Компьютерный вирус / wiki ТопЭксперт
Компьютерный вирус / wiki ТопЭкспертКомпьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют некоторые другие ресурсы системы.
В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид.
Компьютерный червь
Червь — программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
- Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
- Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
- Бэкдоры Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
- Эксплойты Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
- Банковские троянцы Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
- Trojan-Downloader Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.
- Trojan-FakeAVПрограммы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
- Игровые троянцы Программы этого типа крадут информацию об учетных записях участников сетевых игр.
- IM-троянцы Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
- SMS-троянцы Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
- Шпионские программы Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
Структура
Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows).
Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.
Троянская программа (троянский конь, троян)
Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью трояна является то, что он не может самостоятельно размножаться.
Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере:
Программы — шпионы
Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация (адреса, пароли).
Зомби
Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры — зомби могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может не догадываться, что его компьютер зомбирован и используется злоумышленником.
Программы — блокировщики (баннеры)
Это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивание нелицензионного контента или нарушение авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования баннер никуда не исчезнет.
Вредоносная программа (Malware)
Это любое программное обеспечение, созданное для получения несанкционированного доступа к компьютеру и его данным, с целью хищения информации или нанесению вреда. Термин «Вредоносная программа» можно считать общим для всех типов компьютерных вирусов, червей, троянских программ и т. д.
Компьютерные вирусы | это… Что такое Компьютерные вирусы?
В августе 1998 появилась широко известная утилита BackOrifice (Backdoor. BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.
Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).
1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.
Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.
В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.
Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.
OS/2
В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы.
До этого в OS/2 встречались только компаньон-вирусы.[18]Unix-подобные
Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[19][20]
Основная статья: Список компьютерных вирусов и червей под Linux
Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[21] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.
Операционная система GNU/Linux, как и Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных програм, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863.[23] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях.[24][25][26]
MenuetOS
Первый вирус для RRLF, известным как Second Part To Hell.[27]
AROS
Первые вирусы для
Вирусы, меняющие результаты поисковых систем
Развитие вирусов охватило также область использования поисковых систем (типа Google).
Например, при клике на ссылку в результатах поиска поисковой системы можно оказаться на совсем другом сайте, или один из результатов поиска может внешне выглядятеть как и остальные результаты, но при этом не будет иметь никакого отношения к исходному запросу. Таково действие вируса, искажающего страницы в браузере пользователя.
Этот вид вирусов назван вирусами подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также, вирус подмены может показывать пользователю свои страницы не только вместо результатов поиска, но и вообще вместо страниц любых сайтов, чем активно пользуются злоумышленники, занимающиеся фишингом.
Примечания
- ↑ http://kp.ru/daily/24157/371884/
- ↑ The Scarred Man(англ.)
- ↑ Fred Cohen. Computer Viruses — Theory and Experiments(англ.)
- ↑ Коэн Ф. Компьютерные вирусы — теория и эксперименты(рус.)
- ↑ Leonard Adleman. An Abstract Theory of Computer Viruses(англ.)
- ↑ Цитируется по Diomidis Spinellis. Reliable Identification of Bounded-length Viruses is NP-complete IEEE Transactions on Information Theory, 49(1), pp. 280—284, January 2003
- ↑ 1 2 Fred Cohen. Computational aspects of computer viruses Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
- ↑ 1 2 Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
- ↑ Виталий Камлюк. Ботнеты. Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Проверено 13 декабря 2008.
- ↑ Роман Боровко. Экономический ущерб от вирусов. Рынок информационной безопасности 2003. CNews-Аналитика. Проверено 13 декабря 2008.
- ↑ Penrose L. S., Penrose R. A Self-reproducing Analogue Nature, 4571, p. 1183, 0028-0836
- ↑ McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs
- ↑ Selbstreproduktion bei programmen
- ↑ Page dedicated to Elk Cloner on Rich’s home site
- ↑ Сообщение в alt. folklore.computers
- ↑ THE DIRTY DOZEN (17-10-1985)
- ↑ Глава 5. Компьютерные вирусы. Освоение ПК. Краткое руководство. PC Magazine/RE (28 января 2008). Проверено 5 октября 2008.
- ↑ Вирусы для OS/2
- ↑ Douglas McIlroy. Virology 101
- ↑ Tom Duff. Viral Attacks On UNIX System Security
- ↑ Virus Laboratory And Distribution VLAD Magazine
- ↑ Mark Ludwig. The Giant Black Book of Computer Viruses American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
- ↑ Andy Patrizio. Linux Malware On The Rise (апрель 2006). Проверено 8 марта 2008.
- ↑ http://www.linuxcenter.ru/news/2002/10/09/1237/
- ↑ http://kunegin.narod.ru/ref7/troya/sposob.htm
- ↑ http://www.xakep.ru/post/20379/default.asp
- ↑ http://spth.host.sk/menuetinf.txt
См. также
- Антивирусная программа
- Полиморфизм компьютерных вирусов
- Стелс-вирус
- Троянская программа
- Хронология компьютерных вирусов и червей
Ссылки
- Harold Thimbleby, Stuart Anderson, Paul Cairns. A framework for modelling trojans and computer virus infection(англ.)
- Truth about computer security histeria(англ.) VMYTHS
- Развитие мобильных вирусов
- Лицензионные и бесплатные антивирусы
- Вирусы и средства борьбы с ними. @Обучение. PC Magazine/RE. — Курс и экзамен от Лаборатории Касперского. Проверено 8 декабря 2008.
Компьютерный вирус — Простая английская Википедия, бесплатная энциклопедия
Из Простая английская Википедия, бесплатная энциклопедия
Компьютерный вирус — это программа, способная копировать себя при запуске. [1] Часто компьютерные вирусы запускаются в составе других программ. Любая программа, пораженная вирусом, является «зараженной». Биологические вирусы также работают таким образом, копируя себя как часть других организмов. Так компьютерный вирус получил свое название.
Компьютерный вирус может не только копировать себя, но и выполнять инструкции, причиняющие вред. По этой причине компьютерные вирусы влияют на безопасность. Они являются частью вредоносных программ.
Очень часто этот термин также используется для других видов вредоносных программ, таких как трояны и черви. Несмотря на то, что это неправильно, может быть трудно определить разницу между различными видами вредоносных программ; они часто встречаются вместе, и только эксперт может отличить их друг от друга. Такие программы также подходят более чем к одной категории.
Компьютерные вирусы создаются для определенной цели, иногда они создаются для распространения политических сообщений, а также для взлома некоторых системных файлов.
Компьютерные вирусы распространяются разными путями. Некоторые из распространенных способов распространения — это загрузка, вложение электронной почты, съемное оборудование и т. д. Большинство вирусов представляют собой очень опасный вид вредоносных программ.
Существуют различные виды компьютерных вирусов:
- Вероятно, наиболее распространенной является цифра 9. 0022 макровирус или скриптовый вирус . Такие вирусы запрограммированы с помощью функции сценария, которая присутствует во многих системах обработки текста и электронных таблицах; или с общей «сценарной» функциональностью программы.
- Вирусы загрузочного сектора заражают загрузочный сектор дискет, жестких дисков и других носителей.
- Исполняемые файлы и скрипты операционной системы; включая те, которые запускаются автоматически, когда носитель вставлен в дисковод.
- Межсайтовый скриптинг ; сценарии на веб-страницах, которые копируются на другие веб-страницы.
- Любой компьютерный файл ; как правило, переполнение буфера, строки формата и условия гонки могут быть использованы.
Ограниченные права пользователя могут ограничить распространение вируса[изменить | изменить источник]
Вначале операционные системы на персональных компьютерах (или ПК) не имели понятия контроля доступа. Не было «пользователей», все могли делать все. Современные операционные системы имеют концепцию контроля доступа. Может быть более одного пользователя, и некоторые пользователи могут иметь больше «привилегий», чем другие. Некоторые пользователи могут иметь доступ только к определенным файлам и не могут получить доступ к другим. Другие пользователи могут изменять или удалять определенные файлы. Эти привилегии могут быть указаны для каждого файла.
Ущерб, который может нанести вирус, зависит от прав пользователя; если у пользователя нет прав на запись в определенные места в системе, вирус не сможет туда распространиться.
Другая проблема заключается в том, что иногда система управления правами может быть доступна, но по умолчанию она не используется. Это относится к таким системам, как Windows NT или Windows XP, где по умолчанию все пользователи имеют одинаковые права.
Антивирусное программное обеспечение может защитить компьютеры от известных вирусов. Некоторые антивирусные программы сканируют файлы и сравнивают хеш-код каждого файла с его базой данных хеш-кодов (или «сигнатурой»). Если код совпадает, скорее всего, обнаружен вирус. Такой способ ведения дел создал некоторые проблемы. Он защитит только от вирусов, чей хэш-код известен. Компании, разработавшие антивирус, должны поддерживать сигнатуры вирусов в актуальном состоянии и передавать эту информацию на защищаемый ПК.
Возможны два режима сканирования: либо файл сканируется «по запросу» (или «вручную» ), либо сканируется, когда система регистрирует доступ к файлу с именем «по доступу» .
Антивирусное программное обеспечение не может обеспечить полную защиту, даже если вирус известен. Некоторые вирусы используют нечто, называемое полиморфным кодом, для изменения своей сигнатуры при каждом перемещении. Независимо от того, сколько сигнатур у компании, они не смогут остановить эти типы вирусов.
Антивирусное программное обеспечение может защитить от вирусов еще одним способом — использовать эвристику. Вместо того, чтобы знать каждый вирус по его сигнатуре, эвристическое антивирусное программное обеспечение смотрит на поведение другого программного обеспечения. Если программное обеспечение делает что-то, что кажется плохим, антивирусное программное обеспечение вмешивается, чтобы остановить это. Поскольку за каждым шагом нужно следить, это медленный способ делать что-то.
Наилучшую защиту от вирусов можно получить при использовании системы, которая загружается с носителя, предназначенного только для чтения, такого как компакт-диск (называемый CD), универсальный цифровой диск (называемый DVD) или флэш-накопитель USB (называемый USB), который не разрешает доступ для записи на жесткий диск (или другой съемный носитель). Это ограничивает удобство использования компьютера, поскольку невозможно сохранять документы или устанавливать новые программы. Должны использоваться только носители -R (не -RW), и носители должны быть финализированы, чтобы предотвратить создание нового сеанса, который может содержать вирус.
- ↑ Ритштейн, Чарльз (1992). Руководство по компьютерным вирусам . Национальная ассоциация компьютерной безопасности. п. 1.
Как избежать компьютерных вирусов
Как мы можем защитить себя?
Хотя лучшим средством является антивирусное программное обеспечение, операционные системы уже поставляются с такими программами, как Защитник Windows и Безопасность Windows. Есть и другие бесплатные программы, такие как Avast и Kaspersky.
Они могут показаться простыми, но они очень эффективны для уничтожения троянских коней, червей и шпионского ПО. Также важно быть в курсе обновлений. Есть и другие способы предотвратить заражение ваших устройств вирусами:
- Будьте особенно осторожны в социальных сетях. Никогда не открывайте файлы, не проверив их источник.
- Закрывайте веб-сайты, когда браузер сообщает вам, что они не защищены.
- Не принимайте файлы от людей, которых вы не знаете.
- Регулярно создавайте резервные копии файлов.
1. Установите антивирусное или антивирусное программное обеспечение
Это может показаться очевидным, но многие домашние компьютеры не имеют этой защиты. Очень важно защитить ваш компьютер от вирусов.
2. Обновляйте антивирусное программное обеспечение
Защитное ПО — это одно; но поддерживать его в актуальном состоянии — это другое. Хотя бесплатное антивирусное программное обеспечение лучше, чем ничего, это не лучшее решение. У Microsoft есть бесплатный пакет безопасности, если вы работаете с Windows, даже если вы уже заплатили за лицензию Windows. Многие люди не знают об этом; но, на самом деле, это хорошая форма защиты.
3. Регулярно запускайте антивирусное сканирование
Это может быть само собой разумеющимся, но мы часто забываем это делать. Настройте параметры таким образом, чтобы сканирование выполнялось через регулярные промежутки времени (например, раз в неделю). Использование устройства во время работы антивирусного программного обеспечения может быть затруднено. Попробуйте запустить его ночью, когда компьютер простаивает. Поскольку мы обычно выключаем наши устройства на ночь, мы склонны упускать из виду сканирование. Установите антивирусное программное обеспечение для работы в определенную ночь и оставьте компьютер включенным только в это время. Убедитесь, что он не выключается автоматически и не переходит в режим гибернации.
4. Обновляйте операционную систему
Используете ли вы Windows, Mac OS X, Linux или другую операционную систему, всегда обновляйте ее. Разработчики регулярно выпускают исправления для устранения утечек безопасности. Патчи помогут сохранить вашу систему в безопасности. Вы также должны своевременно обновлять антивирусное программное обеспечение. Постоянно появляются новые вирусы и вредоносные программы . Их программное обеспечение , сканирующее , такое же сложное, как и их базы данных, поэтому убедитесь, что вы в курсе всего.
5. Защитите свою сеть
Многие ПК подключаются к файлам, принтерам и Интернету через Wi-Fi. Убедитесь, что для сети требуется безопасный пароль, и никогда не просматривайте открытые сети.