Сетевые черви (network worms)

История

Ранние эксперименты по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало-Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин «червь» возник под влиянием научно-фантастических романов «Когда ХАРЛИ исполнился год» Дэвида Герролда (1972), в котором были описаны червеподобные программы, и «На ударной волне» (англ.) Джона Браннера (1975), где вводится сам термин.

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный в 1988 г. Робертом Моррисом-младшим, который был в то время студентом Корнеллского Университета. Распространение червя началось 2 ноября, после чего червь быстро заразил примерно 6200 компьютеров (это около 10% всех компьютеров, подключённых в то время к Интернету).

Ссылки

  • John Shoch, Jon Hupp The «Worm» Programs — Early Experience with a Distributed Computation» (англ.)
    , Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782
  • RFC 1135 (англ.)
    — The Helminthiasis of the Internet

Wikimedia Foundation
.
2010
.

Смотреть что такое «Компьютерный червь» в других словарях:

У этого термина существуют и другие значения, см. Бластер (значения). Blaster, так же известный как Lovsan, Lovesan или MSBlast компьютерный червь, распространявшийся на компьютерах, работавших с операционными системами Windows 2000 и… … Википедия

Сущ., м., употр. сравн. часто Морфология: (нет) кого? червя, кому? червю, (вижу) кого? червя, кем? червём, о ком? о черве; мн. кто? черви, (нет) кого? червей, кому? червям, (вижу) кого? червей, кем? червями, о ком? о червях 1. Червь это… … Толковый словарь Дмитриева

Zobot компьютерный червь, использующий уязвимости операционных систем Microsoft Windows XP и Windows 2000. От данного червя особенно сильно пострадали американские компании ABC, CNN, The New York Times, согласно газете Business Week от… … Википедия

Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия
— Дискета с исходным кодом червя Морриса, хранящаяся в Музее Науки в Бостоне 2 ноября 1988 г. зафиксирован первый случай появления и «победоносного» шествия сетевого червя, парализовавшего работу шести тыс … Википедия

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик, как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы по локальной сети, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (к примеру, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

Что такое компьютерный червь?

Компьютерные черви являются одними из наиболее распространенных типов вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред их принимающих сетей, потребляя ресурсы системы и способствуют к перегрузки веб-серверов. Компьютерные черви могут также содержать «жесткую атаку», которая способствует к повреждению компьютеров. Куски кода, написанного для выполнения неких действий на зараженных компьютеров для распространение червя. Payload обычно предназначены для кражи данных или удаления файлов. Некоторые payload(ы) могут создавать бреши в хост-компьютеров, которые позволяют им управлять другими компьютерами создавая при этом ботнет. Вредоносные стороны могут использовать сети этих зараженных компьютеров (ботнеты) для рассылки спама и DDOS атак. Компьютерные черви классифицируются как тип компьютерного вируса, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное различие заключается в том, что вирусы распространяются через человеческую деятельности (запуск программы, открытие файла, и т.п.). Компьютерные черви обладают способностью автоматически распространяться без человеческого начала. В дополнение к возможности распространения без посторонней помощи, компьютерные черви способны к самовоспроизведению. Это означает, что черви могут создать несколько копий самих себя, чтобы отправить себя на другие компьютеры. Это часто происходит через отправку массовых электронных писем на электронные контакты зараженных пользователей.

Компьютерный вирус червь – классификация и способы распространения

Основной параметр классификации этих «паразитов» — способ распространения. Параметры данного механизма позволяют выделить 2 группы.

Первая занимается поиском уязвимых мест программного обеспечения и ошибок администрирования. Среди подобных:

  • Воспроизводство через сеть (репликация в каталогах удалённого устройства).
  • Воспроизводство через бреши операционной системы (изъяны позволяют запустить код на устройство).
  • Воспроизводство через ресурс общего пользования (скачивание заражённого файла с сервера).
  • Синергия прочего вредоносного софта (подобные программы могут «открыть дверь» для прямого проникновения червя).

Вторая группа рассчитывает на содействие пользователя для проникновения на устройство. К таким относятся:

  • Почтовые черви (Email-Worm) – пользователю достаточно скачать вложенный в письмо файл или перейти по указанной в нём ссылке.
  • IM-черви (IM-Worm) – действуют аналогичным образом, но используют не электронную почту, а мессенджеры и прочие службы мгновенного обмена сообщениями.
  • IRC-черви (IRC-Worm) – распространяются по чат-каналам.
  • Черви файлообменных систем (P2P-Worm) – маскируются под популярный контент торрент-трекеров и прочих подобных сервисов.
  • Сетевые черви (Network Worm или Net-Worm) – проникают через локальную сеть.

Некоторые черви могут иметь комбинированные способы распространения собственных копий.

Вред

Любой код, предназначенный не только для распространения червя, обычно называют « полезной нагрузкой ». Типичные вредоносные полезные нагрузки могут удалять файлы в хост-системе (например, червь ExploreZip ), шифровать файлы при атаке программы- вымогателя или извлекать данные, такие как конфиденциальные документы или пароли.

Некоторые черви могут устанавливать бэкдор . Это позволяет автору червя дистанционно управлять компьютером как « зомби ». Сети таких машин часто называют ботнетами и очень часто используются для ряда злонамеренных целей, включая рассылку спама или выполнение DoS- атак.

Рассмотрим некоторых из компьютерных червей

Lovesan – старается найти брешь в системе безопасности вашего компьютера. Найдя её, заражает ПК, копирует себя и пытается заразить как можно больше других компьютеров, что частенько ему удаётся. В сети заражает большое число станций. Производит увеличение загрузки каналов связи для парализации сети. В производственных процессах это довольно плачевно, особенно с финансовой точки зрения.

RogueMario.A – довольно уникален в своём роде. Во время инфицирования загружается игра Марио.

Sasser – сильно похож на Lovesan, также, как и он, блокирует работу ПК и его соединение с интернетом.

Storm – что то среднее, между компьютерным червем и трояном. Имеет функции и того, и другого. От этого, наиболее опасен. По внедрению на ПК, напоминает компьютерного червя, по своей функциональности, похож на троян. Поражает приличное число ПК за довольно малое время.

Conficker – после внедрения на ЭВМ, частенько добавляет на съемный носитель зараженный файл. В окне диалога данного съемного носителя возникает новый вариант поведения с данным диском. При выборе этого варианта и происходит печальный результат.

Вредитель также опасен тем, что может захватить удаленное управление ПК, если у вас старое обновление баз антивируса. Поэтому, затягивать с обновлением не стоит. Иначе управление системой на вашем ПК может взять на себя хакер. Что приведет к потере личных данных или прочих неприятностей.

Mytob – проникает на ЭВМ как через почту, как обычный почтовик, так и через брешь в службе LSASS.

Это наиболее распространенные компьютерные черви, хотя их великое множество. Как избежать подобного заражения, я написал в прошлой статье.

С уважением      Андрей Зимин                29.06.2015 г.

Афоризм:

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые ОЗУ –резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски . От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы , а значит, могут рассчитывать только на те динамические библиотеки , которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт , шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла . Для этого некоторые черви могут содержать в инфекционной части простой клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь–жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, «бэкдор для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.

Меры предосторожности

Чтобы оградить себя от нападений хакеров через вирусы, необязательно устанавливать на компьютере кучу специальных защитных программ

Достаточно соблюдать меры предосторожности в сети, тогда ни один вредоносный файл не попадет на устройство

Если на электронную почту пришло важное сообщение с вложением, не стоит спешить его открывать. Сначала необходимо сохранить вложение на диск, а потом запустить его, используя какой-либо браузер

Возможно, вместо текстового документа или фотографии на компьютер поступил исполняемый файл.
Ни в коем случае нельзя запускать какую-либо программу, которая поступила на электронную почту с незнакомого адреса. Скорее всего, на устройство пришел хакерский файл.
Даже если вложение пришло с уже знакомого e-mail, не стоит спешить его открывать. Прежде всего, необходимо просканировать его антивирусом. Не исключено, что электронный адрес, с которого пришло письмо, уже заражен вредоносным ПО и теперь просто отправляет рассылку по всем сохраненным контактам.
Признаком того, что в присланном вложении будет вирус, может послужить какая-либо сенсационная новость в сообщении. Это просто приманка для того, чтобы пользователь заинтересовался содержанием и из любопытства открыл зараженный файл.

Защита от компьютерных червей

Есть несколько хороших практик которым пользователи могут следовать, чтобы защитить свои компьютеры от червей. После этих шагов не только уменьшится риск заражения, но и облегчается обнаружение и удаление компьютерного червя.

  • Держите операционную систему и программное обеспечение всегда обновленным то-есть всегда обновляйте свой софт вплоть до последней версии. Эти обновления часто содержат патчи безопасности, предназначенные для защиты компьютеров от недавно обнаруженных червей.
  • Старайтесь не открывать электронные письма, от которых вы не узнаете кто вам его прислал или не ожидали, так как многие компьютерные черви распространяются по электронной почте.
  • Воздержитесь от открытия разных форм и нажатия на ссылки, полученные из ненадежных / незнакомых источников.
  • Запустите брандмауэр и антивирус для дальнейшей защиты от компьютерных червей.
  • Брандмауэры будут держать защиту компьютера от несанкционированного доступа хотя это мало вероятно.
  • Выберите антивирусную программу, которая включает в себя функциональность загрузки сканирования (обнаружения вредоносного контента в электронной почте и веб-загрузки), а также вредоносных инструментов удаления.

Черви с добрыми намерениями

Полезным червь или анти-червь является червь разработан , чтобы сделать что — то , что его автор чувствует себя полезным, хотя и не обязательно с разрешения владельца Исполнит компьютера. Начиная с первого исследования червей в Xerox PARC , были попытки создать полезных червей. Эти черви позволили Джону Шочу и Джону Хаппу протестировать принципы работы Ethernet в своей сети компьютеров Xerox Alto . Точно так же, Нати семейство червей пытались загрузить и установить патчи с сайта компании Microsoft для исправления уязвимостей в хост — системе, эксплуатируя те же уязвимости. На практике, хотя это могло сделать эти системы более безопасными, он генерировал значительный сетевой трафик, перезагружал машину в процессе установки исправлений и выполнял свою работу без согласия владельца или пользователя компьютера. Независимо от их полезной нагрузки или намерений авторов, эксперты по безопасности рассматривают всех червей как вредоносное ПО .

Несколько червей, в том числе некоторые XSS-черви , были написаны для исследования того, как распространяются черви, например, последствий изменений в социальной активности или поведении пользователей. В одном исследовании было предложено то, что кажется первым компьютерным червем, который работает на втором уровне модели OSI (уровень канала передачи данных), используя информацию о топологии, такую ​​как таблицы адресуемой памяти (CAM) и информацию связующего дерева, хранящуюся в коммутаторах, для распространения и распространения. исследуйте уязвимые узлы, пока не будет покрыта корпоративная сеть.

Античервей использовались для борьбы с эффектами червей Code Red , Blaster и Santy . Welchia — пример полезного червя. Используя те же недостатки, что и червь Blaster , Welchia заразила компьютеры и автоматически начала загружать обновления безопасности Microsoft для Windows без согласия пользователей. Welchia автоматически перезагружает зараженные компьютеры после установки обновлений. Одним из этих обновлений был патч, исправляющий эксплойт.

Другими примерами полезных червей являются «Den_Zuko», «Cheeze», «CodeGreen» и «Millenium».

Сетевые черви и защита от них — защита программ


Одни из первых экспериментов по использованию компьютерных червей враспределённых вычислениях были проведены в исследовательском центре Xerox в Пало АльтоДжоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году.

Терминвозник под влиянием научно-фантастических романов Дэвида Герролда«Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим,который был в то время студентом Корнельского Университета.

Распространение червя началось 2 ноября 1988, после чего червь быстрозаразил около 10 % всех компьютеров, подключённых в то время к Интернету.

Механизмы распространения

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могутинфицировать работающую программу и находиться в ОЗУ, при этом незатрагивая жёсткие диски. От таких червей можно избавиться перезапускомкомпьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят восновном из «инфекционной» части: эксплойта (шелл-кода) и небольшойполезной нагрузки (самого тела червя), которая размещается целиком вОЗУ. Специфика таких червей заключается в том, что они не загружаютсячерез загрузчик как все обычные исполняемые файлы, а значит, могутрассчитывать только на те динамические библиотеки, которые уже былизагружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памятисохраняют код на жёстком диске и принимают меры для последующегозапуска этого кода (например, путём прописывания соответствующих ключейв реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспеченияили подобных инструментов.

Зачастую инфекционная часть таких червей(эксплойт, шелл-код) содержит небольшую полезную нагрузку, котораязагружается в ОЗУ и может «догрузить» по сети непосредственно само телочервя в виде отдельного файла. Для этого некоторые черви могутсодержать в инфекционной части простой TFTP-клиент.

Загружаемое такимспособом тело червя (обычно отдельный исполняемый файл) теперь отвечаетза дальнейшее сканирование и распространение уже с инфицированнойсистемы, а также может содержать более серьёзную, полноценную полезнуюнагрузку, целью которой может быть, например, нанесение какого-либовреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им ненужна отдельная «инфекционная» часть, так как обычнопользователь-жертва при помощи почтового клиента или Интернет-браузерадобровольно скачивает и запускает червя целиком.

Полезная нагрузка

Зачастую черви даже безо всякой полезной нагрузки перегружают ивременно выводят из строя сети только за счёт интенсивногораспространения. Типичная осмысленная полезная нагрузка можетзаключаться в порче файлов на компьютере-жертве (в том числе, изменениевеб-страниц, так называемый «deface»), также из зараженных компьютероввозможна организация ботнета для проведения сетевых атак или рассылки спама.

Способы защиты

По причине того, что сетевые черви для своего проникновения всистему пользователя используют уязвимости в стороннем программномобеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного програмного обеспечения.Таким образом, для комплексного обеспечения защиты от современныхчервей, и любых других вредоносных программ, необходимо использование проактивной защиты.

Скорость распространения

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.

Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение. При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование «блицкриг-червя». Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование «червь Уорхола» — в честь Энди Уорхола, автора изречения:

В будущем каждый получит шанс на 15 минут славы

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей используют гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок — случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает «сигмовидный» характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350000 узлов сети, причем в последние часы скорость его распространения была довольно мала — червь постоянно «натыкался» на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (то есть делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что «почтовый» червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность «почтовых» эпидемий может достигать нескольких месяцев.

Как защитить свой ПК от вируса?

  • если не уверен в надежности портала, проходи мимо.
  • использовать поменьше нелицензионных программ.
  • не следует вводить системные команды под диктовку неизвестного «помощника».

Помните, что ни один антивирус не обеспечивает стопроцентный уровень защиты.

Существует еще масса возможностей защититься от вирусов, здесь описаны лишь самые простые и эффективные. Чтобы вирус не проник в ПК, рекомендуется установить антивирус и почаще обновлять вирусные базы.

Современный червь может развиваться и становиться хитрее, поэтому нельзя надеяться только антивирус. Со временем, вирусы становятся сильнее, а обнаружить их не удается.

Как защититься от вредоносного ПО

В условиях, когда вредоносное ПО становится все более совершенными, а мы все больше своих личных данных храним в Интернете, угроза того, что вредоносные программы украдут нашу конфиденциальную информацию и используют ее в мошеннических целях, никогда не еще была более реальной.

Есть несколько способов защитить себя. Следуйте приведенным ниже рекомендациям; они помогут предотвратить заражение ваших устройств вредоносными программами и не дать им возможности получить доступ к вашей личной информации.

Используйте антивирусную защиту

Обеспечьте безопасность своего устройства с помощью Kaspersky Anti-Virus. Наше передовое защитное решение автоматически проверяет ваш компьютер на наличие угроз. Если ваша система окажется зараженной вредоносным ПО, наша технология удалит его с вашего устройства и сообщит вам об этом.

Установите защитное решение на ваш смартфон

Смартфоны — это по сути небольшие компьютеры, которые помещаются в вашем кармане. Поскольку многие из нас пользуются смартфонами едва ли не чаще чем ноутбуками или настольными компьютерами, то следует помнить, что эти устройства также подвержены заражению вредоносным ПО. Следовательно, смартфоны, как и компьютеры, необходимо защитить от возможных вредоносных атак.

Для максимальной защиты смартфона мы рекомендуем Kaspersky Antivirus для Android или Kaspersky Security Cloud для iOS, если вы пользователь iPhone.

Скачивайте приложения только с доверенных сайтов

Чтобы снизить риск заражения вредоносным ПО, скачивайте приложения, программное обеспечение или мультимедийные файлы только с доверенных сайтов. Пользуйтесь Google Play Store на Android или App Store для iPhone. Помните: загружая файлы или приложения с незнакомых сайтов, вы, скорее всего, загрузите и вредоносное ПО, даже не подозревая об этом.

Проверяйте описания разработчиков

Хотя и редко, но бывает, что вредоносное ПО из сети попадает на сайты, пользующиеся хорошей репутацией. Поэтому всегда читайте информацию о разработчике в описании. Вам известен этот девелопер? Нет — поищите отзывы о нем в Google. Ничего не нашли — в целях безопасности не скачивайте файлы с этого сайта.

Сигналом тревоги для вас должны стать только положительные отзывы о приложении или программе: как правило, в настоящих отзывах отмечаются как положительные, так и отрицательные аспекты приложения.

Проверяйте количество скачиваний

Приложения, зараженные вредоносным ПО, вряд ли будут иметь тысячи скачиваний, тогда как приложения с миллионами загрузок с меньшей долей вероятности являются вредоносными. Если приложение популярно (с большим количеством отзывов и загрузок), можно не беспокоиться — риск того, что оно вредоносное, будет значительно ниже.

Проверяйте запрашиваемые разрешения

Посмотрите, какие разрешения требует от вас приложение или программное обеспечение. Запрашиваемые разрешения кажутся вам разумными? Если вы считаете, что запрашиваемые разрешения не являются необходимым для работы приложения или программы, будьте осторожны – не скачивайте приложение или удалите его, если вы его уже установили.

Не нажимайте на непроверенные ссылки

Не нажимайте на непроверенные ссылки в спам-рассылках, сообщениях или на подозрительно выглядящих веб-сайтах. Нажатие на зараженную ссылку может автоматически запустить загрузку вредоносного ПО.

Помните, что ваш банк никогда не попросит вас отправить им ваше имя пользователя и пароль по электронной почте. Если вы получили письмо с подобной просьбой, не открывайте его, не передавайте свою информацию (даже если это письмо выглядит легитимным) и немедленно свяжитесь с банком, чтобы перепроверить информацию.

Регулярно обновляйте операционную систему и приложения

Регулярное обновление операционной системы важно для защиты от вредоносных программ. Это означает, что ваше устройство использует последние обновления безопасности

Важно так же регулярно обновлять приложения на ваших устройствах. Это позволяет разработчику приложения или программного обеспечения исправлять любые обновления безопасности, чтобы защитить ваши устройства и данные

Не игнорируйте это правило: хакеры и вредоносные программы как раз и рассчитывают на то, что вы не обновите свои приложения, и тем самым дадите им возможность использовать лазейки в программном обеспечении для получения доступа к вашим устройствам.

Никогда не пользуйтесь чужими USB-устройствами

Никогда не вставляйте чужое USB-устройство в свой ноутбук или настольный компьютер – оно может быть заражено вредоносным ПО.

Скорость распространения

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.

Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение. При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование «блицкриг-червя». Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование «червь Уорхола» — в честь Энди Уорхола, автора изречения:

В будущем каждый получит шанс на 15 минут славы

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей используют гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок — случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает «сигмовидный» характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350000 узлов сети, причем в последние часы скорость его распространения была довольно мала — червь постоянно «натыкался» на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (то есть делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что «почтовый» червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность «почтовых» эпидемий может достигать нескольких месяцев.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий