Akcie škodlivých programov. Typy malvéru

  • 11.05.2019

V tomto článku sa zoznámime s hlavné typy malvéru ... Existuje veľa rôznych druhov týchto, poďme si to rozobrať v poriadku!

A tak sa pokúsim všetko opísať celkom jednoducho, myslím, že sa vám to bude páčiť! A tak poďme!

Vírusy

Prvý typ je, ako už asi všetci poznáte "vírusy" (počítač) a "červy" (No, tiež počítač J) čo to je? Určite ste už počuli veľa definícií a ich klasifikácií? Ak ešte nie, teraz už určite viete a predstavíte si, čo to je a ako fungujú!

Vírusy sú druh škodlivého softvéru, ktorý vykonáva rôzne neoprávnené akcie vo vašom OS (operačnom systéme), všetko závisí od jeho účelu. Vírus je v podstate programový kód, ktorý dáva vášmu počítaču určité príkazy, ktoré počítač vykonáva. Ako sa to deje a ako sa píšu vírusy, o tom sa s vami porozprávame v článku "Príkazy vírusu a ako to funguje" No, zatiaľ je všetko o vírusoch, prejdime k ďalšiemu typu, to sú červy.

Červy

Čo sú to červy a ako fungujú? Toto je tiež škodlivý softvér, ktorý obsahuje „kód“ trochu iného plánu, a to, že hlavným rozdielom je samoreprodukcia (samokopírovanie), každá jeho kópia si zachováva svoje zdedené vlastnosti sebareprodukcie! Čo je veľmi zlé pre rýchlosť vášho počítača.

trójske kone

Trójske kone sú programy navrhnuté a napísané špeciálne pre špecifické „potreby“ útočníka. Trójsky kôň môže napríklad jednoducho skopírovať vaše údaje (napríklad heslá alebo iné informácie z vášho počítača).

Chcel by som poznamenať, že takéto programy môžu tiež upravovať alebo blokovať informácie alebo dokonca celý systém príkazov vo vašom počítači! Buďte opatrní, ide o veľmi nebezpečné a škodlivé programy, ktoré môžu spôsobiť vážne následky. Dovoľte mi uviesť príklad, povedzme, že váš počítač po návšteve internetu vybral „Trójskeho koňa“ a váš antivírus ho našiel, myslíte si, že je to v poriadku, odstránim ho a obchod! Na prvý pohľad je všetko logické, zdvihnuté aj odstránené, nezdalo by sa to strašidelné!

A ako som už písal, ak ste pozorne čítali, tak takýto program môže upravovať informácie a príkazy (Zmeniť, vykonať zmeny) a ukáže sa, že trójsky kôň je odstránený a svoju prácu už vykonal zmenou množstva príkazov vo vašom systému alebo jeho nastavení. Ako to môže dopadnúť? Áno, absolútne aspoň to, čo všetko závisí od kódu a aké zmeny priniesol do systému vášho PC.

Toto sú koláče, milí čitatelia! No rád by som napísal, ako sa trójsky kôň líši od jednoduchého vírusu. Hlavný rozdiel je v tom, že takéto trójske kone nekopírujú „samých seba“ (nevytvárajú svoje kópie). No, poďme zatiaľ s trójskymi koňmi!

Ďalším typom sú pomerne zložité programy a nazývajú sa podľa typu ako "Malicious utilities". Ide o jeden z najťažších typov programov, pretože tieto programy môžu byť užitočné aj škodlivé. A samozrejme ako ja bez príkladu :)

Škodlivé nástroje

Uvediem príklad, takýto program je nainštalovaný na vašom PC (Osobný počítač) a vtedy nemusí vášmu počítaču vôbec uškodiť, ale ako vždy je tam ale. Takýto program môže hacknúť ochranný systém iného počítača od vášho! Vieš si predstaviť? Ak sedíte, pijete čaj, pozeráte film a medzitým procesor vášho stroja spracováva príkazy, ktorými sa obchádza ochranný systém iného počítača, takýchto utilít je málo, ale už existujú a mám natrafiť na nich! Takže takto rozumiete nie všetkému o tomto type, ale teraz to skončime a prejdime k inému typu.

Adware, pornware a rizikový softvér

Adware, Pornware a Riskware sú o niečo komplikovanejšie a o niečo podrobnejšie. Čo je teda tento malvér? Heh, pokúsim sa byť čo najjasnejší. Začnime... Toto je určite podmienená séria škodlivých programov, pretože môžu byť škodlivé aj úplne užitočné. Dovoľte mi uviesť príklad na objasnenie? S príkladom to bude jasnejšie, Povedzme, že ste správca systému a potrebujete nainštalovať program na vzdialenú správu systému pre počítače, pre tých, ktorí sa v tom veľmi nevyznajú, napíšem krátko. Ide o možnosť ovládať iný počítač na diaľku, cez lokálnu sieť (špeciálny kábel) alebo internet. V tomto prípade je teda všetko v poriadku, keďže to potrebujete na zjednodušenie práce a údržby iných PC. Predstavte si však, že úlohou správcu systému je útočník, ktorý chce získať vlastnú predstavu o použití tejto medzery v tomto?

Všetko som teda stručne opísal, podrobnejšie napíšem veľa článkov o tomto type, ako to celé funguje a ako to všetko implementovať a chrániť sa pred takýmito hrozbami.

Existuje trieda programov, ktoré boli pôvodne napísané za účelom zničenia údajov na cudzom počítači, odcudzenia informácií niekoho iného, ​​neoprávneného použitia zdrojov niekoho iného atď., alebo z nejakého dôvodu získali takéto vlastnosti. Takéto programy nesú škodlivé zaťaženie, a preto sa nazývajú škodlivé.

Škodlivý program je program, ktorý akýmkoľvek spôsobom poškodzuje počítač, na ktorom je spustený, alebo iné počítače v sieti.

2.1 Vírusy

Termín "počítačový vírus" sa objavil až neskôr – oficiálne je jeho autorom zamestnanec Lehigh University (USA) F. Cohen v roku 1984 na siedmej konferencii o informačnej bezpečnosti. Hlavnou črtou počítačového vírusu je jeho schopnosť replikovať sa.

Počítačový vírus Je program, ktorý dokáže vytvárať svoje vlastné duplikáty (nie nevyhnutne rovnaké ako originál) a vkladať ich do počítačových sietí a/alebo súborov, oblastí počítačového systému a iných spustiteľných objektov. Duplikáty si zároveň zachovávajú možnosť ďalšej distribúcie.

Životný cyklus akéhokoľvek počítačového vírusu možno bežne rozdeliť do piatich etáp:

    Penetrácia na cudzom počítači

    Aktivácia

    Vyhľadajte objekty, ktoré sa majú infikovať

    Príprava kópií

    Vkladanie kópií

Vírus môže preniknúť do mobilných médií aj do sieťových spojení - v skutočnosti do všetkých kanálov, cez ktoré možno skopírovať súbor. Vírusy však na rozdiel od červov nevyužívajú sieťové zdroje – infikovanie vírusom je možné len vtedy, ak ho sám používateľ nejakým spôsobom aktivoval. Napríklad skopíroval alebo dostal poštou infikovaný súbor a sám ho spustil alebo jednoducho otvoril.

Po penetrácii nasleduje aktivácia vírusu. Môže k tomu dôjsť niekoľkými spôsobmi a podľa zvolenej metódy sa vírusy delia na niekoľko typov. Klasifikácia vírusov je uvedená v tabuľke 1:

stôl 1- Typy počítačových vírusov

názov

Popis

Spúšťacie vírusy

infikovať zavádzacie sektory pevných diskov a mobilných médií.

Súborové vírusy

Klasické súborové vírusy

rôznymi spôsobmi sa injektujú do spustiteľných súborov (vložia svoj vlastný škodlivý kód alebo ich úplne prepíšu), vytvárajú duplicitné súbory, vytvárajú sa kópie v rôznych adresároch pevného disku alebo využívajú zvláštnosti organizácie súborového systému

Makrovírusy

ktoré sú napísané v internom jazyku, takzvané makrá akejkoľvek aplikácie. Prevažná väčšina makrovírusov používa makrá textového editora Microsoft Word

Skriptové vírusy

skripty napísané pre špecifický príkazový shell - napríklad súbory bat pre DOS alebo VBS a JS - skripty pre Windows Scripting Host (WSH)

Ďalším rozdielom medzi vírusmi a inými škodlivými programami je ich pevné pripojenie k operačnému systému alebo softvérovému shellu, pre ktorý bol každý konkrétny vírus napísaný. To znamená, že vírus pre Microsoft Windows nebude fungovať a infikuje súbory v počítači s iným nainštalovaným operačným systémom, ako je napríklad Unix. Podobne makrovírus pre Microsoft Word 2003 s najväčšou pravdepodobnosťou nebude fungovať v programe Microsoft Excel 97.

Pri príprave svojich vírusových kópií na maskovanie pred antivírusmi môžu používať také technológie ako:

    Šifrovanie- v tomto prípade sa vírus skladá z dvoch častí: samotného vírusu a šifrovacieho zariadenia.

    Metamorfizmus- pri použití tejto metódy sa vytvárajú kópie vírusov nahradením niektorých príkazov podobnými, preusporiadaním častí kódu, vložením ďalších príkazov medzi ne, väčšinou sa nič nerobí.

Podľa toho, v závislosti od použitých metód, možno vírusy rozdeliť na šifrované, metamorfné a polymorfné, a to pomocou kombinácie dvoch typov kamufláže.

Hlavným cieľom každého počítačového vírusu je šíriť sa do iných počítačových zdrojov a vykonávať špeciálne akcie v reakcii na určité udalosti alebo akcie používateľov (napríklad 26. deň každého párneho mesiaca alebo pri reštartovaní počítača). Špeciálne akcie sú často škodlivé.

Pomerne často sa začiatočníci a priemerní používatelia dopúšťajú jednej chyby, akýkoľvek škodlivý softvér nazývajú vírusom alebo trójskym koňom, pričom je správne nazývať ho malvér. Rozdiel medzi týmito pojmami je významný.

Existuje mnoho rôznych typov malvéru, a teda aj metód ich ochrany a boja proti nim. Ak teda používate nesprávnu terminológiu, je vysoká pravdepodobnosť, že sa vyskúša veľa zbytočných riešení, kým sa zbavíte malvéru. Napríklad rootkity sa výrazne líšia od bežných vírusov a na vyčistenie počítača od nich často nestačí použiť iba antivírusy.

Tento článok poskytne stručné vysvetlenie niektorých najznámejších typov malvéru, ako aj niekoľko odkazov na nástroje na boj proti nim.

Rôzne typy škodlivého softvéru

Malvér

Malware je skratka pre škodlivý softvér. Tento výraz sa používa, keď je potrebné skombinovať skupinu rôznych škodlivých programov. Ak sa teda s takýmto pojmom stretnete, tak si uvedomte, že hovoríme o niekoľkých typoch malvéru. Napríklad v prípade antivírusov tento výraz často znamená dostupnosť nástrojov na boj proti vírusom, červom, trójskym koňom a iným škodlivým programom.

Vírus

Pôvodne sa výraz „vírus“ (vírus) používal na pomenovanie samoreprodukujúcich sa programov, ktoré sa šíria vložením svojej kópie do existujúcich programov alebo dokumentov. Niekedy sa vírusy šíria jednoduchým vytvorením súborov s vlastnou kópiou, ale táto metóda samoreplikácie sa rýchlo prestala používať, pretože takéto vírusy sa dajú veľmi ľahko odhaliť. Samotný termín vznikol z podobného konceptu v biológii. Vírusy infikujú bunky a vytvárajú z nich kópie. Počítačové vírusy patrili medzi prvé škodlivé programy. Vírusy sú dnes pomerne zriedkavé, pretože ich z väčšej časti nahradili iné typy škodlivého softvéru, ako sú červy a trójske kone. Napriek tomu, že pojem vírus definuje striktne jeden typ programu, často sa používa aj na označenie akéhokoľvek druhu malvéru, aj keď je to nesprávne.

Programy na boj proti vírusom nájdete v prehľade bezplatných antivírusov.

Červ (červ alebo NetWorm)

Technicky je rozdiel medzi vírusmi a červami, ale pomerne často sa pojem červ nahrádza pojmom vírus. V prvom rade sa červ od vírusu líši tým, že obsahuje nielen všetok potrebný kód na jeho distribúciu, ale je akýmsi transportérom pre iné škodlivé programy. Červ môže napríklad obsahovať trójskeho koňa a po infikovaní počítača ho aktivovať. Po druhé, červy využívajú na šírenie sieť (lokálnu, internetovú). Inými slovami, na rozdiel od vírusov, u červov nie sú jednotkou infekcie súbory a dokumenty, ale počítače (niekedy sieťové zariadenia). Niektoré z najznámejších epidémií boli spôsobené červami.

Na boj s červami sa najčastejšie používajú antivírusové riešenia v spojení s firewallmi (firewally, brandmauer).

Trójsky kôň alebo trójsky kôň (Trójsky kôň)

Pojem „trójsky kôň“ (často skrátený na jednoducho „trójsky kôň“) sa používa na označenie malvéru, ktorý tvrdí, že ide o dobré aplikácie, hoci v skutočnosti nie sú. Tento typ malvéru dostal svoje meno podľa prefíkanosti, ktorú Gréci použili proti trójskym koňom v Homérovej Iliade. Hlavným nebezpečenstvom programu je, že sa môže nielen vydávať za užitočný program, ale v skutočnosti poskytuje užitočné funkcie ako zásterka pre deštruktívne akcie. Napríklad pridaním vlastného kódu do dobrých aplikácií. Ďalším nebezpečenstvom je, že trójsky kôň môže pred systémom skryť vykonanie niektorých škodlivých akcií. Technicky povedané, trójske kone sa nešíria samé od seba. Často sa však kombinujú so sieťovými červami na šírenie infekcie alebo sa pridávajú do dobrých programov a potom sa nahrávajú do verejnej siete na stiahnutie.

Vzhľadom na skutočnosť, že na rozdiel od vírusov a iných môžu trójske kone obsahovať kód na skrytie svojich akcií, na boj proti nim sa používajú nielen antivírusy, ale aj skenery trójskych koní.

Key logger

Špeciálny typ trójskeho koňa, ktorý zaznamenáva všetky stlačenia klávesov klávesnice a/alebo myši na vašom počítači. Následne sa všetky zozbierané informácie buď uložia na miesto, odkiaľ ich môže útočník ľahko získať, alebo sa prenesú cez sieť či internet. Keyloggery sa zvyčajne používajú na krádež hesiel. V niektorých prípadoch sa používa aj na odcudzenie osobných údajov.

Na boj proti keyloggerom sa používajú nielen antivírusy a skenery trójskych koní, ale aj bezpečné klávesnice na obrazovke, ako aj programy na odstraňovanie adware a spyware.

Reklamné záložky (adware)

Reklamné záložky alebo Adware sú skôr sivým typom programu. Môže to byť dobré z bezpečnostného hľadiska alebo škodlivé. Príkladom dobrej možnosti je inštalácia bezplatných programov, ktoré nainštalujú aj potrebný kód pre následné prezeranie reklám. Svojím spôsobom sa využíva výmenný obchod. Funkciu získate zadarmo, ale za to si prezeráte reklamy, z ktorých vývojár programu zarába. Medzi adware však existuje aj veľa škodlivých programov, ktoré bez vášho vedomia odosielajú vaše osobné údaje inzerentom alebo vkladajú reklamné jednotky do iných programov, napríklad do prehliadačov.

Spyware

Spyware je trochu vágny pojem. Spočiatku to označovalo hlavne adware. V súčasnosti sa však mnohí predstavitelia spywaru len málo líšia od trójskych koní. Ich hlavný účel vyplýva z ich názvu – špehovať vaše činy, zbierať dáta a poskytovať ich niekomu bez vášho vedomia.

Na boj proti spywaru sa používajú antivírusy, skenery trójskych koní a programy na odstraňovanie adwaru a spywaru. V niektorých prípadoch ich možno zistiť aj pomocou firewallov (firewallov). Napríklad, keď dôjde k podivnej sieťovej aktivite.

Rootkity

Rootkit je skrytý typ malvéru, ktorý beží na úrovni jadra operačného systému. Hlavným nebezpečenstvom rootkitov je, že po preniknutí do úrovne jadra systému môžu rootkity vykonávať akékoľvek akcie a ľahko obísť akékoľvek ochranné systémy, pretože na ich skrytie stačí zakázať prístup k bezpečnostným nástrojom. Okrem toho vám rootkity umožňujú skryť akcie iných škodlivých programov. Zvyčajne sa používajú na diaľkové ovládanie počítača.

Vzhľadom na to, že rootkity sú vykonávané na privilegovanej úrovni, je dosť ťažké ich odhaliť a zničiť. Bežné antivírusy vo väčšine prípadov nedokážu napadnutý počítač nijako vyliečiť, preto je potrebné na odstránenie rootkitov použiť špeciálne programy. Ak máte podozrenie na infekciu rootkitom, je najlepšie vykonať kontrolu systému pomocou diskov LiveCD alebo diskov na obnovenie systému, pretože v tomto prípade bude pre rootkit ťažšie skryť svoju prítomnosť.

Zombie počítač

Programy na vytváranie zombíkov z vášho počítača sú navrhnuté tak, aby do vášho počítača vložili kód, ktorý sa ako logická bomba za určitých podmienok aktivuje (zvyčajne hovoríme o vzdialenom prístupe – odosielaní príkazov). Keď je počítač infikovaný, najčastejšie sa používajú trójske kone. Následne sa zombie počítač používa na odosielanie spamu, vykonávanie DDoS útokov (distribuovaný útok v službe), počítadlá cheatov a iné škodlivé akcie bez vedomia majiteľa.

Ako už bolo spomenuté, programy na zombifikácia počítača sa často objavujú spolu s trójskymi koňmi, takže na ich liečbu by sa mali používať antivírusy a skenery trójskych koní. Vo vzácnejších prípadoch sú zombie programy infikované pomocou rootkitov (alebo sú súčasťou samotných rootkitov), ​​takže ak zistíte podivnú sieťovú aktivitu, nebude zbytočné kontrolovať systém na prítomnosť rootkitov.

Botnet

Zombie počítače sa často organizujú do siete nazývanej botnet. V takejto sieti sú niektoré počítače relé na prenos príkazu zo vzdialeného počítača útočníka na všetky zombie uzly. To umožňuje kyberzločincom jednoducho ovládať siete botnetov, merané v desiatkach a stovkách tisíc. Takéto siete sa spravidla používajú na vykonávanie spoločných škodlivých akcií na internete bez vedomia vlastníkov infikovaných počítačov.

Boj proti sieťam botnetov pomerne často spočíva v hľadaní opakovačov a ich neutralizácii (blokovanie prístupu k poskytovateľom internetu, filtrovanie na sieťových zariadeniach atď.).

Stiahnite si malvér jednoduchou návštevou (Drive-by-Download)

Tento typ malvéru využíva zraniteľné miesta prehliadača a generuje html kód stránky takým spôsobom, že jednoduchou návštevou sa do počítača automaticky stiahne ďalší škodlivý softvér. Často k takémuto načítaniu dochádza bez vedomia používateľa. Infekcia takýmito programami je možná v prípadoch, keď majú prehliadače štandardne povolené inštalovať rôzne komponenty a rozšírenia pre webové stránky. Napríklad, ak má IE povolené inštalovať ovládacie prvky ActiveX bez výzvy, na infikovanie počítača bude stačiť jedna návšteva lokality alebo dokonca otvorenie html stránky.

Na boj s takýmito vírusmi sa používajú antivírusy, ktoré umožňujú skenovať stiahnuté súbory v reálnom čase (vrátane html kódu webových stránok), firewally (firewally), ako aj rôzne programy na nastavenie bezpečných nastavení prehliadača, z ktorých niektoré nájdete v prehľade nástrojov na ladenie počítača.

Scareware a Ransomware

Zastrašovanie alebo ransomvér sa väčšinou spolieha na psychický nátlak (strach, hrozby atď.) a vyžaduje, aby ste previedli finančné prostriedky alebo klikli na odkaz, aby ste mohli začať inštalovať trójsky kôň alebo iný malvér. Technicky nie je nezvyčajné, že takéto programy využívajú len povolené a bezpečné funkcie systému, a preto im bezpečnostné nástroje jednoducho nevenujú pozornosť. A ak používajú pochybné funkcie, tak na veľmi primitívnej úrovni.

Na ich odstránenie vo väčšine prípadov stačí obyčajný antivírus. Ak takýto program používa iba bezpečné funkcie, budete ich, bohužiaľ, často musieť odstrániť ručne.

Skryté ukazovatele

Skryté indikátory sa používajú na zhromažďovanie informácií o vás alebo vašom počítači. Na rozdiel od spywaru najčastejšie využívajú legálne metódy. Napríklad vloženie priehľadného obrázka 1 x 1 pixel na stránku alebo e-mail. V tomto prípade ide o to, že keď sa daný obrázok stiahne z externého servera, zaznamená nielen čas a dátum požiadavky, ale aj všetky informácie, ktoré môže iba prijať, ako napríklad vašu IP adresu a verziu prehliadača. Na jednej strane tento typ možno len ťažko nazvať zlomyseľným. Na druhej strane, bez vášho vedomia sa vaše údaje zhromažďujú na serveri tretej strany, aj keď často verejne.

Keďže vo všeobecnosti skryté indikátory využívajú len povolené metódy a väčšinou zbierajú len verejne dostupné dáta, je vysoko pravdepodobné, že ich žiadny bezpečnostný nástroj neodhalí. Poznanie tohto typu vám však umožní premýšľať, keď nájdete zvláštne prvky.

Záverečné slová o malvéri

Ako vidíte, v závislosti od typu malvéru sa môže meniť nielen zoznam bezpečnostných nástrojov, ale aj prístupy k boju proti nim. Preto sa snažte používať správnu terminológiu – ušetríte tak čas a námahu vám aj ostatným.

Poznámka: Možno teraz trochu lepšie chápete, prečo sa technici začnú pýtať veľa „čudných“ otázok, keď sa povie „vírus“.

Úvod

Škodlivý program je počítačový program alebo prenosný kód určený na implementáciu ohrozenia informácií uložených v počítačovom systéme alebo na skryté zneužitie systémových prostriedkov alebo iný vplyv, ktorý narúša normálne fungovanie počítačového systému.

Škodlivý softvér zahŕňa sieťové červy, klasické súborové vírusy, trójske kone, hackerské nástroje a ďalšie programy, ktoré úmyselne poškodzujú počítač, na ktorom sú spustené, alebo iné počítače v sieti.

Bez ohľadu na typ sú škodlivé programy schopné spôsobiť značné škody, uvedomujúc si akékoľvek ohrozenie informácií – hrozby narušenia integrity, dôvernosti, dostupnosti.

Globálnym rozšírením malvéru je samozrejme internet.

Internet je v našej dobe nepochybne nevyhnutná vec, pre niekoho je to jednoducho nevyhnutné. V krátkom čase môžete nájsť potrebné informácie, prečítať si najnovšie správy, ako aj komunikovať s mnohými ľuďmi, a to všetko bez toho, aby ste opustili svoj domov, kanceláriu atď. Nezabudnite však, že cez túto „hrubú rúru“ sa hackeri môžu ľahko dostať do vášho počítača a získať prístup k vašim osobným informáciám.

Zatiaľ čo predajcovia hardvéru a softvéru a vládni úradníci prijímajú postoj šetrný k súkromiu, existujú vážne dôvody na obavy, že naše surfovanie po internete neprehliadnu niečí „pozorné“ oči, anonymita a bezpečnosť nie sú zaručené. Hackeri môžu ľahko čítať e-mailové správy a webové servery zaznamenávajú čokoľvek a všetko, dokonca aj zoznam zobrazených webových stránok.

1. Evolúcia vírusových systémov

Prvé vírusové programy

1949 rok. Americký vedec maďarského pôvodu John von Naumann vyvinul matematickú teóriu vytvárania sebareplikujúcich sa programov. Bola to prvá teória počítačových vírusov, ktorá vyvolala len veľmi obmedzený záujem vo vedeckej komunite.

Začiatkom 60. rokov inžinieri z americkej spoločnosti Bell Telephone Laboratories - V.A. Vysockij, G. D. McIlroy a Robert Morris - vytvorili hru Darwin. Hra predpokladala prítomnosť v pamäti počítača takzvaného supervízora, ktorý určoval pravidlá a poradie boja medzi súperiacimi programami vytvorenými hráčmi. Programy mali funkcie prieskumu vesmíru, reprodukcie a ničenia. Cieľom hry bolo vymazať všetky kópie nepriateľského programu a dobyť bojisko.

Koniec 60-tych rokov - začiatok 70-tych rokov. Výskyt prvých vírusov. V niektorých prípadoch išlo o chyby v programoch, ktoré viedli k tomu, že sa programy samy kopírovali a upchávali pevný disk počítačov, čo znižovalo ich produktivitu, no predpokladá sa, že vo väčšine prípadov boli vírusy vytvorené zámerne, aby ich zničili. Pravdepodobne prvou obeťou skutočného vírusu, ktorý napísal programátor zo srandy, sa stal počítač Univax 1108. Vírus sa volal Pervading Animal a infikoval iba jeden počítač – na ktorom bol vytvorený.

Škodlivé programy v našej dobe

Problém malvéru – adware a spyware – si zaslúži zvýšenú pozornosť ako jeden z najväčších problémov, s ktorými sa dennodenne stretávajú používatelia moderných počítačov. Ich škodlivý účinok sa prejavuje v tom, že narúšajú princíp spoľahlivosti počítača a narúšajú nedotknuteľnosť osobného života, porušujú dôvernosť a narúšajú vzťahy medzi chránenými mechanizmami počítača, prostredníctvom nejakej kombinácie spywarových akcií. Takéto programy sa často objavujú bez vedomia príjemcu a ak sa aj nájdu, je ťažké sa ich zbaviť. Znateľné zníženie výkonu, nestále užívateľské preferencie a objavenie sa nových sporných panelov s nástrojmi alebo doplnkov sú len niektoré zo strašných dôsledkov infekcie spywarom alebo adwarom. Spyware a iné škodlivé programy sa dokážu prispôsobiť aj jemnejším režimom prevádzky počítača a preniknúť hlboko do zložitých mechanizmov operačného systému, čím značne skomplikujú ich detekciu a zničenie.

Znížený výkon je pravdepodobne najviditeľnejším dôsledkom malvéru, pretože priamo ovplyvňuje výkon počítača do takej miery, že ho dokáže odhaliť aj neprofesionál. Ak používatelia nie sú tak pozorní, keď sa z času na čas vyskakujú reklamné okná, aj keď počítač nie je pripojený k internetu, dôjde k zníženiu odozvy operačného systému, pretože prúdy škodlivého kódu súťažia so systémom a užitočnými programami. , jasne naznačuje výskyt problémov. Menia sa softvérové ​​nastavenia, záhadne pribúdajú nové funkcie, v správcovi úloh sa objavujú nezvyčajné procesy (niekedy ich je aj tucet) alebo sa programy správajú, ako keby ich používal niekto iný a vy ste nad nimi stratili kontrolu. Vedľajšie účinky malvéru (či už je to adware alebo spyware) majú vážne následky, no napriek tomu sa mnohí používatelia správajú bezhlavo a dokorán otvoria dvere svojmu počítaču.

Na modernom internete je v priemere každý 30. list infikovaný e-mailovým červom, približne 70 % všetkej korešpondencie je nechcených. S rozmachom internetu narastá počet potenciálnych obetí pôvodcov vírusov, vydávanie nových operačných systémov so sebou prináša rozšírenie škály možných spôsobov prieniku do systému a možností možnej škodlivej záťaže vírusmi. Moderný používateľ počítača sa nemôže cítiť bezpečne, keď hrozí, že sa stane predmetom niekoho krutého vtipu - napríklad zničenie informácií na pevnom disku - výsledky dlhej a namáhavej práce alebo krádež hesla pre poštu. systém. Rovnako je frustrujúce ocitnúť sa obeťou hromadného rozosielania dôverných súborov alebo odkazov na porno stránku. Okrem krádeží čísiel kreditných kariet, ktoré sa už stali bežnou záležitosťou, sa čoraz častejšie stávajú prípady krádeží osobných údajov hráčov rôznych online hier - Ultima Online, Legend of Mir, Lineage, Gamania. V Rusku sú zaznamenané aj prípady hry „Klub bitkárov“, kde skutočné náklady na niektoré položky na aukciách dosahujú tisíce amerických dolárov. Rozvinuli sa aj vírusové technológie pre mobilné zariadenia. Ako spôsob prieniku sa využívajú nielen Bluetooth zariadenia, ale aj obyčajné MMS správy (červ ComWar).

2. Typy malvéru

2.1 Počítačový vírus

Počítačový vírus- druh počítačových programov, ktorých charakteristickou črtou je schopnosť reprodukovať sa (samoreprodukcia). Okrem toho môžu vírusy poškodiť alebo úplne zničiť všetky súbory a dáta pod kontrolou používateľa, v mene ktorého bol infikovaný program spustený, ako aj poškodiť alebo dokonca zničiť operačný systém so všetkými súbormi ako celkom.

Iné typy malvéru, ako sú trójske kone, spyware a dokonca spam, sú niekedy laikmi označované ako počítačové vírusy. (Spam) je rozširovanie komerčných, politických a iných reklám alebo iných typov správ osobám, ktoré neprejavili želanie ich dostávať Zákonnosť hromadného rozosielania určitých typov správ, na ktoré nie je potrebný súhlas príjemcov vyžadované, môže byť zakotvené v legislatíve krajiny. Môže sa to týkať napríklad správ o hroziacich prírodných katastrofách, masovej mobilizácii občanov a pod. Vo všeobecne akceptovanom zmysle sa pojem „spam“ v ruštine prvýkrát použil v súvislosti na odosielanie e-mailov) Existujú desaťtisíce počítačových vírusov, ktoré sa šíria internetom po celom svete a organizujú vírusové epidémie.

Vírusy sa šíria vstreknutím do spustiteľného kódu iných programov alebo nahradením iných programov. Istý čas sa dokonca verilo, že ako program môže vírus infikovať iba program – akákoľvek zmena v programe nie je infekcia, ale iba poškodenie údajov. Z toho vyplývalo, že takéto kópie vírusu nezískajú kontrolu, keďže ide o informácie, ktoré procesor nepoužíva ako inštrukcie. Takže napríklad neformátovaný text nemohol niesť vírus.

Neskôr však počítačoví zločinci dosiahli, že nielen spustiteľný kód obsahujúci strojový kód procesora mohol mať vírusové správanie. Vírusy boli napísané v jazyku dávkových súborov. Potom sa objavili makrovírusy, ktoré sa prostredníctvom makier dostali do dokumentov programov ako Microsoft Word a Excel.

O niečo neskôr útočníci vytvorili vírusy, ktoré využívali zraniteľné miesta v populárnom softvéri (napríklad Adobe Photoshop, Internet Explorer, Outlook), ktorý vo všeobecnosti spracováva bežné dáta. Vírusy sa začali šíriť vstrekovaním špeciálneho kódu do sekvencie údajov (napríklad obrázkov, textov atď.), ktoré využívali slabé stránky softvéru.

2.2 Trojan

Škodlivý vplyv

Trójsky kôň (tiež známy ako trójsky kôň, trójsky kôň, trójsky kôň, trójsky kôň) je škodlivý program, ktorý sa infiltruje do počítača maskovaný ako neškodný – kodek, šetrič obrazovky, hackerský softvér atď.

Trójske kone nemajú svoj vlastný mechanizmus šírenia, čím sa líšia od vírusov, ktoré sa šíria naviazaním na neškodný softvér alebo dokumenty, a od červov, ktoré sa kopírujú cez sieť. Trójsky kôň však môže niesť vírusové telo – potom sa trójsky kôň, ktorý ho spustil, zmení na ohnisko „infekcie“.

Trójske kone sa veľmi ľahko píšu: najjednoduchšie z nich pozostávajú z niekoľkých desiatok riadkov kódu vo Visual Basic alebo C ++.

Názov „trójsky program“ pochádza z názvu „trójsky kôň“ – drevený kôň, podľa legendy darovaný starými Grékmi obyvateľom Tróje, v ktorom sa ukrývali vojaci, ktorí neskôr otvorili brány mesta dobyvatelia. Tento názov v prvom rade odráža utajenie a potenciálnu prefíkanosť skutočných zámerov vývojára programu.

Po spustení na počítači môže trójsky kôň:

· Zasahovať do práce používateľa (ako vtip, omylom alebo na dosiahnutie akýchkoľvek iných cieľov);

· Špehovať používateľa;

· Využívať počítačové zdroje na akékoľvek nezákonné činnosti (a niekedy spôsobujúce priamu škodu) atď.

Maskovanie trójskeho koňa

S cieľom vyprovokovať používateľa k spusteniu trójskeho koňa sa súbor programu (jeho názov, ikona programu) nazýva názov služby, maskovaný ako iný program (napríklad inštalácia iného programu), súbor iného typu alebo jednoducho atraktívne meno, ikona atď. Útočník môže prekompilovať existujúci program, pridať do jeho zdrojového kódu škodlivý kód a potom ho vydať za originál alebo ho nahradiť.

Na úspešné vykonávanie týchto funkcií môže trójsky kôň do tej či onej miery napodobniť (alebo dokonca úplne nahradiť) úlohu alebo dátový súbor, pod ktorým je zamaskovaný (inštalačný program, aplikačný program, hra, aplikačný dokument, obrázok). Podobné škodlivé a maskovacie funkcie využívajú aj počítačové vírusy, no na rozdiel od nich sa trójske kone nedokážu šíriť samy.

Rozširovanie, šírenie

Trójske kone sú útočníkom umiestnené na otvorené zdroje (súborové servery, úložné zariadenia samotného počítača), úložné médiá alebo odosielané pomocou služieb zasielania správ (napríklad e-mailu) s očakávaním ich spustenia na konkrétnom, zahrnutom určitý kruh alebo ľubovoľný "cieľový" počítač.

Niekedy je použitie trójskych koní len súčasťou plánovaného viacstupňového útoku na určité počítače, siete alebo zdroje (vrátane iných).

Metódy odstraňovania

Trójske kone majú mnoho typov a foriem, takže proti nim neexistuje absolútne spoľahlivá ochrana.

Na detekciu a odstránenie trójskych koní je potrebné použiť antivírusový softvér. Ak antivírus hlási, že keď zistí trójsky kôň, nedokáže ho odstrániť, môžete skúsiť zaviesť operačný systém z alternatívneho zdroja a zopakovať kontrolu pomocou antivírusu. Ak sa v systéme nájde trójsky kôň, možno ho odstrániť aj manuálne (odporúča sa „bezpečný režim“).

Je mimoriadne dôležité pravidelne aktualizovať antivírusovú databázu antivírusu nainštalovaného v počítači, aby bolo možné odhaliť trójske kone a iný malvér, pretože každý deň sa objavuje množstvo nových škodlivých programov.

2.3 Spyware

Definícia

Spyware (spyware) - program, ktorý je tajne nainštalovaný do počítača za účelom úplnej alebo čiastočnej kontroly nad prácou počítača a používateľa bez jeho súhlasu.

V súčasnosti existuje veľa definícií a interpretácií pojmu spyware. Anti-Spyware Coalition, do ktorej patrí mnoho významných výrobcov antispywarového a antivírusového softvéru, ho definuje ako monitorovací softvérový produkt inštalovaný a používaný bez riadneho upozornenia používateľa, jeho súhlasu a kontroly zo strany používateľa, teda neoprávneným inštalácia.

Funkcie fungovania

Spyware môže vykonávať širokú škálu úloh, napríklad:

· Zhromažďujte informácie o vašich zvykoch pri používaní internetu a najčastejšie navštevovaných stránkach (program sledovania);

· Zapamätajte si stlačenie klávesov na klávesnici (keyloggery) a zaznamenávajte snímky obrazovky (škrabka obrazovky) a potom odosielajte informácie tvorcovi spywaru;

· Neoprávnené a diaľkové ovládanie počítača (softvér na diaľkové ovládanie) - zadné vrátka, botnety, droneware;

· Nainštalujte ďalšie programy do počítača používateľa;

· Používať sa na neoprávnenú analýzu stavu bezpečnostných systémov (softvér na analýzu bezpečnosti) – skenery portov a zraniteľností a nástroje na prelomenie hesiel;

· Zmena parametrov operačného systému (softvér modifikujúci systém) - rootkity, ovládanie interceptorov (hijackerov) atď. - výsledkom čoho je zníženie rýchlosti internetového pripojenia alebo strata pripojenia ako takého, otváranie ďalších domovských stránok alebo odstránenie určitých programov;

· Presmerovanie aktivity prehliadača, čo znamená slepé návštevy webových stránok s rizikom vírusovej infekcie.

Legitímne použitie „potenciálne nechcenej technológie“

· Sledovací softvér sa široko a legálne používa na monitorovanie osobných počítačov.

· Adware môže byť otvorene súčasťou bezplatného a sharewarového softvéru a používateľ súhlasí so zobrazením reklám, aby mal ďalšiu príležitosť (napríklad používať tento program zadarmo). V takom prípade musí byť dostupnosť programu na zobrazovanie reklám výslovne uvedená v zmluve s koncovým používateľom (EULA).

· Vzdialené programy na ovládanie a správu možno použiť na vzdialenú technickú podporu alebo prístup k vlastným zdrojom umiestneným na vzdialenom počítači.

· Dialery (dialery) môžu poskytnúť príležitosť získať prístup k zdrojom potrebným pre používateľa (napríklad vytočenie čísla poskytovateľa internetu na pripojenie k internetu).

· Programy na úpravu systému je možné použiť aj na prispôsobenie podľa želania používateľa.

· Programy automatického sťahovania je možné použiť na automatické sťahovanie aktualizácií aplikácií a OS.

· Programy na analýzu stavu bezpečnostného systému slúžia na štúdium bezpečnosti počítačových systémov a na iné úplne legálne účely.

· Technológie pasívneho sledovania môžu byť užitočné na prispôsobenie webových stránok, ktoré používateľ navštívi.

História a vývoj

Podľa údajov AOL a National Cyber-Security Alliance z roku 2005 obsahovalo 61 % odpovedajúcich počítačov nejakú formu spywaru, z ktorých 92 % nevedelo o prítomnosti spywaru na svojich počítačoch a 91 % uviedlo, že nedali povolenie. nainštalovať spyware.

Do roku 2006 sa spyware stal jednou z prevládajúcich bezpečnostných hrozieb pre počítačové systémy používajúce Windows. Počítače, ktoré používajú Internet Explorer ako svoj primárny prehliadač, sú čiastočne zraniteľné, nie preto, že Internet Explorer je najpoužívanejší, ale preto, že jeho úzka integrácia so systémom Windows umožňuje spywaru získať prístup ku kľúčovým operačným systémom.

Pred vydaním Internet Explorera 7 prehliadač automaticky zobrazil inštalačné okno pre akýkoľvek komponent ActiveX, ktorý si webová lokalita chcela nainštalovať. K masívnemu šíreniu spywaru prispela kombinácia naivnej používateľskej neznalosti spywaru a predpokladu Internet Explorera, že všetky komponenty ActiveX sú neškodné. Mnoho spywarových komponentov tiež využíva chyby v JavaScripte, Internet Exploreri a Windowse na inštaláciu bez vedomia a/alebo povolenia používateľa.

Register systému Windows obsahuje veľa sekcií, ktoré po úprave hodnôt kľúča umožňujú automatické spustenie programu pri zavádzaní operačného systému. Spyware môže použiť tento vzor na obídenie pokusov o odinštalovanie a odstránenie.

Spyware sa zvyčajne pripája z každého miesta v registri, aby umožnil spustenie. Po spustení spyware pravidelne monitoruje, či bol niektorý z týchto odkazov odstránený. Ak áno, automaticky sa obnoví. To zaisťuje, že spyware sa spustí pri štarte, aj keď sa odstránia niektoré (alebo väčšina) položiek v registri pri spustení.

Spyware, vírusy a sieťové červy

Na rozdiel od vírusov a sieťových červov sa spyware zvyčajne sám nereplikuje. Ako mnohé dnešné vírusy, spyware preniká do počítačov predovšetkým na komerčné účely. Medzi typické prejavy patrí zobrazovanie reklamných kontextových okien, kradnutie osobných údajov (vrátane finančných informácií, ako sú čísla kreditných kariet), sledovanie zvykov pri prehliadaní webových stránok alebo presmerovanie žiadosti o adresu v prehliadači na reklamné alebo porno stránky.

Telefónny podvod

Tvorcovia spywaru môžu podvádzať na telefónnych linkách pomocou programov typu dialer. Dialer môže prekonfigurovať modem tak, aby vytáčal drahé telefónne čísla namiesto bežného ISP. Tieto nedôveryhodné čísla sú spojené za medzinárodné alebo medzikontinentálne sadzby, čo vedie k neúmerným telefónnym účtom. Dialer je neúčinný na počítačoch bez modemu alebo pripojených k telefónnej linke.

Metódy liečby a prevencie

Ak sa hrozba spywaru stane viac než rušivou, existuje množstvo spôsobov, ako sa s ňou vysporiadať. Patria sem programy určené na odstránenie alebo blokovanie infiltrácie spywaru, ako aj rôzne používateľské tipy na zníženie pravdepodobnosti preniknutia spywaru do systému.

Spyware však zostáva nákladným problémom. Keď sa OS infikuje značný počet spywarových prvkov, jedinou možnosťou je uložiť dátové súbory používateľa a úplne preinštalovať OS.

Antispywarové programy

Programy ako Ad-Aware od Lavasoftu (zadarmo na nekomerčné použitie, prémiové služby) a Spyware Doctor od PC Tools (bezplatné skenovanie, odstraňovanie spywaru, platené) si rýchlo získali popularitu ako účinné nástroje na odstraňovanie a v niektorých prípadoch aj ako prekážky spywaru. infiltrácia. V roku 2004 Microsoft získal GIANT AntiSpyware, premenoval ho na Windows AntiSpyware beta a uvoľnil ho ako bezplatné stiahnutie pre registrovaných používateľov Windows XP a Windows Server 2003. V roku 2006 Microsoft premenoval beta verziu na Windows Defender, ktorý bol uvoľnený na stiahnutie zadarmo (pre registrovaných používateľov) od októbra 2006 a je súčasťou štandardného nástroja v systéme Windows Vista.

2.4 Sieťové červy

Sieťový červ- druh samoreprodukujúcich sa počítačových programov distribuovaných v lokálnych a globálnych počítačových sieťach. Červ je samostatný program.

Niektoré z prvých experimentov s použitím počítačových červov v distribuovaných výpočtoch vykonali vo výskumnom centre Xerox Palo Alto John Shoch a Jon Hupp v roku 1978. Termín pochádza zo sci-fi románov Davida Gerrolda „Keď bol rok HARLIE“ a Johna Brunnera. "Na rázovej vlne"

Jedným z najznámejších počítačových červov je Morris Worm, ktorého autorom je Robert Morris Jr., ktorý bol v tom čase študentom Cornellovej univerzity. Šírenie červa sa začalo 2. novembra 1988, po ktorom červ rýchlo infikoval veľké množstvo počítačov pripojených na internet.

Distribučné mechanizmy

Červy môžu využívať rôzne mechanizmy šírenia ("vektory"). Niektoré červy vyžadujú na šírenie špecifickú akciu používateľa (napríklad otvorenie infikovanej správy v e-mailovom klientovi). Iné červy sa môžu šíriť autonómne, zameriavať sa a útočiť na počítače plne automatickým spôsobom. Niekedy existujú červy s celým radom rôznych vektorov šírenia, stratégií výberu obete a dokonca exploitov pre rôzne operačné systémy.

Štruktúra

Často sa prideľujú takzvané rezidentné červy v pamäti RAM, ktoré môžu infikovať spustený program a nachádzať sa v pamäti RAM bez ovplyvnenia pevných diskov. Takýchto červov sa môžete zbaviť reštartovaním počítača (a teda resetovaním pamäte RAM). Takéto červy pozostávajú hlavne z „infekčnej“ časti: exploit (kód shellu) a malého užitočného zaťaženia (samotné telo červa), ktoré je celé umiestnené v RAM. Špecifikom takýchto červov je, že sa nenačítavajú cez zavádzač ako všetky bežné spustiteľné súbory, čo znamená, že sa môžu spoliehať len na tie dynamické knižnice, ktoré už boli načítané do pamäte inými programami.

Existujú aj červy, ktoré po úspešnej infekcii pamäte uložia kód na pevný disk a urobia opatrenia na následné spustenie tohto kódu (napríklad zapísaním príslušných kľúčov do registra Windows). Takýchto červov sa môžete zbaviť iba pomocou antivírusu alebo podobných nástrojov. Infekčná časť takýchto červov (exploit, shell kód) často obsahuje malú užitočnú záťaž, ktorá sa načíta do RAM a dokáže „načítať“ samotné telo červa ako samostatný súbor cez sieť. Na tento účel môžu niektoré červy obsahovať jednoduchého TFTP klienta v infekčnej časti. Takto načítané telo červa (zvyčajne samostatný spustiteľný súbor) je teraz zodpovedné za ďalšie skenovanie a šírenie z infikovaného systému a môže obsahovať aj závažnejšiu, plnohodnotnú užitočnú záťaž, ktorej účelom môže byť napr. spôsobiť nejaké škody (napríklad útoky DoS).

Väčšina e-mailových červov sa šíri ako jeden súbor. Nepotrebujú samostatnú „infekčnú“ časť, pretože obeť si zvyčajne dobrovoľne stiahne a spustí celého červa pomocou poštového klienta.

2.5 Rootkity

Rootkit- program alebo súbor programov, ktoré využívajú technológiu skrývania systémových objektov (súborov, procesov, ovládačov, služieb, kľúčov registrov, otvorených portov, spojení atď.) obchádzaním systémových mechanizmov.

Pojem rootkit historicky pochádza zo sveta Unixu, kde sa týmto pojmom označuje súbor utilít, ktoré hacker nainštaluje na napadnutý počítač po získaní počiatočného prístupu. Spravidla ide o hackerské nástroje (sniffery, skenery) a trójske kone, ktoré nahrádzajú hlavné unixové nástroje. Rootkit umožňuje hackerom získať oporu v napadnutom systéme a skryť ich stopy.

V systéme Windows sa za pojem rootkit považuje program, ktorý sa zavádza do systému a zachytáva systémové funkcie, prípadne nahrádza systémové knižnice. Odpočúvanie a modifikácia nízkoúrovňových funkcií API umožňuje takémuto programu dostatočne kvalitne maskovať svoju prítomnosť v systéme a chrániť ho pred odhalením používateľom a antivírusovým softvérom. Okrem toho môže veľa rootkitov maskovať prítomnosť akýchkoľvek procesov popísaných v jeho konfigurácii, priečinkov a súborov na disku, kľúčov v registri v systéme. Mnoho rootkitov si do systému inštaluje vlastné ovládače a služby (samozrejme, sú tiež „neviditeľné“).

V poslednej dobe sa hrozba rootkitov stáva čoraz naliehavejšou, keďže vývojári vírusov, trójskych koní a spywaru začínajú zabudovávať technológie rootkit do svojho malvéru. Jedným z klasických príkladov je Trojan-Spy. Win32. Qukart, ktorý maskuje svoju prítomnosť v systéme pomocou technológie rootkit. Jeho RootKit engine funguje skvele na Windows 95, 98, ME, 2000 a XP.

Klasifikácia rootkitov

Všetky technológie rootkitu možno konvenčne rozdeliť do dvoch kategórií:

Rootkity pracujúce v užívateľskom režime

Rootkity pracujúce v režime jadra (režim jadra)

Rootkity môžu byť tiež klasifikované podľa ich princípu činnosti a perzistencie. Podľa princípu činnosti:

· Zmena algoritmov na vykonávanie systémových funkcií.

· Úprava systémových dátových štruktúr.

3. Známky infekcie počítačovým vírusom. Opatrenia pri zistení infekcie

Je ťažké zistiť prítomnosť vírusov v počítači, pretože sú maskované medzi bežnými súbormi. V tomto článku sú podrobnejšie popísané príznaky infekcie počítača, ako aj spôsoby obnovy údajov po napadnutí vírusom a opatrenia na zabránenie ich poškodeniu škodlivým softvérom.

Príznaky infekcie:

· Zobrazenie neočakávaných správ alebo obrázkov;

· Vydávanie neúmyselných zvukových signálov;

· Neočakávané otvorenie a zatvorenie mechaniky CD-ROM;

· Svojvoľné spustenie akýchkoľvek programov v počítači bez vašej účasti;

· Ak je na vašom počítači brána firewall, zobrazí sa varovania o pokuse niektorého z programov vo vašom počítači o prístup na Internet, hoci ste ho žiadnym spôsobom neiniciovali.

Ak si všimnete, že sa niečo také deje s vaším počítačom, potom s vysokou pravdepodobnosťou môžete predpokladať, že váš počítač je napadnutý vírusom.

Okrem toho existujú niektoré charakteristické znaky infikovania vírusom prostredníctvom e-mailu:

• priatelia alebo známi vám hovoria o správach od vás, ktoré ste neposlali;

· Vaša schránka obsahuje veľké množstvo správ bez spiatočnej adresy a hlavičky.

Treba poznamenať, že tieto príznaky nie sú vždy spôsobené prítomnosťou vírusov. Niekedy môžu byť výsledkom iných dôvodov. Napríklad v prípade pošty môžu byť infikované správy odoslané s vašou spiatočnou adresou, ale nie z vášho počítača.

Existujú aj nepriame príznaky infekcie vášho počítača:

· Časté zamrznutie a poruchy počítača;

· Pomalá práca počítača pri spúšťaní programov;

· Nemožnosť načítania operačného systému;

· Zmiznutie súborov a adresárov alebo skreslenie ich obsahu;

· Častý prístup k pevnému disku (kontrolka na systémovej jednotke často bliká);

· Internetový prehliadač zamrzne alebo sa správa neočakávane (napríklad okno programu nemožno zatvoriť).

V 90% prípadov je prítomnosť nepriamych symptómov spôsobená poruchou hardvéru alebo softvéru. Napriek tomu, že takéto príznaky pravdepodobne nenaznačujú infekciu, keď sa objavia, odporúča sa vykonať úplnú kontrolu počítača pomocou nainštalovaného antivírusového programu.

Akcie pri zistení infekcie:

1. Odpojte počítač od internetu (od lokálnej siete).

2. Ak je príznakom infekcie, že nemôžete zaviesť systém z pevného disku počítača (počítač pri zapnutí zobrazí chybu), skúste zaviesť systém v režime ochrany pred pádom alebo z núdzového zavádzacieho disku systému Windows, ktorý ste vytvorili pri inštalácii operačný systém na počítači.

3. Pred vykonaním akejkoľvek akcie uložte výsledky svojej práce na externé médium (disketa, CD-disk, flash disk atď.).

4. Ak v počítači nemáte nainštalovaný antivírusový softvér, nainštalujte si antivírus.

5. Získajte najnovšie aktualizácie antivírusovej databázy. Ak je to možné, aby ste ich získali, prejdite online nie zo svojho počítača, ale z neinfikovaného počítača vašich priateľov, internetových kaviarní, z práce. Je lepšie použiť iný počítač, pretože keď sa pripojíte na internet z infikovaného počítača, existuje možnosť, že vírus odošle útočníkom dôležité informácie alebo rozšíri vírus na adresy vo vašom adresári. Preto, ak máte podozrenie na infekciu, je najlepšie okamžite sa odpojiť od internetu.

6. Spustite úplnú kontrolu počítača.

4. Spôsoby ochrany pred škodlivým softvérom

vírusová počítačová infekcia trójskymi koňmi

Neexistuje žiadna 100% ochrana pred všetkým škodlivým softvérom: nikto nie je imúnny voči exploitom ako Sasser alebo Conficker. Na zníženie rizika strát v dôsledku vystavenia škodlivému softvéru sa odporúča:

· Používať moderné operačné systémy so serióznou úrovňou ochrany pred škodlivými programami;

· Nainštalujte záplaty včas; ak existuje režim automatickej aktualizácie, povoľte ho;

· Neustále pracovať na osobnom počítači výlučne s právami používateľa, nie správcu, čo zabráni inštalácii väčšiny škodlivých programov na osobný počítač;

· Používať špecializované softvérové ​​produkty, ktoré využívajú takzvané heuristické (behaviorálne) analyzátory na boj proti škodlivým programom, to znamená, že nevyžadujú podpisovú základňu;

· Používať antivírusové softvérové ​​produkty známych výrobcov s automatickou aktualizáciou podpisových báz;

· Používať osobnú bránu firewall, ktorá riadi prístup na internet z osobného počítača na základe pravidiel stanovených samotným používateľom;

· Obmedziť fyzický prístup k počítaču pre neoprávnené osoby;

· Používajte externé médiá iba z dôveryhodných zdrojov;

· Neotvárajte počítačové súbory prijaté z nespoľahlivých zdrojov;

· Zakázať automatické spúšťanie z vymeniteľného média, ktoré neumožní spustenie kódov, ktoré sú na ňom, bez vedomia používateľa (pre Windows potrebujete gpedit.msc-> Šablóny pre správu (Konfigurácia používateľa) -> Systém-> Zakázať automatické spustenie-> Povolené " na všetkých jednotkách").

Moderná obrana proti rôznym formám malvéru zahŕňa množstvo softvérových komponentov a metód na detekciu „dobrých“ a „zlých“ aplikácií. Dodávatelia antivírusov dnes do svojich programov zabudovávajú skenery na detekciu spywaru a iného škodlivého kódu, takže sa robí všetko pre ochranu koncového používateľa. Žiadny antispywarový balík však nie je dokonalý. Jeden produkt môže byť príliš zameraný na programy a blokuje ich pri najmenšom podozrení, vrátane „upratovania“ a užitočných nástrojov, ktoré pravidelne používate. Iný produkt je viac lojálny k softvéru, ale môže umožniť prechod nejakého spywaru. Takže, bohužiaľ, neexistuje žiadny všeliek.

Na rozdiel od antivírusových balíkov, ktoré pravidelne vykazujú 100 % účinnosť detekcie vírusov v profesionálnom testovaní odborníkmi, ako je Virus Bulletin, žiadna antiadwarová súprava nedosahuje viac ako 90 % a mnohé iné produkty dosahujú účinnosť medzi 70 % a 80 %.

To vysvetľuje, prečo je súčasné používanie napríklad antivírusu a antispywaru tým najlepším spôsobom, ako zabezpečiť komplexnú ochranu systému proti nebezpečenstvám, ktoré môžu prísť nečakane. Prax ukazuje, že jeden balík by sa mal použiť ako trvalý „blokátor“, ktorý sa načíta pri každom zapnutí počítača (napríklad AVP 6.0), zatiaľ čo iný balík (alebo viac) by sa mal spustiť aspoň raz týždenne. dodatočné skenovanie (napr. Ad-Aware). Týmto spôsobom, čo jeden paket vynechá, môže byť detekovaný iným.

5. Klasifikácia antivírusových programov

Typy antivírusových programov

Eugene Kaspersky v roku 1992 použil nasledujúcu klasifikáciu antivírusov v závislosti od princípu ich fungovania (ktorý určuje funkčnosť):

· Skenery(zastaraná verzia - "polyfágy") - zisťujú prítomnosť vírusu pomocou databázy podpisov, v ktorej sú uložené podpisy (alebo ich kontrolné súčty) vírusov. Ich účinnosť je určená relevantnosťou vírusovej databázy a prítomnosťou heuristického analyzátora (pozri: Heuristické skenovanie).

· audítori(trieda podobná IDS) - pamätajú si stav súborového systému, čo umožňuje analyzovať zmeny v budúcnosti.

· Strážca(monitory) - monitorujú potenciálne nebezpečné operácie a vydávajú používateľovi zodpovedajúcu požiadavku na povolenie / odmietnutie operácie.

· Vakcíny- zmeniť naočkovaný súbor tak, aby vírus, proti ktorému sa vakcína naočkuje, už považoval súbor za infikovaný. V moderných (2007) podmienkach, kedy sa počet možných vírusov meria v státisícoch, je tento prístup nepoužiteľný.

Moderné antivírusy kombinujú všetky vyššie uvedené funkcie.

Antivírusy možno rozdeliť aj na:

Produkty pre domácich užívateľov:

· Vlastne antivírusy;

· Ku klasickému antivírusu pribudli kombinované produkty (napríklad antispam, firewall, anti-rootkit atď.);

Firemné produkty:

· Serverové antivírusy;

· Antivírusy na pracovných staniciach ("koncový bod").

Moderné nástroje antivírusovej ochrany a ich hlavné funkčné vlastnosti

BitDefender Antivirus Plus v10.

Hlavné funkčné vlastnosti:

· Funkcia Heuristika vo virtuálnom prostredí - emulácia virtuálneho stroja, pomocou ktorej sa pomocou heuristických algoritmov kontrolujú potenciálne nebezpečné objekty;

· Automatická kontrola dát prenášaných cez protokol POP3, podpora najpopulárnejších poštových klientov (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat a iné);

· Ochrana pred vírusmi šíriacimi sa prostredníctvom sietí Peer-2-Peer na zdieľanie súborov;

· Vytvorenie osobného zoznamu spamu používateľa.

Procesor Intel Pentium II 350 MHz, 128 MB RAM, 60 MB voľného miesta na pevnom disku, systém Windows 98 / NT / Me / 2000 / XP.

Eset NOD32 2.5

· Heuristická analýza na zistenie neznámych hrozieb;

Technológia ThreatSense – analýza súborov na detekciu vírusov, spywaru (spyware), nevyžiadaných reklám (adware), phishingových útokov a iných hrozieb;

· Skenovanie a odstraňovanie vírusov zo súborov zablokovaných pre záznam (napríklad DLL knižnice chránené bezpečnostným systémom Windows);

· Overenie protokolov HTTP, POP3 a PMTP.

Minimálne systémové požiadavky: Procesor Intel Pentium, 32 MB RAM, 30 MB voľného miesta na pevnom disku, systém Windows 95/98 / NT / Me / 2000 / XP.

Kaspersky Anti-Virus 6.0

Hlavné funkčné vlastnosti:

· Kontrola návštevnosti na úrovni protokolov POP3, IMAP a NNTP pre prichádzajúce správy a SMTP pre odchádzajúce správy, špeciálne zásuvné moduly pre Microsoft Outlook, Microsoft Outlook Express a The Bat!;

· Varovanie používateľa v prípade zistenia zmeny v bežných procesoch a detekcie skrytých, nebezpečných a podozrivých;

· Kontrola zmien vykonaných v systémovom registri;

· Blokovanie nebezpečných makier Visual Basic for Applications v dokumentoch balíka Microsoft Office.

Minimálne systémové požiadavky: Procesor Intel Pentium 133 MHz, 32 MB RAM, 50 MB voľného miesta na pevnom disku, systém Microsoft Windows 98 / NT / 2000 / Me / XP.

McAfee VirusScan Pro 10 (2006)

Hlavné funkčné vlastnosti:

· Ochrana pred vírusmi, makrovírusmi, trójskymi koňmi, internetovými červami, spyware, adware, škodlivými ovládacími prvkami ActiveX a Java;

· Automatická kontrola prichádzajúcich (POP3) a odchádzajúcich (SMTP) e-mailov;

· Technológie ScriptStopper a WormStopper na blokovanie škodlivých aktivít skriptov a červov.

Minimálne systémové požiadavky: Procesor Intel Pentium 133 MHz, 64 MB RAM, 40 MB voľného miesta na pevnom disku, Windows 98 / Me / 2000 / XP.

DR. Web 4.33а

Hlavné funkčné vlastnosti:

· Ochrana proti červom, vírusom, trójskym koňom, polymorfným vírusom, makrovírusom, spywaru, dialerom, adwaru, hackerským pomôckam a škodlivým skriptom;

· Aktualizácia antivírusových databáz až niekoľkokrát za hodinu, veľkosť každej aktualizácie je až 15 KB;

· Kontrola systémovej pamäte počítača, ktorá umožňuje odhaliť vírusy, ktoré neexistujú vo forme súborov (napríklad CodeRed alebo Slammer);

· Heuristický analyzátor, ktorý vám umožňuje neutralizovať neznáme hrozby pred vydaním príslušných aktualizácií vírusovej databázy.

Minimálne systémové požiadavky: prítomnosť Windows 95/98 / NT / Me / 2000 / XP. Hardvérové ​​požiadavky zodpovedajú požiadavkám uvedeným pre špecifikovaný OS.

Záver

Ak ste sa ešte nikdy nestretli s počítačovými vírusmi, určite sa s nimi stretnete. Boli časy, keď sa antivírusový softvér len objavoval a vírusy už „napínali plnú silu“, pričom každý deň prinášali straty miliónov dolárov. V dnešnej dobe nám, samozrejme, vedia znepríjemniť život aj vírusy, no vo väčšine prípadov dokáže aj bežný priemerný používateľ vyčistiť PC od malvéru. Pred niekoľkými rokmi ste však museli úplne naformátovať pevný disk a začať od nuly. Ale ani to neviedlo vždy k želanému výsledku.

Pamätajte: na ochranu počítača potrebujete nainštalovaný a aktualizovaný antivírusový program. Nepodliehajte trikom podvodníkov, ignorujte spam, buďte opatrní pri inštalácii nelicencovaných programov na váš počítač.

Zoznam zdrojov

1. ITpedia http://www.itpedia.ru/index.php/

2.wikipedia (voľná encyklopédia) http://ru.wikipedia.org/wiki/

3. článok http://roox.net.ru/infosec/04/

4. článok http://www.thg.ru/software/malware_spyware_faq/index.html

5. článok http://www.oxpaha.ru/publisher_234_28501