестных программе вирусов, но вместе с этим увеличивает количество ложных срабатываний (сообщений о найденных вирусах в файлах, где на самом деле их нет).
Разновидностью сканеров являются так называемые таблетки — специализированные программы, ориентированные на поиск определенного типа или семейства вирусов, например «троянов», макровирусов и др. (например Anti – Trojan, Trojan Remover). Следует отметить, что использование специализированных сканеров, рассчитанных только на макровирусы, иногда бывает более удобным и надежным решением для защиты документов MS Word и MS Excel.
К недостаткам сканеров следует отнести только то, что они охватывают далеко не все известные вирусы и требуют постоянного обновления антивирусных баз. Учитывая частоту появления новых вирусов и их короткий жизненный цикл, для использования сканеров необходимо наладить получение свежих версий не реже одного-двух раз в месяц. В противном случае их эффективность существенно снижается.
2.Мониторы — это разновидность сканеров, которые, постоянно находясь в памяти, отслеживают вирусоподобные ситуации, производимые с диском и памятью (т.е. выполняют непрерывный мониторинг). Примером таких антивирусов может быть программа Kaspersky Anti — Virus или SpIDer Guard. К недостаткам этих программ можно отнести, например, вероятность возникновения конфликтов с другим программным обеспечением, как и для сканеров — зависимость от новых версий вирусных баз, а также способность их обхода некоторыми вирусами.
3.Ревизоры — это программы, принцип работы которых основан на подсчете контрольных сумм (CRC-сумм) для присутствующих на диске файлов и системных секторов. Примером такого антивируса может быть программа ADinf32. Эти контрольные суммы затем сохраняются в базе данных антивируса (таблицах) вместе с сопутствующей информацией: длинами файлов, датами их последней модификации и т.д. При последующем запуске ревизоры сверяют сведения, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то ревизор предупреждает о том, что файл, возможно, был изменен или заражен вирусом.
Ревизоры умеют своевременно обнаруживать заражение компьютера практически любым из существующих сейчас вирусов, не допуская развития эпидемии, а современные версии ревизора умеют немедленно удалять большинство даже ранее незнакомых им вирусов. К недостаткам ревизоров можно отнести то, что для обеспечения безопасности они должны использоваться регулярно. Но несомненными их преимуществами являются высокая скорость проверок и то, что они не требуют частого обновления версий.
4. Антивирусные блокировщики — это резидентные программы, перехватывающие опасные ситуации и сообщающие об этом пользователю (например AVP Office Guard). К отслеживаемым ситуациям относятся, например, открытие выполняемых файлов для записи, запись в boot-сектора дисков или МВR винчестера, попытки программ остаться резидентно и т.д. Кстати, отмеченные события характерны для вирусов в моменты их размножения. К достоинствам блокировщиков можно отнести умение обнаруживать вирус на самой ранней стадии его размножения, а к недостаткам — способность некоторых вирусов обходить блокировщики, а также наличие ложных срабатываний.
5. Иммунизаторы — это небольшие программы, которые изменяют файлы или проникают в них. В первом случае вирус будет принимать файлы как зараженные, а во втором — антивирус будет каждый раз проверять файл на изменение. Следует отметить, что в настоящее время этот тип антивирусов не имеет большого распространения среди пользователей.
Познавательно:
Источник: studopedia.ru
Анатомия и функционирование компьютерных вирусов История появления вирусов
Компьютерный вирус (КВ) – это самовоспроизводящаяся программа, производящая несанкционированные действия.
КВ – результат взаимодействия трех направлений:
- разработка самовоспроизводящихся программ;
- создание программ, повреждающих или уничтожающих другие программы;
- разработка и освоение массового производства дешевых и мощных ПК.
Идея создания самовоспроизводящихся программ берет свое начало из работ по созданию самовоспроизводящихся механизмов, метод создания которых в 1951 году предложил Джон фон Нейман. Для того чтобы самовоспроизводящиеся программы могли успешно размножаться, им необходимо определенное “жизненное пространство”– некоторое критическое количество ПК и соответствующий уровень информационных потоков между ними. В 1987 году количество ПК достигло нескольких миллионов, тогда и произошла первая эпидемия. Пакистанский вирус был написан для наказания американских туристов, покупавших в Пакистане незаконные копии программ. Вторым историческим предшественником КВ можно считать программы-вандалы и троянские программы. Они содержат скрытый модуль, выполняющий несанкционированные действия. Программы-вандалы обычно выполняют или имитируют выполнение какой-нибудь полезной или экзотической функции. При этом в качестве побочного эффекта они стирают файлы, разрушают каталоги, форматируют диск и т.д. Чтобы привлечь пользователей, троянская программа-вандал часто маскируется под новую версию какого-нибудь известного программного продукта. Толчком к появлению программ-вандалов послужило появление первых компьютерных сетей. При этом автор подсовывает программу в несколько BBS(доска объявлений), пользователи которых затем“попадаются на удочку”. В качестве примера троянской программы-вандала можно привести программу“Сюрприз”. Написанная на Бейсике, она исполняла командуDEL*.*, затем выдавала на экран сообщение“Surprise!”.И таких простых и злобных программ написано немало. Иногда в качестве самостоятельной разновидности троянских программ-вандалов выделяют так называемые логические мины – скрытые модули, встроенные в ранее разработанную и широко используемую программу. Этот модуль является безвредным до определенного события, при наступлении которого он срабатывает. Подобные программы иногда используются уволенными или обиженными сотрудниками. В истории отечественного программирования был довольно “громкий” случай компьютерного саботажа. В начале 80-х годов газеты сообщили о программисте, который перед увольнением встроил в программу, управлявшую главным конвейером ГАЗа,“мину”, которая через некоторое время привела к остановке конвейера. Программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий, называют люками (back door). Троянские программы могут также использоваться в целях разведки, например, программы для угадывания паролей. Самой нашумевшей историей, связанной с распространением троянской программы, был случай, получивший название AIDS Information Trojan– троянская программа в составе базы данных по СПИДу. В конце 1989 года программа, записанная на дискете, была разослана злоумышленником в 20 тыс. медицинских организаций. Программа действительно выдавала нужную информацию, а через некоторое время вся информация на винчестере была перекодирована, и на экране появлялось требование заплатить деньги. Автор был арестован через три месяца. Формально, компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет возможность к дальнейшему размножению. Программа, зараженная вирусом, может рассматриваться как автоматически созданная троянская программа. Зараженные программы передаются через дискеты или по сети на другие компьютеры. Так и возникает эпидемия. Упрощенно процесс заражения вирусом программных файлов вирусом можно представит следующим образом. Код зараженной программы обычно изменен таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя. П Команда перехода ри передаче управления вирусу он каким-то способом находит новую программу и выполняет вставку собственной копии в начало или конец этой обычно еще не зараженной программы. Если вирус дописывается в конец программы, то он корректирует код программы, чтобы получить управление первым.
![]() ![]() ![]() |
Начало программы | |
Программа | Тело вируса | Программа |
Конец программы | ||
Тело вируса |
После отработки своего тела передает управление программе-вирусоносителю, и та нормально выполняет свои функции.
02.05.2014 52.22 Кб 55 1.DOC
02.05.2014 58.88 Кб 38 10.DOC
Источник: studfile.net
Вандализм
Вандализм — атака на любое имущество, включая активы в виртуальном пространстве, единственная цель которой — нанесение разрушений или повреждений как таковых. Подобная деятельность распространяется и на частных лиц, и на общественную собственность.
Компьютерный вандализм — нанесение вреда компьютерной системе или оборудованию без получения выгоды.
Возраст явления как такового исчисляется тысячелетиями. Его название связывают с древнегерманским племенем вандалов, которые с невероятной жестокостью разгромили святыни, храмы, памятники Древнего Рима. Агрессивность варваров впоследствии вспоминали всякий раз, когда нужно было найти правильное обозначение ужасающим последствиям какого-нибудь погрома. Со временем это привело к возникновению устойчивого понятия — вандализм.
Впервые данный термин задокументирован в конце XVIII века в докладе одного из участников конституционного конвента США, посвященном предотвращению варварских разрушений памятников культуры и других достояний цивилизации. С ХІХ века емкое по смыслу слово вошло в обиход литературных кругов Европы, а затем распространилось повсеместно.
С появлением первых персональных компьютеров и расширением сетевой инфраструктуры возникли программы-вандалы, уничтожающие данные пользователей. Физическая порча компьютерного оборудования распространилась с интенсивным насыщением рынка новыми технологиями.
Классификация вандализма
Компьютерный вандализм делится на два вида:
- Программный. В этом случае злоумышленник вмешивается в работу компьютерной системы посредством вредоносных приложений для изменения или уничтожения информации, нарушения работы ОС и других программ. Разрушительные объекты такого рода распространяются аналогично другому вредоносному коду: их можно загрузить из вложения электронной почты или получить с веб-сайта. Программа-вандал способна извлекать данные пользователя, стирать информацию с жесткого диска. Также к программному компьютерному вандализму относится т.н. «дифейсмент» — искажение веб-страниц. Вандал повреждает или заменяет какие-либо элементы сайта ради забавы, мести, выражения собственных взглядов, но не для получения материальной выгоды.
- Аппаратный. Аппаратный компьютерный вандализм — это физическое причинение вреда вычислительным устройствам. Злоумышленники применяют как действия, прямо направленные на технику (удары, стрельба), так и операции, косвенно приводящие к порче имущества (затопление или поджог помещения с компьютерным оборудованием, установка электромагнитов).
На что направлен вандализм
Вандалы не вымогают у пользователей деньги, не продают их данные и т.п., а бессмысленно нарушают работу компьютерных систем, стирают информацию, разбивают и портят компьютеры. Поэтому их действия направлены против любых физических и юридических лиц, к ресурсам которых возможен удаленный или непосредственный доступ.
Бывают случаи, когда вандалы действуют по инструкциям третьей стороны, например представителей конкурирующей компании. Тогда жертвами вредоносной деятельности могут стать организации, занимающиеся бизнесом, финансами, научными разработками, оказанием медицинских, туристических услуг, а также известные персоны, бывшие работодатели и другие публичные личности.
Кто может быть компьютерным вандалом
Компьютерный вандализм вызывается чувством любопытства, депрессии, скуки, религиозной ненависти, расизма, просто плохим воспитанием. Искажение веб-сайтов часто осуществляют по политическим мотивам. Нередки и случаи вандализма, совершённые уволенными сотрудниками из чувства мести.
Занимаются разрушительной деятельностью и люди, которые страдают неврозами. Бывают ситуации, когда человек не умеет приспособиться к современным компьютерным технологиям. У таких лиц может развиться болезненная реакция, порождающая неадекватное поведение и со временем перерастающая в вандализм. Обычно это — физическая форма воздействия: порча, уничтожение компьютеров и их компонентов.
Среди вандалов есть и лица, обладающие развитыми техническими навыками. Они причиняют вред системе или оборудованию целенаправленно, скрыто, тщательно заметая свои следы.
Анализ риска вандализма
От компьютерного вандализма можно защититься (или хотя бы снизить риски потери данных, порчи оборудования). Чтобы не стать жертвой программного компьютерного вандализма, необходимо:
- повышать компьютерную грамотность пользователей,
- вести протоколирование всех действий в системе и сети,
- использовать антивирусные программы,
- обеспечивать разные виды информационной безопасности в корпоративной среде.
Для защиты от аппаратного компьютерного вандализма нужно:
- ограничить доступ к компьютерному оборудованию лиц, не связанных с работой или обслуживанием данной техники;
- позаботиться о физической защите (ограждения на окнах, замки на дверях);
- снизить риски затопления (например, с верхних этажей), позаботиться о мерах пожарной безопасности;
- обеспечить охрану, видеонаблюдение.
Источник: www.anti-malware.ru
Компьютерные вирусы
Что такое компьютерный вирус? Для чего он существует? Какие бывают компьютерные вирусы? Эти и другие вопросы в статье-обзоре, которую предлагаю вашему вниманию.
Компьютерный вирус – это программа, создаваемая с целью уничтожения или хищения информации. При попадании в компьютер жертвы, вирусы скрывают свое присутствие, дублицируются, перезаписываются и поддерживают свою выживаемость в компьютере на очень высоком уровне. Многие вирусы умеют распространяться из компьютера жертвы по локальной сети, а также рассылать свои копии по электронной почте от имени владельца компьютера. В этом смысле компьютерные вирусы очень похожи на одноименные болезнетворные организмы, поражающие человека.
Однако, вирусы не так страшны, как часто о них пишут. Такие их виды, которые уничтожают информацию и даже оборудование, встречаются редко и применяются, главным образом, против крупных государственных и коммерческих учреждений в политических целях, либо в недобросовестной конкуренции. Компьютеру рядового пользователя такие вирусы угрожают редко, так как не несут выгоды их создателю, а в наше время это главная цель создания подавляющего большинства вирусов. Однако, обо всем по порядку.
Чаще всего компьютерный вирус состоит из двух частей – головы, получающей управление и хвоста, расположенного отдельно от головы. Хвост вируса может состоять из несколько частей или же вовсе отсутствовать. Голова вируса записывается в одно из следующих мест операционной системы компьютера:
— загрузочные модули,
— главную загрузочную запись (master boot record) винчестера или сменного носителя.
— драйвер.
— объектный модуль,
— BAT-файл,
— исходный текст программы,
— файлы-документы (Word, Exel).
После записи и размножения вирус начинает действовать. Это может произойти сразу же (обычно после первой перезагрузки компьютера), либо через определенное время (инкубационный период). Многие вирусы (создаваемые с целью хищения информации и сетевого шпионажа) во время действия никак себя не проявляют и обнаружить их можно только по очень специфических признакам (не специалистам, как правило, неизвестным), либо по побочным действиям, которые не планировались во время его создания. К таким побочным действиям относятся зависания компьютера, частые перезагрузки, сообщения о непонятных пользователю ошибках операционной системы.
Большинство вирусов обнаруживаются и блокируются антивирусными программами, однако, существуют вирусы, которые сами умеют блокировать эти программы, а также вирусы, обнаружить которые антивирусам не удается, особенно если антивирусная база обновляется нерегулярно.
Наиболее распространенные виды вирусов – макровирусы, «живущие» в текстовых документах, таблицах и базах данных и имеющие активность только в этой среде, не затрагивая системных файлов компьютера, а также сетевые вирусы – черви и троянские программы. Последние имеют сегодня самое широкое распространение, так как служат коммерческим целям их создателей. В наш меркантильный век, когда ничего не делается просто так, эти вирусы – отличный инструмент извлечения прибыли.
Троянские программы по своей сути являются программными средствами удаленного администрирования компьютеров через Интернет или локальные сети. Главная их цель – получить полный или частичный контроль по управлению системой зараженного компьютера и скрыть следы своего присутствия. Троянские программы подразделяются на несколько видов.
Программы-люки
Они обеспечивают вход в систему из сети и получение привилегированных функций управления компьютером в обход существующей системы полномочий. Люки часто оставляются разработчиками компонентов операционных систем для того, чтобы завершить тестирование или исправить ошибки после него, но нередко продолжают существовать и после того, как действие, для которого они планировались, было завершено. Профессиональные хакеры находят эти «дыры» в программном обеспечении и используют их в своих злонамеренных целях.
Программы считывания паролей
Эти программы либо считывают информацию, вводимую пользователем с клавиатуры, либо подбирают пароли путем перебора распространенных комбинаций. Затем эта информация пересылается владельцу вируса. Это самый опасный вид вирусов для рядового пользователя, так как несет угрозу потери не только информации, хранящейся на компьютере, но и денег, хранящихся на его банковских счетах или в системах электронных денег.
Снифферы
Эти программы подключаются к каналу Интернет трафика или трафика локальной сети и сканируют проходящую через него информацию, вычленяя нужное для себя (логины, пароли, коды доступа, другую секретную информацию, представляющую ценность для злоумышленника).
Программы скрытого администрирования
Существуют совершенно легальные программы удаленного администрирования компьютеров (о которых я планирую написать отдельную статью). Это очень удобно. Вы можете, находясь дома или в командировке, подключаться к своему офисному компьютеру, и работать на нем так, как если бы вы сидели за ним. Или же наоборот – из офиса подключаться к домашнему.
При этом вы видите рабочий стол компьютера и имеете в своем распоряжении абсолютно все функции управления компьютером. А теперь представьте, что вашим компьютером управляет кто-то другой – совсем незнакомый вам человек. Подключение к компьютеру и получение управления им без ведома хозяина компьютера – излюбленный метод работы хакеров.
При этом он может и не пользоваться вашим рабочим столом и лично производить какие-то действия. Достаточно того, что он имеет над ним полный контроль, а управление можно поручить другой программе, управляющей кроме вашего, еще тысячами других компьютеров по всему миру. Так рассылается массовый спам, проводятся DDоS-атаки и совершаются другие деструктивные действия. Вы работаете за компьютером, а в это время, с вашего почтового адреса, за вашей подписью массово уходят письма, что-то рекламирующие или содержащие в себе вирусы, или же запросы к серверу популярной социальной сети. Распространенная практика.
Дропперы вирусов
К троянским программам также относятся «дропперы» вирусов – зараженные файлы, код которых подправлен таким образом, что большинство антивирусов не определяет этот вирус в файле.
Программы-вандалы
Эти программы обычно выполняют или имитируют выполнение какой-либо полезной функции или маскируются под новую версию известного программного продукта. При этом, специально или в качестве побочного действия, они стирают файлы, разрушают каталоги, форматируют диск и выполняют другие деструктивные действия.
Логические бомбы
Разновидность-программ вандалов, с той лишь разницей, что после заражения компьютера они длительное время никак не проявляют себя и не производят никаких действий. Но в определенную дату или в определенное событие активизируются и наносят непоправимый вред компьютеру и хранящейся на нем информации. Используются чаще всего уволенными сотрудниками компаний в качестве мести обидевшему их работодателю.
Сетевые черви
Разновидность самовоспроизводящихся компьютерных программ. В отличие от других типов компьютерных вирусов червь является самостоятельной программой. Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя серверы и целые сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц), заранее запрограммированной DDoS-атаке с компьютеров жертв на отдельный веб-сервер, или создание дыры в программном обеспечении для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует дыры, оставленные старым и уже удаленным с компьютера.
Симптомы заражения компьютера вирусом
Если у вас стоит нормальный антивирус, с ежедневно обновляемыми базами, он способен решить проблемы с 90% проникающих на ваш компьютер вирусов. Однако, создатели вирусов не дремлют и совершенствуют свое мастерство. Существует ряд вирусов, против которых антивирусы бессильны.
Поэтому, если у вас на компьютере проявляются ниже перечисленные симптомы заражения (один или сразу несколько), следует провести его тщательное обследование. Во-первых, это глубокое сканирование всех дисков компьютера существующим антивирусом (часто антивирус не определяет вирус в момент его проникновения, но обнаруживает во время глубокого сканирования), а также любой дополнительной антивирусной утилитой (желательно, другого производителя, которые можно найти и бесплатно скачать в Интернете). Если глубокое сканирование двумя-тремя антивирусными утилитами ничего не обнаружило, а проблемы продолжаются, стоит показать компьютер специалисту (ну вроде как сходить к врачу, если вы сами заболели 🙂 И уж точно в это время нельзя вводить на компьютере никаких важных паролей и другой секретной информации!
Итак, симптомы, которые, скорее всего, указывают на наличие в вашем компьютере вируса:
— постоянная выдача сообщений о различных ошибках при чтении информации,
— изменение длинны и (или) даты создания программ, которые стоят на вашем компьютере давно и при этом вы их не обновляли,
— замедление работы одной или нескольких программ, при условии, что у вас в данный момент не производится обновление системы или антивируса, компьютер не перегружен запущенными программами и вы не скачиваете из Интернета больших объемов информации,
— резкое возрастание времени загрузки операционной системы или ее выключения,
— зацикливание при загрузке,
— потеря работоспособности некоторых предустановленных программ или драйверов (например, Internet Explorer),
— аварийное завершение ранее нормально работавших программ,
— частые зависания и неожиданные перезагрузки операционной системы,
— резкое уменьшение доступной оперативной памяти, при условии, что работает одна-две-три обычные программы,
— появление новых системных файлов, сбойных кластеров и изменение файловой системы, при условии, что вы не производили с системой никаких действий,
— резкое возрастание исходящего сетевого трафика,
— открытые порты с неизвестными программами, запущенными на этих портах,
— постоянное открытие в Интернет-браузерах страниц, которых вы не открывали,
— блокировка рабочего стола с сообщением об обязательно отправке SMS для того, чтобы разблокировать компьютер,
— выключение и потеря работоспособности ранее нормально работавшего антивируса, при условии, что у него не закончился срок оплаченной лицензии.
Последние статьи раздела «Компьютеры http://www.freeadvice.ru/view_article.php?id=40″ target=»_blank»]www.freeadvice.ru[/mask_link]
Компьютерное хулиганство и методы защиты
В обычной жизни приходится сталкиваться с хулиганами, которым, похоже, нравится портить вещи, и непонятно, какая им выгода от совершенных ими актов вандализма. К сожалению, такие же вандалы встречаются и в киберпространстве. Есть вирусописатели, которые создают программы лишь для того, чтобы повредить пользовательский компьютер или данные или нарушить работу сервисов компании.
Кто такие компьютерные хулиганы?
На заре развития вредоносных программ основная масса компьютерных вирусов и троянских программ создавалась студентами и другими начинающими программистами, хотя среди них попадались авторы старше и опытнее. Сегодня существует четыре основных типа компьютерных хулиганов.
- Тщеславные студенты
Во многих случаях студенты (которые едва освоили язык программирования) хотят проверить свои знания и мастерство или продемонстрировать, насколько они искусны. К счастью, многие такие вирусописатели не распространяют свои вредоносные программы. Вместо этого они могут отправить вирус или червь в антивирусную компанию. - Неопытные юнцы, прибегающие к помощи интернета
Молодые люди, которые еще не отточили свое мастерство, также могут обратиться к компьютерному хулиганству для самоутверждения. В прошлом это приводило к появлению примитивных вирусов. Однако сегодня существуют многочисленные веб-сайты, на которых объясняется, как писать и распространять компьютерные вирусы и как обойти антивирусное программное обеспечение. Таким образом, интернет значительно облегчил неопытным программистам создание собственных вирусов. - Профессиональные разработчики
С возрастом и приобретением опыта юные вирусописатели могут стать намного опаснее. Возмужав, талантливые программисты могут создавать очень «профессиональные» компьютерные вирусы. Это могут быть сложные программы, использующие инновационные способы проникновения в систему хранения данных или эксплуатирующие уязвимости в системе безопасности операционных сред с привлечением социальной инженерии и прочими трюками. - Исследователи
Есть умелые программисты, которые способны придумывать новые способы заражения компьютеров, а также сокрытия заражения и противодействия антивирусным программам. Цель таких программистов — исследование потенциала «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию компьютерных вирусов. Затем такие идеи и «исследовательские» вирусы могут использоваться мошенниками и преступниками.
Современные угрозы, создаваемые компьютерными хулиганами
Хотя все эти люди продолжают разрабатывать компьютерные вирусы, количество новых «традиционных» типов компьютерных угроз сократилось. Тому есть несколько возможных причин.
- Новые законы
Во многих странах изменения в законодательстве привели к аресту создателей компьютерных вирусов. Широко освещаемые в прессе, эти аресты, вероятно, удерживают многих молодых людей от разработки вредоносного кода. - Игры
Сетевые игры предлагают молодым людям другую возможность демонстрации своих навыков и умений. Сегодня молодежь, хорошо владеющая компьютером, чаще становится участниками игр, а не создателями вредоносных программ. - Сложность создания
В 1990-х годах было намного легче создавать компьютерные вирусы для операционной системы Microsoft DOS, по сравнению с усилиями, которые требуются в отношении современных более сложных операционных систем Windows.
Сокращение компьютерного хулиганства не может не радовать, однако появились другие типы вредоносных программ, которые намного опаснее для вашего компьютера, ваших файлов, ваших цифровых персональных данных и ваших денег.
Чтобы больше узнать об этих угрозах, перейдите по одной из ссылок ниже:
- Мелкое воровство
- Киберпреступность
- «Серый» бизнес
Как защититься от компьютерных хулиганов
Антивирусное ПО жизненно важно для защиты вашего компьютера, мобильных устройств и данных, на них хранящихся, от компьютерного хулиганства, вирусов, червей, троянских и других вредоносных программ. В «Лаборатории Касперского» разработаны решения, которые обеспечивают многоуровневую защиту от вредоносного ПО для компьютеров самого разного типа, включая:
- ПК на базе Windows;
- компьютеры Mac;
- смартфоны;
- планшеты
Другие статьи и ссылки, связанные с компьютерным хулиганством
- Советы по защите от киберпреступников
- Киберпреступность
- Защита от социальной инженерии и вредоносного ПО
- Похищение данных и потеря данных
Компьютерное хулиганство и методы защиты
В обычной жизни приходится сталкиваться с хулиганами, которым, похоже, нравится портить вещи, и непонятно, какая им выгода от совершенных ими актов вандализма. К сожалению, такие же вандалы встречаются и в киберпространстве.
Источник: www.kaspersky.ru