Виды компьютерных вирусов, признаки заражения и методы борьбы

Распространение

Через Интернет, локальные сети и съёмные носители.

Механизм

Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск через реестр и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды, — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплойтом, использующим уязвимость.

После того как вирус успешно внедрился в коды программы, файла или документа, он будет находиться в состоянии сна, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, необходимо запустить заражённую программу, которая, в свою очередь, приведёт к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на компьютере без каких-либо симптомов поражения. Однако, как только вирус начинает действовать, он может заражать другие файлы и компьютеры, находящиеся в одной сети. В зависимости от целей программиста-вирусописателя, вирусы либо причиняют незначительный вред, либо имеют разрушительный эффект, например удаление данных или кража конфиденциальной информации.

Каналы

  • Дискеты. Самый распространённый канал заражения в 1980–1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
  • Флеш-накопители («флешки»). В настоящее время USB-накопители заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.
  • Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
  • Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
  • Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
  • Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удалённо загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Вирус оспы

Вирус оспы — сложный вирус, возбудитель высокозаразного одноимённого заболевания, поражающего только человека. Это одно из древнейших заболеваний, симптомами которого является озноб, боль в области крестца и поясницы, быстрое повышение температуры тела, головокружение, головная боль, рвота. На второй день появляются сыпь, которая со временем превращается в гнойные пузырьки. В XX веке этот вирус унёс жизни 300–500 миллионов человек. На кампанию по борьбе с оспой, с 1967 по 1979 годы было потрачено около 298 миллионов долларов США (в 2010 году эквивалент 1,2 миллиарда долларов). К счастью, последний известный случай заражения был зарегистрирован 26 октября 1977 года в сомалийском городе Марка.

3

Меры профилактики от заражения вирусом

Чтобы не допустить заражения, специалисты советуют придерживаться нескольких простых правил:

  1. Не переходить по сомнительным ссылкам. Такие сайты всегда заражены вирусами.
  2. Обязательно скачать и установить антивирусную программу. Лучше всего отдать предпочтение проверенным лицензионным ПО с регулярным обновлением.
  3. Не сохранять на сайтах пароли, номера карт банка и прочие личные данные. Именно за ними охотятся хакеры, данные нужны для различных махинаций.
  4. Периодически менять пароли на всех сайтах, чтобы затруднить доступ к личным данным.

В случае любых неприятностей лучше обратиться к специалисту

Классификация типов 10G SFP+

10GBASE SFP+ трансивер с интерфейсом RJ45

10G трансиверы с интерфейсом RJ45, соответствующие стандарту MSA, которые предназначают для передачи данных со скоростью 10 Гбит/с по кабелю Cat6a/Cat7. Реализованный в форм-факторе SFP+, 10G трансивер с интерфейсом RJ45 предлагает связь 10GbE по меди. В сочетании с кабелями Cat6a/Cat7, максимальное расстояние передачи составляет до 30 метров. Компания FS выпустила новый SFP+ трансивер с интерфейсом RJ45, который поддерживает длину линии связи 80 метров на кабелях Cat6a/Cat7.

Характеризирующий с меньшим бюджетом, меньшим потреблением и более простым развертыванием, 10G SFP+ трансиверы с интерфейсом RJ45 пользуются популярностью у многих пользователей: Во-первых, инфраструктура на основе меди намного дешевле, чем оптические волокна. Кроме того, 10GBASE-T SFP+ трансивер с интерфейсом RJ45 потребляет 2,5 Вт, что меньше, чем SFP DAC, которые также соответствуют стандарту 10GBASE-T (среднее значение: 4-8 Вт). Понимание 10GBASE-T SFP+ трансиверов с интерфейсом RJ45 поможет вам получить более подробную информацию об этом медном трансивере SFP+.

Рисунок 1: Прямое подключение 10G SFP+ трансиверов с интерфейсом RJ45
10GBASE SFP+ трансивер

10GBASE SFP+ трансивер

10G SFP+ многомодовый трансивер

Существует два основных типа многомодовых трансиверов 10G SFP—10GBASE SR & 10GBASE LRM, используемые для передачи на короткие расстояния. Все они являются вставными трансиверами малого форм-фактора с функцией приемника и передатчика для передачи оптических сигналов по многомодовым волокнам.

10GBASE-SR

Оптический трансивер 10GBASE-SR является одним из наиболее часто используемых трансиверов для 10GbE. SR означает короткое расстояние, дальность передачи трансиверов 10GBASE-SR может достигать 300 метров в сочетании с многомодовым волокном OM3 (MMF). Минимальное расстояние кабельной системы для этих трансиверов SR составляет 2 метра в соответствии с IEEE 802.3ae. Реализованные с VCSEL, трансиверы 10GBASE-SR также известны как самые дешевые и недорогие трансиверы. Тип варианта называется 10GBASE-SRL (10GBASE-SR lite).

Рисунок 2: Прямое подключение 10G SFP+ SR

10GBASE-LRM

В качестве замены трансиверов 10GBASE-LX4, оптические трансиверы 10GBASE-LRM могут поддерживать максимальную длину линии связи 220 метров по MMF, т.е. OM3

Обратите внимание, что Cisco (или Cisco совместим с некоторыми поставщиками) 10GBASE-LRM трансиверы также могут поддерживать максимальную длину линии связи 300 метров по одномодовому волокну (SMF). Минимальное расстояние кабельной системы для трансиверов LRM также составляет 2 метра.

10G SFP+ одномодовый трансивер

Существует три основных типа одномодовых трансиверов 10G SFP+—10GBASE-LR, 10GBASE-ER и 10GBASE-ZR, используемых для передачи на большие расстояния. Все они представляют собой трансиверы SFP+ с горячей заменой, которые подключаются к слотам SFP+ на коммутаторах.

10GBASE-LR

Оптический трансивер 10GBASE-LR, LR означает «большое расстояние,» работает на номинальной длине волны 1310 нм и может достигать до 10 км по одномодовому волокну с минимальным расстоянием кабельной системы 2 м. Трансивер 10GBASE-LR выполнен с лазером с распределенной обратной связью (distributed feedback laser-DFB), по сравнению с модулем SR, использующим VCSEL. DFB-лазеры дороже, чем VCSEL, но их более высокая мощность и большая длина волны позволят эффективно соединяться с небольшим сердечником одномодового волокна на больших расстояниях.

Рисунок 3: Прямое подключение 10G SFP+ LR

10GBASE-ER

В качестве расширенной версии LR трансиверов, 10GBase-ER трансивер работает на номинальной длине волны 1550 нм, также предназначен для передачи на большие расстояния по одномодовым волокнам, поддерживающим длину линии связи до 40 километров. В отличие от предыдущих трансиверов, трансивер 10GBASE-ER оснащен лазером с внешней модуляцией (externally modulated laser-EML). Стоит отметить, что аттенюатор необходим для линий связи менее 20 км из-за мощности лазера. В соответствии с расстоянием передачи, чтобы обеспечить работу трансивера, необходимо использовать соответствующие аттенюаторы. (≤1 км: 10 дБ; ≤10 км: 7 дБ; ≤15 км: 6 дБ; ≤20 км: 5 дБ).

10GBASE-ZR

Похоже на ER трансиверах, 10GBASE-ZR трансивер также работает на номинальной длине волны 1550 нм и работает с SMF, но с более длинным расстоянием передачи — 80 км. Также необходимо использовать соответствующий аттенюатор, если расстояние передачи составляет менее 80 км (≤1 км: 15 дБ; ≤ 10 км: 12 дБ; ≤15 км: 11 дБ; ≤20 км: 10 дБ; ≤30 км: 7 дБ; ≤40 км: 5 дБ; ≤ 50 км: 2 дБ). 10GBase-ZR на самом деле не относится к стандарту IEEE, но все еще предоставляется многими поставщиками.

10G SFP+ WDM трансивер

Технологию мультиплексирования с разделением по длине волны (WDM) можно разделить на две части: CWDM и DWDM (C=Coarse; D=Dense). 10G CWDM SFP+ трансивер часто работает на 18 CWDM длинах волн от 1270 до 1610 нм, а его дальность передачи составляет от 10 до 80 км. В то время как 10G DWDM SFP+ трансивер работает на DWDM длинах волн от CH17-CH61, максимальное расстояние передачи может достигать 80 км. 10G SFP+ WDM трансивер применяются в масштабируемых и гибких крупных предприятиях и дата-центрах.

10G SFP+ BiDi трансивер

В отличие от вышеупомянутых традиционных оптических трансиверов, 10G SFP+ BiDi трансиверы передают и принимают оптические сигналы на отдельных длинах волн по одному волокну, применяя технологию WDM. Таким образом, BiDi трансиверы также называются трансиверами WDM одного типа. И трансиверы должны использоваться в парах, чтобы работать эффективно. Длина линии связи варьируется от 10 км до 120 км для различных требований. Из-за его максимальной емкости и использования оптических волокон, это экономическое решение все чаще становится предпочтительным во многих инфраструктурах. Понимание BiDi трансивера проиллюстрирует этот тип трансивера 10G SFP+ подробно.

Виды компьютерных вирусов по принципу функционирования

Трояны – название говорит само за себя. Ведут себя так, как вел Троянский конь. Моделируют собственные модули под модули прочих софтов, создают файлы с такими же названиями и функциональностью. Заменяют данные реестра, различные ссылочки модулей софта на собственные, которые вызывают модуль вирусного ПО.

Также трояны уничтожают данные человека, занимаются спамом, следят за действием человека. Большая часть троянов дублировать себя не могут, но, зато их трудно вычислить. Часто обычного сканирования ПК при этом мало.

Паразиты – занимаются выводом файлов из рабочего состояния. Выявить их просто, но, в большинстве случаев, поврежденный файл становится не рабочим.

Невидимки – любят маскироваться против сканирования. Маскировка происходит методом замены вредительского кода полезным, когда их отслеживают, также выводят функциональные модули из работы при сканировании. Скрывают свои процессы и прочее.

Репликаторы – смысл данных вредителей в скорейшем размножении по различным уголкам компьютера. Частенько сами вредительством не занимаются, а служат чем-то вроде транспорта для прочих вредителей.

Мативирующиеся – данный вредитель не имеет постоянной сигнатуры. Он изменяет совой код во время работы и во время производства копий. Отсюда, простым антивирусом их трудно отследить. Что бы их обнаружить, желательно применение эвритического анализа.

Отдыхающие – довольно опасный вид вредителей, т.к. в течение длительного периода могут находиться в состоянии анабиоза, распространяясь по интернету. Чтобы произошло активирование, необходимы определенные условия, вроде времени, даты. При этом, в одно и тоже время выходит из строя приличное количество ПК, что может вызвать катастрофу, как в прямом, так и в переносном смысле (особенно на больших и значимых предприятиях). Похожее уже случалось, например, во время годовщины Чернобыля, когда вышли из рабочего состояния тысячи ПК.

Самошифрующиеся – данные вирусы опасны тем, что хранят и распространяют свою информацию в зашифрованном состоянии. Из-за этого они частенько недоступны большинству антивирусов.

Я перечислил основные виды компьютерных вирусов, но их больше. Поэтому, необходимо принятие защитных мер. А лучшей защитой является недопущение заражения. Поэтому, как я говорил выше:

  • не экономьте на хорошем антивирусе;
  • вместе с антивирусом, установите и файрвол;
  • значимые данные желательно скопировать на съёмные носители;
  • следите за тем, что вы загружаете;
  • не стоит пользоваться не знакомыми флэшками (также и лазерными дисками);
  • при использовании посторонних флэшек проверяйте их на вирусы;
  • во время загрузки через Торрент, убирайте галочки с файлов «Тихая загрузка»;
  • во время установки файлов, убирайте галки со строк, функции которых вы не понимаете;
  • из Российских антивирусов, я бы порекомендовал KIS, т.к. у обычного Касперского меньше функционал (KIS не только антивирус, но и файрвол).

На этом я буду статью заканчивать. Я надеюсь, что на понятном языке объяснил про основные виды компьютерных вирусов и их функциональность.

Каким образом вирус заражает компьютер через интернет?

В интернете на различных ресурсах блуждают миллионы вирусов. Каждый день появляются всё новые и новые виды. Их создают обычные люди, точнее необычно умные и крайне вредные, но всё же люди, а не роботы. Кто-то делает это с целью вымогательства денег или получения прибыли, кто-то ради спортивного интереса, чтобы войти в историю, кто-то просто злодей от природы и хочет навредить всему человечеству.

Рассмотрим, как происходит заражение компьютерным вирусом, какими путями вы можете получить вирус на свой компьютер.

1. Вредоносные сайты

Однако чтобы написать такую программу, которая будет запускать себя с браузера, очень сложно, поэтому чаще всего вредоносными являются не сами сайты, а программы на них, которые вы можете случайно или намеренно скачать и открыть на своём компьютере. Часто такие программы маскируются под ссылки, картинки, файлы-вложения или какие-то другие знакомые программы. Например, вы ищите книжку, нажимаете на “скачать” и скачиваете не doc, txt, pdf или что-то похожее, а exe, com или вообще файл с каким-то непонятным расширением (скорее всего такой файл заражен вирусом)

Не обратив на это внимание, вы открываете файл на своём компьютере и своими руками запускаете вирус. Либо вы скачивате искомый файл, а параллельно с ним закачивается и вредоносная программа, которую вы даже не заметили

2. Электронная почта

Рассыльщики таких писем хорошо разбираются в психологии масс и поэтому пишут такие темы и тексты писем, что очень сложно устоять и не открыть их и не выполнить указания. Например, “с вашего счёта списано 5673 р.”, или “счёт к оплате за вашу покупку”, или “добро пожаловать в аккаунт”, или “вы зарегистрировались на портале”, или “транзакция №34598657 выполнена. Ваш счёт пополнен” и т.п.

Темы писем из папки «Спам»

Недавно мне, например, приходили письма от Мегафона о том, что мне на счёт зачислены какие-то деньги. Я написала письмо в поддержку Мегафона с вопросом, что это. Мне ответили, что это не они отправляли и что это мошенники, не открывайте их письма и вложения в них.

Письмо с вирусом от «Мегафон»

Пример сайта, где можно скачать вирусы-взломщики

3. Вредоносное программное обеспечение

Вирус — программа — компьютер. Вы скачиваете из интернета необходимое вам ПО, которое заражено вирусом. Чаще всего это касается бесплатных программ на неофициальных сайтах. Например, программа для просмотра видео, для скачивания музыки из вконтакте, для архивирования, монтажа, спам-рассылки и т.п. Здесь как и с любым непроверенным файлом, скачанным с плохого сайта: вы скачиваете одно, а запускаете параллельно какое-то другое вредоносное ПО.

Однако вирусы могут содержаться и в официальном программном обеспечении и обновлениях, которые ваш компьютер скачивает автоматически и устанавливает без вашего ведома. Такое происходит не часто, но зато очень массово. Например, предположительно так распространялся известный вирус-вымогатель “Petya”: им было заражено обновление для бухгалтерской программы M.E.Doc.

4. Соцсети

Здесь сразу 2 варианта: через личные сообщения и через установку приложений. Неизвестный вам человек (или известный, но взломанный) пишет вам интригующее личное сообщение. Там ссылка или даже вложение. Вы переходите или скачиваете, запускаете и всё по сценарию как с электронными письмами и вредоносными сайтами.

Другой вариант — вы устанавливаете какое-нибудь полулегальное приложение, типа “посмотреть, кто заходил на твою страничку”, или “скачивать музыку бесплатно”, или “открыть закрытый список друзей друга”, и тем самым закачиваете себе и вирус. Правда, в соцсетях чаще всё-таки не вирусы рассылают, а всеми способами пытаются украсить ваш пароль и захватить ваш аккаунт, чтобы делать вредоносные рассылки вашим друзьям.

Описание[править | править код]

Поистине легендарное место, о котором не знают наверное уже совсем недалёкие люди. Район, печально известный масштабной катастрофой на Чернобыльской Атомной Электростанции 1986 года, приведшей к огромному выбросу радиоактивных элементов на близлежащие территории. В результате этой страшной аварии множество людей погибли в муках из-за лучевой болезни и раковых заболеваний, полученных в следствии поглощения огромных доз радиации организмом, а те кто не погиб то оказался сильно искалеченным. Вся территория в радиусе до 30 километров стала непригодной для дальнейшего проживания из-за множества порожденных аварией очагов радиации по всей местности, кроме того отдельные места до сих пор имеют сильнейший радиоактивный фон. Большая часть объектов находится в аварийном состоянии, либо вовсе разрушены. За долгое время обширные территории, в которых когда то жили люди, заросли самой разной растительностью вплоть до того, что некоторые места стали труднопроходимыми. С тех пор и по сей день это место — зона полного отчуждения, пребывание на которой опасно из-за радиации. Несмотря на это некоторые объекты (вроде той же ЧАЭС) продолжают функционировать в той или иной степени, кроме того на территории ЧЗО живут и работают до нескольких тысяч работников местных предприятий, а также крестьяне и фермеры-самосёлы, обживающие покинутые места. Чернобыль имеет большую популярность среди туристов, так как своеобразный памятник архитектуры: на его территории очень много различных исторических и известных мест, по которым регулярно водят экскурсии местные гиды. Временное проживание для туристов предоставляет местная гостиница, кроме того в аренду на тот или иной срок выдаются дозиметры. Но в Чернобыле хватает и всяких разных неучтенных лиц, находящихся на территории ЧЗО нелегально. Дело в том что периметр вокруг Чернобыля тщательно контролируется внутренними войсками Украины и попасть внутрь него можно только по специальным пропускам, в ином случае пересечение охраняемого периметра считается незаконным и преследуется вплоть до административной (и даже уголовной) ответственности. Тем не менее вольных искателей приключений, любителей полазить по самым укромным местам и забредать туда, куда гид не водит, всегда хватает. Кроме них также есть разнообразные мародеры, охотящиеся за ценным металлом и всяким разным хламом, а также не брезгующие поживиться вещами из сумки туриста, но с учетом того что таких случаев было зафиксировано мало мародеры встречаются нечасто. Несмотря на масштабное заражение окружающей среды радиацией флора и фауна на территории Чернобыля вполне себе процветает, хотя также имели место случаи мутаций и отклонений (в качестве примера можно провести знаменитых чернобыльских сомов свыше шести метро в длину, а также рождение одноглазого детеныша баранов, расположение глаза которого делает похожим его на циклопа). На сегодняшний день Чернобыль можно считать чуть ли не единственным местом, которого затронул пусть локальный и не полноценный, но постапокалипсис.

Вчера, 26 апреля, исполнилось 10 лет со времени первой глобальной компьютерной атаки. Написанный тайваньским студентом вирус CIH, известный также как Чернобыль, заразил около полумиллиона компьютеров по всему миру.

«26 апреля 1999 года произошла глобальная компьютерная катастрофа: по различным данным, пострадало около полумиллиона компьютеров по всему миру, никогда еще последствия вирусных эпидемий не были столь масштабными и не сопровождались такими глобальными убытками», — вспоминает вирусный аналитик Лаборатории Касперского Евгений Асеев.

По его словам, тогда оказались уничтожены данные на жестких дисках, а на материнских платах некоторых машин было повреждено содержимое микросхем BIOS.

«Этот вирус послужил некой поворотной точкой в восприятии компьютерных угроз пользователями. Это был первый вирус, который нанес урон не только данным, находящимся на заразившейся машине, но и вывел из строя некоторые компьютеры целиком. В том случае, если BIOS нельзя было переписать заново, компьютер можно было выбрасывать на помойку», — отмечает в свою очередь руководитель отдела антивирусных разработок и исследований компании «Доктор Веб» Сергей Комаров.

Свое название CIH вирус получил от сокращенного имени своего создателя — студента тайваньского университета Чен Ин-Хау (Chen Ing-Hau). Его второе название — Чернобыль (Chernobyl) появилось из-за того, что вирус активировался 26 апреля — день катастрофы на Чернобыльской АЭС.

«Автор вируса сделал так, что, проникая на машину, вирус не производил никаких вредоносных действий. Он выжидал 26 апреля каждого года и тогда срабатывал», — говорит Комаров из Доктор Веб.

Евгений Асеев из Лаборатории Касперского напоминает, что вирус Чернобыль впервые был обнаружен на Тайване в июне 1998 года — автор вируса Чен Ин-Хау заразил компьютеры в местном университете. Через некоторое время CIH выбрался за пределы Тайваня: Австрия, Австралия, Израиль и Великобритания оказались в числе первых стран, охваченных эпидемией. Позднее вредоносный код был зарегистрирован и в нескольких других странах, в том числе в России.

Полагают, что появление зараженных файлов на нескольких американских web-серверах, распространяющих игровые программы, и послужило причиной глобальной вирусной эпидемии.

Отсутствие официальных жалоб со стороны тайваньских компаний позволило Чену в апреле 1999 года избежать наказания. Более того, Чернобыль сделал его знаменитым: благодаря написанию вируса Чен Ин-Хау получил престижную работу в крупной компьютерной компании.

Чен Ин-Хау был арестован только 20 сентября 2000 года.

По словам руководителя отдела антивирусных разработок и исследований компании Доктор Веб Сергея Комарова, впоследствии появлялись вирусы, схожие с Чернобылем по привязанности к определенной дате, однако такого вреда компьютерам они не наносили.

«Объясняется это, скорее всего, тем фактом, что современным вредоносным программам нет смысла выводить компьютер из строя — он важен для них как ресурс, они на нем работают, скрывая свое присутствие и принося доходы киберпреступникам», — полагает Комаров.

«Давно ушли в прошлое те времена, когда компьютерные преступники, подобно Чен Ин-Хау, создавали вирусы, стремясь самоутвердиться и прославиться. Деяния современных киберпреступных сообществ невозможно квалифицировать как простое хулиганство: за прошедшие годы виртуальные мошенники отточили мастерство и преследуют максимально приземленную цель — обогащение. Причем виртуальные мошенники зарабатывают криминальным путем очень серьезные деньги», — подтверждает Евгений Асеев из Лаборатории Касперского.

По его словам, схема действия вируса Chernobyl предполагала два сценария: в лучшем случае — удаление из памяти компьютера всей информации, в худшем — полный вывод его из строя. Картина современных угроз кардинально изменилась и поражает своим разнообразием: руткиты, социальные сети, онлайн-игры, ботнеты — области и технологии, составляющие далеко не полный перечень источников компьютерных угроз. «Кибермошенники действуют все более непредсказуемо и изощренно», — констатирует Асеев.

По его словам, сегодня производство вредоносных программ поставлено на поток, аналитики Лаборатории Касперского ежедневно детектируют более 17 тысяч новых вирусов.

Лидируют «троянцы», ворующие личные данные пользователя и передающие своим «хозяевам» номер кредитной карточки владельца зараженного компьютера.

Далее следуют «руткиты», одни из самых опасных в рейтинге вредоносов: они обеспечивают неограниченный спектр возможностей для организации комплексных атак.

Вирус Эбола

Вирус Эбола — род вирусов, вызывающий геморрагическую лихорадку Эбола. Впервые был открыт в 1976 году во время вспышки заболевания в бассейне реки Эбола (отсюда и название вируса) в Заире, ДР Конго. Передаётся при прямом контакте с кровью, выделениями, другими жидкостями и органами инфицированного человека. Для лихорадки Эбола характерны внезапное повышение температуры тела, выраженная общая слабость, мышечные и головные боли, а также боли в горле. Зачастую сопровождается рвотой, диареей, сыпью, нарушением функций почек и печени, а в некоторых случаях внутренними и внешними кровотечениями. По данным центра контроля заболеваний США, на 2015 год лихорадкой Эбола инфицировано 30 939 человек, из которых умерли 12 910 (42%).

5

Удаление вручную с помощью CCleaner

Программный пакет является бесплатным.

Шаг 1. Запустите инструмент очистки CCleaner. В среднем фрейме на вкладке «Windows» отметьте, помимо пунктов по умолчанию, пункт «Old Prefetch data» и «Start Menu Shortcuts».

На вкладке «Windows» ставим галочки на пунктах «Old Prefetch data» и «Start Menu Shortcuts»

Шаг 2. Во вкладке «Application» рекомендуется использовать все возможные опции. После выделения запустите процесс очистки с помощью кнопки «Run Cleaner».

Запускаем процесс очистки с помощью кнопки «Run Cleaner»

Шаг 3. Подтвердите старт очистки.

Подтверждаем старт очистки

Шаг 4. По запросу закройте все программы, на которые ссылается CCleaner.

Закрываем все программы, на которые ссылается CCleaner

Conficker

Conficker — один из наиболее опасных и известных червей, ориентированный на компьютеры под управлением операционных систем Microsoft Windows. Системы Linux и Macintosh к нему полностью устойчивы. Впервые был обнаружен в сети 21 ноября 2008. К февралю 2009 г. Conficker инфицировал 12 млн. компьютеров по всему миру, в том числе государственных, корпоративных и домашних. 13 февраля 2009, компания Microsoft пообещала награду в 250 000 долларов за информацию о создателях вируса. Была даже создана специальная группа по борьбе с Conficker, которую неофициально окрестили Conficker Cabal. Ущерб, нанесённый вредоносной программой, оценивается в $ 9,1 млрд.

8

Nimda

Nimda («admin» задом наперед) взорвал мир киберпреступности в 2001 году и очень быстро поднялся на вершину.

Всего за 22 минуты «Nimda» прошел путь от неизвестного до самого распространенного компьютерного вируса на планете. Но как?

Он распространялся по электронной почте, через вебсайты и находил уязвимости в корпоративных сетях. «Nimba» покрыл собой все возможные каналы распределения информации по сети. Он даже использовал старые бэкдоры, открытые прошлыми вирусами, чтобы попасть на серверы и испортить интернет-трафик.

Что касается опасений общественности, то «Nimda» выбрал для своего торжества правильное время, появившись всего через неделю или около того после терактов 11 сентября, что побудило многим подумать, что это была первая волна новой политики кибертерроризма Аль-Каиды.

Однако, эти опасения оказались необоснованными. Несколько сетей может и были взломаны вирусом, но наша интернет-инфраструктура все еще стоит на месте и сегодня.

Николай Грицаенко

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);
  • файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
  • по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий