Wirus komputerowy. Jak i kiedy pojawiły się wirusy komputerowe

Wirusy komputerowespecjalne programy, które są tworzone przez atakujących w celu uzyskania jakiejś korzyści. Zasada ich działania może być różna: albo kradną informacje, albo nakłaniają użytkownika do wykonania pewnych działań na korzyść atakujących, na przykład uzupełnienia konta lub wysłania pieniędzy.
Obecnie istnieje wiele różnych wirusów. Główne z nich zostaną omówione w tym artykule.


Robak to złośliwy program, którego celem jest zapełnienie komputera wszelkiego rodzaju śmieciami, aby stał się powolny i niezdarny. Robak może się rozmnażać, ale nie może być częścią programu. Najczęściej infekcja tym wirusem następuje za pośrednictwem wiadomości e-mail.


Trojan (Trojan, koń trojański)- Ten program w pełni uzasadnia swoją nazwę. Infiltruje inne programy i ukrywa się tam, dopóki program główny nie zostanie uruchomiony. Dopóki program hosta nie zostanie uruchomiony, wirus nie może wyrządzić szkody. Najczęściej koń trojański służy do usuwania, modyfikowania lub kradzieży danych. Trojany nie mogą rozmnażać się samodzielnie.


Programy szpiegujące- te Stirlitz zbierają informacje o użytkowniku i jego działaniach. Najczęściej kradną poufne informacje: hasła, adresy, numery kart/kont itp.
Zombie to nazwa złośliwe oprogramowanie otrzymane, ponieważ faktycznie robią z komputera maszynę o „miękkiej woli”, posłuszną intruzom. Mówiąc najprościej, źli ludzie mogą kontrolować czyjś komputer za pomocą tego złośliwego oprogramowania. Najczęściej użytkownik nawet nie wie, że jego komputer nie jest już tylko jego.


Program blokujący (baner)- programy te blokują dostęp do systemu operacyjnego. Gdy komputer jest włączony, użytkownik widzi wyskakujące okienko, w którym zwykle jest o coś oskarżany: naruszenie praw autorskich lub pobranie pirackiego oprogramowania. Następnie pojawiają się groźby całkowite usunięcie wszystkie informacje z komputera. Aby tego uniknąć, użytkownik musi uzupełnić konto konkretny telefon lub wyślij SMS-a. Tylko teraz, nawet jeśli użytkownik wykona wszystkie te operacje, baner zagrożenia nigdzie się nie przeniesie.


Uruchom wirusy- uderz w sektor rozruchowy dysku twardego ( twardy dysk). Ich celem jest znaczne spowolnienie procesu uruchamiania. system operacyjny. Po długiej ekspozycji na te wirusy na komputerze istnieje duże prawdopodobieństwo, że system operacyjny w ogóle się nie załaduje.


Wykorzystać- Są to specjalne programy, które są wykorzystywane przez atakujących do penetracji systemu operacyjnego przez jego luki, niezabezpieczone miejsca. Służą do infiltracji programów kradnących informacje niezbędne do uzyskania praw dostępu do komputera.


Wyłudzanie informacji- tak nazywa się akcja wysyłana przez atakującego e-maile swoim ofiarom. Listy zazwyczaj zawierają prośbę o potwierdzenie danych osobowych: imię i nazwisko, hasła, kody PIN itp. W ten sposób haker może podszyć się pod inną osobę i np. wypłacić wszystkie pieniądze ze swojego konta.


Programy szpiegujące- programy przesyłające dane użytkownika do podmiotów trzecich bez jego wiedzy. Szpiedzy zajmują się tym, że badają zachowanie użytkownika i jego ulubione miejsca w Internecie, a następnie pokazują reklamy, które z pewnością go zainteresują.


rootkit- narzędzia programowe, które umożliwiają atakującemu swobodną penetrację oprogramowanie ofiar, a następnie całkowicie zatrzeć wszelkie ślady swojego pobytu.
Wirusy polimorficzne to wirusy, które kamuflują się i reinkarnują. Podczas pracy mogą zmieniać własny kod. I dlatego są bardzo trudne do wykrycia.


Wirus oprogramowania- program, który dołącza się do innych programów i zakłóca ich pracę. W przeciwieństwie do trojana, wirus komputerowy może się replikować i, w przeciwieństwie do robaka, udana praca potrzebuje programu, do którego może się „przyczepić”.
Tym samym możemy powiedzieć, że szkodliwy program (Malware) to każdy program, który został stworzony w celu zapewnienia dostępu do komputera i przechowywanych na nim informacji bez zgody samego właściciela tego komputera. Celem takich działań jest wyrządzenie szkody lub kradzież jakichkolwiek informacji. Termin „złośliwe oprogramowanie” jest ogólny dla wszystkich istniejących wirusów. Warto pamiętać, że program, który został zainfekowany wirusem, przestanie działać poprawnie. Dlatego należy go usunąć, a następnie ponownie zainstalować.

Witam ponownie.
Temat dzisiejszego artykułu. Rodzaje wirusów komputerowych, zasady ich działania, sposoby infekcji wirusami komputerowymi.

Co to w ogóle jest wirusy komputerowe.

Wirus komputerowy to specjalnie napisany program lub zestaw algorytmów napisany w celu: zrobienia żartu, uszkodzenia czyjegoś komputera, uzyskania dostępu do komputera, przechwycenia haseł lub wyłudzenia pieniędzy. Wirusy mogą samodzielnie kopiować i infekować programy i pliki, a także sektory rozruchowe złośliwym kodem.

Rodzaje złośliwego oprogramowania.

Złośliwe programy można podzielić na dwa główne typy.
Wirusy i robaki.


Wirusy- są rozpowszechniane za pośrednictwem złośliwego pliku, który mogłeś pobrać z Internetu lub na pirackim dysku, lub często przesyłane przez Skype'a pod pozorem przydatne programy(Zauważyłem, że dzieci w wieku szkolnym często spotykają się z tym drugim, rzekomo otrzymują mod do gry lub kody, ale w rzeczywistości może się okazać wirusem, który może zaszkodzić).
Wirus wprowadza swój kod do jednego z programów lub ukrywa się oddzielny program w miejscu, do którego użytkownicy zwykle nie zaglądają (foldery z systemem operacyjnym, ukryte foldery systemowe).
Wirus nie może się uruchomić, chyba że sam uruchomisz zainfekowany program.
Robaki zainfekować już wiele plików na twoim komputerze, na przykład wszystkie plik .exe s, pliki systemowe, sektory rozruchowe itp.
Robaki najczęściej samodzielnie przenikają do systemu, wykorzystując luki w systemie operacyjnym, przeglądarce lub określonym programie.
Mogą przenikać przez czaty, programy komunikacyjne, takie jak skype, icq, mogą być rozpowszechniane za pośrednictwem poczty elektronicznej.
Mogą również znajdować się na stronach internetowych i wykorzystywać lukę w zabezpieczeniach przeglądarki do penetracji systemu.
Robaki mogą rozprzestrzeniać się w sieci lokalnej, jeśli jeden z komputerów w sieci jest zainfekowany, może rozprzestrzeniać się na inne komputery, infekując wszystkie pliki na swojej drodze.
Robaki próbują pisać dla najpopularniejszych programów. Na przykład teraz najbardziej popularna przeglądarka„Chrome”, więc oszuści będą próbowali pisać pod nim i tworzyć złośliwy kod na stronach pod nim. Ponieważ często bardziej interesujące jest zainfekowanie tysięcy użytkowników korzystających z popularnego programu niż setek niepopularnym programem. Chociaż chrom stale poprawia ochronę.
Najlepsza ochrona z robaków sieciowych polega na zaktualizowaniu programów i systemu operacyjnego. Wielu zaniedbuje aktualizacje, czego często żałuje.
Kilka lat temu zauważyłem następującego robaka.

Ale oczywiście nie przedostał się przez Internet, ale najprawdopodobniej przez piracki dysk. Istota jego pracy była następująca - stworzył niejako kopię każdego folderu na komputerze lub na dysku flash. Ale w rzeczywistości nie stworzył podobnego folderu, ale plik exe. Kiedy klikniesz na taki plik exe, rozprzestrzeni się on jeszcze bardziej w całym systemie. A potem właśnie się go pozbyłeś, przychodzisz do kolegi z pendrive'em, zrzucasz mu muzykę, a wracasz z pendrive'em zainfekowanym takim robakiem i znowu trzeba było go usunąć. Czy ten wirus wyrządził jakieś inne szkody systemowi, nie wiem, ale wkrótce ten wirus przestał istnieć.

Główne typy wirusów

W rzeczywistości istnieje wiele rodzajów i odmian zagrożenia komputerowe. A wszystkiego nie da się zobaczyć. Dlatego rozważymy najczęstsze w ostatnich czasach i najbardziej nieprzyjemne.
Wirusy to:
Plik- znajdujące się w zainfekowanym pliku, aktywowane, gdy użytkownik włącza ten program, nie mogą być aktywowane samodzielnie.
Uruchomić- można załadować uruchamianie systemu Windows naciśnięcie automatycznego ładowania podczas wkładania dysku flash lub podobnego.
- wirusy makro - są to różne skrypty, które mogą znajdować się na stronie, mogą być przesłane do Ciebie pocztą lub w dokumentach Word i Excel, wykonują pewne funkcje osadzony w komputerze. Wykorzystaj luki w swoich programach.

Rodzaje wirusów.
-Trojany
— Szpiedzy
- Oprogramowanie wymuszające okup
— Wandale
— Rootkity
— Botnet
— Keyloggery
Oto najbardziej podstawowe rodzaje zagrożeń, z którymi możesz się spotkać. Ale w rzeczywistości jest ich znacznie więcej.
Niektóre wirusy można nawet łączyć i zawierać jednocześnie kilka rodzajów tych zagrożeń.
- Trojany. Nazwa pochodzi od konia trojańskiego. Wnika do twojego komputera pod przykrywką nieszkodliwych programów, a następnie może otworzyć dostęp do twojego komputera lub wysłać twoje hasła do właściciela.
Ostatnio rozpowszechniły się trojany zwane złodziejami. Mogą ukraść zapisane hasła w Twojej przeglądarce, w klientach pocztowych gry. Natychmiast po uruchomieniu kopiuje twoje hasła i wysyła je na e-mail lub hosting do atakującego. Pozostaje mu zebrać Twoje dane, następnie są one sprzedawane lub wykorzystywane do własnych celów.
— Szpiedzy (oprogramowanie szpiegujące)śledzić działania użytkownika. Jakie strony odwiedza użytkownik lub co robi na swoim komputerze.
- Oprogramowanie wymuszające okup. Należą do nich Winlockery. Program całkowicie lub całkowicie blokuje dostęp do komputera i wymaga pieniędzy na odblokowanie, na przykład zaksięgowanie go na koncie itp. W żadnym wypadku nie wysyłaj pieniędzy, jeśli się na to nabierzesz. Komputer nie zostanie dla ciebie odblokowany, a ty stracisz pieniądze. Masz bezpośrednią drogę do strony Drweb, gdzie znajdziesz sposób na odblokowanie wielu winlockerów poprzez wpisanie określonego kodu lub wykonanie pewnych czynności. Niektóre winlockery mogą zniknąć na przykład w ciągu jednego dnia.
— Wandale może blokować dostęp do stron antywirusowych oraz dostęp do antywirusa i wielu innych programów.
— Rootkity(rootkit) - wirusy hybrydowe. Mogą zawierać różne wirusy. Mogą uzyskać dostęp do twojego komputera, a osoba ta będzie miała pełny dostęp do twojego komputera i może połączyć się z poziomem jądra twojego systemu operacyjnego. Przybył ze świata systemy uniksowe. Mogą maskować różne wirusy, zbierać dane o komputerze io wszystkich procesach komputerowych.
— Botnet dość paskudna sprawa. Botnety to ogromne sieci zainfekowanych komputerów „zombie”, które mogą być wykorzystywane do ataków typu DDoS i innych cyberataków z wykorzystaniem zainfekowanych komputerów. Ten typ jest bardzo powszechny i ​​trudny do wykrycia, nawet firmy antywirusowe mogą długo nie wiedzieć o ich istnieniu. Wiele osób może się nimi zarazić i nawet tego nie podejrzewać. Nie jesteś wyjątkiem, a może nawet ja.
Keyloggery(keylogger) - keyloggery. Przechwytują wszystko, co wpisujesz z klawiatury (strony internetowe, hasła) i wysyłają do właściciela.

Sposoby infekcji wirusami komputerowymi.

główne drogi zakażenia.
— Podatność systemu operacyjnego.

Luka w przeglądarce

- Jakość programu antywirusowego jest kiepska

— Głupota użytkownika

- Nośniki wymienne.
Luka w zabezpieczeniach systemu operacyjnego- bez względu na to, jak bardzo starają się zapewnić ochronę systemu operacyjnego, z czasem znajdują się luki w zabezpieczeniach. Większość wirusów jest napisana pod Windows, ponieważ jest to najpopularniejszy system operacyjny. Najlepszą obroną jest aktualizowanie systemu operacyjnego i próba korzystania z najnowszej wersji.
Przeglądarki- Dzieje się tak z powodu luk w zabezpieczeniach przeglądarki, zwłaszcza jeśli są one ponownie stare. Traktowane tak samo częste aktualizacje. Mogą również wystąpić problemy, jeśli pobierasz wtyczki przeglądarki z zasobów stron trzecich.
Antywirusdarmowe antywirusy które mają mniej funkcji niż płatne. Chociaż płatne nie dają 100 wyników w obronie i niewypałach. Ale pożądane jest posiadanie przynajmniej darmowego programu antywirusowego. O darmowych antywirusach pisałem już w tym artykule.
Głupota użytkownika— klikania w banery, podążania za podejrzanymi linkami z wiadomości e-mail itp., instalowania oprogramowania z podejrzanych miejsc.
Nośniki wymienne— wirusy mogą być instalowane automatycznie z zainfekowanych i specjalnie przygotowanych dysków flash i innych nośniki wymienne. Nie tak dawno świat usłyszał o podatności BadUSB.

https://avi1.ru/ - na tej stronie możesz kupić bardzo niedrogą promocję w sieciach społecznościowych. Dostaniesz też naprawdę korzystna oferta pozyskać zasoby dla swoich stron.

Typy zainfekowanych obiektów.

Akta- Infekują twoje programy, system i zwykłe pliki.
Sektory startowe- wirusy rezydentne. Infekują, jak sama nazwa wskazuje, sektory rozruchowe komputera, przypisują swój kod uruchomieniu komputera i uruchamiają się podczas uruchamiania systemu operacyjnego. Czasami są one dobrze zamaskowane, co jest trudne do usunięcia ze startu.
makradokumenty słowne, Excela i tym podobnych. Wykorzystuję luki w zabezpieczeniach makr i narzędzi Biuro Microsoftu wprowadza swój złośliwy kod do systemu operacyjnego.

Oznaki infekcji wirusem komputerowym.

Nie jest faktem, że pojawienie się niektórych z tych znaków oznacza obecność wirusa w systemie. Ale jeśli tak, zaleca się sprawdzenie komputera za pomocą programu antywirusowego lub skontaktowanie się ze specjalistą.
Jednym z typowych objawów jest to duże obciążenie dla komputera. Gdy komputer działa wolno, chociaż wydaje się, że nic nie jest włączone, programy mogą mocno obciążać komputer. Ale jeśli masz program antywirusowy, pamiętaj, że same programy antywirusowe ładują komputer bardzo dobrze. A przy braku takiego oprogramowania, które można załadować, bardziej prawdopodobne jest, że są wirusy. Ogólnie radzę na początek zmniejszyć liczbę programów startowych w autorun.

Może to być również jeden z objawów infekcji.
Ale nie wszystkie wirusy mogą mocno obciążać system, niektóre są prawie trudne do zauważenia.
Błędy systemowe. Sterowniki przestają działać, niektóre programy zaczynają działać niepoprawnie lub często zawieszają się z błędem, ale powiedzmy, że wcześniej tego nie zauważono. Lub programy często uruchamiają się ponownie. Oczywiście dzieje się tak z powodu programów antywirusowych, na przykład program antywirusowy usunął go przez pomyłkę, uznając plik systemowy za złośliwy lub usunął naprawdę zainfekowany plik, ale było to związane z pliki systemowe programy i usuwanie powodowało takie błędy.


Pojawienie się reklam w przeglądarkach lub nawet banery zaczynają pojawiać się na pulpicie.
Pojawienie się niestandardowych dźwięków podczas pracy komputera (piski, kliknięcia bez powodu itp.).
Napęd CD/DVD otwiera się sam lub po prostu zaczyna czytać dysk, mimo że go tam nie ma.
Długotrwałe włączanie i wyłączanie komputera.
Przechwytywanie haseł. Jeśli zauważysz, że w Twoim imieniu wysyłany jest różnego rodzaju spam, z Twojej strony skrzynka pocztowa lub strony sieć społeczna, jako prawdopodobieństwo, że wirus dostał się do twojego komputera i przekazał hasła właścicielowi, jeśli to zauważysz, polecam bezbłędnie sprawdzić za pomocą programu antywirusowego (chociaż nie jest faktem, że w ten sposób atakujący zdobył twoje hasło) .
Częste odsyłanie do twardy dysk . Każdy komputer ma wskaźnik, który miga podczas korzystania z różnych programów lub podczas kopiowania, pobierania, przenoszenia plików. Na przykład komputer jest właśnie włączony, ale żadne programy nie są używane, ale wskaźnik zaczyna często migać, prawdopodobnie używane są programy. Są to już wirusy na poziomie dysku twardego.

W rzeczywistości jest to uważane za wirusy komputerowe, które można spotkać w Internecie. Ale tak naprawdę jest ich wielokrotnie więcej i nie da się w pełni zabezpieczyć, chyba że nie korzystasz z internetu, nie kupujesz dysków i w ogóle nie włączasz komputera.

Oprogramowanie może być różne: przydatne i niezbyt przydatne. W tym drugim przypadku mówimy o znanych wirusach komputerowych. Wirus komputerowy- szkodliwy program, który może powielać swoje kopie i samodzielnie penetrować (wstrzykiwać swoje kopie) do kodu innych programów, baz danych, sektorów rozruchowych dysku twardego itp. Co więcej, ten typ oprogramowania nie ogranicza się do „penetracji” . Ostatecznym celem większości wirusów komputerowych jest wyrządzenie szkody odbiorcy. Szkodliwość wirusów komputerowych sprowadza się do usuwania plików, zajmowania części miejsca na dysku komputera, blokowania pracy jego użytkowników, hakowania danych osobowych itp.

Och, ale nie wszystkie wirusy komputerowe tak wrogie. Niektóre z nich po prostu wyświetlają na ekranie monitora nieszkodliwe komunikaty zawierające treści humorystyczne, reklamowe lub polityczne. W tym przypadku nie ma szkody dla komputera. Czego nie można powiedzieć o użytkowniku, którego układ nerwowy poddawany jest pewnemu testowi. Test, z którym nie każdy z nas może sobie poradzić. Wyrwane myszy, okaleczone klawiatury i zepsute monitory w reklamach są tego żywym potwierdzeniem.

Jak zapewne już się domyśliłeś, nasza dzisiejsza rozmowa będzie dotyczyć historii wirusów komputerowych.


Dlaczego „wirus”?

Swoją wycieczkę do historii rozpocznę od pochodzenia nazwy „wirus komputerowy”. Dlaczego „wirus”, a nie, powiedzmy, „choroba” czy „uraz”? Odpowiedź jest prosta – chodzi o uderzające podobieństwo mechanizmu dystrybucji wirusów biologicznych i komputerowych. Tak jak wirus biologiczny przejmuje komórkę organizmu, rozmnaża się w niej, a następnie zajmuje nową komórkę, tak samo dzieje się z wirusem komputerowym. Po przeniknięciu do jednego lub drugiego programu, stworzeniu pewnej liczby swoich kopii, złośliwe oprogramowanie zaczyna przejmować kontrolę nad innymi obszarami komputera, a następnie przenosi się na kolejne urządzenie. Zgadzam się, analogia jest więcej niż oczywista. Właściwie to dlatego „wirus”. To prawda, nie biologiczna, ale komputerowa.

Nie wiadomo na pewno, kto i kiedy jako pierwszy użył tego wyrażenia. Dlatego nie twierdząc, że jest to prawda ostateczna, podam nazwisko osoby, która jest najczęściej wymieniana w tym kontekście. Ten (na zdjęciu po prawej) jest astrofizykiem i jednocześnie pisarzem science fiction z USA. Wielu wierzy, że jest to w jego historii „Człowiek z bliznami”(1970) słowo „wirus” zostało po raz pierwszy użyte w odniesieniu do programu komputerowego.

Bez teorii - bez wirusów!

Jak to często bywa, słowa i czyny różnią się zauważalnie w czasie. W naszym przypadku może to potwierdzić fakt, że uzasadnienie podstawy teoretyczne tworzenie i funkcjonowanie samoreprodukujących się programy komputerowe(wirusy) miało miejsce dziesiątki lat przed samą frazą.

Już w 1949 roku na Uniwersytecie Illinois amerykański matematyk węgierskiego pochodzenia Jana von Neumanna prowadził kurs wykładów na temat „Teoria i organizacja złożonych urządzeń automatycznych”. Następnie słynny naukowiec podsumował swoje materiały wykładowe i opublikował w 1951 roku pracę naukową o podobnym tytule „Teoria samoreprodukujących się urządzeń automatycznych”. W swojej pracy John von Neumann szczegółowo opisał mechanizm tworzenia programu komputerowego, który w trakcie funkcjonowania mógł się reprodukować.

Badania naukowe Von Neumanna posłużyły jako główny impuls do praktycznego tworzenia wirusów komputerowych w przyszłości, a sam naukowiec jest słusznie uważany za ojca teoretyka wirusologii komputerowej.

Rozwijający teorię Amerykanin, niemiecki badacz Veith Rizak w 1972 publikuje artykuł „Samopowielające się urządzenia automatyczne z minimalną wymianą informacji”. Naukowiec opisuje w nim mechanizm działania pełnoprawnego wirusa napisanego w asemblerze dla system komputerowy SIEMENSA 4004/35.

Kolejną ważną pracą naukową z tego zakresu jest dyplom absolwenta Uniwersytetu w Dortmundzie Jurgen Kraus. W 1980 roku w pracy dyplomowej „Samoreprodukujące się programy” młody badacz ujawnił zagadnienia teoretyczne, opisał istniejące już wówczas samoreprodukujące się programy dla komputera SIEMENS i jako pierwszy skupił się na fakcie, że komputer programy są podobne do wirusów biologicznych.

Uważny czytelnik może zauważyć, że wspomniane powyżej badania naukowe dotyczyły opracowania wyłącznie "pokojowych" programów komputerowych zdolnych do samoreprodukcji. Teoretycy nawet nie pomyśleli o szkodliwości swoich „pacjentów”. Zrobili to za nich inni ludzie, którzy z czasem dostrzegli ogromny potencjał tego rodzaju programów do „uszkadzania” komputerów i innego sprzętu. Ale to było później, ale na razie przejdźmy od teorii do praktyki.

Pierwsze jaskółki

Mają to, o czym mówił i pisał John von Neumann, grupę pracowników amerykańskiej firmy Laboratoria Bella stworzył oryginalną grę na komputery IBM 7090 w 1961 roku Darwin. Podczas tej gry do pamięci komputera załadowano pewną liczbę programów asemblera („organizmów”). Organizmy należące do jednego gracza miały wchłonąć organizmy innego gracza, zajmując przy tym coraz więcej przestrzeni gry. Zwycięstwo świętował gracz, którego organizmy zawładnęły całą pamięcią gry.

Tych z Was, drodzy czytelnicy, którzy chcą dokładnie zapoznać się z chronologią występowania znanych wirusów komputerowych na planecie, mogę polecić w języku angielskim. Znajdziesz tam wiele interesujących faktów na temat „proto-wirusów” (np. Jerusalem/1987 lub robak Morris/1988) oraz zaktualizujesz swoją wiedzę na temat świeżego złośliwego oprogramowania (np. Game Over/2013 koń trojański). Oczywiście, jeśli z angielskim jesteś na ciebie.

Wirus za wirusem - niezgoda!

Na przestrzeni lat, które upłynęły od pojawienia się pierwszego wirusa komputerowego, ukształtowały się główne typy (typy) złośliwego oprogramowania. Pokrótce omówię każdy z nich.

Klasyfikacja wirusów komputerowych:

  • robak sieciowy- rodzaj „wrogiego” oprogramowania, które może samodzielnie rozprzestrzeniać się za pomocą lokalnych lub globalnych sieci komputerowych. Pierwszym przedstawicielem jest wspomniany już robak Morris.

  • Koń trojański, trojański- rodzaj wirusa komputerowego rozpowszechnianego (ładowanego na komputerze) bezpośrednio przez osobę. W przeciwieństwie do robaka trojan nie może spontanicznie przejąć kontroli nad określonym komputerem. Pierwszym koniem trojańskim był wirus komputerowy AIDS w 1989 roku.

  • Polimorficzny wirus komputerowy- złośliwe oprogramowanie, które ma podwyższony poziom ochrony przed wykryciem. Innymi słowy, jest to wirus komputerowy stworzony przy użyciu specjalnej techniki programowania, która pozwala mu pozostać niewykrytym przez dłuższy czas. Pierwszym wirusem polimorficznym był Chameleon (1990).

  • ukryty wirus- wirus komputerowy, który może częściowo lub całkowicie ukryć swoją obecność w miejscu pobrania i aktywacji. W rzeczywistości jest to niewidzialny wirus, którego kluczową różnicą w stosunku do wirusa polimorficznego jest metoda maskowania. Mechanizm ukrywania obecności ukrytego wirusa polega na przechwytywaniu wywołań systemu operacyjnego z oprogramowania antywirusowego. Frodo (1990) jest uważany za protoplastę tej grupy wirusów komputerowych.

Jeśli coś jest robione, to ktoś tego potrzebuje

Jakie cele przyświecają twórcom wirusów komputerowych? Tak, bardzo różne. W większości, według zachodnich analityków, mówimy o wyłączaniu sprzętu komputerowego konkurentów/wrogów lub porwaniach Pieniądze, które należą do osób zaatakowanych przez wirusa.

Jednocześnie istnieją inne, czasem dość zabawne, przyczyny rozwoju wirusów komputerowych. Niektóre osoby rozpowszechniają informacje polityczne za pośrednictwem wirusa. Inni, pełni troski o innych, wykorzystują go do wytykania luk w zabezpieczeniach niektórych programów. Są nawet ludzie, którzy obserwując konsekwencje ataku wirusa, czerpią perwersyjną ludzką przyjemność. Baw się dobrze jednym słowem.

Nie można również pominąć roli programistów w tworzeniu i rozpowszechnianiu wirusów komputerowych. Ktoś mógłby zapytać: jak to? I tak! Roczne straty od ataki wirusów na świecie szacuje się na miliardy dolarów amerykańskich. Kapitalizacja międzynarodowego rynku płatnego oprogramowania antywirusowego jest również szacowana na miliardy. Można dojść do prostej myśli: to niewyczerpana kopalnia złota. Najpierw wirus jest tworzony (choć przy pomocy pośredników), a następnie jest skutecznie leczony przez klienta. Dla pieniędzy.

Nie ma w tym nic nowego. Zwłaszcza jeśli pamięta się, co nieobojętni działacze zarzucają ponadnarodowym firmom farmaceutycznym. Wtedy w moich przypuszczeniach można znaleźć zdrowe ziarno. I nawet nie jeden.

Krótko mówiąc, cała historia pojawienia się wirusów komputerowych. Bądź ostrożny i niech szczęście, zdrowie i trzy worki pieniędzy będą z tobą.

Każdy użytkownik zna wirusy komputerowe. Wielu zetknęło się z nimi z pierwszej ręki i skutecznie wyleczyło swój komputer z wirusów. Ale dla wielu wiadomość, że ich komputer jest zainfekowany wirusami, powoduje reakcję „Wszystko stracone!”. Wroga trzeba znać z widzenia. W tym artykule porozmawiamy o tym, czym są wirusy komputerowe, jak dostają się do komputera, kto je tworzy, czym są i jak najskuteczniej zapobiegać infekowaniu komputera przez wirusy ...

Każdy użytkownik zna wirusy komputerowe. Wielu zetknęło się z nimi z pierwszej ręki i skutecznie wyleczyło swój komputer z wirusów. Ale dla wielu wiadomość, że ich komputer jest zainfekowany wirusami, powoduje reakcję „Wszystko stracone!”. Wroga trzeba znać z widzenia. W tym artykule porozmawiamy o tym, czym są wirusy komputerowe, jak dostają się do komputera, kto je tworzy, czym są i jak najskuteczniej zapobiegać infekowaniu komputera przez wirusy.

Czym są wirusy komputerowe

Wirus komputerowy to rodzaj programu komputerowego, który ma zdolność do samodzielnej replikacji. Raz na komputerze wirus może tworzyć własne kopie, rozprzestrzeniać się poprzez wstrzykiwanie się do innych programów lub je zastępować.

Wirusy komputerowe mogą uszkadzać lub usuwać informacje, przesyłać poufne lub osobiste dane intruzom przez Internet. Mogą wystąpić awarie w działaniu programów lub samego systemu operacyjnego (aż do doprowadzenia systemu operacyjnego do całkowitej niesprawności).

Jak wirusy dostają się do twojego komputera

dyskietki

W ten sposób rozprzestrzeniały się pierwsze wirusy. Bardzo popularny kanał zakażenia w latach 80-tych i 90-tych. Obecnie prawie całkowicie zniknął ze względu na malejącą dystrybucję dyskietek (na wielu nowoczesne komputery nie ma już stacji dyskietek).

Dyski flash (dyski flash)

Dyski flash są jednym z głównych źródeł infekcji komputerów (zwłaszcza tych, które nie są podłączone do Internetu). Wirusy mogą również rozprzestrzeniać się za pośrednictwem innych nośników pamięci używanych w aparaty cyfrowe, gracze, telefony.

E-mail

Również jedno z najpopularniejszych źródeł infekcji wirusowych. Wirusy mogą ukrywać się pod nieszkodliwymi załącznikami: zdjęciami, dokumentami, linkami do innych stron. Nie otwieraj wiadomości e-mail o intrygującym temacie od nieznanych nadawców. Prawdopodobieństwo obecności wirusa lub linku do strony z wirusem w takich literach jest bardzo wysokie. Jednak list z wirusem może również pochodzić od dobrze znanego adresata, jeśli jego komputer został zainfekowany. Wirus sam znajdzie książkę adresową i przeprowadzi wysyłkę do wszystkich istniejących w niej kontaktów bez wiedzy użytkownika.

systemy wymiany wiadomości błyskawiczne(ICQ)

Tutaj również obowiązuje złota zasada – nie otwieraj kuszących linków od nieznanych kontaktów.

strony internetowe

Niektóre strony internetowe mogą zawierać „aktywną” złośliwą zawartość. Możliwe jest nawet zainfekowanie legalnych witryn ze względu na lukę w oprogramowaniu właściciela witryny. Użytkownik, który uzyskał dostęp do takiej witryny, naraża swój komputer na infekcję wirusową.

Sieci lokalne, Internet

W Internecie i sieciach lokalnych istnieje duże prawdopodobieństwo infekcji szkodliwymi programami z kategorii robaków sieciowych. Robak komputerowy to podgatunek wirusów, które infiltrują komputer ofiary bez interwencji użytkownika. Skanują sieć, aby zidentyfikować komputery z określoną luką, a jeśli zostaną znalezione, atakują je.

Kto i dlaczego tworzy wirusy

Twórców szkodliwego oprogramowania można podzielić na kilka kategorii: chuliganów komputerowych, złośliwych specjalistów i badaczy.

Pierwsza kategoria obejmuje nadmiernie ciekawskich uczniów i studentów, którzy znając podstawy programowania tworzą szkodliwe programy dla własnej pewności lub dla zabawy. Zwykle programy te nie wykorzystują szczególnie przebiegłych metod dystrybucji i nie stanowią dużego zagrożenia. Wirusy stworzone przez tę kategorię twórców złośliwego oprogramowania stanowią niewielki ułamek całości.

Większość wirusów jest tworzonych przez profesjonalnych hakerów, którymi są zwykle wysoko wykwalifikowani programiści. Te wirusy są tworzone dla zysku. Złośliwe programy tego rodzaju wykorzystują oryginalne i pomysłowe metody rozprzestrzeniania się i infiltracji komputer docelowy. Z ich pomocą atakujący kradną dane osobowe lub poufne informacje, które mogą później wykorzystać do wzbogacenia się lub do rozsyłania spamu. Ostatnio przetoczyła się fala wirusów ransomware. Blokują działanie systemu operacyjnego i wymagają przekazania środków twórcy wirusa w celu otrzymania kodu odblokowującego.

Ostatnią kategorią twórców wirusów są badacze. Większość z nich to utalentowani programiści. Wymyślanie nowych technik wirusowych jest dla nich zabawą. Zasady działania stworzonych przez nich wirusów są zwykle ogłaszane na specjalistycznych zasobach do dyskusji wśród innych programistów. Badacze rzadko są nastawieni na zysk. Jednak gdy ich pisma wpadną w ręce złośliwych profesjonalistów, te „badania” mogą wyrządzić ogromne szkody.

Klasyfikacja złośliwego oprogramowania

NA ten moment Nie ma jednej ogólnie przyjętej klasyfikacji złośliwego oprogramowania. Każda firma opracowująca oprogramowanie antywirusowe stosuje własną klasyfikację i nazwy w celu określenia typu złośliwego oprogramowania. Ponadto, biorąc pod uwagę obecne trendy rozwojowe programy wirusowe, przypisanie zagrożenia do określonego typu może być trudne. Złośliwy program może wykorzystywać kilka mechanizmów dystrybucji, które są specyficzne dla różnych kategorii. Może też wykonywać różnego rodzaju destrukcyjne działania.

Ośmielamy się przedstawić najbardziej ogólną klasyfikację według metody dystrybucji, penetracji i nieodłącznej funkcjonalności.

Wirusy

Cechą charakterystyczną wirusów jest zdolność do reprodukcji na komputerze bez wiedzy użytkownika. Wirus może albo zostać osadzony w kodzie innych programów, „infekując” je, albo całkowicie je zastąpić. Wirusy wykonują destrukcyjne działania: usuwają lub zniekształcają dane, paraliżują system, ograniczają dostęp do plików, funkcji systemowych itp. Aby zapobiec wykryciu wirusa przez program antywirusowy, twórcy wirusów wykorzystują wyspecjalizowane algorytmy do szyfrowania kodu, polimorfizmu, technologii stealth itp. P. Z reguły infekcja wirusem odbywa się za pośrednictwem przenośnych urządzeń pamięci masowej - dysków flash, kart pamięci, sztywna zewnętrzna dyski, dyski optyczne itp.

Robaki sieciowe

Główną cechą robaków sieciowych jest zdolność do niezależnego rozprzestrzeniania się w sieci lokalnej lub przez Internet. Wykorzystują luki w systemie operacyjnym i innych programach oraz penetrują komputer. Główne kanały dystrybucji robaków sieciowych to: E-mail, sieci komunikatorów internetowych, zasoby sieciowe z ogólnodostępnym itp. Robak sieciowy może skanować komputer w poszukiwaniu adresów, aby wysłać swoje kopie do innych komputerów. W imieniu użytkownika może wysyłać kuszące wiadomości z prośbą o przejście do określonego linku itp.

Trojany

Złośliwe oprogramowanie po dostaniu się na komputer nie musi wykonywać żadnych destrukcyjnych i destrukcyjnych działań. Złośliwe oprogramowanie może czaić się na Twoim komputerze i zbierać oraz wysyłać poufne informacje do atakujących. To właśnie te złośliwe programy nazywane są trojanami lub po prostu trojanami. Niektóre z nich nie tylko patrzą na informacje przechowywane na dysku twardym, ale śledzą, które klawisze użytkownik wpisuje na klawiaturze. Takie złośliwe programy nazywane są keyloggerami lub keyloggerami. Innym rodzajem są backdoory (z angielskiego backdoor – backdoor). Dostarczają atakującemu dostęp zdalny do komputera.

Adware to złośliwe oprogramowanie, które wymusza wyświetlanie reklam użytkownikowi. Instalowane na komputerze bez zgody użytkownika. Mogą objawiać się w postaci przejścia do stron, których użytkownik nie zamierzał odwiedzać. Możliwe jest również zamanifestowanie się w postaci stale wyskakujących reklam, banerów itp.

Wraz z oprogramowaniem reklamowym oprogramowanie szpiegujące może być również wykorzystywane do gromadzenia dokumentacji dotyczącej użytkownika i jego komputera. Dane te mogą być następnie wykorzystywane w ukierunkowanych kampaniach reklamowych bez zgody danej osoby.

Jak chronić komputer przed wirusami

Instalowanie licencjonowanego systemu Windows ze zwykłym automatyczna aktualizacja pomoże Twojemu komputerowi mieć najbezpieczniejszy system operacyjny.
Zainstalowanie licencjonowanego oprogramowania antywirusowego od pewnego i renomowanego producenta zapewni komputerowi niezawodną ochronę przed wirusami. A regularne aktualizowanie antywirusowych baz danych pomoże antywirusowi oprzeć się najnowszym osiągnięciom intruzów.
Przestrzeganie elementarnych zasad bezpieczeństwa podczas pracy w Internecie uchroni Cię przed możliwością infekcji (nie otwieraj listów od nieznanych odbiorców z niezrozumiałymi załącznikami, nie korzystaj z intrygujących linków przesłanych przez nieznane osoby itp.). Bez względu na to, jak dobry i niezawodny jest Twój program antywirusowy, zawsze istnieje szansa, że ​​ominie go wirus. Po prostu niektóre programy antywirusowe mają więcej, inne mniej.
Przyjmij zasadę natychmiastowego sprawdzania dysku flash lub innego nośnika danych, który ktoś przyniósł. I dopiero wtedy otwórz go i pracuj z jego zawartością.
Jeśli twój komputer znajduje się w sieci lokalnej, lepiej nie dawać bez pilnej potrzeby ogólny dostęp foldery z pełnymi prawami do nich. Wirusy mogą łatwo się tam dostać.
Spędź przynajmniej raz w miesiącu pełna kontrola Twój komputer z aktualną antywirusową bazą danych.
Te podstawowe środki wystarczą, aby Twoja znajomość z wirusami komputerowymi była jak najkrótsza i bezbolesna dla Twojego komputera.

O tym, jakie środki należy podjąć i jak zorganizować leczenie komputera, jeśli jest już zainfekowany wirusami, powiemy w następnym artykule.

Wstęp

Co to jest wirus komputerowy?

Sposoby przenikania wirusów do komputera i mechanizm rozprzestrzeniania się programów wirusowych

Oznaki pojawienia się wirusów

Neutralizacja wirusów

Środki zapobiegawcze

Jak traktować?

Wniosek

Bibliografia


Wstęp

Do końca XX wieku ludzie opanowali wiele tajemnic przemiany materii i energii i potrafili wykorzystać tę wiedzę do poprawy swojego życia. Ale oprócz materii i energii ogromną rolę w życiu człowieka odgrywa inny składnik - informacja. To różnorodne informacje, wiadomości, wiadomości, wiedza, umiejętności.

W połowie naszego wieku pojawiły się specjalne urządzenia - komputery nastawione na przechowywanie i przetwarzanie informacji i nastąpiła komputerowa rewolucja.

Dziś powszechne zastosowanie komputery osobiste niestety okazało się być związane z pojawieniem się samoreprodukujących się programów wirusowych, które uniemożliwiają normalne działanie komputera, niszczą strukturę plików dysków i uszkadzają informacje przechowywane w komputerze.

Pomimo przepisów przyjętych w wielu krajach w celu zwalczania przestępstw komputerowych i rozwoju specjalnego narzędzia oprogramowania ochrony przed wirusami, liczba nowych wirusów programowych stale rośnie. Wymaga to od użytkownika komputera osobistego wiedzy na temat natury wirusów, sposobu infekowania i ochrony przed wirusami. To było bodźcem do wyboru tematu mojej pracy.

Celem pracy jest zapoznanie użytkownika z podstawami wirusologii komputerowej, nauka wykrywania wirusów i zwalczania ich. Metodą pracy jest analiza publikacji drukowanych na ten temat. Stanąłem przed trudnym zadaniem - mówić o tym, co było bardzo mało badane i jak to się stało - ty bądź sędzią.


Co to jest wirus komputerowy?

Wirusy komputerowe zostały tak nazwane nie bez powodu — ich podobieństwo do „żywych” wirusów jest uderzające. Rozprzestrzeniają się, żyją, działają i umierają w ten sam sposób. Jedyną różnicą jest to, że celem nie są ludzie ani zwierzęta, ale komputery. Kontaktowanie się ze sobą za pomocą dyskietek, płyt CD, sieci lokalne, Internet i inne środki „komunikacji”, oni, podobnie jak ludzie, zarażają się nawzajem.

wirus komputerowy Program jest nazywany programem, który może tworzyć swoje kopie (niekoniecznie identyczne z oryginałem) i osadzać je w różnych obiektach lub zasobach systemów komputerowych, sieci itp. bez wiedzy użytkownika. Jednocześnie kopie zachowują możliwość dalszego rozpowszechniania. Obecnie znanych jest 6 głównych typów wirusów: wirusy plikowe, rozruchowe, duchy (polimorficzne), niewidoczne, wirusy skryptowe i wirusy makr. Wirusy należy odróżnić od złośliwych kodów. Należą do nich robaki internetowe i programy znane jako konie trojańskie.

Pochodzenie wirusów komputerowych

Istnieje wiele różnych opinii na temat pojawienia się pierwszego wirusa komputerowego. Wiadomo tylko na pewno, że Charles Babbage, uważany za wynalazcę pierwszego komputera, nie miał go na maszynie, ale były one już na Univax 1108 i IBM 360/370 w połowie lat 70. Co ciekawe, idea wirusów komputerowych pojawiła się znacznie wcześniej niż same komputery osobiste. Za punkt wyjścia można uznać prace słynnego naukowca Johna von Neumanna dotyczące badania samoreprodukujących się automatów matematycznych, które stały się znane w latach czterdziestych XX wieku. W 1951 roku zaproponował sposób stworzenia takich automatów. A w 1959 roku czasopismo Scientific Amegican opublikowało artykuł L.S. Penrose poświęcony samoodtwarzającym się strukturom mechanicznym. Opisano w nim najprostszy dwuwymiarowy model samoodtwarzających się struktur mechanicznych zdolnych do aktywacji, reprodukcji, mutacji, przechwytywania. Później inny naukowiec F.Zh. Stahl zrealizował ten model w praktyce przy użyciu kodu maszynowego na IBM 650.

Sposoby przenikania wirusów do komputera i mechanizm rozprzestrzeniania się programów wirusowych

Główne sposoby przedostawania się wirusów do komputera to dyski wymienne(elastyczne i laserowe), a także sieć komputerowa. Dysk twardy może zostać zainfekowany wirusami, gdy program zostanie załadowany z dyskietki (dysku flash) zawierającej wirusa. losowo, np. O wiele łatwiej jest zainfekować dyskietkę. Wirus może się na nią dostać nawet wtedy, gdy po prostu włożymy dyskietkę do napędu zainfekowanego komputera i np. odczytamy jej spis treści.

Wirus z reguły jest wprowadzany do programu roboczego w taki sposób, że po uruchomieniu najpierw przekazywana jest do niego kontrola, a dopiero po wykonaniu wszystkich jego poleceń ponownie wraca do programu roboczego. Uzyskawszy dostęp do kontroli, wirus najpierw przepisuje się do innego działającego programu i infekuje go. Po uruchomieniu programu zawierającego wirusa możliwe staje się zainfekowanie innych plików. Najczęściej wirusem zainfekowany jest sektor startowy dysku oraz pliki wykonywalne z rozszerzeniami EXE, COM, SUS, BAT. Pliki tekstowe są niezwykle rzadko infekowane.

I wreszcie, nie zapomnij przywrócić kontroli do programu, z którego został uruchomiony. Każde wykonanie zainfekowanego programu przenosi wirusa do następnego. W ten sposób całe oprogramowanie zostanie zainfekowane.


Oznaki pojawienia się wirusów

Gdy komputer jest zainfekowany wirusem, ważne jest, aby go wykryć. Aby to zrobić, powinieneś wiedzieć o głównych oznakach manifestacji wirusów. Należą do nich:

1. przestać pracować lub niewłaściwa praca wcześniej udane programy

2. wolne działanie komputera

3. niemożność uruchomienia systemu operacyjnego

4. Zniknięcie plików i katalogów lub zniekształcenie ich zawartości

5. zmienić datę i czas modyfikacji pliku

6. zmiana rozmiaru plików

7. nieoczekiwany duży wzrost ilości plików na dysku

8. znaczne zmniejszenie rozmiaru wolnej pamięci RAM

9. wyświetlanie nieoczekiwanych komunikatów lub obrazów

10. dawanie niezamierzonych sygnałów dźwiękowych

11. częste zawieszanie się i awarie komputera

Neutralizacja wirusów

Możliwe, że po wykryciu wirusa można go usunąć i przywrócić. stan początkowy zainfekowane pliki i rekordy rozruchowe, charakterystyczne dla nich przed „chorobą”. Proces ten nazywany jest neutralizacją (dezynfekcja, obróbka).

Niektóre wirusy uszkadzają zainfekowane pliki i rekordy rozruchowe w taki sposób, że nie można ich skutecznie wyleczyć.

Środki zapobiegawcze

Jedną z powszechnych metod jest używanie programów, które dokładnie sprawdzają dyski w celu wykrycia i zneutralizowania wirusów. Możliwe jest również użycie programów rezydentnych DOS, które stale sprawdzają system pod kątem wirusów. Programy rezydentne mają następującą zaletę: przy każdym uruchomieniu sprawdzają wszystkie programy pod kątem obecności wirusów. Programy mieszkaniowe muszą być bardzo starannie zaprojektowane, ponieważ. w przeciwnym razie opóźnią ładowanie i wykonywanie programów.

Programy nierezydentne są skuteczne, gdy konieczne jest jednoczesne zbadanie całego systemu pod kątem wirusów i ich neutralizacja. Są narzędziem uzupełniającym programy rezydenckie.

Musisz pamiętać o regularnym uruchamianiu programu antywirusowego. Niestety, jak pokazuje doświadczenie, często się o tym zapomina. Zaniedbywanie kontroli zapobiegawczych na komputerze zwiększa ryzyko nie tylko zainfekowania systemu komputerowego, ale także rozprzestrzenienia wirusa na inne komputery. I nie tylko za pośrednictwem dyskietek wirusy rozprzestrzeniają się w sieciach lokalnych.

Aby uniknąć późniejszych problemów, najlepiej zadbać o to, aby program antywirusowy działał automatycznie. W takim przypadku program będzie chronił Twój komputer, nie wymagając od Ciebie żadnych wyraźnych działań.

Jak traktować?

Przede wszystkim uruchom ponownie komputer, klikając przycisk Geset. Taki restart nazywany jest „zimnym” restartem, w przeciwieństwie do „ciepłego”, wywoływanego kombinacją klawiszy. Сtгl-Alt-Del. Istnieją wirusy, które mogą łatwo przetrwać „ciepłe” ponowne uruchomienie.

Uruchom komputer z zabezpieczonej przed zapisem dyskietki z zainstalowanym oprogramowaniem antywirusowym. Konieczność przechowywania pakietu antywirusowego na osobnej bezpiecznej dyskietce spowodowana jest nie tylko ryzykiem infekcji programy antywirusowe wirus. Często wirus specjalnie szuka programu antywirusowego na dysku twardym i uszkadza go.

Jeśli zostanie znaleziony zainfekowany plik, wskazane jest skopiowanie go na dyskietkę i dopiero wtedy potraktowanie go programem antywirusowym. Odbywa się to po to, aby w przypadku nieprawidłowego potraktowania pliku, co niestety się zdarza, spróbować wyleczyć plik innym programem antywirusowym.

Jeśli potrzebujesz programu ze starych archiwów lub kopie zapasowe nie krępuj się to sprawdzić. Nie ryzykuj. Lepiej wyolbrzymiać zagrożenie niż je lekceważyć.

Wniosek

Obecnie znanych jest ponad 5000 wirusów programowych, których liczba stale rośnie. Znane są przypadki, kiedy przewodniki do nauki pomagać w pisaniu wirusów.

Przyczyny powstawania i rozprzestrzeniania się wirusów ukryte są z jednej strony w psychologii człowieka, z drugiej zaś w braku ochrony w systemie operacyjnym.

Można więc przytoczyć wiele faktów wskazujących na zagrożenie źródło informacji rośnie z dnia na dzień, wywołując panikę wśród decydentów w bankach, przedsiębiorstwach i firmach na całym świecie. Zagrożenie to pochodzi od wirusów komputerowych, które zniekształcają lub niszczą ważne, cenne informacje, co może prowadzić nie tylko do strat finansowych, ale także do ofiar w ludziach.

Jeśli nadal znajdziesz wirusa na swoim komputerze, to zgodnie z tradycyjnym podejściem lepiej zadzwonić do profesjonalisty, aby mógł to dalej rozgryźć.

Pomimo powagi problemu żaden wirus nie jest w stanie wyrządzić tylu szkód, co wybielony użytkownik z drżącymi rękami!

Tak więc zdrowie twoich komputerów, bezpieczeństwo twoich danych jest w twoich rękach!