Вредоносные программы вирусы могут поразить изменить

Содержание

Читайте о том, что такое вирус, как он попадает на устройство. А также, о признаках заражения компьютера пользователя вирусами и о способах борьбы с ними.

Введение

Главной функциональной особенностью всех персональных электронных устройств является их направленность на осуществление высокоскоростных вычислительных процессов, нацеленных на разработку, обслуживание и безопасное хранение информационных материалов, представляющих для пользователей определенное значение.

Это особенно важно ввиду постоянно увеличивающегося объема разнообразных цифровых данных, воссоздающихся и распространяющихся ежедневно пользователями посредством различных способов передачи. В большей степени на значительное увеличение доли цифровых информационных данных оказало влияние образование информационной компьютерной сети «Интернет» , и наличие простых способов, прямого или удаленного, подключения к ней.

Средство удаления вредоносных программ Windows о котором вы не знали!!!

Однако с появлением «Интернета» и массовым применением разнообразных компьютерных устройств как основного средства управления информационными ресурсами, многократно возросли риски попыток непосредственного повреждения, уничтожения или кражи пользовательских данных, и удаленного проникновения на закрытые цифровые устройства для выполнения противоправных действий. Одним из возможных и наиболее распространенных является способ причинения вреда посредством использования разнообразных зловредных компьютерных программ, получивших обобщающее название – компьютерные вирусы.

Далее мы подробно остановимся на понятии вируса, механизме его проникновения, признаках заражения компьютерного устройства пользователя и способами борьбы с ним.

Простое определение понятия компьютерный вирус

Компьютерный вирус представляет собой определенный тип вредоносного программного обеспечения, обладающий функцией самостоятельного скрытого копирования, способный изменять или дополнять содержимое других файлов, приложений и программ, присутствующих на том же компьютерном устройстве, что и злонамеренное программное обеспечение. Как только вирус сможет проникнуть на устройство или в отдельное, предназначенное для него, место, он вставляет свой собственный код, и процесс репликации завершается успешно. Компьютерные вирусы имеют широчайший спектр разнообразных целей и могут представлять не только угрозу частной жизни пользователя, но и нести полную ответственность за экономический ущерб на значительные суммы.

Помимо основной цели, вирус часто содержит дополнительные функции, направленные на затруднение полноценного функционирования электронно-вычислительных устройств. И даже, если первоначально создатель вредоносной программы не предполагал причинение какого-либо ущерба, в любом случае, вирусы занимают свободное дисковое пространство на запоминающих устройствах, уменьшая их полезную емкость, и дополнительно расходуют ресурсы системы, негативно влияя на общую производительность.

Появившись впервые в 1981 году, компьютерные вирусы претерпели многократные изменения, приведшие к существенным модернизациям различных вредоносных свойств зловредных программ, комбинированию разнообразных видов угроз, увеличению уровня скрытности и снижению заметности, а также повышению общей живучести опасных программ.

Принцип распространения вируса и причинения вреда

Так же, как и обычный вирус гриппа, который не может распространяться без клетки-хозяина, компьютерный вирус не может передоваться без привязки к файлу или документу. Он может распространяться на одном или нескольких компьютерах, которые являются частью единой локальной или глобальной сети.

Вирус непосредственно влияет на любые информационные ресурсы и компьютерные устройства при взаимодействии с ними, и как следствие изменяет их работу. Сначала он подключается к разрешенной легитимной программе, которая поддерживает сценарии макросов или другие программные алгоритмы действий, для выполнения своего кода, а затем приступает к нанесению ущерба. Эффекты от вредоносного вирусного воздействия могут быть очень непредсказуемыми. В результате вирусной активности может быть нарушена целостность программного обеспечения системы, влекущая за собой ряд необратимых процессов, вплоть до удаления операционной системы и поломки структур размещения данных, а также повреждение или полное уничтожение разнообразных пользовательских данных. Учитывая, что у подавляющего большинства пользователей конфиденциальная информация, такая как, закрытые учетные данные, финансовые реквизиты кредитных карт и т.д., хранится на собственных персональных компьютерах и других электронных устройствах, это может быть чрезвычайно опасно.

В большинстве случаев вирус запускается автоматически и моментально начинает осуществлять комплекс мер, конечной целью которых является причинение вреда или кража информации. Однако вирус не обязательно сразу начинает поражать компьютерное устройство пользователя после проникновения. Он может находиться в спящем режиме или в состоянии ожидания и бездействовать некоторое время, пока его вредоносный код не будет исполнен или не будут соблюдены определенные условия его активации, например, выполнены определенные действия пользователем или мошенником, свершится определенное событие, наступит конкретная дата или время и т.д. Но независимо от сроков запуска вируса, после его активации он моментально начнет наносить вред и поражать все цели, для которых он был разработан.

Последствия и признаки возможного заражения вирусом

Злонамеренные вирусные программы имеют определенный, предварительно запрограммированный создателем, собственный алгоритм действий, направленный на достижение конкретного результата. И в зависимости от своего предназначения, вирус может быть, как практически безвредным, не способным причинить серьезный ущерб системе или данным пользователя, так и обладать зловредными функциями, реализация которых может привести к печальным последствиям.

Также вирусы могут объединятся в некое подобие комплексов, сочетая в себе опасные характеристики нескольких видов вредоносных программ. А некоторые из известных компьютерных вирусов представляют особую опасность и могут серьезно повредить ваш компьютер. Злонамеренные вирусные программы имеют широкий набор вредоносных эффектов, и после проникновения на устройство пользователя могут приступить к их воплощению. Например, создавать конфликтные ситуации и способствовать возникновению ошибок в работе компьютера, по причине отдельных неучтённых тонкостей взаимодействия с операционной системой и другими приложениями, похищать пароли учетной записи и конфиденциальную информацию с устройства, уничтожать хранящиеся на нем данные, скрытно производить массовую рассылку рекламной корреспонденции и копий вирусных программ вашим почтовым адресатам через электронное приложение, тайно использовать компьютерное устройство пользователя для получения финансовых выгод или удаленных сетевых атак и т.д.

Вирусы могут проникать в компьютерные устройства пользователей разными способами. Но большинство из них рассчитывают заставить пользователя утратить бдительность и выполнить конкретное действие, позволяющее вирусу проникнуть на устройство и приступить к последующему заражению. Компьютерные вирусы могут использовать для своего распространения разные каналы, например, приходить в письмах по электронной почте или программах доставки мгновенных сообщений, передаваться при загрузке файлов по сети, попадать в устройство из различных материалов в социальных сетях, таких как видео, изображения, звуковые записи и файловые вложения, перемещаться при подключении съемных запоминающих устройств, использовать уязвимости подключений и сетевых соединений локальной или глобальной сети. Если ваше компьютерное устройство подверглось заражению вирусом, то последствия инфицирования могут быть выражены одной из следующих проблем:

  • Появляются частые всплывающие окна.
  • Изменена ваша домашняя страница.
  • Происходит массовая незапланированная отправка электронных писем с вашей учетной записи электронной почты.
  • Возникают частые сбои компьютера.
  • Значительно замедлилась скорость работы компьютера, участились задержки в отклике системы и реакции на любые команды или манипуляции инструментами управления (мышь, клавиатура).
  • Неизвестные программы автоматически запускаются после включения компьютера.
  • Происходят различные несанкционированные действия, такие как смена пароля и т.д.

Способы защиты от вирусов

Исходя из многообразия видов вирусных угроз, одним из возможных способов можно назвать здравое проявление пользователем повышенного внимания при работе с компьютером, особенно при использовании чужих накопителей информации или в общественных местах. Также необходимо со всей осторожностью относиться к любому загружаемому файлу или сообщению, полученному из неизвестного источника, избегать посещения сайтов, которые кажутся подозрительными или небезопасными.

Но самый лучший возможный способ борьбы с компьютерным вирусом – это наличие на вашем устройстве антивирусного программного обеспечения. Вредоносные вирусные программы представлены разными видами, основные из которых – это файловые вирусы, загрузочные вирусы, макровирусы, полиморфные вирусы, резидентные вирусы, логические бомбы, вирусы-вымогатели. Но механизм воздействия каждой из них известен производителям антивирусов, и на регулярной основе антивирусные приложения получают обновления собственной базы вирусных угроз для повышения уровня защищенности устройства и данных пользователя, а также снижения риска от возможного заражения зловредными приложениями. В международной компьютерной информационной сети «Интернет» существует множество вариантов защитных антивирусных инструментов различных разработчиков. И наиболее популярные из них представлены компаниями «Лаборатория Касперского» , «Avast» , «ESET» , «McAfee» , «AVG» , «Avira» и «Bitdefender» . Они обеспечивают полную безопасность вашей системы и предупреждают вас в случае, если вы собираетесь загрузить файл или программу, содержащую вредоносное программное обеспечение.

Более подробно ознакомиться с видами вредоносных вирусных программ и способами защиты от них при помощи антивирусных инструментов безопасности различных доверенных разработчиков можно в наших ранних статьях, ссылки на которые представлены в следующем списке:

  • «Касперский удалил нужный файл, что делать?»
  • «Как вернуть файлы, если«ESET NOD»удалил или поместил их в карантин?»

Заключение

Повсеместное применение разнообразных персональных компьютерных устройств и массовый перевод большинства видов современных информационных ресурсов в электронно-цифровой формат значительно облегчили возможность хранения, обработки и перемещения информации, в зависимости от непосредственного желания пользователей. Однако также дополнительно возникли риски, вызванные появлением различных видов вредоносных вирусных программ, способных заражать устройство и файлы пользователей с целью причинения необратимого вреда.

Широкий диапазон компьютерных вирусов, рассчитанных на разнообразные зловредные действия, вынуждает пользователей принимать различные меры, направленные на защиту своих устройств и расположенных там данных. Понимание степени вирусной угрозы и последствий возможного ущерба поможет пользователям с должной ответственностью относиться к любым источникам данных, и в обязательном порядке использовать антивирусное программное обеспечение от доверенных производителей для поддержания соответствующего уровня системной безопасности.

Читайте также:
Программа которая меняет Андроид

Источник: dzen.ru

Завирусилось. Стало известно, какие вредоносные программы грозят миру в ближайшие годы

В ноябре 1983 года студент из университета Южной Калифорнии Фред Коэн успешно протестировал прототип компьютерного вируса. Написанная им программа делала копии себя и проникала в разные компьютеры. Заражение длилось от 5 минут до 1 часа. Спустя четыре десятилетия компьютерные вирусы не исчезли — наоборот, окрепли и претерпели значительные изменения. Они заражают устройства практически мгновенно, умеют ловко маскироваться и, пока пользователь спокойно работает на своём компьютере, параллельно устраивать DDoS-атаки.

_ «Секрет фирмы» поговорил с экспертами по кибербезопасности о том, какие самые опасные вредоносные программы существуют сегодня и во что превратится компьютерный вирус в ближайшие годы._

Краткий экскурс в историю

Вряд ли 27-летний студент Фред Коэн мог предположить, что вредоносные аналоги программы, которую он написал при работе над своей диссертацией, какие-нибудь десять лет спустя изменят весь компьютерный мир. В ноябре 1983 года Коэн представил своему преподавателю лабораторный саморазмножающийся компьютерный вирус, способный поражать операционную систему VAX 11/750. Студент решил сразу же продемонстрировать возможности своей программы, запустив её одновременно на нескольких компьютерах.

Эксперимент прошёл успешно, и на его основе через год молодой учёный защитил свою диссертацию. Под чутким руководством наставника, компьютерного гуру и создателя одного из самых известных механизмов шифрования Леонарда Адлемана, в своей научной работе Коэн впервые назвал компьютерный вирус вирусом. Тем самым он вошёл в историю компьютерных наук.

Программа Коэна работала так же, как и современные вирусы. Она просто создавала свои копии, скрытно запуская их в компьютерную сеть.

Автором идеи и «отцом компьютерной вирусологии» на самом деле был американский учёный Джон фон Нейман, один из основоположников теории вычислительной техники. Возможность создания таких программ он описал в статье 1949 года «Теория самовоспроизводящихся автоматов».

В 1972 году на основе работы фон Неймана свою статью написал Вейт Рисак. Он описал полнофункциональный вирус (как мы его теперь называем), созданный на языке программирования Assembler для компьютерной системы Siemens 4004/35. А первый сетевой вирус Creaper появился в 1971 году в компьютерной сети Пентагона Arpanet3.

Он был безобидным, но назойливым: мог самостоятельно выйти в Сеть и сохранить свою копию на удалённой машине. Его автор — Боб Томас из BBN Technologies, а вот автор созданной для противодействия ему программы Reaper остался неизвестен. Программа Reaper тоже была вирусом, её основной задачей было распространение по вычислительной сети и уничтожение файлов Creaper.

О разрушительном потенциале такого ПО впервые упомянул писатель-фантаст Том Браннер. В его романе «На гребне ударной волны» (1975) есть эпизод заражения вредительскими программами боевых роботов. Идею, что компьютерные программы могут вести себя подобно биологическим вирусам, постулировал и студент Дортмундского университета Юрген Краус в своей дипломной работе 1980 года.

В 1982 году появился первый вирус для персональных компьютеров Elk Cloner, написанный американским девятиклассником Ричардом Скрента. Программа, написанная для ОС Apple DOS 3.3, распространялась через дискеты и после 50-й репликации активировалась, отобразив на экране ПК короткое стихотворение с первой фразой «Elk Cloner: Программа с индивидуальностью».

Таким образом Коэн был лишь автором термина «компьютерный вирус». Да и тот приписывают его учителю.

В 1987 году Коэн предположил, что создать защиту от подобных программ — «совершенный антивирус» — невозможно. Всё равно будут появляться вредоносы, способные обходить защиту.

Символично, что в этом же 87-м, как бы в подтверждение выводов учёного, на планете выявили первую компьютерную эпидемию.

Её вызвал вирус персональных компьютеров под названием Brain, он же «пакистанский мозг» или «пакистанский грипп». По разным данным, он успел заразить от 20 000 до 250 000 ПК по всему миру.

Программу разработали два 19-летних брата из Пакистана. Они владели небольшим компьютерным магазинчиком и устали от того, что покупатели нелегально копировали купленное у них ПО. Они создали свой вирус, чтобы бороться с этим пиратством.

Brain распространялся через дискеты. Если программа на носители была просто скопирована без покупки лицензии, вирус заполнял на дискете все место, и через какое-то время ею невозможно было пользоваться. Однако разработчики вредоноса допустили один просчёт. Они не подумали, что их изобретение сможет распространяться и по обычным дискетам, где не было нелегально скопированных программ.

В итоге программа разлетелась по всему миру и от неё стали страдать обычные пользователи. Brain был и первым вирусом-невидимкой. Когда заражённый сектор диска пытались прочитать, вирус незаметно подставлял его незаражённый оригинал.

Следующая компьютерная напасть не заставила себя долго ждать. Она началась спустя год. Эпидемию спровоцировал аспирант Корнельского университета (США) Роберт Моррис. Он заявлял, что запустил компьютерного «червя» в качестве эксперимента.

И, кажется, эксперимент оказался удачным: вредоносная программа заразила около 10% компьютеров, подключенных к уже существовавшей тогда сети Интернет (ARPANET).

Вирус проник в компьютеры американских школ, лабораторий, различных госучреждений. Поражённые машины зависали, а через какое-то время они становились полностью непригодными для работы. Ущерб от «червя Морриса» тогда оценили в $100 млн.

За свой эксперимент Моррис тогда получил первое в истории наказание за кибератаку — три года условно, штраф в $10 000 и сотни часов исправительных работ.

В 90-е годы вирусы уже стали привычным явлением. При этом эпидемии стали более масштабными. Так, в 1994 году началась настоящая пандемия в компьютерном мире, спровоцированная вирусом OneHalf («одна половина»). Эта программа поражала компьютеры с операционной системой MS-DOS.

Вирус никак не проявлял себя, пока не поражал половину жёсткого диска компьютера. В результате у вредоносной программы появлялся контроль над операционной системой. Можно было уничтожить это ПО, но вместе с этим безвозвратно терялись и все хранившиеся на компьютере данные — они были предусмотрительно зашифрованы вредоносом.

Вирус долго бродил по миру, но вымер самостоятельно: с появлением операционок Windows 95 и выше он не смог распространяться.

Поколение вирусов

В 2000-е с массовым подключением компьютеров к Сети вирусы стали привычным явлением. Как и антивирусные программы, которые стали обязательным атрибутом любого компьютера.

С нулевых вирусы стали развиваться так же активно, как и все технологии. Но можно выделить две важных вехи в развитии вредоносных программ.

Первой вехой в эволюции вирусов стал 2005 год. Тогда появились шифровальщики (Virus-Encoder, Trojan-Encoder), а также программа-вымогатель Ransomware, рассказал «Секрету фирмы» директор по стратегическим коммуникациям Infosecurity a Softline Александр Дворянский.

«В это же время появились трояны-вымогатели — это разновидность зловредных программ, которая за последнее время стала одной из самых популярных у хакеров. Вирусы-вымогатели можно разделить на два основных типа: шифровальщики (крипторы, cryptoransomware) и блокировщики (блокеры). Цель злоумышленников при использовании подобных программ — получение выкупа за разблокировку зашифрованного устройства», — объяснил эксперт.

«Также в этот период появился вайпер (стиратель) — вредоносное ПО, цель которого — уничтожить данные на диске компьютера-жертвы. И сегодня эти программы существуют, развиваются и продолжают портить жизнь пользователям по всему миру», — добавил Дворянский.

Второй важной вехой в развитии зловредных программ в 2016 году стал вирус Petya и его многочисленные модификации. Попадая в компьютер жертвы, вирус скачивает из интернета шифровальщик и пытается поразить часть жёсткого диска с данными, необходимыми для загрузки компьютера. Если ему это удается, то система выдает всем известный Blue Screen of Death — «синий экран смерти».

После перезагрузки появляется сообщение о проверке жёсткого диска с просьбой не отключать питание. Таким образом, вирус-шифровальщик выдаёт себя за системную программу по проверке диска, шифруя в это время файлы с определёнными расширениями. В конце процесса появляется сообщение о блокировке компьютера и информация о том, как получить цифровой ключ для дешифровки данных.

Если у жертвы нет резервной копии с устройства, встаёт выбор: заплатить злоумышленникам выкуп, как правило, от $300–500, или потерять всю информацию на своём устройстве, пояснил Дворянский.

Причём даже оплатив дань, человек, скорее всего, потеряет все данные: версия Petya 2017 года (NotPetya) не предполагает возможности расшифровки информации на жёстком диске.

По оценке Белого дома, общий ущерб, нанесенный NotPetya, составляет более $10 млрд.

Особо опасен, невозможно остановить

Специалисты по кибербезопасности спорят о том, какие вирусы в ближайшие годы будут таить в себе наибольшую опасность. Так, по мнению аналитиков компании по разработке антивирусов Trend Micro, самую большую угрозу несут черви-шифровальщики. К примеру, это вирус Cerber. Он шифрует все данные на зараженном компьютере, а затем начинает вымогать деньги у жертвы. Делает он это устно — с помощью синтезатора речи.

Не менее опасен вирус Sodinokibi. Он также превращает все данные в «азбуку Морзе» и требует у пользователей выкуп — в биткоинах.

Другой современный вирус под названием Locky проникает в компьютеры после того, как пользователи открывают одно из писем в папке спам. Вирус копирует данные на компьютере, а оригиналы удаляет. При этом он одновременно собирает самостоятельно статистику по каждому заражению. Возможно, для того чтобы его создатели в будущем смогли усовершенствовать свое оружие.

Большую угрозу несут также вирусы-кейлоггеры. Попадая на телефон или компьютер, они могут передавать «хозяину» каждое нажатие клавиши человеком. То есть создатели вируса могут перехватить любую переписку, данные банковских карт, если пользователь их вводил в браузере во время какой-то операции.

Кроме того, по миру бродят вирусы, превращающие компьютеры в «зомби-сети». Они получают права администратора на компьютере жертвы и передают их своему создателю. Происходит это незаметно для пользователей. Как правило, при таких атаках заражается большое число ПК, которые потом объединяются в целые сети. Они используются для организации более мощных атак — например атак-DDoS или для массовой рассылки спама.

Читайте также:
Mail Почта настройка почтовых программ

Как рассказал «Секрету фирмы» руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности компании Positive Technologies Алексей Вишняков, к самым опасным вирусам можно отнести, помимо уже названных шифровальщиков, также эксплойты и бэкдоры.

«Шифровальщики портят ценные файлы пользователей. За последние пару лет этот класс вредного ПО используется в большинстве атак на корпоративные сети, что влечёт за собой огромный ущерб. Эксплойты же — это программы для использования ошибок в ПО. Они позволяют получить несанкционированный доступ в сетевую инфраструктуру.

В последние годы число обнаруживаемых уязвимостей в ПО, в том числе критических уязвимостей, уверенно растёт. Увеличивается и число атак, в которых злоумышленники воспользовались эксплойтом для проникновения», — объяснил эксперт.

Бэкдоры же — это программы для обеспечения контроля за компьютером жертвы. «Бэкдоры усложняются, становятся более скрытными, за счёт чего эффективность атак становится выше», — заключил Вишняков.

Аналитик центра противодействия компьютерным атакам компании «Информзащита» Ильназ Гатауллин сказал, что на данный момент наиболее опасным считается тот вирус, который будет в своём арсенале для распространения иметь несколько эксплоитов 0-day (программы, против которых пока не выработаны методы защиты. — Прим. ред.), как, например, Stuxnet (распространённый в 2010-м году вирус, поражающий систему Windows. — Прим. ред.), сказал Гатауллин.

Руководитель отдела «Лаборатории Касперского» по исследованию сложных угроз Владимир Кусков заявил, что одной из самых актуальных угроз на сегодня являются мобильные банковские троянцы. Их основная задача— получить доступ к мобильному банкингу человека.

«Актуальной остается также угроза, связанная с различным шпионским и сталкерским ПО, которые могут собирать огромное количество данных на устройстве. В том числе они могут перехватывать переписку в социальных сетях и мессенджерах, анализировать нажатие клавиш, делать скриншоты экрана, записывать всё, что происходит рядом с жертвой, через микрофон и камеру мобильного телефона», — рассказал эксперт.

Тренды на вирусы в будущих сезонах

В ближайшем будущем продолжат набирать популярность вирусы, созданные не под Windows, а под менее популярные операционные системы: Linux, Mac OS, Android, IOS, — прогнозирует Алексей Вишняков. Также появится больше кроссплатформенных зловредов: один вирус сможет наносить вред разным операционным системам, атаковать одновременно смартфоны и ПК.

Ещё один тренд, по словам Вишнякова, — появление вирусов с учётом новых технологий: docker (упаковщик приложений в контейнер, который может быть развернут на любой Linux-системе. — Прим. ред.), kubernetes (платформа для управления контейнерными приложениями. — Прим. ред.), облачных решений, IaaS (вычислительная инфраструктура для облачных приложений — Прим. ред.).

Ильназ Гатауллин добавил, что ещё один тренд, который получит широкое распространение в будущем, — это развитие вредоносного ПО как услуги (Malware-as-a-service). Такое ПО можно будет арендовать для осуществления кибератак. С развитием мобильных технологий в последние несколько лет фиксируют огромное количество зловредных программ, адаптированных под мобильные устройства и даже игровые консоли, добавляет Александр Дворянский. В будущем их станет ещё больше.

«Меняются также и каналы передачи зловредных программ. Если раньше вирусы в основном распространялись через нелегитимные файлообменники (кино, игры, программы) или по электронной почте, то сейчас вирусы можно подхватить в социальных сетях, Telegram-каналах, на фишинговых сайтах и даже в мобильных приложениях», — отметил он.

Владимир Кусков считает, что один из опасных трендов — отказ от использования «традиционного» вредоносного ПО в пользу легитимных инструментов во время атак на организации. Сами атаки при этом зачастую управляются людьми. Это усложняет задачу обнаружения и предотвращения таких атак, и требует применения комплексных систем защиты и мониторинга угроз, сказал эксперт. «Другими опасными трендами являются активное использование уязвимостей в различном ПО, а также атаки на цепочку поставок», — добавил он.

«С переходом привычных нам офлайн-сервисов в онлайн продолжит развиваться фишинг и связанная с ним индустрия (как и сейчас с шифровальщиками), что повысит эффективность подобных атак. Информация в целом и персональные данные людей в частности становятся всё более дорогим товаром, поэтому будут развиваться угрозы, которые такую информацию крадут или помогают это делать. Не исключаем и новых трендов, отражающих изменения в мире, как это было несколько лет назад с появлением целого класса вредоносного ПО для скрытого майнинга криптовалюты», — заключил эксперт.

Все аналитики соглашаются, что в ближайшем будущем не появится «волшебного эликсира» — универсального ПО, способного защитить сразу от всех вирусов.

Борьба добра и зла — программистов, занимающихся кибербезопасностью, и хакеров — продолжится. Появятся новые технологии и программные решения, а поскольку программный код пишут люди, то в нём неминуемо возникнут ошибки. Этими уязвимостями и будут пользоваться мошенники

Коллаж: «Секрет Фирмы, depositphotos.com

Источник: secretmag.ru

ИССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ ДАННЫХ В ОРГАНИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Копылова Яна Антоновна, Свищёв Андрей Владимирович

В наше время сильно развиты информационные технологии. В связи с этим, все больше появляется компьютерных вирусов . В данной статье рассмотрим виды вирусов , их взаимодействие с файлами, а также все возможные способы защиты и как предотвратить заражение системы.The information technology is highly developed nowadays. In this regard, more and more computer viruses appear. In this article, we will consider the types of viruses, their interaction with files, as well as all possible methods of protection and how to prevent infection of the system.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Копылова Яна Антоновна, Свищёв Андрей Владимирович

Вирусы и антивирусные программы в информационной безопасности
Сравнительный анализ антивирусных программ
Модель неисправностей программного продукта. Компьютерный вирус
Компьютерные вирусы: «Борьба брони и снаряда»
Предотвращение угрозы вирусных атак в автоматизированных системах
i Не можете найти то, что вам нужно?

Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ ДАННЫХ В ОРГАНИЗАЦИИ»

Копылова Яна Антоновна, студентка бакалавриата 2 курс, МИРЭА-Российский технологический университет (РТУ МИРЭА), г. Москва, Институт информационных технологий, Россия, г. Москва Свищёв Андрей Владимирович, старший преподаватель кафедры практической и прикладной информатики МИРЭА-Российский технологический университет (РТУ МИРЭА), г. Москва Институт информационных технологий, Россия, г. Москва

ИССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ ДАННЫХ В ОРГАНИЗАЦИИ

Аннотация: В наше время сильно развиты информационные технологии. В связи с этим, все больше появляется компьютерных вирусов. В данной статье рассмотрим виды вирусов, их взаимодействие с файлами, а также все возможные способы защиты и как предотвратить заражение системы.

Ключевые слова: Компьютер, вирус, антивирус, вредоносный код, устройство.

Abstract: The information technology is highly developed nowadays. In this regard, more and more computer viruses appear. In this article, we will consider the types of viruses, their interaction with files, as well as all possible methods of protection and how to prevent infection of the system.

Key words: Computer, virus, antivirus, malicious code, device.

Персональные компьютеры пользователей все чаще становятся жертвами вредоносных программ. В результате заражения появляется риск утечки различных персональных данных: от логинов и паролей социальных сетей, до данных банковских карт. Для борьбы с угрозами необходимо иметь максимально

полное и актуальное представление о разнообразии вирусов, а также об их способах воздействия на атакуемую систему.

Компьютерный вирус — программа, способная самопроизвольно подсоединяться к другим программам компьютера и вызывать сбои в их работе [3]. Многие вирусы визуально незаметны пользователю, однако большинство из них задействуют ресурсы зараженного компьютера или даже получают контроль над устройством. Вирус может распространяться между компьютерами и сетями путем самовоспроизведения — так же, как биологический вирус переходит с одного носителя на другого.

Многообразие вирусов можно разделить на несколько категорий:

1. По среде обитания различают вирусы сетевые, файловые и загрузочные.

Сетевые вирусы опасны. Они проникают в компьютер благодаря уязвимостям в протоколах локальных и глобальных сетей. Также нередко вирусы распространяются, используя недочеты программного обеспечения, например, операционных систем или браузера. Основная опасность такого типа вируса заключается в том, что его представители распространяются без сторонней помощи. Данные вирусы могут самостоятельно запустить свой программный код, заражая систему пользователя.

Файловые вирусы представляют не меньшую опасность устройствам пользователей. Такие вирусы размножаются, использую файловую систему компьютера. Существует несколько способов заражения данными вирусами, при заражении методом Overwriting, вредоносная программа внедряет свой программный код в другие файлы, полностью уничтожая содержащуюся в них информацию. Если файл заражается методом Parasitic, то содержимое полностью изменяется, однако работоспособность сохраняется.

Третий тип вирусов — загрузочный. Они записываются в сектор диска, который работает при запуске системы. Данный тип вируса вмешивается в процесс загрузки операционной системы, перехватывая управление. Первичная

цель этого вируса — заражение всех дисков устройства и получить полный контроль над компьютером.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

Резидентными называют такие вирусы, как те, что сохраняют свою постоянную (резидентную) часть во временной памяти компьютера, то есть в оперативной памяти устройства. Таким образом, файлы вируса удаляются при перезапуске системы, но зараженные файлы остаются поврежденными.

Нерезидентные, в свою очередь, работают определенное количество времени, не сохраняясь в памяти компьютера. Затем же вирус удаляется, оставляя пользователя на один с нанесенным ущербом.

3. По степени воздействия;

Вирусы бывают неопасные. Такими являются вирусы, не имеющие цели нанести вред файлам системы, они просто лишают нас комфортной работе за устройством. Ярким примером таких вирусов являются рекламные. Их задача -показывать различную рекламу пользователю при выполнении определенных действий, например, при выходе в интернет.

Читайте также:
Написать программу которая вычисляет факториал введенного с клавиатуры числа

Опасные вирусы приводят к нарушениям работе каких-либо программ в системе компьютера.

Очень опасные вирусы, как правило, полностью и безвозвратно удаляют данные, программы.

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские.

Репликаторы могут проникнуть в компьютер, используя сеть. Вирус создает свою копию и рассылает ее по найденным адресам. Репликаторы довольно быстро заполняют основную память системы, что усложняет уничтожение данного вируса.

Паразитические вирусы, распространяя свои копии, изменяют содержимое файла, добавляя в него свой код. Есть несколько способов добавления вредоносной части, например, размещение кода может быть в начале

файла — вирус переносит начало файла в конец, а сам в то время записывается в свободное место. Если вирус так запишется, то при запуске файла управление получает код. Также вирус может записаться в середину, в таком случае он разделяет содержимое файла и размещает свой код «между двух частей». Самым распространенным способом является запись в конец файла. Однако при такой записи вирус изменяет начало файла так, что первым запускается вредоносный код.

Вирусы, которые антивирусы не могут распознать, называются невидимками. Данный тип невозможно обнаружить средствами операционной системы. Работает это так, что при сканировании программой, вирус изменяет свой вредоносный код на полезный. Также при открытии файла он удаляет свое тело, при закрытии снова его заражает. Данный вирус хранится в памяти резидентно, то есть постоянно находится в операционной памяти компьютера.

Вирусы мутанты являются самыми сложными для обнаружения, так как они распространяются по сетям, меняя свой вид так, чтобы копии не совпадали.

Трояны — это программное обеспечение, способное маскировать свои задачи. Дело в том, что оно выглядит как какая-либо знакомая нам программа, а порой и выполняет некоторый функционал тех файлов, под которые маскируется. Данными вирусами можно заразиться, как и злоумышленниками, так и самим, случайно запустив на компьютере. Троянские программы размещают на открытые ресурсы, поэтому попасть на наш компьютер им не составит труда. Это вредоносное программное обеспечение может иметь несколько расширений (см. таблицу 1).

Таблица 1 — Виды расширений

Вид расширений Описание

.com, .exe • Файлы расширения. com очень легко заражаются вредоносными программами. COM являются небольшими приложениями, системными утилитами. Обычно файлы данного расширения не превышают 65280 байт. • EXE расширение применяется в операционных системах DOS, Windows

Вид расширений Описание

.js, .vbs, .bat, .cmd • JS файлы — это текстовый документ, в котором хранятся строчки кода JavaScript • Расширения .vbs — это скрипт, написанный на языке Visual Base, который используется для выполнения команд в среде Windows • BAT и CMD файлы — обычные текстовые документы, в которых содержаться наборы команд

.html, .htm, .shtml • Html файлы используются в как страницы веб-сайтов. Такие документы могут скачивать вирусы из интернета. • .htm выполняют ту же цель, что и html.

.pif Это ярлык, который может выполнять вредоносные действия

Для лучшей защиты своих устройств стоит разобраться какие же объекты могут быть заражены вирусами:

1. Загружаемые при выполнении других программ, помимо них, файлы с расширениями .com, .exe. Если вирус находится в исполняемых файлах, то его работа начинается после запуска файла.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы способные поразить данные объекты, как было сказано ранее, называются загрузочными. Они постоянно находятся в памяти компьютера, начинают свою работу сразу после запуска компьютера.

3. Файлы документов, также файлы баз данных и так далее.

Заметить, что ваш компьютер заразился вирусом, порой бывает легко, для

этого стоит знать некоторые признаки:

1. Производительность вашего компьютера стала меньше. Это довольно явный признак заражения вирусом. Происходит из-за того, что вирусы нагружают операционную память устройства, вследствие чего, компьютер начинает работать значительно медленно.

2. Приложения перестают работать, то есть при использовании какой-либо программы могут часто появляться сообщения об ошибках.

3. Часто всплывает различная реклама. Обычно такие вирусы просто мешают работе за компьютером, по порой могут быть предназначены для кражи вашей информации.

4. Отсутствие подключения к Интернету. Вирус, поражающий компьютер, могут подключиться к интернету тем самым снизить его пропускную способность.

5. При подключении к Интернету открываются окна, которые Вы не открывали. Это происходит из-за того, что вирусы могут перенаправлять трафик на определённые сайты против вашей воли.

6. Пропали файлы. Если вы заметили, что не хватает каких-либо файлов, то это тоже может быть признак заражения компьютера, ведь существует различное количество вирусов, которые удаляют или шифруют файлы.

7. Происходит отправка сообщений без вашего ведома.

Главное помнить, что вирусы можно обнаружить на раннем этапе их развития, когда еще не все файлы были повреждены. Чтобы раньше обнаружить и избавиться от них, необходимо регулярно выполнять проверку антивирусными программами. Пренебрежение проверок может привести к плачевным ситуациям, что не только ваш компьютер будет заражен, но и другие. Поэтому стоит разобраться какие типы антивирусов существуют:

1. Антивирусы детекторы. Их принцип работы — это сообщать пользователю, что вирус обнаружен. Примером такой программы может служить антивирус Касперского;

2. Антивирусы ревизоры запоминают начальное состояние программ, файлов, чтобы в дальнейшей своей работе сравнивать с текущим. Таким образом данные программы контролируют все изменения и в нужный момент сообщают об этом пользователю. Явным представителем таких антивирусов является AVP (Anti-Virus Protection);

3. Фильтры выявляют подозрительные процедуры, были ли какие-то изменения программ, файлов, дисков. Данные антивирусы следят, например,

изменялся ли размер файлов. При обнаружении каких-то подозрительных действий фильтры запрашивают пользователя о правомерности их выполнения. Ативирус Avast является таким типом;

4. Доктора самый распространённый тип. Такие антивирусы помимо обнаружения вирусов, могут и от них избавиться, другими словами, они «лечат» программы. Dr. Web — представитель таких антивирусов;

5. Антивирусы Вакцины. Они изменяют программы, файлы таким образом, что для вирусов они уже выглядят зараженными.

Сейчас существует множество написанных антивирусных программ, поэтому для определения лучшей, рассмотрим самые известные среди них (см. таблицу 2).

Таблица 2 — Популярные антивирусы

Название Описание Достоинства Недостатки

Антивирус Разработчики данного Постоянно Антивирус сильно

Касперского антивируса обещают обновляются базы заполняет

защиту в реальном данных, что оперативную

времени, быструю способствует память компьютера,

работу системы, быстрому что ухудшает

быстрая проверка на обнаружению производительность

вирусы, откат вредоносных компьютера.

изменений. программ. большинство вирусов заносятся в реестр Касперского на неделю раньше, в отличие от конкурирующих программ. Касперский часто блокирует программы, считая их вредоносными

Антивирус Антивирус Dr.Web Постоянно Бывают случаи,

Dr.Web очень популярная обновляемые и когда останавливал

антивирусная наиболее полные всю работу

программа. Защита реестры компьютера,

блокирует любые вредоносных и проверяя

автоматические пиратских программу

модификации программ, занимает

критических объектов достаточно мало

системы, позволяя оперативной памяти

Название Описание Достоинства Недостатки

различным приложениям, обеспечивая защиту от вредоносных программ

Avast Pro Antivirus Современная защита от всех типов вредоносного ПО в сочетании с дополнительными компонентами защиты и гибкими настройками для более качественной защиты вашего ПК. Существует бесплатная версия. Программа обновляется автоматически. Наличие версий для различных платформ: Windows и Android. Высокая скорость полной проверки Ограниченный функционал бесплатной версии. Практически полностью не совместимо с антивирусным обеспечением других компаний

На мой взгляд, антивирус Avast является самым оптимальным среди всех, ведь им можно пользоваться совершенно бесплатно, да с какими-то ограничениями, но остальной функциональности достаточно для обеспечения безопасности системы.

Необходимо всегда помнить, что антивирусы не способны обнаружить любой вирус. Ведь это программа способна найти и избавиться только от известных вредоносных файлов. Для конкретного вируса пишется антивирус только, если программист будет иметь хотя бы один экземпляр вредоносного кода. Если не делать ничего для защиты, то последствия заражения могут быть очень серьезными. Поэтому также надо уделить свое внимание другим мерам защиты от вирусов, помимо антивирусных программ:

• Перед тем как начнете считывать информацию с других устройств, стоит проверять их на наличие вирусов;

• Проверяйте на наличие вирусов диски компьютера;

• Также необходимо не забывать проверять информационные носители, например, флешку;

• Чаще обновлять операционные системы и программы, ведь в обновлении исправляют ошибки и улучшают безопасность. Особенно стоит уделить внимание актуальной версии антивируса, так как с каждым обновлением в нем увеличивается база известных вирусов, что способствует сильной защите;

• Осторожно обращаться с сообщениями, которые приходят, например, на почту, не стоит открывать какие-либо неизвестные вам ссылки;

• Необходимо следить за сайтами, которые вы посещаете в интернете;

• Какую-либо программу качайте только с официального сайта.

Подводя итог, во времена активного развития технологий, когда почти вся

наша жизнь находится в наших устройствах, появилось и множество мошенников, которые написали различные компьютерные вирусы, однако для безопасности было создано большое количество антивирусных программ, каждая из которых имеет свои достоинства и недостатки. Но как уже выяснили, многое зависит не только от антивирусов, но и от пользователя компьютера.

Хотела бы добавить, что написание компьютерного вируса наказуемо, например, в 1989 г. вирусом, который написал американский студент Моррисом, были заражены около тысячи компьютеров, в том числе принадлежащих министерству обороны США. Студента приговорили к трем месяцам тюрьмы и штрафу в 270 тыс. дол.

1. Зенкин Д. В., Касперский Е. В. Компьютерные вирусы: происхождение, реальная угроза и методы защиты, режим доступа: свободный / [Электронный ресурс] URL: https://www.nkj.ru/archive/articles/7889/ (Дата обращения: 05.10.2021).

2. Каптерев А.И. Электронный учебник по информатике [Электронный ресурс] URL: http://www.mediagnosis.ru/Autorun/Page6/11_1_.htm (Дата обращения: 01.10.2021).

3. Кузнецов С.А. Большой толковый словарь русского языка [Электронный ресурс] URL: http://www.gramota.ru/slovari/dic/?bts=xhttps://cyberleninka.ru/article/n/issledovanie-kompyuternyh-virusov-i-ih-vliyanie-na-bezopasnost-dannyh-v-organizatsii» target=»_blank»]cyberleninka.ru[/mask_link]

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru