Виды вредоносных программ компьютерных вирусов

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычисли­тельных систем, появились в начале 80-х гг. Название «компьютерные вирусы» произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размноже­ния. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например такие, как мутация, штамм, вакцина и др.

Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после оп­ределенного числа запусков разрушают хранящуюся в системе инфор­мацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы по­лучили название «троянских коней».

Кроме таких программ в настоящее время выделяют целый ряд раз­новидностей вредоносных программ и компьютерных вирусов, которые являются существенной угрозой безопасности информации в информа­ционных технологиях.

УСТАНАВЛИВАЮ СЕБЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ /Scammers

Выделяют следующие классы вредоносных программ, включая ком­пьютерные вирусы, представленные на рис. 8.7.

1. Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».

Люк вставляется в программу обычно на этапе отладки для облегче­ния работы: данный модуль можно вызывать в разных местах, что позво­ляет отлаживать отдельные части программы независимо.

Наличие люка позволяет вызывать программу нестандартным обра­зом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

  • их могли забыть убрать;
  • оставили для дальнейшей отладки;
  • оставили для обеспечения поддержки готовой программы;
  • оставили для реализации тайного доступа к данной программе по­сле ее установки.
  1. Захватчик паролей— это программы, специально предназначен­ные для воровства паролей. При попытке обращения пользователя к ра­бочей станции информационной технологии на экран выводится ин­формация, необходимая для окончания сеанса работы. Пытаясь органи­зовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, по­вторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, не­обходимо неукоснительно придерживаться правил использования паро­лей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение спе­циально разработанных правил использования паролей — необходимое условие надежной защиты.
  2. Бактерии (bacteria). Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компь­ютера или рабочей станции сети.

Источник: studfile.net

Сравнение: Компьютерные вирусы

Разновидности компьютерных вирусов

автор

На сегодняшний день уже давно всем известно о существовании компьютерных вирусов, но до сих пор большинству пользователей не известно чем они отличаются и как уберечься от их заражения.Так давайте же уже разберемся с этим вопросом.

И так, что такое компьютерный вирус?

Компьютерный вирус (общее понятие) — Это специально написанная программа или сборка алгоритмов которые пишутся с целью: пошутить, навредить чьему либо компьютеру, получение доступа к вашему компьютеру, для перехвата паролей или вымогания денег. Вирусы могут само-копироваться и заражать вредоносным кодом ваши программы и файлы, а так же загрузочные сектора.

Обязательным свойством компьютерного вируса является способность незаметно заражать (самокопироваться, модифицировать) файлы, загрузочные секторы дисков и документы. Название «вирус» по отноше­нию к компьютерным программам пришло из биологии именно по признаку способности к заражению (передачи к последующим носителям).

Типы вредоносных программ.

Черви (Worm)

Черви - компьютерный вирус (Worm)

Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее.

Читайте также:
Лучшие программы бесплатные для айфона

Отличительной особенностью червя является то, что он проникает на компьютер самостоятельно используя уязвимости вашей системы или программ и не может стать частью других существующих у вас безвредных программ.

Черви распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из миллионов компьютеров, подключенных к этой сети.

Вирусы (Virus)

Компьютерные вирусы (Virus)

Вирус — распространяется через специальный или уже зараженный файл, который жертва скачивает в интернете или заносит на съемных носителях (диски, флешки, телефоны и тд.) дожидаясь запуска. Вирус модифицирует и вносит свой код в существующие программы и ПО, маскируется под безвредные программы или файлы. Чаще всего находится в труднодоступных местах либо в папках имеющих множество безвредных файлов (папки с операционной системой, скрытые системные папки).

Отличительной особенностью вируса является то что он не может запуститься сам и может долгое время ждать запуска зараженной программы что значительно усложняет поиск источника заражения.

Виды вирусов

Троянский конь или Троян (Trojan)

Троянский конь - вирус (Trojan)

Троян является самым распространенным типом вирусов, так как он сидит в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Либо открывать доступ для хозяина коня все для тех же целей.

Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться (т.е жертва сама впускает коня).

Шпион (Spyware)

Шпион - вирус (Spyware)

Шпионы собирают информацию о действиях и поведении пользователя. Такие программы могут долгое время находится незамеченными т.к не проявляют ни какой визуальной деятельности и умеют сжимать и отправлять информацию хозяину. В основном их интересует информация — адреса, пароли, данные кредитных карт.

Кейлогеры (Keylogger)

Кейлогер - вирус (Keylogger)

Кейлогер — клавиатурный шпион (одна из разновидностей Spyware). Перехватывают всё что вы вводите с клавиатуры (сайты, пароли ) и отправляют их хозяину.

Руткит (Rootkit)

Руткит - вирус (Rootkit)

Руткиты представляют собой более продвинутый вариант троянских коней. Однако троян прячется на компьютере, обычно маскируясь под известную программу, а руткиты используют для маскировки более продвинутые методы, внедряясь глубоко в систему и зачастую получая права администратора. Пришли из мира Unix систем. Могут маскировать различные вирусы, собирать данные о компьютере и обо всех процессах.

Ботнет (Botnet)

Ботнет - сеть из зомби (Botnet)

Ботнет достаточно неприятная вещь. Ботнеты это огромные сети из зараженных компьютеров зомби, которые могут использоваться для ддоса сайтов и прочих кибер атак, используя зараженные компьютеры. Этот вид очень распространен и его тяжело обнаружить, даже антивирусные компании могут долго не знать о их существовании. Очень многие могут быть ими заражены и даже не подозревать об этом. Не исключения и вы и даже может я.

Зомби (Zombie)

Зомби - компьютер под удаленным управлением хакера (Zombie)

Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть botnet и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.

Бэкдор (Backdoor)

Бэкдор - вирус (Backdoor)

Бэкдор (back door — чёрный ход) — программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе.

Основное назначение backdoor – скрытное управление компьютером. Как правило, backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т.п.).

Backdoor по сути открывает атакующему «черный ход» на компьютер пользователя.

Опасность backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе backdoor-компоненту, или устанавливают ее после заражения ПК.

Второй особенностью многих backdoor программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей – при этом попытки взлома ведутся с ПК ничего не подозревающего пользователя т.е. зомбирование.

Читайте также:
Компьютер не видит жесткий диск программа для восстановления

Стелс (Stealth)

Стелс - вирус (Stealth)

Стелс (stealth – невидимка). Это вирусы, которые умеют скрывать свое присутствие в системе. Обнаружить их очень сложно. Стелс-вирусы используют различные способы обеспечения «невидимости». Наиболее распространен следующий вариант. Вирус состоит из двух частей.

Одна из них резидентная и постоянно находится в памяти компьютера. Если операционная система обращается к зараженному файлу, то «резидент» перехватывает это обращение и удаляет из файла код вируса. Таким образом, приложение оказывается «чистым». Но после того как оно завершает свою работу, «резидент» снова заражает его.

Полиморфные вирусы (Polymorph)

Полиморфные вирусы

Полиморфизм компьютерного вируса — специальная техника, используемая авторами вредоносного программного обеспечения для снижения уровня обнаружения вредоносной программы классическими антивирусными продуктами.

Полиморфизм заключается в формировании программного кода вредоносной программы «на лету» — уже во время исполнения, при этом сама процедура, формирующая код, также не должна быть постоянной и видоизменяется при каждом новом заражении. Зачастую, изменение кода достигается путём добавления операторов, не изменяющих алгоритм работы программного кода.

Постоянное видоизменение программного кода вредоносной программы не позволяет создать универсальную сигнатуру для данного образца вредоносной программы. На сегодняшний день для противодействия данному методу в антивирусном программном обеспечении применяются такие технологии, как эвристический анализ и эмуляция.

Полиморфные вирусы бывают двух типов. Первые просто шифруют собственное «тело» с непостоянным ключом и случайным набором команд дешифратора. Вторая группа сложнее. Вирусы, относящиеся к ней, могут переписывать свой код, то есть, по сути, они сами являются программистами.

Рекламные вирусы (Adware)

Рекламные вирусы (Adwaewe)

Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Блокировщики (Winlock)

Блокировшик (Winlock)

Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании не лицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют прислать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.

Все вышеперечисленные вирусы можно классифицировать по особенностям, алгоритму работы и выполняемым задачам. давайте рассмотрим еще несколько примеров классификации вирусов.

Классификация вирусов

По «деструктивному воздействию»

Безвредные вирусы. Они не мешают работе компьютера, но могут уменьшать объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах.

Опасные вирусы. К ней относятся вирусы, которые могут привести к определенным сбоям в работе операционной системы или некоторых программ.

Очень опасные вирусы. Эти вирусы могут уничтожить определенные или все данные, находящиеся на жестком диске, изменить системную информацию, вывести из строя операционную систему и т. д.

По «способу заражения»

Резидентные вирусы. Чаще всего эти вирусы являются одной из разновидностей файловых и загрузочных. Причем самой опасной разновидностью.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По «среде обитания»

Файловые вирусы. До появления Интернета именно эти вирусы были самыми распространенными. На сегодняшний день известны зловредные программы, заражающие все типы выполняемых объектов любой операционной системы (для Windows опасности подвергаются исполняемые файлы (.exe, .com), командные файлы (.bat), драйвера (.sys), динамические библиотеки (.dll) и т. д.)

Заражение происходит следующим образом. Вирус записывает свой код в файл-жертву. Кроме того, зараженный файл специальным образом изменяется. В результате при обращении к нему операционной системы (запуск пользователем, вызов из другой программы и т. п.) управление передается в первую очередь коду вируса, который может выполнить любые действия, заданные ему создателем.

Читайте также:
Программа здравница для санаториев инструкция по применению

После выполнения своих действий вирус передает управление программе, которая выполняется нормальным образом. Так что если на компьютере пользователя не установлено специальное ПО, он может долго не догадываться о заражении.

Загрузочные вирусы. Эти вирусы заражают загрузочные сектора жестких дисков.

Принцип их действия заключается в следующем. Вирус добавляет свой код к одной из специальных программ, которые начинают выполняться после включения компьютера до загрузки операционной системы. В принципе в задачу этого ПО как раз и входят подготовка и запуск ОС.

Таким образом, вирус получает управление и может выполнить определенные действия, например записать себя в оперативную память. И только после этого будет загружаться операционная система. Вот только вирус уже будет находиться в памяти и сможет контролировать ее работу.

Макровирусы. Эти вирусы представляют собой программы, которые выполнены на языках, встроенных в различные программные системы. Чаще всего жертвами становятся файлы, созданные различными компонентами Microsoft Office (Word, Excel и т.д.). Встроенный в эти программные продукты Visual Basic прекрасно подходит для написания макровирусов.

Принцип их действия очень прост. Вирус записывает себя в DOT-файл, в котором содержатся все глобальные макросы, часть из которых он подменяет собой. После этого все файлы, сохраненные в этой программе, будут содержать макровирус. При этом он может выполнять множество различных деструктивных действий вплоть до удаления всех документов.

Сетевые вирусы. Главной особенностью этих вирусов является возможность работы с различными сетевыми протоколами. То есть они могут различными путями записывать свой код на удаленном компьютере. Наибольшее распространение в наше время получили интернет-черви. Эти вирусы чаще всего используют для своей работы электронную почту, «прицепляясь» к письму.

При этом на новом компьютере они либо автоматически выполняются, либо различными способами подталкивают пользователя к своему запуску.

Последнее редактирование: 07 июня 2023

Источник: proznayka.ru

Компьютерный вирус

Это вид вредоносного программного обеспечения, которое способно распространять свои копии с целью заражения и повреждения данных на устройстве жертвы. Вирусы могут попасть на компьютер из других уже зараженных устройств, через носители информации (CD, DVD и т.п.) или через Интернет-сеть.

Вирусная программа: основные виды

Файловые — заражают файлы с расширениями «.exe» или «.com».

Скриптовые — подвид файловых вирусов, написанных на разных языках скриптов (VBS, JavaScript, BAT, PHP и т.д.). Этот тип способен заражать другие форматы файлов, например, HTML.

Загрузочные — атакуют загрузочные секторы сменных носителей (диски, дискеты или флэш-накопители), устанавливаясь при запуске устройства.

Краткая история

Фредерик Коэн, студент Южно-Калифорнийского университета, и профессор Адлеман заложили основу для исследования компьютерных угроз.

3 ноября 1983 года Фредерик Коэн впервые продемонстрировал программу, подобную на компьютерный вирус, которая могла самостоятельно устанавливаться и заражать другие системы.

В это время его преподаватель, профессор Адлеман, ввел термин «компьютерный вирус».

В рамках своей работы в 1984 году Коэн написал работу под названием «Компьютерные вирусы — теория и эксперименты». Это был первый научно-исследовательский документ, который использовал данный термин.

Известные примеры

Наиболее масштабной угрозой считается компьютерный вирус «Мелисса», разработанный в 1999 году американцем Дэвидом Л. Смитом. В течение нескольких часов угроза заразила десятки тысяч компьютеров во всем мире, в том числе и устройства государственных учреждений. Стоит отметить, что угроза распространялась через электронную почту с вложенным документом Word, после чего зараженное письмо автоматически отправлялось еще на 50 адресов жертвы.

По данным исследователей, вредоносная программа «Мелисса» нанесла ущерб в размере 80 миллионов долларов США.

Узнать больше

Вторая известная атака была вызвана вирусом «Микеланджело» в 1991 году. Угроза заражала дисковые операционные системы, а именно главную загрузочную запись жесткого диска и загрузочный сектор дискеты. Особенностью этого вредоносного программного обеспечения является активация в день рождения великого художника Микеланджело. Это совпадение заставило исследователей дать именно такое название угрозе.

И хотя ее точное происхождение неизвестно, существует предположение, что она была создана в Австралии или Новой Зеландии.

По данным исследователей, вредоносная программа «Микеланджело» инфицировала более 5 миллионов компьютеров во всем мире, а убытки за потерянные данные оценивают в размере от 20 до 30 тысяч долларов США.

Источник: www.eset.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru