Что такое компьютерные вирусы, трояны и черви, в чем их разница?

Компьютерные вирусы: что это такое?

Вирус — это самостоятельная программа, которая устанавливается против воли пользователя на его компьютер. Вирус устанавливает сам себя в программное обеспечение или в операционную систему, повреждает ПО, а затем продолжает распространяться по системе. То же самое делает биологический вирус человека, вызывающий болезни, отсюда и название.

Слово «вирус» часто используется как обычными пользователями, так и профессионалами в качестве обозначения любых вредоносных программ. Однако, вирус в классическом понимании — это именно вредитель, ломающий ПК, нарушающий его нормальную работу. 

Кроме вирусов существуют и другие вредоносные программы. Так, к примеру, есть троянцы — программы, позволяющие злоумышленникам удаленно пользоваться вашим компьютером в своих целях без вашего ведома. Есть черви — размножающиеся вирусы, цель которых — установить себя на как можно большее количество компьютеров. Шпионское ПО, рекламное ПО и программы-вымогатели также относятся к категории вредоносных программ.

Вирусы могут вредить по-разному

Вирусы существуют с самых ранних этапов компьютерной истории. Когда Интернет еще не существовал, вирусы попадали на другие компьютеры путем переноса зараженных файлов на дискете с компьютера на другой компьютер. Сейчас, когда данные передаются, в основном, через Интернет, заразиться вирусом намного проще.

Компьютерный вирус можно «подхватить» по-разному. К примеру, веб-страницы и почтовые вложения могут использоваться для непосредственного запуска вируса в систему. Часто вирус бывает встроен в скачанную с Интернета программу, которая «выпускает» вирус на волю после того, как вы ее установите.

Когда вирус запускается, он заражает множество файлов, то есть копирует в них свой вредоносный код, чтобы существовать на компьютере как можно дольше. Под угрозу могут попасть как простые документы Word, так и скрипты, библиотеки программ и все другие файлы на вашем компьютере. 

Ноутбук notebook, блокнотный ПК, (иногда и laptop)

Разновидность переносных или мобильных ПК. По производительности обычно слабей или в лучшем случае равен персональному ПК (хотя тут некоторые возможно захотят поспорить :), якобы — все что угодно за ваши деньги, но я считаю оно не стоит того, серьезная «машина» должна стоять дома, а мобильный ПК как помощник в дороге или временная замена в не дома к примеру). Применяться может так же для всего, к примеру даже для требовательных игр, если позволяет его «начинка». Конечно дороже простого ПК, если сравнивать одинаковые характеристики производительности. Но зато его можно носить, хоть по квартире, хоть в дорогу взять, мобильный интернет работает все лучше и быстрей. Работать может как от сети, так и от батареи, примерно 5 часов, зависит от многих факторов, размера экрана, настроек его и программ тоже, емкости батареи, ну и вида деятельности конечно, к примеру если печатать текст или смотреть фильмы (играть в игры) — в первом случае проработает он дольше гораздо. Главный недостаток это сложность в ремонте, замене комплектующих, обновлении их. Еще частый недостаток — перегрев, особенно если в доме животные или просто вы не любитель убираться — ноутбук как пылесос — забивается быстро, а самостоятельно открыть и почистить его не каждому под силу.

Есть также Ультрабук, все тоже только в ультра тонком корпусе и еще дороже, для стильных так сказать, но эта тонкость конечно урезает производительные возможности.

Ответ

На самом деле тут два правильных ответа: либо «Червь не выполняет вредоносных действий» (да, это так, червь способен лишь засорить вашу память), либо «Вирус не является самостоятельным файлом» (ведь вирус представляет собой просто фрагмент программного кода, внедряющийся в файлы, а червь — это самостоятельная программа).

Троян или троянский конь (Trojans) – это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью – нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Зомби (Zombie) – это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Что такое компьютерный вирус и как его определить на своём компьютере

Этот код внедряется в имеющиеся файлы, где размножается. Действия направлены на уничтожение, повреждение данных в жёстком диске.

Главная цель — расширение масштаба действий. Первым делом испортит операционную систему, блокирует команды, приводит в негодное состояние имеющуюся информацию, ставится в автозапуск, приводит к сбою работы операционной системы до полной потери содержимого, шифрует или повреждают пользовательские настройки.

К примеру пользователь записывает данные в word-документ, сохраняет и закрывает Microsoft Word. Затем обнаруживается, что он либо не сохранён, либо Windows не распознаёт формат. Далее пользователь начинает создавать файлы с тем же наименованием, которое вы написали в диалоговом окне при сохранении.

Занимает место в памяти компьютера, заполняя своими данными. Часто источниками становятся скачанные архивированные документы, игры и тому подобное.

Используйте антивирус для защиты вашего компьютера от вирусов и червей

Существует большая вероятность того, что ваш компьютер не содержит червей, даже если он работает немного медленно. При этом никогда не повредит запускать хорошее антивирусное программное обеспечение.

ПК с Windows поставляются с надежным антивирусным программным обеспечением под названием Защитник Windows. Он может автоматически сканировать ваш компьютер на наличие вирусов, но стоит выполнить сканирование вручную, если вы хотите немного спокойствия. Если вы хотите использовать большие средства против глистов, попробуйте стороннее антивирусное программное обеспечение, такое как Kaspersky или Malwarebytes. Эти программы используются и пользуются доверием у компаний, и они обязательно найдут червей, которые слишком коварны для Защитника Windows.

Конечно, хакеры могут создавать вредоносные программы, которые пропускают антивирусное программное обеспечение. Но хакеры редко тратят эту вредоносную программу на картофель фри. Супер хитрые черви с опасными нагрузками обычно предназначены для крупных корпораций, правительств и мультимиллионеров. Если ваш антивирус не находит червя, то вы, вероятно, свободны от червя.

Урок 2.3 Вирусы и черви. Информационная безопасность (защита информации). Уроки по информатикеУрок 2.3 Вирусы и черви. Информационная безопасность (защита информации). Уроки по информатике

Структура [ править | править код ]

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик, как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы по локальной сети, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (к примеру, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

Что вообще такое этот вирус червь в компьютере?

Червь – вредоносная программа. Хоть червь и является подклассом компьютерного вируса, всё же имеет принципиальные отличия по:

  • Воспроизведению. В отличие от вируса, червь «размножаясь» не заражает другие файлы.
  • Предназначению. В противовес бесконтрольному распространению вируса, червь нацелен на реализацию чётко поставленных задач (преодоление защиты, несанкционированный доступ и пр.).
  • Самостоятельности. Код червя самостоятелен и не внедрён в существующий файл.

Оказавшись на устройстве, вирус червь начинает выполнение определённых вредоносных функций. Также он очень быстро репродуцирует, рассылая копии на другие узлы сети. Это приводит к её перенасыщению и дальнейшему разрушению.

Что такое компьютерный вирус?

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением .exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается .exe файл с вирусом. Проще говоря если вы откроете .exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Цены и фото популярных моделей

  • Сокол КСТ-02 или Генри – стол-минимум. При ширине столешницы в 80 см и глубине 63 позволяет установить монитор на столешницу. Выдвижная полка во всю длину стола вмещает и клавиатуру, и мышку. Отсек для системника имеется. Нижнюю полку можно использовать для принтера, но не рекомендуется. Обычно она служит подставкой для ног. Стоимость модели – 2640 р.
  • Траст-2 – вариант для работы с документами. Общая длина модели – 140 см, из них столешница занимает 100 см. а стеллаж, устроенный над отсеком для системника – 40 см. Есть вместительная выдвижная полка и тумба с открытой верхней нишей для модема. Надстройка включает также глухой отсек и верхнюю полку. Высота полок рассчитана на вертикальную установку папок. Цена модели – 7570 р.
  • Угловая модель Бостон относится к той же категории – офисный стол для работы с документами. Столешница размещается перпендикулярно плоскости объемного шкафа с полками и ящиками для документов. Стоимость 9900 р.
  • СП-55 – угловой вариант, совмещенный со стеллажом, может похвастаться удачной компоновкой. Системник здесь размещается в открытой нише над тумбой, для принтера есть своя полочка в шкафу, над нишей для монитора можно разместить колонки. Стол диагонально-перпендикулярный, так что на столешнице вполне достаточно места и для сканера. Стоимость модели – 10700 р.

Фото популярных моделей компьютерных столов

Компьютерный стол приобретается вслед, а то и вместе с ПК. Не стоит обманываться: ни на письменном столе, ни на журнальном компьютеру делать нечего, тем более, если он используется для работы. Продуктивность ее на 2/3 зависит от удобства и доступности оборудования.

Трояны (Trojan)

Троян (trojan) — тип
вредоносного ПО, названный в честь деревянного коня, который
греки использовали для проникновения в Трою. Это вредоносное
ПО, которое выглядит законно. Пользователей, как правило,
обманным путем заставляют загрузить и запустить его на своем
компьютере. Это может выглядеть, как запуск какой-либо
утилиты или даже видеофайла. Такой файл может быть снабжен
иконкой известной программы и иметь аналогичное название.
Быть похожим на видеофайл или файл изображения троянам
помогают настройки по уолчанию системы
Windows, которая скрывает расширение
зарегистрированных типов файлов. Тем самым файл типа
video.avi.exe
отображается в Проводнике как
video.avi
, что соответствует расширению
видеофайлов. Кроме того такой файл часто имеет иконку
медиапроигрывателя Windows, что
сбивает с толку невнимательного пользователя и он запускает
его рассчитывая увидеть фильм.

После того, как троян активирован, он может в разной
степени воздействовать на компьютер от раздражающих
всплывающих окон и изменения рабочего стола до повреждения
данных и ОС (удаление файлов, кражи данных или активации и
распространения других вредоносных программ, таких как
вирусы). Троян часто создают бэкдоры (backdoor), дающие злоумышленникам доступ к системе.
В последнее время большое распространение получили
трояны-винлокеры (trojan.winlock),
блокирующие рабочий стол компьютера.

В отличие от вирусов и червей, трояны не размножаются
путем заражения других файлов и не способны к
самовоспроизведению. Троян распространяется взаимодействуя с
пользователем, например, открытие вложений электронной почты
или загрузка и запуска файла из интернета.

Принцип работы

Черви обычно перемещаются по сети и заражают другие компьютеры через компьютеры, подключенные к сети. Таким образом, червь может расширяться от одной копии до многих с очень высокой скоростью. Когда червь устанавливается, он открывает заднюю дверь в компьютер, добавляет зараженную машину в ботнет и устанавливает коды, чтобы скрыться. Тогда червь может начать свою работу. Это может удалить некоторые системные файлы; он может отправлять нежелательные письма пользователю, он может устанавливать другое рекламное или шпионское ПО, с помощью которого автор может узнать важную информацию о пользователе. Это может включать пароль пользователя и т. Д.

Вирусу нужна хост-программа, например, переадресованная почта, через которую он приходит в виде вложения. После того, как пользователь загружает вложение, вирус устанавливается на компьютер пользователя. После этого он может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения на другие компьютеры или даже удалить все данные на жестком диске. Вирусы используют компьютерную память, используемую легитимными программами. В результате это вызывает ошибочное поведение и может привести к сбоям системы. Кроме того, многие вирусы подвержены ошибкам, и эти ошибки могут привести к сбоям системы и потере данных.

Корпоративные компьютеры

Этот класс компьютеров применяется в производстве, бизнесе, науке и образовании.

Автоматизированное рабочее место

Workstation, Automated workplace или АРМ – составная часть АСУ (автоматической системы управления). Представляет собой один или несколько персональных компьютеров с соответствующим программным обеспечением и устройствами вывода информации, ориентированных на решение производственных задач. Человек выполняет в АРМ в основном контролирующую функцию. АРМ должно отвечать требованиям гибкости, устойчивости, эффективности и системности.

Сервер

Слово «сервер» произошло от английского to serve – «служить». Так называется мощный компьютер (или их совокупность), постоянно подключённый к интернету, и выполняющий запросы от своих клиентов – рабочих станций или обычных персональных компьютеров. Интернет-провайдеры предоставляют своим клиентам интернет-услуги, взаимодействуя с такими серверами. Другой серверный тип, известный пользователям под названиями файлообменники, хостинги и облачные сервисы – хранилище информации, включая личные файлы.

Фото: datacenterfrontier.com

Мейнфрейм

Mainframe (от названия процессорных стоек корпорации IBM) – мощный универсальный сервер, используемый в критически важных системах.

В конце прошлого века мейнфрейм реализовывался как множество громоздких ЭВМ, занимающих огромные залы.

Фото: forbes.com

Этого, однако, не произошло. Родоначальница данной категории вычислительных средств – корпорация IBM, не только продолжает их выпускать, но и разрабатывает новые модели.

Мейнфреймы отличает высокая производительность, отказоустойчивость, надёжность и защита от ошибок.

Суперкомпьютеры

Часто употребляющаяся не к месту приставка «супер» в данном случае отлично характеризует мощность этого вида класса корпоративных компьютеров. Она не имеет себе равных. Современный суперкомпьютер – комплекс множества быстродействующих серверов, параллельно выполняющих задачи и соединённых высокоскоростной магистралью. Выполняемые задачи требуют для своего решения вычислений экстремальной интенсивности – например, для моделирования ядерных испытаний или прогноза погоды обширных географических регионов.

Фото: extremetech.com

Сетевые черви: пожиратели памяти

Если компьютер без видимых причин вдруг начал «тормозить», отдельные программы медленно запускаются, а система часто зависает, то, скорее всего, она заражена сетевым червем, который сумел обойти систему защиты или воспользовался какой-то лазейкой в ОС.

В отличие от вируса, червь не интересуется данными и никак не задевает файлы
: он просто размножается, копируя самого себя и заполняя свободное место на диске. В случае несвоевременного обнаружения червя, подвиснуть может компьютерная сеть целой организации, так как эта вредоносная программа питается памятью. Кроме того, червь может вытягивать много трафика в интернете.

Советы, инструкции

  • Новости
    • Новости сервисов
      • 21.02.2020ViewSonic авторизировала федеральную сеть сервисных центров «Сеть компьютерных клиник»
      • 11.12.2019Samsung запускает мобильные сервисные центры для обслуживания флагманских смартфонов
      • 05.11.2019Авторизованный сервисный центр Panasonic открылся в КРОК
      • 24.07.2019Новый сервисный центр Samsung Сервис Плаза открылся в Санкт-Петербурге
      • 26.06.2019Сервисный департамент LG Electronics стал лауреатом ежегодной премии «Права потребителей и качество обслуживания»
    • Новости брендов
      • 11.12.2020Компания Whirlpool открыла официальный сервисный центр и аутлет бытовой техники в Санкт-Петербурге
      • 29.10.2020Уникальная акция: официальный сервис-центр ASUS поддерживает своих пользователей во время пандемии
      • 26.10.2020Infinix представит первую в мире 48-мегапиксельную двойную селфи-камеру и 64-мегапиксельную ромбовидную заднюю камеру в флагманском смартфоне Zero 8
      • 17.09.2020HUAWEI и HONOR запускают программы дополнительного сервисного обслуживания
      • 15.07.2020HUAWEI объявляет о новых сервисных акциях
    • Новости индустрии
      • 14.10.2020Россияне редко обращаются за профессиональной помощью по ремонту компьютеров
      • 03.06.2019«М.Видео-Эльдорадо» и Ассоциация «СКО Электроника – Утилизация» запускают утилизацию любой использованной техники и электроники
      • 30.08.2018Завтра в Берлине стартует международная выставка IFA 2018
      • 01.06.2018LG представил новые геймерские модели в тульском киберспортивном стадионе Enclave Gamer Stadium
      • 17.05.2018OPPO продемонстрировала первый в мире видеозвонок в сети 5G с 3D-изображением
    • Новости ритейлеров
      • 04.12.2019«Связной» запускает сервис по ремонту устройств от 30 минут в собственных магазинах
      • 28.11.2018«М.Видео» увеличила скидки по trade-in и начала принимать повреждённые устройства
      • 10.08.2018«М.Видео» открыла авторизованные сервисные центры Apple
      • 27.04.2018«М.Видео» закрыла сделку по покупке «Эльдорадо» за 45.5 млрд рублей.
      • 02.11.2017«Эльдорадо» проводит расширенную «Утилизацию»
    • Новости портала
      • 29.12.2018С Новым годом!
      • 05.09.2018«Мой Сервис-Гид» обрел Дзен!
      • 16.07.2018Итоги «Конкурса прогнозов на ЧМ по футболу!»
      • 29.06.2018Конкурс прогнозов на ЧМ по футболу! Угадывай счет и выигрывай призы!
      • 17.05.2018Итоги конкурса «Сделай фото своей старой техники и получи новую в подарок!»
  • Статьи
    • Аналитика
      • 12.07.2018Инфографика: интересные факты о бытовой технике
      • 22.05.2018Исследование: серия блиц-опросов о бытовой техники
      • 03.05.2018Оценка качества обслуживания сервисных центров по ремонту мобильных телефонов
      • 18.10.2016Портрет клиента сервисного центра
      • 26.08.2016Идеальный сайт для сервисного центра. Какой он?
    • Блиц-опросы
      • 05.09.2018ТЕСТ: Интересные вопросы о технике
      • 23.04.2018Экспертное мнение: Как выбрать кондиционер?
      • 18.04.2018ТЕСТ: Насколько у тебя крутой сервисный центр?
      • 05.04.2018Что делать, если сломался принтер: советы экспертов
      • 23.03.2018Что делать, если сломался сотовый телефон: советы экспертов
    • Советы, инструкции
      • 27.05.2020Как получить доступ к сервису Samsung не выходя из дома
      • 04.05.2020HP делится советами: как правильно дезинфицировать технику в домашних условиях
      • 01.11.2019Гарантийный экспресс-ремонт мобильных телефонов Samsung, LG и HTC
      • 04.09.2019Куда сдать старый телевизор?
      • 19.08.2019Как работает мультиварка?
    • Репортажи
      • 27.11.2018Как это работает: сервисные центры Panasonic
      • 22.11.2018Какая техника популярна в других странах?
      • 15.11.20188 скрытых сверхспособностей в микроволновке
      • 01.11.201812 интересных фактов о мобильных телефонах
      • 09.10.2018Итоги IFA 2018: комментарий Panasonic

21.02.2017 17:03

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.

Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.

Безопасность

Компьютерные черви или вирусы распространяются через уязвимости сетевых служб, электронной почты, носителей информации, таких как флеш-накопители и т. Д. Система может быть наилучшим образом защищена от обновления и установки обновлений безопасности, предоставляемых операционными системами и поставщиками приложений.

Компьютерные черви, распространяющиеся по электронной почте, лучше всего можно защитить, не открывая вложения в сообщениях электронной почты, особенно в файлах .exe и из неизвестных источников. Хотя зараженные вложения не ограничиваются .EXE-файлами; Файлы Microsoft Word и Excel могут содержать макросы, которые распространяют инфекцию. Необходимо использовать антивирусное и антишпионское программное обеспечение, но его необходимо постоянно обновлять новыми файлами шаблонов каждый раз, когда в систему вставляется новый носитель, его необходимо проверять антивирусным программным обеспечением. Также при загрузке файла из интернета; появляется много других всплывающих окон, в которых могут быть шпионские программы. Поэтому желательно не щелкать или устанавливать такую ​​панель инструментов, если пользователь не уверен в работе панели инструментов.

Штирлиц и хакеры

Если говорить о реальном ущербе от вирусов в корпоративном сегменте, то наибольшую угрозу представляют внутренние проблемы компаний, рассказал «Известиям» руководитель аналитического центра Zecurion Владимир Ульянов.


Главная опасность — собственные сотрудники, которые приходят каждый день в офис, садятся за свои компьютеры и уже имеют доступ к конфиденциальной информации. Их задача становится максимально простой — вывести эту информацию наружу и передать своим сообщникам. Учитывая современный уровень развития технологий — это и быстрые интернет-каналы, и миниатюрные флешки большого объема, мессенджеры, — задача максимально упрощается.

По частоте случаев самой объемной угрозой остается спам и, в частности, фишинговые письма, которые выглядят как официальные, но ведут на поддельные сайты. «Суть в том, что потенциальному злоумышленнику даже не надо заражать устройство пользователя, чтобы украсть его персональные данные или денежные средства. Мошеннику достаточно использовать социальную инженерию для того, чтобы убедить жертву перейти по вредоносной ссылке или самостоятельно ввести данные своей банковской карты», — рассказал «Известиям» антивирусный эксперт «Лаборатории Касперского» Дмитрий Галов.

Из червей в кони

В том же году появился первый «троянский конь» AIDS. Вирус делал недоступной всю информацию на жестком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на 189 долларов на такой-то адрес». Вскоре автора вируса поймали при попытке обналичить чек и осудили за вымогательство.

С начала 90-х годов начинается «эра компьютерных вирусов», когда вредоносные программы принимают глобальный размах. Компьютерные пользователи конца 90-х наверняка помнят вирус CIH, более известный как «Чернобыль».

Тайваньский студент Чэнь Инхао изначально заразил вирусом компьютеры в своем университете, откуда вирусы распространились практически по всему миру, в том числе и в Россию. «Чернобыль» работал только на компьютерах под управлением Windows 95/98/ME, и сразу после активации начинал уничтожать всю информацию с жестких дисков, а также повреждать данные микросхем BIOS.

Всего от «Чернобыля» пострадало около 500 000 персональных компьютеров по всему миру, убытки оцениваются в 1 миллиард долларов, но создатель вируса так и не был осужден, и, по последним данным, сейчас он работает в компании по производству компьютерной техники Gigabyte.

Кстати, вирус запускался на компьютерах 26 апреля, в день памяти погибших на Чернобыльской АЭС, за что CIH позже и получил свое название.

Скорость распространения [ править | править код ]

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.

Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение. При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование «блицкриг-червя». Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование «червь Уорхола» — в честь Энди Уорхола, автора изречения:

В будущем каждый получит шанс на 15 минут славы

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей используют гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок — случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает «сигмовидный» характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350000 узлов сети, причем в последние часы скорость его распространения была довольно мала — червь постоянно «натыкался» на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (то есть делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что «почтовый» червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность «почтовых» эпидемий может достигать нескольких месяцев.

Сетевые черви: пожиратели памяти

Если компьютер без видимых причин вдруг начал «тормозить», отдельные программы медленно запускаются, а система часто зависает, то, скорее всего, она заражена сетевым червем, который сумел обойти систему защиты или воспользовался какой-то лазейкой в ОС.

В отличие от вируса, червь не интересуется данными и никак не задевает файлы: он просто размножается, копируя самого себя и заполняя свободное место на диске. В случае несвоевременного обнаружения червя, подвиснуть может компьютерная сеть целой организации, так как эта вредоносная программа питается памятью. Кроме того, червь может вытягивать много трафика в интернете.

«Письма счастья»

Чаще всего вирусы попадают на наши устройства через электронную почту: открывая письмо, мы автоматически запускаем зараженную программу или загружаем ее сами. К таким файловым вирусам, передающимся по электронной почте, относится Storm Worm — троянский конь, заражающий операционные системы Microsoft Windows.

В отличие от «червей», распространяющихся самостоятельно, троянский конь — это дело рук человека: злоумышленник либо сам загружает вирус на ваше устройство, либо предлагает вам самостоятельно заразить компьютерную систему, например скачать подозрительный файл.

Для достижения последнего троянские программы часто помещают на сайты с файлообменом. Загрузив такую программу, многие могут долго не подозревать, что их компьютер заражен, так как «трояны» зачастую имитируют имя и иконку какой-нибудь программы. Причем последнее время злоумышленники стали вставлять вирус в реальные программы, а не в файлы-пустышки.

Вреда от троянских программ достаточно: все может начинаться с небольших неполадок в работе компьютера, а закончиться полным уничтожением всех данных или слежкой за пользователем, например какие сайты он посещает.

Так, в 2007 году Storm Worm атаковал пользователей Windows, заразив почти 10 миллионов компьютеров. Распространялся троянский конь в основном по электронной почте письмом с заголовком «230 человек погибли в результате разгромивших Европу штормов» («230 dead as stоrm batters Eurоpe»). Во входящем письме был прикреплен файл с вирусом.

За последние 20 лет было придумано немало почтовых вирусов, и те, кто хоть раз попадался на удочку, были уверены, что «больше никаких подозрительных писем». Но хакеры-то знают наши слабости!

Еще один интересный почтовый вирус называется ILOVEYOU, он поразил почти 3 миллиона компьютеров по всему миру. Схема распространения все та же: получил, открыл, загрузил. Пользователям приходило на почту письмо под названием «I LOVE YOU», внутри которого был файл «LOVE-LETTER-FOR-YOU.TXT.VBS». Как несложно догадаться, самые любопытные заработали вредоносную программу, которая поражала не только их компьютер, но и отправляла новые любовные письма контактам из адресной книги.

Ущерб, нанесенный вирусом, составляет 10-15 миллиардов долларов, из-за чего он был занесен в Книгу рекордов Гиннесса как самый разрушительный компьютерный вирус в мире.

Бывает и так, что для получения вируса достаточно ничего не делать: хакеры все сделают за тебя. Например, в начале 2000-х по миру прошелся компьютерный червь SQL Slammer, который сам генерировал случайные IP-адреса и отправлял себя по ним. 25 января 2003 года он поразил серверы Microsoft и еще 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов, а Южную Корею вообще отключил от интернета на 12 часов.

Как позже выяснилось, замедление было вызвано крахом многочисленных маршрутизаторов из-за очень высокого исходящего трафика с зараженных серверов. Вредоносная программа распространялась с неимоверной скоростью: за 10 минут она инфицировала около 75 000 компьютеров.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий