Самый популярный метод распространения вредоносных программ это

Презентация на тему: » Вредоносные и антивирусные программы. Вредоносные программы За создание, использование и распространение вредоносных программ в России и большинстве стран.» — Транскрипт:

1 Вредоносные и антивирусные программы

2 Вредоносные программы За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность. Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере.

3 Первые Вредоносные программы Первый вирус, появившийся в июле 1982 г., был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод.

Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение («Elk Cloner — это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам, как клей. Программа способна изменить и RAM.

Вирус-майнер: Что это и как его удалить?

Пустите к себе Cloner»).

4 Типы вредоносных программ КОМПЬЮТЕРНЫЕ ВИРУСЫ СЕТЕВЫЕ ЧЕРВИ ТРОЯНСКИЕ ПРОГРАММЫ ПРОГРАММЫ ПОКАЗА РЕКЛАМЫ (ADWARE) ПРОГРАММЫ-ШПИОНЫ (SPYWARE) ХАКЕРСКИЕ УТИЛИТЫ

5 Типы вредоносных программ Количество новых вредоносных программ, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году Распределение классов вредоносных программ (первое полугодие 2007 г.)

6 Типы вредоносных программ Согласно классификации «Лаборатории Касперского»: TrojWare : различные троянские программы без возможности самостоятельного размножения (backdoor, rootkit и всевозможные trojan); VirWare : саморазмножающиеся вредоносные программы (вирусы и черви); Other MalWare : программное обеспечение, интенсивно используемое злоумышленниками при создании вредоносных программ и организации атак.

7 Виды вирусов Компьютерные вирусы бывают: загрузочные файловые макро-вирусы скрипт-вирусы

8 Виды вирусов Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера. Макро-вирусы для интегрированного офисного приложения Microsoft Office. Вредные действия макро-вирусов реализуются с помощью встроенных макросов.

Заражение локального компьютера происходит при их передаче с серверов Интернета в браузер локального компьютера. Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. Файловые вирусы бывают: -перезаписывающие -вирусы-компаньоны -паразитические вирусы.

9 Признаки заражения компьютера Вывод на экран непредусмотренных сообщений или изображений Подача непредусмотренных звуковых сигналов Неожиданное открытие и закрытие лотка CD/DVD дисковода Произвольный запуск на компьютере каких-либо программ Частые «зависания» и сбои в работе компьютера Медленная работа компьютера при запуске программ Исчезновение или изменение файлов и папок Частое обращение к жесткому диску «Зависание» или неожиданное поведение браузера

Классификация вредоносных программ

10 Антивирусные программы Первый антивирус всего лишь на два года младше своего врага. В 1984 г. программист Анди Хопкинс (Andy Hopkins) написал утилиты, позволяющие перехватывать некоторые операции, выполняемые через BIOS, а также анализировать загрузочный модуль, что давало возможность бороться с некоторыми типами вирусов того времени. Антивирусная программа (антивирус) любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных такими программами файлов, а также для профилактики предотвращения заражения файлов или операционной системы вредоносным кодом.

11 Принцип работы антивирусных программ. Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов. Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

12 Антивирусные программы Самые популярные и широко используемые антивирусные программы для защиты компьютеров: AVG, Kaspersky, NOD 32, Dr. Web и многие другие.

13 Действия при наличии признаков заражения компьютера 1. Сохранить результаты работы на внешнем носителе 2. Отключить компьютер от локальной сети и Интернета, если он к ним был подключен 3. Загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows (если компьютер выдает ошибку, когда вы его включаете) 4. Запустить антивирусную программу

Читайте также:
Battle net в программе произошел сбой при запуске

Источник: www.myshared.ru

Презентация на тему: Распространение вредоносных программ

Презентация по информатике на тему «Вирусы» Подготовлена Шипиловым Михаилом

№ слайда 1

Описание слайда:

Презентация по информатике на тему «Вирусы» Подготовлена Шипиловым Михаилом

История вредоносных программ. Мнений по поводу рождения первого компьютерного ви

№ слайда 2

Описание слайда:

История вредоносных программ. Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были. Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше.

Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал «Scientific American» опубликовал статью Л.С.

Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый — Ф.Ж. Шталь — реализовал модель на практике с помощью машинного кода на IBM 650.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь

№ слайда 3

Описание слайда:

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту.

И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых. В 1962 г. инженеры из американской компании Bell Telephone Laboratories — В.А. Высотский, Г.Д. Макилрой и Роберт Моррис — создали игру «Дарвин».

Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

Описание вредоносных программ. К вредоносному программному обеспечению относятся

№ слайда 4

Описание слайда:

Описание вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.

Троянские программы. В данную категорию входят программы, осуществляющие различн

№ слайда 5

Описание слайда:

Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:

№ слайда 6

Описание слайда:

Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); «злые шутки», затрудняющие работу с компьютером; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Сетевые черви. Основным признаком, по которому типы червей различаются между соб

№ слайда 7

Описание слайда:

Сетевые черви. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры.

Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам). Email-Worm — почтовые черви К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

Читайте также:
Как запускать программу в visual studio

Для отправки зараженных сообщений почтовые черви используют различные способы. Н

№ слайда 8

Описание слайда:

Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку; использование сервисов MS Outlook; использование функций Windows MAPI. Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма.

Почтовые черви: рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook; считывает адреса из адресной базы WAB; сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты; отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма). Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.

Прочие сетевые черви. Существуют прочие способы заражения удаленных компьютеров,

№ слайда 9

Описание слайда:

Прочие сетевые черви. Существуют прочие способы заражения удаленных компьютеров, например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; проникновение в сетевые ресурсы публичного использования; паразитирование на других вредоносных программах. Способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.

Черви для файлообменных сетей. Механизм работы большинства подобных червей доста

№ слайда 10

Описание слайда:

Черви для файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.

Классические вирусы Типы компьютерных вирусов различаются между собой по следующ

№ слайда 11

Описание слайда:

Классические вирусы Типы компьютерных вирусов различаются между собой по следующим основным признакам: среда обитания; способ заражения. Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.

Среда обитания. По среде обитания вирусы можно разделить на: файловые; загрузочн

№ слайда 12

Описание слайда:

Среда обитания. По среде обитания вирусы можно разделить на: файловые; загрузочные; макро; скриптовые. Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они: различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов); создают файлы-двойники (компаньон-вирусы); создают свои копии в различных каталогах; используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор)

№ слайда 13

Описание слайда:

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

Многие табличные и графические редакторы, системы проектирования, текстовые проц

№ слайда 14

Описание слайда:

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

Trojan-PSW — воровство паролей Trojan-PSW — воровство паролей Данное семейство о

№ слайда 15

Описание слайда:

Trojan-PSW — воровство паролей Trojan-PSW — воровство паролей Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам. Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее. Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Читайте также:
Как работает программа файлы

ArcBomb — «бомбы» в архивах Представляют собой архивы, специально оформленные та

№ слайда 16

Описание слайда:

ArcBomb — «бомбы» в архивах Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера. Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.

Некорректный заголовок архива или испорченные данные в архиве могут привести к с

№ слайда 17

Описание слайда:

Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

КОНЕЦ

№ слайда 18

Источник: ppt4web.ru

Понятие и способы создания и распространения вредоносных программ

1. Создание вредоносной программы. Под созданием вредоносной программы следует понимать творческую деятельность, направленную на создание качественно новой программы, заведомо наделяемой функциями, выполнение которых может оказать неправомерное воздействие на компьютерную информацию и средства компьютерной техники. Деятельность по созданию вредоносной программы включает в себя следующие этапы, которые, по сути, аналогичны этапам создания любых других программ:

1) постановка задачи, определение цели и среды функционирования программы

2) выбор средств, языка программировании

3) разработка алгоритма работы программы, ее написание с использованием выбранного языка программирования

4) проверка работоспособности программы и ее соответствия поставленной задачи

5) отладка программы

6) подготовка программы к использованию и распространению

По особенностям создания вредоносные программы можно разделить на специально созданные и модифицированные.

2. Способы распространения вредоносных программ. В зависимости от наличия функции самораспространения вредоносные программы делятся на два класса: самораспространяющиеся программы и программные закладки.

По самораспространением понимается заложенная в алгоритме программы функция, позволяющая программе независимо от действий пользователя создавать свои копии и распространяться, т.е. внедрять свои копии в файлы, системные области машинных носителей информации, в т.ч. в оперативную память. К числу самораспространяющиеся вредоносных программ следует отнести компьютерные вирусы и компьютерные черви. Компьютерный вирус – вредоносная программа для ЭВМ, способная к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части. Компьютерный червь – вредоносная программа для ЭВМ, способная к самораспространению путем переноса своего программного кода или некоторой его части по существующим каналам связи на удаленные ЭВМ, в системы ЭВМ или их сети, с сохранением первоначальных свойств или их части; в отличие от вируса эта программа размножается сама по себе (для размножения вирусов требуется носитель – файл или диск).

Второй класс вредоносных программ составляют программы, не способные к размножению – программные закладки. Все программы, входящие в данный класс, можно условно разделить на следующие группы:

1) программные закладки, отключающие защитные функции системы – программы, способные модифицировать машинный код или конфигурационные данные системы

2) перехватчики паролей

3) программные закладки, повышающие полномочия пользователей

4) логические бомбы

5) мониторы – программные закладки, предназначенные для наблюдения за процессами обработки данных, протекающими в программной среде

6) сборщики информации об атакуемой среде

Источник: studopedia.org

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru