Компьютерные вирусы
Компьютерным вирусом называется программа, способная скопировать сама себя.
Впервые термин «компьютерный вирус» появился в 1984 году. Его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского Университета США Фред Коэн, который в этом же году написал книгу «Компьютерные вирусы, теория и эксперименты».
Схема работы компьютерных вирусов:
Заражение происходит при запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области; обычно код вируса сначала поступает в оперативную память работающего компьютера, откуда он копируется на запоминающие устройства.
Размножение происходит как серия последовательных заражений; в первую очередь поражаются файлы самой операционной системы, чем чаще срабатывает механизм, тем больше файлов поражается.
Атака последняя фаза развития вируса; во время атаки вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.
Основные источники вирусов:
- Диск, флешка или другой внешний носитель, на которой находятся зараженные вирусом файлы;
- Компьютерная сеть, в том числе сервис электронной почты и интернет;
- Жесткий диск, на который попал вирус в результате работы с зараженными программами;
- Вирус, оставшийся в оперативной памяти после предыдущего пользователя
Классификация компьютерных вирусов:
по среде обитания
- файловые вирусы (поражают исполнимые файлы, имплантируя в них опасный код; заражение происходит в тот момент, когда файл находится в оперативной памяти, то есть в момент исполнения);
- загрузочные вирусы (располагаются в служебных секторах носителей данных и поступают в оперативную память только при загрузке компьютера с этого носителя);
- сетевые вирусы (обитают только в оперативной памяти компьютеров и не копируют себя на носители данных);
- макровирусы (единственная порода вирусов, способная обитать в файлах документов).
по разрушающему воздействию:
- «безвредные» вирусы (занимаются только размножением);
- малоопасные вирусы (беспокоят неожиданными сообщениями, экранными и звуковыми эффектами);
- разрушительные вирусы (наносят реальное поражение данным, имеющимся на компьютере);
по механизму срабатывания:
- «троянские кони» (агенты);
- бомбы замедленного действия (не имеют фазы размножения);
по использованию механизмов сортировки:
- полиморфные вирусы (не имеют постоянного кода, против них используют специальные алгоритмы эвристического анализа);
- стелс – вирусы (нельзя увидеть средствами операционной системы, для их обнаружения антивирусные программы используют средства просмотра, независимые от операционной системы).
Троянские программы
Троянец – вредоносная программа, распространяемая людьми. В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно, троянцы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками, так и побуждают пользователей запускать их на своих компьютерах
Механизмы распространения троянцев используют методы социальной инженерии.Создатели троянцев эксплуатируют жадность и любопытство пользователей. Большая часть троянских программ маскируется под безвредные или полезные приложения, чтобы пользователь запустил их на своем компьютере.
Если вирусы чаще всего создают любители - ради развлечения или славы, то троянцы – результат деятельности профессионалов - отдельных злоумышленников или целых криминальных групп. Цель создания троянца – удаленное администрирование, то есть взятие чужого компьютера под свое управление.
Цели удаленного администрирования:
- похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах;
- для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память;
- разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак
Компьютер таким образом превращается в зомби. Зомби – компьютер, используемый третьими лицами без ведома владельца.Как правило, «зомбирование» осуществляется с помощью троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то есть такую, которая маскируется под системный процесс.Зомби, как правило, становится частью ботнета, то есть сети компьютеров с запущенными ботами — автономным программным обеспечением.
Если троянец проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником.Хакер обращается наугад по множеству IP-адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы.
Этапы защиты от компьютерных вирусов:
Этап 1: подготовка к последствиям (резервное копирование, хранение дистрибутивных дисков всех программ, установленных на компьютере, сохранение паролей и адресов, создание системного загрузочного диска и аварийного комплекта дискет);
Этап 2: меры защиты от «вирусов»
(установка специальных антивирусных программ, изменение системной даты).
Комментариев нет:
Отправить комментарий