В 1961 году инженеры Виктор Высоцкий, Дуг Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories разработали маленькие программы, способные делать копии самих себя. Это были первые вирусы. Они были созданы в виде игры, которую инженеры назвали «Дарвин», целью которой было отправлять эти программы друзьям, чтобы посмотреть, какая из них уничтожит больше программ оппонента и сделает больше собственных копий. Игрок, которому удавалось заполнить компьютеры других, объявлялся победителем.
Вирусами их назвали по аналогии с биологическими вирусами, вызывающими болезни. Чтобы развиваться, обычному вирусу необходим живой организм, в котором он будет создавать свои копии, так и компьютерному вирусу для размножения необходимо заражать, как можно больше компьютеров.
Увы, но сегодня вирусы создаются уже не группкой энтузиастов и совсем не для игрушек. Почти все современные вирусы создаются злоумышленниками, имеющими цель заполучить конфиденциальные данные пользователя или использовать его компьютер в личных целях
Вирус ТРОЯН (Trojan)
Не забываем ставить большие пальцы вверх и подписываться на канал
Рассмотрим основные типы вирусов:
Черви — Worm
Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.
Вирусы-маскировщики — Rootkit
Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit’ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Вирусы – шпионы — Spyware
Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).
Зомби — Zombie
Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.
Рекламные вирусы — Adware
Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.
Вирусы – блокировщики — Winlock
Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.
ЧТО ТАКОЕ ТРОЯНСКИЕ ПРОГРАММЫ И КАК ОНИ РАБОТАЮТ?
Троянские вирусы — Trojan
Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.
Способы защиты от заражения компьютера вирусами несложны, но достаточно действенны. Чтобы не допустить попадания вредоносного софта на ПК, следует придерживаться следующих простых правил:
Источник: dzen.ru
Тема 3. Защита от вредоносных программ
1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
- Эксплойт— теоретически безобидный набор данных (например,графический файлили сетевойпакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО сошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
- Логическая бомбав программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
- Троянская программане имеет собственного механизма размножения.
- Компьютерный вирусразмножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
- Сетевой червьспособен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
- Загрузка из сети.
- Распаковка другой вредоносной программы, уже содержащейся внутри файла.
Вопрос 3.2. Троянские программы
вопросы для самоконтроля 1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер? — программная закладка недобросовестными производителями на этапе разработки; — умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе; — неумышленный запуск рядовым сотрудником. 2. Где в операционной системе может располагаться программный код троянской программы?
Как он получает управление (активируется)? — в прикладных программах (троянская программа активна во время работы данной прикладной программы); — в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции). 3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером? Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды, исполняет их и отправляет удаленной стороне результат. После этого злоумышленник может произвести кражу часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей.
Источник: studfile.net
Почему Троянский вирус так называется?
Да потому, что внедряется он, как Троянский конь))). Коня в город втянули деревяного, а в нём «шпионы»)))).
Так точно и он. Вы себе что-то нужное да полезное грузите на комп, а вирус вместе с ним сам и подгружается.
автор вопроса выбрал этот ответ лучшим
комментировать
в избранное ссылка отблагодарить
11 лет назад
SSSSS, совершенно верно! Остаётся только добавить, что внутри «трояна» может содержаться практически всё что угодно.
Если интересно, посмотрите подробный отчёт Вашего антивирусника: поймав в разное время нескольких таких зверей, он называет их по-разному — в зависимости от содержимого «бонуса».
комментировать
в избранное ссылка отблагодарить
soldi 70 [27.5K]
11 лет назад
Вспомните мифологические истории об осаде Трои, когда данайцы соорудили деревянного коня, поместили внутрь лазутчиков и подарили защитникам Трои.
Те радостно втащили подарок внутрь города, а лазутчики открыли ночью ворота для своих.
Так и вирус работает. Поэтому и родилась пословица — бойся данайцев, дары приносящих. Или по-нашему — бойся халявы, вирусы содержащей)
комментировать
в избранное ссылка отблагодарить
Smesh noy5 [948]
11 лет назад
Троянский вирус он как Троянский конь — подмена. Он подменяетса под любой файл применяя его назву и ты смотришь — твоя игра имеет назку (к примеру) «Король» но етот файл захватил троян. И как только ты уго откроешь он выносит свою враждебность. Как и те войска что уничтожили Трою.
комментировать
в избранное ссылка отблагодарить
СТА 1106 [297K]
2 года назад
История с Трое и Троянским конём относится к давним периодам.
Троицкий конь был с » даром» внутри, в виде лазутчиков. Когда давайте соорудить этого коня из дерева, якобы в знак мира троицы приняли его, не догадываюсь о коварство давайте.
То, что было внутри и погубила Трою. Так и с вирусными файлами, у которых вирус внутри и он наносит вред, как вирус.
Троицкий конь- это символ коварства, опасности, которой не видно , она спрятана внутри » подарка».
Источник: www.bolshoyvopros.ru