Что такое червь в компьютере. Классификация вирусов. Как вирус воздействует на компьютерную систему

Инструкция

Вирусы-черви – это вредоносные программы, которые самостоятельно распространяются по интернету, сменным носителям, папкам, файлам, заражая при этом основные типы документов. У них могут быть различные цели, изначально поставленные создателем. Как правило, не опытные пользователи постоянно сталкиваются с проблемами или заражения информации. Чтобы избежать этого, установите специализированное антивирусное программное обеспечение на свой компьютер.

Как правило, таких программ существует большое количество. Их можно скачать в интернете, купить диски в магазинах, заказать почтой. Это зависит только от вашего желания. Однако стоит заметить, что нужно устанавливать лицензионные программы, которые во время обновляют базы вирусных сигнатур и проверяют всю систему компьютера без ограничений.

Установка такой программы не займет много времени. Если вы уже купили диск, вставьте его в привод компьютера. Далее перед вами появится окно с приветствием от компании. Найдите надпись, типа «Установка» или что-то подобное. Далее выберите каталог установки на вашем . Как правило, такие программы нужно устанавливать в системный локальный диск компьютера. Как только установка закончится, вам нужно будет нажат на кнопку «Готово» и перезагрузить компьютер.

Далее откройте программу и произведите полное сканирование компьютера. Антивирусное программное обеспечение обязательно найдет вредоносные программы, если такие присутствуют в системе. Старайтесь проводить сканирование хотя бы два раза в неделю и обновлять базы вирусных сигнатур. Для этого требуется активное подключение к интернету. Если вам действительно дороги все данные , не экономьте на защите компьютера, чтобы в последующем не жалеть об этом.

Сетевой червь является разновидностью вредоносных программ. Его можно «подцепить» на компьютер, посещая различные интернет-ресурсы. Одним из основных признаков сетевого червя является блокировка антивирусной программы, а также невозможность посетить официальные сайты разработчиков антивирусного программного обеспечения. Это крайне неприятное вредоносное ПО. И конечно же, при первых симптомах заражения компьютера данным вирусом нужно предпринять меры, чтобы от него избавиться.

Вам понадобится

  • - компьютер;
  • - утилита KKiller;
  • - утилита доктора Зайцева.

Инструкция

Для удаления сетевого червя вам понадобится утилита KKiller. Она абсолютно бесплатная. Скачайте программку из интернета. Распакуйте архив с ней в любую папку. Инсталлировать утилиту не требуется, ее можно запустить прямо из папки. Если к вашему компьютеру подключены флеш-накопители, то следует извлечь их. Также отключите на время антивирусную программу.

После этого запустите программку KKiller. Она начнет сканирование персонального компьютера. Утилита заблокирует активное заражение файлов, просканирует оперативную память ПК, а также очистит системный реестр. Во время процесса сканирования никаких других операций на компьютере лучше не совершать. Когда сканирование будет завершено, то в окне будет написано «Нажмите любую клавишу». Соответственно, это и нужно сделать. После этого обязательно совершите перезагрузку ПК.

Следующая антивирусная программа, которая поможет решить проблему, называется утилита доктора Зайцева. Она также является бесплатной. Найдите ее в интернете, скачайте и распакуйте в любую папку. Эта утилита также не нуждается в установке. Запустите ее.

В основном меню программы найдите раздел «Методика лечения». В нем снимите флажок напротив строки «Выполнять лечение». Далее в этом же меню нажмите «Файл», после чего выберите «Запустить сканирование». Теперь вам необходимо дождаться завершения процесса сканирования. Его результаты отображаются в протоколе. Отчет о результате будет представлен в самом низу этого протокола. Если утилите удастся обнаружить сетевого червя, то он будет удален из вашей системы.

Видео по теме

Троян (троянский конь) – разновидность вируса, более опасная, чем иные распространенные вредоносные программы-черви. Трояны обычно маскируются под безобидные приложения, но, на самом деле, они имеют крайне враждебные функции.

Инструкция

Как же происходит заражение трояном? Ничего не подозревающий юзер из сети Интернет якобы полезную программу и запускает ее. После запуска нередко появляется сообщение об ошибке или что-то подобное. "Что ж, видимо, скачал битую программу. Надо ее", - думает незадачливый пользователь, но уже трояном, который благополучно отсылает злоумышленнику-мошеннику, обосновывающемуся в ПК, что позволяет ему прослеживать все действия пользователя. Таким образом, мошенники обычно крадут личную информацию пользователей, а также их и используют потом в своих целях. При скачивании из опасайтесь неизвестных производителей.

Видео по теме

Полезный совет

Источники:

  • как удалить троян с компьютера в 2019

К сожалению, скорее всего, не осталось интернет-пользователей, которые тем или иным образом не встречались с таким явлением, как компьютерные вирусы . Черви, вредоносные программы, трояны и другая живность в огромном количестве перемещается в глобальной сети от компьютера к компьютеру. Что стоит предпринять, если вы наткнулись на такого вируса в сети? Об этом наша инструкция.

Инструкция

Свяжитесь с администрацией ресурса, на портале которого вы обнаружили . Проще всего представителям электронное письмо с детальной инструкцией, где и при каких обстоятельствах был найден вирус. Если ваш антивирус уже опознал его, облегчите работу владельцам сайта - назовите имя, которые присвоено вирусу. Это ускорит процесс его идентификации на портале.

Некоторые люди компьютерным вирусом считают любой тип вредоносного программного обеспечения (ПО), но это, мягко говоря, не совсем так. Вирусы, черви и троянские программы - все это разные типы вредоносных программ, с разным поведением. В частности, они и распространяются по-разному.

Вредоносное программное обеспечение в целом называют еще malware. Если вы не знаете точно или не хотите выяснять, к какому типу относится вредная программа на вашем компьютере, можете обозвать ее этим словом. К счастью, для вашей антивирусной программы по большому счету без разницы, какое перед ней вредоносное ПО - антивирусные программы удаляют и вирусов, и червей, и троянов и некоторые другие известные им вредоносные программы.

Вирусы заражают другие программы

Компьютерный вирус заражает другие файлы, подобно тому, как биологический вирус инфицирует живые клетки. После запуска зараженного вирусом файла, вирус начинает свою деятельность, инфицируя другие исполняемые файлы в вашей системе. В большинстве случаев, он добавляется к имеющемуся программному коду файлов с расширением.ехе. И поэтому он будет работать, как только будут запущены и другие зараженные исполняемые файлы.

Некоторые виды вирусов могут заражать и файлы других типов, таких как макросы в документах Word или Excel. Вирус распространяется после передачи зараженного файла в другую систему. Это может произойти при передаче файла по сети, через запущенные вложения электронной почты, съемный носитель.

Результатом деятельности вирусов могут стать опустошительные разрушения в вашей системе. В некоторых случаях, они могут заменять собой существующие на компьютере программные файлы, вместо того чтобы прицепляться к ним. Они могут повреждать, удалять файлы и нагло заявлять о своем присутствии. Вирусы также могут занимать системную память и стать причиной крушения системы.

Вирусы опасны способом распространения. Когда легальный файл перемещается между системами, вирус приходит вместе с ним.

Черви копируют себя

Червь (worm) представляет собой отдельную программу, которая распространяется без ведома пользователя. Черви в отличие от вирусов не заражают существующие файлы - вместо этого они просто распространяют свои копии. Некоторые черви, например, печально известный «Mydoom worm», рассылают по электронной почте свои копии на каждый адрес, имеющийся в адресной книге компьютера.

Некоторые из наиболее опасных и быстро распространяющихся червей, такие как Blaster и Sasser, используют уязвимости в сетевых сервисах. Вместо того, чтобы ждать передачи по электронной почте, они путешествуют по сети и заражают не защищенные системы, которые не используют брандмауэры (фаерволы).

Распространяющиеся по сети черви могут генерировать большой объем трафика, замедляя работу сети и доступ в интернет. После попадания червя на ваш компьютер, он может выполнять вредоносные действия, подобные разрушениям от вирусов.

Трояны сидят в засаде

Троянцы были названы по аналогии с мифологическим троянским конем. После тщетной осады города Трои, греки построили огромного деревянного коня и передали его троянцам в качестве подарка и символа примирения. Жители Трои затащили подарок в свой город. Вечером того же дня, греческие воины вышли из полого объема внутри деревянного коня, открыли городские ворота - и, вы можете себе представить, что последовало далее.

Программные троянские кони не уступают в коварстве мифологическому деревянному коню, хотя последствия их не столь трагичны. Трояны маскируются под полезные программы, такие как легальные программы или крэки для легальных программ. Вместо того, чтобы хорошо вести себя как приличное ПО, троян открывает «черный ход» для доступа в вашу систему создателю этого коня.

Автор троянца может использовать черный ход, чтобы сделать вашу систему частью бот-сети. При подключении к интернету с вашего компьютера будут выполняться несанкционированные действия в сети, загружаться другие вредоносные программы на вашу систему, или можно сделать что-нибудь еще, что замыслит владелец трояна. Трояны не пытаются распространяться самостоятельно. Трояны должна быть запущены вручную пользователем.

Прочие угрозы

Однако есть и другие типы вредоносных программ. Вот две из наиболее распространенных.

Spyware - шпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в виде "клавиатурных шпионов", которые регистрируют нажатия клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам. Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать через интернет данные о состоянии вашей системы безопасности. Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.

Другой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при посещении некоторых сайтов. Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы. Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты иными способами, блокируя при этом дальнейшую работу вашего компьютера. Вы станете заложником, пока не уплатите или не удалите Scareware. Будьте Осторожны!!! Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.

Выводы

Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять операционную систему и другое программное обеспечение, использовать антивирусную программу, необязательно платную, свободные версии прекрасно выполняют свои функции по защите. НЕ верьте сообщениям о заражении вашего компьютера. НЕ запускайте никаких неизвестных программ и почтовых вложений. НЕ забывайте включить и правильно настроить фаервол, штатный из состава Windows или от сторонних производителей.

В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.

Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы. А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ. Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением.exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается.exe файл с вирусом. Проще говоря если вы откроете.exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Что такое компьютерные черви?

Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.

Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма. А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем. Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.

Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.

Что такое Троян?

Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.

Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).

Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

  • Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.

  • Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.

© Игорь Ставцев/Коллаж/Ridus

Ровно 28 лет назад, 22 января 1990 года, закончилось слушание по делу Роберта Таппана Морриса - программиста, известного как создатель «Червя». Для тех, кто не в курсе, «Червь» - это вредоносная компьютерная программа, способная самостоятельно распространяться через локальные и глобальные сети.

Другими словами, это вирус, который на несколько суток заблокировал тысячи компьютеров мира. В конце 80-х программисты еще не сталкивались с хакерами, и выведенные из строя военные, школьные и рабочие компьютеры повергли их в шок. Но ситуацию быстро удалось поправить, когда специалисты из Университета Беркли смогли декомпилировать код вредоносной программы.

Что касается Морриса, то суд назначил ему 400 часов общественных работ, 10 000 долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным. Тогда программисты еще не предполагали, что через 10 лет появятся умельцы, которые придумают вирусы пострашнее «червей».

«Ридус» предлагает вспомнить, какие необычные и опасные вирусы пытались напасть на наши компьютеры за последние 20 лет.

Самым первым разработанным вирусом считается программа Elk Cloner для компьютеров Apple II, которую создал 15-летний школьник. После того как компьютер загружался с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая ее, медленно распространяясь с диска на диск.

Интересно, что, когда вирус попадал в устройство, на экране появлялся стишок:

ELK CLONER:

THE PROGRAM WITH A PERSONALITY

IT WILL GET ON ALL YOUR DISKS

IT WILL INFILTRATE YOUR CHIPS

YES, IT’S CLONER

IT WILL STICK TO YOU LIKE GLUE

IT WILL MODIFY RAM, TOO

SEND IN THE CLONER!

Особого вреда вирус не доставлял, поэтому сегодня мало кто помнит о Elk Cloner. А вот о первой вирусной эпидемии забыть сложно: туда попали и «Червь Морриса», и DATACRIME, и AIDS. Вирусы DATACRIME стали широко распространяться в 1989 году в Нидерландах, США и Японии.

Вирусная программа полностью разрушала файловую систему и за все время существования поразила около 100 тысяч компьютеров. На такую угрозу отреагировала даже компания IBM, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе.

Из червей в кони

В том же году появился первый «троянский конь» AIDS. Вирус делал недоступной всю информацию на жестком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на 189 долларов на такой-то адрес». Вскоре автора вируса поймали при попытке обналичить чек и осудили за вымогательство.

С начала 90-х годов начинается «эра компьютерных вирусов», когда вредоносные программы принимают глобальный размах. Компьютерные пользователи конца 90-х наверняка помнят вирус CIH, более известный как «Чернобыль».

Тайваньский студент Чэнь Инхао изначально заразил вирусом компьютеры в своем университете, откуда вирусы распространились практически по всему миру, в том числе и в Россию. «Чернобыль» работал только на компьютерах под управлением Windows 95/98/ME, и сразу после активации начинал уничтожать всю информацию с жестких дисков, а также повреждать данные микросхем BIOS.

Всего от «Чернобыля» пострадало около 500 000 персональных компьютеров по всему миру, убытки оцениваются в 1 миллиард долларов, но создатель вируса так и не был осужден, и, по последним данным, сейчас он работает в компании по производству компьютерной техники Gigabyte.

Кстати, вирус запускался на компьютерах 26 апреля, в день памяти погибших на Чернобыльской АЭС, за что CIH позже и получил свое название.

«Письма счастья»

Чаще всего вирусы попадают на наши устройства через электронную почту: открывая письмо, мы автоматически запускаем зараженную программу или загружаем ее сами. К таким файловым вирусам, передающимся по электронной почте, относится Storm Worm - троянский конь, заражающий операционные системы Microsoft Windows.

В отличие от «червей», распространяющихся самостоятельно, троянский конь - это дело рук человека: злоумышленник либо сам загружает вирус на ваше устройство, либо предлагает вам самостоятельно заразить компьютерную систему, например скачать подозрительный файл.

Для достижения последнего троянские программы часто помещают на сайты с файлообменом. Загрузив такую программу, многие могут долго не подозревать, что их компьютер заражен, так как «трояны» зачастую имитируют имя и иконку какой-нибудь программы. Причем последнее время злоумышленники стали вставлять вирус в реальные программы, а не в файлы-пустышки.

Вреда от троянских программ достаточно: все может начинаться с небольших неполадок в работе компьютера, а закончиться полным уничтожением всех данных или слежкой за пользователем, например какие сайты он посещает.

Так, в 2007 году Storm Worm атаковал пользователей Windows, заразив почти 10 миллионов компьютеров. Распространялся троянский конь в основном по электронной почте письмом с заголовком «230 человек погибли в результате разгромивших Европу штормов» («230 dead as stоrm batters Eurоpe»). Во входящем письме был прикреплен файл с вирусом.

За последние 20 лет было придумано немало почтовых вирусов, и те, кто хоть раз попадался на удочку, были уверены, что «больше никаких подозрительных писем». Но хакеры-то знают наши слабости!


Еще один интересный почтовый вирус называется ILOVEYOU, он поразил почти 3 миллиона компьютеров по всему миру. Схема распространения все та же: получил, открыл, загрузил. Пользователям приходило на почту письмо под названием «I LOVE YOU», внутри которого был файл «LOVE-LETTER-FOR-YOU.TXT.VBS». Как несложно догадаться, самые любопытные заработали вредоносную программу, которая поражала не только их компьютер, но и отправляла новые любовные письма контактам из адресной книги.

Ущерб, нанесенный вирусом, составляет 10-15 миллиардов долларов, из-за чего он был занесен в Книгу рекордов Гиннесса как самый разрушительный компьютерный вирус в мире.

Бывает и так, что для получения вируса достаточно ничего не делать: хакеры все сделают за тебя. Например, в начале 2000-х по миру прошелся компьютерный червь SQL Slammer, который сам генерировал случайные IP-адреса и отправлял себя по ним. 25 января 2003 года он поразил серверы Microsoft и еще 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов, а Южную Корею вообще отключил от интернета на 12 часов.

Как позже выяснилось, замедление было вызвано крахом многочисленных маршрутизаторов из-за очень высокого исходящего трафика с зараженных серверов. Вредоносная программа распространялась с неимоверной скоростью: за 10 минут она инфицировала около 75 000 компьютеров.

Хакеры атакуют

Компьютерный червь Stuxnet - относительно недавний вирус, появившийся в 2010 году. Его особенность была в том, что он мог шпионить не только за домашними ПК, но и собирать данные с компьютеров крупных предприятий, электростанций, аэропортов и т. д.

Считается, что вирус Stuxnet был разработкой спецслужб Израиля и США, направленной на предотвращение ядерного проекта Ирана. В качестве доказательств эксперты привели слово «Myrtus», содержащееся в коде червя.

«Myrtus» может означать как веточку мирта, так и имя Есфирь (по-еврейски Hadassah). Эта иудейка была одной из жен персидского царя Ксеркса. Согласно Ветхому Завету, будучи хитроумной и смелой, эта женщина раскрыла и предупредила заговор персов против евреев. В результате израильтяне спасли свои жизни и отомстили угнетателям. В память об этом у евреев установлен праздник Пурим.

Кроме того, в коде встречается дата 9 мая 1979 года (19790509). Напомним, что в этот день произошла казнь известного иранского промышленника Хабиба Эльганяна.

Вирус каким-то образом попал в систему управления компьютеров ядерного завода и начал свою почти незаметную работу. Stuxnet постепенно увеличивал скорость вращения ядерных центрифуг, которые поддерживали завод, медленно разрушая их. Вирус уничтожил около 1/5 центрифуг на ядерном объекте в Натанзе.

Через год Хиллари Клинтон скажет, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом будет отброшена на несколько лет назад

Тогда, в 2010 году, вирус распространился через интернет и на другие компьютеры, многие из которых могли принадлежать промышленным организациям, например водохранилищам или атомным электростанциям. Но вирус успели вовремя декодировать.

Не без уязвимости

С развитием вирусов, естественно, стали появляться и антивирусные программы, которые сейчас есть практически на каждом компьютере. Если не бродить по совсем уж злачным сайтам, шанс подцепить вирус крайне мал. Но он все-таки есть, например вирус может проникнуть на ваше устройство через уязвимость.

Этим воспользовался и вирус 2017 года WannaCry, от которого пострадало около 500 тысяч компьютеров с операционной системой Windows. Этот сетевой червь через интернет искал компьютеры с уязвимостью EternalBlue и в случае успеха устанавливал бэкдор DoublePulsar, через который загружался и запускался исполняемый код программы WannaCry.

Дальше по известной схеме: вирус проникал в операционную систему, блокировал все данные и далее вымогатели требовали выкуп за расшифровку. Причем хакеры WannaCry решили не отставать от модной тенденции и требовали выкуп в биткоинах.

Похожий вирус прошлого года - Petya, создатели которого тоже требовали выкуп за расшифровку в биткоинах. Но, в отличие от WannaCry, вредоносная программа блокировала не только данные, но и поражала операционную систему запуска.

Раз уж мы упомянули об уязвимостях, с помощью которых вирусы могут попасть на наши устройства, нельзя не рассказать про Meltdown и Spectre, о которых заговорили в начале января 2018 года. Сообщалось, что все процессоры Intel после 2010 года выпуска и AMR64 подвержены этой уязвимости, из-за которой у злоумышленников появляется доступ к вашим паролям, даже если весь ваш софт идеально написан и пропатчен.

Над уязвимостью еще в декабре 2017 года стал работать Линус Торвальдс со своей командой, и, как сообщалось, специалистам удалось ее устранить. В конце года появились патчи для операционных систем Windows и Linux, и, казалось бы, беда миновала, но все оказалось не так просто.

Патч, который решает проблему с Intel, начал сильно тормозить работу компьютеров. Те, кто использует ПК для игр или проводит время в интернете, замедление устройства вряд ли заметит, но, если у вас на Intel файлохранилище, падение производительности может быть до 50%.

Помоги себе сам

К тому же не стоит забывать, что Meltdown - это один из способов эксплуатации этой уязвимости, всего их представлено три. И двум другим, получившим общее название Spectre, процессоры AMD или Samsung очень даже подвержены.

Большая проблема этих уязвимостей еще и в том, что подобрать патч для Spectre гораздо сложнее, чем для Meltdown. И на данный момент такого патча просто нет. Трудность в том, что наложить «заплатку» только на ядро недостаточно, надо патчить сами приложения, чтобы они не давали другим программам проникать в свою память.

А теперь давайте представим, сколько времени уйдет у программистов, чтобы создать патчи для всех программ. Пока такие средства защиты еще не сделаны, эксперты предлагают обезопасить себя самим, например включить все средства защиты в браузерах и прочих приложениях.

Конечно, лучше прислушаться к совету специалистов, но важно понимать, что стопроцентной защиты такие действия не дадут. Единственное, что может внести хоть какой-то вклад в решение ситуации, - это обновление микрокода процессоров, которое может выпустить только сама Intel, которая до сих пор полностью не признаёт существование уязвимости. Кстати, примеры кода, которого достаточно, чтобы вас обокрасть, уже доступны по всему интернету. Поэтому лучшая рекомендация сейчас - это отключить компьютеры от Сети на пару месяцев и никакие носители в него не вставлять. Но понятно, что это подходит почти никому, советует IT-специалист, автор шоу «16 бит тому назад» Дмитрий Бачило.

Если говорить о вирусах в целом, то сейчас все современные антивирусные программы легко справляются с простыми «червями» или «троянскими конями», но хакеры не дремлют, и каждый год появляются новые вирусы, к которым разработчики просто не успевают подбирать алгоритмы для антивирусных программ.

Поэтому даже в компьютерной сфере нужно следовать правилу «помоги себе сам» и стараться не подвергать свой компьютер лишней опасности.

Сетевые вирусы в качестве среды обитания используют глобальную или локальные компьютерные сети. Они не сохраняют свой код на жестком диске компьютера, а проникают напрямую в оперативную память ПК. Вирусы этого типа за способность вычислять сетевые адреса других машин, находясь в памяти компьютера, и самостоятельно рассылать по этим адресам свои копии называют сетевыми червями. Такой вирус может находиться одновременно в памяти нескольких компьютеров. Сетевые вирусы обнаружить сложнее, чем файловые. Сетевые вирусы распространяются с большой скоростью и могут сильно замедлить работу аппаратного обеспечения компьютерной сети.

Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

  1. Проникновение в систему.
  2. Активация.
  3. Поиск «жертв».
  4. Подготовка копий.
  5. Распространение копий.

Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.

Стадия 4 - подготовка копий - практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

  • Сетевые черви - черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip.
  • Почтовые черви - черви, распространяющиеся в формате сообщений электронной почты.
  • IRC-черви - черви, распространяющиеся по каналам IRC (Internet Relay Chat).
  • P2P-черви - черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей.
  • IM-черви - черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger - ICQ, MSN Messenger, AIM и др.)

Примеры. Классическими сетевыми червями являются представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows. При размножении, червь запускает FTP-службу на TCP-порту 5554, после чего выбирает IP-адрес для атаки и отсылает запрос на порт 445 по этому адресу, проверяя, запущена ли служба LSASS. Если атакуемый компьютер отвечает на запрос, червь посылает на этот же порт эксплойт уязвимости в службе LSASS, в результате успешного выполнения которого на удаленном компьютере запускается командная оболочка на TCP-порту 9996. Через эту оболочку червь удаленно выполняет загрузку копии червя по протоколу FTP с запущенного ранее сервера и удаленно же запускает себя, завершая процесс проникновения и активации.

В качестве примера почтового червя можно рассмотреть Email-Worm.Win32.Zafi.d. Зараженное сообщение включает в себя выбираемые из некоторого списка тему и текст, содержанием которых является поздравление с праздником (большая часть - с Рождеством) и предложение ознакомиться с поздравительной открыткой во вложении. Поздравления могут быть на разных языках. Имя находящегося во вложении файла червя состоит из слова postcard на языке, соответствующем поздравлению, и произвольного набора символов. Расширение файла червя случайным образом выбирается из списка.BAT, .COM, .EXE, .PIF, .ZIP. Для рассылки червь использует адреса электронной почты, найденные на зараженном компьютере. Чтобы получить управление, червь должен быть запущен пользователем.

IRC-Worm.Win32.Golember.a является, как следует из названия IRC-червем. При запуске он сохраняет себя в каталоге Windows под именем trlmsn.exe и добавляет в раздел автозапуска реестра Windows параметр со строкой запуска этого файла. Кроме этого червь сохраняет на диск свою копию в виде архива Janey2002.zip и файл-изображение Janey.jpg. Затем червь подключается к произвольным IRC-каналам под различными именами и начинает слать определенные текстовые строки, имитируя активность обычного пользователя. Параллельно всем пользователям этих каналов отсылается заархивированная копия червя.

Функциональностью распространения через P2P-каналы обладают многие сетевые и почтовые черви. Например, Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под различными названиями

IM-черви редко пересылают зараженные файлы непосредственно между клиентами. Вместо этого они рассылают ссылки на зараженные веб-страницы. Так червь IM-Worm.Win32.Kelvir.k посылает через MSN Messenger сообщения, содержащие текст «its you» и ссылку «http://www.malignancy.us// pictures.php?email=», по указанному в которой адресу расположен файл червя.

Сегодня наиболее многочисленную группу составляют почтовые черви. Сетевые черви также являются заметным явлением, но не столько из-за количества, сколько из-за качества: эпидемии, вызванные сетевыми червями зачастую отличаются высокой скоростью распространения и большими масштабами. IRC-, P2P- и IM-черви встречаются достаточно редко, чаще IRC, P2P и IM служат альтернативными каналами распространения для почтовых и сетевых червей.

На этапе активации черви делятся на две большие группы, отличающиеся как по технологиям, так и по срокам жизни:

  1. Для активации необходимо активное участие пользователя.
  2. Для активации участие пользователя не требуется вовсе либо достаточно лишь пассивного участия.

Под пассивным участием пользователя во второй группе понимается, например, просмотр писем в почтовом клиенте, при котором пользователь не открывает вложенные файлы, но его компьютер, тем не менее, оказывается зараженным.

Отличие в этих подходах глубже, чем может показаться на первый взгляд. Активация сетевого червя без участия пользователя всегда означает, что червь использует бреши в безопасности программного обеспечении компьютера. Это приводит к очень быстрому распространению червя внутри корпоративной сети с большим числом станций, существенно увеличивает загрузку каналов связи и может полностью парализовать сеть. Именно этот метод активации использовали черви Lovesan и Sasser. В результате вызванной таким сетевым червем эпидемии, используемая брешь закрывается администраторами либо пользователями, и по мере уменьшения компьютеров с открытой брешью эпидемия завершается. Для повторения эпидемии разработчикам вирусов приходится эксплуатировать другую брешь. В итоге, эпидемии, вызванные активными червями, существеннее влияют на работу сети в целом, однако случаются значительно реже, чем эпидемии пассивных сетевых червей. Обязательной мерой защиты от таких эпидемий является своевременная установка заплат безопасности. Отметим также, что особенно уязвимыми для этого типа червей являются операционные системы с заложенными возможностями удаленного управления или запуска программ - это семейство Microsoft Windows NT/2000/XP/2003.

Пример. Уязвимость в службе LSASS, впервые использованная в черве MyDoom в начале 2004 года, продолжала успешно применяться и спустя полтора года. Так Net-Worm.Win32.Mytob.be обнаруженный в июне 2005 все еще использовал эту уязвимость как один из способов распространения, в дополнение к распространению через электронную почту

С другой стороны, активное участие пользователя в активации червя означает, что пользователь был введен в заблуждение методами социальной инженерии . В большинстве случаев основным фактором служит форма подачи инфицированного сообщения: оно может имитировать письмо от знакомого человека (включая электронный адрес, если знакомый уже заражен), служебное сообщение от почтовой системы или же что-либо подобное, столь же часто встречающееся в потоке обычной корреспонденции. Пользователь в суматохе просто не отличает обычное письмо от зараженного и производит запуск автоматически.

Защититься заплатами от такого рода червей невозможно. Даже внесение сигнатуры сетевого червя в вирусную базу данных не решает проблему до конца. Разработчикам вируса достаточно исполняемый файл так, чтобы антивирус его не обнаруживал, и незначительно поменять текст сообщения, используя в том числе и технологии спам-рассылок, применяемые для обхода фильтров.

В результате, эпидемии, вызванные пассивными сетевыми червями, могут быть гораздо продолжительнее и порождать целые семейства однотипных сетевых червей.

В последнее время наметилась тенденция к совмещению в червях обоих способов распространения. Многие представители семейства Mytob обладают функциями распространения через электронную почту и через уязвимость в службе LSASS.

Способ поиска компьютера-жертвы полностью базируется на используемых протоколах и приложениях. В частности, если речь идет о почтовом черве, производится сканирование файлов компьютера на предмет наличия в них адресов электронной почты, по которым в результате и производится рассылка копий червя.

Точно так же интернет-черви сканируют диапазон IP адресов в поисках уязвимых компьютеров, а P2P черви кладут свои копии в общедоступные каталоги клиентов пиринговых сетей. Некоторые черви способны эксплуатировать списки контактов интернет-пейджеров, таких как ICQ, AIM, MSN Messenger, Yahoo! Messenger и др.

Сказанное ранее о подготовке копий для распространения вирусов, применимо и для червей.

Наиболее часто среди червей встречаются упрощенные реализации метаморфизма. Некоторые черви способны рассылать свои копии в письмах, как с внедрением скрипта приводящего к автоматической активации червя, так и без внедрения. Такое поведение червя обусловлено двумя факторами: скрипт автоматической активации повышает вероятность запуска червя на компьютере пользователя, но при этом уменьшает вероятность проскочить антивирусные фильтры на почтовых серверах.

Аналогично, черви могут менять тему и текст инфицированного сообщения, имя, расширение и даже формат вложенного файла - исполняемый модуль может быть приложен как есть или в заархивированном виде. Все это нельзя считать мета- или полиморфизмом, но определенной долей изменчивости черви, безусловно, обладают.

Пример вируса на моем компьютере: Email-Worm.Win32. Brontok.a.

Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.

Червь является приложением Windows (PE EXE-файл). Написан на Visual Basic. Размер известных зараженных файлов данной версии червя значительно варьируется. Ниже приведена функциональность наиболее часто встречаемых вариантов данного червя.

Далее червь получает путь к каталогу приложений Windows для текущего пользователя (%UserProfile%\Local Settings\Application Data) и копирует свое тело в этот каталог. Также червь копирует себя в каталог автозагрузки программ меню «Пуск» под именем Empty.pif:

Червь рассылает свои копии со следующими именами во вложении к зараженным письмам. Выбирается из списка Также червь изменяет содержимое файла autoexec.bat в корневом каталоге диска C:, добавляя в него строку «pause».

Наличие деструктивных действий вовсе не является обязательным критерием для классификации программного кода как вирусного. Следует также отметить, что одним только процессом саморазмножения вирус способен причинить колоссальный ущерб. Наиболее яркий пример - Net-Worm.Win32.Slammer.

Copyright МБОУ "Гимназия №75" г. Казань 2014

«Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несёт только разрушения. Мы создаём жизнь по образу и подобию своему.» Стивен Хокинг

Исследование

Цели исследования:

выявить уровень знаний преподавателей и учащихся гимназии о биологических и компьютерных вирусах, о способах профилактики и борьбы с компьютерными и биологическими вирусами.

Факты

Одним из классов вредоносных компьютерных программ являются так называемые зип-бомбы. Это архивные файлы формата.zip, которые при распаковке многократно увеличиваются в размере. Например, одна из самых известных зип-бомб под названием 42.zip имеет размер всего 42 КБ, при этом внутри архива содержится 5 слоёв вложенных архивов по 16 файлов на уровень. Размер каждого файла на последнем уровне - 4,3 ГБ, а весь архив в распакованном виде занимает 4,5 Петабайта. Вредоносное действие таких архивов заключается в переполнении системных ресурсов, когда их пытаются просканировать антивирусы или другие системные программы, хотя в настоящее время все приличные антивирусы распознают бомбы заранее и не пытаются вскрывать их до конца.

Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.

По статистике, компьютер каждого третьего пользователя Интернета в развитых странах хотя бы раз в течение года подвергается атакам компьютерных вирусов.

В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из Интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: