Примеры вредоносных программ. Потенциально опасные приложения

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускается или другим компьютерам в сети.

2.1 Вирусы

Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации. Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

    Проникновение на чужой компьютер

    Активация

    Поиск объектов для заражения

    Подготовка копий

    Внедрение копий

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на несколько видов. Классификация вирусов представлена в Таблице 1:

Таблица 1 - Виды компьютерных вирусов

Название

Описание

Загрузочные вирусы

заражают загрузочные сектора жестких дисков и мобильных носителей.

Файловые вирусы

Классические файловые вирусы

они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы

Макровирусы

которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word

Скрипт-вирусы

написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH)

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.

При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:

    Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.

    Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд.

Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.

Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.

Боты

Сокращение от слова Robot (робот). Боты - программы, предназначенные для автоматизации задач.

Бот-сети

Бот-сеть - группа компьютеров, зараженных бот-программами, управляющаяся из единого Центра управления.

Мистификации

Мистификация - это преднамеренная дезинформация, посылаемая по электронной почте, и распространяемая с помощью не подозревающей истинной цели или не информированной общественности. Мистификации обычно имеют целью спровоцировать пользователей на совершение действий, которые фактически являются неразумными. Вредоносные мистификации могут, например, спровоцировать пользователя на удаление важных файлов операционной системы, объявив эти файлы опасными вирусами.


Во многих случаях мистификации ссылаются на заслуживающие доверия учреждения и компании, чтобы привлечь внимание читателей. Например, в них используются фразы типа Компания Майкрософт предупреждает, что ... или Агентство CNN сообщает ... Эти сообщения часто предупреждают о пагубных или даже катастрофических последствиях. У таких предупреждений есть общая особенность - они призывают пользователей отправить эти сообщения всем знакомым, что увеличивает жизненный цикл мистификации. 99,9 % сообщений такого рода являются недостоверными.
Мистификации не могут распространяться сами по себе, единственный способ не попасть на их удочку - проверка достоверности полученной информации перед выполнением каких-либо действий, к которым она призывает.

Мошенничества

В широком смысле, мошенничество - это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества - самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель - получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).

Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты.

Потенциально опасные приложения

Опасные приложения

Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.

Вредоносное ПО

Термин Malware (вредоносное ПО) - сокращенный вариант общего термина MALicious SoftWARE , означающего вредоносное программное обеспечение . Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.

Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.

Фишинг

Термин происходит от слова fishing (рыбалка). Фишинг-атаки - это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых - мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.

Руткиты

Руткит - комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы

Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями - собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.

Троянские программы

Троянские программы - это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Обычно они обнаруживаются в форме исполняемых файлов (.EXE, .COM ) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними - их удаление. Троянские программы наделяются различными функциями - от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них (бэкдор - программы ) предназначены для особой цели - они устанавливают так называемую «заднюю дверь» (Backdoor ).

Вирусы

Вирус - это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

  1. Файловые вирусы
  2. Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM .
  3. Вирусы скриптов
  4. Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS , JavaScript , BAT , PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML .
  5. Загрузочные вирусы
  6. Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
  7. Макровирусы
Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов - по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера.

Черви - это независимые программы, которые «размножают» свои копии через сеть. В отличие от вирусов (для распространения которых нужен зараженный файл, в котором эти вирусы самокопируются), черви активно распространяются, посылая свои копии через локальную сеть и Интернет, коммуникации электронной почты или через уязвимые места операционных систем.
При этом в них может быть включена дополнительная начинка - вредоносные программы (например, они могут устанавливать бэкдор - программы , о которых сказано ниже), хотя такой особенностью обладают не только черви. Черви могут причинить большой вред, часто они «забивают» каналы связи посредством DoS-атак (Denial of Service - отказ в обслуживании). Через Интернет черви способны распространиться по всему миру за считанные минуты.

Бэкдор - программы

Бэкдор-программы (Backdoor ) - это приложения клиент-сервер, которые открывают разработчикам таких программ удаленный доступ к вашему компьютеру. В отличие от обычных (законных) программ с подобными функциями, бэкдор - программы устанавливают доступ без согласия владельца клиентского компьютера.


Название для h1: Известные вирусы и их классификация

В данной статье мы познакомимся с основными типами вредоносных программ . Существует множество различных таких типов, давайте все разберем по порядку!

И так я постараюсь все описать довольно просто, думаю вам понравится! И так поехали!

Вирусы

Первый вид это как вы наверное все уже знаете «вирусы» (компьютерные)и «черви» (Ну тоже компьютерные J) что это такое? Наверняка вы слышали много определений и их классификации? Если еще нет то сейчас вы уж точно будете знать и представлять что это такое и как они работают!

Вирусы это своего рода вредоносное программное обеспечение, которое осуществляет различные несанкционированные действия в вашей ОС (Операционной системе) все зависит от его назначения. В основном вирус из себя представляет программный код который отдает вашему компьютеру определенные команды которые исполняет компьютер. Как это происходит и как пишутся вирусы мы поговорим с вами в статье «Команды вируса и как он работает» Ну пока о вирусах все, переходим к следующему типу это черви.

Черви

Черви что это такое и как это работает? Это тоже вредоносное программное обеспечение, которое содержит «код» немного другого плана а именно главное отличие это самовоспроизведение (копирование самого себя)каждая его копия сохраняет его унаследованные свойства самовоспроизведения! Что очень плохо сказывается на вашей скорости работы компьютера.

Троянские программы

Троянские программы это программы направленные и написанные специально под определенные «нужды» злоумышленника. Например Троянская программа может легко скопировать ваши данные (Например пароли, или другую информацию с вашего компьютера).

Хотелось бы заметить что такие программы также могут модифицировать или блокировать информацию или даже целую систему команд на вашем компьютере! Будьте аккуратны это очень опасные и вредные программы, которые могут нанести серьезные последствия. Приведу пример, вот допустим ваш компьютер после посещения сети интернет подцепил «трояна» и у вас его обнаружил ваш антивирус, вы думаете мол хорошо я его удалю и делов то! На первый взгляд все логично как подцепили так и удалили, казалось бы нестрашно!

А как я уже писал если вы читали внимательно то такая программа может модифицировать информацию и команды (Изменять, вносить изменения) и получается трояна удалили а он уже свое дело сделал изменив ряд команд в вашей системе или ее настройку. Чем это может обернуться? Да абсолютно хоть чем все зависит от кода и какие изменения он в нес в систему вашего PC.

Вот такие пирожки уважаемые читатели! Ну хотелось бы написать чем троян отличается от простого вируса. Главное отличие это то что такие трояны не копируют «себя» (не создают своих копий). Ну пока с троянами все идем дальше!

Следующий тип это довольно хитрые программы и именуются они типом как «Вредоносные утилиты» Это один из самых сложных видов программ так как эти программы могут быть как полезными так и вредными. Ну и конечно же как я без примера:)

Вредоносные утилиты

Приведу пример, такая программа устанавливается на ваш PC (Персональный компьютер) и далее она может вообще не вредить именно вашему компьютеру, но как всегда есть но. Такая программа может взломать систему защиты другого компьютера с вашего! Вы представляете? Сидите значит вы пьете ваш чаек смотрите фильм, а тем временем процессор вашей машинки обрабатывает команды с помощью которых обходится система защиты другого компьютера, таких утилит мало, но они уже есть и я с ними сталкивался! И так это как вы понимаете далеко не все об этом типе, но пока закончим об этом и перейдем к другому типу.

Adware, Pornware и Riskware

Adware, Pornware и Riskware ну тут чуть посложней и чуть подробнее. И так что это такое за вредоносное ПО? Хех, постараюсь как можно понятнее. Начнем … Это определенно условный ряд вредных программ, так как это могут быть как вредные так и совершенно полезные программы, Давайте снова для разъяснения приведу пример? С примерчиком будет все понятнее, Допустим вы Системный администратор и вам нужно установить программу удаленного системного администрирования для компьютеров, для тех кто не очень с этим знаком напишу коротко. Это возможность управлять другим компьютером на расстоянии, через локальную сеть (Специальный кабель) или интернет. Так вот в данном случае все нормально так как вам это необходимо в упрощении работы и обслуживания других ПК. А вот представьте если в роли системного администратора будет злоумышленник, который хочет получить в этом свою иную идею использования это лазейки?

Вот и все коротко описал, подробнее я на этот тип буду еще писать много статей, как это все работает, и как это все осуществлять и защищаться от такого рода угроз.

Вредоносная программа -- любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда владельцу информации (или владельцу ЭВМ) путем копирования, искажения, удаления или подмены информации.

Вредоносные программные обеспечение делятся на три основных класса: компьютерные вирусы, сетевые черви, троянские программы. Рассмотрим каждый из них более подробно

Компьютерные вирусы

Этот класс вредоносных программ является самым распространенным среди остальных.

Компьютерный вирус - разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Обычно в проникновении вируса на персональный компьютер пользователя виноват сам пользователь, который не проверяет антивирусной программой информацию, попадающую на компьютер, в результате чего, собственно, и происходит заражение. Способов «заразить» компьютер классическим вирусом довольно много (внешние носители информации, интернет ресурсы, файлы, распространяющиеся по сети)

Вирусы делятся на группы по двум основным признакам: по среде обитания, по способу заражения.

По среде обитания вирусы делятся на:

  • · Файловые (внедряются в выполняемые файлы)
  • · Загрузочные (внедряются в загрузочный сектор диска или в сектор, содержащий системный загрузчик винчестера)
  • · Сетевые (распространяются по компьютерной сети)
  • · Комбинированные (например, файлово-загрузочные вирусы, которые заражают как файлы, так и загрузочный сектор диска. Данные вирусы имеют оригинальный способ проникновения и непростой алгоритм работы)

По способу заражения делятся на:

Сетевые черви

Следующий большой класс вредоносных программ называется «Сетевые черви»

Сетевой червь -- это вредоносный программный код, распространяющий свои копии по локальным или/и глобальным сетям с целью проникновения на компьютер, запуска своей копии на этом компьютере и дальнейшего распространения. Для распространения черви используют электронную почту, irc-сети, lan, сети обмена данными между мобильными устройствами и др. Большинство червей распространяются в файлах (вложение в письмо, ссылка на файл). Но существуют и черви, которые распространяются в виде сетевых пакетов. Такие разновидности проникают непосредственно в память компьютера и сразу начинают действовать резидентно. Для проникновения на компьютер-жертву используются несколько путей: самостоятельный (пакетные черви), пользовательский (социальный инжиниринг), а также различные недостатки в системах безопасности операционной системы и приложений. Некоторые черви обладают свойствами других типов вредоносного программного обеспечения (чаще всего это троянские программы).

Классы сетевых червей:

Почтовые черви (Email-Worm) . Это вредоносная система, которая находится в файле, присоединенном к электронному письму. Авторы почтового червя любым способом побуждают запустить на выполнение присоединенный файл с вирусом. Его маскируют под новую игру, обновление, или популярную программу. Активируя деятельность на Вашем компьютере, почтовый червь для начала рассылает собственную копию по e-mail, воспользовавшись Вашей, адресной книгой, а затем наносит вред вашему компьютеру.

  • · Черви, использующие интернет-пейджеры (IM-Worm) . Действие данного «червя» практически полностью повторяет способ рассылки, использующийся почтовыми червями, только в качестве носителя выступает не электронное письмо, а сообщение, реализуемое в программах для мгновенного обмена сообщениями
  • · Черви для файлообменных сетей (P2P-Worm) . Для внедрения в P2P-сеть «червю» достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по его распространению P2P-сеть берет на себя -- при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит сервис для его скачивания с зараженного компьютера.

Существуют более сложные черви этого типа, которые имитируют сетевой протокол конкретной файлообменной системы и положительно отвечают на поисковые запросы. При этом червь предлагает для скачивания свою копию.

Используя первый способ, «червь» ищет в сети машины с ресурсами, открытыми на запись, и копирует. При этом он может случайным образом находить компьютеры и пытаться открыть доступ к ресурсам. Для проникновения вторым способом «червь» ищет компьютеры с установленным программным обеспечением, в котором имеются критические уязвимости. Таким образом, червь отсылает специально сформированный пакет (запрос), и часть «червя» проникает на компьютер, после чего загружает полный файл-тело и запускает на исполнение.

Троянские программы

Трояны или программы класса «троянский конь» написаны с целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кража данных, порча или удаление конфиденциальных данных, нарушения работоспособности ПК или использования его ресурсов в неблаговидных целях.

Некоторые троянские программы способны к самостоятельному преодолению систем защиты вычислительной системы с целью проникновения в нее. Однако в большинстве случаев они проникают на ПК вместе с другим вирусом. Троянские программы можно рассматривать как дополнительную вредоносную программу. Нередко пользователи сами загружают троянские программы из сети Интернет.

Цикл деятельности троянов можно определить следующими стадиями:

  • - проникновение в систему.
  • - активация.
  • - выполнение вредоносных действий.

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном ПК.

  • · Trojan-PSW . Назначение - Воровство паролей. Данный вид троянов может быть использован для поиска системных файлов, хранящих различную конфиденциальную информацию (например, пароли), «воруют» регистрационную информацию к различному ПО.
  • · Trojan-Downloader . Назначение - Доставка прочих вредоносных программ. Активирует загруженные из Интернет программы (запуск на выполнение, регистрация на автозагрузку)
  • · Trojan-Dropper . Инсталляция на диск других вредоносных файлов, их запуск и выполнение
  • · Trojan-proxy . Осуществляют анонимный доступ с ПК «жертвы» к различным Интернет-ресурсам. Используются для рассылки спама.
  • · Trojan-Spy . Являются шпионскими программами. Осуществляют электронный шпионаж за пользователем зараженного ПК: вводимая информация, снимки экрана, список активных приложений, действия пользователей сохраняются в файле и периодически отправляются злоумышленнику.
  • · Trojan (Прочие троянские программы). Осуществляют прочие действия, попадающие под определение троянских программ, например, разрушение или модификацию данных, нарушение работоспособности ПК.
  • · Backdoor. Являются утилитами удаленного администрирования. Могут быть использованы для обнаружения и передачи злоумышленнику конфиденциальной информации, уничтожения данных и т.д.
  • · ArcBomb («Бомбы» в архивах). Вызывают нештатное поведение архиваторов при попытке распаковать данные
  • · RootKit. Назначение - Скрытие присутствия в операционной системе. С помощью программного кода происходит сокрытие присутствия в системе некоторых объектов: процессов, файлов, данных реестра и т.д.

Из перечисленных наиболее широко распространены шпионские программы - Trojan-Spy и RootKit (руткиты). Рассмотрим их более подробно.

Руткиты. В системе Windows под RootKit принято считать программу, которая несанкционированно внедряется в систему, перехватывает вызовы системных функций (API), производит модификацию системных библиотек. Перехват низкоуровневых API позволяет такой программе маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО.

Условно все руткит-технологии можно разделить на две категории:

  • · Руткиты работающие в режиме пользователя (user-mode)
  • · Руткиты работающие в режиме ядра (kernel-mode)

Иногда руткиты приходят в почтовых вложениях, маскируясь под документы разных форматов (например, PDF). На самом деле, такой «мнимый документ» является исполняемым файлом. Пытаясь открыть, пользователь активирует руткит.

Второй путь распространения - подвергшиеся хакерской манипуляции сайты. Пользователь открывает веб-страницу - и руткит попадает в его компьютер. Это становится возможным из-за недостатков в системе безопасности браузеров. программа компьютерный файловый

Руткиты могут «подкидывать» не только злоумышленники. Небезызвестен случай, когда корпорация Sony встраивала подобие руткита в свои лицензионные аудиодиски. Руткитами по сути является большинство программных средств защиты от копирования (и средств обхода этих защит -- например, эмуляторы CD- и DVD-приводов). От «нелегальных» они отличаются только тем, что ставятся не тайно от пользователя.

Шпионские программы. Такие программы могут осуществлять широкий круг задач, например:

  • · Собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
  • · Запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю;
  • · Использоваться для несанкционированного анализа состояния систем безопасности - сканеры портов и уязвимостей и взломщики паролей;
  • · Изменять параметры операционной системы - руткиты, перехватчики управления и пр. - результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
  • · Перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

Программы удалённого контроля и управления могут применяться для удалённой технической поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере.

Технологии пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.

Данные программы сами по себе вирусами не являются, но по тем или иным причинам они занесены в антивирусные базы. Как правило, это небольшие программы, имеющие малую зону влияния и как вирусы малоэффективны.

  • · Adware - общее название для программного обеспечения, принудительно показывающего рекламу.
  • · Bad-Joke - злые шутки. Программы, пугающие пользователя неожиданным и нестандартным открытием или использующие графику. Также это могут быть программы, выдающие ложные сообщения о форматировании диска или остановке работы программы и т.д.
  • · Sniffer - программа, предназначенная для перехвата и последующего анализа сетевого трафика.
  • · SpamTool - программа, предназначенная для рассылки спама (как правило, программа превращает компьютер в рассылочную спам-машину).
  • · IM-Flooder - программа, позволяющая отсылать на заданный номер IM-мессенджера различные сообщения в большом количестве.
  • · VirTool - утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.
  • · DoS (Denial of service) - вредоносная программа, предназначенная для проведения атаки типа «Отказ в обслуживании» на удаленный сервер.
  • · FileCryptor, PolyCryptor - хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

Наверняка большинство компьютерных пользователей сталкивалось с вредоносным программным обеспечением или его попыткой проникновения в компьютер. Вовремя обнаруженное вредоносное ПО легко удалить и забыть о нем. Но если этого не сделать, то можно лишиться важных данных или столкнуться с вещами похуже. Виды компьютерных вирусов можно разделить на несколько основных групп.

Виды вредоносного программного обеспечении.

Вирусы — программы, проникающие в компьютер самыми разнообразными путями. Недаром этому виду было дано такое название — компьютерные вирусы действуют аналогично биологическим. Они проникают в файл и заражают его. После чего они переключаются на заражение других файлов. Такой файл, переданный с зараженного компьютера на «здоровый» компьютер может заразить и его. В зависимости от типа вируса, он может вызвать неприятные эффекты, такие как торможение работы компьютера или сбои в системе. Часто пользователи под словом «вирус» подразумевают троянов или червей, однако это неправильно. Вирусы — это один из видов вредоносного ПО, как и трояны, и черви и т. д.

Трояны — программы, которые, в отличие от вирусов, не умеют размножаться. Принцип их работы таков: маскировка в файле и выжидание момента обращения пользователя к нему. После того, как зараженный файл был открыт, троян начинает свою работу. Чаще всего трояны выступают в роли сборщика определенной информации, изменения или удаления данных с зараженного ПК.

Черви — программы, похожие на вирусы. Однако их разница в том, что вирус должен проникнуть в файл, чтобы начать разрушительную работу, а червю делать этого не надо. Он может размножаться самостоятельно, тем самым захламляя систему пользователя. Помимо этого работа червя может быть направлена на сеть. Часто такие черви делают массовые рассылки своих копий по электронной почте. Они используются в качестве подборщика пароля для взлома электронной почты зараженного ПК.

Шпионы — программы, которые, как понятно из названия, являются сборщиками информации о компьютере пользователя: конфигурации, деятельности и прочих конфиденциальных данных.

Кейлоггеры — программы, которые фиксируют каждое клавиатурное нажатие. Используются для сбора информации и кражи паролей жертвы.

Ransomware (блокеры) — программы, которые поражают пользовательский ПК баннером с информацией о том, что компьютер заблокирован. Такие блокеры требуют отправки дорогостоящего сообщения на определенный номер, чтобы получить код для разблокировки. Как правило, никакие коды в ответ не приходят.

Зомби — результат заражения компьютера вредоносной программой. Как правило, хакеры создают массовое зомбирование компьютеров для атаки (DDOS, спам).

Меры предосторожности и способы борьбы с вирусами.

На самом деле, список этих программ гораздо больше, поэтому были перечислены лишь те, которые имеют широкое распространение. Все они могут причинить вред компьютеру и пользовательским данным в различной степени. Чтобы не допустить этого, нужно соблюдать простые правила:

Установка качественной антивирусной защиты. Лучше, если это будет не сиротливый антивирус, а комплексная защита в виде антивируса, фаервола, антишпиона, брандмауэра, резервных копирований и т. д.

Постоянное сканирование ПК. Если лень запускать самостоятельно сканирование, то можно настроить антивирус на сканирование по расписанию. Оптимальным будет сканирование частотой 1 раз в две недели.

Внимательность. Не стоит скачивать подозрительные файлы, присланные на электронную почту, переходить по неизвестным ссылкам, устанавливать программы, скачанные с неизвестных источников. Стоит помнить, что вредоносное ПО можно «подцепить» не только из Интернета, но и, допустим, от флешки.

Обновления. Обновления системы и ПО могут выпускаться не только с целью оптимизации, но и для улучшения защиты. Поэтому рекомендуется устанавливать все обновления, предлагаемые операционной системой, браузером, почтовым клиентом и другими программами.




Top