Hlavné typy škodlivého softvéru. Hlavné funkčné vlastnosti. Druhy počítačových vírusov, ich klasifikácia

  • 07.05.2019

Vírus sa bežne chápe ako druh škodlivého softvéru, ktorý sa kopíruje. Infikuje ďalšie súbory (napríklad vírusy v systéme Windows) skutočný životktoré infikujú biologické bunky na účely reprodukcie).

S pomocou vírusu to môžete urobiť veľký počet rôzne akcie: získanie prístupu k počítaču na pozadí, odcudzenie hesla a zastavenie činnosti počítača (pamäť RAM je naplnená a procesor je načítaný rôznymi procesmi).

Hlavnou funkciou škodlivého softvéru je však jeho schopnosť množiť sa. Po jeho aktivácii sú infikované programy v počítači.

Pri spustení softvéru na inom počítači vírus infikuje tu súbory, napríklad USB flash disk vložený do zdravého z infikovaného počítača, okamžite do neho prenesie vírus.

Červ

Chovanie červa je podobné chovaniu vírusu. Rozdiel je iba v distribúcii. Keď vírus napadne programy spustené osobou (ak sa programy nepoužívajú na infikovanom počítači, vírus tam neprenikne), červ sa z vlastnej iniciatívy šíri počítačovými sieťami.

Napríklad Blaster sa do systému Windows XP dostal veľmi rýchlo, pretože operačný systém neponúkal robustné zabezpečenie webových služieb.

Červ teda používal prístup na internet do OS.

Potom sa malware preniesol na nový infikovaný počítač, aby mohol pokračovať v ďalšej reprodukcii.

Tieto červy sa zriedka vyskytujú, pretože dnes sa Windows vyznačuje vysoko kvalitnou ochranou: štandardne sa používa brána firewall.

Červy však majú schopnosť šíriť sa aj inými metódami - napríklad infikujú počítač prostredníctvom e-mailovej schránky a posielajú svoje vlastné kópie všetkým v zozname kontaktov.

Červ a vírus môžu pri infikovaní počítača vykonávať mnoho ďalších nebezpečných akcií. Hlavná vec, ktorá dáva malwaru vlastnosti červa, je spôsob, akým šíri svoje vlastné kópie.

Trójsky kôň

Trójske kone sa bežne chápu ako škodlivé programy, ktoré vyzerajú ako bežné súbory.

Ak spustíte trójskeho koňa, začne fungovať na pozadí spolu s bežnou utilitou. Vývojári trójskeho koňa tak môžu získať prístup k počítaču svojej obete.

Trójske kone vám tiež umožňujú monitorovať činnosť na počítači, pripojiť počítač k botnetu. Trójske kone sa používajú na otváranie brán a sťahovanie rôznych typov súborov škodlivé aplikácie na počítači.

Uvažujme o hlavných rozlišovacích bodoch.

¹ Malvér sa skrýva vo forme užitočných aplikácií a počas spustenia funguje na pozadí a otvára prístup k vlastnému počítaču. Porovnať sa dá s trójskym koňom, ktorý sa stal hlavnou postavou v Homérovom diele.

² Tento malware sa nekopíruje do rôznych súborov a nie je schopný sa šíriť ďalej po internete, ako sú červy a vírusy.

³ Pirátsky softvér môže byť infikovaný trójskym koňom.

Spyware

Spyware je ďalší typ škodlivého softvéru. Jednoducho povedané, táto aplikácia je špión.

S jeho pomocou sa zhromažďujú informácie. Spyware v nich často obsahuje rôzne druhy škodlivého softvéru.

Takto sú napríklad odcudzené finančné informácie.

Spyware sa často používa s úplne slobodným softvérom a zhromažďuje informácie o navštívených internetových stránkach, sťahovaní súborov atď.

Vývojári softvéru zarábajú peniaze predajom svojich vlastných znalostí.

Adware

Adware možno považovať za spojenca spyware.

Jedná sa o akýkoľvek druh softvéru na zobrazovanie reklamných správ na počítači.

Často sa tiež stáva, že Adware používa pri prehľadávaní ďalšie reklamy na webových stránkach. V tejto situácii je ťažké niečo podozrievať.

Keylogger

Keylogger je škodlivý nástroj.

Beží na pozadí a zaznamenáva všetky stlačenia tlačidiel. Tieto informácie môžu obsahovať heslá, používateľské mená, údaje o kreditných kartách a ďalšie citlivé informácie.

Keylogger s najväčšou pravdepodobnosťou ukladá kliknutia na tlačidlá vlastný serverkde sú analyzované osobou alebo špeciálnym softvérom.

Botnet

Botnet je obrovská počítačová sieť riadená vývojárom.

V tomto prípade počítač funguje ako „robot“, pretože zariadenie je infikované určitým škodlivým softvérom.

Ak je počítač infikovaný „robotom“, kontaktuje nejaký riadiaci server a čaká na pokyny z botnetu vývojára.

Napríklad botnety sú schopné vytvárať útoky DDoS. Všetky počítače v botnete je možné použiť na útok na konkrétny server a web s rôznymi požiadavkami.

Títo Časté otázky môže spôsobiť zlyhanie servera.

Vývojári botnetov predávajú prístup k vlastnému botnetu. Podvodníci môžu na uskutočnenie svojich zákerných nápadov využiť veľké botnety.

Rootkit

Je zvykom chápať rootkit ako škodlivý softvér, ktorý sa nachádza niekde v zázemí osobného počítača.

Schováva sa rôznymi spôsobmi pred používateľmi a bezpečnostnými programami.

Napríklad rootkit je načítaný predtým Štart systému Windows a upravuje funkčnosť systému operačného systému.

Rootkit sa dá zamaskovať. Hlavná vec, ktorá však zo škodlivého nástroja urobí rootkit, je jeho skrytie v „útrobách“ operačného systému.

Bannery ransomware

Je to o dosť zákernom druhu malwareprodukty.

Zdá sa, že s týmto typom zlomyseľnosti sa nestretlo málo ľudí.

Počítač alebo jednotlivé súbory budú teda rukojemníkmi. Bude za ne potrebné zaplatiť výkupné.

Za najobľúbenejší typ sa považujú porno - bannery, ktoré si vyžadujú odoslanie hotovosť a upresnite kód. Obeťou tohto softvéru sa môžete stať nielen návštevou porno stránok.

Existuje malware ako CryptoLocker.

Niektoré objekty doslova šifruje a za otvorenie prístupu k nim vyžaduje platbu. Tento typ škodlivého softvéru je najnebezpečnejší.

Phishing

Phishing (anglicky phishing, z rybárstva - rybolov, rybolov - druh internetového podvodu, ktorého účelom je získať prístup k dôverným údajom používateľov - prihlasovacie údaje a heslá.

To sa dosiahne hromadným zasielaním pošty e-maily v mene populárnych značiek, ako aj súkromné \u200b\u200bsprávy vo vnútri rôzne služby, napríklad v mene bánk alebo v rámci sociálnych sietí. sietí.

Keď sa používateľ dostane na falošnú stránku, podvodníci sa pokúsia rôznymi psychologickými metódami prinútiť používateľa, aby zadal svoje údaje na falošnú stránku, prihlasovacie heslo, ktoré používa na prístup na stránku, čo podvodníkom umožňuje získať prístup k účtom a bankové účty.

Nevyžiadaná pošta

Spam (anglický spam) - zasielanie komerčných alebo iných reklamných správ osobám, ktoré nevyjadrili vôľu dostávať.

Vo všeobecne prijatom zmysle sa pojem „spam“ v ruskom jazyku začal používať ako prvý vo vzťahu k distribúcii e-mailov.

Nevyžiadané správy v systémoch okamžitých správ (napríklad ICQ) sa nazývajú SPIM (anglicky) rusky. (Anglicky Spam over IM).

Podiel spamu na globálnej poštovej komunikácii sa pohybuje od 60% do 80% (výňatok prevzatý z Wikipédie).

Záver

Tu sú takmer všetky „najobľúbenejšie“ typy škodlivých vírusov.

Dúfam, že môžete minimalizovať svoje stretnutia s nimi a nikdy sa nestretnete s informáciami o tom, ako chrániť váš počítač, a v ktorých si môžete prečítať svoje používateľské údaje.

Výsledky

Prečo sa tak nazýva antivírusový softvér? Možno kvôli skutočnosti, že veľké množstvo ľudí je presvedčených, že „vírus“ je synonymom škodlivého softvéru.

Antivírusy, ako viete, chránia nielen pred vírusmi, ale aj pred inými nežiaducimi programami, ale aj na prevenciu - prevenciu infekcie. To je zatiaľ všetko, buďte opatrní, toto je jedna z hlavných súčastí ochrany vášho počítača.

Zaujímavé video 10 zničujúce počítačové vírusy.

Škodlivý program - akýkoľvek softvér určený na získanie neoprávneného prístupu k výpočtovým zdrojom samotného počítača alebo k informáciám uloženým v počítači na účely neoprávneného použitia počítačových zdrojov alebo spôsobenia škody vlastníkovi informácií (alebo vlastníkovi počítača) zo strany kopírovanie, deformovanie, mazanie alebo nahrádzanie informácií.

Škodlivý softvér je rozdelený do troch hlavných tried: počítačové vírusy, sieťové červy a trójske kone. Zvážme každý z nich podrobnejšie.

Počítačové vírusy

Táto trieda škodlivého softvéru je najrozšírenejšia medzi ostatnými.

Počítačový vírus je typ počítačového programu, ktorý charakteristický znak čo je schopnosť reprodukcie (sebareplikácia). Vírusy navyše môžu poškodiť alebo úplne zničiť všetky súbory a údaje pod kontrolou používateľa, v mene ktorého bol infikovaný program spustený, ako aj poškodiť alebo dokonca zničiť operačný systém so všetkými súbormi vo všeobecnosti.

Za penetráciu vírusu do osobného počítača používateľa je obvykle zodpovedný sám používateľ, ktorý nekontroluje informácie, ktoré sa k počítaču dostanú, pomocou antivírusového programu, v dôsledku čoho v skutočnosti dôjde k infekcii. Existuje niekoľko spôsobov, ako „infikovať“ počítač klasickým vírusom (externé úložné médiá, internetové zdroje, súbory šíriace sa po sieti).

Vírusy sú rozdelené do skupín podľa dvoch hlavných charakteristík: podľa ich biotopu, podľa spôsobu infekcie.

Podľa ich biotopu sa vírusy delia na:

  • · Súbor (vložené do spustiteľných súborov)
  • · Topánka (vstreknuté do bootovacieho sektoru disku alebo do sektoru obsahujúceho bootloader pevný disk)
  • · Sieť (distribuované cez počítačovú sieť)
  • · Kombinované (napríklad vírusy zavádzajúce súbory, ktoré infikujú súbory aj bootovací sektor disku. Tieto vírusy majú originálnym spôsobom penetrácia a zložitý algoritmus práce)

Podľa spôsobu infekcie sa delia na:

Sieťové červy

Ďalšia veľká trieda škodlivého softvéru sa nazýva „Sieťové červy“.

Sieťový červ je škodlivý programový kód, ktorý šíri svoje kópie v lokálnych alebo globálnych sieťach s cieľom infiltrovať počítač, spustiť na ňom kópiu a ďalej ju šíriť. Na šírenie červy používajú e-mail, siete IRC, LAN, siete na výmenu údajov medzi mobilnými zariadeniami atď. Väčšina červov sa šíri v súboroch (príloha k e-mailu, odkaz na súbor). Ale existujú aj červy, ktoré sa šíria vo forme sieťové pakety... Takéto odrody prenikajú priamo do pamäte počítača a okamžite začnú pôsobiť rezidentne. Na preniknutie do počítača obete sa používa niekoľko spôsobov: nezávislé (paketové červy), používateľ (sociálne inžinierstvo), ako aj rôzne chyby v bezpečnostných systémoch operačného systému a aplikácií. Niektoré červy majú vlastnosti iných typov škodlivého softvéru (najčastejšie trójskych koní).

Triedy sieťových červov:

E-mailové červy... to škodlivý systémktorý sa nachádza v súbore pripojenom k \u200b\u200be-mailu. Autori poštového červa akýmkoľvek spôsobom odporúčajú spustenie priloženého súboru s vírusom. Je maskovaný ako nová hra, aktualizácia alebo populárny program. Keď aktivuje aktivitu vo vašom počítači, poštový červ najskôr pošle svoju vlastnú kópiu e-mailom pomocou vášho adresára a potom poškodí váš počítač.

  • · Červy využívajúce instant messenger (IM-Worm)... Akcia tohto „červa“ takmer úplne opakuje spôsob distribúcie používaný poštovými červami, iba nosič nie je e-mail, ale správa implementovaná v programoch okamžitých správ
  • · Červy na zdieľanie súborov (P2P-Worm)... Aby sa červ mohol injektovať do siete P2P, musí sa skopírovať do adresára na zdieľanie súborov, ktorý sa zvyčajne nachádza na lokálnom počítači. Zvyšok práce na jeho distribúcii preberá sieť P2P - pri vyhľadávaní súborov v sieti bude o tomto súbore informovať vzdialených používateľov a poskytne službu jeho stiahnutia z infikovaného počítača.

Existujú zložitejšie červy tohto typu, ktoré napodobňujú sieťový protokol špecifický systém zdieľania súborov a pozitívne na ne reagovať vyhľadávacie dotazy... Červ zároveň ponúka svoju kópiu na stiahnutie.

Pomocou prvej metódy červ prehľadá v sieti stroje so zapisovateľnými prostriedkami a kópiami. Môže však náhodne nájsť počítače a pokúsiť sa otvoriť prístup k zdrojom. Červ, ktorý prenikne druhou metódou, vyhľadáva počítače s nainštalovaným softvérom, ktoré majú kritické chyby zabezpečenia. Červ teda pošle špeciálne vytvorený paket (požiadavku) a časť „červa“ prenikne do počítača, potom stiahne celý súbor tela a spustí ho na vykonanie.

Trójske kone

Trójske kone alebo programy pre trójske kone sú napísané s úmyslom poškodiť cieľový počítač vykonaním činností neoprávnených používateľom: odcudzenie údajov, poškodenie alebo odstránenie dôverných údajov, narušenie výkonu počítača alebo použitie jeho zdrojov na nevhodné účely.

Niektoré trójske kone sú schopné samy prekonať bezpečnostné systémy. výpočtový systém za účelom jeho prieniku. Vo väčšine prípadov však prenikajú do počítača spolu s ďalším vírusom. Na trójske kone sa dá pozerať ako na ďalší malvér. Samotní používatelia si často sťahujú trójske kone z Internetu.

Cyklus aktivity trójskych koní je možné určiť v nasledujúcich etapách:

  • - prienik do systému.
  • - aktivácia.
  • - vykonávanie škodlivých akcií.

Trójske kone sa líšia v činnostiach, ktoré vykonávajú na infikovanom počítači.

  • · Trojan-PSW... Účel - kradnutie hesiel. Tento typ trójskych koní sa dá použiť na vyhľadávanie systémových súborov, ktoré ukladajú rôzne dôverné informácie (napríklad heslá), „kradnú“ registračné informácie pre najrôznejší softvér.
  • · Trojan-Downloader... Účel - Doručenie ďalších škodlivých programov. Aktivuje programy stiahnuté z Internetu (spustenie pre vykonanie, registrácia pre spustenie)
  • · Trojan-Dropper... Inštalácia ďalších škodlivých súborov na disk, ich spustenie a spustenie
  • · Trojan-proxy... Poskytujú anonymný prístup z počítača obete k rôznym internetovým zdrojom. Používa sa na odosielanie spamu.
  • · Trojan-Spy... Sú to spyware. Vykonávajú elektronické špehovanie používateľa infikovaného počítača: vstupné informácie, snímky obrazovky, zoznam aktívnych aplikácií, akcie používateľov sú uložené v súbore a pravidelne odosielané útočníkovi.
  • · Trójsky kôň (Ostatné trójske kone). Vykonajte ďalšie akcie, ktoré spadajú pod definíciu trójskych koní, napríklad zničenie alebo úprava údajov, narušenie činnosti počítača.
  • · Zadné dvere. Sú to nástroje vzdialenej správy. Môže byť použitý na detekciu a prenos útočníkovi dôverné informácie, zničenie údajov atď.
  • · ArcBomb („Bomby“ v archívoch). Pri pokuse o rozbalenie údajov spôsobujú neobvyklé správanie archivátorov
  • · RootKit. Účel - Skrytie prítomnosti v operačnom systéme. Skrz programový kód skrytie prítomnosti niektorých objektov v systéme: procesy, súbory, údaje registra, atď.

Z uvedených najrozšírenejších spywarových programov sú - Trojan-Spy aRootKit (rootkity). Zvážme ich podrobnejšie.

Rootkity. V systéme Windows sa RootKit považuje za program, ktorý je do systému neoprávnene vložený, zachytáva volania systémových funkcií (API) a upravuje systémové knižnice. Zachytávanie nízkoúrovňových rozhraní API umožňuje takémuto programu maskovať jeho prítomnosť v systéme, čím ho chráni pred detekciou používateľom a antivírusovým softvérom.

Všetky technológie rootkit možno konvenčne rozdeliť do dvoch kategórií:

  • Rootkity pracujúce v užívateľskom režime
  • Rootkity pracujúce v režime jadra (režim jadra)

Rootkity niekedy prichádzajú v prílohách e-mailov a maskujú sa za dokumenty rôzne formáty (napr. PDF). V skutočnosti je taký „dokument duchov“ spustiteľný súbor. Pokusom o otvorenie používateľ aktivuje rootkit.

Druhou cestou distribúcie sú stránky vystavené hackerskej manipulácii. Užívateľ otvorí webovú stránku a rootkit sa dostane do jeho počítača. To je možné kvôli bezpečnostným chybám v prehľadávačoch. počítačový súborový program

Rootkity môžu byť zasadené nielen votrelcami. Existuje povestný prípad, keď spoločnosť Sony zabudovala do svojich licencovaných zvukových diskov CD akýsi rootkit. Rootkity sú v podstate väčšinou softvéru na ochranu proti kopírovaniu (a obchádzajú ochranu proti kopírovaniu - napríklad emulátory jednotiek CD a DVD). Od „nelegálnych“ sa líšia iba tým, že nie sú tajne umiestnené od používateľa.

Spyware. Takéto programy môžu vykonávať širokú škálu úloh, napríklad:

  • · Zhromažďovať informácie o zvykoch používania internetu a najčastejšie navštevovaných stránkach (program sledovania);
  • · Zapamätajte si stlačenia klávesov na klávesnici (keyloggery) a zaznamenajte snímky obrazovky (škrabka obrazovky) a v budúcnosti pošlite informácie tvorcovi;
  • · Používa sa na neoprávnenú analýzu stavu bezpečnostných systémov - skenery portov a zraniteľností a crackery hesiel;
  • · Zmena parametrov operačného systému - rootkitov, ovládacích hákov atď. - čo má za následok zníženie rýchlosti internetového pripojenia alebo stratu samotného spojenia, otvorenie ďalších domovských stránok alebo odstránenie určitých programov;
  • · Presmerovanie aktivity prehliadača, čo znamená slepé návštevy webových stránok s rizikom vírusov.

Programy diaľkového ovládania a správy možno použiť na vzdialenú technickú podporu alebo na prístup k ich vlastným zdrojom umiestneným na vzdialenom počítači.

Technológie pasívneho sledovania môžu byť užitočné na prispôsobenie webových stránok, ktoré používateľ navštívi.

Tieto programy samy osebe nie sú vírusmi, ale z jedného alebo druhého dôvodu sú zahrnuté v antivírusových databázach. Spravidla ide o malé programy, ktoré majú malú oblasť vplyvu a sú neúčinné ako vírusy.

  • · Adware je všeobecný názov softvéru, ktorý je nútený zobrazovať reklamy.
  • · Zlý vtip - priemerné vtipy. Programy, ktoré vystrašia používateľa neočakávaným a neštandardným otvorením alebo použitím grafiky. Môžu to byť tiež programy, ktoré vydávajú nepravdivé správy o formátovaní disku alebo zastavení programu atď.
  • · Sniffer - program určený na zachytenie a následnú analýzu sieťového prenosu.
  • · SpamTool - program určený na odosielanie spamu (tento program spravidla zmení váš počítač na stroj na spamovanie).
  • · IM-Flooder - program, ktorý umožňuje posielať veľké množstvo rôznych správ na zadaný počet IM-messengerov.
  • · VirTool - nástroje určené na uľahčenie písania počítačových vírusov a na ich štúdium na účely hackerov.
  • · DoS (Denial of Service) - škodlivý program určený na útok typu Denial of Service na vzdialenom serveri.
  • · FileCryptor, PolyCryptor - nástroje pre hackerov používané na šifrovanie iných škodlivých programov s cieľom skryť ich obsah pred antivírusovou kontrolou.

Dve veľké hrozby pre sieťových klientov sú malware a phishing. „Malvér“ je všeobecný názov programov určených na úpravu alebo poškodenie údajov, softvéru alebo počítačových častí. Existuje niekoľko typov škodlivého softvéru: vírusy, červy a trójske kone.

Keď sa však malware vyvinul z umeleckého prejavu jednotlivých programátorov k sofistikovaným technológiám vyvinutým skupinami organizovaného zločinu, hranice medzi rôznymi kategóriami sa začínajú stierať.

Vírusy

Najznámejším typom škodlivého softvéru sú vírusy. Aj keď sa veľa škodlivých programov nazýva vírusy, nemajú s nimi nič spoločné.

Vírus je program, ktorý bol napísaný s cieľom vložiť jeho kópie do aplikácií a údajov, ako aj do dôležitých častí pevný disk počítač. Vírusy sa nazývajú samoreplikujúce sa programy a datujú sa do začiatku 70. rokov. Ale do povedomia verejnosti sa dostali až po vývoji mikropočítačov a internetu.

Vírusy sa injikujú do konkrétnych aplikácií v počítači a spúšťajú sa pri prvom spustení programu. V tejto fáze môže vírus vytvoriť svoju kópiu na pevnom disku a pokračovať v činnosti alebo sa môže spustiť pri každom spustení aplikácie. Prvé vírusy sa ukladali na diskety, rýchlo sa šírili a infikovali diskety s údajmi, ktoré v kanceláriách používalo veľa ľudí, alebo prostredníctvom pirátskych programov prenášaných prostredníctvom hier. V súčasnosti sa vírusy ukladajú na iných zariadeniach, napríklad na flash kartách, alebo sa šíria cez internetové pripojenie.

Aj keď niektoré vírusy nie sú určené na to, aby škodili, väčšina týchto programov je navrhnutá tak, aby poškodzovala používateľov poškodením ich údajov, útokom na operačný systém alebo poskytnutím využiteľných „medzier“, ktoré útočníkom umožňujú prístup k počítaču. Aj keď sa neočakáva žiadne poškodenie, vírusy využívajú pamäť, miesto na disku a znižujú výkon počítača.

Červy

Ďalším typom sebareplikujúceho sa škodlivého softvéru sú červy; rovnako ako vírusy sú určené na to, aby vytvárali svoje kópie; ale na rozdiel od vírusov sú červy samostatnými aplikáciami.

Červy sa šíria prostredníctvom sieťových pripojení, dostávajú sa k neinfikovaným počítačom a potom pomocou svojich zdrojov prenášajú ešte viac kópií po sieti.

Červový útok má štyri fázy:

  1. Prvým stupňom je, keď červ skontroluje ďalšie počítače na chyby zabezpečenia, ktoré môžu byť použité na vloženie jeho kópií.
  2. Ďalším krokom je preniknúť do zraniteľného počítača vykonaním operácií na zneužitie týchto chýb. Napríklad červ môže zistiť otvorenie sieťové pripojenieprostredníctvom ktorého môže na diaľku získať prístup k stroju na vykonávanie svojich pokynov.
  3. V tretej fáze sa červ stiahne do vzdialeného počítača a uloží sa tam. Toto sa často označuje ako fáza „uloženia“.
  4. V ďalšej fáze sa červ sám replikuje a vyberie nové počítače na pokusné pokusy.

Červy boli vynájdené zo zvedavosti a ponúkali sa ako spôsoby testovania sietí alebo distribúcie opráv pre programy po sieti; ich nevýhody však ďaleko prevyšujú ich výhody. Aj ten najroztomilejší červ spotrebuje zdroje a môže ovplyvniť výkon počítačového systému.

Trójske kone

Posledným hlavným typom škodlivého softvéru je trójsky kôň (alebo trójsky kôň); pomenovaný podľa dreveného koňa, ktorý bol údajne tajne transportovaný s gréckymi vojakmi do starobylého mesta Trója.

Trójsky kôň sa maskuje ako úplne legitímny program (ako napr šetrič obrazovky), ale zároveň tajne škodí - umožnením niekomu prevziať kontrolu nad počítačom kopírovaním osobných údajov, mazaním informácií, sledovaním textu napísaného na klávesnici alebo pomocou programov na odosielanie pošty, ktorá sa má prenášať do iných počítačov. Na rozdiel od vírusov a červov nie sú trójske kone samoreplikujúce sa programy, spoliehajú sa na svoju zjavnú užitočnosť pri šírení medzi počítačmi.

Niektorí trójski koně pracujú izolovane. Niekedy však používajú siete na prenos ukradnutých informácií, ako sú heslá, informácie o bankových účtoch alebo čísla kreditných kariet, alebo fungujú ako medzery v poškodených počítačoch. Umožňujú útočníkom obísť bezpečnostné prvky operačných systémov a získať prístup k údajom alebo dokonca ovládať počítač po sieti.

Ako sa malware dostane do vášho počítača?

Škodlivé programy sa môžu do počítača dostať pomocou rôznych typov mechanizmov, z ktorých väčšina využíva kombináciu ľudských a technických faktorov.

Tvorca škodlivého programu vás môže napríklad naviesť na stiahnutie škodlivého softvéru vložením odkazu do e-mailu alebo pripojením softvéru k e-mailu. Malvér môže byť navyše zabalený s nelegálnou kópiou štandardného programu, a tak sa dostať do počítačov používateľov, ktorí sa rozhodnú tieto nelegálne kópie použiť namiesto platenia za pôvodné verzie.

  • Na základe materiálov z The Open University.
  • ... Používajte iba so súhlasom!

Začiatočníci a priemerní používatelia často robia jednu chybu, nazývajú akýkoľvek škodlivý softvér vírusom alebo trójskym koňom, zatiaľ čo je správne nazývať ich malvérom. Rozdiel medzi týmito pojmami je značný.

Existuje veľa rôznych druhov škodlivého softvéru a podľa toho aj spôsoby ich ochrany a boja proti nim. Preto ak používate nesprávnu terminológiu, je veľká pravdepodobnosť, že skôr ako sa zbavíte škodlivého softvéru, bude vyskúšaných veľa nepotrebných riešení. Napríklad rootkity sa vážne líšia od bežných vírusov a na vyčistenie počítača od nich často nebude stačiť iba antivírus.

Tento článok stručne vysvetlí niektoré z najznámejších druhov škodlivého softvéru a poskytne odkazy na nástroje na ich boj.

Rôzne typy škodlivého softvéru

Malvér

Malvér je skratka škodlivého softvéru. Tento výraz sa používa, keď je potrebné skombinovať skupinu rôznych škodlivých programov. Preto, ak sa stretnete s takýmto pojmom, uvedomte si, že hovoríme o niekoľkých druhoch škodlivého softvéru. Napríklad v prípade antivírusov tento výraz často znamená dostupnosť nástrojov na boj proti vírusom, červom, trójskym koňom a iným škodlivým programom.

Vírus

Pojem „vírus“ (vírus) sa pôvodne používal na pomenovanie seba replikujúcich sa programov, ktoré sa šírili vložením jeho kópie do existujúcich programov alebo dokumentov. Niekedy sa vírusy šíria ďalej jednoduchá tvorba súbory s vlastnou kópiou, ale tento spôsob vlastnej reprodukcie sa rýchlo prestal používať, pretože takéto vírusy sa dajú veľmi ľahko odhaliť. Samotný termín pochádza z podobného konceptu v biológii. Vírusy infikujú bunky a vytvárajú ich kópie. Počítačové vírusy patrili medzi najskoršie škodlivé programy. Dnes sú vírusy pomerne zriedkavé, pretože boli väčšinou nahradené iným typom škodlivého softvéru, ako sú červy a trójske kone. Napriek tomu, že pojem vírus definuje striktne jeden typ programu, často sa používa aj na označenie ľubovoľného druhu škodlivého softvéru, hoci je nesprávny.

Programy na boj proti vírusom nájdete v recenzii bezplatných antivírusov.

Červ (červ alebo NetWorm)

Technicky existuje rozdiel medzi vírusmi a červami, ale často je pojem červ nahradený výrazom vírus. Červ sa v prvom rade líši od vírusu tým, že obsahuje nielen všetok kód potrebný na jeho šírenie, ale je aj druhom prenosu pre ďalšie škodlivé programy. Napríklad červ môže obsahovať trójskeho koňa a aktivovať ho po infikovaní vášho počítača. Po druhé, červy používajú na šírenie sieť (miestnu, internet). Inými slovami, červy na rozdiel od vírusov nezamorujú súbory a dokumenty, ale počítače (niekedy aj sieťové zariadenia). Niektoré z najslávnejších epidémií spôsobili červy.

Najčastejšie sa antivírusové riešenia používajú v spojení s firewallmi (firewally, brandmauers) na boj proti červom.

Trójsky kôň alebo trójsky kôň (trójsky kôň)

Termín „trójsky kôň“ (často skrátene jednoducho „trójsky kôň“) označuje malware, ktorý tvrdí, že je dobrou aplikáciou, aj keď v skutočnosti to tak nie je. Tento typ malvéru dostal svoj názov podľa prefíkanosti, ktorú Gréci použili proti trójskym koňom v Homérovej Iliade. Hlavným nebezpečenstvom programu je, že sa môže nielen vydávať za užitočný program, ale v skutočnosti poskytuje užitočné funkcie ako zásterku pre deštruktívne akcie. Napríklad pridaním vlastného kódu k dobrým aplikáciám. Ďalším nebezpečenstvom je, že trójsky kôň môže skryť vykonanie niektorých škodlivých akcií zo systému. Z technického hľadiska sa trójske kone samy nešíria. Na šírenie infekcie sa však často kombinujú so sieťovými červami, alebo sa pridávajú k dobrým programom a potom sa načítajú do verejná sieť na stiahnutie.

Vzhľadom na to, že na rozdiel od vírusov a iných, môžu trójske kone obsahovať kód, ktorý zakryje ich činnosť, na ich boj sa používajú nielen antivírusy, ale aj skenery trójskych koní.

Záznamník kľúčov

Špeciálny typ trójskeho koňa, ktorý zaznamenáva všetky stlačenia klávesov a / alebo akcie myši na vašom počítači. Všetky zhromaždené informácie sa následne uložia na miesto, odkiaľ ich môže útočník ľahko vziať, alebo sa prenášajú prostredníctvom siete alebo internetu. Keyloggery sa zvyčajne používajú na odcudzenie hesiel. V niektorých prípadoch aj pre krádež osobné informácie.

Bojovať keyloggery Používajú sa nielen antivírusy a skenery trójskych koní, ale aj bezpečné klávesnice na obrazovke, ako aj programy na odstraňovanie adware a spyware.

Reklamné záložky (adware)

Advertising Bookmarks alebo Adware je pomerne šedý typ programu. Môže to byť buď dobré z bezpečnostného hľadiska, alebo škodlivé. Príkladom dobrej možnosti je inštalácia slobodný softvér, ktoré tiež inštalujú potrebný kód pre následné prezeranie reklám. Svojím spôsobom sa používa barter. Funkcionalitu získate zadarmo, ale za to si prezeráte reklamy, z ktorých vývojár programu zarába. Medzi adwarom však existuje aj veľa škodlivých programov, ktoré bez vášho vedomia odošlú vaše osobné informácie inzerentom alebo ich vložia reklamné jednotky do iných programov, napríklad do prehľadávačov.

Spyware

Spyware je trochu vágny výraz. Spočiatku sa to týkalo hlavne Adware. Dnes sa však veľa spywarových produktov od trójskych koní trochu líši. Ich hlavný účel vyplýva z ich názvu - špehovať vaše činy, zhromažďovať údaje a poskytovať ich niekomu bez vášho vedomia.

Anti-spyware používa antivírusový softvér, skenery trójskych koní a programy na odstránenie adware a spyware. V niektorých prípadoch ich možno zistiť aj pomocou brán firewall (brány firewall). Napríklad pri zvláštnej aktivite v sieti.

Rootkity

Rootkit je skrytý typ škodlivého softvéru, ktorý sa spúšťa na úrovni jadra operačného systému. Hlavné nebezpečenstvo rootkitov je, že pri prieniku na úroveň jadra systému môžu rootkity vykonávať akékoľvek akcie a ľahko obchádzať akékoľvek ochranné systémy, pretože na ich skrytie stačí odmietnuť prístup k bezpečnostným nástrojom. Okrem toho rootkity umožňujú skryť akcie iných škodlivých programov. Spravidla sa používajú na diaľkové ovládanie počítača.

Vzhľadom na to, že rootkity sú vykonávané na privilegovanej úrovni, je ťažké ich odhaliť a zničiť. Bežné antivírusy vo väčšine prípadov nebudú schopné infikovaný počítač nijako vyliečiť, preto je potrebné na odstránenie rootkitov použiť špeciálne programy. Tiež, ak máte podozrenie na infekciu rootkitom, je najlepšie vykonať kontrolu systému, keď pomocník LiveCD alebo disky na obnovenie systému, pretože v takom prípade bude pre rootkit ťažšie skryť jeho prítomnosť.

Zombie počítač

Programy na vytváranie zombie z vášho počítača sú určené na vstrekovanie kódu do vášho počítača, ktorý sa podobne ako logická bomba za určitých podmienok aktivuje (zvyčajne hovoríme o vzdialenom prístupe - odosielaní príkazov). Keď je počítač napadnutý, najčastejšie sa používajú trójske kone. Následne je počítač zombie použitý na zasielanie spamu, správania DDoS útoky (distribuovaný útok v službe), podvádzanie počítadiel a iné škodlivé akcie, bez vedomia majiteľa.

Ako už bolo spomenuté, programy na zombifikáciu počítača sa často objavujú spolu s trójskymi koňmi, preto by sa na ich liečenie mali používať antivírusy a skenery trójskych koní. V zriedkavejších prípadoch sú zombie programy infikované pomocou rootkitov (alebo sú súčasťou samotných rootkitov), \u200b\u200btakže ak zistíte zvláštnu aktivitu v sieti, nebude tiež nadbytočné kontrolovať systém, či neobsahuje rootkity.

Botnet

Počítače zombie sa často organizujú do siete nazývanej botnet. V takejto sieti sú niektoré počítače opakovačmi na prenos príkazov z vzdialený počítač útočník na všetky zombie uzly. To umožňuje počítačovým zločincom ľahko ovládať siete botnetov, merané v desiatkach a stovkách tisíc. Spravidla sa takéto siete používajú na vykonávanie koordinovaných škodlivých akcií na internete bez vedomia vlastníkov infikovaných počítačov.

Boj proti sieťam botnetov často spočíva v hľadaní opakovačov a ich neutralizácii (blokovanie prístupu k poskytovateľom internetu, filtrovanie na sieťových zariadeniach atď.).

Stiahnite si malvér jednoduchou návštevou (Drive-by-Download)

Tento typ škodlivého softvéru využíva chyby zabezpečenia prehliadača a generuje html kód stránky takým spôsobom, že jednoduchou jej návštevou sa do počítača automaticky stiahne ďalší škodlivý softvér. Takéto načítanie sa často vyskytuje bez vedomia používateľa. Infekcia takýmito programami je možná v prípadoch, keď je v prehliadačoch povolené predvolene inštalovať rôzne komponenty a rozšírenia pre webové stránky. Napríklad ak má IE povolené inštalovať Ovládacie prvky ActiveX bez žiadosti, potom jedna návšteva stránky alebo dokonca jednoduché otváranie html stránka bude stačiť na infikovanie vášho počítača.

Na boj proti takýmto vírusom sa používajú antivírusy, ktoré umožňujú skenovanie stiahnutých súborov v reálnom čase (vrátane html kódu webových stránok), brány firewall (brány firewall) a tiež rôzne programy na nastavenie bezpečného nastavenia prehľadávača, z ktorých niektoré nájdete v prehľade nástrojov na ladenie počítača.

Scareware a Ransomware

Zastrašovanie alebo ransomvér sa väčšinou spolieha na psychologický tlak (strach, hrozby atď.) A vyžaduje, aby ste previedli finančné prostriedky alebo klikli na odkaz a spustili inštaláciu trójskeho koňa alebo iného škodlivého softvéru. Technicky nie je nezvyčajné, že tieto programy používajú iba povolené a bezpečné funkcie bezpečnostných systémov, kvôli ktorým im bezpečnostné nástroje jednoducho nevenujú pozornosť. A ak používajú pochybné funkcie, tak na veľmi primitívnej úrovni.

Vo väčšine prípadov je na ich odstránenie dostatok a jednoduchý antivírus... Ak takýto program používa iba bezpečné funkcie, potom ich, bohužiaľ, budete musieť často manuálne odstrániť.

Skryté ukazovatele

Skryté indikátory sa používajú na zhromažďovanie informácií o vás alebo vašom počítači. Na rozdiel od spywaru najčastejšie používajú legálne metódy. Napríklad vloženie na stránku alebo do e-mailu priehľadný obrázok 1 x 1 pixel. V tomto prípade ide o to, že keď sa tento obrázok stiahne z externého servera, zaznamená sa na ňom nielen čas a dátum žiadosti, ale aj všetky informácie, ktoré môže iba prijať, napríklad vaša IP adresa a verzia prehliadača. . Na jednej strane možno tento typ ťažko nazvať zlomyseľným. Na druhej strane, bez vášho vedomia, vaše údaje sú zhromažďované na serveri tretej strany, aj keď často verejnom.

Pretože vo všeobecnosti skryté ukazovatele používajú iba povolené metódy a väčšinou zhromažďujú iba verejne dostupné údaje, je vysoko pravdepodobné, že ich žiadny bezpečnostný nástroj nezistí. Poznanie tohto typu vám však umožní zamyslieť sa, keď nájdete zvláštne prvky.

Záverečné slová o škodlivom softvéri

Ako vidíte, v závislosti od typu škodlivého softvéru sa môže meniť nielen zoznam bezpečnostných nástrojov, ale aj prístupy k boju proti nim. Snažte sa preto používať správnu terminológiu - ušetríte tak sebe a ostatným ľuďom čas a námahu.

Poznámka: Možno teraz trochu lepšie rozumiete tomu, prečo technici začnú pýtať veľa „podivných“ otázok, keď hovoria „vírus“.

Úvod

Škodlivý program - počítačový program alebo prenosný kód určený na implementáciu hrozieb voči informáciám uloženým v počítačovom systéme alebo na skryté zneužitie systémových prostriedkov alebo na iný dopad, ktorý znemožňuje normálne fungovanie počítačového systému.

Medzi škodlivý softvér patria klasické sieťové červy súborové vírusy, Trójske kone, hackerské programy a ďalšie programy, ktoré vedome poškodzujú počítač, na ktorom sú spustené, alebo iné počítače v sieti.

Bez ohľadu na typ sú škodlivé programy schopné spôsobiť značné škody, a to tak, že si uvedomia akékoľvek ohrozenie informácií - hrozby narušenia integrity, dôvernosti a dostupnosti.

Globálnym rozšírením škodlivého softvéru je samozrejme internet.

Internet je bezpochyby v dnešnej dobe nevyhnutná vec, pre niekoho jednoducho nevyhnutný. Za krátke obdobie nájdete potrebné informácie, čítajte najnovšie správy a komunikujte s mnohými ľuďmi, a to všetko bez toho, aby ste opustili svoj domov, kanceláriu atď. Nezabudnite však, že prostredníctvom tejto „hrubej rúry“ sa môžu hackeri ľahko dostať do vášho počítača a získať prístup k vašim osobným informáciám.

Zatiaľ čo dodávatelia hardvéru a softvéru a vládni úradníci prijímajú postoj brániaci ochrane súkromia, existujú silné dôvody na obavu, že naše cesty po internete nebudú prehliadané „bdelými“ očami, anonymitou a bezpečnosťou. Hackeri môžu ľahko čítať e-mailové správy a webové servery zaznamenávajú všetko a všetko, vrátane zoznamu prezeraných webových stránok.

1. Vývoj vírusových systémov

Prvé vírusové programy

1949 rok. Americký vedec maďarského pôvodu John von Naumann vyvinul matematickú teóriu vytvárania samoreplikujúcich sa programov. Bola to prvá teória počítačových vírusov, ktorá vyvolala veľmi obmedzený záujem vedeckej komunity.

Na začiatku 60. rokov inžinieri z americkej spoločnosti Bell Telephone Laboratories - V.A. Vysockij, G. D. McIlroy a Robert Morris - vytvorili hru Darwin. Hra mala byť prítomná v pamäti výpočtový stroj takzvaný supervízor, ktorý určoval pravidlá a poriadok boja medzi konkurenčnými programami vytvorenými hráčmi. Programy mali funkcie prieskumu vesmíru, reprodukcie a ničenia. Zmyslom hry bolo odstrániť všetky kópie nepriateľského programu a dobyť bojisko.

Koniec 60. rokov - začiatok 70. rokov. Výskyt prvých vírusov. V niektorých prípadoch išlo o chyby v programoch, ktoré viedli k tomu, že sa programy kopírovali a upchávali hDD počítače, čo znížilo ich produktivitu, predpokladá sa však, že vo väčšine prípadov boli vírusy zámerne určené na ničenie. Pravdepodobne prvou obeťou skutočného vírusu, ktorý programátor napísal pre zábavu, bol počítač Univax 1108. Vírus sa nazýval Pervading Animal a infikoval iba jeden počítač - na ktorom bol vytvorený.

Škodlivé programy v našej dobe

Problém škodlivého softvéru - adware a spyware - si zaslúži zvýšenú pozornosť ako jeden z najväčších problémov, s ktorými sa moderní používatelia počítačov denne stretávajú. Ich škodlivý účinok sa prejavuje v tom, že kombináciou akcií spyware porušujú princíp spoľahlivosti počítača a porušujú nedotknuteľnosť osobného života, porušujú dôvernosť a porušujú vzťah medzi chránenými mechanizmami počítača. Takéto programy sa často objavujú bez vedomia príjemcu, a aj keď sa nájdu, je ťažké sa ich zbaviť. Znateľná degradácia výkonu, nepravidelné preferencie používateľov a výskyt nových sporných panelov s nástrojmi alebo doplnkov sú len niektoré z hrozných následkov infekcie spywarom alebo adware. Spyware a ďalšie škodlivé programy sa tiež môžu prispôsobiť neviditeľnejším režimom činnosti počítača a preniknúť hlboko do zložitých mechanizmov operačného systému, čo značne komplikuje ich detekciu a elimináciu.

Znížený výkon je pravdepodobne najviditeľnejším dôsledkom škodlivého softvéru, pretože priamo ovplyvňuje výkon počítača do tej miery, že ho dokáže odhaliť aj neprofesionálny používateľ. Ak používatelia nie sú takí upozornení, keď sa občas objavia reklamné okná, a to aj vtedy, keď počítač nie je pripojený k internetu, potom sa zníži odozva operačného systému, pretože prúdy škodlivého kódu konkurujú systému a užitočné programy, jasne naznačuje vznik problémov. Sa menia nastavenie softvéru, záhadne pribúdajú nové funkcie, v správcovi úloh sa objavujú neobvyklé procesy (niekedy ich je tucet) alebo sa programy správajú, akoby ich používal niekto iný a vy ste nad nimi stratili kontrolu. Vedľajšie účinky malvéru (či už adware alebo spyware) majú vážne následky, a napriek tomu mnoho používateľov naďalej koná bezstarostne otvorením dverí do svojho počítača.

IN moderný internet v priemere je každé 30. písmeno infikované e-mailovým červom, asi 70% všetkej korešpondencie je nechcených. S rastom internetu sa zvyšuje počet potenciálnych obetí autorov vírusov, uvoľnenie nových operačných systémov znamená rozšírenie spektra možné spôsoby prienik do systému a možnosti možného škodlivého zaťaženia vírusmi. Moderný užívateľ počítač sa nemôže cítiť bezpečne tvárou v tvár hrozbe, že sa stane predmetom krutého vtipu niekoho - napríklad zničenie informácií na pevnom disku - výsledkov dlhej a namáhavej práce alebo krádeže hesla pre poštový systém. Rovnako tak je nepríjemné nájsť si obeť. hromadné zasielanie pošty dôverné súbory alebo odkazy na porno stránku. Okrem krádeží čísel kreditných kariet, ktoré sa už stali bežnými prípadmi, sa čoraz častejšie vyskytujú prípady krádeží osobných údajov hráčov rôznych online hier - Ultima Online, Legend of Mir, Lineage, Gamania. V Rusku sú tiež zaznamenané prípady hry "Fight Club", kde skutočná hodnota niektoré položky v aukciách dosahujú tisíce amerických dolárov. Vyvinuli sa aj vírusové technológie pre mobilné zariadenia. Ako spôsob prieniku sa používajú nielen zariadenia Bluetooth, ale aj bežné správy MMS (červ ComWar).

2. Druhy škodlivého softvéru

2.1 Počítačový vírus

Počítačový vírus - druh počítačových programov, ktorých charakteristickým znakom je schopnosť reprodukcie (sebareplikácia). Vírusy navyše môžu poškodiť alebo úplne zničiť všetky súbory a údaje pod kontrolou používateľa, v mene ktorého bol infikovaný program spustený, ako aj poškodiť alebo dokonca zničiť operačný systém so všetkými súbormi vo všeobecnosti.

Iné typy škodlivého softvéru, ako sú trójske kone, spyware alebo dokonca spam, sú laikmi niekedy klasifikované ako počítačové vírusy. (Spam (anglický spam) - zasielanie komerčných, politických a iných reklám alebo iných typov správ osobám, ktoré nevyjadrili vôľu ich dostávať. Zákonnosť hromadného zasielania určitých druhov správ, s ktorými nesúhlasí príjemca. môžu byť zakotvené v právnych predpisoch krajiny. Môže sa to týkať napríklad správ o hroziacich prírodných katastrofách, masovej mobilizácii občanov atď. Vo všeobecne prijatom zmysle sa termín „spam“ v ruštine po prvý raz použil vo vzťahu k posielanie e-mailov) Existujú desiatky tisíc počítačových vírusov, ktoré sa šíria po internete po celom svete a organizujú vírusové epidémie.

Vírusy sa šíria zavedením do spustiteľného kódu iných programov alebo nahradením iných programov. Istý čas sa dokonca verilo, že vírus môže byť programom a môže infikovať iba program - akákoľvek zmena v programe nie je infekciou, ale iba poškodením údajov. Z toho vyplývalo, že také kópie vírusu by nezískali kontrolu, čo boli informácie, ktoré procesor nepoužíval ako pokyny. Napríklad neformátovaný text nemohol obsahovať vírus.

Kybernetickí zločinci však neskôr dosiahli, že nielen spustiteľný kód obsahujúci strojový kód procesora mohol mať vírusové správanie. Vírusy boli napísané v danom jazyku dávkové súbory... Potom sa objavili makrovírusy, ktoré sa prostredníctvom makier zavádzali do dokumentov programov ako Microsoft Word a Excel.

O nejaký čas neskôr crackeri vytvorili vírusy, ktoré zneužili chyby v populárnom softvéri (napríklad Adobe Photoshop, Internet Explorer, Outlook), v priečinku všeobecný prípad spracúvanie bežných údajov. Vírusy sa začali šíriť zavedením údajov v poradí (napríklad obrázkov, textov atď.) špeciálny kódzneužívanie zraniteľnosti softvéru.

2.2 Trójsky kôň

Škodlivý vplyv

Trójsky kôň (tiež známy ako trójsky kôň, trójsky kôň, trójsky kôň, trójsky kôň) je škodlivý program, ktorý preniká do počítača pod zámienkou neškodného kodeku, šetriča obrazovky, hackerského softvéru atď.

Trójske kone nemajú svoj vlastný mechanizmus šírenia a líšia sa od vírusov, ktoré sa šíria pripojením k neškodnému softvéru alebo dokumentom, a červov, ktoré sa kopírujú cez sieť. Trójsky kôň však môže obsahovať vírusové telo - potom sa trójsky kôň, ktorý ho spustil, zmení na semenisko „infekcie“.

Trójske kone sa dajú napísať mimoriadne ľahko: najjednoduchšie z nich pozostávajú z niekoľkých desiatok riadkov kódu v jazyku Visual Basic alebo C ++.

Názov „Trójsky kôň“ pochádza z názvu „Trójsky kôň“ - drevený kôň, podľa povesti darovaný starými Grékmi obyvateľom Tróje, vo vnútri ktorého sa ukrývali vojaci, ktorí neskôr otvorili brány mesta do dobyvatelia. Tento názov v prvom rade odráža utajenie a potenciálnu zákernosť skutočných zámerov vývojára programu.

Trójsky kôň bežiaci na počítači môže:

· Zasahovať do práce používateľa (vtipom, omylom alebo dosiahnutím akýchkoľvek iných cieľov);

· Spy na užívateľa;

· Používajte počítačové zdroje na akékoľvek nezákonné (a niekedy priamo škodlivé) činnosti atď.

Maskovanie trójskych koní

S cieľom vyprovokovať používateľa k spusteniu trójskeho koňa sa programový súbor (jeho názov, ikona programu) nazýva názov služby, maskovaný ako iný program (napríklad inštalácia iného programu), súbor iného typu alebo jednoducho atraktívne meno, ikona atď ... Útočník by sa mohol prekompilovať existujúci programpridaním škodlivého kódu do jeho zdrojového kódu a následným vydaním za pôvodný alebo výmenou.

Pre úspešné vykonávanie týchto funkcií môže trójsky kôň do istej miery napodobniť (alebo dokonca úplne nahradiť) úlohu alebo dátový súbor, pod ktorým je maskovaný (inštalačný program, aplikačný program, hra, aplikačný dokument, obrázok). Podobné škodlivé a maskovacie funkcie používajú aj počítačové vírusy, na rozdiel od nich sa však trójske kone nemôžu samy šíriť.

Šírenie

Trójske kone umiestňuje útočník na otvorené prostriedky (súborové servery, úložné zariadenia samotného počítača), úložné médiá alebo sa odosielajú pomocou služieb zasielania správ (napríklad e-mailu) s očakávaním ich spustenia na konkrétnom serveri, ktorý je súčasťou určitý kruh alebo svojvoľný „cieľový“ počítač.

Používanie trójskych koní je niekedy iba časťou plánovaného viacstupňového útoku na určitých počítačov, siete alebo zdroje (vrátane tretích).

Metódy odstránenia

Trójske kone majú veľa druhov a foriem, takže ich absolútne neobsahuje spoľahlivá ochrana od nich.

Na detekciu a odstránenie trójskych koní sa musí použiť antivírusový softvér. Ak antivírus oznámi, že keď zistí trójsky kôň, nemôže ho odstrániť, môžete skúsiť zaviesť operačný systém z alternatívneho zdroja a zopakovať kontrolu s antivírusom. Ak sa v systéme vyskytne trójsky kôň, je možné ho odstrániť aj manuálne (odporúča sa „bezpečný režim“).

Je mimoriadne dôležité pravidelne aktualizovať antivírusovú databázu antivírusu nainštalovaného v počítači, aby bolo možné zistiť trójske kone a iný malware, pretože každý deň sa objavuje veľa nových škodlivých programov.

2.3 Spyware

Definícia

Spyware (spyware) - program, ktorý je tajne nainštalovaný v počítači za účelom úplnej alebo čiastočnej kontroly nad prácou počítača a používateľa bez jeho súhlasu.

IN momentálne Existuje veľa definícií a interpretácií pojmu spyware. Anti-Spyware Coalition, ktorá zahŕňa mnohých významných výrobcov anti-spyware a antivírusového softvéru, ju definuje ako monitorovací softvérový produkt nainštalovaný a používaný bez náležitého upozornenia, súhlasu a kontroly používateľom, to znamená neoprávnenej inštalácie.

Vlastnosti fungovania

Spyware môže vykonávať širokú škálu úloh, napríklad:

· Zhromažďujte informácie o svojich zvykoch v používaní internetu a najčastejšie navštevovaných stránkach (program sledovania);

· Zapamätajte si stlačenia klávesov na klávesnici (keyloggery) a zaznamenajte snímky obrazovky (škrabka obrazovky) a potom pošlite informácie tvorcovi spyware;

· Neoprávnené a diaľkové ovládanie počítača (softvér na diaľkové ovládanie) - zadné vrátka, botnety, droneware;

Nainštalujte do počítača používateľa ďalšie programy;

· Používa sa na neoprávnenú analýzu stavu bezpečnostných systémov (softvér na analýzu bezpečnosti) - skenery portov a zraniteľností a crackery hesiel;

· Zmeňte parametre operačného systému (softvér na úpravu systému) - rootkity, kontrolné zachytávače (únoscovia) atď. - výsledkom je zníženie rýchlosti internetového pripojenia alebo strata pripojenia ako takého, otvorenie ďalších domovských stránok alebo odstránenie určitých programov;

· Presmerovanie aktivity prehliadača, čo znamená slepé návštevy webových stránok s rizikom vírusovej infekcie.

Legitímne použitie „potenciálne nežiaducej technológie“

· Sledovací softvér sa široko a legálne používa na monitorovanie osobných počítačov.

Adware môže byť otvorene zahrnutý do freeware a shareware a používateľ súhlasí so zobrazením reklám, aby nejaké mohol mať ďalšia príležitosť (napríklad - používať tento program zadarmo). V takom prípade musí byť v zmluve výslovne uvedená prítomnosť programu na zobrazovanie reklamy. koncový užívateľ (EULA).

· Programy diaľkového ovládania a správy možno použiť na vzdialenú technickú podporu alebo prístup k vlastným zdrojom, ktoré sa nachádzajú na vzdialenom počítači.

Dialery (dialers) môžu poskytnúť príležitosť na získanie prístupu k zdrojom, správnym používateľom (napríklad vytočenie čísla poskytovateľa internetových služieb na pripojenie k internetu).

· Programy na úpravu systému je možné použiť aj na prispôsobenie podľa želania používateľa.

· Programy pre automatické stiahnutie možno použiť na automatické stiahnutie aktualizácií aplikácií a OS.

· Programy na analýzu stavu bezpečnostného systému sa používajú na štúdium bezpečnosti počítačových systémov a na ďalšie úplne legálne účely.

· Technológie pasívneho sledovania môžu byť užitočné na prispôsobenie webových stránok, ktoré používateľ navštívi.

História a vývoj

Podľa údajov z roku 2005 od AOL a Národnej aliancie pre kybernetickú bezpečnosť obsahovalo 61% odpovedajúcich počítačov určitú formu spyware, z ktorých 92% nevedelo o prítomnosti spyware na svojich počítačoch a 91% uviedlo, že neposkytli povolenie nainštalovať spyware.

Do roku 2006 sa spyware stal jednou z najbežnejších bezpečnostných hrozieb pre počítačové systémy používajúce Windows. Počítače, ktoré používajú Internet Explorer ako primárny prehľadávač, sú čiastočne zraniteľné, nie preto, že je najpoužívanejší Internet Explorer, ale preto, že jeho úzka integrácia s Windows umožňuje spywaru prístup k hlavným operačným systémom.

Pred vydaním programu Internet Explorer 7 prehľadávač automaticky ponúkol inštalačné okno pre akýkoľvek komponent ActiveX, ktorý chce webová stránka nainštalovať. K masívnemu rozšíreniu spywaru prispela kombinácia naivnej neznalosti používateľov spywaru a predpokladu Internet Exploreru, že všetky komponenty ActiveX sú neškodné. Mnoho súčastí spyware tiež využíva chyby v JavaScripte, Internet Exploreri a Windows na inštaláciu bez vedomia a / alebo povolenia používateľa.

Register Windows obsahuje veľa sekcií, ktoré po úprave hodnôt kľúča umožňujú programu automatické spustenie pri zavedení systému. Spyware môže pomocou tohto vzoru obísť pokusy o odinštalovanie a odstránenie.

Spyware sa zvyčajne pripája z každého miesta v registri, aby bolo možné vykonať. Po spustení spyware pravidelne sleduje, či bol niektorý z týchto odkazov odstránený. Ak je to tak, automaticky sa obnoví. To zaisťuje, že spyvér sa spustí pri štarte, aj keď sú odstránené niektoré (alebo väčšina) odkazov v spúšťacom registri.

Spyware, vírusy a sieťové červy

Na rozdiel od vírusov a sieťových červov sa spyvér zvyčajne sám nereplikuje. Rovnako ako mnoho moderných vírusov, aj spyvér sa do počítača zavádza hlavne z obchodné účely... Medzi typické prejavy patrí zobrazovanie reklamných vyskakovacích okien, krádež osobné informácie (vrátane finančných, napríklad čísel kreditných kariet), sledovanie vašich zvykov pri prehliadaní alebo presmerovanie žiadosti o adresu vo vašom prehliadači na inzertné alebo pornografické stránky.

Telefonické podvody

Tvorcovia spyware môžu podvádzať telefónne linky pomocou programov ako „dialer“. Dialer môže prekonfigurovať modem na vytáčanie na drahé telefónne čísla namiesto obvyklého poskytovateľa internetových služieb. Tieto nedôveryhodné čísla sú spojené za medzinárodné alebo medzikontinentálne sadzby, čo vedie k neúmerným telefónnym účtom. Vytáčanie je neúčinné na počítačoch bez modemu alebo pripojených k telefónnej linke.

Liečba a metódy prevencie

Ak je hrozba spyware viac ako rušivá, existuje niekoľko spôsobov, ako s ňou bojovať. Patria sem programy určené na odstránenie alebo blokovanie infiltrácie spyware, ako aj rôzne tipy pre používateľov na zníženie pravdepodobnosti vstupu spyware do systému.

Spyware však zostáva nákladným problémom. Ak operačný systém infikoval značný počet prvkov spyware, jedinou možnosťou je uložiť dátové súbory používateľa a úplne preinštalovať operačný systém.

Anti-spywarové programy

Programy ako Ad-Aware (zadarmo na nekomerčné použitie, doplnkové služby Nástroje Lavasoft a Spyware Doctor od spoločnosti PC (bezplatná kontrola, platba za odstránenie spyware) si rýchlo získali obľubu ako účinné nástroje na odstránenie a v niektorých prípadoch aj ako prekážky infiltrácie spyware. V roku 2004 spoločnosť Microsoft získala GIANT AntiSpyware, premenoval ju na Windows AntiSpyware beta a vydal ju ako bezplatný softvér na stiahnutie pre registrovaných. používatelia Windows XP a Windows Server 2003. V roku 2006 spoločnosť Microsoft premenovala beta verziu na Ochranca systému Windows ktorý bol vydaný na bezplatné stiahnutie (pre registrovaných používateľov) od októbra 2006 a je zahrnutý ako štandardný nástroj v systéme Windows Vista.

2.4 Sieťové červy

Sieťový červ - druh samoreplikujúcich sa počítačových programov, ktoré sa šíria lokálne aj globálne počítačové siete... Červ je samostatný program.

Niektoré z prvých experimentov s použitím počítačových červov v distribuovaných výpočtoch uskutočnili vo výskumnom centre Xerox Palo Alto John Shoch a Jon Hupp v roku 1978. Termín vznikol z románov sci-fi Davida Gerrolda „Keď bol HARLIE rokom“ a Johna Brunnera „Na tlakovej vlne“

Jedným z najslávnejších počítačových červov je Morris Worm, ktorý napísal Robert Morris Jr., ktorý bol v tom čase študentom na Cornellovej univerzite. Šírenie červa sa začalo 2. novembra 1988, potom červ rýchlo infikoval veľké množstvo počítačov pripojených k internetu.

Distribučné mechanizmy

Červy môžu používať rôzne mechanizmy šírenia („vektory“). Niektoré červy vyžadujú na šírenie konkrétnu akciu používateľa (napríklad otvorenie infikovanej správy v e-mailovom klientovi). Ostatné červy sa môžu šíriť autonómne úplným zameraním a útokom na počítače automatický režim... Niekedy existujú červy s celou sadou rôznych vektorov šírenia, stratégiami výberu obete a dokonca vykorisťovaním pre rôzne operačné systémy.

Štruktúra

Často sú pridelené takzvané rezidentné červy RAM, ktoré môžu infikovať bežiaci program a prebývať v RAM bez ovplyvnenia pevných diskov. Takýchto červov sa môžete zbaviť reštartovaním počítača (a teda resetovaním RAM). Takéto červy pozostávajú hlavne z „infekčnej“ časti: exploit (shell code) a malé užitočné zaťaženie (samotné telo červa), ktoré je umiestnené úplne v RAM. Špecifickosť takýchto červov je, že sa nenačítajú cez bootloader ako všetky bežné spustiteľné súbory, čo znamená, že sa môžu spoľahnúť iba na tie dynamické knižnicektoré už boli načítané do pamäte inými programami.

Existujú aj červy, ktoré po úspešnej infekcii pamäte uložia kód na pevný disk a podniknú opatrenia na jeho následné spustenie (napríklad napísaním zodpovedajúcich kľúčov do register systému Windows). Takýchto červov sa zbavíte iba pomocou antivírusu alebo podobných nástrojov. Infekčná časť týchto červov (exploit, shell kód) často obsahuje malé užitočné zaťaženie, ktoré sa načítava do pamäte RAM a dokáže „načítať“ samotné telo červa ako samostatný súbor v sieti. Za týmto účelom môžu niektoré červy obsahovať v infekčnej časti jednoduchého klienta TFTP. Takto načítané telo červa (obvykle samostatné spustiteľný súbor) je teraz zodpovedný za ďalšie skenovanie a distribúciu z infikovaného systému a môže obsahovať aj vážnejšie a plnohodnotné užitočné zaťaženie, ktorého účelom môže byť napríklad spôsobenie akejkoľvek škody (napríklad útok DoS).

Väčšina e-mailových červov sa šíri ako jeden súbor. Nepotrebujú samostatnú „infekčnú“ časť, pretože používateľ obete si zvyčajne dobrovoľne stiahne a spustí celého červa pomocou poštového klienta.

2.5 Rootkity

Rootkit - program alebo sada programov využívajúcich technológiu skrývania systémových objektov (súbory, procesy, ovládače, služby, kľúče registra, otvorené porty, pripojenia atď.) obchádzaním systémových mechanizmov.

Termín rootkit historicky pochádza zo sveta Unixu, kde sa týmto termínom označuje súbor nástrojov, ktoré hacker nainštaluje na napadnutý počítač po získaní počiatočného prístupu. Jedná sa spravidla o hackerské nástroje (sniffery, skenery) a trójske kone, ktoré nahrádzajú hlavné unixové nástroje. Rootkit umožňuje hackerovi uchytiť sa v napadnutom systéme a skryť stopy jeho aktivít.

V systéme Windows sa pojem rootkit považuje za program, ktorý je zavedený do systému a zachytáva ho funkcie systému, alebo nahrádza systémové knižnice. Zachytenie a modifikácia funkcií API na nízkej úrovni v prvom rade umožňuje takémuto programu dostatočne kvalitne maskovať jeho prítomnosť v systéme a chrániť ho tak pred detekciou používateľom a antivírusovým softvérom. Mnoho rootkitov môže navyše maskovať prítomnosť všetkých procesov popísaných v jeho konfigurácii, priečinkov a súborov na disku, kľúčov v registri, v systéme. Mnoho rootkitov si do systému inštaluje svoje vlastné ovládače a služby (samozrejme, sú tiež „neviditeľné“).

IN nedávna doba Hrozba rootkitov je čoraz naliehavejšia, pretože vývojári vírusov, trójskych koní a spywaru začínajú do svojho malvéru zabudovať technológie rootkitov. Jedným z klasických príkladov je Trojan-Spy. Win32. Qukart, ktorá maskuje svoju prítomnosť v systéme pomocou technológie rootkit. Jeho modul RootKit funguje skvele na Windows 95, 98, ME, 2000 a XP.

Klasifikácia rootkitov

Všetky technológie rootkit možno konvenčne rozdeliť do dvoch kategórií:

Rootkity pracujúce v užívateľskom režime

Rootkity pracujúce v režime jadra (režim jadra)

Rootkity možno tiež klasifikovať podľa princípu činnosti a vytrvalosti. Podľa zásady konania:

· Zmena algoritmov na vykonávanie funkcií systému.

· Úprava systémových dátových štruktúr.

3. Známky infekcie počítačovým vírusom. Činnosti po zistení infekcie

Je ťažké zistiť prítomnosť vírusov v počítači, pretože sú medzi nimi maskované bežné súbory... Tento článok podrobnejšie popisuje príznaky infekcie počítačom a spôsoby obnovenia údajov po ňom vírusový útok a opatrenia na zabránenie tomu, aby boli napadnuté malvérom.

Príznaky infekcie:

· Zobrazenie neočakávaných správ alebo obrázkov;

· Vysielanie nechcených zvukových signálov;

· Neočakávané otvorenie a zatvorenie zásuvky na jednotku CD-ROM;

· Svojvoľné spustenie akýchkoľvek programov v počítači bez vašej účasti;

Ak je vo vašom počítači k dispozícii pOŽARNE dvere, vzhľad varovaní o pokuse niektorého z programov v počítači o prístup na internet, aj keď ste to nijako neiniciovali.

Ak si všimnete, že sa niečo také deje s vašim počítačom, potom s vysokou pravdepodobnosťou môžeme predpokladať, že váš počítač je napadnutý vírusom.

Okrem toho existujú aj niektoré charakteristické znaky vírusová infekcia prostredníctvom e-mailu:

• priatelia alebo známi vám hovoria o správach od vás, ktoré ste neodoslali;

· Vo vašom schránka existuje veľké množstvo správ bez spiatočnej adresy a hlavičky.

Je potrebné poznamenať, že tieto príznaky nie sú vždy spôsobené prítomnosťou vírusov. Niekedy môžu byť výsledkom iných dôvodov. Napríklad v prípade pošty môžete infikované správy posielať spolu s vašim spiatočná adresaale nie z vášho počítača.

Existujú aj nepriame príznaky infikovania vášho počítača:

· Časté zamrznutia a poruchy počítača;

· Pomalá práca počítača pri spúšťaní programov;

· Nemožnosť načítania operačného systému;

· Zmiznutie súborov a adresárov alebo skreslenie ich obsahu;

· častý obeh na pevný disk (kontrolka na systémovej jednotke často bliká);

· Internetový prehliadač zamrzne alebo sa správa neočakávane (napríklad okno programu nemožno zavrieť).

V 90% prípadov je prítomnosť nepriamych príznakov spôsobená zlyhaním hardvéru alebo softvéru. Napriek tomu, že je nepravdepodobné, že by tieto príznaky naznačovali infekciu, odporúča sa vykonať úplnú kontrolu počítača s nainštalovaným antivírusovým programom.

Činnosti po zistení infekcie:

1. Odpojte počítač od Internetu (z miestnej siete).

2. Ak je príznakom infekcie to, že nie je možné zaviesť systém z pevného disku počítača (počítač po zapnutí zobrazí chybu), skúste spustiť počítač v režime ochrany pred zlyhaním alebo z núdzového disku. boot systému Windowsktoré ste vytvorili pri inštalácii operačného systému do počítača.

3. Pred vykonaním akejkoľvek akcie uložte výsledky svojej práce na externé médium (disketa, CD-disk, flash disk atď.).

4. Nainštalujte antivírus, ak vo vašom počítači nie je nainštalovaný antivírusový softvér.

5. Získajte najnovšie aktualizácie antivírusové databázy... Ak je to možné, získajte ich online nie z počítača, ale z neinfikovaného počítača vašich priateľov, internetových kaviarní, z práce. Je lepšie použiť iný počítač, pretože keď sa pripájate na internet z infikovaného počítača, existuje možnosť, že vírus pošle útočníkom dôležité informácie alebo ho rozšíri na adresy vo vašom adresári. Preto je pri podozrení na infekciu najlepšie okamžite odpojiť od internetu.

6. Spustite úplnú kontrolu počítača.

4. Spôsoby ochrany pred škodlivým softvérom

vírus počítačový trójsky kôň

Neexistuje stopercentná ochrana proti všetkým škodlivým programom: nikto nie je imúnny voči exploitom ako Sasser alebo Conficker. Na zníženie rizika strát v dôsledku vystavenia škodlivému softvéru sa odporúča:

· Používať moderné operačné systémy s vysokou úrovňou ochrany pred škodlivými programami;

· Nainštalujte opravy včas; ak existuje režim automatickej aktualizácie, povoľte ho;

· Neustále pracujte na osobnom počítači výlučne na základe práv používateľa, nie správcu, čo zabráni inštalácii väčšiny škodlivých programov na osobný počítač;

· Používajte špecializované softvérové \u200b\u200bprodukty, ktoré na boj proti škodlivým programom používajú takzvané heuristické (behaviorálne) analyzátory, to znamená, že nevyžadujú podpisovú základňu;

· Používať antivírusové softvérové \u200b\u200bprodukty známych výrobcov s automatickou aktualizáciou databáz podpisov;

· Používajte osobný firewall, ktorý riadi prístup na internet z osobného počítača na základe zásad stanovených samotným používateľom;

Obmedziť fyzický prístup do počítača neoprávnených osôb;

· Používajte externé médiá iba z dôveryhodných zdrojov;

· Neotvárajte počítačové súbory prijaté z nespoľahlivých zdrojov;

Zakázať automatické spustenie z vymeniteľné médiá, ktorý neumožní spustenie kódov, ktoré sú na ňom, bez vedomia používateľa (pre Windows potrebujete gpedit.msc-\u003e Šablóny pre správu (Konfigurácia používateľa) -\u003e Systém-\u003e Zakázať automatické spustenie-\u003e Povolené „na všetkých jednotkách“ ).

Moderné prostriedky ochrany pred rôzne formy škodlivé programy zahŕňajú veľa softvérové \u200b\u200bkomponenty a metódy na zisťovanie „dobrých“ a „zlých“ aplikácií. Predajcovia antivírusových programov dnes do svojich programov integrujú skenery na zisťovanie spywaru a iného škodlivého kódu, takže sa robí všetko pre ochranu koncového používateľa. Žiadny balík proti spyvéru však nie je dokonalý. Jeden produkt môže byť príliš zameraný na programy a pri najmenšom podozrení ich blokuje, vrátane „čistenia“ a užitočných nástrojov, ktoré pravidelne používate. Iný produkt je vernejší softvéru, môže však umožniť priechod časti spywaru. Takže, bohužiaľ, neexistuje žiadny všeliek.

Na rozdiel od antivírusové balíčkyktoré pravidelne vykazujú stopercentnú účinnosť pri detekcii vírusov pri profesionálnom testovaní odborníkmi ako Virus Bulletin, žiadny antivírusový balík nedosahuje skóre viac ako 90% a množstvo ďalších produktov sa pohybuje medzi 70% a 80%.

To vysvetľuje prečo súčasné použitieNapríklad antivírusové a antispywarové programy najlepšie poskytujú komplexnú ochranu systému pred neočakávanými hrozbami. Prax ukazuje, že jeden balík by sa mal používať ako trvalý „blokovač“, ktorý sa načíta pri každom zapnutí počítača (napríklad AVP 6.0), zatiaľ čo iný balík (alebo viac) by sa mal spúšťať aspoň raz týždenne. ďalšie skenovanie (napr. Ad-Aware). Takýmto spôsobom môže druhý balíček zistiť, čo jednému paketu chýba.

5. Klasifikácia antivírusových programov

Typy antivírusových programov

Eugene Kaspersky v roku 1992 použil nasledujúcu klasifikáciu antivírusov v závislosti od ich princípu činnosti (ktorý určuje funkčnosť):

· Skenery (zastaraná verzia - „polyfágy“) - určujú prítomnosť vírusu pomocou databázy podpisov, ktorá uchováva podpisy (alebo ich kontrolné súčty) vírusov. Ich účinnosť je určená relevantnosťou vírusovej databázy a prítomnosťou heuristického analyzátora (pozri: Heuristické skenovanie).

· Audítorov (trieda blízka IDS) - zapamätajte si stav systém súborov, čo umožňuje analyzovať zmeny v budúcnosti.

· Strážca (monitory) - monitorujú potenciálne nebezpečné operácie a vydávajú používateľovi príslušnú žiadosť o povolenie / zakázanie operácie.

· Vakcíny - upraviť naočkovaný súbor tak, aby vírus, proti ktorému sa očkuje vakcína, už považoval súbor za infikovaný. V moderných podmienkach (2007), keď sa počet možných vírusov meria na státisíce, je tento prístup nepoužiteľný.

Moderné antivírusy kombinujú všetky vyššie uvedené funkcie.

Antivírusy možno tiež rozdeliť na:

Produkty pre domácich používateľov:

· Vlastne antivírusy;

· K klasickému antivírusu boli pridané kombinované produkty (napríklad antispam, firewall, anti-rootkit atď.);

Firemné produkty:

· Serverové antivírusy;

· Antivírusy na pracovných staniciach („koncový bod“).

Moderný antivírusové nástroje ochrana a ich hlavné funkčné vlastnosti

BitDefender Antivirus Plus v10.

Hlavné funkčné vlastnosti:

Heuristika vo funkcii virtuálneho prostredia - emulácia virtuálny prístroj, pomocou ktorých sa potenciálne nebezpečné objekty skenujú pomocou heuristických algoritmov;

· automatická kontrola Údaje POP3, podpora najpopulárnejších poštových klientov (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Netopier iné);

· Ochrana pred vírusmi šíriacimi sa prostredníctvom zdieľania súborov v sieťach Peer-2-Peer;

· Vytvorenie osobného zoznamu spamu používateľa.

Procesor Intel Pentium II 350 MHz, 128 MB RAM, 60 MB voľné miesto na pevnom disku prítomnosť Windows 98 / NT / Me / 2000 / XP.

Eset NOD32 2.5

· Heuristická analýza na zistenie neznámych hrozieb;

Technológia ThreatSense - analýza súborov na detekciu vírusov, spyware (spyware), nevyžiadaných reklám (adware), phishingových útokov a iných hrozieb;

· Kontrola a odstránenie vírusov zo súborov blokovaných na zaznamenávanie (napríklad DLL chránených bezpečnostným systémom Windows);

· Overenie protokolov HTTP, POP3 a PMTP.

Minimálne požiadavky na systém: procesor Intel Pentium, 32 MB RAM, 30 MB voľného miesta na pevnom disku, Windows 95/98 / NT / Me / 2000 / XP.

Kaspersky Anti-Virus 6.0

Hlavné funkčné vlastnosti:

Kontrola prenosu na úrovni protokolov POP3, IMAP a NNTP pre prichádzajúce správy a SMTP pre odchádzajúce správy, špeciálne doplnky pre Microsoft Outlook, Microsoft Outlook Express a The Bat!;

· Varovanie používateľa v prípade detekcie zmeny v bežných procesoch aj detekcie skrytých, nebezpečných a podozrivých;

· Kontrola zmien vykonaných v registri systému;

· Blokovanie nebezpečného jazyka Visual Basic pre makra aplikácií v dokumentoch balíka Microsoft Office.

Minimálne systémové požiadavky: Procesor Intel Pentium 133 MHz, 32 MB RAM, 50 MB voľného miesta na pevnom disku, dostupnosť systému Microsoft Windows 98 / NT / 2000 / Me / XP.

McAfee VirusScan Pro 10 (2006)

Hlavné funkčné vlastnosti:

· Ochrana pred vírusmi, makrovírusmi, trójskymi koňmi, internetovými červami, spywarom, adwarom, škodlivými ovládacími prvkami ActiveX a Java;

· Automatická kontrola prichádzajúcich (POP3) a odchádzajúcich (SMTP) e-mailov;

Technológie ScriptStopper a WormStopper na blokovanie škodlivá činnosť skriptov a červov.

Minimálne systémové požiadavky: Procesor Intel Pentium 133 MHz, 64 MB RAM, 40 MB voľného miesta na pevnom disku, Windows 98 / Me / 2000 / XP.

DR. Web 4.33a

Hlavné funkčné vlastnosti:

· Ochrana pred červami, vírusmi, trójskymi koňmi, polymorfnými vírusmi, makrovírusmi, spywarom, dialerom, adwarom, hackerskými nástrojmi a škodlivými skriptmi;

· Aktualizácia antivírusových databáz až niekoľkokrát za hodinu, veľkosť každej aktualizácie je až 15 kB;

· Kontrola systémovej pamäte počítača, ktorá umožňuje detekciu vírusov, ktoré neexistujú, vo forme súborov (napríklad CodeRed alebo Slammer);

· heuristický analyzátor, ktorá umožňuje neutralizovať neznáme hrozby pred vydaním príslušných aktualizácií vírusovej databázy.

Minimálne systémové požiadavky: prítomnosť Windows 95/98 / NT / Me / 2000 / XP. Hardvérové \u200b\u200bpožiadavky zodpovedajú požiadavkám uvedeným pre uvedený operačný systém.

Záver

Ak ste sa s počítačovými vírusmi nikdy predtým nestretli, určite sa s nimi stretnete. Boli časy, keď sa práve objavoval antivírusový softvér a vírusy už „vládli plnou silou“ a každý deň prinášali straty milióny dolárov. Dnes nám samozrejme môžu vírus znepríjemniť aj vírusy, ale vo väčšine prípadov dokáže aj priemerný používateľ vyčistiť svoj počítač od škodlivého softvéru. Pred niekoľkými rokmi ste však museli úplne naformátovať pevný disk a začať od nuly. Ale ani to nie vždy viedlo k želanému výsledku.

Pamätajte: na ochranu vášho počítača potrebujete nainštalovaný a aktualizovaný antivírusový program... Nepodľahnite podvodníkom, ignorujte spam, buďte opatrní pri inštalácii programov bez licencie na váš počítač.

Zoznam prameňov

1. ITpedia http://www.itpedia.ru/index.php/

2. wikipedia (encyklopédia zadarmo) http://ru.wikipedia.org/wiki/

3. článok http://roox.net.ru/infosec/04/

4. článok http://www.thg.ru/software/malware_spyware_faq/index.html

5. článok http://www.oxpaha.ru/publisher_234_28501