Jak nebezpečný je virus pro počítač? Historie počítačových virů. Nejstrašnější počítačové viry v historii internetu. Pokud se něco dělá, znamená to, že to někdo potřebuje

Co je počítačový virus?

Počítačový virus je obvykle malý program, který se šíří po počítačové síti z jednoho počítače na druhý a narušuje jak komunikaci mezi počítači, tak chod samotného operačního systému. Tento počítačový virus je obvykle navržen tak, aby poškodil nebo dokonce úplně zničil počítačová data, přičemž současně používá programy e-mailových agentů, aby pokračoval v cestě k dalším obětem.

Co je počítačový virus?

Stejně jako biologický virus může počítačový virus způsobit vážné poškození počítače. Virus je infekce, kterou může systém „chytit“ několika způsoby. Jeho na rozdíl od jiného malwaru(z technického hlediska) - schopnost reprodukce, z počítače do počítače. Takže formálně virus je jen kapka v moři škodlivého softwaru . Ale mimo jiné nejběžnější hrozby v síti lze považovat:

Mail virus. Tento počítačový virus je připojen hackerem k e-mailu zaslanému obětem. S největší pravděpodobností se virus, analogicky se svým biologickým protějškem, rozmnoží a pošle se na adresy uvedené ve vašem adresáři. Vaši přátelé otevřou dopis, který dostali z vaší adresy, a problémy se začnou nabalovat. Některé viry se mohou spustit, i když nevidíte připojené soubory.

Životní fáze viru

  • tělesný kód viru je zapsán z hotové šablony nebo ručně, stejně jako pomocí speciálních KITů
  • virus je v počáteční fázi po určitou dobu duplikován na konkrétních počítačích obětí, poté je vpraven do sítě
  • Díky liknavosti uživatelů se virus šíří po síti a neustále zaplňuje nechráněné stroje
  • antivirové programy, odděleně od sebe, začnou rozpoznávat virus jako malware a zadávají data o viru do své databáze
  • Díky včasným aktualizacím antivirového softwaru se sníží rychlost šíření virů, infikované stroje se zbaví škodlivého kódu a aktivita virů se sníží na minimum

Jak se spustí počítačový virus?

Virus se obvykle spouští společně s programem, ke kterému je neviditelně pro oči uživatele připojen. Jakmile je v paměti počítače, může dělat nejrůznější věci v závislosti na jeho účelu. Některé viry se připojí k systému ve „spícím“ formátu a zůstanou nečinné, dokud nenastanou určité hackerem předvídané okolnosti. A obvykle je rozsah akcí:

  • infekce jiných aplikací a systémových souborů s poškozením (nebo bez něj)
  • funkce dalšího přenosu po síti

Jak funguje počítačový virus?

Malware toolkit je zde extrémně široký. Některé žijí, když je spuštěna rodičovská aplikace, některým stačí být na vašem počítači a zcela nad ním převezmou moc a pokračují v infikování sítě, ke které je počítač připojen. Některé jsou navrženy tak, aby uživateli zkazily náladu přetížením procesoru a nakonec prostě vypnutím počítače. Uživatelé tak často trpí selháním systému kvůli falešné nebo infikované systémové službě svchost.

Existuje několik fází fungování antiviru:

  • Stádium infekce. Virus se duplikuje a připojí se k určitému výkonnému souboru .exe systémy. Nemusí měnit kód programu (často neví, jak to udělat - proč takové potíže?). Úkolem je získat oporu ve vstupním bodě, takže při příštím spuštění programu se nejprve spustí virus a poté samotný program:

  • Fáze útoku. Buď:
  1. Aktivace uživatele (spuštění programu)
  2. Spuštění přednastaveného spouštění (například určitého data nebo času)
  3. Reprodukce a začátek aktivní činnosti (soubory se smažou a systém se v aktuální relaci zpomalí - k tomu dojde, pokud virus dokončil naprogramovaný úkol)

Jak se šíří počítačový virus?

Prostřednictvím pošty, prostřednictvím programů a utilit stažených online. To platí zejména pro nelegální obsah všech forem a typů. Proto první rada: neotevírejte neznámé e-maily, nestahujte nelegální obsah. Dnes existuje mnoho psychologických forem skrývání virů: Snadné Nebuďte tedy překvapeni, když vaše kamarádka popře infikovaný dopis, který jste od ní včera údajně dostali.

Kdo to potřebuje?

Na tuto triviální otázku lze odpovědět seznamem cílů, které počítačový virus sleduje:

  • počítačový vandalismus a prosté chuligánství
  • počítačové vtipy
  • testování v terénu hackerem
  • černé metody boje s konkurenty
  • kybernetický terorismus
  • použít jako nástroj finančního zisku

Jak poznám, že jsem se nakazil počítačovým virem?

Nejjistější známky viru v systému jsou:

  • Počítač běží pomaleji než obvykle; Právě Explorer hodně zpomaluje
  • Počítač „zamrzne“ nebo se vypne (prostě se nemůžete dotknout chladiče procesoru a chladicí systém s tím nemá nic společného)
  • Aplikace fungují „nějak špatně“, zejména při spouštění konkrétního programu; pevný disk je neustále něčím zatížen - a kontrolka LED přistupující k pevnému disku to neustále signalizuje
  • Nelze získat přístup k pevným a vyměnitelným jednotkám
  • Tiskárna nefunguje
  • Podivné chyby, které narušují práci
  • Změněn vzhled dialogových oken
  • Váš antivirus zamrzá nebo nefunguje správně
  • Pokus o instalaci antivirového programu se nezdaří; přenosné verze antivirů hlásí chybu při spouštění
  • Na ploše se objevily neznámé ikony a zástupci
  • Některé programy zmizely úplně

Příště si povíme, jak správně vytvořit ochranu systému a podíváme se blíže na viry.

Veškerý software lze rozdělit na užitečný a škodlivý. V druhém případě mluvíme samozřejmě o počítačových virech, z nichž první se objevily v 70-80 letech minulého století. Od té doby se tyto programy proti škůdcům značně vyvinuly, ale i nyní mají mnoho společných rysů se svými předky.

Jak už asi tušíte, tento článek je o historii počítačových virů. Dozvíte se tedy, kdo tyto neblahé programy vymyslel a jakou cestu urazili od svého vzniku až po současnost.

Historie jména

Stojí za to začít tím, proč byly viry pojmenovány tímto způsobem a ne něčím jiným. Přeci jen bylo možné vymyslet název více související s počítačovou tématikou. Jde o to, že tyto programy jsou svým způsobem distribuce velmi podobné biologickým virům. Jeden i druhý se neustále reprodukují a postupně zachycují stále nové a nové oblasti těla. Oba počítačové navíc nejsou omezeny na jednoho nosiče, ale neustále infikují stále větší počet obětí.

Bohužel se přesně neví, kdo je autorem tohoto zažitého termínu. Je pravda, že mnoho odborníků tvrdí, že výraz „počítačový virus“ poprvé použil spisovatel sci-fi Gregory Benford. V jeho díle „The Scarred Man“ napsané v roce 1970 je virus program, který poškozuje počítače.

Teorie

Pokud mluvíme o vzniku různých nových technologií, pak, jak se často stává, nejprve se zrodí teorie a teprve poté se dostane k praxi. Viry nejsou výjimkou z tohoto pravidla.

V roce 1949 vyučoval americký matematik John von Neumann kurz o složitých automatických zařízeních. Poté již v roce 1951 publikoval vědeckou práci s názvem „Theory of Self-Replicating Devices“, která podrobně popsala možnost vytvoření počítačového programu se schopností sebereplikace.

Mnohem později, v roce 1972, Veit Rizak vyvinul americkou teorii. Podrobně popsal mechanismus fungování plnohodnotné aplikace, která byla v podstatě virem, pro systém Siemens 4004/35. A nakonec v roce 1980 Jurgen Kraus, absolvent univerzity v Dortmundu, poprvé srovnal takový program s biologickou infekcí.

Vše výše popsané mělo samozřejmě obrovský dopad na historii počítačových virů. Ale jak jste si mohli všimnout, všechny práce vědců byly věnovány výhradně neškodným programům schopným sebereprodukce.

Od teorie k praxi

Inspirováni Johnovou prací se zaměstnanci Bell Laboratories rozhodli vyzkoušet jeho teorie v praxi. Vytvořili hru pro 7090. Projekt se jmenoval Darwin.

Podstatou této hračky bylo, že do paměti počítače byl umístěn určitý počet assemblerových programů (říkalo se jim organismy). V tomto případě byly organismy rozděleny mezi dva hráče přibližně stejně. Programy pak začaly s procesem kopírování sebe samých a spotřebovávaly jak místo na disku, tak nepřátelské organismy. Vítězem se tedy stal hráč, jehož „chráněni“ zcela absorbovali veškerou přidělenou paměť a zároveň zničili soupeřovy organismy.

Jak vidíte, Darwinův operační mechanismus je velmi podobný modernímu malwaru. Přestože hra ve skutečnosti neovlivnila žádné funkce počítače, je považována za prototyp všech virů.

Creeper a Reaper

Po Darwinově úspěchu začali vývojáři vytvářet stále více aplikací s podobnou funkčností, ale Creeper mezi nimi vyčnívá. Jedná se o experimentální virus, jehož výskyt se datuje do roku 1970. Program infikoval počítače DEC PDP-10 s operačním systémem Tenex a na jejich obrazovkách zobrazil zprávu: I`m the Creeper! Chyť mě, když to dokážeš ("Jsem Creeper! Chyť mě, když to dokážeš!"). Navzdory tomuto chování se aplikace nikdy nedostala za zkušební stolici, takže není považována za první počítačový virus.

Zajímavější je program Reaper, vytvořený stejnou skupinou vývojářů. Kupodivu to byl jediný úkol, který měl najít a zničit Creepera. A musím říct, že se s tím vypořádala úspěšně. Od té doby samozřejmě uplynulo mnoho času, ale byli to právě Creeper a Reaper, kteří znamenali začátek věčného boje mezi viry a antiviry. co se stalo potom?

S příchodem 80. let začala éra vývoje osobních počítačů, ale i disket jako paměťových médií. Ve stejnou dobu se objevil první počítačový virus. V roce 1981 tak patnáctiletý školák Richard Skrenta vyvinul pro Apple II program, který dokázal napadnout operační systém DOS spouštěný z diskety. Virus se jmenoval Elk Cloner a co je velmi důležité, dokázal se zkopírovat na „zdravá“ média, a tak cestovat z jednoho počítače na druhý.

V zásadě program PC příliš neškodil. Virus Apple II pouze zobrazil zprávu na obrazovce počítače. Byla psána poetickou formou. Elk Cloner byl však pro uživatele nepříjemným překvapením. Ostatně s něčím podobným se ještě nesetkali. Kromě toho se programu podařilo infikovat několik počítačů, což bylo podle tehdejších standardů považováno za první virovou epidemii.

Mozek

Další důležitá událost se stala v roce 1986. Programátoři Amjad a Basit Alvi vytvořili první počítačový virus pro systémy IBM, který se jmenoval Brain. Podle samotných vývojářů chtěli pomocí svého duchovního dítěte potrestat místní piráty, ale situace se jim vymkla kontrole. Věřit jim nebo ne je osobní věcí každého.

Počítačový virus Brain unikl daleko za hranice Pákistánu, kde jeho tvůrci žili, a podařilo se mu poškodit desítky tisíc uživatelů. Jen v USA jím bylo postiženo 20 tisíc počítačů. Teď to samozřejmě nezní příliš hrozivě, ale tehdy to bylo ekvivalentní celosvětové epidemii.

Konec éry disket

Čas plynul, technologie se vyvíjela a éra disket začala postupně upadat. Zároveň si internet získal širokou oblibu, díky čemuž si uživatelé začali mezi sebou vyměňovat informace. To vše jsou nepochybně velmi pozitivní aspekty, ale právě ony jsou důvodem, proč se počítačové viry staly mnohem nebezpečnějšími.

Dnes se vyvinuly natolik, že se mohou šířit děsivou rychlostí. Během několika hodin může konkrétní virus infikovat miliony počítačů a narušit práci dokonce i vládních agentur a velkých společností. Co můžeme říci o běžných uživatelích? Kromě toho se vyvinulo několik různých typů virů, z nichž každý má své vlastní vlastnosti. O nich bude řeč níže.

"červi"

Tyto škodlivé programy se vyznačují schopností samostatného šíření. K tomu využívají zranitelnosti aplikací a útočí na ně jak prostřednictvím lokálních, tak globálních sítí (Internet). Teoreticky může červ infikovat všechny existující počítače na světě za 15 minut, ale ve skutečnosti je to naštěstí nemožné.

Prvním a jedním z nejznámějších zástupců tohoto typu viru je tzv. Morrisův červ. Vznikl v roce 1988 a v nejkratším možném čase dokázal infikovat asi 6200 počítačů, což tehdy odpovídalo přibližně 10 % všech PC připojených k internetu.

trojské koně

Pokud jde o trojské koně, ti se na rozdíl od červů nemohou šířit samostatně. Tyto viry se do počítače dostávají v důsledku určitých akcí samotných uživatelů. Můžete si například nainstalovat program, který je na první pohled legální a neškodný, ale pod jeho rouškou se bude skrývat malware.

Po infikování počítače začne trojský kůň provádět nejrůznější neoprávněné akce. Může tedy shromažďovat informace, včetně hesel, nebo jednoduše používat systémové prostředky k nějakým nekalým účelům.

Za prvního zástupce tohoto typu viru je považován AIDS, který zuřil v roce 1989. Poté byl distribuován na disketách, nahrazen souborem AUTOEXEC.BAT a začal se počítat počet startů systému. Jakmile toto číslo dosáhlo 90, trojský kůň zašifroval názvy všech souborů na disku C, což znemožnilo použití OS. Osoba byla proto požádána, aby zaplatila, aby znovu získala přístup ke svým informacím.

Polymorfy

Vynikají tím, že mají zvýšenou úroveň ochrany před detekcí antivirovými nástroji. Jednoduše řečeno, tyto viry mohou díky speciální programovací technice použité k jejich vytvoření zůstat po dlouhou dobu neodhaleny a způsobit poškození systému. První ze známých polymorfů je relativně „mladý“. Objevil se v roce 1990 a jmenoval se Chameleon a jeho tvůrcem je Mark Washburn.

Stealth viry

Stealth viry jsou na první pohled velmi podobné polymorfům. Svou přítomnost v počítači skrývají stejným způsobem, ale používají k tomu trochu jiné metody. Stealth viry zachycují volání antivirových programů do operačního systému, čímž eliminují možnost detekce. Za prvního zástupce této rodiny je považován program Frodo, vyvinutý v Izraeli na konci roku 1989, ale jeho debutové použití proběhlo již v roce 1990.

Něco málo o ochraně

Zatímco se viry vyvíjely, antiviry, které jsou nejlepším způsobem, jak s nimi bojovat, také nestály. Kromě již zmíněného Reaperu se tedy pravidelně objevovaly nástroje pro ochranu před nežádoucím softwarem. Pravda, do roku 1981 viry nepředstavovaly vážnou hrozbu, takže nebylo potřeba se jim nějak bránit.

Pokud mluvíme o antivirech v moderním slova smyslu, první z nich se začaly používat v roce 1985. Program se jmenoval DRProtect a zabránil všem akcím třetích stran souvisejícím s BIOSem a restartoval počítač, pokud byly zjištěny.

Vývojáři malwaru se však postupně naučili obcházet ochranu, kterou poskytovaly tehdejší primitivní antiviry. Situace byla zachráněna až v roce 1992 díky programu Evgeniy Kaspersky. Měl vestavěný emulátor systémového kódu, který se s určitými úpravami používá v antivirech dodnes.

kdo to potřebuje?

Je logické, že vývojáři virů při jejich tvorbě sledují nějaké konkrétní cíle. Ale jejich záměry mohou být velmi odlišné, od poškození vybavení konkurentů až po touhu krást peníze jiných lidí. Často se při útocích na velké společnosti stávají obětí virových epidemií nejobyčejnější uživatelé, protože se před nimi hůře ubrání.

Ať je to jak chce, musíte být na takové situace připraveni. Vždy aktualizujte antivirus na nejnovější verzi a snížíte tak pravděpodobnost napadení počítače na minimum.

Počítačový virus- typ škodlivého softwaru, který lze zabudovat do kódu jiných programů, oblastí systémové paměti, zaváděcích sektorů a distribuovat jeho kopie prostřednictvím různých komunikačních kanálů.

Hlavním účelem viru je jeho šíření. Jeho častou doprovodnou funkcí je navíc narušení chodu softwarových a hardwarových systémů – mazání souborů a dokonce i mazání operačního systému, znehodnocování struktur datových úložišť, blokování práce uživatelů atd. I když autor viru nemá naprogramované škodlivé efekty, může virus způsobit selhání počítače v důsledku chyb, bez ohledu na jemnosti interakce s operačním systémem a dalšími programy. Kromě toho viry zpravidla zabírají místo na úložných zařízeních a spotřebovávají systémové prostředky.

V každodenním životě se veškerý škodlivý software nazývá „viry“, i když ve skutečnosti jde pouze o jeden typ.

Příběh

Základy teorie sebereplikujících se mechanismů položil Američan maďarského původu John von Neumann, který v roce 1951 navrhl způsob vytváření takových mechanismů. Pracovní příklady takových programů jsou známy od roku 1961.

První známé viry jsou Virus 1,2,3 a Elk Cloner pro Apple II PC, které se objevily v roce 1981. V zimě roku 1984 se objevily první antivirové nástroje – CHK4BOMB a BOMBSQAD od Andyho Hopkinse. Na začátku roku 1985 Gee Wong napsal program DPROTECT, první rezidentní antivirus.

První virové epidemie se datují do roku -1989: Mozek (rozšířený v boot sektorech disket, což způsobuje největší epidemii), Jeruzalém(objevil se v pátek 13. května 1988, zničil programy při jejich spuštění), červ Morris (přes 6200 počítačů, většina sítí byla mimo provoz až pět dní), DATACRIME (asi 100 tisíc infikovaných PC jen v Nizozemsku) .

Současně se formovaly hlavní třídy binárních virů: síťoví červi (Morris worm, 1987), „trojští koně“ (AIDS, 1989), polymorfní viry (Chameleon, 1990), stealth viry (Frodo, Whale, 2. pol. z roku 1990).

Ve stejné době se formovala organizovaná hnutí pro- i antivirové orientace: v roce 1990 se objevila specializovaná BBS Virus Exchange, „Malá černá kniha počítačových virů“ od Marka Ludwiga a první komerční antivirus Symantec Norton AntiVirus. .

Monolitické viry navíc z velké části ustupují složitému malwaru s oddělením rolí a pomocných nástrojů (trojské koně, downloadery/droppery, phishingové stránky, spamboti a pavouci). Sociální technologie – spam a phishing – také vzkvétají jako prostředek infekce, který obchází mechanismy zabezpečení softwaru.

Nejprve na základě trojských koní as rozvojem síťových technologií p2p – a nezávisle – nabírá na síle nejmodernější typ virů – červi botnetů – (Rustock, 2006, asi 150 tisíc botů; Conficker, 2008-2009, více než 7 milionů robotů, 2009, přibližně 500 tisíc robotů). Viry, kromě jiného malwaru, jsou konečně formalizovány jako prostředek kybernetické kriminality.

Etymologie jména

Počítačový virus byl pojmenován analogicky s biologickými viry kvůli podobnému mechanismu šíření. Slovo „virus“ bylo zjevně poprvé použito ve vztahu k programu Gregoryho Benforda ve sci-fi příběhu „The Scarred Man“, publikovaném v časopise Venture v květnu 1970.

Termín „počítačový virus“ byl následně „objeven“ a znovu objeven více než jednou. Proměnná v podprogramu PERVADE(), jejíž hodnota určovala, zda bude program ANIMAL distribuován po disku, se tedy nazývala VIRUS. Joe Dellinger také nazýval své programy virem a to bylo pravděpodobně to, co bylo poprvé správně označeno jako virus.

Formální definice

Neexistuje žádná obecně uznávaná definice viru. V akademickém prostředí tento termín použil Fred Cohen ve své práci „Experiments with Computer Viruses“, kde sám autorství termínu připisuje Leonardu Adlemanovi.

Formálně je virus definován Fredem Cohenem s odkazem na Turingův stroj takto:

M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d)

s danou množinou stavů S M, sada vstupních symbolů já M a mapování (OM, N M, D M), který vycházel z jeho současného stavu s ∈ S M a vstupní znak já ∈ já M, čtené z polonekonečné pásky, určuje: výstupní symbol o ∈ I M pro zápis na pásku, další stav stroje s" ∈ S M a pohyby po pásce d ∈ (-1,0,1).

Pro tento stroj M posloupnost znaků v: v i ∈ I M lze považovat za virus tehdy a pouze tehdy, je-li sekvence zpracována proti v určitém okamžiku t znamená, že v jednom z následujících okamžiků t podsekvence proti'(neprotínající se s proti) existuje na pásce a tato sekvence proti' byl zaznamenán M na místě t', ležící mezi t A t″:

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ j" ∃ t" ∃ t": t< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t∈ N počet základních „pohybových“ operací prováděných strojem
  • P M ∈ N číslo pozice na pásu stroje najednou t
  • S M 0 počáteční stav stroje
  • CM (t, c) obsah buněk C v určitém okamžiku t

Tato definice byla uvedena v kontextu virového souboru VS = (M, V)- dvojice tvořená Turingovým strojem M a mnoho sekvencí znaků V: v, v" ∈ V. Z této definice vyplývá, že pojem virus je neoddělitelně spjat s jeho interpretací v daném kontextu či prostředí.

Fred Cohen ukázal, že „jakákoli sebereplikující se sekvence symbolů: singleton VS, podle které existuje nekonečný počet VS a ne- VS, pro které existují stroje, pro které jsou všechny sekvence znaků viry, a stroje, pro které není virem žádná sekvence znaků, umožňuje pochopit, kdy je pro nějaký stroj virem jakákoli konečná sekvence znaků.“ On také poskytuje důkazy, že obecně otázka, zda daný pár je (M, X): X i ∈ I M virus, je neřešitelný (to znamená, že neexistuje žádný algoritmus, který by dokázal spolehlivě identifikovat všechny viry) stejnými prostředky, které dokazují neřešitelnost problému zastavení.

Jiní výzkumníci prokázali, že existují typy virů (viry obsahující kopii programu, který viry chytá), které nelze přesně identifikovat žádným algoritmem.

Klasifikace

V dnešní době existuje mnoho druhů virů, které se liší hlavním způsobem distribuce a funkčností. Jestliže se zpočátku viry šířily na disketách a jiných médiích, nyní dominují viry šířící se prostřednictvím lokálních a globálních (internetových) sítí. Roste i funkčnost virů, které přebírají z jiných typů programů.

Přes internet, lokální sítě a výměnná média.

Mechanismus

Viry se šíří tak, že zkopírují jejich tělo a zajistí jeho následné spuštění: vstoupí do spustitelného kódu jiných programů, nahrazují jiné programy, registrují se v automatickém spouštění prostřednictvím registru a další. Virus nebo jeho nosič mohou být nejen programy obsahující strojový kód, ale také jakékoli informace obsahující automaticky prováděné příkazy, například dávkové soubory a dokumenty Microsoft Word a Excel obsahující makra. Kromě toho může virus k proniknutí do počítače využít zranitelnosti populárního softwaru (například Adobe Flash, Internet Explorer, Outlook), pro které jej distributoři vkládají do běžných dat (obrázků, textů atd.) spolu s exploitem, který využívá zranitelnost.

Jakmile se virus úspěšně vloží do kódu programu, souboru nebo dokumentu, zůstane ve stavu spánku, dokud okolnosti nedonutí počítač nebo zařízení spustit jeho kód. Aby virus infikoval váš počítač, musíte infikovaný program spustit, což zase povede ke spuštění kódu viru. To znamená, že virus může zůstat nečinný v počítači bez jakýchkoli příznaků infekce. Jakmile se však virus projeví, může infikovat další soubory a počítače ve stejné síti. V závislosti na cílech programátoru virů viry způsobují buď menší škody, nebo mají destruktivní účinek, jako je mazání dat nebo krádež důvěrných informací.

Kanály

  • diskety. Nejběžnější kanál infekce v letech 1980-1990. Nyní prakticky chybí kvůli vzniku běžnějších a účinnějších kanálů a nedostatku disketových jednotek na mnoha moderních počítačích.
  • Flash disky („flash disky“). V současné době USB disky nahrazují diskety a jejich osud se opakuje - velké množství virů se šíří prostřednictvím vyměnitelných jednotek, včetně digitálních fotoaparátů, digitálních videokamer, přenosných digitálních přehrávačů a od roku 2000 hrají mobilní telefony, zejména chytré telefony, stále důležitější roli (v mobilních telefonech se objevily viry). Použití tohoto kanálu bylo dříve primárně způsobeno možností vytvořit na disku speciální soubor autorun.inf, ve kterém můžete určit program, který Průzkumník Windows spustí při otevření takového disku. V systému Windows 7 byla zakázána možnost automatického spouštění souborů z přenosných médií.
  • E-mail. Viry v e-mailech jsou obvykle maskovány jako neškodné přílohy: obrázky, dokumenty, hudba, odkazy na webové stránky. Některé dopisy mohou ve skutečnosti obsahovat pouze odkazy, to znamená, že samotná písmena nemusí obsahovat škodlivý kód, ale pokud takový odkaz otevřete, můžete se dostat na speciálně vytvořenou webovou stránku obsahující kód viru. Mnoho e-mailových virů, které přistály na počítači uživatele, se pak pomocí adresáře z nainstalovaných e-mailových klientů, jako je Outlook, posílají dále.
  • Systémy pro rychlé zasílání zpráv. Je zde také běžné posílat odkazy na údajně fotografie, hudbu nebo programy, které jsou ve skutečnosti viry, prostřednictvím ICQ a dalších programů pro rychlé zasílání zpráv.
  • webové stránky. Infekce prostřednictvím internetových stránek je také možná díky přítomnosti různého „aktivního“ obsahu na stránkách World Wide Web: skripty, komponenty ActiveX. V tomto případě se používají zranitelnosti v softwaru nainstalovaném na počítači uživatele nebo zranitelnosti v softwaru vlastníka webu (což je nebezpečnější, protože úctyhodné weby s velkým tokem návštěvníků jsou vystaveny infekci) a nic netušící uživatelé, kteří navštíví riziko, že web infikuje jejich počítač.
  • Internet a lokální sítě (červi). Červi jsou typem viru, který proniká do obětovaného počítače bez zásahu uživatele. Červi používají k pronikání do počítače takzvané „díry“ (zranitelnosti) v softwaru operačního systému. Zranitelnosti jsou chyby a chyby v softwaru, které umožňují vzdálené stahování a spouštění strojového kódu, v důsledku čehož se do operačního systému dostane červ virus a zpravidla začne infikovat další počítače prostřednictvím místní sítě nebo internetu. Útočníci využívají infikované uživatelské počítače k ​​rozesílání spamu nebo k provádění DDoS útoků.

Antidetekce

Prevence a léčba

V současné době se používá mnoho antivirových programů, které zabraňují pronikání virů do počítače. Neexistuje však žádná záruka, že se budou moci vyrovnat s nejnovějším vývojem. Proto je třeba přijmout některá opatření, zejména:

  1. Nepracujte pod privilegovanými účty, pokud to není nezbytně nutné (účet správce ve Windows).
  2. Nespouštějte neznámé programy z pochybných zdrojů.
  3. Pokuste se zablokovat možnost neoprávněných změn systémových souborů.
  4. Zakázat potenciálně nebezpečnou funkcionalitu systému (například autorun média v MS Windows, skrývání souborů, jejich přípon atd.).
  5. Nechoďte na podezřelé stránky, věnujte pozornost adrese v adresním řádku prohlížeče.
  6. Používejte pouze důvěryhodné distribuce.
  7. Neustále vytvářejte záložní kopie důležitých dat, nejlépe na média, která nelze vymazat (například BD-R) a mějte obraz systému se všemi nastaveními pro rychlé nasazení.
  8. Provádějte pravidelné aktualizace často používaných programů, zejména těch, které zajišťují zabezpečení systému.

Ekonomika

Nazývané také miliony a dokonce miliardy škod způsobených působením virů a červů. S takovými prohlášeními a odhady je třeba zacházet opatrně: výše škod odhadovaná různými analytiky se liší (někdy o tři až čtyři řády) a nejsou uvedeny metody výpočtu.

Kriminalizace

Pro tvůrce viru Skóre, který v roce 1988 způsobil škodu uživatelům počítačů Macintosh, nebyl obviněn, protože jeho jednání nespadalo pod v té době dostupné zákony ve Spojených státech Zákon o počítačových podvodech a zneužívání nebo jiné zákony. Tento incident vedl k vývoji jednoho z prvních zákonů týkajících se počítačových virů: Zákon o eradikaci počítačových virů(1988) Podobně tvůrce nejničivějšího viru ILOVEYOU v roce 2000 unikl trestu kvůli nedostatku vhodných zákonů na Filipínách.

Vytváření a šíření škodlivých programů (včetně virů) je v některých zemích stíháno jako samostatný druh trestného činu: v Rusku podle Trestního zákoníku Ruské federace (), v USA podle Zákon o počítačových podvodech a zneužívání, v Japonsku

Úplně první viry byly neškodné. Byly to experimenty – jako jeden z prvních virů „Creeper“, který jednoduše zobrazoval zprávu „I’M A CREEPER: CATCH ME IF YOU CAN“. Jejich distribuce byla omezena na domácí sítě (Creeper existoval na OS TENEX). To bylo v roce 1971.

Nyní se po internetu šíří miliony virů nejrůznějšími způsoby – distribucí souborů, e-mailem, webovými stránkami. Když je vše propojeno se vším, viry se rychle šíří. Antivirová ochrana je výnosný byznys.

Začalo to docela pomalu a mnohem dříve, než by se dalo čekat. První viry se šířily offline – pracovaly s disketami a přenášely se na ně mezi počítači. Kdo vynalezl virus?

První Mac virus byl napsán jako náctiletý vtip. První PC virus byl vytvořen pro boj proti pirátství.

Elk Cloner


Své vrstevníky jsem žertoval tím, že jsem měnil kopie pirátských her tak, aby se po určitém počtu spuštění samy zničily. Rozdával jsem hry, lidi se na ně chytli a pak to najednou přestalo fungovat a na obrazovce se objevil nějaký vtipný komentář (smysl pro humor deváťáka).

V důsledku toho přátelé přestali pouštět Skrentu ke svým disketám. Přestali mu půjčovat hry, všichni si přestali hrát s jeho hračkami atd. Ale neuklidnil se. Začal se probírat instrukcemi a popisy a snažil se najít bezpečnostní díru v Apple II. A přišel na způsob, jak spustit kód, aniž by se dotýkal disket.

„Přišel jsem s nápadem zanechat určitou stopu v OS na pracovním školním počítači. Pokud další uživatel nerestartoval počítač ze svého disku, byl jeho disk vystaven mému kódu."

Napsal kód v assembleru a nazval jej Elk Cloner. Stal se tím, co bylo později nazýváno „virem spouštěcího sektoru“. Když byl neinfikovaný disk vložen do diskové jednotky infikovaného počítače, infikoval disk zápisem kopie viru do zaváděcího sektoru. Tento kód byl automaticky spuštěn při bootování. Přenesením infikovaného disku do jiného počítače a zavedením z něj osoba infikovala tento počítač kopií viru.

Virus mírně narušil chod počítače a při 50. spuštění místo spuštění programu zobrazil na obrazovce celou báseň:

Elk Cloner: Program s osobností

Vejde se na vaše disky
Pronikne do vašich třísek
Ano, je to Cloner!
Lepí jako lepidlo
Opraví vám RAM
Rychle odešlete Cloner.

Kvůli opožděnému vzhledu nebyl program okamžitě patrný, což zlepšilo šance na distribuci. Epidemie trvala několik týdnů.

Program se dostal i do počítače učitele Skrenty, který ho obvinil z vloupání do jeho kanceláře. Skrentovi příbuzní z Baltimoru (on sám žil v Pittsburghu) se také nakazili a o mnoho let později slyšel o případu infekce počítače, který patřil námořníkovi.

Mozek


Virus Brain se stal dostupným pro IBM PC. Usadil se také v nakládacím sektoru. Napsali ji bratři Basit a Amjad Farooq Alvi z Pákistánu v roce 1986. Bylo jim 17 a 24 let.

Bratři vlastnili počítačovou společnost Brain Computer Services a napsali virus, který sledoval pirátské kopie jejich lékařského softwaru. Pirátský program spotřebovával RAM, zpomaloval disk a někdy bránil ukládání dat. Podle bratrů data nezničila. Program obsahoval následující zprávu:

Vítejte v Dungeon 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PÁKISTÁN TELEFON:430791,443248,280530. Pozor na tento VIRUS... Kontaktujte nás kvůli očkování... $#@%$@!!

Vítejte v žaláři... Pozor na tento virus... Kontaktujte nás kvůli léčbě...

Titul obsahoval skutečné kontakty. Když je někdo zavolal o pomoc, dokázali pirátskou kopii identifikovat. Virus také počítal počet vyrobených kopií.
Zjistili, že pirátství je rozšířené a kopie jejich programů byly distribuovány velmi daleko. Amjad říká, že jejich první telefonát přišel z USA, Miami.


Bratři Alvi v roce 2011

Jednalo se o první z mnoha hovorů z USA. Problém se ukázal být v tom, že Brain byl distribuován na jiných disketách, nejen na kopiích jejich programu. Na univerzitě v Delaware dokonce v roce 1986 vypukla epidemie tohoto viru a poté se objevil na mnoha dalších místech. Žádné žaloby nebyly podány, ale v novinách se o tom hodně psalo. O tvůrcích se dokonce zmínil v roce 1988 časopis Time.

The New York Times v květnu 1988 napsal: „Neostrý počítačový program, který se tento měsíc objevil na počítačích Providence Bulletin, zničil soubory jednoho reportéra a rozšířil se prostřednictvím disket po síti novin. Počítačoví vědci se domnívají, že je to poprvé, co byl počítačový systém amerických novin infikován tak odvážným programem, který se nazývá počítačový „virus“.

Bratři Alviové museli změnit své telefony a odstranit kontakty z pozdějších verzí viru. Program přestali prodávat v roce 1987. Jejich společnost se rozrostla na poskytovatele telekomunikací a nyní je největším poskytovatelem v Pákistánu. Stále se nachází na stejné adrese.

A teď - Chaos



Skrenta v roce 2012

Skrenta pracoval v oblasti informační bezpečnosti, nyní je generálním ředitelem společnosti Blekko, která se zabývá vyhledávacími technologiemi.

Přestože jsou diskety dávno pryč, viry v boot sektorech stále existují. Nyní pracují s USB flash disky. S tím, jak se pro přenos dat stále více používají fyzická média, jsou dny zavádění virů sečteny.

Válka proti virům se přesunula online. Skrenta v rozhovoru řekl: „Je smutné, že existuje tak velký antivirový průmysl. Potřebujeme vytvořit bezpečnější systémy a ne organizovat multimilionový průmysl, aby vyčistil ty stávající.“

Skrenta a bratři Alvi necítí žádnou vinu za to, že zahájili pekelný pochod malwaru po celém světě. "Džin by z láhve vypadl tak jako tak," napsal Skrenta na svém blogu, "pro mě bylo zajímavé být první, kdo ho vypustil."


Retro viry– běžné souborové viry, které se snaží infikovat antivirové programy, ničit je nebo je znefunkčnit.

Mutantní viry- Jedná se o jeden z typů virů schopných samoreprodukce. Jejich kopie se však od originálu zjevně liší.

Neviditelné viry- Jedná se o souborové viry, které antivirové programy nenajdou, protože falšují odezvu během kontroly.

Kvazivirové nebo trojské programy- Jedná se o viry, které nejsou schopny „reprodukce“. trojský program se maskuje jako užitečný nebo zajímavý program a zároveň při své činnosti vykonává destruktivní práci (například mazání tabulky FAT) nebo shromažďuje v počítači nezveřejněné informace. Na rozdíl od virů nemají trojské koně vlastnost sebereplikace.
Trojský kůň je obvykle maskován jako komerční produkt. Jeho další jméno je „trojský kůň“.

Replikátorové viry ("červi")- Toto jsou nejčastější viry ve virtuální síti. Velmi rychle se „množí“. Někdy dávají svým kopiím samostatná jména. Například "install.exe".

Logické bomby– programy, které jsou spuštěny za určitých dočasných nebo informačních podmínek za účelem provádění škodlivých akcí (obvykle neoprávněný přístup k informacím, zkreslení nebo zničení dat).

Velmi nebezpečné Viry nezávisle naformátují pevný disk a tím zničí všechny existující informace.

Doprovodné viry(companion) jsou viry, které nemění soubory. Algoritmus fungování těchto virů spočívá v tom, že vytvářejí nové satelitní soubory (duplikáty) pro soubory EXE, které mají stejný název, ale s příponou COM, například pro soubor XCOPY.EXE je vytvořen soubor XCOPY.COM. Virus je zapsán do COM souboru a nijak nemění stejnojmenný EXE soubor. Při spuštění takového souboru DOS nejprve detekuje a spustí soubor COM, tzn.

virus, který poté spustí soubor EXE. Viry –(červ) - šíří se v počítačové síti a stejně jako jeho souputník - viry, nemění soubory ani sektory na discích. Z počítačové sítě pronikají do paměti počítače, vypočítají síťové adresy ostatních počítačů a na tyto adresy posílají své kopie.

Červi snižují šířku pásma sítě a zpomalují servery. Replikátory

virus, který poté spustí soubor EXE. se mohou množit, aniž by byly zaváděny do jiných programů a jsou „nacpané“ počítačovými viry. neviditelný
(Stealth) používají určitou sadu nástrojů k zamaskování své přítomnosti v počítači. Název viru je podobný názvu amerického stealth letadla. Stealth viry se obtížně odhalují, protože zachycují volání operačního systému na infikované soubory nebo sektory disku a „nahrazují“ neinfikované části souborů. Viry, které šifrují své vlastní tělo různými způsoby, se nazývají polymorfní

. Polymorfní viry (nebo ghost viry, mutantní viry, polymorfní viry) je poměrně obtížné detekovat, protože jejich kopie prakticky neobsahují zcela odpovídající části kódu.

Toho je dosaženo přidáním prázdných příkazů (smetí) do virových programů, které nemění algoritmus viru, ale ztěžují jeho detekci. Makroviry využívat možnosti makro jazyků zabudovaných do systémů zpracování dat (textové editory a tabulkové procesory). V současné době jsou široce rozšířeny makroviry infikující dokumenty Word a Excel.

Toho je dosaženo přidáním prázdných příkazů (smetí) do virových programů, které nemění algoritmus viru, ale ztěžují jeho detekci. Naprogramovat monolitické

Virus je jediná jednotka, kterou lze po infekci detekovat.

  • distribuováno Virus je rozdělen na části. Tyto části obsahují pokyny, které počítači říkají, jak je sestavit, aby znovu vytvořil virus. Virus je tedy téměř neustále v distribuovaném stavu a jen na krátkou dobu se shlukuje do jediného celku.
  • Na základě stupně dopadu lze viry klasifikovat jako: Viry, které nejsou nebezpečné
  • – také zabírají část zdrojů počítače, ale uživatel si je dobře vědom jejich přítomnosti. Obvykle se objevují ve formě vizuálních a zvukových efektů a nepoškozují data uživatele. Neškodné viry
  • – mají malý vliv na provoz PC, zabírají část systémových prostředků. Uživatelé si často jejich přítomnost ani neuvědomují.- programy, jejichž úkolem je ničit soubory, deaktivovat programy a operační systémy nebo odtajňovat důvěrná data.

Podle způsobu infikování prostředí se viry dělí na:

  • Rezidentní viry– jsou programy, které jsou přítomny v RAM nebo tam ukládají svou aktivní část, které pak zachycují volání neinfikovaných programů do operačního systému a jsou v nich zabudovány, přičemž neustále infikují určité objekty operačního systému. Rezidentní viry mohou provádět své destruktivní akce a mnohokrát infikovat další soubory.
  • Nerezident Viry neinfikují RAM počítače a jsou aktivní pouze jednou při spuštění infikovaného programu.
    Mnohem nebezpečnější jsou následky viru, který zničí některé soubory na disku.

Jak asi tušíte, největší nebezpečí představují rezidentní viry, protože jejich aktivní doba provozu je omezena pouze vypnutím nebo restartem celého systému, nikoli samostatné aplikace.

Podle jejich stanoviště se viry dělí na: síť, soubor, boot, systém, soubor-boot.

Síťové viry Jako své stanoviště používají globální nebo místní počítačové sítě. Neukládají svůj kód na pevný disk počítače, ale pronikají přímo do RAM počítače. Viry tohoto typu se nazývají síťoví červi pro jejich schopnost vypočítat síťové adresy jiných strojů v paměti počítače a nezávisle posílat své kopie na tyto adresy. Takový virus může současně sídlit v paměti několika počítačů. Síťové viry se odhalují obtížněji než souborové viry. Síťové viry se šíří vysokou rychlostí a mohou značně zpomalit provoz hardwaru počítačové sítě.

Souborové viry jsou programy, které infikují spustitelné soubory operačního systému a uživatelské aplikace. Nejčastěji jsou vloženy do souborů s příponami com, exe, bat, sys, dll. Takové viry se nejsnáze odhalují a neutralizují. Je také dobré, že svou škodlivou činnost mohou projevit až po spuštění infikovaného programu.

Habitat boot viry– speciální oblasti pevných disků a disket, které se používají k načítání operačního systému. Spouštěcí viry jsou vloženy do spouštěcího sektoru disku (Boot sektor) nebo do sektoru obsahujícího spouštěcí program systémového disku (Master Boot Record - MBR). Některé viry zapisují své tělo do volných sektorů disku a označují je v tabulce FAT jako „špatné“ (Bad cluster). Zaváděcí virus nahradí původní záznam a převezme kontrolu nad systémem. Tyto viry je nejobtížnější odhalit a odstranit, protože začínají pracovat ještě před načtením antivirových aplikací. Představují také největší nebezpečí.

Zavedení souboru viry infikují boot sektory disků a soubory aplikačních programů.

Systémové viry proniknout do systémových modulů a ovladačů periferních zařízení a infikovat interpretační programy.

Síťový červ


Síťový červ
- druh škodlivých programů, které se šíří síťovými kanály, schopné autonomně překonat ochranné systémy automatizovaných a počítačových sítí, vytvářet a dále distribuovat své kopie, které se ne vždy shodují s originálem, a provádět další škodlivé efekty.

Stejně jako viry lze životní cyklus červů rozdělit do určitých fází:

  1. Průnik systému.
  2. Aktivace.
  3. Hledejte „oběti“.
  4. Příprava kopií.
  5. Distribuce kopií.

Fáze 1 a 5 jsou obecně symetrické a vyznačují se především použitými protokoly a aplikacemi.

Fáze 4 - příprava kopií - se prakticky neliší od podobné fáze procesu reprodukce viru. To, co bylo řečeno o přípravě kopií virů, platí beze změn i pro červy.

Ve fázi pronikání do systému se červi dělí hlavně podle typů použitých protokolů:

  • Síťoví červi- červi, kteří k distribuci využívají internetové a lokální síťové protokoly. Typicky se tento typ červa šíří pomocí některých aplikací, které špatně nakládají se základními pakety zásobníku protokolu tcp/ip.
  • Poštovní červi- červi, kteří se šíří ve formátu e-mailových zpráv.
  • IRC červi- červi šířící se prostřednictvím kanálů IRC (Internet Relay Chat).
  • P2P červy- červi, kteří se šíří pomocí sítí pro sdílení souborů typu peer-to-peer.
  • IM červi- červi, kteří k šíření využívají systémy rychlého zasílání zpráv (IM, Instant Messenger - ICQ, MSN Messenger, AIM atd.)

trojský

trojský(Trojský kůň) je typ malwaru, jehož hlavním účelem je způsobit škodlivé účinky na počítačový systém. Trojské koně se vyznačují absencí mechanismu pro vytváření vlastních kopií. Některé trojské koně jsou schopny autonomně překonat systémy ochrany počítače, aby pronikly a infikovaly systém. Obecně platí, že trojský kůň vstoupí do systému společně s virem nebo červem v důsledku neopatrných akcí uživatele nebo aktivních akcí útočníka.

Kvůli nedostatku reprodukčních a distribučních funkcí u trojských koní je jejich životní cyklus extrémně krátký – pouze tři fáze:

  1. Počítačová penetrace.
  2. Aktivace.
  3. Provádění přidělených funkcí.

To samozřejmě neznamená, že trojské koně mají krátkou životnost. Naopak trojský kůň může zůstat bez povšimnutí v paměti počítače po dlouhou dobu, aniž by jakkoli prozradil svou přítomnost, dokud není detekován antivirovými nástroji.

Trojské koně obvykle řeší problém pronikání do počítače uživatele pomocí jedné z následujících dvou metod.

  • Přestrojení.
  • Spolupráce s viry a červy.
  • Keyloggery.
  • Zloději hesel.
  • Nástroje pro dálkové ovládání.
  • Poklopy (zadní vrátka).
  • Anonymní smtp servery a proxy.
  • Nástroje pro vytáčení.
  • Modifikátory nastavení prohlížeče.
  • Logické bomby.

Červi a viry mohou dělat všechny stejné věci jako trojské koně. Na úrovni implementace to mohou být buď jednotlivé součásti trojského koně, nebo vestavěné funkce. Kromě toho se viry a červi díky své rozšířenosti vyznačují také jinými formami škodlivého jednání:

  1. Přetížení komunikačních kanálů.
  2. DDoS útoky.
  3. Ztráta dat.
  4. Porucha softwaru.

Přítomnost destruktivních akcí není vůbec povinným kritériem pro klasifikaci programového kódu jako virového. Je třeba také poznamenat, že virus může způsobit kolosální poškození pouze procesem vlastní replikace.

Copyright MBOU "Gymnasium No. 75", Kazaň 2014

„Myslím, že počítačové viry by měly být považovány za formu života. To vypovídá hodně o lidské povaze: jediná forma života, kterou jsme dosud vytvořili, přináší pouze destrukci. Tvoříme život ke svému obrazu a podobě." Stephen Hawking

Studie

Cíle výzkumu:

zjistit úroveň znalostí studentů učitelství gymnázia o biologických a počítačových virech, o metodách prevence a boje proti počítačovým a biologickým virům.

Fakta

Jednou třídou škodlivých počítačových programů jsou takzvané zip bomby. Jedná se o archivní soubory ve formátu .zip, které se po rozbalení mnohonásobně zvětší. Například jedna z nejznámějších zipových bomb s názvem 42.zip má velikost pouhých 42 KB a archiv obsahuje 5 vrstev vnořených archivů se 16 soubory na úroveň. Velikost každého souboru na poslední úrovni je 4,3 GB a celý archiv po rozbalení zabírá 4,5 petabajtů. Škodlivým efektem takových archivů je zahlcení systémových prostředků, když se je antiviry nebo jiné systémové programy snaží prohledat, ačkoli v současnosti všechny slušné antiviry bomby předem rozpoznávají a nesnaží se je úplně otevřít.

Virus „Miluji tě“ (tak se tomu říkalo) byl uveden v Guinessově knize rekordů jako nejničivější počítačový virus na světě. Zasáhla více než 3 miliony počítačů na planetě a stala se také nejdražší v historii.

Podle statistik je počítač každého třetího uživatele internetu ve vyspělých zemích minimálně jednou ročně napaden počítačovými viry.

V Izraeli působí legrační počítačový virus, který byl vytvořen údajně pro spravedlnost. Najde ve vašem počítači filmy, hudbu a fotografie nelegálně stažené z internetu a zničí je. Zajímavé je, že když chce uživatel odstranit tento virus z počítače, je požádán o zaplacení peněz za tuto službu.

trojský kůň

Válka mezi Trojany a Danaany začala, protože trojský princ Paris ukradl z města Sparta krásnou řeckou Helenu. Její manžel, spartský král Menelaos, se svým bratrem Agamemnonem shromáždili armádu Řeků a odešli do Tróje. Sparťané šli proti Trojanům.

Po deseti letech vyčerpávající války a obléhání jednoho krásného rána Trojané, kteří nevěřili svým očím, viděli, že řecký tábor je prázdný, a na břehu stál obrovský dřevěný kůň s zasvěcujícím nápisem: „Vděk za budoucí bezpečný návrat domů, Achájci věnují tento dar Athéně.“

Když kněz Laocoont viděl tohoto koně a znal triky Danaanů, zvolal: "Ať je to cokoli, boj se Danaanů, dokonce i těch, kteří přinášejí dary!" a hodil kopím po koni. V tu chvíli se však z moře vydrápali 2 obrovští hadi a zabili Lakoonta a jeho dva syny, jelikož zničení Tróje chtěl sám bůh Poseidon.

Starověcí lidé zacházeli s posvátnými dary s velkou úctou a z rozhodnutí krále Priama byl kůň přivezen do města a instalován v citadele zasvěcené Athéně. Když přišla noc, ozbrojení Achájci sedící na koních vystoupili a zaútočili na spící obyvatele města. Tak byla díky koni zajata Trója a tím skončila trojská válka.

Kdo vytváří viry

Podle Institutu počítačové bezpečnosti jsou autory virů zpravidla muži a ženy ve věku 19-35 let, kteří se vyznačovali mimořádnými schopnostmi a počítač si zpravidla zvolili jako svou profesní činnost. Bylo však zaznamenáno poměrně dost případů, kdy viry vytvořili teenageři ve věku 12-15 let. Autoři virů jednají ze zcela jiných pohnutek.




Nahoru