ウイルスはコンピュータにとってどれくらい危険ですか? コンピューターウイルスの歴史。 インターネット史上最も恐ろしいコンピューター ウイルス。 何かが行われているということは、誰かがそれを必要としているということです

コンピュータウイルスとは何ですか?

コンピュータ ウイルスは通常、コンピュータ ネットワーク上であるコンピュータから別のコンピュータに広がり、コンピュータ間の通信とオペレーティング システム自体の動作の両方を妨害する小さなプログラムです。 このコンピュータ ウイルスは通常、コンピュータ データに損害を与えたり、完全に破壊したりすると同時に、電子メール エージェント プログラムを使用して次の被害者に感染を継続するように設計されています。

コンピュータウイルスとは何ですか?

生物学的ウイルスと同様に、コンピュータ ウイルスもコンピュータに重大な損害を引き起こす可能性があります。 ウイルスは、システムがさまざまな方法で「捕捉」できる感染症です。 彼の 他のマルウェアとは異なります(技術的な観点から) – 再現する能力、コンピューターからコンピューターへ。 形式的には ウイルスは悪意のあるソフトウェアの大海の一滴にすぎません 。 しかし、とりわけ、 ネットワーク上で最も一般的な脅威それは次のように考えられます:

メールウイルス。 このコンピュータ ウイルスは、ハッカーによって被害者に送信される電子メールに添付されます。 おそらく、ウイルスは生物学的対応物と同様に増殖し、アドレス帳に記載されているアドレスに自分自身を送信します。 あなたの友人があなたの住所から受け取った手紙を開くと、問題は雪だるま式に増え始めます。 一部のウイルスは、添付ファイルを見なくても実行される可能性があります。

ウイルスのライフステージ

  • ウイルスの本体コードは、既製のテンプレートから作成されるか、特別なキットを使用して手動で作成されます。
  • ウイルスは初期段階で特定の被害マシン上でしばらく複製され、その後ネットワークに注入されます。
  • ユーザーの怠慢のせいで、ウイルスはネットワーク全体に広がり、保護されていないマシンが継続的に満たされます。
  • ウイルス対策プログラムは互いに独立して、ウイルスをマルウェアとして認識し始め、ウイルスに関するデータをデータベースに入力します。
  • ウイルス対策ソフトウェアのタイムリーな更新により、ウイルスの拡散速度が低下し、感染したマシンから悪意のあるコードが除去され、ウイルスの活動が最小限に抑えられます。

コンピュータウイルスはどのようにして発生するのでしょうか?

通常、ウイルスは、ユーザーには見えず、ウイルスが添付されているプログラムとともに実行されます。 コンピュータのメモリに組み込まれると、目的に応じてあらゆる種類の処理を行うことができます。 一部のウイルスは、「スリープ」形式でシステムに付着し、ハッカーが予期した特定の状況が満たされるまで休止状態になります。 通常、アクションの範囲は次のとおりです。

  • 他のアプリケーションやシステム ファイルに感染し、損傷を伴う (または損傷を受けていない)
  • 自分自身をネットワーク上でさらに送信する機能

コンピューターウイルスはどのように機能するのでしょうか?

ここでのマルウェア ツールキットは非常に多岐にわたります。 親アプリケーションの実行中に生存するものもあれば、コンピュータ上に存在する必要があるだけで完全にその権限を掌握し、コンピュータが接続されているネットワークに感染し続けるものもあります。 プロセッサに過負荷をかけ、最終的には単にコンピュータの電源を切るだけで、ユーザーの気分を台無しにすることだけを目的として設計されたものもあります。 したがって、ユーザーは偽または感染したシステム サービスによるシステム障害に悩まされることがよくあります。 SVCHOST.

ウイルス対策の運用にはいくつかの段階があります。

  • 感染の段階。 ウイルスは自身を複製し、特定の実行ファイルに添付します。 。EXEシステム。 彼はプログラム コードを変更する必要はありません (変更方法がわからないことがよくあります。なぜこのような困難があるのでしょうか?)。 タスクは、次回プログラムを起動するときに、最初にウイルスが起動し、次にプログラム自体が起動するように、エントリ ポイントで足場を築くことです。

  • アタックフェイズ。 ここで次のいずれかを行います。
  1. ユーザーアクティベーション(プログラムの起動)
  2. 事前に設定されたトリガーのトリガー (特定の日付や時刻など)
  3. 再生とアクティブなアクティビティの開始 (ファイルが削除され、現在のセッションでシステムの速度が低下します。これは、ウイルスがプログラムされたタスクを完了した場合に発生します)

コンピュータウイルスはどのようにして広がるのでしょうか?

メール、オンラインでダウンロードしたプログラムやユーティリティを通じて。 これは、あらゆる形式や種類の違法コンテンツに特に当てはまります。 したがって、最初のアドバイスは、見覚えのないメールを開かないこと、違法なコンテンツをダウンロードしないことです。 今日、ウイルスを隠す心理学的形態は数多くあります。 簡単です。 したがって、昨日あなたが彼女から受け取ったとされる感染した手紙を友人が否定したとしても驚かないでください。

誰がこれを必要としているでしょうか?

この些細な質問は、コンピューター ウイルスが追求する目標のリストで答えることができます。

  • コンピューター破壊行為と単純なフーリガン行為
  • コンピューターのジョーク
  • ハッカーによるフィールドテスト
  • 競争相手と戦うブラックな方法
  • サイバーテロ
  • 金銭的利益の手段として使用する

コンピューター ウイルスに感染したかどうかはどうすればわかりますか?

システム内のウイルスの最も確実な兆候は次のとおりです。

  • コンピューターの動作が通常より遅くなります。 著しく遅くなるのはExplorerです
  • コンピューターが「フリーズ」するか電源が切れます (プロセッサーの冷却ラジエーターには触れられないだけで、冷却システムはそれとは関係ありません)。
  • アプリケーションは「何らかの異常」で動作し、特に特定のプログラムを起動するときに顕著です。 ハードドライブには常に何かがロードされており、ハードドライブのアクセス LED がこれを継続的に知らせます。
  • ハードドライブやリムーバブルドライブにアクセスできない
  • プリンターが動作しない
  • 作業に支障をきたす奇妙なエラー
  • ダイアログボックスの外観を変更しました
  • ウイルス対策ソフトがフリーズするか、正しく動作しません
  • ウイルス対策ソフトウェアをインストールしようとすると失敗します。 ポータブル版のウイルス対策ソフトで起動エラーが発生する
  • 見慣れないアイコンやショートカットがデスクトップに表示される
  • 一部のプログラムは完全に消えてしまいました

次回は、システム保護を適切に構築する方法とウイルスについて詳しく説明します。

すべてのソフトウェアは有用なものと悪意のあるものに分類できます。 2 番目のケースでは、もちろんコンピューター ウイルスについて話しています。最初のウイルスは前世紀の 70 ~ 80 年代に出現しました。 それ以来、これらの害虫プログラムは大きく進化しましたが、今でも祖先と多くの共通点があります。

ご想像のとおり、この記事はコンピューター ウイルスの歴史に関するものです。 したがって、誰がこれらの不運なプログラムを考え出したのか、そしてその開始から現在に至るまで彼らがどのような道をたどったのかがわかります。

名前の歴史

なぜウイルスが他のものではなくそのように名付けられたのかから始める価値があります。 結局のところ、コンピュータのトピックにもっと関連した名前を思いつくことができました。 重要なのは、これらのプログラムは生物学的ウイルスへの配布方法が非常に似ているということです。 どちらも常に自己複製し、体の新しい領域を徐々に獲得していきます。 さらに、どちらのコンピュータも 1 つのキャリアに限定されるわけではなく、常に増加する数の被害者に感染します。

残念ながら、このよく確立された用語の作者が誰であるかは正確には知られていません。 確かに、多くの専門家は、「コンピュータ ウイルス」という言葉を最初に使用したのは SF 作家のグレゴリー ベンフォードであると主張しています。 1970 年に書かれた彼の作品「The Scarred Man」では、ウイルスはコンピュータに害を及ぼすプログラムです。

理論

さまざまな新しいテクノロジーの出現について話す場合、よくあることですが、最初に理論が生まれ、その後初めてそれが実践されます。 ウイルスもこの規則の例外ではありません。

1949 年に遡ると、アメリカの数学者ジョン フォン ノイマンは複雑な自動装置に関するコースを教えました。 そしてすでに 1951 年に、彼は「自己複製デバイスの理論」というタイトルの科学的著作を発表し、自己複製能力を持つコンピューター プログラムを作成する可能性について詳細に説明しました。

それからずっと後の 1972 年に、ファイト・リザックはアメリカ理論を展開しました。 彼は、Siemens 4004/35 システム用の、実質的にウイルスである本格的なアプリケーションの動作メカニズムを詳細に説明しました。 そして最後に、1980 年に、ドルトムント大学の卒業生であるユルゲン クラウスが、そのようなプログラムを生物学的感染症と初めて比較しました。

もちろん、上記で説明したことはすべて、コンピューター ウイルスの歴史に大きな影響を与えました。 しかし、お気づきかもしれませんが、科学者の研究はすべて、自己複製可能な無害なプログラムのみに専念していました。

理論から実践へ

ジョンの研究に触発されたベル研究所の従業員は、彼の理論を実際にテストすることにしました。 彼らは 7090 用のゲームを作成しました。そのプロジェクトは Darwin と呼ばれていました。

このおもちゃの本質は、一定数のアセンブラ プログラム (それらは生物と呼ばれました) がコンピュータのメモリに配置されることでした。 この場合、生物は 2 人のプレイヤーの間でほぼ均等に分割されました。 その後、プログラムは自身をコピーするプロセスを開始し、ディスク領域と敵生物の両方を消費しました。 したがって、勝者は、相手の生物を破壊しながら、割り当てられたすべてのメモリを「ワード」が完全に吸収したプレイヤーでした。

ご覧のとおり、Darwin の動作メカニズムは現代のマルウェアと非常によく似ています。 このゲームは実際にはコンピュータの機能に影響を与えませんでしたが、すべてのウイルスのプロトタイプであると考えられています。

クリーパーとリーパー

Darwin の成功を受けて、開発者は同様の機能を備えたアプリケーションをますます作成し始めましたが、その中でも Creeper は際立っています。 これは 1970 年に遡る実験ウイルスです。 このプログラムは、Tenex オペレーティング システムを実行している DEC PDP-10 コンピュータに感染し、画面に「私はクリーパーです!」というメッセージを表示しました。 できれば捕まえてください(「私はクリーパーです!できれば捕まえてください!」)。 このような動作にもかかわらず、アプリケーションはテストベンチを超えることはなかったので、これが最初のコンピューター ウイルスとはみなされません。

さらに興味深いのは、同じ開発者グループによって作成された Reaper プログラムです。 奇妙なことに、その唯一の任務はクリーパーを見つけて破壊することでした。 そして彼女はそれにうまく対処したと言わざるを得ません。 もちろんそれから長い時間が経ちましたが、ウイルスとウイルス対策の間の永遠の闘いの始まりとなったのは、クリーパーとリーパーでした。 次に何が起こったのでしょうか?

1980年代に入ると、パーソナルコンピュータと記憶媒体としてのフロッピーディスクの発展の時代が始まりました。 これは、最初のコンピューター ウイルスが出現したのと同じ時期です。 そこで 1981 年、15 歳の男子生徒リチャード・スクレンタは、フロッピー ディスクから起動される DOS オペレーティング システムを攻撃できる Apple II 用のプログラムを開発しました。 このウイルスは Elk Cloner と呼ばれ、非常に重要なことに、このウイルスは自分自身を「正常な」メディアにコピーし、あるコンピュータから別のコンピュータに移動する可能性がありました。

原則として、このプログラムは PC に大きな害を与えませんでした。 Apple II ウイルスは、コンピュータ画面にメッセージを表示するだけでした。 詩的な形で書かれていました。 しかし、Elk Cloner はユーザーにとって不快な驚きでした。 結局のところ、彼らはこれまでこのようなことに遭遇したことがありませんでした。 さらに、このプログラムはかなりの数のコンピュータに感染することに成功し、当時の標準ではこれが最初のウイルス流行と考えられていました。

次の重要な出来事は 1986 年に起こりました。 プログラマーの Amjad と Basit Alvi は、Brain と呼ばれる IBM システム用の最初のコンピューター ウイルスを作成しました。 開発者自身によると、地元の海賊を罰するために自分たちの発案を利用したかったが、状況は制御不能になったという。 それらを信じるか信じないかは、誰にとっても個人的な問題です。

Brain コンピューター ウイルスは、作成者が住んでいたパキスタンの国境をはるかに越えて逃亡し、数万人のユーザーに被害を与えました。 米国だけでも 2 万台のコンピュータが影響を受けました。 もちろん、今ではそれほど脅威ではありませんが、当時は世界規模の伝染病に相当しました。

フロッピー時代の終わり

時が経ち、技術が発展し、フロッピーディスクの時代は徐々に衰退し始めました。 同時に、インターネットが広く普及し、ユーザー同士が情報を交換するようになりました。 確かに、これらはすべて非常に前向きな側面ですが、これらがまさに、コンピューター ウイルスがより危険になっている理由です。

現在、それらは非常に発展しており、恐ろしいスピードで蔓延する可能性があります。 特定のウイルスはわずか数時間で数百万台のコンピュータに感染し、政府機関や大企業の業務さえも混乱させる可能性があります。 一般のユーザーについては何が言えるでしょうか? さらに、いくつかの異なる種類のウイルスが進化しており、それぞれに独自の特徴があります。 これらについては以下で説明します。

「ワーム」

これらの悪意のあるプログラムは、独自に拡散する能力によって区別されます。 これを行うために、アプリケーションの脆弱性を悪用し、ローカル ネットワークとグローバル ネットワーク (インターネット) の両方を介して攻撃します。 理論的には、ワームは 15 分以内に世界中のすべてのコンピュータに感染できますが、幸いなことに現実にはこれは不可能です。

このタイプのウイルスの最初の、そして最も有名な代表の 1 つは、いわゆる Morris ワームです。 このウイルスは 1988 年に作成され、可能な限り短期間で約 6,200 台のコンピュータに感染することに成功しました。これは、インターネットに接続されているすべての PC の約 10% に相当します。

トロイの木馬

トロイの木馬に関しては、ワームとは異なり、独立して拡散することはできません。 これらのウイルスは、ユーザー自身の特定の行動の結果としてコンピューターに侵入します。 たとえば、一見すると合法で無害なプログラムをインストールできますが、その装いの下にマルウェアが隠されています。

コンピュータに感染すると、このトロイの木馬はあらゆる種類の不正なアクションを実行し始めます。 したがって、パスワードを含む情報を収集したり、単にシステム リソースを何らかの不正な目的に使用したりする可能性があります。

このタイプのウイルスの最初の代表は、1989 年に猛威を振るったエイズであると考えられています。 その後、フロッピー ディスクで配布され、AUTOEXEC.BAT ファイルを置き換えて、システムの起動回数をカウントし始めました。 この数が 90 に達するとすぐに、トロイの木馬は C ドライブ上のすべてのファイルの名前を暗号化し、OS を使用できなくなります。 したがって、その人は自分の情報へのアクセスを取り戻すために支払いを求められました。

多形体

これらは、ウイルス対策ユーティリティによる検出からの保護レベルが向上しているため、際立っています。 簡単に言えば、これらのウイルスは、作成に使用された特別なプログラミング技術のおかげで、長期間検出されずに残り、システムに損害を与える可能性があります。 既知の多形体の最初のものは比較的「若い」ものです。 1990年に登場しカメレオンと呼ばれ、その作者はマーク・ウォッシュバーンです。

ステルスウイルス

ステルス ウイルスは、一見するとポリモーフに非常によく似ています。 彼らは同じ方法でコンピュータ上で自分の存在を隠しますが、これを行うために少し異なる方法を使用します。 ステルス ウイルスは、ウイルス対策プログラムからオペレーティング システムへの呼び出しを傍受し、検出される可能性を排除します。 このファミリーの最初の代表は、1989 年末にイスラエルで開発された Frodo プログラムであると考えられていますが、そのデビュー使用はすでに 1990 年に行われていました。

保護について少し

ウイルスが発展する一方、ウイルスに対抗する最善の方法であるウイルス対策も黙ってはいませんでした。 そのため、前述の Reaper に加えて、不要なソフトウェアから保護するために作成されたユーティリティが定期的に登場しました。 確かに、1981 年まではウイルスは深刻な脅威ではなかったので、何らかの方法でウイルスに抵抗する必要はありませんでした。

現代の意味でのウイルス対策について言えば、最初のウイルス対策は 1985 年に使用され始めました。 このプログラムは DRProtect と呼ばれ、BIOS に関連するサードパーティのアクションをすべて阻止し、検出された場合にはコンピュータを再起動します。

しかし、マルウェア開発者は、当時の原始的なウイルス対策ソフトウェアが提供する保護を回避することを徐々に学びました。 この状況は、エフゲニー・カスペルスキーのプログラムのおかげで1992年にのみ救われました。 これにはシステム コード エミュレーターが組み込まれており、いくつかの変更を加えて、現在でもウイルス対策に使用されています。

誰がそれを必要としているでしょうか?

ウイルス開発者がウイルスを作成するときに、特定の目標を追求するのは当然です。 しかし、彼らの意図は、競合他社の機器への損傷から他人のお金を盗みたいという願望まで、非常に異なる可能性があります。 大企業への攻撃では、ウイルスから身を守る能力が低いため、最も一般的なユーザーがウイルスの蔓延の犠牲者になることがよくあります。

いずれにせよ、そのような状況に備える必要があります。 ウイルス対策ソフトウェアを常に最新バージョンに更新すると、コンピュータが感染する可能性が最小限に抑えられます。

コンピュータウイルス- 他のプログラムのコード、システム メモリ領域、ブート セクタに埋め込まれ、さまざまな通信チャネルを通じてそれ自体のコピーを配布できる、悪意のあるソフトウェアの一種。

ウイルスの主な目的はウイルスを拡散させることです。 さらに、多くの場合、このウイルスに付随する機能は、ファイルの削除、さらにはオペレーティング システムの削除、データ ストレージ構造の使用不能化、ユーザーの作業のブロックなど、ソフトウェアおよびハードウェア システムの動作を妨害することです。プログラムされた有害な影響により、ウイルスは、オペレーティング システムや他のプログラムとの相互作用の微妙な点を考慮せずに、エラーによってコンピュータ障害を引き起こす可能性があります。 さらに、ウイルスは通常、ストレージ デバイス上のスペースを占有し、システム リソースを消費します。

日常生活では、悪意のあるソフトウェアはすべて「ウイルス」と呼ばれますが、実際にはこれはその 1 種類にすぎません。

自己複製メカニズムの理論の基礎は、ハンガリー出身のアメリカ人、ジョン フォン ノイマンによって築かれました。彼は 1951 年にそのようなメカニズムを作成する方法を提案しました。 このようなプログラムの実際の例は 1961 年以来知られています。

最初に知られているウイルスは、1981 年に登場した Apple II PC 用のウイルス 1、2、3 および Elk Cloner です。 1984 年の冬、最初のウイルス対策ユーティリティ、Andy Hopkins による CHK4BOMB と BOMBSQAD が登場しました。 1985 年の初めに、Gee Wong は最初の常駐型アンチウイルスである DPROTECT プログラムを作成しました。

最初のウイルスの流行は 1989 年に遡ります。脳 (フロッピー ディスクのブート セクタで拡散し、最大の流行を引き起こしました)、 エルサレム(1988 年 5 月 13 日金曜日に出現し、起動時にプログラムを破壊)、Morris ワーム (6,200 台を超えるコンピュータ、ほとんどのネットワークが最長 5 日間停止した)、DATACRIME (オランダだけで約 10 万台の感染した PC) 。

同時に、バイナリ ウイルスの主要なクラスが形成されました。ネットワーク ワーム (Morris ワーム、1987 年)、「トロイの木馬」(AIDS、1989 年)、多形性ウイルス (Chameleon、1990 年)、ステルス ウイルス (Frodo、Whale、後半) です。 1990年)。

同時に、ウイルス推進派とウイルス反対派の両方の組織的な動きが具体化してきました。1990 年には、専門の BBS ウイルス エクスチェンジ、マーク ルートヴィッヒ著「コンピュータ ウイルスの小さな黒書」、そして初の商用ウイルス対策製品 Symantec Norton AntiVirus が誕生しました。現れた。

さらに、モノリシック ウイルスは、役割と補助ツール (トロイの木馬、ダウンローダー/ドロッパー、フィッシング サイト、スパムボット、スパイダー) を分離した複雑なマルウェアに大きく取って代わられています。 スパムやフィッシングなどのソーシャル テクノロジーも、ソフトウェアのセキュリティ メカニズムを回避する感染手段として盛んに使用されています。

当初は、トロイの木馬プログラムに基づいており、p2p ネットワーク技術の発展に伴い、最新のタイプのウイルスであるボットネット ワームが勢いを増しています (Rustock、2006、約 15 万のボット; Conficker、2008 ~ 2009、 700 万以上のボット、Kraken、2009 年、約 50 万のボット)。 マルウェアの中でも特にウイルスが、ついにサイバー犯罪の手段として正式に採用されつつあります。

名前の語源

コンピュータ ウイルスは、感染のメカニズムが類似しているため、生物学的ウイルスに類似して命名されました。 どうやら、「ウイルス」という言葉は、1970 年 5 月にベンチャー誌に掲載された SF 小説「傷だらけの男」の中で、グレゴリー・ベンフォードによるプログラムに関連して初めて使用されたようです。

「コンピュータウイルス」という用語はその後、複数回「発見」され、再発見されました。 したがって、ANIMAL プログラムがディスク全体に分散されるかどうかを決定する値である PERVADE() サブルーチン内の変数は、VIRUS と呼ばれました。 ジョー デリンジャーも自分のプログラムをウイルスと呼んでいましたが、おそらくこれが最初に正しくウイルスと分類されたものでしょう。

正式な定義

一般に受け入れられているウイルスの定義はありません。 学術環境では、この用語はフレッド・コーエンによって著書「コンピュータウイルスの実験」で使用され、彼自身もこの用語の作者はレナード・エイドルマンであるとしています。

正式には、ウイルスはチューリング マシンを参照してフレッド コーエンによって次のように定義されています。

M: (S M 、I M 、O M: S M x I M > I M 、 N M: S M x I M > S M 、D M: S M x I M > d)

与えられた一連の状態で SM、入力記号のセット 私はとマッピング (ああ、ああ、ああ、ああ)、現在の状態に基づいています s ∈ S Mそして文字を入力 i ∈ IM、半無限テープから読み取られ、以下を決定します: 出力シンボル o∈IMテープに書き込む、マシンの次の状態 s" ∈ S Mテープに沿った動き d ∈ (-1,0,1).

このマシンの場合 M文字列 v: v i ∈ I Mシーケンスが処理された場合にのみウイルスとみなされる可能性があります vある時点で tこれは、次のいずれかの時点で発生することを意味します。 t後続 v'(交差しない) v) がテープ上に存在し、このシーケンス v'記録されました M時点で t'、間に横たわっている tそして て」:

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ j" ∃ t" ∃ t": t< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t ∈ N 機械によって実行される基本的な「移動」操作の数
  • PM∈ N 一度にマシンベルト上の位置番号 t
  • S M 0 マシンの初期状態
  • C M (t, c) セルの内容 cある時点で t

この定義はウイルスセットのコンテキストで与えられました。 VS = (M, V)- チューリングマシンで構成されるペア Mそして多くの文字列 V: v、v" ∈ V。 この定義から、ウイルスの概念は、特定のコンテキストまたは環境におけるウイルスの解釈と密接に関連していることがわかります。

フレッド・コーエンは、「自己複製するシンボルのシーケンス: シングルトン VS、それに応じて無限の数が存在する」ことを示しました。 VS、そしてそうではありません- VS「すべての文字シーケンスがウイルスであるマシンと、どの文字シーケンスもウイルスではないマシンが存在するため、あるマシンにとって有限の文字シーケンスがいつウイルスであるかを理解することが可能になります。」 彼はまた、特定のペアが (M, X) : X i ∈ I Mウイルスは、停止問題が解決できないことを証明するのと同じ手段では解決できません (つまり、すべてのウイルスを確実に識別できるアルゴリズムは存在しません)。

他の研究者は、どのアルゴリズムでも正確に識別できない種類のウイルス (ウイルスを捕捉するプログラムのコピーを含むウイルス) が存在することを証明しました。

分類

現在、ウイルスにはさまざまな種類があり、主な配布方法や機能が異なります。 ウイルスが当初はフロッピー ディスクやその他のメディアで拡散していましたが、現在では、ローカルおよびグローバル (インターネット) ネットワークを介して拡散するウイルスが主流となっています。 他の種類のプログラムから採用されるウイルスの機能も成長しています。

インターネット、ローカル ネットワーク、リムーバブル メディア経由。

機構

ウイルスは、その本体をコピーし、その後の実行を保証することによって拡散します。つまり、他のプログラムの実行可能コードに自分自身を導入したり、他のプログラムを置き換えたり、レジストリを介して自動実行に自分自身を登録したりするなどです。 ウイルスまたはウイルスの媒介者は、マシン コードを含むプログラムだけでなく、自動的に実行されるコマンドを含むあらゆる情報 (たとえば、マクロを含むバッチ ファイルや Microsoft Word および Excel ドキュメント) である可能性があります。 さらに、ウイルスはコンピュータに侵入するために、一般的なソフトウェア (Adobe Flash、Internet Explorer、Outlook など) の脆弱性を利用する可能性があり、そのために配布者はウイルスをエクスプロイトとともに通常のデータ (画像、テキストなど) に挿入します。脆弱性を利用します。

ウイルスは、プログラム、ファイル、またはドキュメントのコードへの自身の挿入に成功すると、状況によってコンピュータまたはデバイスがそのコードを実行するまでスリープ状態のままになります。 ウイルスがコンピュータに感染するには、感染したプログラムを実行する必要があり、これによりウイルス コードが実行されます。 これは、ウイルスが感染の症状を示さずにコンピュータ上で休眠状態を維持できることを意味します。 ただし、ウイルスが発効すると、同じネットワーク上の他のファイルやコンピュータに感染する可能性があります。 ウイルスプログラマーの目的に応じて、ウイルスは軽微な害を引き起こすこともあれば、データの削除や機密情報の窃取などの破壊的な影響を与えることもあります。

チャンネル

  • フロッピーディスク。 1980 ~ 1990 年代に最も一般的な感染経路。 より一般的で効率的なチャネルの出現と、多くの現代のコンピュータにはフロッピー ドライブが搭載されていないため、現在ではほとんど存在しません。
  • フラッシュ ドライブ (「フラッシュ ドライブ」)。 現在、USB ドライブがフロッピー ディスクに取って代わり、その運命を繰り返しています。デジタル カメラ、デジタル ビデオ カメラ、ポータブル デジタル プレーヤーなどのリムーバブル ドライブを介して多数のウイルスが拡散し、2000 年代以降、携帯電話、特にスマートフォンが感染の原因となっています。ますます重要な役割を果たしています(携帯電話にウイルスが出現しました)。 このチャネルの使用は、以前は主に、ドライブ上に特殊なファイル autorun.inf を作成できるためでした。このファイルには、そのようなドライブを開いたときに Windows エクスプローラーが起動するプログラムを指定できます。 Windows 7 では、ポータブル メディアからファイルを自動実行する機能が無効になっていました。
  • Eメール 。 通常、電子メール内のウイルスは、写真、文書、音楽、Web サイトへのリンクなどの無害な添付ファイルとして偽装されます。 一部の手紙には実際にはリンクのみが含まれている場合があります。つまり、手紙自体には悪意のあるコードが含まれていない場合がありますが、そのようなリンクを開くと、ウイルス コードを含む特別に作成された Web サイトにアクセスする可能性があります。 多くの電子メール ウイルスは、ユーザーのコンピュータに侵入すると、Outlook などのインストールされている電子メール クライアントのアドレス帳を使用して、自分自身をさらに送信します。
  • インスタント メッセージング システム。 ここでは、ICQ やその他のインスタント メッセージング プログラムを介して、実際にはウイルスであると思われる写真、音楽、またはプログラムへのリンクを送信することも一般的です。
  • ウェブページ。 World Wide Web ページ上のさまざまな「アクティブ」コンテンツ (スクリプト、ActiveX コンポーネント) が原因で、インターネット ページを介した感染も可能です。 この場合、ユーザーのコンピュータにインストールされているソフトウェアの脆弱性、またはサイト所有者のソフトウェアの脆弱性が利用されます (訪問者の多い立派なサイトは感染にさらされるため、より危険です)。サイトがコンピュータに感染する危険性があります。
  • インターネットとローカル ネットワーク (ワーム)。 ワームは、ユーザーの介入なしに被害者のコンピュータに侵入するウイルスの一種です。 ワームは、オペレーティング システム ソフトウェアのいわゆる「ホール」(脆弱性) を利用してコンピュータに侵入します。 脆弱性とは、ソフトウェアのエラーや欠陥であり、マシンコードをリモートでダウンロードして実行できるようになり、その結果、ワームウイルスがオペレーティングシステムに侵入し、通常、ローカルネットワークまたはインターネットを介して他のコンピュータに感染し始めます。 攻撃者は感染したユーザーのコンピュータを使用してスパムを送信したり、DDoS 攻撃を実行したりします。

検出防止

予防と治療

現在、PC へのウイルスの侵入を防ぐために、多くのウイルス対策プログラムが使用されています。 ただし、最新の開発に対応できるという保証はありません。 したがって、特に次のような予防措置を講じる必要があります。

  1. 絶対に必要な場合を除き、特権アカウント (Windows の管理者アカウント) で作業しないでください。
  2. 疑わしいソースからの見慣れないプログラムを実行しないでください。
  3. システム ファイルに対する不正な変更の可能性をブロックするようにしてください。
  4. 潜在的に危険なシステム機能 (たとえば、MS Windows の自動実行メディア、ファイルとその拡張子の隠蔽など) を無効にします。
  5. 不審なサイトにはアクセスせず、ブラウザのアドレスバーのアドレスに注意してください。
  6. 信頼できるディストリビューションのみを使用してください。
  7. 重要なデータのバックアップ コピーを継続的に作成し、できれば消去できないメディア (BD-R など) にコピーし、迅速な展開のためのすべての設定を含むシステム イメージを作成します。
  8. 頻繁に使用されるプログラム、特にシステムのセキュリティを確保するプログラムに対して定期的な更新を実行します。

経済

ウイルスやワームの作用による数百万、さらには数十億の損害とも呼ばれます。 このような記述や推計は注意して扱う必要があります。アナリストによって推定される損害額は異なり(場合によっては 3 ~ 4 桁)、計算方法も提供されていません。

犯罪化

ウイルスの作成者へ スコアは 1988 年に Macintosh コンピュータ ユーザーに損害を与えましたが、彼の行為は当時米国で適用されていた法律に該当しなかったため、起訴されませんでした。 コンピュータ詐欺および悪用法または他の法律。 この事件は、コンピュータ ウイルスに関連する最初の法律の 1 つを制定するきっかけとなりました。 コンピュータウイルス撲滅法(1988) 同様に、最も破壊的なウイルスの作成者である ILOVEYOU は、フィリピンに適切な法律がなかったため、2000 年に処罰を免れました。

悪意のあるプログラム (ウイルスを含む) の作成と配布は、一部の国では別の種類の犯罪として起訴されます。ロシアではロシア連邦刑法 () に従って、米国では刑法に従って コンピュータ詐欺および悪用法、 日本で

非常に最初のウイルスは無害でした。 これらは実験でした。最初のウイルスの 1 つである「クリーパー」は、単に「私はクリーパーです。できるなら捕まえてください」というメッセージを表示するだけでした。 それらの配布はホーム ネットワークに限定されていました (Creeper は TENEX OS 上に存在していました)。 これは 1971 年のことでした。

現在、ファイル配布、電子メール、Web サイトなど、あらゆる種類の方法でインターネットを介して何百万ものウイルスが蔓延しています。 あらゆるものがあらゆるものと接続されると、ウイルスは急速に蔓延します。 ウイルス対策は収益性の高いビジネスです。

それは非常にゆっくりと始まり、予想よりもはるかに早く始まりました。 最初のウイルスはオフラインで拡散しました。フロッピー ディスクで動作し、コンピュータ間で転送されました。 ウイルスを発明したのは誰ですか?

最初の Mac ウイルスは 10 代のジョークとして書かれました。 最初の PC ウイルスは著作権侵害と戦うために作られました。

エルククローナー


私は海賊版ゲームのコピーを変更して、一定回数起動すると自爆するように仲間にいたずらをしました。 ゲームを配ったところ、みんながゲームに夢中になったのですが、突然ゲームが動かなくなり、画面上に面白いコメントが表示されました (中学 3 年生のユーモアのセンス)。

その結果、友人たちはSkrentaをフロッピーディスクに近づけなくなりました。 彼らは彼にゲームを貸さなくなり、誰もが彼のおもちゃで遊ぶのをやめました。 しかし、彼は落ち着かなかった。 彼は、Apple II のセキュリティ ホールを見つけようとして、説明書と説明を研究し始めました。 そして彼は、フロッピー ディスクに触れずにコードを実行する方法を思いつきました。

「私は、学校のコンピューターの OS にある痕跡を残すことを思いつきました。 次のユーザーが自分のディスクからコンピュータを再起動しなかった場合、彼のディスクは私のコードにさらされることになります。」

彼はアセンブラでコードを書き、それを Elk Cloner と名付けました。 これは後に「ブート セクター ウイルス」と呼ばれるようになりました。 感染していないディスクが感染したコンピュータのディスク ドライブに挿入されると、ウイルスのコピーがブート セクタに書き込まれてディスクが感染します。 このコードは起動時に自動的に実行されました。 感染したディスクを別のコンピュータに持ち込んで起動すると、そのコンピュータはウイルスのコピーに感染します。

このウイルスはコンピュータの動作をわずかに妨害し、50 回目の起動ではプログラムを起動する代わりに、画面に詩全体を表示しました。

Elk Cloner: 個性のあるプログラム

ディスクに収まります
チップに浸透します
そう、クローナーです!
接着剤のようにくっつく
彼はあなたのRAMを修正します
クローナーを急いで送ってください。

登場が遅れたためすぐには目立たなかったが、配信の可能性が高まった。 流行は数週間続きました。

このプログラムはスクレンタ教師のコンピュータにも到達しており、教師はオフィスに侵入したとして彼を告発した。 ボルティモア出身のスクレンタさんの親戚(彼自身もピッツバーグに住んでいた)もウイルスに感染し、何年も経ってから船員の所有していたコンピューターが感染した事件について聞いた。


Brain ウイルスが IBM PC で利用できるようになりました。 彼は荷役部門にも定着しました。 この作品は、1986 年にパキスタン出身のベイシットとアムジャド・ファルーク・アルヴィ兄弟によって書かれました。 彼らは17歳と24歳でした。

兄弟はコンピュータ会社 Brain Computer Services を所有しており、医療ソフトウェアの海賊版を追跡するウイルスを作成しました。 海賊版プログラムは RAM を消費し、ディスクの速度を低下させ、場合によってはデータの保存を妨げます。 兄弟によると、彼女はデータを破壊しなかったという。 プログラムには次のようなメッセージが含まれていました。

ダンジョンへようこそ 1986 Basit & Amjad (pvt) Ltd. ブレイン コンピューター サービス パキスタン ラホール アラマ イクバル タウン ニザブ ブロック 730 電話:430791,443248,280530。 このウイルスに注意してください...ワクチン接種についてはお問い合わせください... $#@%$@!!

ダンジョンへようこそ... このウイルスにご注意ください... 治療についてはご連絡ください...

タイトルには実際の連絡先が含まれていました。 誰かが彼らに助けを求めたところ、海賊版を特定することができました。 ウイルスは作成されたコピーの数もカウントしました。
彼らは、著作権侵害が蔓延しており、プログラムのコピーが非常に遠くまで配布されていることを発見しました。 アムジャドさんによると、最初の電話はアメリカのマイアミからだったという。


2011年のアルヴィ兄弟

これは米国からの多くの電話のうちの最初のものでした。 問題は、Brain がプログラムのコピーだけではなく、他のフロッピー ディスクに配布されていることであることが判明しました。 1986 年にはデラウェア大学でもこのウイルスの流行があり、その後他の多くの場所でも発生しました。 訴訟は起こされなかったが、新聞はこの件について多くの記事を書いた。 クリエイターたちは 1988 年にタイム誌でも取り上げられました。

ニューヨーク・タイムズ紙は1988年5月に次のように書いた。「今月プロビデンス速報のコンピュータに現れた厚かましいコンピュータ・プログラムは、ある記者のファイルを破壊し、フロッピー・ディスクを介して新聞社のネットワーク全体に拡散した。 コンピューター科学者らは、アメリカの新聞社のコンピューターシステムがコンピューター「ウイルス」と呼ばれるこのような大胆なプログラムに感染したのはこれが初めてだとみている。

アルヴィ兄弟は、携帯電話を変更し、新しいバージョンのウイルスから連絡先を削除する必要がありました。 彼らは 1987 年にプログラムの販売を中止しました。 彼らの会社は通信プロバイダーとして成長し、現在ではパキスタン最大のプロバイダーとなっています。 現在も同じ住所にあります。

そして今 - カオス



2012 年のスクレンタ

Skrenta 氏は情報セキュリティの分野で働き、現在は検索テクノロジーを扱う Blekko の CEO を務めています。

フロッピーがなくなって久しいですが、ブート セクタ内のウイルスはまだ存在しています。 USB フラッシュ ドライブでも動作するようになりました。 データ転送に物理メディアが使用されることが増えているため、ブート ウイルスが蔓延する日も近づいています。

ウイルスとの戦いはオンラインに移りました。 スクレンタ氏はインタビューで次のように述べた。「これほど大きなウイルス対策業界があるのは残念だ。 私たちはより安全なシステムを作る必要があり、既存のシステムを一掃するために数百万ドル規模の業界を組織する必要はありません。」

Skrenta と Alvi 兄弟は、世界中でマルウェアの地獄のような行進を開始したことに何の罪悪感も感じていません。 「いずれにせよ、魔神はボトルから出てくるだろう」とスクレンタさんはブログに書いている。「私が最初にそれを解放したのは興味深いことだった」


レトロウイルス– ウイルス対策プログラムに感染してウイルス対策プログラムを破壊したり、動作不能にしようとする通常のファイル ウイルス。

変異ウイルス- 自己複製可能なウイルスの一種です。 しかし、彼らのコピーはオリジナルとは明らかに異なります。

目に見えないウイルスウイルス対策プログラムはスキャン中に応答を偽装するため、ウイルス対策プログラムでは検出できないファイル ウイルスです。

疑似ウイルスまたはトロイの木馬プログラム- これらは「複製」できないウイルスです。 トロイの木馬このプログラムは、有用なプログラムまたは興味深いプログラムを装いながら、動作中に破壊的な作業 (FAT テーブルの消去など) を実行したり、コンピュータ上の非公開情報を収集したりします。 ウイルスとは異なり、トロイの木馬プログラムには自己複製の特性がありません。
トロイの木馬プログラムは通常、商用製品に見せかけます。 別名「トロイの木馬」。

レプリケーター ウイルス (「ワーム」)- これらは、仮想ネットワーク上で最も一般的なウイルスです。 それらは非常に早く「増殖」します。 場合によっては、コピーに別の名前を付けることがあります。 たとえば、「install.exe」などです。

ロジックボム– 悪意のある行為(通常、情報への不正アクセス、データの歪曲または破壊)を実行するために特定の一時的または情報条件下で起動されるプログラム。

すごく危ないウイルスは独自にハードドライブをフォーマットし、既存の情報をすべて破壊します。

コンパニオンウイルス(コンパニオン) はファイルを変更しないウイルスです。 これらのウイルスの動作アルゴリズムは、同じ名前で拡張子が COM の EXE ファイルに対して新しいサテライト ファイル (複製) を作成することです。たとえば、XCOPY.EXE ファイルに対しては、XCOPY.COM というファイルが作成されます。 このウイルスは COM ファイルに書き込まれ、同じ名前の EXE ファイルを変更することはありません。 このようなファイルを実行すると、DOS は最初に COM ファイルを検出して実行します。 EXE ファイルを起動するウイルス。

ウイルス – (ワーム) - コンピュータ ネットワーク上に蔓延し、その仲間であるウイルスと同様に、ディスク上のファイルやセクタを変更しません。 彼らはコンピュータ ネットワークからコンピュータのメモリに侵入し、他のコンピュータのネットワーク アドレスを計算し、それらのアドレスに自分自身のコピーを送信します。 ワームはネットワーク帯域幅を減少させ、サーバーの速度を低下させます。

レプリケーター他のプログラムに導入されずに増殖し、コンピュータ ウイルスが「詰め込まれる」可能性があります。

ウイルス – 見えない(ステルス) 特定のツール セットを使用して、コンピューター上の自分の存在を偽装します。 ウイルスの名前はアメリカのステルス航空機の名前に似ています。 ステルス ウイルスは、感染したファイルまたはディスク セクタへのオペレーティング システムの呼び出しを傍受し、ファイルの未感染セクションを「置換」するため、検出が困難です。
さまざまな方法で自分の体を暗号化するウイルスは、 多態性の。 ポリモーフィック ウイルス (またはゴースト ウイルス、変異ウイルス、ポリモーフィック) は、そのコピーに完全に一致するコード セクションが実際には含まれていないため、検出が非常に困難です。 これは、ウイルス プログラムに空のコマンド (ガベージ) を追加することで実現されます。これにより、ウイルスのアルゴリズムは変更されませんが、ウイルスの検出が困難になります。

マクロウイルスデータ処理システム (テキスト エディターやスプレッドシート) に組み込まれているマクロ言語の機能を使用します。 現在、Word や Excel 文書に感染するマクロ ウイルスが広く流通しています。

プログラム モノリシックウイルスは感染後に検出できる単一のユニットです。

プログラム 配布されたウイルスはいくつかの部分に分かれています。 これらの部分には、ウイルスを再作成するためにそれらを組み合わせる方法をコンピュータに指示する命令が含まれています。 したがって、ウイルスはほぼ常に分散状態にあり、単一の全体に集まるのは短期間だけです。

影響の程度に基づいて、ウイルスは次のように分類できます。

  • 危険ではないウイルス– これもコンピュータのリソースの一部を占有しますが、ユーザーはその存在をよく認識しています。 これらは通常、視覚効果と音響効果の形で表示され、ユーザーのデータに害を及ぼすことはありません。
  • 無害なウイルス– PC の動作にわずかな影響を与え、システム リソースの一部を占有します。 多くの場合、ユーザーはその存在にさえ気づいていません。
  • 危険なウイルス– ユーザー アプリケーションまたはシステム全体の通常の動作を妨害するプログラム。
  • 非常に危険なウイルス- ファイルの破壊、プログラムおよびオペレーティング システムの無効化、または機密データの機密解除を目的とするプログラム。

環境への感染方法に基づいて、ウイルスは次のように分類されます。

  • 常在ウイルス– RAM に存在するプログラム、またはアクティブな部分をそこに保存するプログラムで、感染していないプログラムからオペレーティング システムへの呼び出しを傍受してプログラムに埋め込まれ、オペレーティング システムの特定のオブジェクトに常に感染します。 常駐ウイルスは破壊的な動作を実行し、他のファイルに何度も感染する可能性があります。
  • 非居住者ウイルスはコンピュータの RAM には感染せず、感染したプログラムが起動されたときに一度だけ活動します。
    さらに危険なのは、ディスク上のファイルの一部を破壊するウイルスの影響です。

ご想像のとおり、常駐ウイルスは最大の危険をもたらします。常駐ウイルスのアクティブな動作時間は、個別のアプリケーションではなく、システム全体をシャットダウンまたは再起動することによってのみ制限されるためです。

ウイルスはその生息地に基づいて次のように分類されます。 ネットワーク、ファイル、ブート、システム、ファイルブート.

ネットワークウイルス彼らはグローバルまたはローカルのコンピューター ネットワークを生息地として使用します。 彼らはコードをコンピュータのハードドライブに保存せず、PC の RAM に直接侵入します。 このタイプのウイルスは、コンピュータのメモリ内で他のマシンのネットワーク アドレスを計算し、それらのアドレスに自分自身のコピーを独自に送信する能力があるため、ネットワーク ワームと呼ばれます。 このようなウイルスは、複数のコンピュータのメモリに同時に存在する可能性があります。 ネットワーク ウイルスは、ファイル ウイルスよりも検出が困難です。 ネットワーク ウイルスは高速で拡散し、コンピュータ ネットワーク ハードウェアの動作を大幅に低下させる可能性があります。

ファイルウイルスオペレーティング システムやユーザー アプリケーションの実行可能ファイルに感染するプログラムです。 ほとんどの場合、それらは拡張子 com、exe、bat、sys、dll のファイルに埋め込まれます。 このようなウイルスは、検出して無力化するのが最も簡単です。 また、感染したプログラムを起動した後にのみ悪意のある活動が現れる可能性があるのも良い点です。

生息地 ブートウイルス– オペレーティング システムをロードするために使用されるハード ディスクとフロッピー ディスクの特別な領域。 ブートウイルスディスクのブート セクタ (ブート セクタ)、またはシステム ディスク ブート プログラムを含むセクタ (マスター ブート レコード - MBR) に埋め込まれています。 一部のウイルスは、その本体をディスクの空きセクタに書き込み、FAT テーブル内でそのセクタを「不良」(不良クラスタ)としてマークします。 ブート ウイルスは元のエントリを置き換え、システムの制御を引き継ぎます。 これらのウイルスは、ウイルス対策アプリケーションが読み込まれる前から活動を開始するため、検出および削除が最も困難です。 それらは最大の危険ももたらします。

ファイルブートウイルスはディスクのブート セクターやアプリケーション プログラム ファイルに感染します。

システムウイルスシステムモジュールや周辺機器ドライバーに侵入し、インタープリタープログラムに感染します。

ネットワークワーム


ネットワークワーム
- ネットワーク チャネルを通じて拡散する悪意のあるプログラムの一種で、自動ネットワークやコンピュータ ネットワークの保護システムを自律的に突破したり、オリジナルとは必ずしも一致しない自身のコピーを作成してさらに配布したり、その他の有害な行為を実行したりすることができます。効果。

ウイルスと同様に、ワームのライフサイクルは特定の段階に分けることができます。

  1. システムの浸透。
  2. アクティベーション。
  3. 「被害者」で検索してください。
  4. コピーを準備しています。
  5. コピーの配布。

ステージ 1 と 5 は一般に対称的であり、主に使用されるプロトコルとアプリケーションによって特徴付けられます。

ステージ 4 (コピーの準備) は、ウイルスの複製プロセスにおける同様のステージと実質的に変わりません。 ウイルスのコピーの準備について述べたことは、ワームにもそのまま適用されます。

システムに侵入する段階では、ワームは主に使用されるプロトコルの種類に応じて分類されます。

  • ネットワーク ワーム- 配布にインターネットおよびローカル ネットワーク プロトコルを使用するワーム。 通常、このタイプのワームは、いくつかのアプリケーションを使用して tcp/ip プロトコル スタックの基本パケットを誤って処理することによって拡散します。
  • メールワーム- 電子メール メッセージの形式で拡散するワーム。
  • IRC ワーム- IRC (インターネット リレー チャット) チャネルを通じて拡散するワーム。
  • P2P ワーム- ピアツーピアのファイル共有ネットワークを使用して拡散するワーム。
  • IMワーム- インスタント メッセージング システム (IM、インスタント メッセンジャー - ICQ、MSN メッセンジャー、AIM など) を使用して拡散するワーム

トロイの木馬

トロイの木馬(トロイの木馬) は、コンピュータ システムに有害な影響を与えることを主な目的とするマルウェアの一種です。 トロイの木馬は、独自のコピーを作成するメカニズムがないという点で区別されます。 一部のトロイの木馬は、システムに侵入して感染するために、コンピュータ保護システムを自律的に乗り越えることができます。 一般に、トロイの木馬は、ユーザーの不注意な行動や攻撃者の積極的な行動の結果として、ウイルスやワームとともにシステムに侵入します。

トロイの木馬には複製機能や配布機能がないため、そのライフサイクルは非常に短く、次の 3 段階のみです。

  1. コンピューターの浸透。
  2. アクティベーション。
  3. 割り当てられた機能の実行。

もちろん、これはトロイの木馬の寿命が短いという意味ではありません。 それどころか、トロイの木馬は、ウイルス対策ツールによって検出されるまで、その存在をまったく明らかにすることなく、コンピュータのメモリ内に長期間気付かれずに残る可能性があります。

トロイの木馬は通常、次の 2 つの方法のいずれかを使用して、ユーザーのコンピュータに侵入する問題を解決します。

  • 変装。
  • ウイルスやワームとの連携。
  • キーロガー。
  • パスワード泥棒。
  • リモートコントロールユーティリティ。
  • ハッチ(バックドア)。
  • 匿名の SMTP サーバーとプロキシ。
  • ダイヤルユーティリティ。
  • ブラウザ設定の修飾子。
  • 論理爆弾。

ワームやウイルスは、トロイの木馬と同じことを行うことができます。 実装レベルでは、これらは個々のトロイの木馬コンポーネントまたは組み込み関数のいずれかになります。 さらに、ウイルスとワームはその広範な性質により、他の形式の悪意のあるアクションによっても特徴付けられます。

  1. 通信チャネルの過負荷。
  2. DDoS 攻撃。
  3. データロス。
  4. ソフトウェアの不具合。

破壊的なアクションの存在は、プログラム コードをウイルスとして分類するための必須の基準ではありません。 また、ウイルスは自己複製のプロセスだけで莫大な損害を引き起こす可能性があることにも注意する必要があります。

Copyright MBOU「体育館 No. 75」、カザン、2014

「コンピューターウイルスは生命の一形態として考えられるべきだと思います。 これは人間の本性について多くを物語っています。私たちがこれまでに創造した唯一の生命形態は破壊だけをもたらします。 私たちは自分自身のイメージや似姿で人生を創造します。」 スティーブン・ホーキング博士

勉強

研究目的:

生物学的ウイルスおよびコンピュータウイルス、およびコンピュータウイルスおよび生物学的ウイルスを予防および対処する方法について、体育館の教師の生徒の知識レベルを特定する。

データ

悪意のあるコンピュータ プログラムの一種に、いわゆる zip 爆弾があります。 これらは .zip 形式のアーカイブ ファイルであり、解凍するとサイズが何倍にも増大します。 たとえば、42.zip と呼ばれる最も有名な zip 爆弾の 1 つはサイズがわずか 42 KB で、アーカイブには 5 層のネストされたアーカイブが含まれており、各レベルに 16 ファイルが含まれています。 最終レベルの各ファイルのサイズは 4.3 GB で、解凍されたアーカイブ全体は 4.5 ペタバイトを占めます。 このようなアーカイブの悪影響は、ウイルス対策プログラムやその他のシステム プログラムがアーカイブをスキャンしようとしたときにシステム リソースを過剰に消費することです。ただし、現在、まともなウイルス対策ソフトはすべて事前に爆弾を認識し、それらを完全に開こうとはしません。

「I Love You」ウイルス (そう呼ばれていました) は、世界で最も破壊的なコンピューター ウイルスとしてギネスブックに登録されました。 地球上の 300 万台以上のコンピュータに影響を与え、史上最も高価なものにもなりました。

統計によると、先進国のインターネット ユーザーの 3 人に 1 人のコンピュータは、少なくとも年に 1 回はコンピュータ ウイルスによる攻撃を受けています。

イスラエルで、正義のために作られたとされるおかしなコンピュータウイルスが活動しています。 インターネットから違法にダウンロードされた映画、音楽、写真をコンピュータ上で見つけて破壊します。 興味深いことに、ユーザーがこのウイルスをコンピュータから削除したい場合、このサービスに対してお金を支払うよう求められます。

トロイの木馬

トロイの木馬とダナーンの間の戦争は、トロイの木馬の王子パリスが美しいギリシャ人のヘレンをスパルタの街から盗んだことから始まりました。 彼女の夫であるスパルタ王メネラオスは弟のアガメムノンとともにギリシャ人の軍隊を集めてトロイへ向かいました。 スパルタ人はトロイア軍と敵対した。

10年に及ぶ疲れ果てた戦争と包囲の後、ある晴れた朝、トロイア軍は自分たちの目を信じなかったが、ギリシャの野営地には人がいないのに気づき、岸には「今後の無事帰還に感謝して」と奉納の碑文を刻んだ巨大な木馬が立っていた。アカイア人はこの贈り物をアテナに捧げます。」

司祭ラオコーンは、この馬を見てダナン人の策略を知って、「それが何であれ、ダナン人を恐れなさい。贈り物を持ってくる人たちさえも恐れなさい!」と叫びました。 そして馬に槍を投げた。 しかしその瞬間、神ポセイドン自身がトロイの破壊を望んでいたため、2匹の巨大な蛇が海から這い出てラクーントと彼の2人の息子を殺しました。

古代の人々は神聖な贈り物を大きな敬意を持って扱い、プリアモス王の決定により、この馬は街に持ち込まれ、アテナに捧げられた城塞に設置されました。 夜が来ると、武装したアカイア人が馬に乗って出てきて、眠っている都市の住民を攻撃しました。 こうして、馬のおかげでトロイアは占領され、トロイ戦争は終わりました。

ウイルスを作成するのは誰ですか

Computer Security Institute によると、ウイルスの作成者は原則として 19 ~ 35 歳の男女で、並外れた能力で優れた能力を持ち、職業活動としてコンピュータを選択しています。 しかし、ウイルスが 12 ~ 15 歳の十代の若者によって作成されたケースはかなりの数記録されています。 ウイルス作成者はまったく異なる動機から行動します。