Ana kötü amaçlı yazılım türleri. Ana işlevsel özellikler. Bilgisayar virüslerinin türleri, sınıflandırılması

  • 07.05.2019

Bir virüs genellikle kendini kopyalayan bir tür kötü amaçlı yazılım olarak anlaşılır. Diğer dosyalara bulaşır (ör. gerçek hayatüreme amacıyla biyolojik hücreleri enfekte eden).

Bir virüs yardımıyla yapabilirsiniz çok sayıdaçeşitli eylemler: arka planda bilgisayara erişim sağlayın, parolayı çalın ve bilgisayarı dondurun (RAM doldurulur ve CPU çeşitli işlemler tarafından yüklenir).

Ancak, kötü amaçlı yazılım virüsünün ana işlevi çoğalma yeteneğidir. Etkinleştirildiğinde, bilgisayardaki programlara virüs bulaşır.

Yazılımı başka bir bilgisayarda çalıştıran virüs, buradaki dosyalara bulaşır, örneğin, virüslü bir PC'den sağlıklı bir bilgisayara takılan bir USB flash sürücü, virüsü hemen ona iletecektir.

Solucan

Solucan davranışı bir virüsünkine benzer. Tek fark dağıtımda. Bir virüs, bir kişi tarafından yürütülen programlara bulaştığında (programlar virüslü bir bilgisayarda kullanılmıyorsa, virüs oraya nüfuz etmez), solucan kendi inisiyatifiyle bilgisayar ağları aracılığıyla yayılır.

Örneğin Blaster, işletim sistemi sağlam web hizmetleri güvenliği sunmadığından Windows XP'ye hızlı bir şekilde girdi.

Böylece solucan, işletim sistemine İnternet erişimini kullandı.

Bundan sonra, kötü amaçlı yazılım, yeniden üretimine devam etmek için yeni bir virüslü makineye geçti.

Bu solucanları nadiren görürsünüz, çünkü bugün Windows yüksek kaliteli koruma ile ayırt edilir: varsayılan olarak güvenlik duvarı kullanılır.

Ancak solucanlar başka yöntemlerle yayılabilirler - örneğin, bir bilgisayara bir e-posta kutusu aracılığıyla bulaşırlar ve kendi kopyalarını kişi listesindeki herkese gönderirler.

Bir solucan ve virüs, bir bilgisayara bulaşırken diğer birçok tehlikeli eylemi gerçekleştirebilir. Kötü amaçlı yazılıma bir solucanın özelliklerini veren ana şey, kendi kopyalarını yayma şeklidir.

Truva atı

Truva atları genellikle normal dosyalara benzeyen kötü amaçlı programlar olarak anlaşılır.

Truva atını başlatırsanız, normal bir yardımcı programla birlikte arka planda çalışmaya başlar. Böylece, Truva atının geliştiricileri kurbanlarının bilgisayarına erişim sağlayabilirler.

Truva atları ayrıca bir bilgisayardaki etkinliği izlemenize, bir bilgisayarı bir botnet'e bağlamanıza izin verir. Truva atları, ağ geçitlerini açmak ve çeşitli türlerdeki dosyaları indirmek için kullanılır. kötü amaçlı uygulamalar bilgisayarda.

Ana ayırt edici noktaları ele alalım.

¹ Kötü amaçlı yazılım, kendisini yararlı uygulamalar şeklinde gizler ve başlatma sırasında arka planda işlevler, kendi bilgisayarına erişim açar. Homeros'un eserinde ana karakter haline gelen Truva atı ile bir karşılaştırma yapılabilir.

² Bu kötü amaçlı yazılım, kendisini çeşitli dosyalara kopyalamaz ve solucanlar ve virüsler gibi İnternet üzerinden yayılma yeteneğine sahip değildir.

³ Korsan yazılımlara bir Truva Atı bulaşmış olabilir.

casus yazılım

Casus yazılım, başka bir kötü amaçlı yazılım türüdür. Basit bir deyişle, bu uygulama bir casus.

Yardımı ile bilgi toplanır. Çeşitli kötü amaçlı yazılım türleri genellikle içlerinde Casus Yazılım içerir.

Böylece, örneğin finansal bilgiler çalınır.

Casus yazılımlar genellikle tamamen ücretsiz yazılımlarla kullanılır ve ziyaret edilen İnternet sayfaları, dosya indirmeleri vb. hakkında bilgi toplar.

Yazılım geliştiriciler kendi bilgilerini satarak para kazanırlar.

reklam yazılımı

Adware, Spyware'in müttefiki olarak kabul edilebilir.

Bu, bir bilgisayarda reklam mesajlarını görüntülemek için herhangi bir yazılım türüdür.

Ayrıca, Adware'in göz atarken sitelerde ek reklamlar kullanması da sıklıkla olur. Bu durumda, herhangi bir şeyden şüphelenmek zordur.

tuş kaydedici

Keylogger kötü amaçlı bir yardımcı programdır.

Arka planda çalışır ve tüm düğme basışlarını kaydeder. Bu bilgiler parolaları, kullanıcı adlarını, kredi kartı bilgilerini ve diğer hassas bilgileri içerebilir.

Keylogger büyük olasılıkla düğme tıklamalarını kaydeder kendi sunucusu burada bir kişi veya özel yazılım tarafından analiz edilirler.

botnet

Botnet, bir geliştirici tarafından kontrol edilen devasa bir bilgisayar ağıdır.

Bu durumda, cihaza belirli bir kötü amaçlı yazılım bulaştığı için bilgisayar bir "bot" görevi görür.

Bilgisayara bir "bot" bulaşmışsa, bazı kontrol sunucularıyla bağlantı kurar ve geliştiricinin botnetinden talimatları bekler.

Örneğin, botnet'ler DDoS saldırıları oluşturma yeteneğine sahiptir. Bir botnetteki tüm bilgisayarlar, çeşitli isteklerle belirli bir sunucuya ve web sitesine saldırmak için kullanılabilir.

Bunlar Sık sorgular sunucunun başarısız olmasına neden olabilir.

Botnet geliştiricileri, kendi botnetlerine erişim satarlar. Dolandırıcılar, sinsi fikirlerini gerçekleştirmek için büyük botnet'leri kullanabilir.

Rootkit

Bir rootkit'i, kişisel bilgisayarın dışında bir yerde bulunan kötü amaçlı yazılım olarak anlamak gelenekseldir.

Kullanıcılardan ve güvenlik programlarından çeşitli şekillerde gizlenir.

Örneğin, rootkit daha önce yüklenmiştir. Windows'u başlat ve işletim sisteminin sistem işlevselliğini düzenler.

Rootkit gizlenebilir. Ancak kötü niyetli bir yardımcı programı bir rootkit'e dönüştüren asıl şey, işletim sisteminin "bağırsaklarında" gizlenmesidir.

Banner fidye yazılımı

Oldukça sinsi bir tür hakkında kötü amaçlı yazılımÜrün:% s.

Görünüşe göre az sayıda insan bu tür kötü niyetli insanlarla tanışmadı.

Böylece bilgisayar veya bireysel dosyalar rehin tutulacaktır. Onlar için bir fidye ödenmesi gerekecek.

En popüler tür porno olarak kabul edilir - gönderilmesi gereken afişler peşin ve kodu belirtin. Sadece porno sitelerini ziyaret ederek bu yazılımın kurbanı olamazsınız.

CryptoLocker gibi kötü amaçlı yazılım var.

Kelimenin tam anlamıyla bazı nesneleri şifreler ve onlara erişim açmak için ödeme gerektirir. Bu tür kötü amaçlı yazılımlar en tehlikeli olanlardır.

E-dolandırıcılık

Kimlik avı (İngilizce kimlik avı, balık avından - balık avından, balık avından - amacı gizli kullanıcı verilerine erişim sağlamak olan bir tür İnternet dolandırıcılığı - oturum açma bilgileri ve şifreler.

Bu, toplu postalamalar yapılarak elde edilir. e-postalar popüler markaların yanı sıra özel mesajlar adına çeşitli hizmetler, örneğin, bankalar adına veya sosyal içinde. ağlar.

Kullanıcı sahte siteye ulaştıktan sonra, dolandırıcılar çeşitli psikolojik yöntemlerle kullanıcıyı bilgilerini sahte sayfaya girmeye zorlamaya çalışır, siteye girmek için kullandığı giriş şifresi, bu dolandırıcıların hesaplara erişmesine ve hesaplara erişim sağlamasına olanak tanır. banka hesabı.

İstenmeyen e

Spam (İngilizce spam) - alma arzusunu ifade etmeyen kişilere ticari veya diğer reklamların postalanması.

Genel kabul gören anlamıyla, Rusça'da "spam" terimi ilk olarak e-postaların dağıtımıyla ilgili olarak kullanılmaya başlandı.

Anlık mesajlaşma sistemlerindeki (örneğin, ICQ) istenmeyen mesajlara SPIM (İngilizce) Rusça denir. (IM üzerinden İngilizce Spam).

Küresel posta trafiğinde istenmeyen e-postanın payı %60 ile %80 arasında değişmektedir (Wikipedia'dan alınmıştır).

Çözüm

İşte neredeyse en "popüler" kötü amaçlı yazılım virüs türlerinin tümü.

Umarım onlarla toplantılarınızı en aza indirirsiniz ve bilgisayarınızı nasıl koruyacağınız konusunda hiçbir zaman görüşmezsiniz ve kullanıcı verilerinizi okuyabilirsiniz.

sonuçlar

Antivirüs yazılımı neden buna denir? Belki de çok sayıda insanın "virüs"ün kötü amaçlı yazılımla eşanlamlı olduğuna ikna olması nedeniyle.

Antivirüsler, bildiğiniz gibi, yalnızca virüslerden değil, aynı zamanda diğer istenmeyen programlardan da korur, aynı zamanda önleme - enfeksiyonun önlenmesi için de korur. Şimdilik bu kadar, dikkatli olun, bu bilgisayarınızı korumanın ana bileşenlerinden biridir.

İlginç video 10 yıkıcı bilgisayar virüsleri.

Kötü amaçlı program- bilgisayar kaynaklarının yetkisiz kullanımı veya bilgi sahibine (veya bilgisayar sahibine) zarar vermek amacıyla bilgisayarın kendi bilgi işlem kaynaklarına veya bilgisayarda depolanan bilgilere yetkisiz erişim sağlamak için tasarlanmış herhangi bir yazılım bilgilerin kopyalanması, çarpıtılması, silinmesi veya değiştirilmesi.

Kötü amaçlı yazılımlar üç ana sınıfa ayrılır: bilgisayar virüsleri, ağ solucanları ve Truva atları. Her birini daha ayrıntılı olarak ele alalım.

Bilgisayar virüsleri

Bu kötü amaçlı yazılım sınıfı, diğerleri arasında en yaygın olanıdır.

Bir bilgisayar virüsü, bir bilgisayar programı türüdür. ayırt edici özellik bu, çoğalma yeteneğidir (kendini kopyalama). Ayrıca virüsler, adına virüslü programın başlatıldığı kullanıcının kontrolü altındaki tüm dosyalara ve verilere zarar verebilir veya tamamen yok edebilir, ayrıca genel olarak tüm dosyalarla birlikte işletim sistemine zarar verebilir veya hatta yok edebilir.

Genellikle, kullanıcının kişisel bilgisayarına bir virüsün girmesinden, bilgisayara gelen bilgileri bir virüsten koruma programı ile kontrol etmeyen, bunun sonucunda aslında enfeksiyonun meydana gelmesinden kullanıcının kendisi sorumludur. . Bir bilgisayara klasik bir virüs bulaştırmanın birkaç yolu vardır (harici depolama ortamı, İnternet kaynakları, ağ üzerinden yayılan dosyalar)

Virüsler iki ana özelliğe göre gruplara ayrılır: habitatlarına göre, enfeksiyon yöntemine göre.

Habitatlarına göre, virüsler ayrılır:

  • · Dosya(çalıştırılabilir dosyalara gömülü)
  • · Bot(diskin önyükleme sektörüne veya aşağıdakileri içeren sektöre enjekte edilir) önyükleyici sabit sürücü)
  • · (bir bilgisayar ağı üzerinden dağıtılır)
  • · kombine(örneğin, hem dosyalara hem de bir diskin önyükleme sektörüne bulaşan dosya önyükleme virüsleri. Bu virüslerin orijinal yol penetrasyon ve zor bir çalışma algoritması)

Enfeksiyon yöntemine göre, bunlar ayrılır:

Ağ solucanları

Bir sonraki büyük kötü amaçlı yazılım sınıfına "Ağ solucanları" denir

Ağ solucanı, bir bilgisayara sızmak, o bilgisayarda bir kopyasını başlatmak ve daha fazla yaymak amacıyla kendi kopyalarını yerel ve/veya küresel ağlar üzerinde yayan kötü amaçlı bir program kodudur. Solucanlar yayılmak için e-posta, irc ağları, lan, mobil cihazlar arasında veri alışverişi için ağlar vb. kullanır. Solucanların çoğu dosyalarda yayılır (bir e-posta eki, bir dosyaya bağlantı). Ancak formda yayılan solucanlar da var. ağ paketleri... Bu tür çeşitler doğrudan bilgisayarın belleğine nüfuz eder ve hemen yerleşik olarak hareket etmeye başlar. Kurban bilgisayarına sızmak için çeşitli yollar kullanılır: bağımsız (paket solucanları), kullanıcı (sosyal mühendislik) ve ayrıca işletim sistemi ve uygulamalarının güvenlik sistemlerindeki çeşitli kusurlar. Bazı solucanlar, diğer kötü amaçlı yazılım türlerinin (çoğunlukla Truva atları) özelliklerine sahiptir.

Ağ solucanlarının sınıfları:

E-posta-Solucanlar... o kötü niyetli sistem e-postaya ekli dosyada bulunur. Posta solucanının yazarları herhangi bir şekilde ekli dosyanın virüsle yürütülmesini teşvik eder. Yeni bir oyun, güncelleme veya popüler bir program olarak gizlenmiştir. Bilgisayarınızda aktiviteyi etkinleştiren mail solucanı, adres defterinizi kullanarak önce kendi kopyasını e-posta ile gönderir ve ardından bilgisayarınıza zarar verir.

  • · Anlık mesajlaşma programlarını kullanan solucanlar (IM-Worm)... Bu "solucanın" eylemi, posta solucanları tarafından kullanılan dağıtım yöntemini neredeyse tamamen tekrarlar, yalnızca taşıyıcı bir e-posta değil, anlık mesajlaşma programlarında uygulanan bir mesajdır.
  • · Dosya paylaşım solucanları (P2P-Worm)... Kendisini bir P2P ağına enjekte etmek için, bir solucanın kendisini genellikle yerel makinede bulunan bir dosya paylaşım dizinine kopyalaması yeterlidir. P2P ağı, dağıtmak için işin geri kalanını üstlenir - ağdaki dosyaları ararken, uzaktaki kullanıcıları bu dosya hakkında bilgilendirir ve virüslü bir bilgisayardan indirmek için bir hizmet sağlar.

Taklit eden bu türden daha karmaşık solucanlar var. ağ protokolü belirli dosya paylaşım sistemi ve olumlu yanıt arama sorguları... Aynı zamanda solucan, kopyasını indirmeye sunar.

Solucan, ilk yöntemi kullanarak ağda yazılabilir kaynaklara ve kopyalara sahip makineler arar. Ancak, yapabilir rastgele bilgisayarları bulun ve kaynaklara erişim açmayı deneyin. İkinci yöntemle sızmak için solucan, kritik güvenlik açıklarına sahip yüklü yazılımlara sahip bilgisayarları arar. Böylece solucan özel olarak hazırlanmış bir paket (istek) gönderir ve "solucanın" bir kısmı bilgisayara girer, ardından tüm gövde dosyasını indirir ve yürütme için başlatır.

Truva atları

Truva atları veya Truva atı programları, kullanıcı tarafından izin verilmeyen eylemler gerçekleştirerek hedef bilgisayara zarar verme niyetiyle yazılır: veri çalmak, gizli verilere zarar vermek veya silmek, bilgisayarın performansını bozmak veya kaynaklarını uygunsuz amaçlarla kullanmak.

Bazı Truva atları, güvenlik sistemlerinin üstesinden kendi başlarına gelebilir. bilgi işlem sistemi içine nüfuz etmek amacıyla. Bununla birlikte, çoğu durumda, başka bir virüsle birlikte PC'ye nüfuz ederler. Truva atları tamamlayıcı kötü amaçlı yazılımlar olarak görülebilir. Çoğu zaman, kullanıcılar Truva atlarını İnternet'ten kendileri indirirler.

Truva atlarının faaliyet döngüsü aşağıdaki aşamalarla belirlenebilir:

  • - sisteme nüfuz etme.
  • - aktivasyon.
  • - kötü niyetli eylemler gerçekleştirmek.

Truva atları, virüslü bilgisayarda gerçekleştirdikleri eylemlerde farklılık gösterir.

  • · Truva Atı-PSW... Amaç - Şifreleri çalmak. Bu tür Truva atları, çeşitli gizli bilgileri (örneğin şifreler) saklayan sistem dosyalarını aramak, çeşitli yazılımlar için kayıt bilgilerini "çalmak" için kullanılabilir.
  • · Truva Atı İndiricisi... Amaç - Diğer kötü amaçlı programların teslimi. İnternetten indirilen programları etkinleştirir (yürütme için başlatma, başlatma için kayıt)
  • · Truva-Damlalık... Diske diğer kötü amaçlı dosyaların yüklenmesi, başlatılması ve yürütülmesi
  • · Truva atı-proxy... Kurbanın bilgisayarından çeşitli İnternet kaynaklarına anonim erişim sağlarlar. Spam göndermek için kullanılır.
  • · Truva-Casus... Onlar casus yazılımdır. Virüs bulaşmış bilgisayarın kullanıcısı üzerinde elektronik casusluk yaparlar: giriş bilgileri, ekran görüntüleri, aktif uygulamaların bir listesi, kullanıcı eylemleri bir dosyaya kaydedilir ve periyodik olarak saldırgana gönderilir.
  • · Truva atı(Diğer Truva atları). Truva atları tanımına giren diğer eylemleri gerçekleştirin, örneğin verilerin yok edilmesi veya değiştirilmesi, bilgisayarın bozulması.
  • · Arka kapı. Bunlar uzaktan yönetim yardımcı programlarıdır. Bir saldırganı tespit etmek ve ona iletmek için kullanılabilir kesin bilgi, veri imhası vb.
  • · ArcBomb (arşivlerde "Bombalar"). Verileri açmaya çalışırken arşivleyicilerin anormal davranışına neden olur
  • RootKit. Amaç - İşletim sistemindeki varlığı gizleme. Kullanarak program kodu sistemdeki bazı nesnelerin varlığını gizleme: işlemler, dosyalar, kayıt defteri verileri vb.

Listelenenler arasında en yaygın casus yazılım programları şunlardır: Truva-Casus ve RootKit (rootkit'ler). Onları daha ayrıntılı olarak ele alalım.

Rootkit'ler. Windows sisteminde RootKit, sisteme yetkisiz olarak giren, sistem işlevlerine (API) yapılan çağrıları engelleyen ve sistem kitaplıklarını değiştiren bir program olarak kabul edilir. Düşük seviyeli API'lerin ele geçirilmesi, böyle bir programın sistemdeki varlığını maskeleyerek, onu kullanıcı ve anti-virüs yazılımı tarafından algılanmasına karşı korumasını sağlar.

Tüm rootkit teknolojileri geleneksel olarak iki kategoriye ayrılabilir:

  • Kullanıcı modunda çalışan rootkit'ler
  • Çekirdek modunda çalışan kök setleri (çekirdek modu)

Bazen rootkit'ler, kendilerini belge olarak gizleyen e-posta eklerinde gelir. farklı formatlar(örn. PDF). Aslında, böyle bir "hayalet belge" yürütülebilir bir dosyadır. Kullanıcı açmaya çalışarak rootkit'i etkinleştirir.

İkinci dağıtım yolu, hacker manipülasyonuna maruz kalan sitelerdir. Kullanıcı bir web sayfası açar ve rootkit bilgisayarına girer. Bu, tarayıcılardaki güvenlik açıkları nedeniyle mümkün olur. bilgisayar dosya programı

Rootkit'ler yalnızca davetsiz misafirler tarafından yerleştirilemez. Kötü şöhretli durum, Sony'nin lisanslı ses CD'lerine bir tür kök kullanıcı takımı eklemesiydi. Rootkit'ler, esasen kopya koruma yazılımlarının (ve bu korumaları atlayan araçlar - örneğin, CD ve DVD sürücü öykünücüleri) çoğunluğudur. "Yasadışı" olanlardan, yalnızca kullanıcıdan gizlice yerleştirilmedikleri için farklıdırlar.

Casus yazılım. Bu tür programlar çok çeşitli görevleri gerçekleştirebilir, örneğin:

  • · İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler (takip programı) hakkında bilgi toplayın;
  • · Klavyedeki (tuş kaydediciler) tuş vuruşlarını hatırlayın ve ekran görüntülerini kaydedin (ekran kazıyıcı) ve gelecekte içerik oluşturucuya bilgi gönderin;
  • · Güvenlik sistemlerinin durumunun yetkisiz analizi için kullanılır - bağlantı noktası ve güvenlik açığı tarayıcıları ve şifre kırıcılar;
  • · İşletim sisteminin parametrelerini değiştirin - rootkit'ler, kontrol kancaları vb. - bu, İnternet bağlantısının hızında bir azalmaya veya bu şekilde bağlantının kaybolmasına, diğer ana sayfaların açılmasına veya belirli programların kaldırılmasına neden olur;
  • · Virüs riski taşıyan web sitelerine kör ziyaretler gerektiren yeniden yönlendirme tarayıcı etkinliği.

Uzaktan kontrol ve yönetim programları, uzaktan teknik destek veya uzak bir bilgisayarda bulunan kendi kaynaklarına erişim için kullanılabilir.

Pasif izleme teknolojileri, bir kullanıcının ziyaret ettiği web sayfalarını kişiselleştirmek için faydalı olabilir.

Bu programlar kendi başlarına virüs değildir, ancak şu veya bu nedenle virüsten koruma veritabanlarına dahil edilirler. Kural olarak, bunlar küçük bir etki alanına sahip olan ve virüsler kadar etkisiz olan küçük programlardır.

  • · Adware, reklam sunmaya zorlanan yazılımların genel adıdır.
  • · Kötü Şaka - kötü şakalar. Beklenmedik ve standart dışı açılmalarla kullanıcıyı korkutan veya grafik kullanan programlar. Bir diski biçimlendirme veya bir programı durdurma vb. hakkında yanlış mesajlar veren programlar da olabilir.
  • · Sniffer - ağ trafiğini engellemek ve ardından analiz etmek için tasarlanmış bir program.
  • · SpamTool - spam göndermek için tasarlanmış bir program (kural olarak, program bir bilgisayarı bir spam posta makinesine dönüştürür).
  • · IM-Flooder - belirli sayıda IM-messenger'a çok sayıda çeşitli mesaj göndermenize izin veren bir program.
  • · VirTool - bilgisayar virüsleri yazmayı kolaylaştırmak ve hacker amaçları için bunları incelemek için tasarlanmış araçlar.
  • · DoS (Hizmet Reddi) - uzak bir sunucuda bir Hizmet Reddi saldırısı gerçekleştirmek için tasarlanmış kötü niyetli bir program.
  • · FileCryptor, PolyCryptor - içeriklerini anti-virüs taramasından gizlemek için diğer kötü amaçlı programları şifrelemek için kullanılan hacker yardımcı programları.

Ağ istemcilerine yönelik iki büyük tehdit, kötü amaçlı yazılım ve kimlik avıdır. "Kötü amaçlı yazılım", verileri, yazılımları veya bir bilgisayarın parçalarını değiştirmek veya bunlara zarar vermek için tasarlanmış programların genel adıdır. Birkaç tür kötü amaçlı yazılım vardır: virüsler, solucanlar ve Truva atları.

Bununla birlikte, kötü amaçlı yazılımlar, bireysel programcılar tarafından sanat sergilenmesinden organize suç grupları tarafından geliştirilen karmaşık teknolojilere dönüştükçe, farklı kategoriler arasındaki sınırlar bulanıklaşmaya başlıyor.

virüsler

En iyi bilinen kötü amaçlı yazılım türleri virüslerdir. Birçok kötü amaçlı programa virüs denmesine rağmen, bunların onlarla hiçbir ilgisi yoktur.

Virüs, kendisinin kopyalarını uygulamalara ve verilere ve ayrıca kritik parçalara eklemek için yazılmış bir programdır. hard disk bilgisayar. Virüslere kendi kendini kopyalayan programlar denir ve geçmişi 70'lerin başına kadar uzanır. Ancak, ancak mikrobilgisayarların ve İnternet'in geliştirilmesinden sonra yaygın olarak bilinir hale geldiler.

Virüsler kendilerini bilgisayardaki belirli uygulamalara enjekte eder ve program ilk başlatıldığında başlatılır. Bu aşamada virüs sabit diskte kendisinin bir kopyasını oluşturup çalışmaya devam edebilir veya uygulama her başlatıldığında çalışabilir. İlk virüsler disketlerde saklandı, hızla yayıldı ve birçok kişi tarafından ofislerde kullanılan veri disketlerine veya oyunlar aracılığıyla bulaşan korsan programlar aracılığıyla bulaştı. Bu günlerde virüsler, flash kartlar gibi diğer cihazlarda depolanıyor veya İnternet bağlantıları üzerinden yayılıyor.

Bazı virüsler zarar vermek için tasarlanmasa da, bu programların çoğu, kullanıcıların verilerine zarar vererek, işletim sistemine saldırarak veya saldırganların bir bilgisayara erişmesine izin veren istismar edilebilir "açıklıklar" sağlayarak kullanıcılara zarar vermek üzere tasarlanmıştır. Herhangi bir hasar öngörülmese bile virüsler bellek, disk alanı kullanır ve bilgisayar performansını düşürür.

solucanlar

Kendi kendini kopyalayan başka bir kötü amaçlı yazılım türü solucanlardır; tıpkı virüsler gibi, kendilerinin kopyalarını yapmak üzere tasarlanmıştır; ancak virüslerin aksine solucanlar bağımsız uygulamalardır.

Solucanlar ağ bağlantıları yoluyla yayılır, bulaşmamış bilgisayarlara ulaşır ve ardından ağ üzerinden daha fazla kopya iletmek için kaynaklarını kullanır.

Bir solucan saldırısının dört aşaması vardır:

  1. İlk aşama, solucanın diğer bilgisayarları kendi kopyalarını enjekte etmek için kullanılabilecek güvenlik açıkları için taramasıdır.
  2. Bir sonraki adım, güvenlik açıklarından yararlanmak için işlemler gerçekleştirerek savunmasız bilgisayara nüfuz etmektir. Örneğin, bir solucan açık bir ağ bağlantısı bu sayede talimatlarını yerine getirmek için makineye uzaktan erişim elde edebilir.
  3. Üçüncü aşamada, solucan kendisini uzaktaki bilgisayara indirir ve orada depolanır. Bu genellikle "kaydetme" aşaması olarak adlandırılır.
  4. Bir sonraki aşamada solucan kendini kopyalayacak ve deneme denemeleri için yeni bilgisayarlar seçecektir.

Solucanlar meraktan icat edildi ve ağları test etmenin veya ağ üzerinden programlar için yamalar dağıtmanın yolları olarak sunuldu; ancak dezavantajları avantajlarından çok daha ağır basmaktadır. En tatlı solucan bile kaynakları tüketir ve bir bilgisayar sisteminin performansını etkileyebilir.

Truva atları

Kötü amaçlı yazılımın son büyük türü Truva atıdır (veya Truva atıdır); Yunan askerleriyle birlikte Truva antik kentine gizlice götürüldüğü iddia edilen tahta bir atın adını almıştır.

Truva atı, kendisini tamamen meşru bir program olarak gizler (örneğin, Ekran koruyucusu), ancak aynı zamanda gizlice zarar verir - birinin kişisel bilgileri kopyalayarak, bilgileri silerek, klavyede yazılan metni izleyerek veya diğer bilgisayarlara iletilmek üzere posta göndermek için programları kullanarak bilgisayarın kontrolünü ele geçirmesine izin vererek. Virüsler ve solucanların aksine, Truva atları kendi kendini kopyalayan programlar değildir; bilgisayarlar arasında yayılmak için görünürdeki kullanışlılıklarına güvenirler.

Bazı Truva atları izolasyonda çalışır. Ancak bazen şifreler, banka hesap bilgileri veya kredi kartı numaraları gibi çalınan bilgileri aktarmak için ağları kullanırlar veya hasarlı bilgisayarlar için boşluklar gibi davranırlar. Saldırganların işletim sistemlerinin güvenlik özelliklerini atlamasına ve verilere erişmesine ve hatta ağ üzerinden bir bilgisayarı kontrol etmesine izin verirler.

Kötü amaçlı yazılım bilgisayarınıza nasıl bulaşır?

Kötü amaçlı programlar, çoğu insan ve teknik faktörlerin bir kombinasyonunu kullanan çeşitli mekanizma türleri aracılığıyla bir bilgisayara girebilir.

Örneğin, kötü amaçlı bir programın yaratıcısı, bir e-postaya bir bağlantı ekleyerek veya yazılımı bir e-postaya ekleyerek kötü amaçlı yazılımınızı indirmenizi sağlayabilir. Ek olarak, kötü amaçlı yazılım standart programın yasa dışı bir kopyasıyla paketlenebilir ve böylece orijinal sürümler için ödeme yapmak yerine bu yasa dışı kopyaları kullanmayı seçen kullanıcıların bilgisayarlarına girebilir.

  • The Open University'deki materyallere dayanmaktadır.
  • ... Sadece izinle kullanın!

Oldukça sık, acemi ve orta düzey kullanıcılar bir hata yaparlar, herhangi bir kötü amaçlı yazılıma virüs veya truva atı derler, bunlara kötü amaçlı yazılım demek doğru olur. Bu kavramlar arasındaki fark önemlidir.

Birçok farklı kötü amaçlı yazılım türü ve buna bağlı olarak onları koruma ve bunlarla mücadele etme yöntemleri vardır. Bu nedenle, yanlış terminoloji kullanıyorsanız, kötü amaçlı yazılımlardan kurtulmadan önce birçok gereksiz çözümün denenme olasılığı yüksektir. Örneğin, rootkit'ler sıradan virüslerden ciddi şekilde farklıdır ve genellikle bilgisayarı onlardan temizlemek için yalnızca antivirüs kullanmak yeterli olmaz.

Bu makale, daha iyi bilinen bazı kötü amaçlı yazılım türlerini kısaca açıklayacak ve bunlarla mücadele etmek için araçlara bazı bağlantılar sağlayacaktır.

Farklı kötü amaçlı yazılım türleri

kötü amaçlı yazılım

Kötü amaçlı yazılım, kötü amaçlı yazılımın kısaltmasıdır. Bu terim, bir grup farklı kötü amaçlı programı birleştirmek gerektiğinde kullanılır. Bu nedenle, böyle bir terimle karşılaşırsanız, birkaç tür kötü amaçlı yazılımdan bahsettiğimizi unutmayın. Örneğin, virüsten koruma söz konusu olduğunda, bu terim genellikle virüsler, solucanlar, Truva atları ve diğer kötü amaçlı programlarla savaşmak için araçların kullanılabilirliğini ifade eder.

Virüs

"Virüs" terimi başlangıçta, kendilerinin bir kopyasını mevcut programlara veya belgelere yapıştırarak yayılan kendi kendini kopyalayan programları tanımlamak için kullanılmıştır. Bazen virüsler şu şekilde yayılır: basit yaratma kendi kopyasına sahip dosyalar, ancak bu tür virüslerin tespit edilmesi çok kolay olduğu için bu kendi kendini çoğaltma yöntemi hızla kullanılmaya başlandı. Terimin kendisi biyolojideki benzer bir kavramdan gelir. Virüsler hücrelere bulaşır ve onların kopya oluşturmasını sağlar. Bilgisayar virüsleri en eski kötü amaçlı programlar arasındaydı. Günümüzde virüsler oldukça nadirdir, çünkü çoğunlukla solucanlar ve Truva atları gibi diğer kötü amaçlı yazılım türlerinin yerini almıştır. Virüs terimi kesinlikle tek bir program türünü tanımlamasına rağmen, yanlış olsa da genellikle her türlü kötü amaçlı yazılımı belirtmek için kullanılır.

Virüslerle mücadele programları, ücretsiz antivirüslerin incelemesinde yapabilirsiniz.

Solucan (Solucan veya NetWorm)

Teknik olarak, virüsler ve solucanlar arasında bir fark vardır, ancak çoğu zaman solucan teriminin yerini virüs terimi alır. Her şeyden önce, bir solucan virüsten farklıdır, çünkü yalnızca yayılması için gerekli tüm kodu içermekle kalmaz, aynı zamanda diğer kötü amaçlı programlar için bir tür aktarımdır. Örneğin, bir solucan bir Truva atı içerebilir ve bilgisayarınıza bulaştıktan sonra onu etkinleştirebilir. İkincisi, solucanlar yayılmak için ağı (yerel, İnternet) kullanır. Başka bir deyişle, virüslerin aksine, solucanlar dosyalara ve belgelere değil, bilgisayarlara (bazen ağ aygıtlarına) bulaşır. En ünlü salgınlardan bazılarına solucanlar neden olmuştur.

Çoğu zaman, virüsten koruma çözümleri solucanlarla savaşmak için güvenlik duvarları (güvenlik duvarları, brandmauers) ile birlikte kullanılır.

Truva veya Truva atı (Truva atı)

"Truva Atı" terimi (genellikle basitçe "Truva Atı" olarak kısaltılır) gerçekte iyi olmadığı halde iyi uygulamalar olduğunu iddia eden kötü amaçlı yazılımları ifade eder. Bu tür kötü amaçlı yazılım, adını Homeros'un İlyada'sında Yunanlıların Truva atlarına karşı kullandıkları kurnazlıktan alır. Bir programın ana tehlikesi, yalnızca yararlı bir programın kimliğine bürünmesi değil, gerçekte yıkıcı eylemler için bir örtü olarak yararlı işlevler sağlamasıdır. Örneğin, iyi uygulamalara kendi kodunuzu ekleyerek. Diğer bir tehlike, Truva atının kötü niyetli eylemleri sistemden gizleyebilmesidir. Teknik açıdan bakıldığında, Truva atları kendi kendilerine yayılmazlar. Ancak, genellikle enfeksiyonu yaymak için ağ solucanlarıyla birleştirilirler veya iyi programlara eklenirler ve daha sonra siteye yüklenirler. genel ağ indirmek için.

Truva atları, virüsler ve diğerlerinden farklı olarak, eylemlerini gizlemek için kod içerebildiğinden, onlarla savaşmak için yalnızca antivirüsler değil, aynı zamanda Truva atı tarayıcıları da kullanılır.

Tuş kaydedici

Bilgisayarınızdaki tüm tuş vuruşlarını ve / veya fare eylemlerini kaydeden özel bir Truva atı türü. Ardından, toplanan tüm bilgiler ya bir saldırganın kolayca alabileceği bir yerde saklanır ya da ağ veya İnternet üzerinden iletilir. Tipik olarak, keylogger'lar şifreleri çalmak için kullanılır. Bazı durumlarda, hırsızlık için de kişisel bilgi.

savaşmak tuş kaydediciler sadece antivirüsler ve truva atı tarayıcıları değil, aynı zamanda güvenli ekran klavyeleri ve reklam yazılımlarını ve casus yazılımları kaldırma programları da kullanılır.

Reklam yer imleri (reklam yazılımı)

Reklam Yer İmleri veya Adware, oldukça gri bir program türüdür. Güvenlik açısından iyi veya kötü niyetli olabilir. İyi bir seçenek örneği yüklemektir ücretsiz yazılım reklamların daha sonra görüntülenmesi için gerekli kodu da yükleyen . Bir anlamda barter kullanılıyor. İşlevi ücretsiz olarak alırsınız, ancak bunun için program geliştiricinin gelir elde ettiği reklamları görürsünüz. Ancak, reklam yazılımları arasında, sizin bilginiz olmadan kişisel bilgilerinizi reklamcılara gönderen veya gömen birçok kötü amaçlı program da vardır. reklam birimleri tarayıcılar gibi diğer programlara

casus yazılım

Casus yazılım biraz belirsiz bir terimdir. Başlangıçta, esas olarak Adware'e atıfta bulundu. Ancak günümüzde birçok casus yazılım ürünü Truva atlarından biraz farklıdır. Asıl amaçları isimlerinden gelir - eylemlerinizi gözetlemek, veri toplamak ve bilginiz olmadan birine sağlamak.

Casus yazılımdan koruma, virüsten koruma yazılımı, Truva atı tarayıcıları ve reklam yazılımı ve casus yazılım temizleme programları kullanır. Bazı durumlarda, güvenlik duvarları kullanılarak da tespit edilebilirler. Örneğin, garip bir ağ etkinliği olduğunda.

Rootkit'ler

Rootkit, işletim sisteminin çekirdek düzeyinde çalışan gizli bir kötü amaçlı yazılım türüdür. Rootkit'lerin ana tehlikesi, sistemin çekirdek seviyesine nüfuz ederek, rootkit'lerin herhangi bir eylemi gerçekleştirebilmesi ve herhangi bir koruma sistemini kolayca atlayabilmesidir, çünkü onları gizlemek için güvenlik araçlarına erişimi reddetmek yeterlidir. Ayrıca, rootkit'ler, diğer kötü amaçlı programların eylemlerini gizlemenize izin verir. Tipik olarak, bir bilgisayarı uzaktan kontrol etmek için kullanılırlar.

Rootkit'lerin ayrıcalıklı düzeyde çalıştırılması nedeniyle tespit edilmesi ve yok edilmesi oldukça zordur. Çoğu durumda, sıradan antivirüsler virüslü bir bilgisayarı hiçbir şekilde iyileştiremez, bu nedenle kök setlerini kaldırmak için özel programlar kullanmak gerekir. Ayrıca, bir rootkit enfeksiyonu hakkında şüpheleriniz varsa, o zaman bir sistem taraması yapmak en iyisidir. CanlıCD yardımı veya sistem kurtarma diskleri, bu durumda rootkit'in varlığını gizlemesi daha zor olacaktır.

zombi bilgisayar

Bilgisayarınızdan zombi oluşturmaya yönelik programlar, belirli koşullar altında bir mantık bombası gibi etkinleştirilecek olan bilgisayarınıza kod enjekte etmek üzere tasarlanmıştır (genellikle uzaktan erişim - komut gönderme hakkında konuşuyoruz). Bir bilgisayara virüs bulaştığında, en sık Truva atları kullanılır. Daha sonra, zombi bilgisayar spam göndermek için kullanılır, DDoS saldırıları(hizmette dağıtılmış saldırı), sahibinin bilgisi olmadan hile sayaçları ve diğer kötü niyetli eylemler.

Daha önce de belirtildiği gibi, genellikle bir bilgisayarı zombileştirmeye yönelik programlar Truva atlarıyla birlikte ortaya çıkar, bu nedenle onları tedavi etmek için antivirüsler ve truva atı tarayıcıları kullanılmalıdır. Daha nadir durumlarda, zombi programlarına rootkit'ler kullanılarak bulaşır (veya rootkit'lerin kendisinin bir parçasıdır), bu nedenle garip ağ etkinliği bulursanız, sistemi rootkit'ler için kontrol etmek de gereksiz olmayacaktır.

botnet

Çoğu zaman, zombi bilgisayarlar kendilerini botnet adı verilen bir ağda düzenler. Böyle bir ağda, bazı bilgisayarlar komutları iletmek için tekrarlayıcılardır. uzak bilgisayar tüm zombi düğümlerine saldırgan. Bu, siber suçluların, on ve yüzbinlerle ölçülen botnet ağlarını kolayca kontrol etmelerini sağlar. Kural olarak, bu tür ağlar, virüs bulaşmış bilgisayarların sahiplerinin bilgisi olmadan İnternette uyumlu kötü niyetli eylemler gerçekleştirmek için kullanılır.

Botnet ağlarına karşı mücadele genellikle tekrarlayıcıları bulmak ve bunları etkisiz hale getirmekten (İnternet sağlayıcılarına erişimi engellemek, ağ cihazlarını filtrelemek vb.) oluşur.

Basit bir ziyaretle kötü amaçlı yazılım indirin (İndirme Yoluyla Sür)

Bu tür kötü amaçlı yazılımlar, tarayıcı güvenlik açıklarından yararlanır ve sayfanın html kodunu, yalnızca onları ziyaret ederek bilgisayara otomatik olarak diğer kötü amaçlı yazılımları indirecek şekilde oluşturur. Çoğu zaman, bu tür yükleme, kullanıcının bilgisi olmadan gerçekleşir. Tarayıcıların varsayılan olarak web siteleri için çeşitli bileşenler ve uzantılar yüklemesine izin verildiği durumlarda bu tür programlara bulaşma mümkündür. Örneğin, IE'nin kurulmasına izin veriliyorsa ActiveX denetimleri istek olmadan, siteye bir ziyaret veya hatta basit açılış html sayfasını bilgisayarınıza bulaştırmanız yeterli olacaktır.

Bu tür virüslerle mücadele etmek için, indirilen dosyaların (web sayfalarının html kodu dahil), güvenlik duvarlarının (güvenlik duvarları) yanı sıra gerçek zamanlı olarak taranmasına izin veren antivirüsler kullanılır. çeşitli programlar Bazıları bilgisayar ayarlama yardımcı programlarına genel bakışta bulunabilen güvenli tarayıcı ayarlarını yapmak için.

Scareware ve Fidye Yazılımı

Göz korkutucu veya fidye yazılımları çoğunlukla psikolojik baskıya (korku, tehditler vb.) dayanır ve bir Truva atı veya başka bir kötü amaçlı yazılım yüklemeye başlamak için para aktarmanızı veya bir bağlantıya tıklamanızı gerektirir. Teknik olarak, bu tür programların yalnızca yetkili ve güvenli fonksiyonlar sistemler, bu nedenle güvenlik araçları onlara dikkat etmez. Ve şüpheli işlevler kullanırlarsa, o zaman çok ilkel bir düzeyde.

Çoğu durumda, onları ortadan kaldırmak için yeterli ve basit antivirüs... Böyle bir program yalnızca güvenli işlevler kullanıyorsa, ne yazık ki, çoğu zaman bunları manuel olarak kaldırmanız gerekecektir.

Gizli göstergeler

Gizli göstergeler, siz veya bilgisayarınız hakkında bilgi toplamak için kullanılır. Casus yazılımların aksine, çoğu zaman yasal yöntemler kullanırlar. Örneğin, bir sayfaya veya bir e-postaya gömün şeffaf resim 1'e 1 piksel. Bu durumda mesele şu ki, bu görüntü harici bir sunucudan indirildiğinde, üzerine sadece isteğin tarihi ve saati değil, aynı zamanda IP adresiniz ve tarayıcı sürümünüz gibi sadece alabileceği tüm bilgiler de kaydediliyor. . Bir yandan, bu tür pek kötü niyetli olarak adlandırılamaz. Öte yandan, bilgileriniz olmadan verileriniz, genellikle herkese açık olsa da üçüncü taraf bir sunucuda toplanır.

Genel olarak, gizli göstergeler yalnızca izin verilen yöntemleri kullandığından ve çoğunlukla yalnızca kamuya açık verileri topladığından, hiçbir güvenlik aracının bunları algılamaması çok olasıdır. Bununla birlikte, bu türü bilmek, garip unsurlar bulduğunuzda düşünmenize izin verecektir.

Kötü amaçlı yazılım hakkında son sözler

Gördüğünüz gibi, kötü amaçlı yazılımın türüne bağlı olarak, yalnızca güvenlik araçlarının listesi değil, aynı zamanda bunlarla mücadele yaklaşımları da değişebilir. Bu nedenle, doğru terminolojiyi kullanmaya çalışın - bu size ve diğer insanlara zaman ve emek kazandıracaktır.

Not: Belki şimdi, teknisyenlerin "virüs" deyince neden bir sürü "garip" soru sormaya başladıklarını biraz daha iyi anlıyorsunuz.

Tanıtım

Kötü amaçlı program - bir bilgisayar sisteminde depolanan bilgilere yönelik tehditler uygulamak veya sistem kaynaklarının gizli şekilde kötüye kullanılması veya bir bilgisayar sisteminin normal çalışmasını engelleyen diğer etkiler için tasarlanmış bir bilgisayar programı veya taşınabilir kod.

Kötü amaçlı yazılımlar, ağ solucanlarını, klasik dosya virüsleri, Truva atları, korsan yardımcı programları ve üzerinde çalıştıkları bilgisayara veya ağdaki diğer bilgisayarlara kasıtlı olarak zarar veren diğer programlar.

Türü ne olursa olsun, kötü niyetli programlar önemli hasara neden olabilir, bilgiye yönelik herhangi bir tehdidi gerçekleştirir - bütünlük, gizlilik, kullanılabilirlik ihlali tehditleri.

Kötü amaçlı yazılımın küresel yayılımı elbette İnternet'tir.

İnternet, şüphesiz, zamanımızda gerekli bir şeydir, birisi için basitçe gereklidir. Kısa sürede bulabilirsiniz gerekli bilgi, en son haberleri okuyun ve birçok insanla iletişim kurun, hepsini evinizden, ofisinizden vb. çıkmadan yapın. Ancak bu "kalın boru" aracılığıyla bilgisayar korsanlarının bilgisayarınıza kolayca girebileceğini ve kişisel bilgilerinize erişebileceğini unutmayın.

Donanım ve yazılım satıcıları ve hükümet yetkilileri mahremiyet dostu bir duruş benimserken, İnternet'te gezinmemizin birinin "dikkatli" gözleri, anonimliği ve güvenliği tarafından göz ardı edilmeyeceğinden korkmak için güçlü nedenler var. Bilgisayar korsanları e-posta mesajlarını kolayca okuyabilir ve Web sunucuları, görüntülenen Web sayfalarının listesi de dahil olmak üzere her şeyi ve her şeyi günlüğe kaydeder.

1. Viral sistemlerin evrimi

İlk virüs programları

1949 yılı. Macar kökenli Amerikalı bilim adamı John von Naumann, kendi kendini kopyalayan programlar oluşturmak için matematiksel bir teori geliştirdi. Bilim camiasında çok sınırlı bir ilgi uyandıran ilk bilgisayar virüsleri teorisiydi.

60'ların başında, Amerikan şirketi Bell Telephone Laboratories - V.A.'dan mühendisler. Vysotsky, G.D. McIlroy ve Robert Morris - Darwin oyununu yarattı. Oyunun hafızada olması gerekiyordu bilgi işlem makinesi oyuncular tarafından oluşturulan rakip programlar arasındaki mücadelenin kurallarını ve prosedürünü belirleyen sözde süpervizör. Programlar uzay keşfi, yeniden üretim ve imha işlevlerine sahipti. Oyunun amacı, düşmanın programının tüm kopyalarını kaldırmak ve savaş alanını ele geçirmekti.

60'ların sonu - 70'lerin başı. İlk virüslerin görünümü. Bazı durumlarda, bunlar programların kendilerini kopyalamasına, tıkanmasına neden olan programlardaki hatalardı. HDDüretkenliklerini azaltan bilgisayarlar, ancak çoğu durumda virüslerin kasıtlı olarak yok etmek için tasarlandığına inanılıyor. Muhtemelen bir programcı tarafından eğlence için yazılmış gerçek bir virüsün ilk kurbanı Univax 1108 bilgisayarıydı.Virüs Pervading Animal olarak adlandırıldı ve üzerinde yaratıldığı sadece bir bilgisayara bulaştı.

Zamanımızdaki kötü amaçlı programlar

Kötü amaçlı yazılım sorunu - reklam yazılımı ve casus yazılım - modern bilgisayar kullanıcılarının günlük olarak karşılaştığı en büyük sorunlardan biri olarak artan ilgiyi hak ediyor. Zararlı etkileri, bilgisayarın güvenilirliği ilkesini baltalamaları ve kişisel yaşamın dokunulmazlığını ihlal etmeleri, gizliliği ihlal etmeleri ve bazı casus yazılım eylemleri kombinasyonu yoluyla bilgisayarın korunan mekanizmaları arasındaki ilişkileri kesmeleri gerçeğinde kendini gösterir. Bu tür programlar genellikle alıcının bilgisi olmadan ortaya çıkar ve bulunsa bile onlardan kurtulması zordur. Göze çarpan performans düşüşü, düzensiz kullanıcı tercihleri ​​ve yeni şüpheli araç çubuklarının veya eklentilerin görünümü, bir casus yazılım veya reklam yazılımı bulaşmasının korkunç sonuçlarından sadece birkaçıdır. Casus yazılımlar ve diğer kötü amaçlı programlar, bilgisayarın daha incelikli çalışma modlarına da uyum sağlayabilir ve işletim sisteminin karmaşık mekanizmalarına derinlemesine nüfuz ederek bunların algılanmasını ve ortadan kaldırılmasını büyük ölçüde karmaşık hale getirebilir.

Düşük performans, muhtemelen kötü amaçlı yazılımın en görünür sonucudur, çünkü bilgisayar performansını profesyonel olmayan bir kişinin bile algılayabileceği noktaya kadar doğrudan etkiler. Kullanıcılar ara sıra reklam pencereleri açıldığında o kadar uyanık değilse, bilgisayar İnternete bağlı olmasa bile, kötü amaçlı kod akışları sistemle rekabet ettiğinden ve işletim sisteminin yanıt verme hızı azalacaktır. faydalı programlar, açıkça sorunların ortaya çıktığını gösterir. Değişiyor yazılım ayarları, gizemli bir şekilde yeni işlevler eklenir, görev yöneticisinde olağandışı işlemler görünür (bazen bir düzine vardır) veya programlar sanki başka biri kullanıyormuş gibi davranır ve kontrolünü kaybedersiniz. Kötü amaçlı yazılımın (reklam yazılımı veya casus yazılım) yan etkilerinin ciddi sonuçları vardır ve yine de birçok kullanıcı bilgisayarlarının kapısını sonuna kadar açarak anlamsız davranmaya devam eder.

V modern internet ortalama olarak, her 30. harften bir e-posta solucanı bulaşır, tüm yazışmaların yaklaşık %70'i istenmeyendir. İnternetin büyümesiyle, virüs yazarlarının potansiyel kurbanlarının sayısı artıyor, yeni işletim sistemlerinin piyasaya sürülmesi, spektrumun genişlemesini gerektiriyor. olası yollar sisteme sızma ve virüsler için olası bir kötü niyetli yük için seçenekler. Modern kullanıcı bilgisayar, birinin acımasız şakasının nesnesi olma tehdidi - örneğin, sabit diskteki bilgilerin yok edilmesi - uzun ve özenli çalışmanın sonuçları veya posta sistemi için parolanın çalınması tehdidi karşısında kendini güvende hissedemez. Aynı şekilde, kendinize bir kurban bulmak da hoş değil. toplu postalama gizli dosyalar veya bir porno sitesine bağlantılar. Halihazırda yaygın hale gelen kredi kartı numaralarının çalınmasına ek olarak, çeşitli çevrimiçi oyunların - Ultima Online, Legend of Mir, Lineage, Gamania - oyuncularının kişisel verilerinin çalınması vakaları daha sık hale geldi. Rusya'da, "Dövüş Kulübü" oyununun da kaydedilmiş vakaları vardı. Gerçek değer müzayedelerdeki bazı ürünler binlerce ABD dolarına ulaşıyor. Mobil cihazlar için viral teknolojiler de geliştirildi. Bir sızma yolu olarak, yalnızca Bluetooth cihazları değil, aynı zamanda sıradan MMS mesajları da (ComWar solucanı) kullanılır.

2. Kötü amaçlı yazılım türleri

2.1 Bilgisayar virüsü

Bilgisayar virüsü- ayırt edici bir özelliği çoğaltma (kendi kendini çoğaltma) yeteneği olan bir tür bilgisayar programı. Ayrıca virüsler, adına virüslü programın başlatıldığı kullanıcının kontrolü altındaki tüm dosyalara ve verilere zarar verebilir veya tamamen yok edebilir, ayrıca genel olarak tüm dosyalarla birlikte işletim sistemine zarar verebilir veya hatta yok edebilir.

Truva atları, casus yazılımlar ve hatta istenmeyen e-posta gibi diğer kötü amaçlı yazılım türleri bazen meslekten olmayan kişiler tarafından bilgisayar virüsleri olarak sınıflandırılır. (Spam (İngiliz spam) - bunları alma arzusunu ifade etmeyen kişilere ticari, politik ve diğer reklamlar veya diğer türdeki mesajların gönderilmesi. Alıcıların rızasının alınmadığı belirli mesaj türlerinin toplu olarak gönderilmesinin yasallığı gerekli olabilir ülkenin mevzuatında yer alabilir.Örneğin, bu, yaklaşan doğal afetler, vatandaşların toplu seferberliği vb. İle ilgili mesajlarla ilgili olabilir. Genel kabul gören anlamda, Rusça'daki "spam" terimi ilk olarak e-posta gönderme) İnternet üzerinden dünya çapında yayılan, viral salgınlar organize eden on binlerce bilgisayar virüsü vardır.

Virüsler, kendilerini diğer programların yürütülebilir koduna sokarak veya diğer programları değiştirerek yayılır. Bir süredir, bir program olarak bir virüsün yalnızca bir programa bulaşabileceğine bile inanılıyordu - bir programdaki herhangi bir değişiklik bir enfeksiyon değil, sadece veri bozulmasıdır. Bunun anlamı, işlemci tarafından talimat olarak kullanılmayan bilgiler olduğundan, virüsün bu tür kopyalarının kontrolü ele geçirmeyeceğiydi. Bu nedenle, örneğin, biçimlendirilmemiş metin virüs taşıyamaz.

Ancak daha sonra siber suçlular, yalnızca işlemcinin makine kodunu içeren yürütülebilir kodun viral davranışa sahip olamayacağını başardı. Virüsler dilde yazılmıştır toplu iş dosyaları... Ardından, makrolar aracılığıyla Microsoft Word ve Excel gibi programların belgelerine eklenen makro virüsleri ortaya çıktı.

Bir süre sonra saldırganlar, popüler yazılımlardaki (örneğin, Adobe photoshop, Internet Explorer, Outlook), içinde Genel dava sıradan verilerin işlenmesi. Virüsler, bir dizi verinin (örneğin resimler, metinler vb.) özel kod yazılım açıklarından yararlanma.

2.2 Truva atı

Zararlı etki

Truva atı (Truva Atı, Truva Atı, Truva Atı, Truva Atı olarak da bilinir), zararsız olarak gizlenmiş bir bilgisayara sızan kötü amaçlı bir programdır - bir codec bileşeni, ekran koruyucu, bilgisayar korsanı yazılımı vb.

Truva atlarının kendi yayılma mekanizmaları yoktur ve bu, zararsız yazılım veya belgelere yapışarak yayılan virüslerden ve ağ üzerinden kendini kopyalayan solucanlardan farklıdır. Bununla birlikte, bir Truva atı programı viral bir vücut taşıyabilir - daha sonra onu başlatan Truva atı bir "bulaşma" yatağına dönüşür.

Truva atlarının yazılması son derece kolaydır: en basitleri Visual Basic veya C++'da birkaç düzine kod satırından oluşur.

"Truva programı" adı, efsaneye göre, eski Yunanlılar tarafından içinde askerlerin saklandığı Truva sakinlerine bağışlanan ve daha sonra şehrin kapılarını açan tahta bir at olan "Truva atı" adından gelir. Fatihler. Bu isim, her şeyden önce, program geliştiricinin gerçek niyetlerinin gizliliğini ve potansiyel sinsiliğini yansıtır.

Bilgisayarda çalışan bir Truva atı şunları yapabilir:

· Kullanıcının çalışmasına müdahale etmek (şaka olarak, yanlışlıkla veya başka amaçlara ulaşmak için);

· Kullanıcıyı gözetleyin;

· Herhangi bir yasa dışı (ve bazen doğrudan zarar veren) faaliyetler vb. için bilgisayar kaynaklarını kullanın.

Truva atı maskeleme

Kullanıcıyı bir Truva atı başlatmaya teşvik etmek için, program dosyasına (adı, program simgesi) hizmet adı denir, başka bir program olarak gizlenir (örneğin, başka bir program yüklemek), farklı türde bir dosya veya basitçe çekici bir isim, ikon, vs... Saldırgan yeniden derleyebilir mevcut program kaynak koduna kötü amaçlı kod ekleyerek ve ardından orijinal olarak geçerek veya değiştirerek.

Bu işlevleri başarılı bir şekilde gerçekleştirmek için Truva Atı, altında gizlendiği görev veya veri dosyasını (kurulum programı, uygulama programı, oyun, uygulama belgesi, resim) bir dereceye kadar taklit edebilir (hatta tamamen değiştirebilir). Benzer kötü niyetli ve kamufle etme işlevleri bilgisayar virüsleri tarafından da kullanılır, ancak onlardan farklı olarak Truva atları kendi başlarına yayılamazlar.

Yayma

Truva atları, bir saldırgan tarafından açık kaynaklara (dosya sunucuları, bilgisayarın kendisinin yazmaya açık depolama aygıtları), depolama ortamlarına yerleştirilir veya belirli bir platformda başlatılması beklentisiyle mesajlaşma servisleri (örneğin e-posta) kullanılarak gönderilir. , belirli bir daireye veya keyfi "hedef" bilgisayara dahil edilir.

Bazen Truva atlarının kullanımı, çok aşamalı planlı bir saldırının yalnızca bir parçasıdır. belirli bilgisayarlar, ağlar veya kaynaklar (üçüncü olanlar dahil).

Kaldırma yöntemleri

Truva atlarının birçok türü ve biçimi vardır, bu nedenle kesinlikle hiçbir güvenilir koruma onlardan.

Truva atlarını tespit etmek ve kaldırmak için virüsten koruma yazılımı kullanılmalıdır. Antivirüs, bir truva atı algıladığında onu kaldıramadığını bildirirse, işletim sistemini alternatif bir kaynaktan başlatmayı deneyebilir ve taramayı antivirüs ile tekrarlayabilirsiniz. Truva atı sistemde algılanırsa, manuel olarak da kaldırılabilir (“güvenli mod” önerilir).

Truva atlarını ve diğer kötü amaçlı yazılımları tespit etmek için bilgisayarda yüklü olan anti-virüsün anti-virüs veritabanını düzenli olarak güncellemek son derece önemlidir, çünkü her gün birçok yeni kötü amaçlı program ortaya çıkmaktadır.

2.3 Casus yazılım

Tanım

Casus yazılım (casus yazılım) - bilgisayarın ve kullanıcının izni olmadan çalışması üzerinde tam veya kısmi kontrol sağlamak amacıyla bir bilgisayara gizlice yüklenen bir program.

V şu anda Casus yazılım teriminin birçok tanımı ve yorumu vardır. Anti-spyware ve anti-virüs yazılımının birçok büyük üreticisini içeren Anti-Spyware Coalition, bunu, uygun kullanıcı bildirimi, onayı ve kullanıcı tarafından kontrol edilmeden kurulan ve kullanılan bir izleme yazılımı ürünü, yani yetkisiz kurulum olarak tanımlamaktadır.

İşlevsellik özellikleri

Casus yazılımlar çok çeşitli görevleri gerçekleştirebilir, örneğin:

· İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler (takip programı) hakkında bilgi toplayın;

· Klavyedeki (tuş kaydediciler) tuş vuruşlarını hatırlayın ve ekran görüntülerini kaydedin (ekran kazıyıcı) ve ardından casus yazılımın yaratıcısına bilgi gönderin;

· Bilgisayarın yetkisiz ve uzaktan kontrolü (uzaktan kumanda yazılımı) - arka kapılar, botnet'ler, droneware;

Kullanıcının bilgisayarına yükleyin ek programlar;

· Güvenlik sistemlerinin durumunun yetkisiz analizi için kullanılabilir (güvenlik analiz yazılımı) - bağlantı noktası ve güvenlik açığı tarayıcıları ve şifre kırıcılar;

· İşletim sisteminin parametrelerini değiştirin (sistem değiştirme yazılımı) - rootkit'ler, kontrol engelleyiciler (korsanları), vb. - bunun sonucu, İnternet bağlantısının hızında bir düşüş veya bu şekilde bağlantı kaybı, diğer ana sayfaların açılması veya belirli programları kaldırmak;

· Virüs riski taşıyan web sitelerine kör ziyaretler gerektiren yeniden yönlendirme tarayıcı etkinliği.

"Potansiyel olarak istenmeyen teknolojinin" meşru kullanımları

· İzleme Yazılımı, kişisel bilgisayarları izlemek için yaygın ve yasal olarak kullanılmaktadır.

Reklam yazılımları, ücretsiz ve paylaşılan yazılımlara açıkça dahil edilebilir ve kullanıcı, herhangi bir şeye sahip olmak için reklamları görüntülemeyi kabul eder. ek fırsat(örneğin - bu programı ücretsiz kullanmak için). Bu durumda, reklam görüntülemek için bir programın kullanılabilirliği sözleşmede açıkça belirtilmelidir. son kullanıcı(EULA).

· Uzaktan teknik destek veya uzak bir bilgisayarda bulunan öz kaynaklara erişim için uzaktan kontrol ve yönetim programları kullanılabilir.

Çeviriciler (çeviriciler) kaynaklara erişim fırsatı verebilir, doğru kullanıcı(örneğin, İnternet'e bağlanmak için bir İnternet servis sağlayıcısını aramak).

· Sistemi değiştirmeye yönelik programlar, kullanıcının istediği şekilde kişiselleştirme için de kullanılabilir.

· Programlar otomatik indirme uygulama ve işletim sistemi güncellemelerini otomatik olarak indirmek için kullanılabilir.

· Güvenlik sisteminin durumunu analiz eden programlar, bilgisayar sistemlerinin güvenliğini incelemek ve diğer tamamen yasal amaçlar için kullanılır.

· Pasif izleme teknolojileri, bir kullanıcının ziyaret ettiği web sayfalarını kişiselleştirmek için faydalı olabilir.

Tarih ve gelişim

AOL ve National Cyber-Security Alliance'ın 2005 verilerine göre, yanıt veren bilgisayarların %61'i bir tür casus yazılım içeriyordu; bunların %92'si makinelerinde casus yazılım olduğundan habersizdi ve %91'i izin vermediklerini bildirdi. casus yazılım yükleyin.

2006 yılına kadar casus yazılımlar, Windows kullanan bilgisayar sistemlerine yönelik en yaygın güvenlik tehditlerinden biri haline geldi. Internet Explorer'ı birincil tarayıcıları olarak kullanan bilgisayarlar, Internet Explorer'ın en yaygın kullanılanı olduğu için değil, ancak Windows ile sıkı entegrasyonu casus yazılımların önemli işletim sistemlerine erişmesine izin verdiği için kısmen savunmasızdır.

Internet Explorer 7'nin piyasaya sürülmesinden önce, tarayıcı, bir web sitesinin yüklemek istediği herhangi bir ActiveX bileşeni için otomatik olarak bir yükleme penceresi sunuyordu. Kullanıcıların casus yazılım konusundaki saf bilgisizliği ve Internet Explorer'ın tüm ActiveX bileşenlerinin zararsız olduğu varsayımının birleşimi, casus yazılımların devasa yayılmasına katkıda bulunmuştur. Birçok casus yazılım bileşeni, kullanıcının bilgisi ve/veya izni olmadan yüklemek için JavaScript, Internet Explorer ve Windows'taki kusurlardan da yararlanır.

Windows kayıt defteri, anahtar değerlerini değiştirdikten sonra, işletim sistemi önyüklendiğinde programın otomatik olarak yürütülmesine izin veren birçok bölüm içerir. Casus yazılımlar, kaldırma ve kaldırma girişimlerini atlamak için bu kalıbı kullanabilir.

Casus yazılımlar, yürütmeye izin vermek için genellikle kayıt defterindeki her konumdan kendini ekler. Bir kez başlatıldığında, casus yazılım bu bağlantılardan birinin kaldırılıp kaldırılmadığını periyodik olarak izler. Eğer öyleyse, otomatik olarak geri yüklenir. Bu, başlangıç ​​kayıt defterindeki bağlantıların bazıları (veya çoğu) kaldırılsa bile, casus yazılımın önyükleme sırasında yürütülmesini sağlar.

Casus yazılımlar, virüsler ve ağ solucanları

Virüsler ve ağ solucanlarının aksine, casus yazılımlar genellikle kendini kopyalamaz. Birçok modern virüs gibi, casus yazılım da bilgisayara öncelikle ticari amaçlar... Tipik belirtiler arasında reklam açılır pencerelerinin görüntülenmesi, hırsızlık kişisel bilgi(kredi kartı numaraları gibi finansal bilgiler dahil), tarama alışkanlıklarınızı takip etme veya tarayıcınızdaki bir adres talebini reklam veya porno sitelerine yönlendirme.

Telefon dolandırıcılığı

Casus yazılım yaratıcıları hile yapabilir telefon hatları"çevirici" gibi programları kullanarak. Çevirici, modemi pahalı numaralara çevirmek için yeniden yapılandırabilir. telefon numaraları normal ISS yerine. Bu güvenilmez numaralar, uluslararası veya kıtalararası oranlarda bağlanır ve bu da yasaklayıcı telefon faturalarına neden olur. Çevirici, modemi olmayan veya telefon hattına bağlı bilgisayarlarda etkisizdir.

Tedavi ve önleme yöntemleri

Casus yazılımdan gelen tehdit müdahaleci olmaktan öteye geçerse, bununla başa çıkmanın birkaç yöntemi vardır. Bunlar, casus yazılım sızmasını kaldırmak veya engellemek için tasarlanmış programları ve ayrıca casus yazılımların sisteme girme olasılığını azaltmak için çeşitli kullanıcı ipuçlarını içerir.

Ancak, casus yazılımlar maliyetli bir sorun olmaya devam ediyor. Önemli sayıda casus yazılım öğesi işletim sistemine bulaştığında, tek seçenek kullanıcının veri dosyalarını kaydetmek ve işletim sistemini tamamen yeniden yüklemektir.

Casus yazılım önleme programları

Ad-Aware gibi programlar (ticari olmayan kullanım için ücretsiz, Ek hizmetlerücretli) Lavasoft ve Spyware Doctor by PC Tools (ücretsiz tarama, ücretli casus yazılım temizleme) etkili temizleme araçları olarak hızla popülerlik kazandı ve bazı durumlarda casus yazılımların girişine engel oldu. 2004'te Microsoft, GIANT AntiSpyware'i satın aldı, Windows AntiSpyware beta olarak yeniden adlandırdı ve kayıtlı kullanıcılar için ücretsiz indirme olarak yayınladı. Windows kullanıcıları XP ve Windows Server 2003. 2006'da Microsoft, beta sürümünü şu şekilde yeniden adlandırdı: Windows Defender Ekim 2006'dan beri (kayıtlı kullanıcılar için) ücretsiz indirme olarak piyasaya sürülen ve Windows Vista'da standart bir araç olarak bulunan.

2.4 Ağ solucanları

ağ solucanı- yerel ve küresel olarak yayılan bir tür kendi kendini kopyalayan bilgisayar programları bilgisayar ağları... Solucan bağımsız bir programdır.

Dağıtılmış hesaplamada bilgisayar solucanlarını kullanmaya yönelik ilk deneylerden bazıları, 1978'de John Shoch ve Jon Hupp tarafından Xerox Palo Alto Araştırma Merkezi'nde yapıldı. Bu terim, David Gerrold'un “When HARLIE Was Year” ve John Brunner'ın bilim kurgu romanlarından kaynaklandı. "Şok dalgasında"

En ünlü bilgisayar solucanlarından biri, o sırada Cornell Üniversitesi'nde öğrenci olan Robert Morris Jr. tarafından yazılan Morris Worm'dur. Solucan, 2 Kasım 1988'de yayılmaya başladı ve ardından solucan, İnternet'e bağlı çok sayıda bilgisayara hızla bulaştı.

dağıtım mekanizmaları

Solucanlar farklı yayılma mekanizmaları ("vektörler") kullanabilir. Bazı solucanların yayılması için belirli bir kullanıcı eylemi gerekir (örneğin, bir e-posta istemcisinde virüslü bir iletiyi açmak). Diğer solucanlar, bilgisayarları tamamen hedefleyerek ve onlara saldırarak özerk bir şekilde yayılabilir. otomatik mod... Bazen bir dizi farklı yayılma vektörüne, bir kurban seçme stratejilerine ve hatta çeşitli amaçlar için istismarlara sahip solucanlar vardır. işletim sistemi.

Yapı

Genellikle, çalışan bir programa bulaşabilen ve sabit sürücüleri etkilemeden RAM'de kalabilen, RAM'de yerleşik solucanlar olarak adlandırılanlar tahsis edilir. Bilgisayarınızı yeniden başlatarak (ve buna göre RAM'i sıfırlayarak) bu tür solucanlardan kurtulabilirsiniz. Bu tür solucanlar esas olarak "bulaşıcı" bir kısımdan oluşur: bir istismar (kabuk kodu) ve tamamen RAM'e yerleştirilmiş küçük bir yük (solucanın gövdesinin kendisi). Bu tür solucanların özelliği, tüm sıradan yürütülebilir dosyalar gibi önyükleyici aracılığıyla yüklenmemeleridir; bu, yalnızca bunlara güvenebilecekleri anlamına gelir. dinamik kitaplıklar zaten diğer programlar tarafından belleğe yüklenmiş olan.

Başarılı bir bellek enfeksiyonundan sonra kodu sabit diske kaydeden ve daha sonra bu kodu çalıştırmak için önlemler alan solucanlar da vardır (örneğin, ilgili anahtarları Windows kayıt defteri). Bu tür solucanlardan ancak antivirüs veya benzeri araçlar yardımıyla kurtulabilirsiniz. Genellikle, bu tür solucanların bulaşıcı kısmı (sömürü, kabuk kodu), RAM'e yüklenen ve solucanın gövdesini ağ üzerinden ayrı bir dosya olarak “yükleyebilen” küçük bir yük içerir. Bunu yapmak için, bazı solucanlar bulaşıcı kısımda basit bir TFTP istemcisi içerebilir. Bu şekilde yüklenen solucanın gövdesi (genellikle ayrı bir çalıştırılabilir dosya) artık virüslü bir sistemden daha fazla tarama ve dağıtımdan sorumludur ve ayrıca amacı, örneğin herhangi bir zarara neden olabilecek (örneğin bir DoS saldırısı) daha ciddi, tam teşekküllü bir yük içerebilir.

Çoğu e-posta solucanı tek bir dosya olarak yayılır. Ayrı bir "bulaşıcı" bölüme ihtiyaç duymazlar, çünkü genellikle kurban kullanıcı gönüllü olarak tüm solucanı bir posta istemcisi kullanarak indirir ve başlatır.

2.5 Kök setleri

Rootkit- sistem mekanizmalarını atlayarak sistem nesnelerini (dosyalar, işlemler, sürücüler, hizmetler, kayıt defteri anahtarları, açık bağlantı noktaları, bağlantılar vb.) gizleme teknolojisini kullanan bir program veya bir dizi program.

Kök kullanıcı takımı terimi tarihsel olarak Unix dünyasından gelir ve bu terim, bir bilgisayar korsanının ilk erişim elde ettikten sonra güvenliği ihlal edilmiş bir bilgisayara yüklediği bir dizi yardımcı programı ifade eder. Bunlar, kural olarak, ana Unix yardımcı programlarının yerini alan hacker araçları (koklayıcılar, tarayıcılar) ve Truva atlarıdır. Bir rootkit, bir bilgisayar korsanının güvenliği ihlal edilmiş bir sistemde yer edinmesine ve izlerini gizlemesine olanak tanır.

Windows sisteminde, rootkit terimi, sisteme tanıtılan ve araya giren bir program olarak kabul edilir. sistem fonksiyonları veya sistem kitaplıklarının yerini alır. Düşük seviyeli API işlevlerinin durdurulması ve değiştirilmesi, her şeyden önce, böyle bir programın sistemdeki varlığını yeterli kalitede maskeleyerek, onu kullanıcı ve anti-virüs yazılımı tarafından algılanmasından korur. Ek olarak, birçok rootkit, yapılandırmasında açıklanan işlemlerin, diskteki klasörlerin ve dosyaların, kayıt defterindeki anahtarların sistemdeki varlığını maskeleyebilir. Birçok rootkit sisteme kendi sürücülerini ve hizmetlerini yükler (tabii ki onlar da "görünmezdirler").

V son zamanlar Virüslerin, Truva atlarının ve casus yazılımların geliştiricileri kötü amaçlı yazılımlarına kök kullanıcı takımı teknolojileri eklemeye başladıkça, kök kullanıcı takımları tehdidi giderek daha acil hale geliyor. Klasik örneklerden biri Trojan-Spy'dır. Win32. Rootkit teknolojisini kullanarak sistemdeki varlığını gizleyen Qukart. RootKit motoru Windows 95, 98, ME, 2000 ve XP'de harika çalışıyor.

Rootkit sınıflandırması

Tüm rootkit teknolojileri geleneksel olarak iki kategoriye ayrılabilir:

Kullanıcı modunda çalışan rootkit'ler

Çekirdek modunda çalışan kök setleri (çekirdek modu)

Ayrıca rootkit'ler, eylem ve kalıcılık ilkelerine göre sınıflandırılabilir. Eylem ilkesine göre:

· Sistem işlevlerini gerçekleştirmek için değişen algoritmalar.

· Sistem veri yapılarının değiştirilmesi.

3. Bilgisayar virüsü enfeksiyonu belirtileri. Enfeksiyon tespiti üzerine yapılacak işlemler

Bir bilgisayarda virüslerin varlığını tespit etmek zordur, çünkü bunlar arasında gizlenirler. normal dosyalar... Bu makale, bir bilgisayar bulaşmasının belirtilerini ve sonrasında verileri kurtarmanın yollarını daha ayrıntılı olarak açıklamaktadır. virüs saldırısı ve kötü amaçlı yazılımlardan etkilenmelerini önlemeye yönelik önlemler.

Enfeksiyon belirtileri:

· Beklenmeyen mesajların veya görüntülerin görüntülenmesi;

· İstenmeyen ses sinyallerinin sunulması;

· CD-ROM sürücü tepsisinin beklenmedik şekilde açılması ve kapanması;

· Keyfi, katılımınız olmadan, bilgisayarda herhangi bir programın başlatılması;

Bilgisayarınızda varsa güvenlik duvarı, herhangi bir şekilde başlatmamış olmanıza rağmen, bilgisayarınızdaki programlardan herhangi birinin İnternet'e erişme girişimi hakkında uyarıların görünmesi.

Bilgisayarınıza böyle bir şey olduğunu fark ederseniz, yüksek bir olasılıkla bilgisayarınıza virüs bulaştığını varsayabiliriz.

Ek olarak, bazı karakteristik işaretler e-posta yoluyla virüs bulaşması:

• arkadaşlarınız veya tanıdıklarınız, sizden göndermediğiniz mesajlar hakkında size bilgi verir;

· senin içinde posta kutusu dönüş adresi ve başlığı olmayan çok sayıda mesaj var.

Bu semptomların her zaman virüslerin varlığından kaynaklanmadığına dikkat edilmelidir. Bazen başka sebeplerin sonucu olabilirler. Örneğin, posta söz konusu olduğunda, virüslü mesajlar cihazınızla gönderilebilir. iade adresi ama bilgisayarınızdan değil.

Bilgisayarınıza virüs bulaştığına dair dolaylı işaretler de vardır:

· Bilgisayarın sık sık donması ve arızalanması;

· Programları başlatırken bilgisayarın yavaş çalışması;

· İşletim sistemini yüklemenin imkansızlığı;

· Dosya ve dizinlerin kaybolması veya içeriklerinin bozulması;

· sık dolaşım sabit diske (sistem birimindeki ışık sık sık yanıp söner);

· İnternet tarayıcısı donuyor veya beklenmedik şekilde davranıyor (örneğin, program penceresi kapatılamıyor).

Vakaların %90'ında dolaylı semptomların varlığı bir donanım veya yazılım arızasından kaynaklanır. Bu tür semptomların bir enfeksiyon olduğunu gösterme olasılığı düşük olmasına rağmen, ortaya çıktıklarında, bilgisayarınızda yüklü bir virüsten koruma programı ile tam bir tarama yapmanız önerilir.

Enfeksiyon tespit edildiğinde yapılacaklar:

1. Bilgisayarınızın İnternet bağlantısını kesin (yerel ağınızdan).

2. Virüsün bulaşma belirtisi, bilgisayarın sabit diskinden önyükleme yapamıyorsanız (bilgisayar açtığınızda hata verir), kilitlenme koruma modunda veya acil durum diskinden önyüklemeyi deneyin. Windows önyüklemesi işletim sistemini bilgisayarınıza yüklediğinizde oluşturduğunuz.

3. Herhangi bir işlem yapmadan önce çalışmanızın sonuçlarını harici bir ortama (floppy disk, CD-disk, flash sürücü vb.) kaydedin.

4. Bilgisayarınızda herhangi bir virüsten koruma yazılımı yüklü değilse bir virüsten koruma yükleyin.

5. En son güncellemeleri alın anti-virüs veritabanları... Mümkünse onları almak için bilgisayarınızdan değil, arkadaşlarınızın, internet kafenin, iş yerinizin virüs bulaşmamış bilgisayarından çevrimiçi olun. Başka bir bilgisayar kullanmak daha iyidir, çünkü virüslü bir bilgisayardan İnternet'e bağlandığınızda, virüsün saldırganlara önemli bilgiler göndermesi veya virüsü adres defterinizdeki adreslere yayması olasılığı vardır. Bu nedenle, bir enfeksiyondan şüpheleniyorsanız, hemen İnternet bağlantısını kesmek en iyisidir.

6. Bilgisayarınızın tam taramasını çalıştırın.

4. Kötü amaçlı yazılımlara karşı koruma yöntemleri

virüs bilgisayar trojan enfeksiyonu

Tüm kötü amaçlı yazılımlara karşı %100 koruma yoktur: hiç kimse Sasser veya Conficker gibi açıklardan muaf değildir. Kötü amaçlı yazılımlara maruz kalmaktan kaynaklanan kayıp riskini azaltmak için aşağıdakiler önerilir:

· Kötü niyetli programlara karşı ciddi düzeyde korumaya sahip modern işletim sistemleri kullanın;

· Yamaları zamanında yükleyin; otomatik güncelleme modu varsa, etkinleştirin;

· Sürekli olarak bir kişisel bilgisayarda, bir yöneticinin değil, yalnızca bir kullanıcının hakları altında çalışın; bu, çoğu kötü amaçlı programın bir kişisel bilgisayara yüklenmesini önleyecektir;

· Kötü amaçlı programları etkisiz hale getirmek için buluşsal (davranışsal) analizörler olarak adlandırılan özel yazılım ürünlerini kullanın, yani bir imza tabanı gerektirmezler;

· İmza tabanlarının otomatik güncellenmesi ile tanınmış üreticilerin anti-virüs yazılım ürünlerini kullanın;

· Kullanıcının kendisi tarafından belirlenen ilkelere dayalı olarak kişisel bir bilgisayardan İnternete erişimi kontrol eden kişisel bir Güvenlik Duvarı kullanın;

sınır fiziksel erişim yetkisiz kişilerin bilgisayarına;

· Yalnızca güvenilir kaynaklardan gelen harici medyayı kullanın;

· Güvenilir olmayan kaynaklardan alınan bilgisayar dosyalarını açmayın;

Otomatik başlatmayı devre dışı bırak çıkarılabilir medyaüzerinde bulunan kodların kullanıcının bilgisi olmadan çalışmasına izin vermeyecektir (Windows için gpedit.msc-> Yönetim Şablonları (Kullanıcı Yapılandırması) -> Sistem-> Otomatik çalıştırmayı devre dışı bırak-> Etkin "tüm sürücülerde" gerekir. ).

karşı modern koruma yöntemleri farklı şekiller kötü amaçlı programlar arasında birçok yazılım bileşenleri ve "iyi" ve "kötü" uygulamaları tespit etme yöntemleri. Günümüzde antivirüs satıcıları, casus yazılımları ve diğer kötü amaçlı kodları tespit etmek için programlarına tarayıcılar yerleştiriyor, bu nedenle son kullanıcıyı korumak için her şey yapılıyor. Ancak, hiçbir casus yazılım önleme paketi mükemmel değildir. Bir ürün, "temizleme" ve düzenli olarak kullandığınız faydalı yardımcı programlar dahil olmak üzere en ufak bir şüphede programları engelleyerek aşırı derecede programlara odaklanabilir. Diğer ürün yazılıma daha sadıktır, ancak bazı casus yazılımların geçmesine izin verebilir. Yani, ne yazık ki, her derde deva yok.

farklı antivirüs paketleri Virus Bulletin gibi uzmanlar tarafından yapılan profesyonel testlerde virüs tespitinde düzenli olarak %100 verimlilik gösteren, hiçbir anti-adware paketi %90'dan fazla puan almıyor ve diğer birçok ürün %70 ile %80 arasında derecelendiriliyor.

Bu nedenini açıklıyor eşzamanlı kullanım virüsten koruma ve casus yazılımdan koruma programları, beklenmeyen tehditlere karşı kapsamlı sistem koruması sağlamada en iyisidir. Uygulama, bilgisayar her açıldığında (örneğin, AVP 6.0) yüklenen bir paketin kalıcı bir "engelleyici" olarak kullanılması gerektiğini, başka bir paketin (veya daha fazla) haftada en az bir kez başlatılması gerektiğini göstermektedir. ek tarama (örn. Ad-Aware). Bu şekilde, bir paketin kaçırdığı şey diğeri tarafından tespit edilebilir.

5. Virüsten koruma programlarının sınıflandırılması

Virüsten koruma programı türleri

1992'de Eugene Kaspersky, çalışma ilkelerine bağlı olarak (işlevselliği belirleyen) aşağıdaki antivirüs sınıflandırmasını kullandı:

· tarayıcılar(eski sürüm - "polifajlar") - virüslerin imzalarını (veya sağlama toplamlarını) depolayan bir imza veritabanı ile bir virüsün varlığını belirleyin. Etkililikleri, virüs veri tabanının uygunluğu ve bir buluşsal çözümleyicinin varlığı ile belirlenir (bkz: Buluşsal tarama).

· Denetçiler(IDS'ye yakın sınıf) - durumu hatırla dosya sistemi, bu da değişikliklerin daha fazla analizini mümkün kılar.

· bekçi(izleyiciler) - potansiyel olarak tehlikeli işlemleri izleyerek, kullanıcıya işleme izin vermek / reddetmek için karşılık gelen bir istek gönderir.

· Aşılar- aşılanan dosyayı, aşının aşılandığı virüsün zaten dosyanın bulaşmış olduğunu düşünecek şekilde değiştirin. Modern (2007) koşullarda, olası virüslerin sayısı yüzbinlerle ölçüldüğünde, bu yaklaşım uygulanamaz.

Modern antivirüsler yukarıdaki işlevlerin tümünü birleştirir.

Antivirüsler ayrıca şu şekilde ayrılabilir:

Ev kullanıcıları için ürünler:

· Aslında antivirüsler;

· Kombine ürünler (örneğin, antispam, güvenlik duvarı, anti-rootkit, vb. klasik antivirüse eklendi);

Kurumsal ürünler:

· Sunucu antivirüsleri;

· İş istasyonlarındaki antivirüsler ("uç nokta").

Modern antivirüs araçları koruma ve temel işlevsel özellikleri

BitDefender Antivirüs Plus v10.

Ana işlevsel özellikler:

Sanal Ortam işlevinde buluşsal yöntemler - öykünme sanal makine, hangi potansiyel olarak tehlikeli nesnelerin sezgisel algoritmalar kullanılarak taranmasıyla;

· otomatik kontrol POP3 verileri, en popüler posta istemcileri için destek (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Yarasa başka);

· Dosya paylaşımlı Peer-2-Peer ağları üzerinden yayılan virüslere karşı koruma;

· Kullanıcının kişisel spam listesinin oluşturulması.

Intel Pentium II işlemci 350 MHz, 128 MB RAM, 60 MB boş alan sabit diskte, Windows 98 / NT / Me / 2000 / XP'nin varlığı.

Eset NOD32 2.5

· Bilinmeyen tehditleri tespit etmek için sezgisel analiz;

ThreatSense teknolojisi - virüsleri, casus yazılımları (casus yazılımlar), istenmeyen reklamları (reklam yazılımları), kimlik avı saldırılarını ve diğer tehditleri tespit etmek için dosya analizi;

· Kayıt için engellenen dosyalardan virüslerin kontrol edilmesi ve kaldırılması (örneğin, Windows güvenlik sistemi tarafından korunan DLL kitaplıkları);

· HTTP, POP3 ve PMTP protokollerinin doğrulanması.

Asgari sistem gereksinimleri: Intel işlemci Pentium, 32 MB RAM, 30 MB boş sabit disk alanı, Windows 95/98 / NT / Me / 2000 / XP.

Kaspersky Anti-Virüs 6.0

Ana işlevsel özellikler:

Gelen mesajlar için POP3, IMAP ve NNTP protokolleri ve giden mesajlar için SMTP seviyesinde trafik denetimi, özel eklentiler için Microsoft Outlook, Microsoft Outlook Express ve The Bat !;

· Hem normal süreçlerde bir değişiklik tespiti, hem de gizli, tehlikeli ve şüpheli tespit durumunda kullanıcıyı uyarmak;

· Sistem kayıt defterinde yapılan değişikliklerin kontrolü;

· Microsoft Office belgelerinde tehlikeli Visual Basic for Applications makrolarını engelleme.

Minimum sistem gereksinimleri: Intel Pentium 133 MHz işlemci, 32 MB RAM, 50 MB boş sabit disk alanı, sistem kullanılabilirliği Microsoft Windows 98 / NT / 2000 / Ben / XP.

McAfee VirusScan Pro 10 (2006)

Ana işlevsel özellikler:

· Virüslere, makro virüslere, Truva atlarına, İnternet solucanlarına, casus yazılımlara, reklam yazılımlarına, kötü niyetli ActiveX ve Java denetimlerine karşı koruma;

· Gelen (POP3) ve giden (SMTP) e-postanın otomatik kontrolü;

Engelleme için ScriptStopper ve WormStopper teknolojileri kötü niyetli etkinlik komut dosyaları ve solucanlar.

Minimum sistem gereksinimleri: Intel Pentium 133 MHz işlemci, 64 MB RAM, 40 MB boş sabit disk alanı, Windows 98 / Me / 2000 / XP.

Dr. Web 4.33a

Ana işlevsel özellikler:

· Solucanlara, virüslere, Truva atlarına, polimorfik virüslere, makro virüslere, casus yazılımlara, çeviricilere, reklam yazılımlarına, korsan yardımcı programlarına ve kötü amaçlı komut dosyalarına karşı koruma;

· Anti-virüs veritabanlarını saatte birkaç defaya kadar güncelleme, her güncellemenin boyutu 15 KB'a kadar;

· Dosya biçiminde olmayan virüsleri (örneğin, CodeRed veya Slammer) tespit etmek için bilgisayarın sistem belleğini kontrol etme;

· buluşsal çözümleyici, bu, ilgili virüs veritabanı güncellemelerinin yayınlanmasından önce bilinmeyen tehditleri etkisiz hale getirmenize olanak tanır.

Minimum sistem gereksinimleri: Windows 95/98 / NT / Me / 2000 / XP'nin varlığı. Donanım gereksinimleri, belirtilen işletim sistemi için belirtilenlere karşılık gelir.

Çözüm

Daha önce hiç bilgisayar virüsleriyle karşılaşmadıysanız, kesinlikle onlarla karşılaşacaksınız. Virüsten koruma yazılımının yeni ortaya çıktığı ve virüslerin zaten "tüm gücüyle" her gün milyonlarca dolarlık kayıplara neden olduğu bir zaman vardı. Bugün elbette virüsler de hayatımızı perişan edebilir, ancak çoğu durumda ortalama bir kullanıcı bile bilgisayarlarını kötü amaçlı yazılımlardan temizleyebilir. Ancak birkaç yıl önce sabit sürücünüzü tamamen biçimlendirmeniz ve sıfırdan başlamanız gerekiyordu. Ancak bu bile her zaman istenen sonuca yol açmadı.

Unutmayın: bilgisayarınızı korumak için kurulu ve güncellenmiş bir antivirüs programı... Dolandırıcıların oyunlarına kanmayın, istenmeyen postaları görmezden gelin, bilgisayarınıza lisanssız programlar yüklerken dikkatli olun.

Kaynak listesi

1. ITpedia http://www.itpedia.ru/index.php/

2.wikipedia (ücretsiz ansiklopedi) http://ru.wikipedia.org/wiki/

3. makale http://roox.net.ru/infosec/04/

4. makale http://www.thg.ru/software/malware_spyware_faq/index.html

5. makale http://www.oxpaha.ru/publisher_234_28501