Что такое почтовые черви программы кратко. Чем отличается компьютерный вирус от компьютерного червя. О почтовых червях - Email-Worm

Ровно 28 лет назад, 22 января 1990 года закончилось слушание по делу Роберта Таппана Морриса - программиста, известного как создатель «Червя». Для тех, кто не в курсе, «Червь» - это вредоносная компьютерная программа, способная самостоятельно распространяться через локальные и глобальные сети.

Другими словами, это вирус, который на несколько суток заблокировал тысячи компьютеров мира. В конце восьмидесятых программисты еще не сталкивались с хакерами, и выведенные из строя военные, школьные и рабочие компьютеры повергли их в шок. Но ситуацию быстро удалось поправить, когда специалисты из университета Беркли смогли декомпилировать код вредоносной программы.

Что касается Морриса, то суд назначил ему 400 часов общественных работ, $10000 штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным. Тогда программисты еще не предполагали, что через 10 лет появятся умельцы, которые придумают вирусы пострашнее «Червей».

«Ридус» предлагает вспомнить, какие необычные и опасные вирусы пытались напасть на наши компьютеры за последние 20 лет.

Самым первым разработанным вирусом считается программа Elk Cloner для компьютеров Apple II, которую создал 15-летний школьник. После того как компьютер загружался с заражённой дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незаражённой дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск.

Интересно то, что когда вирус попадал в устройство, на экране появлялся стишок:

THE PROGRAM WITH A PERSONALITY

IT WILL GET ON ALL YOUR DISKS

IT WILL INFILTRATE YOUR CHIPS

YES, IT’S CLONER

IT WILL STICK TO YOU LIKE GLUE

IT WILL MODIFY RAM, TOO SEND IN THE CLONER!

Особого вреда вирус не доставлял, поэтому сегодня мало кто помнит о Elk Cloner. А вот о первой вирусной эпидемии забыть сложно: туда попал и «Червь Морриса», и DATACRIME, и AIDS. Вирусы DATACRIME стали широко распространяться в 1989 году в Нидерландах, США и Японии.

Вирусная программа полностью разрушала файловую систему и за все время существования поразила около 100 тысяч компьютеров. На такую угрозу отреагировала даже компания IBM , выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе.

Из червей в кони

В том же году появился первый «троянский конь» AIDS. Вирус делал недоступной всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Вскоре автора вируса поймали при попытке обналичить чек и осудили за вымогательство.

С начала 90-х годов начинается «эра компьютерных вирусов», когда вредоносные программы принимают глобальные размахи. Компьютерные пользователи конца девяностых наверняка помнят вирус CIH, более известный как «Чернобыль».

Тайваньский студент Чэнь Инхао изначально заразил вирусом компьютеры в своем университете, откуда вирусы распространились практически по всему миру, в том числе и в Россию. «Чернобыль» работал только на компьютерах под управлением Windows 95/98/ME, и сразу после активации начинал уничтожать всю информацию с жестких дисков, а также повреждать данные микросхем BIOS.

Всего от Чернобыля пострадало около 500 000 персональных компьютеров по всему миру, убытки оцениваются в $ 1 млрд, но создатель вируса так и не был осужден, и по последним данным сейчас он работает в компании по производству компьютерной техники Gigabyte.

Кстати, вирус запускался на компьютерах 26 апреля, в день памяти погибших на Чернобыльской АЭС, за что CIH позже и получил свое название.

Письма «счастья»

Чаще всего вирусы попадают на наши устройства через электронную почту: открывая письмо, мы автоматически пускам зараженную программу или загружаем ее сами. К таким файловым вирусам, передающимся по электронной почте, относится Storm Worm - троянский конь, заражающий операционные системы Microsoft Windows.

В отличие от «червей», распространяющихся самостоятельно, троянский конь - это дело рук человека: злоумышленник либо сам загружает вирус на ваше устройство, или предлагает вам самостоятельно заразить компьютерную систему, например, скачать подозрительный файл.

Для достижения последнего троянские программы часто помещают на сайты с файлообменом. Загрузив такую программу, многие могут долго не подозревать, что их компьютер заражен, так как «трояны» зачастую имитируют имя и иконку какой-нибудь программы. Причем последнее время злоумышленники стали вставлять вирус в реальные программы, а не в файлы-пустышки.

Вреда от троянских программ достаточно: все может начинаться с небольших неполадок в работе компьютера, а закончиться полным уничтожением всех данных или слежкой за пользователем, например, какие сайты он посещает.

Так, в 2007 году Storm Worm атаковал пользователей Windows, заразив почти десять миллионов компьютеров. Распространялся троянский конь в основном по электронной почте письмом с заголовком «230 человек погибли в результате разгромивших Европу штормов» (230 dead as stоrm batters Eurоpe). Во входящем письме был прикреплен файл с вирусом.

За последние 20 лет было придумано не мало почтовых вирусов, и те, кто хоть раз попадался на удочку, были уверены, что «больше никаких подозрительных писем». Но хакеры-то знают наши слабости!

Еще один интересный почтовый вирус называется «I LOVE YOU», поразивший почти 3 миллиона компьютеров по всему миру. Схема распространения все та же: получил-открыл-загрузил. Пользователям приходило на почту письмо под названием «I LOVE YOU», внутри которого был файл «LOVE-LETTER-FOR-YOU.TXT.VBS». Как несложно догадаться, самые любопытные заработали вредоносную программу, которая поражала не только их компьютер, но и отправляла новые любовные письма контактам из адресной книги.

Ущерб, нанесённый вирусом, составляет $ 10−15 миллиардов, из-за чего он был занесён в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

Бывает и так, что для получения вируса достаточно ничего не делать - хакеры все сделают за тебя. Например, в начале 2000-х по миру прошелся компьютерный червь SQL Slammer, который сам генерировал случайные IP адреса и отправлял себя по ним. 25 января 2003 года он поразил сервера Microsoft и ещё 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов, а Южную Корею, вообще, отключил от интернета на 12 часов.

Как позже выяснилось, замедление было вызвано крахом многочисленных маршрутизаторов, из-за очень высокого исходящего трафика с заражённых серверов. Вредоносная программа распространялась с неимоверной скоростью: за 10 минут она инфицировала около 75 000 компьютеров.

Хакеры отакуют

Компьютерный червь Stuxnet - относительно недавний вирус, появившийся в 2010 году. Его особенность была в том, что он мог шпионить не только за домашними ПК, но и собирать данные с компьютеров крупных предприятий, электростанций, аэропортов и т. д.

Считается, что вирус Stuxnet был разработкой спецслужб Израиля и США, направленной на предотвращение ядерного проекта Ирана. В качестве доказательств эксперты привели слово «MYRTUS», содержащееся в коде червя.

«Myrtus» может означать как веточку мирта, так и имя Есфирь (по-еврейски Hadassah). Эта иудейка была одной из жен персидского царя Ксеркса. Согласно Ветхому Завету, будучи хитроумной и смелой, эта женщина раскрыла и предупредила заговор персов против евреев. В результате израильтяне спасли свои жизни и отомстили угнетателям. В воспоминание об этом у евреев установлен праздник Пурим.

Кроме того, в коде встречается дата 9 мая 1979 года (19790509). Напомним, что в этот день произошла казнь известного иранского промышленника Хабиба Эльганяна.

Вирус каким-то образом попал в систему управления компьютеров ядерного завода, и начал свою почти незаметную работу. Stuxnet постепенно увеличивал скорость вращения ядерных центрифуг, которые поддерживали завод, медленно разрушая их. Вирус уничтожил около 1/5 центрифуг на ядерном объекте в Натанзе.

Через год, Хиллари Клинтон скажет, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом будет отброшена на несколько лет назад

Тогда, в 2010 году, вирус распространился через Интернет и на другие компьютеры, многие из которых могли принадлежать промышленным организациям, например, водохранилищам или атомным электростанциям. Но вирус успели вовремя декодировать.

Не без уязвимости

С развитием вирусов, естественно, стали появляться и антивирусные программы, которые сейчас есть практически на каждом компьютере. Если не бродить совсем уж по злачным сайтам, шанс подцепить вирус крайне мал. Но он все-таки есть, например, вирус может проникнуть на ваше устройство через уязвимость.

Этим воспользовался и вирус 2017 года «WannaCry», от которого пострадало около 500 тысяч компьютеров с операционной системой Windows. Этот сетевой червь через Интернет искал компьютеры с уязвимостью EternalBlue, и в случае успеха, устанавливал бэкдор DoublePulsar, через который загружался и запускался исполняемый код программы WannaCry.

Дальше по известной схеме: вирус проникал в операционную систему, блокировал все данные и далее вымогатели требовали выкуп за расшифровку. Причем хакеры WannaCry решили не отставать от модной тенденции, и требовали выкуп в биткоинах.

Похожий вирус прошлого года - «Petya», создатели которого тоже требовали выкуп за расшифровку в биткоинах. Но в отличие от «WannaCry» вредоносная программа блокировала не только данные, но и поражала операционную систему запуска.

Раз уж мы упомянули об уязвимостях, с помощью которых вирусы могут попасть на наши устройства, нельзя не упомянуть про Meltdown и Spectre, о которых заговорили в начале января 2018 года. Сообщалось, что все процессоры Intel после 2010 года выпуска и AMR64 подвержены этой уязвимости, из-за которой у злоумышленников появляется доступ к вашим паролям, даже если весь ваш софт идеально написан и пропатчен.

Над уязвимостью еще в декабре 2017 года стал работать Линус Торвальдс со своей командой, и как сообщалось, специалистам удалось ее устранить. В конце года появились патчи для операционных систем Windows и Linux, и, казалось бы, беда миновала, но все оказалось не так просто.

Патч, который решает проблему с Intel , начал сильно тормозить работу компьютеров. Те, кто использует ПК для игр или проводит время в интернете, замедление устройства вряд ли заметит, но, если у вас на Intel файлохранилище, падение производительности может быть до 50%.

Помоги себе сам К тому же не стоит забывать, что Meltdown - это один из способов эксплуатации этой уязвимости, всего их представлено три. И двум другим, получившим общее название Spectre, процессоры AMD или Samsung очень даже подвержены.

Большая проблема этих уязвимостей еще и в том, что подобрать патч для Spectre гораздо сложнее, чем для Meltdown. И на данный момент такого патча просто нет. Трудность в том, что наложить «заплатку» только на ядро недостаточно, надо патчить сами приложения, чтобы они не давали другим программам проникать в свою память.

А теперь давайте представим, сколько времени уйдет у программистов, чтобы создать патчи для всех программ. Пока такие средства защиты еще не сделаны, эксперты предлагают обезопасить себя самим, например, включить все средства защиты в браузерах и прочих приложениях.

Конечно, лучше прислушаться к совету специалистов, но важно понимать, что 100% защиты такие действия не дадут. Единственное, что может внести хоть какой-то вклад в решение ситуации - это обновление микрокода процессоров, которое может выпустить только сама Intel, которая до сих пор полностью не признает существование уязвимости. Кстати, примеры кода, которого достаточно, чтобы вас обокрасть, уже доступны по всему интернету. Поэтому лучшая рекомендация сейчас - это отключить компьютеры от Сети на пару месяцев и никакие носители в него не вставлять. Но понятно, что это подходит почти никому, советует IT-специалист, автор шоу «16 бит тому назад» Дмитрий Бачило.

Если говорить о вирусах в целом, то сейчас все современные антивирусные программы легко справляются с простыми «Червями» или «Троянскими конями», но хакеры не дремлют, и каждый год появляются новые вирусы, к которым разработчики просто не успевают подбирать алгоритмы для антивирусных программ.

Поэтому даже в компьютерной сфере нужно следовать правилу «помоги себе сам», и стараться не подвергать свой компьютер лишней опасности.

Компьютерный вирус – Червь

Червь состоит из двух самых различных определений. Один относится к , а другой к оптической технологии хранения данных.

1). Тип компьютерного вируса .

Также как и живой червь, который проделывает себе проход в грязи и почве, компьютерный червь делает себе проход через память компьютера и жесткого диска.

Компьютерный червь является одним из видов вируса, который воспроизводит сам себя, но не изменяет никаких файлов на вашем компьютере.

Тем не мене, черви могут вызывать хаос, путем умножения и деления себя, столько раз, что они занимают на компьютере, всю доступную память на жестком диске.

Если червь потребляет память, то ваш компьютер будет работать очень медленно. А в зависимости от разновидности червя, это может привести к поломке жесткого диска, и потере всех данных.

Если червь влияет на свободное место жесткого диска, у вашего компьютера будет занимать очень много времени, чтобы открыть доступ к файлам или папкам.

И в конечном итоге, вы не сможете что-либо сохранить или создать новые папки, пока червь не будет ликвидирован.

Червя трудно обнаруживать, потому что как правило, он является не видимым файлом. Эти файлы часто остаются незамеченными, пока Ваш компьютер не начинает замедленно работать, или у него возникают какие-либо другие проблемы.

Если мы будем ориентироваться на мировую статистику, то примерно от 80% до 90% пользователей персональных домашних компьютеров, даже и не подозревают, что в их системе был червь.

Мы с вами будем винить кого угодно, но только не червя, потому что о нем мы просто забываем.

Почему? Зараженных компьютеров так много, спросите вы.

Все дело в том, что пользователи персональными домашними компьютерами практически не имеют возможности, чтобы . Это несмотря на заверения крупных компаний, занимающихся Интернет безопасностью.

Всегда придерживайтесь только одной точки зрения в этом вопросе. «Мой дом, моя крепость»!

И поверьте мне, ни какие заверения «Касперского», (что все под конТРОЛЕМ), меня почему то не радуют. Потому что, каждая компания преследует свои меркантильные цели, и это конечно же – Деньги.

В продолжение темы.

На огромной территории, по всему земному шару, что касаемо домашних компьютеров, то всего небольшая их часть, оснащена антивирусными программами которые были приобретены легально.

Большинство пользователей просто не имеют возможности приобрести себе качественные антивирусные программы.

О какой тут безопасности может идти речь, скажите мне. А злоумышленники и разработчики программного обеспечения зная об этом, просто пользуются ситуацией.

Скажу вам больше по-секрету, зачастую разработчики программного обеспечения и назовем их «доброжелатели» – это одни и те же люди.

Догадайтесь сами почему)).

Только некому не говорите, это секретный секрет)).

В отличии от различных вирусов и троянских коней, черви могут размножатся и перемещаться между системами, без каких-либо действий со стороны пользователей.

По этим причинам, хорошо если у вас, установленная в вашей системе, которая может определить и удалить червя, прежде чем у него будет шанс повторить свое распространение на других компьютерах.

Обновления для системы безопасности, такие как Windows Update, закрывает «патч-дыры» в безопасности, которая не позволяет заразить ваш компьютер.

Так что, следите за обновлениями протоколов безопасности антивирусных программ, до новых версий. Но это касается только лицензионных программ. Все остальные будут действовать на свой страх и риск!

2). Оптическая технология хранения.

Червь может означать – «Writ Once, Read Many». Это способ записи данных, на различные носители в компьютере.

Оптические накопители – это технология которая позволяет однократно или многократно делать запись на диск, и потом считывать записанные данные, неограниченное количество раз.

WORM-устройства, были введены в 1970 году и сразу завоевали популярность, как способ архивирования данных.

Не путать с программами для «Архивации», я описываю способ сохранения ваших данных, а не программы для архивации.

Емкость дисков WORM, начиналась с 140 мб., но постепенно увеличилась до 8 GB. А вот Blu-ray (синий луч), в однослойном формате вмещает в себя 23.3 Гб., а двухслойный 46.6 Гб!

Но Японцы небыли бы Японцами, если бы не развивали эту тему дальше, и летом 2012 был представлен диск нового поколения, который создан совершенно по другим технологиям, и у которого объем вмещаемой информации доходит до 1-го Тб! (тера байт), это 1000 гигабайт.

Вам может показаться что речь сейчас идет, о жестком диске. Вовсе нет, это обычный диск, который ничем не отличается от DVD диска, но с не обычными свойствами.

Дело в том, что до этого, что бы записать информацию на диск, нужно было наносить специальный слой на сам диск.

Но новые диски кардинально отличаются от их собратьев, поскольку никаких слоев на этих дисках нет, информацию записывают на всю толщину диска. Отсюда и такой большой объем информации помещающейся на него.

Ох уж эти Японцы (Ханосака Сансеи))).

Тем не менее, старая технология WORM, не имеет стандартного формата. WORM диски, совместимы только с носителями WORM, на которых они и были записаны.

Было очевидно, что у этой технологии нет будущего. Она была дорогой и по этому не получила широкого распространения.

Сегодня, большинство оптических приводов основаны, либо на CD-R или DVD-R технологии.

В отличии от WORM дисков, CD-R или DVD-R проигрыватели, обычно могут прочитать любые компакт диски, не зависимо от производителя.

Из-за улучшения совместимости и снижения затрат, записывать компакт диски и DVD диски, имеют возможность практически все современные компьютеры.

Но пройдет совсем немного времени, и наши дети будут заряжать свои мобильные телефоны, без каких-либо проводов, по без проводной технологии.

Это же будет касаться и передачи всех без исключения данных. Наши квартиры избавятся от сотни метров проводов и кабелей. А системные блоки, даже самых мощных игровых компьютеров, будут встроены в сам дисплей, толщиной не более двух сантиметров.

И уже мы не услышим таких привычных фраз от родителей, «Андрей сынок, ты забыл телефон взять с собой в школу», просто телефон уже будет имплантирован в мочку уха вашего отпрыска, и это не будет значит, что ты мол «голубой или пе…дик», вовсе нет.

Ох уж эти технологии. Джеймс Бонд в действии, за ваши деньги)).

Конечно, это будет доступно если есть деньги, а если их нет, тогда-!!!

Как сказал один мой хороший знакомый Savat: «Человечество придумало Интернет, для того, чтобы управлять миром не выходя из квартиры».

«Со временем, уже в недалёком будущем, человечество погубят его передовые технологии, потому что, человек погубит саму жизнь!»

p.s.: чтобы обезопасить свой комп по максимуму и не заразиться (или свести к минимуму) компьютерными вирусами установите себе на компьютер хороший антивирус и плюс в дополнение к этому время от времени сканируйте свой компьютер дополнительным сканером, рекомендую пользоваться , тем более он совершенно бесплатный и быстрый.

Всем удачи, пока, спишимся)) с ув.,Savat.

Привет всем.

Хочу рассказать вам о том, что представляет собой вирус червь. Я называю его вирусом, чтобы всем сразу стало понятно, о чем пойдет речь. Однако между этими понятиями есть разница. Какая? Об этом вы тоже прочтете в моей статье.

Также я поведаю вам, как распространяются сетевые черви, каких видов они бывают и как с ними можно бороться.

Червь: разъяснение и возникновение

В компьютерной области данный термин подразумевает под собой тип вредоносной программы, которая самостоятельно разносится по интернету или локальным сетям. Её отличие от обычного вируса состоит в том, что она не заражает другие файлы, чтобы нанести вред, а лишь копирует саму себя. Но такое поведение тоже может вызвать немало проблем. Далее вы поймете, что я имею в виду.

История появления

Впервые работы по применению червей в распределенных вычислениях провели Йон Хупп и Джон Шоч в 1978 году на базе исследовательской лаборатории Xerox в Пало-Альто.

Первый известный пример

Нельзя не упомянуть «Червя Морриса» - одного из первых и самого известного червяка, названного в честь своего создателя Роберта Морриса-младшего. На момент написания проги (1988 г.) он учился в Корнеллском Университете. Представляете, работа аспиранта проникла приблизительно в 6200 ПК (около 10% от общего числа машин с доступом к Интернету на то время).

Чем опасен был этот червь? Частым созданием своих копий. Дело в том, что Роберт Моррис указал слишком малый промежуток времени между образованием клонов. Вследствие этой, казалось бы, незначительной ошибки, вирус исчерпывал все ресурсы компьютеров, что приводило к их отказу от обслуживания. В итоге он нанес общий ущерб на сумму 96,5 миллионов долларов.

Способы распространения

Чтобы попасть в нашу систему, червь идет на такие уловки:

  1. Обнаружение недочетов в структуре и администрировании имеющегося у нас программного обеспечения. Кстати Червь Морриса воспользовался «пробелами» в почтовой службе Sendmail, сервисе Finger и вычислял пароль при помощи словаря. Примечательно, что распространение таких вредителей даже не нужно контролировать - они работают в автономном режиме.
  2. Слышали про социальную инженерию? Она предполагает управление нашим поведением без помощи технических средств. То есть ее методы основаны на человеческом факторе.
    Так вот, второй способ распространения червей заключается в использовании данной инженерии. Это значит, что мы сами запускаем вредоносную прогу. Конечно, мы об этом не подозреваем, ведь она маскируется под нормальный софт.
    К примеру, VBS.LoveLetter воспользовался тем, что в Outlook Express расширения файлов скрыты, поэтому он ни у кого не вызовет подозрений. Такой механизм популярен в рассылках спама, соц. сетях и пр.

Скорость, с которой распространяются вредители, зависит от разных обстоятельств: топологии сети, способов поиска уязвимостей, насколько быстро они умеют создавать своих клонов и т. д. Стремительнее всего им удается распространяться с одного IP-адреса на другой.

Вообще, они часто пытаются проникнуть в компьютеры случайным образом. Более того, современные антивирусы их быстро обнаруживают, проводят работу над ошибками и делают систему неуязвимой.

Виды компьютерных червей

В зависимости от способа распространения, выделяют такие разновидности червей:

Другое отличие

Учитывая принцип действия, червей еще можно поделить на такие группы:

  • Резидентные, которые не способны загружаться как простые файлы, поэтому попадают только в оперативную память и инфицируют функционирующее ПО. Таким образом, их можно устранить простой перезагрузкой компа, так как это действие сбрасывает ОЗУ.
  • Вредители, которые загружаются в виде исполняемых файлов, более опасны. После заражения памяти они оставляют код на жестком диске, чтобы суметь активизироваться даже после перезапуска ПК. Они могут осуществлять это при помощи создания специальных ключей в реестре Windows. С таким безобразием можно бороться только антивирусами.

Как видите вирус червь это довольна таки не безобидная штука.

Типы червей различаются по следующим признакам: по способу распространения червя - то как он передает всою копию на удаленные компьютеры, по способу запуска копии червя на заражаемом компьютере, по методу внедрения в систему, кроме того по таким характеристикам как полифоризм, "стелс" и прочие типы вредоносного программного обеспечения (вирусы, троянские программы).

О почтовых червях - Email-Worm

Эта категория червей характеризуется тем, что для своего распространения они используют электронную почту. Червь действует следующим образом: он отсылает свою копию в виде вложения в электронное письмо или присылает ссылку на свой файл, расположенный на одном из сетевых ресурсов, например URL на зараженный файл, находящийся на взломанном или хакерском веб-сайте. В итоге, при открытии зараженнго вложения или ссылки на зараженный файл, активизируется код червя.

Наиболее распространенные пути отправки зараженных сообщений почтовыми червями:

  • использование сервисов MS Outlook;
  • через функции Windows MAPI;
  • через прямое подключение к SMTP-серверу, при использовании встроенной в код червя почтовой библиотеки.

Методы, используемые почтовыми червями для посика почтовых адресов для отправки зараженных писем:

  • могут разослать себя по всем адресам, найденным в адресной книге MS Outlook и по адресам, которые обнаружат в почтовом ящике, а некоторые почтовые черви смогут даже "ответить" на обнаруженные в ящике письма;
  • они сканируют доступные им файлы на диске и выделяют в них строки, которые идентифицируются как ареса электронной почты.

В основном черви используют сразу несколько из вышеизложенных методов. Существуют и другие методы по поиску "электронных" адресов.

Черви, использующие интернет-пейджеры - IM-Worm

Черви этого типа используют единственный способ своего распространения, они рассылают себя на обнаруженные контакты сообщений в контакт-листе, эти контакты содержат URL на файл, распологающийся на одном из веб-серверов. Этот прием почти один в один копирут такойже способ рассылки, используемый почтовыми червями.

IRC-Worm - черви в IRC-каналах

Как и почтовые черви, этот тип червей имеет два способа распространения по IRC-каналам.

Второй способ: отсылка зараженного файла несчастному пользователю. Атакуемый пользователь, в свое время, должен подтвердит принятие этого файла, после чего сохранить его на диск и открыть (запустить).

Net-Worm - прочие сетевые черви

Для первого способо характерно то, что червь пытается найти удаленные компьютеры, отыскав, копирует себя в катологи, которые открыты на чтение и запись, в случае наличия таковых. Черви этого типа могут просто перебирать доступные сетевые катологи, используя функции операционной системы. Или такие черви будут случайным орбразом искать компьютеры в глобальной сети и, подключаясь к компьютерам, осуществлять попытки открыть их диски на полный доступ.

Второй способ возможен при наличии критических уязвимостей в программном обеспечении компьютера. Данные черви ищут такие компьютеры и посылают специально оформленный сетевой пакет или запрос (эксплойт уязвимости), таким образом код червя проникает на компьютер. При содержании в сетевом пакете только части кода червя, основной файл скачивается им после проникновения и запускается на исполнение.

К отдельной категории относятся черви, которые используют для своего распространения веб- и FTP- сервера. Процесс заражения можно разделить на два этапа: на первой стадии червь проникает в компьютерный сервер и определенным образом модифицирует служебные файлы сервера (как пример можно прривести статистические веб-странички). После этого он находится в ожидании посетителей, которые захотят запросить информацию с данного зараженного сервера, и так проникают на другие компьютеры в сети.

В основном компьютерные черви используют более одного способа, чтобы распространить свои копии по сетям (могут обладать двуми и более методами атаки удаленных компьютеров).

Черви для файлообменных сетей - P2P-Worm

Такой червь, для внедрения в P2P-сеть, копирует себя в каталог обмена файлами, расположенный как правило на локальной машине. Все остальное, в некотором смысле, будет происходить само, так как Р2Р- сеть возьмет на себя работу по распространению вируса - осуществляя поиск в сети она сообщит удаленным пользователям об этом файле, и обеспечит всем необходимым для скачивания файла с зараженного компьютера.

Есть и более сложные P2P-черви, способные имитировать сетевой протокол реально существующей файлообменной системы и отвечать положительно на поисковые запросы, в этом случае черьвь предлагает для скачивания свою копию.

Вредоносной называется любая программа, созданная для исполнения какого-нибудь несанкционированного действия на устройстве пользователя. Видов такого рода программ существует множество. В качестве примера можно привести клавиатурных шпионов, программы для кражи паролей и пр.

Но чаще всего гаджеты простых пользователей заражаются все же именно червями или троянами. Именно эти виды вредоносных программ наносят вред простым пользователям компьютерной техники и смартфонов чаще всего.

Так чем же все-таки отличается компьютерный вирус от компьютерного червя?

Отличия между двумя этими разновидностями вредоносных программ, конечно же, существуют. И вирусы, и черви способны нанести компьютеру серьезный вред. Однако, по сути, последний является подклассом первого, имеющим свои особенности. В отличие от простого вируса, червь способен быстро размножаться вообще без каких-либо действий со стороны пользователя. Другие файлы он не заражает.

То есть, проще говоря, вирус представляет собой просто фрагмент программного кода, внедряющийся в файлы. Червь же - это отдельная самостоятельная программа. Прямого вреда компьютеру он не наносит. Основная его задача - это не уничтожение или повреждение данных, как у вируса, а замусоривание памяти устройства. Размножаться компьютерные черви могут с поистине огромной скоростью. Передаются они от одного устройства к другому в основном через интернет.

Что такое троян

Таким образом, мы выяснили, чем отличается простой вирус от червя. Троян в свою очередь также является особой разновидностью вирусной программы. Вред копьютеру он может нанести колоссальный. Однако в сравнении с простыми вирусами и червями такая программа имеет ряд особенностей.

В отличии от компьютерного вируса червя, основной задачей трояна обычно является не замусоривание памяти и даже не банальная порча файлов. Пишутся такие программы чаще всего с целью кражи данных с устройства. Также трояны могут:

  • использовать ресурсы компьютера в каких-либо неблаговидных целях;
  • нарушать работу собственно самого устройства.

Иногда трояны создаются и для того, чтобы перехватывать контроль над компьютером, в том числе и с правами администрирования.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: