Conceptul și tipurile de malware. Software rău intenționat. Esența și clasificarea

Există o clasă de programe care au fost scrise inițial cu scopul de a distruge date de pe computerul altcuiva, de a fura informațiile altcuiva, de a folosi neautorizat resursele altcuiva etc. sau de a dobândi astfel de proprietăți din anumite motive. Astfel de programe poartă o sarcină rău intenționată și, în consecință, sunt numite rău intenționate.

Un program rău intenționat este un program care provoacă un fel de daune computerului pe care rulează sau altor computere din rețea.

2.1 Viruși

Termen "virus de calculator" a apărut mai târziu - oficial, autorul său este un angajat al Universității Lehigh (SUA) F. Cohen în 1984 la a șaptea conferință privind securitatea informațiilor. Caracteristica principală a unui virus informatic este capacitatea de a se reproduce.

Virus de calculator este un program capabil să creeze duplicate ale lui însuși (nu neapărat identice cu originalul) și să le injecteze în rețele de computere și/sau fișiere, zone ale sistemului informatic și alte obiecte executabile. În același timp, duplicatele își păstrează capacitatea de distribuție ulterioară.

În mod convențional, ciclul de viață al oricărui virus informatic poate fi împărțit în cinci etape:

    Intrarea în computerul altcuiva

    Activare

    Căutați obiecte pentru infecție

    Pregătirea copiilor

    Încorporarea copiilor

Virusul poate intra atât în ​​media mobilă, cât și în conexiunile de rețea - de fapt, toate canalele prin care un fișier poate fi copiat. Cu toate acestea, spre deosebire de viermi, virușii nu folosesc resursele rețelei - infectarea cu virusul este posibilă numai dacă utilizatorul a activat-o într-un fel. De exemplu, a copiat sau a primit un fișier infectat prin poștă și l-a lansat el însuși sau pur și simplu l-a deschis.

După penetrare, urmează activarea virusului. Acest lucru se poate întâmpla în mai multe moduri, iar în funcție de metoda aleasă, virușii sunt împărțiți în mai multe tipuri. Clasificarea virusurilor este prezentată în Tabelul 1:

tabelul 1- Tipuri de viruși informatici

Nume

Descriere

Porniți viruși

infecta sectoarele de boot ale hard disk-urilor și mediilor mobile.

Fișieră viruși

Viruși de fișiere clasici

se injectează în fișiere executabile în diferite moduri (injectează propriul cod rău intenționat sau le suprascriu complet), creează fișiere gemene, copiile lor în diferite directoare ale hard diskului sau folosesc particularitățile organizării sistemului de fișiere

Macrovirusuri

care sunt scrise într-un limbaj intern, așa-numitele macrocomenzi ale unei aplicații. Marea majoritate a macrovirusurilor folosesc macrocomenzi în editorul de text Microsoft Word.

Viruși de script

scris ca scripturi pentru un shell de comandă specific - de exemplu, fișiere bat pentru DOS sau VBS și JS - scripturi pentru Windows Scripting Host (WSH)

O diferență suplimentară între viruși și alte programe rău intenționate este atașarea lor rigidă la sistemul de operare sau la shell-ul software pentru care a fost scris fiecare virus. Aceasta înseamnă că un virus pentru Microsoft Windows nu va funcționa și va infecta fișierele de pe un computer cu alt sistem de operare instalat, cum ar fi Unix. De asemenea, un virus macro pentru Microsoft Word 2003 cel mai probabil nu va funcționa în Microsoft Excel 97.

Atunci când își pregătesc copiile virușilor pentru mascarea de antivirusuri, aceștia pot folosi tehnologii precum:

    Criptare- în acest caz, virusul este format din două părți: virusul în sine și codificatorul.

    Metamorfism- la aplicarea acestei metode se creează copii de viruși prin înlocuirea unor comenzi cu altele asemănătoare, rearanjarea unor părți din cod, inserarea unor comenzi suplimentare între ele care de obicei nu fac nimic.

În consecință, în funcție de metodele utilizate, virușii pot fi împărțiți în criptați, metamorfici și polimorfi, folosind o combinație de două tipuri de mascare.

Principalele obiective ale oricărui virus informatic sunt să se răspândească în alte resurse computerizate și să efectueze acțiuni speciale ca răspuns la anumite evenimente sau acțiuni ale utilizatorului (de exemplu, în a 26-a zi a fiecărei luni pare sau când computerul este repornit). Acțiunile speciale sunt adesea dăunătoare.

În zilele noastre, chiar și o persoană care nu este conectată la computere știe aproximativ ce este un virus informatic. Cu toate acestea, nu toată lumea știe că virușii informatici sunt doar o parte a software-ului rău intenționat. De fapt, nu orice program care poate afecta negativ funcționarea unui computer este un virus. Pe asta aș dori să mă concentrez în acest articol. Vom împărți programele malware ca atare în clase și tipuri.

De regulă, fiecare corporație antivirus are propria sa clasificare conform căreia experții laboratorului său determină apartenența unui nou cod rău intenționat. Cred că mulți au observat că diferite corporații vor avea nume diferite pentru același cod. De vină este diferența de clasificări. Dar haideți să nu ocolim tufișul, ci să trecem direct la treabă. Astăzi vom folosi clasificarea laboratorului lui Eugene Kaspersky (cred că nu este nevoie să explicăm cine este el;)). Software-ul rău intenționat este împărțit în patru grupuri mari, care, la rândul lor, sunt împărțite în clase. Deci, să începem în ordine.

Viermi de rețea

În ultimul timp, viermii de rețea par să-și fi pierdut popularitatea printre scriitorii de viruși. Și pot fi numiți activiștii acestei „mișcări” adevărații creatori de viruși? Nu cred. Majoritatea acestor oameni sunt școlari sau studenți care, într-un fel sau altul, cad în mâinile designerilor troieni. Și apariția unor exemplare cu adevărat demne de viermi care și-ar îndeplini cu adevărat funcțiile rău intenționate a fost redusă la minimum. Luați, de exemplu, buletinul de securitate al Kaspersky Lab pentru prima jumătate a anului 2006 (vezi Fig. 1). Diagrama arată clar care dintre grupurile de programe malware prevalează. Ei bine, vorbim despre viermi de rețea. Un vierme de rețea este un cod de program rău intenționat care își răspândește copiile pe rețelele locale și/sau globale pentru a pătrunde în computerul victimă, a lansa copia sa pe acest computer și a se răspândi în continuare. Pentru a se propaga, viermii folosesc rețele de e-mail, ISQ, P2P și IRC, rețele LAN și rețele de schimb de date între dispozitivele mobile. Majoritatea viermilor sunt distribuiți în fișiere (un atașament la un e-mail, un link către un fișier etc.). Dar există și viermi care se răspândesc sub formă de pachete de rețea. Astfel de soiuri pătrund direct în memoria computerului și încep imediat să acționeze rezident. Pentru a pătrunde în computerul victimei, sunt folosite mai multe metode: independente (viermi de pachete), utilizator (ingineria socială), precum și diverse găuri de securitate în sistemul de operare și aplicații. Unii viermi au proprietățile altor tipuri de malware (cel mai adesea troieni). Acum, poate, mai detaliat despre clasele de viermi de rețea:

Viermi de e-mail (Email-Worm). Această clasă de viermi de rețea folosește e-mailul pentru a se răspândi. În acest caz, viermele trimite victimei o scrisoare cu un corp de cod atașat, sau scrisoarea conține un link către o resursă (infectată, desigur). Viermii folosesc următoarele metode pentru a trimite mesaje: conexiune directă la un server SMTP folosind biblioteca de e-mail încorporată în codul viermelui; utilizarea serviciilor MS Outlook; folosind funcțiile Windows MAPI.

Pentru a căuta adresele victimelor, cel mai des este folosită agenda MS Outlook, dar poate fi folosită și baza de date cu adrese WAB. Viermele poate scana fișiere stocate pe discuri și poate extrage din acestea linii legate de adresele de e-mail. Viermii pot trimite copii ale lor la toate adresele găsite în cutia poștală (unii au capacitatea de a răspunde la e-mailuri din cutia poștală). Există cazuri care pot combina metode.

Viermi care folosesc pagini de internet (IM-Worm). Viermii informatici cunoscuți de acest tip folosesc singura metodă de răspândire - trimiterea de mesaje către contactele detectate (din lista de contacte) care conțin o adresă URL către un fișier aflat pe un server web. Această tehnică repetă aproape complet metoda similară de distribuție folosită de viermii mail.

Viermi în canalele IRC (IRC-Worm). Viermii din această clasă folosesc două tipuri de distribuție: trimiterea unui link URL către fișierul body către utilizator; trimiterea unui fișier către utilizator (utilizatorul trebuie să confirme primirea).

Viermi pentru rețele de partajare de fișiere (P2P-Worm). Mecanismul majorității acestor viermi este destul de simplu: pentru a se infiltra într-o rețea P2P, un vierme trebuie doar să se copieze într-un director de schimb de fișiere, care se află de obicei pe mașina locală. Rețeaua P2P se ocupă de restul lucrărilor la distribuția sa - atunci când caută fișiere în rețea, va informa utilizatorii la distanță despre acest fișier și va oferi toate serviciile necesare pentru descărcarea lui de pe un computer infectat.

Există viermi P2P mai sofisticați care imită protocolul de rețea al unui anumit sistem de partajare a fișierelor și răspund pozitiv la solicitările de căutare (în timp ce viermele oferă o copie a lui însuși pentru descărcare).

Folosind prima metodă, viermele caută în rețea mașini cu resurse inscriptibile și le copiază. Cu toate acestea, poate găsi aleatoriu computere și poate încerca să deschidă accesul la resurse. Pentru a pătrunde în a doua metodă, viermele caută computere cu software instalat care are vulnerabilități critice. Astfel, viermele trimite un pachet (cerere) special conceput, iar o parte din vierme pătrunde în computer, după care descarcă fișierul complet și îl lansează pentru execuție.

Viruși clasici

Când un profesionist spune „virus”, se referă la acest tip de malware. Virușii, spre deosebire de viermi, nu folosesc serviciile de rețea pentru a-și răspândi copiile. Un virus de computer, de regulă, ajunge pe computerul victimei din motive care nu depind de funcționalitatea codului. De obicei, de vină este utilizatorul, care nu verifică informațiile care intră în computer cu un program antivirus, în urma căruia, de fapt, apare infecția. Există destul de multe moduri de a „prelua” un virus clasic:

  • medii de stocare externe;
  • resurse de internet;
  • fișiere distribuite în rețea (LAN, Internet).

Un virus computerizat clasic poate avea proprietățile altor tipuri de malware (de exemplu, un cal troian care distruge informațiile de pe un disc). Virușii sunt împărțiți în clase în funcție de habitatul lor, iar aceste clase, la rândul lor, sunt împărțite în subclase în funcție de modul de infecție. Deci, în funcție de mediu, virușii sunt împărțiți în viruși de fișiere, de boot, macro și script. Virușii de fișiere folosesc sistemul de fișiere OS pentru a infecta. Sunt încorporate în fișiere executabile în diferite moduri, creează fișiere duplicate și așa mai departe.

Suprascrierea virușilor (Overwriting). Cel mai frecvent mod de infectare. Virusul rescrie codul programului (îl înlocuiește cu al său), după care, desigur, fișierul nu mai funcționează. Un fișier infectat prin această metodă nu poate fi recuperat. Virusul de suprascriere se dezvăluie rapid pe măsură ce sistemul (sau programul) infectat încetează să funcționeze.

Viruși însoțitori. Această metodă implică crearea unui fișier duplicat, în timp ce codul fișierului victimă nu se modifică. De obicei, virusul schimbă extensia fișierului (de exemplu, de la .exe la .com), apoi creează o copie a lui însuși cu un nume identic cu numele fișierului victimă și îi conferă o extensie care este, de asemenea, identică. Un utilizator nebănuit își lansează programul preferat și nu bănuiește că este un virus. Virusul, la rândul său, infectează câteva fișiere și lansează programul solicitat de utilizator.

Există și alte metode de infectare, dar sunt atât de rare încât le vom enumera doar: viruși care infectează modulele obiect (OBJ); Viruși care infectează bibliotecile compilatorului (LIB); viruși care infectează codul sursă al programului. Virușii de boot cunoscuți în prezent infectează sectorul de pornire al unei dischete și sectorul de pornire sau Master Boot Record (MBR) al unui hard disk. Principiul de funcționare a virușilor de boot se bazează pe algoritmii de pornire a sistemului de operare atunci când computerul este pornit sau repornit - după testele necesare ale echipamentului instalat (memorie, discuri etc.), programul de pornire a sistemului citește primul sectorul fizic al discului de pornire (A:, C: sau CD-ROM în funcție de parametrii setați în BIOS Setup) și transferă controlul către acesta. Când infectează discurile, virușii de boot își „înlocuiesc” codul cu un program care preia controlul atunci când sistemul pornește. Astfel, principiul infecției este același în toate metodele descrise mai sus: virusul „forțează” sistemul, atunci când este repornit, să citească în memorie și să dea control nu codului original de bootloader, ci codului virusului. Dischetele sunt infectate prin singura metodă cunoscută - virusul își scrie propriul cod în loc de codul original din sectorul de pornire al dischetei. Hard disk-ul este infectat în trei moduri posibile: virusul este scris fie în locul codului MBR, fie în locul codului sectorului de boot al discului de boot (de obicei unitatea C:), fie modifică adresa sectorului de boot activ. în Disk Partition Table situat în MBR-ul hard diskului. Când un disc este infectat, virusul în cele mai multe cazuri transferă sectorul de pornire original (sau MBR) într-un alt sector al discului (de exemplu, pe primul liber). Dacă lungimea virusului este mai mare decât lungimea sectorului, atunci prima parte a virusului este plasată în sectorul infectat, părțile rămase sunt plasate în alte sectoare (de exemplu, în primele libere). Virușii macro infectează în principal documentele MS Office. În acest caz, virusul își adaugă codul în zona macro a documentului. Locația codului virusului în documentele diferitelor aplicații ale pachetului de mai sus este diferită, deci poate fi reprezentată doar schematic (vezi Fig. 2). Virușii script sunt viruși scriși în limbaje de script (VBS, JS, BAT, PHP etc.). Acestea infectează fișierele cu o gamă destul de largă de extensii: de la .exe la .html.

Un virus este înțeles în mod obișnuit ca un tip de malware care se autocopiază. Cu ajutorul lui, alte fișiere sunt infectate (cum ar fi virușii din viața reală care infectează celulele biologice pentru a se reproduce).

Cu ajutorul unui virus, puteți face un număr mare de acțiuni diferite: obțineți acces la computer în fundal, furați parola și faceți computerul să înghețe (umplut cu RAM și încărcat de CPU prin diferite procese).

Cu toate acestea, principala funcție a unui virus malware este capacitatea de a se reproduce. Când este activat, programele de pe computer se infectează.

Prin rularea software-ului pe un alt computer, virusul infectează și fișierele aici, de exemplu, o unitate flash de pe un computer infectat introdus într-unul sănătos va transfera imediat virusul pe acesta.

Vierme

Comportamentul unui vierme seamănă cu cel al unui virus. Singura diferență este distribuția. Când un virus infectează programele conduse de o persoană (dacă programele nu sunt folosite pe un computer infectat, virusul nu va pătrunde acolo), viermele se răspândește prin rețelele de calculatoare, la inițiativa personală.

De exemplu, Blaster sa răspândit rapid la Windows XP, deoarece acest sistem de operare nu era cunoscut pentru protecția fiabilă a serviciilor web.

Astfel, viermele a folosit accesul la Internet la sistemul de operare.

După aceea, malware-ul s-a mutat pe o nouă mașină infectată pentru a continua reproducerea ulterioară.

Rareori vezi acești viermi, deoarece astăzi Windows se distinge prin protecție de înaltă calitate: un firewall este utilizat în mod implicit.

Cu toate acestea, viermii au capacitatea de a se răspândi prin alte metode - de exemplu, infectează un computer printr-o căsuță de e-mail și trimit copii ale lor tuturor celor care sunt salvati în lista de contacte.

Un vierme și un virus pot face multe alte lucruri periculoase atunci când infectează un computer. Principalul lucru care conferă malware-ului caracteristicile unui vierme este modul în care își răspândește propriile copii.

troian

Troienii sunt înțeleși în mod obișnuit ca un tip de malware care arată ca fișiere normale.

Dacă rulați „calul troian”, acesta va începe să funcționeze în fundal împreună cu utilitarul obișnuit. În acest fel, dezvoltatorii troieni pot obține acces la computerul victimei lor.

Troienii vă permit, de asemenea, să monitorizați activitatea pe un computer, să conectați un computer la o rețea bot. Troienii sunt folosiți pentru a deschide gateway-uri și a descărca diferite tipuri de aplicații rău intenționate pe un computer.

Luați în considerare principalele puncte distinctive.

¹ Malware se ascunde ca aplicații utile și rulează în fundal în timpul lansării, permițând accesul la propriul computer. Puteți face o comparație cu calul troian, care a devenit personajul principal în opera lui Homer.

² Acest malware nu se copiază în diferite fișiere și nu este capabil să se propagă singur pe Internet, cum ar fi viermii și virușii.

³ Software-ul piratat poate fi infectat cu un troian.

Spyware

Spyware este un alt tip de malware. Cu cuvinte simple, această aplicație este un spion.

Este folosit pentru a colecta informații. Diverse tipuri de malware conțin adesea spyware în interiorul lor.

Astfel, există un furt de informații financiare, de exemplu.

Spyware-ul este adesea folosit cu software complet gratuit și colectează informații despre paginile web vizitate, descărcări de fișiere și așa mai departe.

Dezvoltatorii de software câștigă bani vânzându-și propriile cunoștințe.

Adware

Adware-ul poate fi considerat un aliat al Spyware-ului.

Vorbim despre orice fel de software pentru afișarea mesajelor publicitare pe un computer.

De asemenea, se întâmplă adesea ca Adware să folosească publicitate suplimentară pe site-uri în timpul navigării. În această situație, este greu să bănuiești ceva.

Keylogger

Keylogger-ul este un utilitar rău intenționat.

Rulează în fundal și captează toate apăsările de butoane. Aceste informații pot include parole, nume de utilizator, detalii despre cardul de credit și alte date sensibile.

Un keylogger stochează cel mai probabil apăsările de butoane pe propriul server, unde sunt analizate de o persoană sau de un software special.

botnet

Un botnet este o rețea uriașă de computere gestionată de un dezvoltator.

În acest caz, computerul acționează ca un „bot” deoarece dispozitivul este infectat cu anumite programe malware.

Dacă computerul este infectat de un „bot”, atunci contactează un server de control și așteaptă instrucțiuni de la botnet-ul dezvoltatorului.

De exemplu, rețelele bot sunt capabile să creeze atacuri DDoS. Toate computerele din rețeaua botnet pot fi folosite pentru a ataca un anumit server și site web cu diverse solicitări.

Aceste solicitări frecvente pot cauza blocarea serverului.

Dezvoltatorii de botnet vând acces la propria lor botnet. Escrocii pot folosi rețele botne mari pentru a-și duce la îndeplinire ideile insidioase.

rootkit

Un rootkit este de obicei înțeles ca un software rău intenționat care se află undeva în spatele unui computer personal.

Ascunderea în diferite moduri de utilizatori și programe de securitate.

De exemplu, un rootkit este încărcat înainte ca Windows să pornească și să editeze funcționalitatea sistemului de operare.

Rootkit-ul poate fi deghizat. Dar principalul lucru care transformă un utilitar rău intenționat într-un rootkit este că se ascunde în „intestinele” sistemului de operare.

Bannere ransomware

Vorbim despre o formă destul de insidioasă de produse software rău intenționate.

Se pare că nu puțini oameni s-au întâlnit cu acest tip de calomniatori.

Astfel, computerul sau fișierele individuale vor fi ținute ostatice. Vor trebui să plătească o răscumpărare.

Cea mai populară varietate este considerată a fi porno - bannere care vă cer să trimiteți bani și să indicați codul. Puteți deveni o victimă a acestui software, nu numai accesând site-uri porno.

Există programe malware precum CryptoLocker.

Literal criptează unele obiecte și necesită plată pentru deschiderea accesului la ele. Acest tip de malware este cel mai periculos.

phishing

Phishing (phishing în engleză, de la pescuit - pescuit, pescuit - un tip de fraudă pe internet, al cărei scop este de a obține acces la datele confidențiale ale utilizatorilor - autentificări și parole.

Acest lucru se realizează prin trimiterea în masă a e-mailurilor în numele unor mărci populare, precum și a mesajelor personale în cadrul diferitelor servicii, de exemplu, în numele băncilor sau în cadrul rețelelor sociale. retelelor.

După ce utilizatorul ajunge pe site-ul fals, escrocii folosesc diverse trucuri psihologice pentru a-l forța pe utilizator să-și introducă datele pe pagina falsă, parola de autentificare pe care o folosește pentru a accesa site-ul, aceasta le permite escrocii să aibă acces la conturi și la bancă. conturi.

Spam

Spamul este trimiterea prin poștă de reclame comerciale sau de altă natură către persoane care nu și-au exprimat dorința de a o primi.

În sensul general acceptat, termenul „spam” în limba rusă a fost folosit pentru prima dată în legătură cu distribuirea de e-mailuri.

Mesajele nesolicitate din sistemele de mesagerie instantanee (de exemplu, ICQ) se numesc SPIM (engleză) rusă. (Eng. Spam peste IM).

Spamul reprezintă între 60% și 80% din traficul global de e-mail (extras preluat de pe Wikipedia).

Concluzie

Iată aproape toate cele mai „populare” tipuri de viruși malware.

Sper că vă puteți minimiza întâlnirile cu ei și nu vă veți întâlni niciodată cu ceva despre cum să vă protejați computerul și datele de utilizator, puteți citi.

Rezultate

De ce se numește așa software-ul antivirus? Poate din cauza faptului că un număr mare de oameni sunt convinși că „virus” este sinonim pentru software rău intenționat.

Antivirusurile, după cum știți, protejează nu numai de viruși, ci și de alte programe nedorite, ci și pentru prevenire - avertismente împotriva infecției. Asta e tot deocamdată, ai grijă că aceasta este una dintre componentele principale ale protecției computerului tău.

Video interesant 10 viruși informatici distructivi.

CONCEPTUL ȘI TIPURILE DE PROGRAME RALE

Primele rapoarte despre programe dăunătoare introduse în mod deliberat și ascuns în software-ul diferitelor sisteme informatice au apărut la începutul anilor 1980. Denumirea de „virusuri informatice” provine din asemănarea cu prototipul biologic, în ceea ce privește posibilitatea de reproducere independentă. În noua zonă informatică au fost transferați și alți termeni medicali și biologici, de exemplu, cum ar fi mutația, tulpina, vaccinul etc. Mesaj despre programe care, la apariția anumitor afecțiuni, încep să producă acțiuni dăunătoare, de exemplu, după un anumit număr de lansări, acestea distrug informațiile stocate în informațiile de sistem, dar în același timp nu au capacitatea de a se auto-reproduce, caracteristice virușilor, apărute mult mai devreme

1.Trapa. O condiție care contribuie la implementarea multor tipuri de amenințări la securitatea informațiilor în tehnologia informației este prezența „hatchways”. Trapa este introdusă în program, de obicei în etapa de depanare, pentru a facilita lucrul: acest modul poate fi apelat în diferite locuri, ceea ce vă permite să depanați în mod independent părți individuale ale programului. Prezența unei trape vă permite să apelați programul într-un mod nestandard, ceea ce poate afecta starea sistemului de protecție. Trapele pot rămâne în program din mai multe motive. Găsirea căminelor este rezultatul unei căutări aleatorii și laborioase. Există o singură protecție împotriva hașurilor - să nu le permită să apară în program, iar atunci când se acceptă produse software dezvoltate de alți producători, este necesar să se analizeze textele sursă ale programelor pentru a detecta hașurile.

2. Bombe logice sunt folosite pentru a denatura sau distruge informații, mai rar sunt folosite pentru a comite furturi sau fraude. O bombă logică este uneori inserată în timpul dezvoltării unui program și se declanșează atunci când este îndeplinită o anumită condiție (ora, data, cuvântul cod). Bombele logice sunt manipulate și de angajații nemulțumiți care urmează să părăsească organizația, dar pot fi și consultanți, angajați cu anumite convingeri politice etc. Un exemplu real de bombă logică: un programator, anticipând concedierea, contribuie la salarizare. programează anumite modificări care intră în vigoare atunci când numele său dispare din setul de date de personal al firmei.

3. Cal troian- un program care efectuează, pe lângă acțiunile principale, adică proiectate și documentate, acțiuni suplimentare care nu sunt descrise în documentație. Analogia cu calul troian antic grecesc este justificată - în ambele cazuri, o amenințare se ascunde într-o coajă nebănuită. Un cal troian este un bloc suplimentar de comenzi, într-un fel sau altul introdus în programul original inofensiv, care este apoi transferat (donat, vândut) utilizatorilor IT. Acest bloc de comenzi poate fi declanșat atunci când apare o anumită condiție (data, oră, comandă din exterior etc.). Un cal troian acţionează de obicei în cadrul autorităţii unui utilizator, dar în interesul altui utilizator sau al unui străin în general, a cărui identitate este uneori imposibil de stabilit. Calul troian poate efectua cele mai periculoase acțiuni dacă utilizatorul care l-a lansat are un set extins de privilegii. În acest caz, un atacator care a compilat și implementat un cal troian și nu are el însuși aceste privilegii poate îndeplini funcții privilegiate neautorizate prin proxy. O modalitate radicală de a vă proteja împotriva acestei amenințări este crearea unui mediu închis pentru utilizarea programelor.



4. Vierme- un program care se răspândește prin rețea și nu își lasă copia pe suport magnetic.

Viermele folosește mecanisme de suport de rețea pentru a determina ce gazdă poate fi infectată. Apoi, folosind aceleași mecanisme, își transferă corpul sau o parte din el în acest nod și fie activează, fie așteaptă condiții adecvate pentru aceasta. Un mediu de propagare potrivit pentru un vierme este o rețea în care toți utilizatorii sunt considerați prietenoși și au încredere unul în celălalt și nu există mecanisme de apărare. Cel mai bun mod de a vă proteja împotriva unui vierme este să luați măsuri de precauție împotriva accesului neautorizat la rețea

5. Password Invader sunt programe special concepute pentru a fura parole. Când un utilizator încearcă să acceseze o stație de lucru, ecranul afișează informațiile necesare pentru a încheia sesiunea. Când încearcă să se autentifice, utilizatorul introduce un nume și o parolă, care sunt trimise proprietarului programului invadator, după care este afișat un mesaj de eroare, iar intrarea și controlul revin la sistemul de operare. Utilizatorul care crede că a făcut o greșeală când a tastat parola se re-autentifica și obține acces la sistem. Cu toate acestea, numele și parola lui sunt deja cunoscute de proprietarul programului invader. Interceptarea parolei este posibilă în alte moduri. Pentru a preveni această amenințare, înainte de a vă autentifica, trebuie să vă asigurați că introduceți numele și parola programului de introducere a sistemului, și nu altul. În plus, trebuie să respectați cu strictețe regulile de utilizare a parolelor și de lucru cu sistemul. Cele mai multe încălcări nu se datorează atacurilor inteligente, ci din neglijență elementară. Respectarea regulilor special dezvoltate pentru utilizarea parolelor este o condiție necesară pentru o protecție fiabilă.

7. Virus informatic Este obișnuit să se apeleze la un program special scris, de obicei de dimensiuni mici, care se poate atașa spontan la alte programe (adică le poate infecta), se poate crea copii ale lui însuși (nu neapărat identice cu originalul) și le poate încorpora în fișiere, zone de sistem ale un computer personal și alte computere combinate cu acesta pentru a perturba funcționarea normală a programelor, a deteriora fișierele și directoarele și pentru a crea diverse interferențe atunci când lucrați la un computer.

TIPURI DE VIRUSURI INFORMATICE, CLASIFICAREA LOR

Modul în care funcționează majoritatea virușilor este schimbarea fișierelor de sistem ale PC-ului, astfel încât virusul să-și înceapă activitatea de fiecare dată când computerul personal este pornit. Unii viruși infectează fișierele de pornire a sistemului, alții se specializează în diferite fișiere de program. Ori de câte ori un utilizator copiază fișiere pe un mediu de stocare al mașinii sau trimite fișiere infectate prin rețea, copia transmisă a virusului încearcă să se instaleze pe o unitate nouă. Toate acțiunile virusului pot fi efectuate destul de rapid și fără niciun mesaj, astfel încât utilizatorul de multe ori nu observă că computerul său este infectat și nu are timp să ia măsuri adecvate. Pentru a analiza acțiunea virușilor informatici, conceptul ciclu de viață virus, care include patru etape principale:

1. Introducere

2. Perioada de incubație (în primul rând pentru a ascunde sursa de penetrare)

3. Reproducere (auto-reproducere)

4. Distrugerea (denaturarea și/sau distrugerea informațiilor)

Obiectele afectate de virușii informatici pot fi împărțite în două grupe:

1. Pentru a-și prelungi existența, virușii infectează alte programe, și nu toate, ci cele care sunt utilizate cel mai frecvent și/sau au o prioritate ridicată în informare

2. Virușii acționează cu scopuri distructive cel mai adesea asupra datelor, mai rar asupra programelor.

Modalitățile de manifestare a virușilor informatici includ:

Încetinirea computerului personal, inclusiv înghețarea și încetarea lucrului;

Modificați datele din fișierele relevante;

Incapacitatea de a porni sistemul de operare;

Încetarea lucrului sau operarea incorectă a unui program utilizator care funcționa anterior cu succes;

Creșterea numărului de fișiere de pe disc;

Redimensionarea fișierelor;

Încălcarea sistemului de operare, care necesită repornirea lui periodică;

Apariția periodică pe ecranul monitorului a mesajelor nepotrivite;

Apariția efectelor sonore;

Reducerea cantității de RAM liberă;

Creștere vizibilă a timpului de acces la hard disk;

Modificați data și ora creării fișierului;

Distrugerea structurii fișierelor (dispariția fișierelor, denaturarea directoarelor);

Aprinderea luminii de semnalizare a unității atunci când acesta nu este accesat de utilizator;

Formatarea unui disc fără o comandă de utilizator etc.

Virusurile pot fi clasificate în funcție de caracteristicile lor:

1. După tipul de habitat Virușii sunt clasificați în următoarele tipuri:

· cizme sunt încorporate în sectorul de boot al discului sau în sectorul care conține programul de boot al discului de sistem;

· fişier sunt încorporate în principal în fișiere executabile cu extensii .COMȘi .EXE;

· sistemică pătrunde în modulele de sistem și driverele de dispozitive periferice, tabele de alocare a fișierelor și tabele de partiții;

· reţea virușii trăiesc în rețelele de calculatoare;

· fișier-boot atacă sectoarele de boot ale discurilor și fișierele programului aplicației.

2. După gradul de impact asupra resurselor sistemelor și rețelelor informatice iasă în evidență :

inofensiv virusuri , care nu au un efect dăunător asupra funcționării unui computer personal, dar pot copleși memoria RAM ca urmare a reproducerii lor;

nepericuloase virușii nu distrug fișierele, ci reduc spațiul liber pe disc, afișează efecte grafice, creează efecte sonore etc.;

periculos virușii duc adesea la diverse perturbări grave în funcționarea unui computer personal și a întregii tehnologii informaționale;

distructiv duce la ștergerea informațiilor, la întreruperea completă sau parțială a funcționării programelor de aplicație etc.

3. După metoda de contaminare a habitatului Virușii sunt împărțiți în următoarele grupuri:

viruși rezidenți atunci când infectează un computer, își lasă partea rezidentă în RAM, care apoi interceptează apelurile sistemului de operare către alte obiecte de infecție, se injectează în ele și își efectuează acțiunile distructive până la închiderea sau repornirea computerului. Program rezident este un program care se află în memoria RAM a unui computer personal.

viruși nerezidenți nu infectează memoria RAM a unui computer personal și sunt active pentru o perioadă limitată de timp.

4. Caracteristica algoritmică a construcției virușilor afectează expresia și funcționarea acestora. Se disting următoarele tipuri de astfel de viruși:

§ replicator, datorită reproducerii lor rapide, duc la o depășire a memoriei principale, în timp ce distrugerea programelor replicatoare devine mai dificilă dacă programele reproduse nu sunt copii exacte ale originalului;

§ mutant se schimbă în timp și se autoproduce. În același timp, autoreproducându-se, recreează copii clar diferite de original;

§ viruși ascunși (invizibili) interceptați apelurile sistemului de operare către fișierele și sectoarele de disc afectate și înlocuiți obiectele neinfectate. Atunci când accesează fișiere, astfel de viruși folosesc algoritmi destul de originali care le permit să „înșele” monitoare antivirus rezidente;

§ macrovirusuri utilizați capabilitățile limbilor macro încorporate în programele de procesare a datelor de birou (editore de text, foi de calcul etc.).

Cu siguranță majoritatea utilizatorilor de computere s-au confruntat cu programe malware sau încercarea acestuia de a pătrunde într-un computer. Malware detectat în timp util este ușor de eliminat și de uitat de el. Dar dacă acest lucru nu se face, atunci puteți pierde date importante sau vă puteți confrunta cu lucruri mai rele. Tipurile de viruși informatici pot fi împărțite în mai multe grupuri principale.

Tipuri de software rău intenționat.

Virușii sunt programe care intră într-un computer într-o varietate de moduri. Nu e de mirare că această specie a primit un astfel de nume - virușii informatici acționează similar cu cei biologici. Ei intră în fișier și îl infectează. Apoi trec la infectarea altor fișiere. Un astfel de fișier transferat de la un computer infectat pe un computer „sănătos” îl poate infecta și el. În funcție de tipul de virus, acesta poate provoca efecte neplăcute, cum ar fi încetinirea computerului sau blocarea sistemului. Adesea utilizatorii sub cuvântul „virus” înseamnă troieni sau viermi, dar acest lucru este greșit. Virușii sunt un tip de malware, la fel ca troienii, viermii etc.

Troienii sunt programe care, spre deosebire de viruși, nu se pot replica. Principiul muncii lor este următorul: mascarea într-un fișier și așteptarea ca utilizatorul să-l acceseze. Odată ce fișierul infectat a fost deschis, troianul își începe lucrul. Cel mai adesea, troienii acționează ca un colector de anumite informații, modificând sau ștergând datele de pe un computer infectat.

Viermii sunt programe similare cu virușii. Cu toate acestea, diferența lor este că virusul trebuie să pătrundă în fișier pentru a începe munca distructivă, în timp ce viermele nu trebuie să facă acest lucru. Se poate multiplica de la sine, aglomerand astfel sistemul utilizatorului. În plus, munca viermelui poate fi direcționată către rețea. Adesea, acești viermi trimit copii ale ei înșiși în vrac prin e-mail. Ele sunt folosite ca ghicitor de parolă pentru a sparge e-mailul unui computer infectat.

Spionii sunt programe care, după cum sugerează și numele, sunt colectoare de informații despre computerul utilizatorului: configurație, activități și alte date confidențiale.

Keylogger-urile sunt programe care înregistrează fiecare apăsare de taste. Folosit pentru a aduna informații și a fura parolele victimelor.

Ransomware (blocarele) sunt programe care infectează computerul unui utilizator cu un banner cu informații că computerul este blocat. Astfel de blocante necesită trimiterea unui mesaj scump la un anumit număr pentru a primi un cod de deblocare. De regulă, nu se returnează coduri ca răspuns.

Zombii sunt rezultatul unui malware care infectează un computer. De regulă, hackerii creează zombi de computer în masă pentru a ataca (DDOS, spam).

Precauții și modalități de a face față virușilor.

De fapt, lista acestor programe este mult mai lungă, așa că au fost enumerate doar cele care sunt utilizate pe scară largă. Toate pot dăuna computerului și datelor utilizatorului în diferite grade. Pentru a preveni acest lucru, trebuie să urmați reguli simple:

Instalarea de protecție antivirus de înaltă calitate. Este mai bine dacă nu este un antivirus singuratic, ci o protecție completă sub formă de antivirus, firewall, antispyware, firewall, backup etc.

Scanare permanentă a computerului. Dacă vă este prea lene să efectuați singur o scanare, puteți configura antivirusul să scaneze în timp util. Frecvența optimă de scanare este o dată la două săptămâni.

Atenție. Nu descărcați fișiere suspecte trimise prin e-mail, urmați link-uri necunoscute, instalați programe descărcate din surse necunoscute. Merită să ne amintim că programele malware pot fi „prelevate” nu numai de pe Internet, ci și, să zicem, de pe o unitate flash.

Actualizări. Actualizările de sistem și software pot fi lansate nu numai în scopul optimizării, ci și pentru îmbunătățirea protecției. Prin urmare, se recomandă instalarea tuturor actualizărilor oferite de sistemul de operare, browser, client de e-mail și alte programe.

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva