Concept și tipuri de malware. Software rău intenționat. Esența și clasificarea

Există o clasă de programe care au fost scrise inițial cu scopul de a distruge date de pe computerul altcuiva, de a fura informațiile altcuiva, de a folosi neautorizat resursele altcuiva etc. sau de a dobândi astfel de proprietăți dintr-un anumit motiv. Astfel de programe au o sarcină utilă rău intenționată și, în consecință, sunt numite malware.

Un malware este un program care dăunează computerului pe care rulează sau altor computere din rețea.

2.1 Viruși

Termen "virus informatic" a apărut mai târziu - oficial autorul său este considerat a fi un angajat al Universității Lehigh (SUA) F. Cohen în 1984 la a șaptea conferință privind securitatea informațiilor. Caracteristica principală a unui virus informatic este capacitatea de a se auto-reproduce.

Virus informatic este un program capabil să-și creeze propriile duplicate (nu neapărat identice cu originalul) și să le introducă în rețelele de calculatoare și/sau fișierele, zonele de sistem ale computerului și alte obiecte executabile. În același timp, duplicatele își păstrează capacitatea de a se răspândi în continuare.

În mod convențional, ciclul de viață al oricărui virus informatic poate fi împărțit în cinci etape:

    Pătrunderea în computerul altcuiva

    Activare

    Căutați obiecte de infectat

    Pregătirea copiilor

    Încorporarea copiilor

Virusul poate pătrunde atât în ​​media mobilă, cât și în conexiunile de rețea - de fapt, toate canalele prin care un fișier poate fi copiat. Cu toate acestea, spre deosebire de viermi, virușii nu folosesc resursele rețelei - infectarea cu un virus este posibilă numai dacă utilizatorul însuși a activat-o într-un fel. De exemplu, a copiat sau a primit un fișier infectat prin poștă și l-a rulat el însuși sau pur și simplu l-a deschis.

După penetrare, urmează activarea virusului. Acest lucru se poate întâmpla în mai multe moduri și, în conformitate cu metoda aleasă, virușii sunt împărțiți în mai multe tipuri. Clasificarea virusurilor este prezentată în Tabelul 1:

Tabelul 1- Tipuri de viruși informatici

Nume

Descriere

Porniți viruși

infecta sectoarele de boot ale hard disk-urilor și mediilor mobile.

Fișieră viruși

Viruși de fișiere clasici

se injectează în fișierele executabile în diferite moduri (injectează codul lor rău intenționat sau le suprascriu complet), creează fișiere duplicate, copii ale lor în diferite directoare ale hard diskului sau folosesc particularitățile organizației sistemului de fișiere

Viruși macro

care sunt scrise în limbajul intern, așa-numitele macro-uri ale unei aplicații.

Marea majoritate a macrovirusurilor folosesc macrocomenzi în editorul de text Microsoft Word

Viruși de script

scrise sub formă de scripturi pentru un shell de comandă specific - de exemplu, fișiere bat pentru DOS sau VBS și JS - scripturi pentru Windows Scripting Host (WSH)

O diferență suplimentară între viruși și alte programe rău intenționate este atașarea lor strictă la sistemul de operare sau shell-ul software pentru care a fost scris fiecare virus specific. Aceasta înseamnă că un virus Microsoft Windows nu va funcționa și va infecta fișierele de pe un computer cu alt sistem de operare instalat, cum ar fi Unix. De asemenea, un virus macro pentru Microsoft Word 2003 cel mai probabil nu va funcționa în Microsoft Excel 97.

    Când își pregătesc copiile virușilor pentru a se camufla de antivirusuri, aceștia pot folosi următoarele tehnologii: Criptare

    - în acest caz, virusul este format din două părți: virusul în sine și criptorul. Metamorfism

- la utilizarea acestei metode, se creează copii virale prin înlocuirea unor comenzi cu altele similare, rearanjarea unor părți din cod și inserarea unor comenzi suplimentare între ele care de obicei nu fac nimic.

În consecință, în funcție de metodele utilizate, virușii pot fi împărțiți în criptați, metamorfici și polimorfi, folosind o combinație de două tipuri de camuflaj.

Obiectivele principale ale oricărui virus informatic sunt să se răspândească în alte resurse computerizate și să efectueze acțiuni speciale la anumite evenimente sau acțiuni ale utilizatorului (de exemplu, în data de 26 a fiecărei luni pare sau când computerul este repornit). Acțiunile speciale se dovedesc adesea a fi rău intenționate.

De regulă, fiecare corporație antivirus are propria sa clasificare, conform căreia experții din laboratorul său determină identitatea noului cod rău intenționat. Cred că mulți oameni au observat că diferite corporații vor avea nume diferite pentru același cod. De vină este diferența de clasificări. Dar să nu ocolim tufișul, ci să trecem direct la subiect. Astăzi vom folosi clasificarea laboratorului lui Evgeniy Kaspersky (cred că nu este nevoie să explicăm cine este acesta ;)). Software-ul rău intenționat este împărțit în patru grupuri mari, care, la rândul lor, sunt împărțite în clase. Deci, să începem în ordine.

Viermi de rețea

Recent, viermii de rețea și-au pierdut probabil popularitatea în rândul scriitorilor de viruși. Și pot fi numiți chiar activiștii acestei „mișcări” adevărați creatori de viruși? Cred că nu. Majoritatea acestor oameni sunt școlari sau studenți, în mâinile cărora le cad în mâinile lor, într-un fel sau altul, designerii de programe troiene. Și apariția unor exemplare cu adevărat demne de viermi care și-ar îndeplini în mod corespunzător funcțiile rău intenționate a fost redusă la minimum. Luați, de exemplu, buletinul de securitate Kaspersky Lab pentru prima jumătate a anului 2006 (vezi Fig. 1). Diagrama arată clar care grup de programe malware este dominant. Ei bine, vorbim despre viermi de rețea. Un vierme de rețea este un cod de program rău intenționat care distribuie copii ale lui în rețele locale și/sau globale cu scopul de a pătrunde într-un computer victimă, de a lansa copia sa pe acel computer și de a se răspândi în continuare. Pentru a se răspândi, viermii folosesc e-mail, rețele ISQ, P2P și IRC, LAN și rețele de schimb de date între dispozitive mobile. Majoritatea viermilor sunt distribuiți în fișiere (atașamente de e-mail, link-uri către fișiere etc.). Dar există și viermi care se răspândesc sub formă de pachete de rețea. Astfel de soiuri pătrund direct în memoria computerului și încep imediat să acționeze rezident. Mai multe moduri sunt folosite pentru a pătrunde într-un computer victimă: auto-direcționat (viermi de pachete), direcționat de utilizator (ingineria socială), precum și diverse găuri în sistemele de securitate ale sistemului de operare și aplicațiilor. Unii viermi au proprietăți ale altor tipuri de malware (cel mai adesea cai troieni). Acum, poate, mai detaliat despre clasele de viermi de rețea:

Viermi de e-mail (Email-Worm). Această clasă de viermi de rețea folosește e-mailul pentru a se răspândi. În acest caz, viermele trimite victimei o scrisoare cu corpul codului atașat, sau scrisoarea conține un link către o resursă (infectată, desigur). Următoarele metode sunt utilizate pentru a trimite mesaje de către viermi: conexiune directă la un server SMTP folosind biblioteca de e-mail încorporată în codul viermi; utilizarea serviciilor MS Outlook; folosind funcțiile Windows MAPI.

Pentru a căuta adresele victimelor, cel mai des este folosită agenda MS Outlook, dar poate fi folosită și baza de date cu adrese WAB. Viermele poate scana fișiere stocate pe discuri și poate extrage din ele linii care se referă la adresele de e-mail. Viermii pot trimite copii ale lor la toate adresele găsite în cutia poștală (unii au capacitatea de a răspunde la scrisorile din cutia poștală). Există cazuri care pot combina metode.

Viermi care folosesc mesagerie pe Internet (IM-Worm). Viermii informatici cunoscuți de acest tip folosesc singura metodă de propagare - trimiterea de mesaje către contactele detectate (din lista de contacte) care conțin o adresă URL către un fișier aflat pe un server web. Această tehnică reproduce aproape complet o metodă similară de corespondență utilizată de viermii de corespondență.

Viermi în canalele IRC (IRC-Worm). Viermii din această clasă folosesc două tipuri de propagare: trimiterea utilizatorului unui link URL către fișierul body; trimiterea unui fișier către utilizator (în acest caz, utilizatorul trebuie să confirme primirea).

Viermi pentru rețele de partajare de fișiere (P2P-Worm). Mecanismul de funcționare al majorității acestor viermi este destul de simplu: pentru a se infiltra într-o rețea P2P, viermele trebuie doar să se copieze într-un director de partajare a fișierelor, care se află de obicei pe mașina locală. Rețeaua P2P se ocupă de restul lucrărilor de distribuție - atunci când caută fișiere în rețea, va informa utilizatorii la distanță despre acest fișier și va oferi toate serviciile necesare pentru descărcarea lui de pe un computer infectat.

Există viermi P2P mai complecși care imită protocolul de rețea al unui anumit sistem de partajare a fișierelor și răspund pozitiv la solicitările de căutare (viermele oferă o copie a lui însuși pentru descărcare).

Folosind prima metodă, viermele caută în rețea mașini cu resurse deschise pentru scriere și copiere. În același timp, poate găsi aleatoriu computere și poate încerca să deschidă accesul la resurse. Pentru a pătrunde folosind a doua metodă, viermele caută computere cu software instalat care conține vulnerabilități critice. Astfel, viermele trimite un pachet (cerere) special conceput, iar o parte din vierme pătrunde în computer, după care descarcă fișierul complet și îl lansează pentru execuție.

Viruși clasici

Când un profesionist spune „virus”, el se referă la acest tip de malware. Virușii, spre deosebire de viermi, nu folosesc serviciile de rețea pentru a distribui copii ale lor. Un virus informatic, de regulă, ajunge pe computerul victimei din motive independente de funcționalitatea codului. De obicei, utilizatorul este de vină pentru că nu a verificat informațiile care intră în computer cu un program antivirus, în urma căruia, de fapt, apare infecția. Există destul de multe moduri de a „prelua” un virus clasic:

  • medii de stocare externe;
  • resurse de internet;
  • fișiere distribuite într-o rețea (LAN, Internet).

Un virus computerizat clasic poate avea proprietăți ale altor tipuri de malware (de exemplu, un troian care șterge informațiile de pe un disc). Virușii sunt împărțiți în clase în funcție de habitatul lor, iar aceste clase, la rândul lor, sunt împărțite în subclase în funcție de metoda de infectare. Deci, în funcție de habitatul lor, virușii sunt împărțiți în viruși de fișiere, de boot, macro și script. Virușii de fișiere folosesc sistemul de fișiere OS pentru a infecta. Ei se injectează în fișierele executabile în diferite moduri, creează fișiere duplicate etc.

Suprascrierea virușilor. Cea mai comună metodă de infecție. Virusul rescrie codul programului (îl înlocuiește cu al său), după care, în mod natural, fișierul nu mai funcționează. Un fișier infectat prin această metodă nu poate fi restaurat. Un virus de suprascriere se dezvăluie rapid pe măsură ce sistemul (sau programul) infectat nu mai funcționează.

Viruși însoțitori. Această metodă implică crearea unui fișier duplicat, în timp ce codul fișierului victimă nu se modifică. De obicei, un virus modifică extensia fișierului (de exemplu, de la .exe la .com), apoi creează o copie a lui cu un nume identic cu numele fișierului victimă și îi conferă o extensie care este, de asemenea, identică. Un utilizator nebănuit își lansează programul preferat și nu bănuiește că este un virus. Virusul, la rândul său, infectează mai multe fișiere și lansează programul solicitat de utilizator.

Există și alte metode de infectare, dar sunt atât de rare încât ne vom concentra doar pe enumerarea lor: viruși care infectează modulele obiect (OBJ); viruși care infectează bibliotecile compilatoare (LIB); viruși care infectează codul sursă al programelor. Virușii de boot cunoscuți în prezent infectează sectorul de pornire al unei dischete și sectorul de pornire sau Master Boot Record (MBR) al unui hard disk. Principiul de funcționare al virușilor de boot se bazează pe algoritmi de pornire a sistemului de operare atunci când porniți sau reporniți computerul - după testele necesare ale hardware-ului instalat (memorie, discuri etc.), programul de pornire a sistemului citește primul sector fizic a discului de pornire (A:, C: sau CD-ROM în funcție de parametrii setați în BIOS Setup) și transferă controlul către acesta. Când infectează discurile, virușii de pornire își „înlocuiesc” codul în locul oricărui program care capătă control atunci când sistemul pornește. Prin urmare, principiul infecției este același în toate metodele de mai sus: virusul „forțează” sistemul, atunci când este repornit, să citească în memorie și să dea control nu codului original de bootloader, ci codului virusului. Dischetele sunt infectate în singurul mod cunoscut - virusul își scrie codul în locul codului original al sectorului de boot al dischetei. Hard disk-ul este infectat în trei moduri posibile: virusul se scrie singur fie în locul codului MBR, fie în locul codului sectorului de pornire al discului de pornire (de obicei unitatea C:), fie modifică adresa sectorului de pornire activ. în Disk Partition Table situat în MBR-ul hard diskului. Când un disc este infectat, virusul în cele mai multe cazuri transferă sectorul de pornire original (sau MBR) într-un alt sector al discului (de exemplu, pe primul liber). Dacă lungimea virusului este mai mare decât lungimea sectorului, atunci prima parte a virusului este plasată în sectorul infectat, părțile rămase sunt plasate în alte sectoare (de exemplu, în primele libere). Virușii macro infectează în principal documentele MS Office. În acest caz, virusul își adaugă codul în zona macro a documentului. Locația codului virusului în documentele diferitelor aplicații ale pachetului descris mai sus este diferită, așa că poate fi prezentat doar schematic (vezi Fig. 2). Virușii script sunt viruși scriși în limbaje de script (VBS, JS, BAT, PHP etc.). Acestea infectează fișierele cu o gamă destul de largă de extensii: de la .exe la .html.

Un virus este de obicei înțeles ca un tip de malware care se autocopiază. Cu ajutorul acestuia, alte fișiere sunt infectate (similar cu virușii din viața reală care infectează celulele biologice în scopul reproducerii).

Cu ajutorul unui virus, puteți face un număr mare de acțiuni diferite: obțineți acces la computer în fundal, furați parola și determinați înghețarea computerului (RAM este umplută și procesorul este încărcat cu diverse procese).

Cu toate acestea, funcția principală a unui virus malware este capacitatea de a se reproduce. Când este activat, programele de pe computer sunt infectate.

Prin rularea software-ului pe un alt computer, virusul infectează și aici fișierele, de exemplu, o unitate flash de pe un PC infectat introdus într-unul sănătos îi va transmite imediat virusul.

Vierme

Comportamentul unui vierme seamănă cu cel al unui virus. Singura diferență este în distribuție. Când un virus infectează programele conduse de o persoană (dacă programele nu sunt folosite pe computerul infectat, virusul nu va pătrunde acolo), viermele se răspândește prin rețelele de calculatoare, din inițiativa personală.

De exemplu, Blaster sa răspândit rapid la Windows XP, deoarece acest sistem de operare nu avea protecție fiabilă pentru serviciile web.

Astfel, viermele a folosit accesul la sistemul de operare prin Internet.

După aceasta, malware-ul s-a mutat pe o nouă mașină infectată pentru a continua replicarea.

Rareori vezi acești viermi, deoarece astăzi Windows are protecție de înaltă calitate: firewall-ul este utilizat în mod implicit.

Cu toate acestea, viermii au capacitatea de a se răspândi prin alte metode - de exemplu, infectează un computer printr-o cutie poștală electronică și trimit copii ale lor tuturor celor salvati în lista de contacte.

Viermele și virusul sunt capabili să efectueze multe alte acțiuni periculoase atunci când infectează un computer. Principalul lucru care dă unui malware caracteristicile unui vierme este modul în care își distribuie propriile copii.

troian

Programele troiene sunt de obicei înțelese ca un tip de malware care arată ca fișiere normale.

Dacă rulați un cal troian, acesta va începe să funcționeze în fundal împreună cu utilitarul obișnuit. În acest fel, dezvoltatorii troieni pot obține acces la computerul victimei lor.

Troienii vă permit, de asemenea, să monitorizați activitatea pe un computer și să conectați computerul la o rețea botnet. Troienii sunt folosiți pentru a deschide gateway-uri și a descărca diferite tipuri de aplicații rău intenționate pe computer.

Să ne uităm la principalele puncte distinctive.

¹ Malware-ul se ascunde sub forma unor aplicații utile și, atunci când este lansat, funcționează în fundal, permițând accesul la propriul computer. Se poate face o comparație cu calul troian, care a devenit personajul principal în opera lui Homer.

² Acest malware nu se copiază în diferite fișiere și nu este capabil să se răspândească în mod independent pe Internet, cum ar fi viermii și virușii.

³ Software-ul piratat poate fi infectat cu un troian.

Spyware

Spyware este un alt tip de malware. Cu cuvinte simple, această aplicație este un spion.

Cu ajutorul acestuia se colectează informații. Diverse tipuri de malware conțin adesea spyware.

Astfel, informațiile financiare sunt furate, de exemplu.

Spyware-ul este adesea folosit cu software complet gratuit și colectează informații despre paginile de Internet vizitate, descărcări de fișiere și așa mai departe.

Dezvoltatorii de software câștigă bani vânzându-și propriile cunoștințe.

Adware

Adware-ul poate fi considerat un aliat al Spyware-ului.

Vorbim despre orice tip de software pentru afișarea mesajelor publicitare pe un computer.

De asemenea, se întâmplă adesea ca Adware să folosească publicitate suplimentară pe site-uri în timp ce le navigați. În această situație este greu să bănuiești ceva.

Keylogger

Keylogger este un utilitar rău intenționat.

Se rulează în fundal și înregistrează toate apăsările de butoane. Aceste informații pot include parole, nume de utilizator, informații despre cardul de credit și alte informații sensibile.

Un keylogger stochează cel mai probabil apăsările de butoane pe propriul server, unde sunt analizate de o persoană sau de un software special.

botnet

Un botnet este o rețea uriașă de computere controlată de un dezvoltator.

În acest caz, computerul acționează ca un „bot” deoarece dispozitivul este infectat cu un anumit malware.

Dacă un computer este infectat cu un „bot”, acesta contactează un server de control și așteaptă instrucțiuni de la botnet-ul dezvoltatorului.

De exemplu, rețelele bot sunt capabile să creeze atacuri DDoS. Toate computerele dintr-o rețea bot pot fi folosite pentru a ataca un anumit server și site web cu solicitări diferite.

Aceste solicitări frecvente pot cauza blocarea serverului.

Dezvoltatorii de botnet vând acces la propria lor botnet. Escrocii pot folosi rețele botne mari pentru a-și duce la îndeplinire ideile insidioase.

Rootkit

Un rootkit este de obicei înțeles ca un software rău intenționat care se află undeva în adâncul unui computer personal.

Ascuns în diferite moduri de utilizatori și programe de securitate.

De exemplu, un rootkit este încărcat înainte ca Windows să pornească și să editeze funcționalitatea sistemului de operare.

Un rootkit poate fi deghizat. Dar principalul lucru care transformă un utilitar rău intenționat într-un rootkit este că acesta este ascuns în „arcurile” sistemului de operare.

Bannere ransomware

Vorbim despre un tip destul de insidios de produs software rău intenționat.

Se pare că destul de mulți oameni au întâlnit acest tip de răufăcător.

Astfel, computerul sau fișierele individuale vor fi ținute ostatice. Pentru ei va trebui plătită o răscumpărare.

Cel mai popular tip sunt bannerele porno care vă cer să trimiteți bani și să specificați un cod. Puteți deveni o victimă a acestui software nu numai vizitând site-uri porno.

Există programe malware precum CryptoLocker.

El criptează literalmente unele obiecte și solicită plata pentru deschiderea accesului la ele. Acest tip de malware este cel mai periculos.

phishing

Phishing (ing. phishing, de la pescuit - pescuit, pescuit - un tip de fraudă pe internet, al cărei scop este de a obține acces la datele confidențiale ale utilizatorilor - login-uri și parole.

Acest lucru se realizează prin trimiterea de e-mailuri în masă în numele unor mărci populare, precum și de mesaje personale în cadrul diferitelor servicii, de exemplu, în numele băncilor sau în cadrul rețelelor sociale. retelelor.

După ce utilizatorul ajunge pe site-ul fals, escrocii încearcă să folosească diverse tehnici psihologice pentru a forța utilizatorul să-și introducă datele, parola de autentificare, pe care o folosește pentru a accesa site-ul, pe pagina falsă, acest lucru le permite escrocilor să aibă acces la conturi și conturi bancare.

Spam

Spam-ul este trimiterea prin poștă de reclame comerciale sau de altă natură către persoane care nu și-au exprimat dorința de a o primi.

În sensul general acceptat, termenul „spam” în rusă a fost folosit pentru prima dată în legătură cu trimiterea de e-mailuri.

Mesajele nesolicitate din sistemele de mesagerie instantanee (de exemplu, ICQ) se numesc SPIM (engleză) rusă. (Engleză: Spam peste IM).

Ponderea spam-ului în traficul global de e-mail variază între 60% și 80% (extras preluat de pe Wikipedia).

Concluzie

Iată aproape toate cele mai „populare” tipuri de viruși malware.

Sper că vă puteți minimiza întâlnirile cu ei, iar unele pe care nu le veți întâlni niciodată. Puteți citi despre cum să vă protejați computerul și datele utilizatorului.

Rezultate

De ce se numește software-ul antivirus așa? Poate datorită faptului că un număr mare de oameni sunt convinși că „virus” este sinonim pentru software rău intenționat.

Antivirusurile, după cum știți, protejează nu numai de viruși, ci și de alte programe nedorite și, de asemenea, pentru prevenire - prevenirea infecțiilor. Asta e tot deocamdată, ai grijă că aceasta este una dintre componentele principale ale protecției computerului tău.

Video interesant: 10 viruși informatici distructivi.

CONCEPTUL ȘI TIPURI DE MALWARE

Primele rapoarte despre programe dăunătoare introduse în mod deliberat și ascuns în software-ul diferitelor sisteme informatice au apărut la începutul anilor 80. Denumirea de „virusuri informatice” provine din similitudinea cu un prototip biologic, în ceea ce privește capacitatea de a se reproduce independent. În noua zonă informatică au fost transferați și alți termeni medicali și biologici, de exemplu, cum ar fi mutația, tulpina, vaccinul etc. Un mesaj despre programe care, atunci când apar anumite condiții, încep să producă acțiuni dăunătoare, de exemplu, după o un anumit număr de porniri distrug datele stocate în informațiile de sistem, dar nu au capacitatea de a se auto-replica caracteristice virușilor, apărute mult mai devreme

1.Luca. O condiție care facilitează implementarea multor tipuri de amenințări la securitatea informațiilor în tehnologiile informaționale este prezența „capcanelor”. Trapa este de obicei introdusă în program în etapa de depanare pentru a facilita munca: acest modul poate fi apelat în diferite locuri, ceea ce vă permite să depanați în mod independent părți individuale ale programului. Prezența unei trape vă permite să apelați programul într-un mod nestandard, ceea ce poate afecta starea sistemului de securitate. Trapele pot rămâne în program din mai multe motive. Detectarea trapelor este rezultatul unei căutări aleatorii și laborioase. Există o singură protecție împotriva hașurilor - pentru a preveni apariția acestora în program, iar atunci când se acceptă produse software dezvoltate de alți producători, trebuie analizat codul sursă al programelor pentru a detecta hașurile.

2. Bombe logice sunt folosite pentru a denatura sau distruge informații mai rar, sunt folosite pentru a comite furturi sau fraude; O bombă logică este uneori inserată în timpul dezvoltării programului și este declanșată atunci când este îndeplinită o anumită condiție (ora, data, cuvântul cod). Manipularea bombelor logice este, de asemenea, ceva ce fac și angajații nemulțumiți care intenționează să părăsească organizația, dar aceștia pot fi și consultanți, angajați cu anumite convingeri politice etc. Un exemplu real de bombă logică: un programator, anticipând concedierea sa, intră în programul de salarizare anumite modificări care intră în vigoare atunci când numele său dispare din setul de date de personal al companiei.

3. Cal troian- un program care realizează, pe lângă acțiunile principale, adică proiectate și documentate, acțiuni suplimentare nedescrise în documentație. Analogia cu calul troian antic grecesc este justificată - în ambele cazuri, o amenințare se ascunde într-o coajă nebănuită. Un cal troian este un bloc suplimentar de comenzi introduse într-un fel sau altul în programul original inofensiv, care este apoi transferat (donat, vândut) utilizatorilor IT. Acest bloc de comenzi poate fi declanșat atunci când apare o anumită condiție (data, oră, prin comandă externă etc.). Un cal troian acţionează de obicei în cadrul autorităţii unui utilizator, dar în interesul altui utilizator sau chiar al unui străin, a cărui identitate este uneori imposibil de stabilit. Un cal troian poate efectua cele mai periculoase acțiuni dacă utilizatorul care l-a lansat are un set extins de privilegii. În acest caz, un atacator care a creat și introdus un cal troian și nu are el însuși aceste privilegii poate îndeplini funcții privilegiate neautorizate folosind mâinile greșite. O modalitate radicală de a vă proteja împotriva acestei amenințări este crearea unui mediu închis pentru utilizarea programelor.



4. Vierme- un program care se răspândește prin rețea și nu lasă o copie a lui pe un mediu magnetic.

Viermele folosește mecanisme de suport de rețea pentru a determina ce gazdă poate fi infectată. Apoi, folosind aceleași mecanisme, își transferă corpul sau o parte din el în acest nod și fie activează, fie așteaptă condiții adecvate pentru aceasta. Un mediu potrivit pentru răspândirea unui vierme este o rețea în care toți utilizatorii sunt considerați prietenoși și au încredere unul în celălalt și nu există mecanisme de protecție. Cel mai bun mod de a vă proteja împotriva unui vierme este să luați măsuri de precauție împotriva accesului neautorizat la rețea

5. Utilizator de parolă- Acestea sunt programe special concepute pentru a fura parole. Când un utilizator încearcă să acceseze stația de lucru, informațiile necesare pentru a încheia sesiunea de lucru sunt afișate pe ecran. Când încearcă să se autentifice, utilizatorul introduce un nume și o parolă, care sunt trimise proprietarului invadatorului, după care este afișat un mesaj de eroare și intrarea și controlul sunt returnate sistemului de operare. Un utilizator care crede că a făcut o greșeală la tastarea parolei se conectează din nou și obține acces la sistem. Cu toate acestea, numele și parola sunt deja cunoscute de proprietarul programului invader. Interceptarea parolei este posibilă și în alte moduri. Pentru a preveni această amenințare, înainte de a vă conecta la sistem, trebuie să vă asigurați că vă introduceți numele și parola în programul de introducere a sistemului și nu în altul. În plus, trebuie să respectați cu strictețe regulile de utilizare a parolelor și de lucru cu sistemul. Cele mai multe încălcări apar nu din cauza atacurilor inteligente, ci din cauza neglijenței simple. Respectarea regulilor special dezvoltate pentru utilizarea parolelor este o condiție necesară pentru o protecție fiabilă.

7. Virus informatic Se obișnuiește să se facă referire la un program special scris, de obicei mic, care este capabil să se atașeze spontan la alte programe (adică să le infecteze), să creeze copii ale lui însuși (nu neapărat complet identice cu originalul) și să le introducă în fișiere, zone de sistem a unui computer personal și a altor computere combinate cu acesta pentru a perturba funcționarea normală a programelor, a deteriora fișierele și directoarele și pentru a crea diverse interferențe atunci când lucrați la un computer.

TIPURI DE VIRUSURI INFORMATICE, CLASIFICAREA LOR

Modul în care funcționează majoritatea virușilor este prin modificarea fișierelor de sistem ale computerului, astfel încât virusul să își înceapă activitatea de fiecare dată când computerul personal este pornit. Unii viruși infectează fișierele de pornire a sistemului, alții se specializează în diferite fișiere de program. Ori de câte ori un utilizator copiază fișiere pe mediul de stocare al unei mașini sau trimite fișiere infectate printr-o rețea, copia transferată a virusului încearcă să se instaleze pe noua unitate. Toate acțiunile virusului pot fi efectuate destul de rapid și fără a emite niciun mesaj, astfel încât utilizatorul de multe ori nu observă că computerul său este infectat și nu are timp să ia măsurile adecvate. Pentru a analiza efectele virușilor informatici, conceptul ciclu de viață virus, care include patru etape principale:

1. Implementare

2. Perioada de incubație (în primul rând pentru a ascunde sursa de penetrare)

3. Reproducere (autopropagare)

4. Distrugerea (denaturarea și/sau distrugerea informațiilor)

Țintele virușilor informatici pot fi împărțite în două grupuri:

1. Pentru a-și prelungi existența, virușii infectează alte programe, și nu toate, ci cele care sunt cel mai des folosite și/sau au o prioritate mare în informare

2. Virușii acționează cel mai adesea cu scopuri distructive asupra datelor și mai rar asupra programelor.

Metodele de manifestare a virușilor informatici includ:

Încetinirea computerului personal, inclusiv înghețarea și oprirea;

Modificarea datelor din fișierele corespunzătoare;

Imposibilitatea de a încărca sistemul de operare;

Încetarea funcționării sau operarea incorectă a unui program utilizator care funcționa anterior cu succes;

Creșterea numărului de fișiere de pe disc;

Modificarea dimensiunilor fișierelor;

Funcționare defectuoasă a sistemului de operare, care necesită repornire periodică;

Apariția periodică a mesajelor necorespunzătoare pe ecranul monitorului;

Apariția efectelor sonore;

Reducerea cantității de RAM liberă;

O creștere vizibilă a timpului de acces la hard disk;

Modificarea datei și orei creării fișierului;

Distrugerea structurii fișierelor (dispariția fișierelor, coruperea directoarelor);

Ledul de avertizare al unității de disc se aprinde atunci când nu există acces de utilizator la ea;

Formatarea unui disc fără comanda utilizatorului etc.

Virușii pot fi clasificați în funcție de următoarele caracteristici:

1. După tipul de habitat Virușii sunt clasificați în următoarele tipuri:

· cizme sunt încorporate în sectorul de boot al discului sau în sectorul care conține programul de pornire a discului de sistem;

· fişier sunt încorporate în principal în fișiere executabile cu extensii .COMŞi .EXE;

· sistemică pătrunde în modulele de sistem și driverele de dispozitive periferice, tabele de alocare a fișierelor și tabele de partiții;

· reţea virușii trăiesc în rețelele de calculatoare;

· fișier-boot Acestea afectează sectoarele de pornire ale discurilor și fișierele programului aplicației.

2. După gradul de impact asupra resurselor sistemelor și rețelelor informatice iasă în evidență :

inofensiv virusuri , care nu au un efect distructiv asupra funcționării unui computer personal, dar pot supraîncărca RAM ca urmare a reproducerii lor;

nepericuloase virușii nu distrug fișierele, ci reduc memoria liberă a discului, afișează efecte grafice pe ecran, creează efecte sonore etc.;

periculos virușii duc adesea la diverse perturbări grave în funcționarea unui computer personal și a întregii tehnologii informaționale;

distructiv duce la ștergerea informațiilor, întreruperea completă sau parțială a programelor de aplicație... etc.

3. După metoda de infectare a habitatului virusurile sunt împărțite în următoarele grupe:

viruși rezidenți Când un computer este infectat, își lasă partea rezidentă în RAM, care apoi interceptează apelurile sistemului de operare către alte obiecte de infecție, le infiltrează și își desfășoară acțiunile distructive până când computerul este oprit sau repornit. Program rezident este un program care se află permanent în memoria RAM a unui computer personal.

viruși nerezidenți nu infectează memoria RAM a unui computer personal și sunt active pentru o perioadă limitată de timp.

4. Caracteristica algoritmică a construirii virușilor influenţează manifestarea şi funcţionarea acestora. Se disting următoarele tipuri de viruși:

§ replicator, datorită reproducerii lor rapide, duc la depășirea memoriei principale, în timp ce distrugerea programelor replicatoare devine mai dificilă dacă programele reproduse nu sunt copii exacte ale originalului;

§ mutantîn timp se schimbă și se autoproduc. În același timp, autoreproducându-se, recreează copii clar diferite de original;

§ viruși ascunși (invizibili) interceptați apelurile de la sistemul de operare către fișiere infectate și sectoare de disc și înlocuiți obiectele neinfectate în locul lor. Atunci când accesează fișiere, astfel de viruși folosesc algoritmi destul de originali care le permit să „înșele” monitoare antivirus rezidente;

§ macrovirusuri utilizați capabilitățile limbilor macro încorporate în programele de procesare a datelor de birou (editore de text, foi de calcul etc.).

Cu siguranță majoritatea utilizatorilor de computere au întâlnit software rău intenționat sau încercarea acestuia de a pătrunde în computer. Programele malware detectate la timp pot fi ușor eliminate și uitate. Dar dacă nu faceți acest lucru, puteți pierde date importante sau puteți ajunge la lucruri mai rele. Tipurile de viruși informatici pot fi împărțite în mai multe grupuri principale.

Tipuri de software rău intenționat.

Virușii sunt programe care pătrund într-un computer într-o varietate de moduri. Nu degeaba acestei specii i s-a dat un astfel de nume - virușii informatici acționează similar cu cei biologici. Ei pătrund în fișier și îl infectează. După care trec la infectarea altor fișiere. Un astfel de fișier, transferat de pe un computer infectat pe un computer „sănătos”, îl poate infecta și el. În funcție de tipul de virus, acesta poate provoca efecte neplăcute, cum ar fi încetinirea computerului sau cauzarea blocării sistemului. Adesea, utilizatorii folosesc cuvântul „virus” pentru a însemna troieni sau viermi, dar acest lucru este incorect. Virușii sunt un tip de malware, la fel ca troienii, viermii etc.

Troienii sunt programe care, spre deosebire de viruși, nu se pot reproduce. Principiul funcționării acestora este următorul: mascarea într-un fișier și așteptarea momentului în care utilizatorul îl accesează. Odată ce fișierul infectat a fost deschis, troianul își începe lucrul. Cel mai adesea, troienii acționează ca un colector de anumite informații, modificând sau ștergând datele de pe un computer infectat.

Viermii sunt programe similare cu virușii. Cu toate acestea, diferența este că un virus trebuie să pătrundă în fișier pentru a-și începe activitatea distructivă, în timp ce un vierme nu trebuie să facă acest lucru. Se poate reproduce singur, aglomerand astfel sistemul utilizatorului. În plus, munca viermelui poate fi direcționată către rețea. Acești viermi trimit adesea copii în masă ale lor prin e-mail. Ele sunt folosite ca ghicitor de parolă pentru a pirata e-mailul unui computer infectat.

Spionii sunt programe care, după cum sugerează și numele, colectează informații despre computerul utilizatorului: configurație, activitate și alte date confidențiale.

Keylogger-urile sunt programe care înregistrează fiecare apăsare de taste. Folosit pentru a colecta informații și a fura parolele victimelor.

Ransomware (blocarele) sunt programe care lovesc computerul utilizatorului cu un banner cu informații că computerul este blocat. Astfel de blocante necesită trimiterea unui mesaj scump la un anumit număr pentru a primi un cod de deblocare. De regulă, nu se primesc coduri ca răspuns.

Zombii sunt rezultatul infectării unui computer cu malware. De regulă, hackerii creează zombi în masă de computere pentru atac (DDOS, spam).

Precauții și modalități de combatere a virușilor.

De fapt, lista acestor programe este mult mai mare, așa că au fost enumerate doar cele care sunt utilizate pe scară largă. Toate acestea pot provoca daune computerului și datelor utilizatorului în diferite grade. Pentru a preveni acest lucru, trebuie să urmați reguli simple:

Instalarea de protecție antivirus de înaltă calitate. Este mai bine dacă nu este un antivirus singuratic, ci o protecție completă sub formă de antivirus, firewall, antispyware, firewall, backup-uri etc.

Scanare constantă pe computer. Dacă vă este prea lene să efectuați singur o scanare, vă puteți configura antivirusul pentru a scana conform unui program. Frecvența optimă ar fi scanarea o dată la două săptămâni.

Atenție. Nu trebuie să descărcați fișiere suspecte trimise prin e-mail, să urmați linkuri necunoscute sau să instalați programe descărcate din surse necunoscute. Merită să ne amintim că programele malware pot fi preluate nu numai de pe Internet, ci și, de exemplu, de pe o unitate flash.

Actualizări. Actualizările de sistem și software pot fi lansate nu numai în scopul optimizării, ci și pentru îmbunătățirea protecției. Prin urmare, se recomandă instalarea tuturor actualizărilor oferite de sistemul de operare, browser, client de e-mail și alte programe.

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva