Kötü amaçlı uygulamalar. Ne tür kötü amaçlı yazılımlar var?

  • 30.06.2019

Kötü amaçlı yazılım türleri

Kötü amaçlı yazılım bireysel bir bilgisayara veya bilgisayar ağına zarar vermek üzere özel olarak tasarlanmış herhangi bir yazılım için kullanılan bir terimdir. Ana kötü amaçlı yazılım türlerine bakalım.

Bilgisayar virüsü– kendisinin kopyalarını oluşturabilen (orijinal ile aynı olması gerekmeyen) ve bunları dosyalara, bilgisayarın sistem alanlarına yerleştirebilen ve ayrıca diğer yıkıcı eylemleri gerçekleştirebilen bir program. Aynı zamanda kopyalar daha fazla dağıtılma özelliğini de korur.

Mantık bombası belirli bir koşul karşılandığında belirli bir işlevi uygulayan bir program veya programdaki bir kod parçasıdır; örneğin, koşul belirli bir tarihin gerçekleşmesi olabilir. Bir mantık bombası "patladığında" kullanıcı için istenmeyen bir işlevi yerine getirir; örneğin bazı verileri silmek.

Truva atı– ana eylemlere ek olarak belgelerde açıklanmayan ek eylemleri de gerçekleştiren bir program. Truva atı, orijinal zararsız programa şu veya bu şekilde eklenen ek bir komut bloğudur. Truva atı genellikle bir kullanıcının yetkisi dahilinde hareket eder, ancak başka bir kullanıcının (saldırganın) çıkarları doğrultusunda hareket eder.

Solucan (ağ solucanı)– bir bilgisayar ağında yayılan, güvenlik sistemlerini aşabilen, aynı zamanda kendi kopyalarını oluşturup dağıtabilen ve diğer kötü amaçlı eylemleri gerçekleştirebilen bir tür kötü amaçlı yazılım. Kendinizi korumanın en iyi yolu internette gezinirken önlem almaktır.

Şifre Yakalayıcışifreleri çalmak için özel olarak tasarlanmış bir programdır. Senaryo şu şekilde olabilir. Program, çalışma oturumunun sonu hakkında bir mesaj ve ardından sisteme girmek için kullanıcı adı ve şifre girme isteği görüntüler. Kullanıcının girdiği veriler istilacı programın sahibine gönderilir. Bu tehdidi önlemek için, istenen verileri girmeden önce, başka bir programa değil, sistem programına ait adı ve şifreyi girdiğinizden emin olmalısınız.

Keylogger (keylogger)– asıl amacı tuş vuruşlarını gizlice izlemek ve bu tuş vuruşlarının kaydını tutmak olan bir yazılım veya donanım aracı. Keylogger sistem için güvenlidir ancak kullanıcı için çok tehlikeli olabilir: keylogger'ın yardımıyla kullanıcının klavyeyi kullanarak girdiği şifreler ve diğer gizli bilgiler ele geçirilebilir. Sonuç olarak, saldırgan elektronik ödeme sistemlerindeki kodları ve hesap numaralarını, oturum açma bilgilerini, e-posta sistemleri şifrelerini vb. öğrenir. Çoğu antivirüs programı, iyi bilinen keylogger'ları tanır ve bunlara karşı korunma yöntemi, bunlara karşı koruma yönteminden farklı değildir. diğer kötü amaçlı yazılımlar.

Pek çok bilgi güvenliği tehdidi türünün uygulanmasını kolaylaştıran bir koşul, program kodunda "tuzak kapıların" bulunmasıdır. Luka– bu, yazılım ürününün belgelerinde açıklanmayan bu yazılım ürünüyle çalışabilme yeteneğidir. Sonuç olarak, kullanıcı normalde kendisine kapalı olan yeteneklere ve verilere (özellikle ayrıcalıklı moda erişim) erişim kazanır. Taramalar çoğunlukla geliştiricinin unutkanlığının sonucudur. Örneğin, hata ayıklama sürecini kolaylaştırmak için oluşturulan ve tamamlandıktan sonra kaldırılmayan programın bölümlerine doğrudan erişim için geçici bir mekanizma, tarama olarak kullanılabilir. Kapaklara karşı tek bir savunma vardır - bunların programda görünmesini önlemek.

Acemi ve orta düzey kullanıcılar sıklıkla bir hata yaparlar: herhangi bir kötü amaçlı yazılıma virüs veya Truva atı adını verirler, ancak bunları kötü amaçlı yazılım olarak adlandırmak doğrudur. Bu kavramlar arasındaki fark önemlidir.

Pek çok farklı kötü amaçlı yazılım türü ve buna bağlı olarak bunları koruma ve bunlarla mücadele etme yöntemleri vardır. Bu nedenle, yanlış terminoloji kullanırsanız, kötü amaçlı yazılımlardan kurtulmadan önce birçok gereksiz çözümün denenme olasılığı yüksektir. Örneğin rootkit'ler sıradan virüslerden ciddi şekilde farklıdır ve çoğu zaman bilgisayarınızı bunlardan temizlemek için yalnızca antivirüs kullanmak yeterli olmayacaktır.

Bu makale, en iyi bilinen kötü amaçlı yazılım türlerinden bazılarının kısa açıklamalarının yanı sıra bunlarla mücadele edecek araçlara bazı bağlantılar sağlayacaktır.

Çeşitli kötü amaçlı yazılım türleri

Kötü amaçlı yazılım

Malware, kötü amaçlı yazılımın kısaltmasıdır. Bu terim, bir grup farklı kötü amaçlı yazılımı birleştirmenin gerekli olduğu durumlarda kullanılır. Bu nedenle, böyle bir terimle karşılaşırsanız, çeşitli kötü amaçlı yazılım türlerinden bahsettiğimizi bilin. Örneğin, bir antivirüs söz konusu olduğunda bu terim genellikle virüsler, solucanlar, Truva atları ve diğer kötü amaçlı programlarla mücadele edecek araçların varlığını ima eder.

Virüs

"Virüs" terimi başlangıçta, kendilerinin bir kopyasını mevcut programlara veya belgelere ekleyerek yayılan, kendi kendini kopyalayan programları ifade etmek için kullanıldı. Bazen virüsler, yalnızca kendilerinin bir kopyasına sahip dosyalar oluşturarak yayılır, ancak bu tür virüslerin tespit edilmesi çok kolay olduğundan, bu kendi kendini çoğaltma yönteminin kullanımı hızla durduruldu. Terimin kendisi biyolojideki benzer bir kavramdan gelmektedir. Virüsler hücreleri enfekte eder ve onları kendi kopyalarını oluşturmaya zorlar. Bilgisayar virüsleri ilk kötü amaçlı yazılımlar arasındaydı. Günümüzde virüsler oldukça nadirdir, çünkü çoğunlukla bunların yerini solucanlar ve Truva atları gibi diğer kötü amaçlı yazılım türleri almıştır. Her ne kadar virüs terimi kesinlikle tek bir program türünü tanımlasa da, yanlış olmasına rağmen sıklıkla herhangi bir tür kötü amaçlı programa atıfta bulunmak için de kullanılır.

Virüslerle mücadele programlarını ücretsiz antivirüsleri inceleyebilirsiniz.

Solucan (Solucan veya NetWorm)

Teknik olarak virüsler ve solucanlar arasında bir fark vardır, ancak sıklıkla solucan teriminin yerini virüs terimi alır. Her şeyden önce solucan, yalnızca yayılması için gerekli tüm kodu içermesi değil, aynı zamanda diğer kötü amaçlı programlar için bir tür aktarım olması açısından virüsten farklıdır. Örneğin, bir solucan bir Truva atı içerebilir ve bir bilgisayara bulaştıktan sonra onu etkinleştirebilir. İkinci olarak solucanlar yayılmak için bir ağ (yerel, İnternet) kullanır. Başka bir deyişle, virüslerden farklı olarak solucanların bulaşma birimi dosyalar ve belgeler değil, bilgisayarlardır (bazen ağ cihazları). En ünlü salgınlardan bazılarına solucanlar neden oldu.

Çoğu zaman anti-virüs çözümleri, solucanlarla mücadele etmek için güvenlik duvarlarıyla (güvenlik duvarları, güvenlik duvarları) birlikte kullanılır.

Truva atı veya Truva atı (Truva Atı)

"Truva atı" terimi (genellikle "Truva atı" olarak kısaltılır), gerçekte iyi bir uygulama değilmiş gibi görünen kötü amaçlı yazılımlara uygulanır. Bu tür kötü amaçlı yazılımlar, adını Homeros'un İlyada'sında Yunanlıların Truva atlarına karşı kullandıkları hilelerden alıyor. Bir programın asıl tehlikesi, yalnızca yararlı bir program gibi görünmesi değil, gerçekte yıkıcı eylemlere kılıf olarak yararlı işlevler sağlamasıdır. Örneğin kodunuzu iyi uygulamalara ekleyerek. Diğer bir tehlike ise Truva Atı'nın herhangi bir kötü niyetli eylemin gerçekleştirilmesini sistemden gizleyebilmesidir. Teknik açıdan bakıldığında Truva atları kendilerini dağıtmazlar. Ancak, enfeksiyonları yaymak için genellikle ağ solucanlarıyla birleştirilirler veya iyi programlara eklenirler ve daha sonra indirilmek üzere genel ağda yayınlanırlar.

Truva atı programları, virüslerden ve diğerlerinden farklı olarak, eylemlerini gizleyen kodlar içerebildiğinden, bunlarla mücadele etmek için yalnızca antivirüsler değil, Truva atı tarayıcıları da kullanılır.

Anahtar kaydedici

Bilgisayarınızdaki tüm klavye tuş vuruşlarını ve/veya fare eylemlerini kaydeden özel bir Truva atı türü. Daha sonra toplanan tüm bilgiler ya saldırganın kolaylıkla alabileceği bir yerde depolanıyor ya da bir ağ ya da internet üzerinden aktarılıyor. Genellikle şifreleri çalmak için bir keylogger kullanılır. Bazı durumlarda kişisel bilgilerin çalınması da mümkündür.

Keylogger'larla mücadele etmek için yalnızca antivirüsler ve Truva atı tarayıcıları kullanılmaz, aynı zamanda güvenli ekran klavyelerinin yanı sıra reklam yazılımlarını ve casus yazılımları kaldırma programları da kullanılır.

Reklam yer imleri (Reklam Yazılımı)

Reklam yer imleri veya Reklam Yazılımı oldukça gri bir program türüdür. Güvenlik açısından iyi ya da kötü niyetli olabilir. İyi bir seçeneğe örnek olarak, reklamların daha sonra görüntülenmesi için gerekli kodu da yükleyen ücretsiz programların yüklenmesi gösterilebilir. Bir bakıma takasa başvuruluyor. İşlevselliğe ücretsiz olarak sahip olursunuz, ancak karşılığında program geliştiricisinin gelir elde ettiği reklamları görüntülersiniz. Bununla birlikte, Reklam Yazılımları arasında, bilginiz olmadan kişisel bilgilerinizi reklamverenlere gönderen veya reklam birimlerini diğer programlara (örneğin tarayıcılara) yerleştiren birçok kötü amaçlı program da vardır.

Casus yazılım

Casus yazılım biraz belirsiz bir terimdir. Başlangıçta, esas olarak reklam yer imleriyle (Reklam Yazılımı) ilgiliydi. Ancak günümüzde birçok casus yazılım türü Truva atlarından biraz farklıdır. Ana amaçları isimlerinden kaynaklanmaktadır; eylemlerinizi gözetlemek, veri toplamak ve bunları bilginiz olmadan birine vermek.

Casus yazılımlarla mücadele etmek için antivirüsler, Truva atı tarayıcıları, reklam yazılımları ve casus yazılım temizleme programları kullanılır. Bazı durumlarda güvenlik duvarları kullanılarak da tespit edilebilirler. Örneğin, garip bir ağ etkinliği varsa.

Rootkit'ler

Rootkit, işletim sistemi çekirdek düzeyinde çalışan gizli bir kötü amaçlı yazılım türüdür. Rootkit'lerin ana tehlikesi, rootkit'lerin sistem çekirdeği seviyesine sızarak herhangi bir eylemi gerçekleştirebilmesi ve herhangi bir güvenlik sistemini kolayca atlayabilmesidir, çünkü kendilerini gizlemek için yalnızca güvenlik araçlarına erişimi reddetmeleri gerekir. Ayrıca rootkit'ler diğer kötü amaçlı yazılımların eylemlerini gizlemenize olanak tanır. Genellikle bir bilgisayarı uzaktan kontrol etmek için kullanılırlar.

Rootkit'ler ayrıcalıklı bir düzeyde çalıştığı için tespit edilmesi ve yok edilmesi oldukça zordur. Çoğu durumda, geleneksel antivirüsler virüs bulaşmış bir bilgisayarı iyileştiremez, bu nedenle rootkit'leri kaldırmak için özel programların kullanılması gerekir. Ayrıca, bir rootkit bulaşmasından şüpheleniyorsanız, sistemi bir LiveCD veya sistem kurtarma diskleri kullanarak kontrol etmek en iyisidir, çünkü bu durumda rootkit'in varlığını gizlemesi daha zor olacaktır.

Bilgisayarı zombileştir

Bilgisayarınızdan zombi oluşturmaya yönelik programlar, bilgisayara bir mantık bombası gibi belirli koşullar altında etkinleştirilecek kodu enjekte etmek için tasarlanmıştır (genellikle uzaktan erişimden bahsediyoruz - komut gönderme). Bir bilgisayara virüs bulaştığında en sık Truva atı programları kullanılır. Daha sonra zombi bilgisayar, sahibinin bilgisi olmadan spam göndermek, DDoS saldırıları (hizmete dağıtılmış saldırı), hile sayaçları ve diğer kötü niyetli eylemler gerçekleştirmek için kullanılır.

Daha önce de belirtildiği gibi, çoğu zaman bir bilgisayarı zombileştirmeye yönelik programlar Truva atı programlarıyla birlikte görünür, bu nedenle bunları tedavi etmek için antivirüsler ve Truva atı tarayıcıları kullanmaya değer. Daha nadir durumlarda, zombi programlara rootkit'ler (veya rootkit'lerin bir parçası) kullanılarak bulaşır; bu nedenle, garip bir ağ etkinliği bulursanız, rootkit'lerin varlığı açısından sistemi kontrol etmek de iyi bir fikirdir.

Bot ağı

Çoğu zaman zombi bilgisayarlar botnet adı verilen bir ağ halinde düzenlenir. Böyle bir ağda bazı bilgisayarlar, saldırganın uzaktaki bilgisayarından tüm zombi düğümlerine komutların iletilmesi için röle görevi görür. Bu, saldırganların on binlerce, yüz binlerce botnet ağını kolayca kontrol etmesine olanak tanır. Kural olarak, bu tür ağlar, virüs bulaşmış bilgisayar sahiplerinin bilgisi olmadan, İnternet üzerinde koordineli kötü amaçlı eylemler gerçekleştirmek için kullanılır.

Botnet ağlarına karşı mücadele, çoğunlukla rölelerin bulunmasını ve bunların etkisiz hale getirilmesini (sağlayıcıların internete erişiminin engellenmesi, ağ cihazlarının filtrelenmesi vb.) içerir.

Kötü amaçlı yazılımları yalnızca ziyaret ederek indirme (Drive-by-Download)

Bu tür kötü amaçlı yazılımlar, tarayıcının güvenlik açıklarından yararlanır ve sayfanın html kodunu, yalnızca onları ziyaret ettiğinizde diğer kötü amaçlı yazılımların bilgisayarınıza otomatik olarak indirilmesini sağlayacak şekilde şekillendirir. Çoğu zaman bu tür indirmeler kullanıcının bilgisi olmadan gerçekleşir. Varsayılan tarayıcıların web siteleri için çeşitli bileşenlerin ve uzantıların kurulumuna izin verdiği durumlarda bu tür programların bulaşması mümkündür. Örneğin, IE, ActiveX kontrollerinin sorulmadan kurulumuna izin veriyorsa, bir web sitesini ziyaret etmek veya sadece bir HTML sayfasını açmak bile bilgisayara virüs bulaştırmak için yeterli olacaktır.

Bu tür virüslerle mücadele etmek için, indirilen dosyaların (web sayfalarının html kodu dahil) gerçek zamanlı olarak taranmasına izin veren antivirüsler, güvenlik duvarları (güvenlik duvarları) ve ayrıca güvenli tarayıcı ayarlarını ayarlamak için çeşitli programlar kullanılır; bunlardan bazıları incelemede bulunabilir. bilgisayar ayarlamaya yönelik yardımcı programların listesi.

Scareware veya fidye yazılımı (Korku Yazılımı ve Fidye Yazılımı)

Korkutucu veya gaspçı kötü amaçlı yazılımlar esas olarak psikolojik etkiye (korku, tehditler vb.) dayanır ve bir Truva atının veya başka bir kötü amaçlı programın kurulumunu başlatacak şekilde para aktarmanızı veya bir bağlantıya tıklamanızı gerektirir. Teknik olarak, bu tür programların yalnızca izin verilen ve güvenli sistem işlevlerini kullanması alışılmadık bir durum değildir; bu nedenle güvenlik araçları bunlara dikkat etmez. Ve eğer şüpheli işlevler kullanıyorlarsa, o zaman çok ilkel bir düzeyde.

Çoğu durumda basit bir antivirüs programı bunları ortadan kaldırmak için yeterlidir. Böyle bir program yalnızca güvenli işlevleri kullanıyorsa, ne yazık ki çoğu zaman bunları manuel olarak kaldırmanız gerekecektir.

Gizli göstergeler

Gizli göstergeler siz veya bilgisayarınız hakkında bilgi toplamak için kullanılır. Casus yazılımlardan farklı olarak çoğunlukla izin verilen yöntemleri kullanırlar. Örneğin, 1 x 1 piksel boyutunda şeffaf bir görselin bir sayfaya veya e-postaya eklenmesi. Bu durumda amaç, bu resmi harici bir sunucudan indirirken, yalnızca isteğin saatini ve tarihini değil aynı zamanda IP adresiniz ve tarayıcı sürümünüz gibi alabileceği tüm bilgileri de kaydetmesidir. Bir yandan, bu türün kötü niyetli olduğu pek söylenemez. Öte yandan verileriniz, çoğu zaman halka açık da olsa, bilginiz dışında üçüncü taraf bir sunucuda toplanıyor.

Gizli göstergeler genel olarak yalnızca izin verilen yöntemleri kullandığından ve çoğunlukla yalnızca kamuya açık verileri topladığından, herhangi bir güvenlik aracı tarafından tespit edilemeyecekleri muhtemeldir. Ancak bu tür hakkında bilgi sahibi olmak, tuhaf unsurlarla karşılaştığınızda duraklamanıza neden olacaktır.

Kötü Amaçlı Yazılımlara İlişkin Son Sözler

Gördüğünüz gibi kötü amaçlı yazılımın türüne bağlı olarak yalnızca güvenlik araçlarının listesi değil, bunlarla mücadele yaklaşımları da değişebilir. Bu nedenle doğru terminolojiyi kullanmaya çalışın; bu sizin ve diğer insanların zamandan ve emekten tasarruf etmesini sağlayacaktır.

Not: Belki şimdi teknik uzmanların "virüs" kelimesini duyduklarında neden bir sürü "tuhaf" soru sormaya başladıklarını biraz daha iyi anlıyorsunuz.

Botlar

Kelimenin kısaltması Robot(robot). Botlar görevleri otomatikleştirmek için tasarlanmış programlardır.

Bot ağları

Botnet, tek bir Kontrol Merkezinden kontrol edilen, bot programlarının bulaştığı bir grup bilgisayardır.

Sahtekarlıklar

Aldatmaca, e-postayla gönderilen ve şüphelenmeyen bir hedef veya bilgisiz bir halk tarafından yayılan kasıtlı yanlış bilgidir. Aldatmacalar genellikle kullanıcıları aslında akıllıca olmayan şeyler yapmaya teşvik etmeyi amaçlar. Kötü niyetli sahtekarlıklar, örneğin, bir kullanıcıyı önemli işletim sistemi dosyalarını tehlikeli virüsler olarak ilan ederek silmeye teşvik edebilir.


Çoğu durumda aldatmacalar okuyucuların dikkatini çekmek için güvenilir kurum ve şirketlere bağlanır. Mesela şöyle ifadeler kullanıyorlar: Microsoft bu konuda uyarıyor... veya CNN raporları... Bu mesajlar genellikle zararlı ve hatta felaketle sonuçlanabilecek sonuçlara karşı uyarıda bulunuyor. Bu tür uyarıların ortak bir özelliği var; kullanıcıları bu mesajları tanıdıkları herkese göndermeye teşvik ediyorlar, bu da sahtekarlığın yaşam döngüsünü artırıyor. Bu tür mesajların %99,9'u yanlıştır.
Aldatmacalar kendi başlarına yayılamaz; bunlara kanmamanın tek yolu, gerektirdiği herhangi bir eylemi gerçekleştirmeden önce alınan bilgilerin doğruluğunu kontrol etmektir.

Sahtekar

Geniş anlamda dolandırıcılık, bilgisayar kullanıcılarının mali kazanç sağlamak veya doğrudan hırsızlık amacıyla kandırılmasıdır. En yaygın dolandırıcılık türlerinden biri, Nijerya'dan veya diğer Batı Afrika ülkelerinden gelen izinsiz faks veya e-postalardır. Tamamen makul iş teklifleri gibi görünüyorlar, ancak alıcıdan ön ödeme gerektiriyorlar. Bu teklifler sahtekarlıktır ve bu dolandırıcılık kurbanlarının yaptığı tüm ödemeler derhal çalınır. Diğer yaygın dolandırıcılık biçimleri şunlardır: Kimlik avı saldırıları e-posta ve web siteleri aracılığıyla. Amaçları banka hesap numaraları, PIN kodları vb. gibi hassas verilere erişim sağlamaktır. Bu amaca ulaşmak için kullanıcıya güvenilir bir kişi veya iş ortağı (finansal kurum, sigorta şirketi) gibi görünen bir kişiden bir e-posta gönderilir. .

E-posta orijinal gibi görünüyor ve mesajı gönderenin iddia ettiği kaynaktan gelmiş olabilecek grafikler ve içerik içeriyor. Kullanıcıdan banka hesap numaraları veya kullanıcı adı ve şifreleri gibi kişisel bilgileri girmesi istenir. Bu tür veriler, sağlandığı takdirde ele geçirilebilir ve başka amaçlarla kullanılabilir.
Bankaların, sigorta şirketlerinin ve diğer meşru şirketlerin, istenmeyen e-posta mesajlarında asla kullanıcı adı ve şifre istemediğini belirtmek gerekir.

Potansiyel olarak tehlikeli uygulamalar

Tehlikeli uygulamalar

Tehlikeli uygulamalar, kullanıcı tarafından bizzat yüklenmesine rağmen bilgisayarın güvenliğini tehlikeye atabilecek yasal programlardır. Örnekler arasında ticari tuş vuruşu veya ekran görüntüsü yakalayıcılar, uzaktan erişim araçları, şifre kırıcılar ve güvenlik test programları yer alır.

Kötü amaçlı yazılım

Terim Kötü amaçlı yazılım(kötü amaçlı yazılım) - genel terimin kısaltılmış versiyonu Kötü amaçlı yazılım, Anlam kötü amaçlı yazılım. Virüsler, Truva atları, solucanlar ve botlar belirli kötü amaçlı yazılım kategorilerine girer.

Veri yakalama, dosya silme, diskin üzerine yazma, üzerine yazma gibi ek işlevler BIOS vb. virüslerin, solucanların veya Truva atlarının içinde bulunabilecek.

E-dolandırıcılık

Terim kelimeden geliyor Balık tutma(Balık tutma). Kimlik avı saldırıları, kredi kartı bilgileri veya şifreler gibi hassas kişisel bilgilerin sahtekarlıkla elde edilmesini amaçlayan, çeşitli sosyal etkinlik biçimleri adı altında sahte e-postaların gönderilmesidir.

Rootkit'ler

Kök seti- bir bilgisayar üzerinde gizli kontrol sağlamak için tasarlanmış bir dizi araç.

Casus yazılım

Casus yazılım, kullanıcının bilgisi dışında gizli bilgiler toplamak için İnternet'i kullanır. Bazı casus yazılımlar, bilgisayarınızda yüklü uygulamalar ve ziyaret ettiğiniz web siteleri hakkında bilgi toplar. Bu tür diğer programlar çok daha tehlikeli amaçlarla yaratılmıştır; bencil ve sahtekarlık amacıyla kullanmak üzere kullanıcıların mali veya kişisel verilerini toplarlar.

Truva atları

Truva atları, virüs ve solucanlardan farklı olarak kendilerini kopyalayamayan ve dosyalara bulaşamayan kötü amaçlı programlardır. Genellikle yürütülebilir dosyalar biçiminde bulunurlar ( .EXE, .COM) ve Truva atı kodunun kendisinden başka hiçbir şey içermemektedir. Bu nedenle onlarla baş etmenin tek yolu onları ortadan kaldırmaktır. Truva atı programları, klavye girişini engellemekten (her tuş vuruşunu günlüğe kaydetmek ve iletmek) dosyaları silmek (veya bir diski biçimlendirmek) kadar çeşitli işlevlerle donatılmıştır. Bazıları ( arka kapı programları) özel bir amaç için tasarlanmıştır - sözde "arka kapıyı" kurarlar ( Arka kapı).

Virüsler

Virüs, kendisini çalıştırılabilir nesnelere kopyalayarak etkinleşen bir programdır. Virüsler bilgisayarınıza diğer virüs bulaşmış bilgisayarlardan, depolama ortamlarından (disketler, CD'ler vb.) veya bir ağ (yerel veya İnternet) aracılığıyla girebilir. Farklı virüs türleri ve açıklamaları aşağıda listelenmiştir.

  1. Dosya virüsleri
  2. Dosyalara bulaşan virüsler, yürütülebilir programlara, özellikle de uzantılara sahip tüm dosyalara saldırır. EXE Ve COM.
  3. Komut dosyası virüsleri
  4. Komut dosyası virüsleri bir tür dosya virüsüdür. Çeşitli kodlama dillerinde yazılmıştır ( VBS, JavaScript, yarasa, PHP vesaire.). Bu virüsler ya diğer komut dosyalarına (örneğin, Windows veya Linux komut ve hizmet dosyalarına) bulaşır ya da çok bileşenli virüslerin bir parçasıdır. Komut dosyası virüsleri, komut dosyalarının yürütülmesine izin veren diğer formatlardaki dosyalara bulaşabilir; örneğin, HTML.
  5. Önyükleme virüsleri
  6. Önyükleme sektörlerine (disket veya sabit disk) saldırırlar ve bilgisayar başlatıldığında yüklenen kendi rutinlerini yüklerler.
  7. Makro virüsler
Makro virüsleri, içine makro komutlarının (makrolar) eklenebileceği belgelere saldırır. Makrolar bu tür dosyalara kolayca eklendiğinden, bu virüsler genellikle kelime işlemci veya elektronik tablo uygulamalarına gömülür.

Virüsleri sınıflandırmanın bir başka seçeneği de etki biçimlerine göredir. Doğrudan etkili virüsler, bulaştığı nesnenin etkinleştirilmesinden hemen sonra işlevlerini yerine getirirken, yerleşik virüsler bilgisayarın belleğinde depolanır ve işlev görür.

Solucanlar, ağ üzerinden kendilerinin kopyalarını "üreten" bağımsız programlardır. Virüslerin (yayılması için virüslü bir dosyaya ihtiyaç duyan ve bu virüslerin kendilerini kopyaladığı) aksine, solucanlar aktif olarak yayılır, kendi kopyalarını yerel bir ağ ve İnternet, e-posta iletişimleri veya işletim sistemindeki güvenlik açıkları aracılığıyla gönderir.
Aynı zamanda, ek doldurma - kötü amaçlı programlar içerebilirler (örneğin, yükleyebilirler) arka kapı programları Aşağıda tartışılanlar), ancak bu özelliğe yalnızca solucanlar sahip değildir. Solucanlar büyük zararlara neden olabilir ve sıklıkla iletişim kanallarını tıkarlar; DoS saldırıları (Hizmet Reddi- hizmet reddi). İnternet sayesinde solucanlar birkaç dakika içinde dünyanın her yerine yayılabilir.

Arka kapı - programlar

Arka kapı programları (Arka kapı) bu tür programların geliştiricilerinin bilgisayarınıza uzaktan erişmesine olanak tanıyan istemci-sunucu uygulamalarıdır. Benzer işlevlere sahip normal (yasal) programların aksine, arka kapı- programlar, istemci bilgisayarın sahibinin izni olmadan erişim sağlar.


h1'in başlığı: Bilinen virüsler ve sınıflandırılması

Kötü amaçlı yazılım, sahibinin bilgisi olmadan bir cihaza gizlice erişmek için tasarlanmış izinsiz veya tehlikeli programlardır. Kötü amaçlı yazılımın çeşitli türleri vardır: casus yazılım, reklam yazılımı, kimlik avı, Truva atları, fidye yazılımı, virüsler, solucanlar, rootkit'ler ve tarayıcının kontrolünü ele geçirmeyi amaçlayan programlar.

Kötü amaçlı yazılım kaynakları

Kötü amaçlı yazılımlar genellikle İnternet veya e-posta yoluyla bir cihaza ulaşır. Ancak, saldırıya uğramış sitelerden, oyunların demo sürümlerinden, müzik dosyalarından, araç çubuklarından, çeşitli yazılımlardan, ücretsiz aboneliklerden ve İnternet'ten kötü amaçlı yazılıma karşı koruması olmayan cihazınıza indirdiğiniz herhangi bir şeyden de gelebilir.

Kötü amaçlı yazılım nasıl tanınır?

Yavaş performans, açılır mesajlar, spam veya arızalar genellikle cihaza kötü amaçlı yazılım bulaştığını gösterir. Durumun böyle olup olmadığını kontrol etmek için bir kötü amaçlı yazılım tarayıcısı kullanabilirsiniz (bu, tüm kötü amaçlı yazılım temizleme araçlarının bir parçasıdır).

Kötü amaçlı yazılım nasıl kaldırılır

Sorundan kurtulmanın en iyi yolu, herhangi bir kaliteli antivirüs ürününde bulunabilecek güvenilir bir kötü amaçlı yazılım temizleme aracı kullanmaktır. Avast Free Antivirus ve onun Anti-Malware bileşeni, kötü amaçlı yazılımları cihazlarınızdan hızlı ve kolay bir şekilde kaldırarak sizi kötü amaçlı yazılımlardan koruyabilir. Bu yalnızca tehlikeli programları kaldırmaya yönelik bir araç değildir. Ayrıca kötü niyetli saldırılara karşı sürekli, gerçek zamanlı koruma sağlar.

Kendinizi kötü amaçlı yazılımlardan nasıl korursunuz
  • Kötü amaçlı yazılımlara karşı da koruma sağlayabilecek güçlü antivirüs ürünleri kullanın.
  • E-posta mesajlarına eklenen dosyaları indirmeyin. bilmediğiniz gönderenlerden gelen postalar.
Kötü amaçlı yazılımdan koruma programları

Modern bir antivirüs çözümü kullanmak, kötü amaçlı yazılımları bilgisayarınızdan önlemenin, tespit etmenin ve kaldırmanın en etkili yoludur. En etkili antivirüs çözümü Avast'tır.

giriiş

Kötü amaçlı program, bir bilgisayar sisteminde depolanan bilgilere yönelik tehditler gerçekleştirmek veya sistem kaynaklarını gizlice kötüye kullanmak veya bilgisayar sisteminin normal işleyişine başka şekilde müdahale etmek için tasarlanmış bir bilgisayar programı veya taşınabilir koddur.

Kötü amaçlı yazılımlar, ağ solucanlarını, klasik dosya virüslerini, Truva atlarını, bilgisayar korsanlığı yardımcı programlarını ve çalıştırıldıkları bilgisayara veya ağdaki diğer bilgisayarlara kasıtlı olarak zarar veren diğer programları içerir.

Türü ne olursa olsun, kötü amaçlı yazılımlar bilgiye yönelik herhangi bir tehdit (bütünlüğü, gizliliği ve kullanılabilirliği ihlal etme tehditleri) uygulayarak önemli hasara neden olabilir.

Kötü amaçlı yazılımların küresel olarak yayıldığı yer elbette internettir.

İnternet şüphesiz çağımızda gerekli bir şey, bazıları için ise sadece gerekli. Evinizden, ofisinizden vb. çıkmadan, kısa sürede ihtiyacınız olan bilgiye ulaşabilir, en son haberlerden haberdar olabilir ve aynı zamanda birçok kişiyle iletişim kurabilirsiniz. Ancak unutmayın ki bu "kalın boru" sayesinde hackerlar bilgisayarınıza kolaylıkla girip kişisel bilgilerinize erişebilirler.

Donanım ve yazılım satıcıları ve hükümet yetkilileri, başkaları tarafından tahrif edilmemesi gereken kişisel bilgilerin koruyucusu gibi görünse de, İnternet yolculuklarımızın meraklı gözlere maruz kalacağı, anonimlik ve güvenliğin garanti edilmeyeceği konusunda ciddi endişeler vardır. Bilgisayar korsanları e-posta mesajlarını kolayca okuyabilir ve Web sunucuları, görüntülenen Web sayfalarının listesi de dahil olmak üzere her şeyi günlüğe kaydeder.

1. Virüs sistemlerinin evrimi

İlk virüs programları

1949 Macar kökenli Amerikalı bilim adamı John von Naumann, kendini kopyalayan programlar oluşturmak için matematiksel bir teori geliştirdi. Bu, bilim camiasında çok sınırlı ilgi uyandıran, bilgisayar virüslerinin yaratılmasına ilişkin ilk teoriydi.

60'lı yılların başında, Amerikan şirketi Bell Telephone Laboratories - V.A.'dan mühendisler. Vysotsky, G.D. McIlroy ve Robert Morris Darwin oyununu yarattılar. Oyun, oyuncular tarafından oluşturulan rakip programlar arasındaki mücadelenin kurallarını ve sırasını belirleyen sözde süpervizörün bilgisayarının hafızasında varlığını varsayıyordu. Programların uzayı keşfetme, çoğaltma ve yok etme işlevleri vardı. Oyunun amacı düşman programının tüm kopyalarını silmek ve savaş alanını ele geçirmekti.

60'ların sonu - 70'lerin başı. İlk virüslerin ortaya çıkışı. Bazı durumlarda bunlar, programların kendilerini kopyalamasına neden olan, bilgisayarların sabit disklerini tıkayan ve üretkenliklerini azaltan program hatalarıydı; ancak çoğu durumda virüslerin kasıtlı olarak yok etmek için tasarlandığına inanılıyor. Muhtemelen bir programcı tarafından eğlence amacıyla yazılan gerçek bir virüsün ilk kurbanı, Univax 1108 bilgisayarıydı. Virüse Pervading Animal adı verildi ve oluşturulduğu tek bir bilgisayara bulaştı.

Günümüzün kötü amaçlı yazılımı

Kötü amaçlı yazılım sorunu - reklam yazılımı ve casus yazılım - modern bilgisayar kullanıcılarının her gün karşılaştığı en önemli sorunlardan biri olarak daha fazla ilgiyi hak ediyor. Zararlı etkileri, casusluk eylemlerinin bir kombinasyonu yoluyla bilgisayarın güvenilirliği ilkesini baltalamaları ve mahremiyeti ihlal etmeleri, gizliliği ihlal etmeleri ve bilgisayarın korunan mekanizmaları arasındaki ilişkiyi bozmalarıdır. Bu tür programlar genellikle alıcının bilgisi olmadan ortaya çıkar ve tespit edilseler bile onlardan kurtulmak zordur. Performansta gözle görülür bir düşüş, kullanıcı ayarlarında düzensiz değişiklikler ve yeni şüpheli araç çubuklarının veya eklentilerin ortaya çıkması, bir casus yazılım veya reklam yazılımı bulaşmasının korkunç sonuçlarından sadece birkaçıdır. Casus yazılımlar ve diğer kötü amaçlı programlar aynı zamanda bilgisayar işleminin daha incelikli modlarına da uyum sağlayabilir ve tespit edilmelerini ve yok edilmelerini büyük ölçüde zorlaştıracak şekilde işletim sisteminin karmaşık mekanizmalarına derinlemesine nüfuz edebilir.

Kötü amaçlı yazılımın muhtemelen en dikkat çekici etkisi, performansın azalmasıdır; çünkü bilgisayarın performansını, sıradan bir kişinin bile tespit edebileceği ölçüde doğrudan etkiler. Kullanıcılar ara sıra reklam pencereleri açıldığında bu kadar dikkatli olmazsa, bilgisayar İnternet'e bağlı olmasa bile, kötü amaçlı kod akışları sistemle ve faydalı programlarla rekabet ettiğinden işletim sisteminin yanıt verme yeteneğinde bir azalma olur. , sorunların ortaya çıktığını açıkça gösterir. Program ayarları değişir, gizemli bir şekilde yeni özellikler eklenir, görev yöneticisinde olağandışı işlemler belirir (bazen bunlardan bir düzine tane vardır) veya programlar, sanki onları başka biri kullanıyormuş ve siz onlar üzerindeki kontrolü kaybetmişsiniz gibi davranır. Kötü amaçlı yazılımların yan etkileri (ister reklam yazılımı ister casus yazılım olsun) ciddi sonuçlara yol açar, ancak yine de birçok kullanıcı bilgisayarlarının kapısını ardına kadar açarak dikkatsizce davranmaya devam etmektedir.

Modern internette, ortalama olarak her otuzuncu harfe bir posta solucanı bulaşıyor, tüm yazışmaların yaklaşık% 70'i istenmeyen. İnternetin büyümesiyle birlikte, virüs yazarlarının potansiyel kurbanlarının sayısı artıyor; yeni işletim sistemlerinin piyasaya sürülmesi, sisteme sızmanın olası yollarının ve virüslere yönelik olası kötü amaçlı yükleme seçeneklerinin genişletilmesini gerektiriyor. Modern bir bilgisayar kullanıcısı, birinin acımasız şakasının nesnesi olma tehdidi karşısında - örneğin, sabit sürücüdeki bilgilerin yok edilmesi - uzun ve özenli çalışmanın sonuçları veya şifrenin çalınması - karşısında kendini güvende hissedemez. posta sistemi. Aynı şekilde, gizli dosyaların toplu olarak gönderilmesinin veya bir porno sitesine bağlantının kurbanı olmanız da hoş değildir. Kredi kartı numaralarının zaten yaygın olarak çalınmasına ek olarak, çeşitli çevrimiçi oyunların (Ultima Online, Legend of Mir, Lineage, Gamania) oyuncularının kişisel verilerinin çalınması vakaları daha sık hale geldi. Rusya'da, müzayedelerdeki bazı eşyaların gerçek maliyetinin binlerce ABD dolarına ulaştığı "Dövüş Kulübü" oyununda da vakalar yaşandı. Mobil cihazlara yönelik virüs teknolojileri de gelişti. Sızma yolu olarak yalnızca Bluetooth cihazları değil, aynı zamanda normal MMS mesajları (ComWar solucanı) da kullanılıyor.

2. Kötü amaçlı yazılım türleri

2.1 Bilgisayar virüsü

Bilgisayar virüsü– ayırt edici özelliği yeniden üretme (kendi kendini kopyalama) yeteneği olan bir tür bilgisayar programı. Buna ek olarak virüsler, virüslü programın adına başlatıldığı kullanıcı tarafından kontrol edilen tüm dosyalara ve verilere zarar verebilir veya tamamen yok edebilir, ayrıca tüm dosyalarla birlikte işletim sistemine zarar verebilir ve hatta bir bütün olarak yok edebilir.

Uzman olmayan kişiler bazen diğer kötü amaçlı program türlerini Truva atları, casus yazılımlar ve hatta spam gibi bilgisayar virüsleri olarak sınıflandırır. (Spam), alıcıların rızasının gerekli olmadığı, belirli türdeki mesajların toplu olarak postalanmasının yasallığı, ticari, politik ve diğer reklam veya diğer türdeki mesajların alınmasına yönelik bir istek belirtmemiş kişilere gönderilmesidir. Örneğin, bu, yaklaşan doğal afetler, vatandaşların kitlesel seferberliği vb. İle ilgili mesajlar ile ilgili olabilir. Genel kabul görmüş anlamda, Rusça'da "spam" terimi ilk olarak göndermeyle ilgili olarak kullanılmıştır. e-postalar) İnternet aracılığıyla dünya çapında yayılan ve viral salgınlar düzenleyen on binlerce bilgisayar virüsü vardır.

Virüsler, diğer programların yürütülebilir kodlarına yerleşerek veya başka programların yerini alarak yayılır. Bir süredir, bir virüsün bir program olduğundan yalnızca bir programa bulaşabileceğine bile inanılıyordu - programda yapılan herhangi bir değişiklik bir enfeksiyon değil, yalnızca veri bozulmasıdır. Virüsün bu tür kopyalarının, işlemci tarafından talimat olarak kullanılmayan bilgiler olması nedeniyle kontrolü ele geçiremeyeceği anlaşıldı. Yani örneğin biçimlendirilmemiş bir metin virüs taşıyıcısı olamaz.

Ancak daha sonra saldırganlar, yalnızca işlemci makine kodunu içeren yürütülebilir kodun viral davranış sergileyemeyeceğini fark etti. Virüsler toplu iş dosyası dilinde yazılmıştır. Daha sonra makro virüsler ortaya çıktı ve Microsoft Word ve Excel gibi programlardaki belgelere makrolar aracılığıyla kendilerini enjekte ettiler.

Bir süre sonra bilgisayar korsanları, genellikle sıradan verileri işleyen popüler yazılımlardaki (örneğin, Adobe Photoshop, Internet Explorer, Outlook) güvenlik açıklarından yararlanan virüsler yarattılar. Virüsler, yazılım açıklarından yararlanan veri dizilerine (örneğin resimler, metinler vb.) özel kodlar yerleştirerek yayılmaya başladı.

2.2 Truva Atı

Kötü niyetli etkiler

Bir Truva atı (aynı zamanda - Truva atı, Truva atı, Truva atı, troy), zararsız bir kisvesi altında bir bilgisayara (codec, ekran koruyucu, hacker yazılımı vb.) sızan kötü amaçlı bir programdır.

Truva atlarının kendi yayılma mekanizmaları yoktur ve bu durum, zararsız yazılım veya belgelere bağlanarak yayılan virüslerden ve ağ üzerinde çoğalan solucanlardan farklıdır. Ancak bir Truva atı programı viral bir cisim taşıyabilir; bu durumda Truva Atı'nı başlatan kişi bir "enfeksiyon" kaynağına dönüşür.

Truva atı programlarının yazılması son derece kolaydır: Bunların en basitleri Visual Basic veya C++'da birkaç düzine kod satırından oluşur.

"Truva programı" adı, efsaneye göre, eski Yunanlılar tarafından Truva sakinlerine verilen ve daha sonra şehrin kapılarını fatihlere açan savaşçıların saklandığı tahta bir at olan "Truva atı" adından gelmektedir. Bu isim, her şeyden önce program geliştiricisinin gerçek niyetinin gizliliğini ve potansiyel aldatmacasını yansıtıyor.

Bir Truva atı programı bilgisayarda başlatıldığında şunları yapabilir:

· kullanıcının işine müdahale etmek (şaka amaçlı, yanlışlıkla veya başka bir amaca ulaşmak için);

· kullanıcıyı gözetlemek;

· bilgisayar kaynaklarını herhangi bir yasa dışı (ve bazen doğrudan zarara neden olan) faaliyetler vb. için kullanmak.

Truva atı kılığı

Kullanıcıyı bir Truva atı başlatmaya teşvik etmek için, program dosyasına (adı, program simgesi), başka bir program (örneğin, başka bir program yüklemek), farklı türde bir dosya olarak gizlenen veya yalnızca verilen bir hizmet adı denir. çekici bir isim, simge vb. Saldırgan, mevcut bir programı yeniden derleyebilir, kaynak koduna kötü amaçlı kod ekleyebilir ve ardından onu orijinalmiş gibi aktarabilir veya değiştirebilir.

Bu işlevleri başarılı bir şekilde gerçekleştirmek için Truva atı, maskelediği görevi veya veri dosyasını (kurulum programı, uygulama programı, oyun, uygulama belgesi, resim) bir dereceye kadar taklit edebilir (veya hatta tamamen değiştirebilir). Benzer kötü amaçlı ve kamuflaj işlevleri bilgisayar virüsleri tarafından da kullanılmaktadır ancak Truva atı programları, onlardan farklı olarak kendi kendine yayılamaz.

Yayma

Truva atı programları, saldırgan tarafından açık kaynaklara (dosya sunucuları, bilgisayarın yazılabilir sürücüleri), depolama ortamına yerleştirilir veya belirli bir yerde başlatılacağı beklentisiyle mesajlaşma hizmetleri (örneğin e-posta) aracılığıyla gönderilir. belirli bir çevrenin üyesi veya keyfi “hedef bilgisayar.

Bazen Truva atlarının kullanımı belirli bilgisayarlara, ağlara veya kaynaklara (üçüncü taraflar dahil) planlanmış çok aşamalı bir saldırının yalnızca bir parçasıdır.

Kaldırma yöntemleri

Truva atları birçok türde ve biçimde gelir, dolayısıyla onlara karşı kesinlikle güvenilir bir koruma yoktur.

Truva atlarını tespit etmek ve kaldırmak için antivirüs programları kullanmalısınız. Antivirüs, bir Truva Atı tespit ettiğinde onu kaldıramayacağını bildirirse, işletim sistemini alternatif bir kaynaktan yüklemeyi deneyebilir ve antivirüs taramasını tekrarlayabilirsiniz. Sistemde bir Truva Atı tespit edilirse manuel olarak da kaldırılabilir (güvenli mod önerilir).

Her gün birçok yeni kötü amaçlı program ortaya çıktığından, Truva atlarını ve diğer kötü amaçlı yazılımları tespit etmek için bilgisayarınızda yüklü olan antivirüsün antivirüs veritabanını düzenli olarak güncellemeniz son derece önemlidir.

2.3 Casus Yazılım

Tanım

Casus yazılım (casus yazılım), bilgisayarın ve kullanıcının izni olmadan çalışmasını tamamen veya kısmen kontrol etmek için bilgisayara gizlice yüklenen bir programdır.

Günümüzde casus yazılım teriminin birçok tanımı ve yorumu bulunmaktadır. Birçok büyük anti-spyware ve anti-virüs yazılımı üreticisinin yer aldığı Anti-Spyware Coalition, onu, kullanıcıya uygun bir şekilde bildirimde bulunulmadan, onun izni ve kullanıcı tarafından kontrol edilmeden, yani izinsiz olarak kurulan ve kullanılan bir izleme yazılımı ürünü olarak tanımlamaktadır. Kurulmuş.

Operasyonun özellikleri

Casus yazılımlar çok çeşitli görevleri gerçekleştirebilir; örneğin:

· İnternet kullanım alışkanlıkları ve en sık ziyaret edilen siteler hakkında bilgi toplamak (takip programı);

· klavyedeki tuş vuruşlarını hatırlayın (tuş kaydediciler) ve ekranın ekran görüntülerini kaydedin (ekran kazıyıcı) ve ardından bilgileri casus yazılımın yaratıcısına gönderin;

· bir bilgisayarın yetkisiz ve uzaktan kontrolü (uzaktan kontrol yazılımı) – arka kapılar, botnet'ler, drone yazılımları;

· kullanıcının bilgisayarına ek programlar yüklemek;

· güvenlik sistemlerinin (güvenlik analiz yazılımı) durumunun yetkisiz analizi için kullanılır - bağlantı noktası ve güvenlik açığı tarayıcıları ve şifre kırıcılar;

· işletim sistemi parametrelerini (sistem değiştirme yazılımı) - rootkit'leri, kontrol önleyicileri (korsanları), vb. - İnternet bağlantısının hızında bir azalmaya veya bağlantının bu şekilde kaybolmasına, diğer ana sayfaların açılmasına veya belirli programların silinmesine neden olacak şekilde değiştirmek;

· Virüs bulaşması riskiyle birlikte web sitelerini körü körüne ziyaret etmeyi gerektiren tarayıcı etkinliğini yeniden yönlendirme.

"Potansiyel olarak istenmeyen teknolojilerin" meşru kullanımları

· Takip Yazılımları (takip programları), kişisel bilgisayarların izlenmesi amacıyla yaygın olarak ve tamamen yasal olarak kullanılmaktadır.

· Reklam yazılımı, ücretsiz ve paylaşımlı yazılımlara açıkça dahil edilebilir ve kullanıcı, bazı ek fırsatlara sahip olmak için (örneğin, bu programı ücretsiz kullanmak için) reklamları görüntülemeyi kabul eder. Bu durumda, reklamların görüntülenmesine yönelik bir programın varlığı, son kullanıcı sözleşmesinde (EULA) açıkça belirtilmelidir.

· Uzaktan teknik destek veya uzak bir bilgisayarda bulunan kendi kaynaklarınıza erişim için uzaktan izleme ve kontrol programları kullanılabilir.

· Çeviriciler (çeviriciler), kullanıcının ihtiyaç duyduğu kaynaklara erişme fırsatını sağlayabilir (örneğin, İnternet'e bağlanmak için bir İnternet sağlayıcısını aramak).

· Sistem değişikliğine yönelik programlar, kullanıcının istediği kişiselleştirme amacıyla da kullanılabilir.

· Otomatik indirme programları, uygulama güncellemelerini ve işletim sistemi güncellemelerini otomatik olarak indirmek için kullanılabilir.

· Bir güvenlik sisteminin durumunu analiz etmeye yönelik programlar, bilgisayar sistemlerinin güvenliğini incelemek ve diğer tamamen yasal amaçlar için kullanılır.

· Pasif izleme teknolojileri, kullanıcının ziyaret ettiği web sayfalarının kişiselleştirilmesinde faydalı olabilir.

Tarih ve gelişme

AOL ve Ulusal Siber Güvenlik Birliği'nin 2005 yılı verilerine göre, yanıt veren bilgisayarların %61'i bir çeşit casus yazılım içeriyordu; kullanıcıların %92'si makinelerinde casus yazılım varlığından habersizdi ve %91'i izin vermediklerini bildirdi. casus yazılım kurulumu.

2006 yılına gelindiğinde casus yazılımlar, Windows kullanan bilgisayar sistemlerine yönelik en yaygın güvenlik tehditlerinden biri haline geldi. Internet Explorer'ı birincil tarayıcı olarak kullanan bilgisayarlar, Internet Explorer'ın en yaygın kullanılan tarayıcı olması nedeniyle değil, Windows ile sıkı entegrasyonunun casus yazılımların işletim sisteminin önemli bölümlerine erişim sağlamasına olanak sağlaması nedeniyle kısmen savunmasızdır.

Internet Explorer 7'nin piyasaya sürülmesinden önce tarayıcı, bir web sitesinin yüklemek istediği herhangi bir ActiveX bileşeni için otomatik olarak bir kurulum penceresi sunuyordu. Kullanıcıların casus yazılımlara karşı saf bilgisizliği ve Internet Explorer'ın tüm ActiveX bileşenlerinin zararsız olduğu varsayımının birleşimi, casus yazılımların yayılmasına katkıda bulunmuştur. Birçok casus yazılım bileşeni, kullanıcının bilgisi ve/veya izni olmadan kendilerini yüklemek için JavaScript, Internet Explorer ve Windows'taki kusurlardan da yararlanır.

Windows kayıt defteri, anahtar değerleri değiştirildikten sonra, işletim sistemi önyüklendiğinde programın otomatik olarak yürütülmesine izin veren birçok bölüm içerir. Casus yazılımlar, kaldırma ve kaldırma girişimlerini atlamak için bu modeli kullanabilir.

Casus yazılım genellikle kendisini kayıt defterinde yürütülmesine izin verilen her konumdan ekler. Casus yazılım çalıştırıldıktan sonra bu bağlantılardan birinin silinip silinmediğini düzenli olarak kontrol eder. Evetse, otomatik olarak geri yüklenir. Bu, başlangıç ​​kayıt defterindeki girişlerin bir kısmı (veya çoğu) kaldırılsa bile, işletim sistemi önyüklemesi sırasında casus yazılımın çalışmasını sağlar.

Casus yazılımlar, virüsler ve ağ solucanları

Virüslerden ve ağ solucanlarından farklı olarak casus yazılımlar genellikle kendini yeniden üretmez. Birçok modern virüs gibi, casus yazılımlar da bilgisayara öncelikle ticari amaçlarla sokulur. Tipik belirtiler arasında açılır reklamların görüntülenmesi, kişisel bilgilerin çalınması (kredi kartı numaraları gibi mali bilgiler dahil), web sitesinde gezinme alışkanlıklarının izlenmesi veya tarayıcı isteklerinin reklam veya pornografi sitelerine yönlendirilmesi yer alır.

Telefon dolandırıcılığı

Casus yazılım yaratıcıları, çevirici tipi programları kullanarak telefon hatlarında dolandırıcılık yapabilir. Çevirici, normal ISP yerine yüksek değerli telefon numaralarını çevirecek şekilde modemi yeniden yapılandırabilir. Bu güvenilmez numaralara yapılan bağlantılar uluslararası veya kıtalararası ücretlerle sağlanmakta ve bu da aşırı yüksek telefon faturalarına yol açmaktadır. Çevirici, modemi olmayan veya telefon hattına bağlı olmayan bilgisayarlarda etkili değildir.

Tedavi ve korunma yöntemleri

Casus yazılım tehdidi sinir bozucu olmaktan öteye giderse, bunlarla mücadele etmenin çeşitli yöntemleri vardır. Bunlar, casus yazılımların kaldırılması veya girişini engellemek için tasarlanmış programların yanı sıra, casus yazılımların sisteme girme olasılığını azaltmayı amaçlayan çeşitli kullanıcı ipuçlarını içerir.

Ancak casus yazılımlar hâlâ maliyetli bir sorun olmaya devam ediyor. Önemli sayıda casus yazılım öğesi işletim sistemine bulaştığında, tek çözüm kullanıcı veri dosyalarını kaydetmek ve işletim sistemini tamamen yeniden yüklemektir.

Casus yazılım önleme programları

Lavasoft'un Ad-Aware'i (ticari olmayan kullanım için ücretsiz, ek hizmet ücreti) ve PC Tools'un Spyware Doctor'u (ücretsiz tarama, ücretli casus yazılım temizleme) gibi programlar, etkili temizleme araçları ve bazı durumlarda casus yazılım caydırıcıları olarak hızla popülerlik kazanmıştır. 2004 yılında Microsoft, GIANT AntiSpyware'i satın alarak onu Windows AntiSpyware beta olarak yeniden adlandırdı ve kayıtlı Windows XP ve Windows Server 2003 kullanıcıları için ücretsiz indirme olarak piyasaya sürdü. 2006 yılında Microsoft, ücretsiz indirme olarak yayımlanan beta Windows Defender'ı yeniden adlandırdı (kayıtlı kullanıcılar için) kullanıcılar) Ekim 2006'dan bu yana ve Windows Vista'da standart bir araç olarak bulunmaktadır.

2.4 Ağ solucanları

Ağ solucanı– Yerel ve küresel bilgisayar ağlarında dağıtılan, kendi kendini yeniden üreten bir tür bilgisayar programı. Solucan bağımsız bir programdır.

Dağıtılmış hesaplamada bilgisayar solucanlarının kullanımına ilişkin ilk deneylerden bazıları, 1978'de John Shoch ve Jon Hupp tarafından Xerox Palo Alto Araştırma Merkezi'nde gerçekleştirildi. Bu terim, David Gerrold'un "HARLEY Döndüğünde" adlı bilim kurgu romanlarından ve John Brunner'ın bilim kurgu romanlarından etkilenmiştir. "Şok Dalgasında"

En ünlü bilgisayar solucanlarından biri, o zamanlar Cornell Üniversitesi'nde öğrenci olan Robert Morris Jr. tarafından yazılan Morris Solucanı'dır. Solucanın yayılması 2 Kasım 1988'de başladı ve ardından solucan hızla internete bağlı çok sayıda bilgisayara bulaştı.

Dağıtım Mekanizmaları

Solucanlar yayılmak için çeşitli mekanizmaları (“vektörler”) kullanabilir. Bazı solucanların yayılması için belirli bir kullanıcı işlemi yapılması gerekir (örneğin, virüslü bir mesajın bir e-posta istemcisinde açılması). Diğer solucanlar, bilgisayarları tamamen otomatik bir şekilde seçip saldırarak bağımsız olarak yayılabilirler. Bazen çok çeşitli yayılma vektörlerine, kurban seçme stratejilerine ve hatta farklı işletim sistemlerine yönelik istismarlara sahip solucanlar bulunur.

Yapı

Çoğu zaman, RAM'de yerleşik solucanlar olarak adlandırılan solucanlar izole edilir ve sabit sürücüleri etkilemeden çalışan bir programa bulaşabilir ve RAM'de bulunabilir. Bilgisayarı yeniden başlatarak (ve buna göre RAM'i sıfırlayarak) bu tür solucanlardan kurtulabilirsiniz. Bu tür solucanlar esas olarak "bulaşıcı" bir bölümden oluşur: bir istismar (kabuk kodu) ve tamamen RAM'de bulunan küçük bir yük (solucanın gövdesinin kendisi). Bu tür solucanların özelliği, tüm sıradan yürütülebilir dosyalar gibi bir yükleyici aracılığıyla yüklenmemeleridir; bu, yalnızca diğer programlar tarafından belleğe önceden yüklenmiş olan dinamik kitaplıklara güvenebilecekleri anlamına gelir.

Belleğe başarıyla bulaştıktan sonra, kodu sabit sürücüye kaydeden ve daha sonra bu kodu çalıştırmak için önlemler alan (örneğin, Windows kayıt defterine ilgili anahtarları yazarak) solucanlar da vardır. Bu tür solucanlardan ancak antivirüs veya benzeri araçlar kullanılarak kurtulabilirsiniz. Çoğu zaman, bu tür solucanların bulaşıcı kısmı (istismar, kabuk kodu), RAM'e yüklenen ve solucanın kendisini doğrudan ağ üzerinden ayrı bir dosya biçiminde "indirebilen" küçük bir yük içerir. Bunu yapmak için bazı solucanların bulaşıcı kısmında basit bir TFTP istemcisi bulunabilir. Bu şekilde yüklenen solucanın gövdesi (genellikle ayrı bir yürütülebilir dosya) artık virüslü sistemin daha fazla taranması ve yayılmasından sorumludur ve aynı zamanda daha ciddi, tam teşekküllü bir yük de içerebilir. örneğin, bazı zararlara neden olmak (örneğin, DoS saldırıları).

Çoğu e-posta solucanı tek bir dosya olarak dağıtılır. Ayrı bir "enfeksiyon" bölümüne ihtiyaç duymazlar, çünkü genellikle kurban kullanıcı bir e-posta istemcisi kullanarak solucanın tamamını gönüllü olarak indirip başlatır.

2.5 Rootkit'ler

Kök seti– sistem mekanizmalarını atlayarak sistem nesnelerini (dosyalar, işlemler, sürücüler, hizmetler, kayıt defteri anahtarları, açık bağlantı noktaları, bağlantılar vb.) gizlemek için teknolojiler kullanan bir program veya programlar kümesi.

Rootkit terimi tarihsel olarak Unix dünyasından gelir; burada terim, bir bilgisayar korsanının ilk erişimi elde ettikten sonra saldırıya uğramış bir bilgisayara yüklediği bir dizi yardımcı programı ifade eder. Bunlar, kural olarak, ana Unix yardımcı programlarının yerini alan hacker araçları (koklayıcılar, tarayıcılar) ve Truva atı programlarıdır. Rootkit, bir bilgisayar korsanının güvenliği ihlal edilmiş bir sistemde yer edinmesine ve faaliyetlerinin izlerini gizlemesine olanak tanır.

Windows'ta rootkit terimi genellikle kendisini bir sisteme enjekte eden ve sistem işlevlerini engelleyen veya sistem kitaplıklarının yerini alan bir program olarak kabul edilir. Düşük seviyeli API işlevlerinin ele geçirilmesi ve değiştirilmesi, her şeyden önce, böyle bir programın sistemdeki varlığını yeterince maskelemesine olanak tanır ve onu kullanıcı ve anti-virüs yazılımı tarafından tespit edilmekten korur. Ek olarak, birçok rootkit, yapılandırmasında açıklanan işlemlerin, diskteki klasörlerin ve dosyaların veya kayıt defterindeki anahtarların sistemdeki varlığını maskeleyebilir. Birçok rootkit sisteme kendi sürücülerini ve hizmetlerini yükler (doğal olarak aynı zamanda "görünmezdirler").

Son zamanlarda virüs, Truva atı ve casus yazılım geliştiricileri kötü amaçlı yazılımlarına rootkit teknolojilerini yerleştirmeye başladıkça rootkit tehdidi giderek daha önemli hale geldi. Klasik bir örnek Trojan-Spy programıdır. Win32. Rootkit teknolojisini kullanarak sistemdeki varlığını maskeleyen Qukart. RootKit mekanizması Windows 95, 98, ME, 2000 ve XP'de harika çalışıyor.

Rootkitlerin sınıflandırılması

Geleneksel olarak tüm rootkit teknolojileri iki kategoriye ayrılabilir:

· Kullanıcı modunda çalışan rootkit'ler (kullanıcı modu)

· Çekirdek modunda çalışan rootkit'ler (çekirdek modu)

Ayrıca rootkit'ler çalışma prensiplerine ve kalıcılıklarına göre de sınıflandırılabilir. Çalışma prensibine göre:

· Sistem işlevlerini gerçekleştirmek için algoritmaların değiştirilmesi.

· Sistem veri yapılarının değiştirilmesi.

3. Bilgisayarınıza virüs bulaştığını gösterir. Enfeksiyon tespit edilirse yapılacak işlemler

Bilgisayardaki virüslerin varlığının tespit edilmesi zordur çünkü bunlar sıradan dosyalar arasında gizlenmiştir. Bu makalede, bilgisayara bulaşma belirtilerinin yanı sıra, bir virüs saldırısından sonra verileri kurtarma yöntemleri ve kötü amaçlı yazılımlardan zarar görmesini önleyecek önlemler daha ayrıntılı olarak açıklanmaktadır.

Enfeksiyon belirtileri:

· ekranda beklenmeyen mesajların veya görüntülerin görüntülenmesi;

· beklenmedik ses sinyalleri vermek;

· CD-ROM aygıt tepsisinin beklenmeyen açılıp kapanması;

· katılımınız olmadan bilgisayarınızda herhangi bir programın keyfi olarak başlatılması;

· Bilgisayarınızda bir güvenlik duvarı varsa, bunu siz başlatmamış olsanız bile, bilgisayar programlarınızdan herhangi birinin İnternet'e erişme girişiminde bulunduğuna dair uyarılar görünecektir.

Bilgisayarınızın başına böyle bir şey geldiğini fark ederseniz, bilgisayarınıza virüs bulaşmış olma ihtimali yüksektir.

Ayrıca, e-posta yoluyla bir virüsün bulaştığına dair bazı karakteristik belirtiler de vardır:

· arkadaşlarınız veya tanıdıklarınız, göndermediğiniz mesajlar hakkında size bilgi veriyorsa;

· Posta kutunuzda geri dönüş adresi veya başlığı olmayan çok sayıda ileti var.

Bu tür semptomların her zaman virüs varlığından kaynaklanmadığına dikkat edilmelidir. Bazen başka nedenlerin sonucu da olabilirler. Örneğin, posta söz konusu olduğunda, virüslü iletiler gönderici adresinizle birlikte gönderilebilir ancak bilgisayarınızdan gönderilemez.

Bilgisayarınıza virüs bulaştığını gösteren dolaylı işaretler de vardır:

Bilgisayarda sık sık donmalar ve çökmeler;

· Programları başlatırken bilgisayarın yavaş çalışması;

· işletim sisteminin yüklenememesi;

· dosya ve dizinlerin kaybolması veya içeriklerinin bozulması;

· sabit sürücüye sık erişim (sistem birimindeki ışık sık sık yanıp söner);

· İnternet tarayıcısı donuyor veya beklenmedik davranışlar sergiliyor (örneğin, program penceresi kapatılamıyor).

Vakaların %90'ında dolaylı semptomların varlığı bir donanım veya yazılım arızasından kaynaklanır. Bu tür semptomların bir enfeksiyona işaret etme olasılığı düşük olmasına rağmen, ortaya çıkarlarsa, bilgisayarınızda bir antivirüs programı yüklüyken tam bir tarama yapmanız önerilir.

Enfeksiyon tespit edilirse yapılacak işlemler:

1. Bilgisayarınızın İnternet (yerel ağ) bağlantısını kesin.

2. Virüs bulaşma belirtisi bilgisayarın sabit diskinden önyükleme yapamamanızsa (bilgisayar açtığınızda hata veriyor), çökmeye karşı koruma modunda veya işletim sistemini yüklerken oluşturduğunuz Windows acil durum önyükleme diskinden önyükleme yapmayı deneyin. bilgisayardaki sistem.

3. Herhangi bir işlem yapmadan önce çalışmanızın sonuçlarını harici ortama (disket, CD, flash sürücü vb.) kaydedin.

4. Bilgisayarınızda herhangi bir antivirüs programı yüklü değilse antivirüs yükleyin.

5. Anti-virüs veritabanlarınıza yönelik en son güncellemeleri alın. Mümkünse, bunları almak için İnternet'e kendi bilgisayarınızdan değil, virüs bulaşmamış bir arkadaşlarınızın bilgisayarından, bir İnternet kafeden veya işten erişin. Başka bir bilgisayar kullanmak daha iyidir, çünkü virüs bulaşmış bir bilgisayardan İnternet'e bağlandığınızda, virüsün saldırganlara önemli bilgiler göndermesi veya virüsü adres defterinizdeki adreslere yayması ihtimali vardır. Bu nedenle, bir enfeksiyondan şüpheleniyorsanız, İnternet bağlantısını hemen kesmek en iyisidir.

6. Bilgisayarınızda tam tarama yapın.

4. Kötü amaçlı yazılımdan koruma yöntemleri

virüs bilgisayar truva atı enfeksiyonu

Tüm kötü amaçlı yazılımlara karşı %100 koruma yoktur: Hiç kimse Sasser veya Conficker gibi açıklardan muaf değildir. Kötü amaçlı yazılımlardan kaynaklanan kayıp riskini azaltmak için şunları öneririz:

· Kötü amaçlı yazılımlara karşı ciddi düzeyde koruma sağlayan modern işletim sistemlerini kullanın;

· yamaları zamanında yükleyin; otomatik güncelleme modu varsa etkinleştirin;

· kişisel bir bilgisayarda sürekli olarak yönetici olarak değil, yalnızca kullanıcı hakları altında çalışmak; bu, çoğu kötü amaçlı programın kişisel bir bilgisayara yüklenmesine izin vermeyecektir;

· kötü amaçlı yazılımlara karşı koymak için buluşsal (davranışsal) analizörler olarak adlandırılan, yani imza tabanı gerektirmeyen özel yazılım ürünlerini kullanmak;

· imza veritabanlarının otomatik güncellenmesiyle tanınmış üreticilerin anti-virüs yazılım ürünlerini kullanın;

· kullanıcı tarafından belirlenen politikalara dayalı olarak kişisel bir bilgisayardan İnternet'e erişimi kontrol eden kişisel bir Güvenlik Duvarı kullanmak;

· yetkisiz kişilerin bilgisayara fiziksel erişimini kısıtlamak;

· yalnızca güvenilir kaynaklardan gelen harici medyayı kullanın;

· güvenilmez kaynaklardan alınan bilgisayar dosyalarını açmayın;

· çıkarılabilir medyadan otomatik çalıştırmayı devre dışı bırakın; bu, üzerinde bulunan kodların kullanıcının bilgisi olmadan çalışmasına izin vermez (Windows için gpedit.msc->Yönetim Şablonları (Kullanıcı Yapılandırması)->Sistem->Otomatik Çalıştırmayı Devre Dışı Bırak->Etkin “on) gerekir tüm sürücüler”).

Çeşitli kötü amaçlı yazılım türlerine karşı modern savunmalar, "iyi" ve "kötü" uygulamaları tespit etmeye yönelik çeşitli yazılım bileşenlerini ve yöntemlerini içerir. Günümüzde antivirüs satıcıları, casus yazılımları ve diğer kötü amaçlı kodları tespit etmek için programlarına tarayıcılar yerleştirmektedir; dolayısıyla her şey son kullanıcıyı korumak için yapılmaktadır. Ancak hiçbir casus yazılım önleme paketi mükemmel değildir. Bir ürün programlara çok yakın olabilir ve düzenli olarak kullandığınız yararlı yardımcı programların "temizlenmesi" de dahil olmak üzere en ufak bir şüpheyle onları engelleyebilir. Başka bir ürün daha yazılım dostudur ancak bazı casus yazılımların geçmesine izin verebilir. Yani maalesef her derde deva yok.

Virus Bulletin gibi uzmanlar tarafından yürütülen profesyonel testlerde virüsleri tespit etmede düzenli olarak %100 etkili puan alan antivirüs paketlerinin aksine, hiçbir reklam yazılımı önleme paketi %90'ın üzerinde puan almaz ve diğer birçok ürün %70 ile %80 arasında etkili ölçüm yapar.

Bu, örneğin bir antivirüs ve antispyware programını aynı anda kullanmanın neden sisteminizi beklenmedik bir şekilde gelebilecek tehlikelerden tam olarak korumanın en iyi yolu olduğunu açıklar. Uygulama, bir paketin, bilgisayar her açıldığında yüklenen kalıcı bir "engelleyici" olarak kullanılması gerektiğini (örneğin, AVP 6.0), diğer paketin (veya daha fazlasının) ek sağlamak için en az haftada bir kez çalıştırılması gerektiğini göstermektedir. tarama (örn. Ad-Aware). Böylece bir paketin kaçırdığını diğeri tespit edebilir.

5. Antivirüs programlarının sınıflandırılması

Antivirüs programlarının türleri

1992 yılında Evgeny Kaspersky, çalışma prensiplerine (işlevselliği belirleme) bağlı olarak aşağıdaki antivirüs sınıflandırmasını kullandı:

· Tarayıcılar(eski sürüm - “polifajlar”) - virüslerin imzalarını (veya sağlama toplamlarını) saklayan bir imza veritabanını kullanarak bir virüsün varlığını belirler. Etkinliği, virüs veri tabanının alaka düzeyine ve buluşsal analiz cihazının varlığına göre belirlenir (bkz: Buluşsal tarama).

· Denetçiler(IDS'ye yakın bir sınıf) - dosya sisteminin durumunu hatırlarlar, bu da gelecekteki değişiklikleri analiz etmeyi mümkün kılar.

· Bekçiler(monitörler) – potansiyel olarak tehlikeli işlemleri izler ve kullanıcıya, işleme izin vermesi / yasaklaması için karşılık gelen bir istek gönderir.

· Aşılar– aşılanmış dosyayı, aşının yapıldığı virüs, dosyanın zaten virüslü olduğunu düşünecek şekilde değiştirin. Modern (2007) koşullarda, olası virüs sayısının yüzbinlerce ölçüldüğü bu yaklaşım geçerli değildir.

Modern antivirüsler yukarıdaki işlevlerin tümünü birleştirir.

Antivirüsler ayrıca aşağıdakilere ayrılabilir:

Ev kullanıcılarına yönelik ürünler:

· Aslında antivirüsler;

· Kombine ürünler (örneğin antispam, güvenlik duvarı, anti-rootkit vb. klasik antivirüse eklenir);

Kurumsal Ürünler:

· Sunucu antivirüsleri;

· İş istasyonlarındaki antivirüsler (“uç nokta”).

Modern anti-virüs koruma araçları ve bunların ana işlevsel özellikleri

BitDefender Antivirus Plus v10.

Ana işlevsel özellikler:

· Sanal Ortamda Buluşsal Yöntem işlevi – potansiyel olarak tehlikeli nesnelerin buluşsal algoritmalar kullanılarak tarandığı sanal bir makinenin emülasyonu;

· POP3 protokolü aracılığıyla iletilen verilerin otomatik olarak doğrulanması, en popüler e-posta istemcileri için destek (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat ve diğerleri);

· Eşler arası dosya paylaşım ağları yoluyla yayılan virüslere karşı koruma;

· Kullanıcı için kişisel bir spam listesi oluşturmak.

Intel Pentium II 350 MHz işlemci, 128 MB RAM, 60 MB boş sabit disk alanı, Windows 98/NT/Me/2000/XP.

Eset NOD32 2.5

Bilinmeyen tehditleri tespit etmek için buluşsal analiz;

· ThreatSense teknolojisi – virüsleri, casus yazılımları, istenmeyen reklamları (reklam yazılımı), kimlik avı saldırılarını ve diğer tehditleri tespit etmek için dosya analizi;

· Yazma kilitli dosyalardan (örneğin, Windows güvenlik sistemi tarafından korunan DLL'ler) virüslerin kontrol edilmesi ve kaldırılması;

· HTTP, POP3 ve PMTP protokollerinin doğrulanması.

Minimum sistem gereksinimleri: Intel Pentium işlemci, 32 MB RAM, 30 MB boş sabit disk alanı, Windows 95/98/NT/Me/2000/XP.

Kaspersky Antivirüs 6.0

Ana işlevsel özellikler:

· gelen mesajlar için POP3, IMAP ve NNTP protokolü düzeyinde ve giden mesajlar için SMTP düzeyinde trafik kontrolü, Microsoft Outlook, Microsoft Outlook Express ve The Bat! için özel eklentiler;

· hem normal süreçlerde hem de gizli, tehlikeli ve şüpheli süreçlerde değişiklik tespit edilmesi durumunda kullanıcıyı uyarma;

· sistem kayıt defterinde yapılan değişikliklerin kontrolü;

· Microsoft Office belgelerindeki tehlikeli Visual Basic for Applications makrolarını engelleme.

Minimum sistem gereksinimleri: Intel Pentium 133 MHz işlemci, 32 MB RAM, 50 MB boş sabit disk alanı, Microsoft Windows 98/NT/2000/Me/XP.

McAfee VirusScan Pro 10 (2006)

Ana işlevsel özellikler:

· virüslere, makro virüslere, Truva atlarına, İnternet solucanlarına, casus yazılımlara, reklam yazılımlarına, kötü amaçlı ActiveX ve Java kontrollerine karşı koruma;

· gelen (POP3) ve giden (SMTP) e-postaların otomatik kontrolü;

· Komut dosyalarının ve solucanların kötü amaçlı etkinliklerini engellemek için ScriptStopper ve WormStopper teknolojileri.

Minimum sistem gereksinimleri: Intel Pentium 133 MHz işlemci, 64 MB RAM, 40 MB boş sabit disk alanı, Windows 98/Me/2000/XP.

Dr. İnternet 4.33a

Ana işlevsel özellikler:

· solucanlara, virüslere, Truva atlarına, polimorfik virüslere, makro virüslere, casus yazılımlara, çeviricilere, reklam yazılımlarına, korsan yardımcı programlarına ve kötü amaçlı komut dosyalarına karşı koruma;

· Anti-virüs veritabanlarının saatte birkaç defaya kadar güncellenmesi; her güncellemenin boyutu 15 KB'a kadardır;

· dosya biçiminde bulunmayan virüsleri (örneğin CodeRed veya Slammer) tespit etmek için bilgisayarın sistem belleğini kontrol etmek;

· İlgili virüs veritabanı güncellemeleri yayınlanmadan önce bilinmeyen tehditleri etkisiz hale getirmenize olanak tanıyan buluşsal analiz aracı.

Minimum sistem gereksinimleri: Windows 95/98/NT/Me/2000/XP'nin kullanılabilirliği. Donanım gereksinimleri, belirtilen işletim sistemi için belirtilenlere karşılık gelir.

Çözüm

Daha önce bilgisayar virüsleriyle karşılaşmadıysanız mutlaka karşılaşırsınız. Anti-virüs yazılımlarının henüz yeni ortaya çıktığı ve virüslerin zaten tam etkili olduğu ve her gün milyonlarca dolarlık kayba neden olduğu bir dönem vardı. Bugün elbette virüsler de hayatımızı çekilmez hale getirebilir, ancak çoğu durumda ortalama bir kullanıcı bile bilgisayarını kötü amaçlı yazılımlardan temizleyebilir. Ancak birkaç yıl önce sabit sürücünüzü tamamen biçimlendirmeniz ve her şeye yeniden başlamanız gerekiyordu. Ancak bu bile her zaman istenen sonuca yol açmadı.

Unutmayın: Bilgisayarınızı korumak için yüklü ve güncellenmiş bir virüsten koruma programına ihtiyacınız vardır. Dolandırıcıların hilelerine kanmayın, spam'leri göz ardı etmeyin ve bilgisayarınıza lisanssız programlar yüklerken dikkatli olun.

Kaynakların listesi

1. ITipedia http://www.itpedia.ru/index.php/

2. Wikipedia (ücretsiz ansiklopedi) http://ru.wikipedia.org/wiki/

3. makale http://roox.net.ru/infosec/04/

4. makale http://www.thg.ru/software/malware_spyware_faq/index.html

5. makale http://www.oxpaha.ru/publisher_234_28501