Какие бывают компьютерные вирусы и чем они опасны? Как выглядит компьютерный вирус


Виды компьютерных вирусов

Виды компьютерных вирусовКомпьютерные вирусы это проблема с которой сталкивался любой пользователь компьютера. Чем больше мы пользуемся компьютером, тем больше неприятностей мы испытываем из-за заражения вирусами. В данной статье мы рассмотрим основные виды компьютерных вирусов. Компьютерные вирусы делят на несколько типов, в зависимости от их вредоносной деятельности.

Файловые вирусы – очень старый вид компьютерных вирусов. Задача файлового вируса заражать все исполняемые файлы, тем самым распространяясь и заражая новые компьютеры. Как правило, такие вирусы просто размножаются и разрушают операционную систему. Сейчас данный вид компьютерных вирусов теряет популярность. Вирусописатели предпочитают писать вирусы, которые приносят им доход.

Трояны или троянские программы это вредоносные программы, разработанные для кражи информации с компьютера жертвы. Логины, пароли, банковская и личная информация, большинство троянских программ воруют все что можно и отправляют эту информацию своему разработчику. Под видом троянских программ можно считать кей-логеры. Данные программы записывают все нажатия клавиш и действия пользователя за компьютером. После этого все собранная информация отправляется разработчику вируса. Таким образом, могут быть украдены пароли и другие важные данные, которые пользователь не сохранял на компьютере.

Бэкдоры – вид компьютерных вирусов, который также можно считать подвидом троянов. Задача бэкдора поставить компьютер жертвы под контроль разработчика вируса. В случае заражения бэкдором вирусописатель может не только воровать данные, но и управлять компьютером.

Боты – еще один представитель семейства троянов, более продвинутый тип бэкдора. Установившись на компьютер бот, с помощью интернета вступает в контакт с разработчиком и другими зараженными компьютерами, создавая, таким образом, огромную компьютерную сеть. Такие сети называют бот-нетами. При этом разработчик вируса получает под свой контроль не один компьютер, а сотни и тысячи компьютеров входящих в такую сеть. Подобные бот-неты могут использоваться для рассылки спама, DDoS атак или распространения других вирусов.

Adware – вредоносное программное обеспечение, разработанное для демонстрации рекламы. Данный вид компьютерных вирусов после проникновения на компьютер начинает демонстрировать жертве различную рекламу.

Блокираторы – данный вид компьютерных вирусов блокирует операционную систему, отдельные ее функции или шифрует файлы на компьютере. После чего вирус начинает вымогать у пользователя деньги за снятие блокировки.

comp-security.net

Что такое компьютерный вирус? Классификация, виды и особенности

Каждый из нас хотя бы раз в жизни сталкивался с компьютерным вирусом. И хорошо, если вредитель оказался слабым. С простым вирусом легко справится антивирусник. А вот более серьезное программное обеспечение, которое обычно используют хакеры, может нанести непоправимый ущерб всей системе и личным данным.

Понятие

Что такое компьютерный вирус, знают многие. Но не все до конца понимают его роль и возможности. Этот тип вредоносного программного обеспечения легко может копировать себя, проникать в код других приложений, нарушать работоспособность системных структур памяти и загрузочных секторов, распространяться по разным каналам связи.

Многие неопытные пользователи считают, что задача вируса - повреждение или удаление личных данных. На деле же это не так. Конечно, виды компьютерных вирусов бывают разные, но чаще всего их основная цель - распространение вредоносного ПО. А вот сопутствующие действия - это как раз удаление информации, повреждение элементов данных, блокировка функционирования и многое другое.

Важно понимать, что компьютерный вирус не всегда управляемый. Поэтому, если хакер и не хотел создавать вредоносные элементы, ПО все равно может навредить системе из-за оплошностей, которые были допущены во время разработки, а ОС и другие приложения просто могут не регистрировать подобные ошибки.

Компьютерный вирус

Неопытные пользователи часто называют вирусами любое вредоносное ПО. Это не совсем правильно, поскольку конкретно вирусы - лишь вид подобного программного обеспечения.

Рождение

Когда специалисты разрабатывали самовоспроизводящиеся программы, что такое компьютерный вирус — не знал никто. Но именно подобные разработки стали основой для его формирования.

Перед тем как создать самовоспроизводящиеся механизмы, нужно было заложить алгоритмы теории. Этим занимался Джон фон Нейман. Уже в 1951 году он открыл способы создания такой программы.

Его идею поддержали многие специалисты и начали активную публикацию, которая была посвящена разработке самовоспроизводящейся системы.

В одной из статей была представлена первая механическая конструкция подобного типа. Так люди смогли узнать о двумерной модели структур, которые могли бы самостоятельно активироваться, захватывать и освобождаться.

Подобная самовоспроизводящаяся программа была несовершенна за счет того, что виртуальное «существо» погибало из-за отсутствия подачи тока на платформу.

Игра без правил

Еще одной попыткой разработать первые компьютерные вирусы стало изобретение необычной головоломки под названием «Дарвин». В начале 60-х годов ученые одной американской фирмы создали ряд утилит, которые назвали «организмами». Софт нужно было загрузить в архивы компьютера. «Организмы», которые были сформированы одним игроком, должны были поглотить вражеские «организмы» и забрать их территорию. Выигрывал тот, кто отбирал всю память или накапливал большее количество баллов.

Попытки

Многие полагают: человечество узнало, что такое компьютерный вирус уже к 70-м годам XX века. Но все же нельзя назвать самовоспроизводящиеся программы или игры типа «Дарвин» вирусами. Настоящие «вредители» стали известны гораздо позже и были намного влиятельнее и опаснее.

Самый первый компьютерный вирус создали в начале 80-х годов. После этого началось активное развитие вредоносного ПО. В итоге, вместе с Elk Cloner появляется вирус Джо Деллинджера, проект «Грязная дюжина», а следом и ряд антивирусных утилит.

Зараженный код

Ричард Грант был первым, кто показал миру загрузочный вирус. Elk Cloner был разработан специально для Apple II. Отыскать «вредителя» можно было сразу при загрузке системы: появлялось сообщение с небольшим стихотворением, в котором вирус угрожал юзеру потерей личных файлов, нарушением системной работы и невозможностью удаления.

Начинает свою деятельность и Джон Деллинджер. Он тоже разработал вирус для Apple II. Специалист так хотел быть первым, что упустил одну из вредоносных программ. Она стала «расползаться» по всему университету. Один из секторов анализа памяти легко обнаруживал ее. Хотя обычный пользователь найти этот раздел в системе не смог бы.

Вирус Джона Деллинджера подавлял графику одной известной головоломки. В итоге, спустя полмесяца все «пиратские» версии были «сломаны». Чтобы исправить ошибку, разработчик создал еще один вирус, который исправлял предыдущую версию.

Развитие

Уже к 1984 году многие специалисты стали понимать, что такое компьютерный вирус. Была выпущена первая исследовательская статья, которая поднимала вопросы и проблемы системного заражения. Несмотря на то что сам термин был предложен куратором автора статьи, именно исследователя Коэна называют автором данного термина.

"Болезнь" компьютера

Защитная реакция

Когда многие стали понимать, что такое компьютерный вирус, выяснилось, что есть потребность создать защиту системы от него. Первой антивирусной программой оказалась разработка Энди Хопкинса. Подобная утилита уже с 1984 года анализировала текст загрузочного файла, указывала на все сомнительные элементы кодов и уведомлений.

В свое время она оказалась самой простой и эффективной. Программа могла перенаправлять процессы записи и форматирования, которые происходили через BIOS. При этом она разрешала юзеру вмешиваться в операции.

Системные катастрофы

К концу восьмидесятых годов был выпущен дешевый ПК IBM. Его появление стало толчком для разработки более масштабных вирусов. Поэтому за короткий период случились три крупные системные катастрофы.

«Мозговой штурм» и «гость» из Иерусалима

Естественно, эпидемии компьютерных вирусов до этого не случались. Поэтому борьба с ними оказалось непростой. Первая атака произошла благодаря вирусу Brain, который разработали два брата еще в 1986 году. А уже на следующий год он был запущен на все компьютеры.

Первый компьютерный вирус

Сейчас сложно сказать, насколько масштабной была эпидемия. Известно лишь, что вирус затронул более 18 тысяч систем. Как оказалось позже, братья не хотели никому навредить. Вирус должен был наказать «пиратов», которые воровали программное обеспечение. Но что-то пошло не так, и Brain коснулся не только самого Пакистана, а и пользователей по всему миру. Многие специалисты познакомились с первым стелс-вирусом, который менял зараженный сектор на его целостной оригинал.

С вирусом Brain связывают и вредителя, который известен как Jerusalem. В конце 80-х годов от него пострадали несколько компаний и вузов. Вирус моментально удалял данные при их активации. Позже стало известно, что это один из наиболее масштабных вредителей, который коснулся пользователей из Европы, Америки и Ближнего Востока.

Работа над ошибками

На этом заражение компьютерными вирусами не остановилось. Вскоре мир узнал о черве Морриса. Это был первый сетевой «вредитель», который был нацелен на атаку Unix. Планировалось, что утилита попадет в вычислительную систему и сохранится там, без возможности обнаружения. Автор вируса хотел сделать его скрытым и безвредным, но все пошло не по плану. Причиной саморазмножения вируса стали ошибки, допущенные при разработке.

Эпидемия с червем Морриса сильно повлияла на функциональность систем. Позже оказалось, что ущерб составил 96 млн долларов. Хотя, если бы автор хотел целенаправленно навредить операционной системе, то сумма была бы значительно больше.

Такая неудачная разработка привела Морриса в суд, где ему назначили три года условно, отправили на общественные работы и вынудили заплатить «круглую» сумму.

Вирусная серия

Пока специалисты не стали разбираться в типах компьютерных вирусов, системные эпидемии случались все чаще. Так в 1989 году стал известен DATACRIME. Это был не просто вирус, а целая серия. Всего за несколько месяцев ей удалось поразить более 100 тысяч систем.

Хакерские атаки

Эта проблема не могла пройти мимо программистов, и вскоре были выпущены утилиты, которые сканировали характерные для этого вируса строки.

Когда с этой серией вирусных программ было покончено, тут же появился первый «троянский конь» под названием AIDS. Так пользователи узнали о программах-вымогателях, которые закрывали доступ к данным на жестком диске и показывали единственную информацию на мониторе. AIDS требовал 189 долларов на определенный адрес. Естественно, многие пользователи заплатили вымогателю. Но он вскоре был арестован, попавшись на обналичивании чеков.

Классификация

Оказалось, что знать, что такое компьютерный вирус - недостаточно. Нужно было как-то различать «вредителей», чтобы после разрабатывать защитные утилиты. Кроме того, на классификацию компьютерных вирусов повлияло и развитие ПК.

Вредоносные программы сейчас можно классифицировать по методам «размножения» и функциональности. До широкого развития интернета вирусы могли храниться на дискетах и других носителях. Сейчас же они преимущественно передаются через локальные и глобальные сети. Вместе с этим выросла и их функциональность.

К сожалению, разработать четкую классификацию до сих пор так и не удалось. Тем не менее вирусы можно разделить на те, которые:

  • имеют разные методы поражения;
  • распространяются разными механизмами;
  • вредят операционным системам;
  • используют особые технологии;
  • написаны на разных языках;
  • имеют дополнительную вредоносную функциональность.

Методы поражения

Сюда относят следующие виды компьютерных вирусов: файловые, загрузочные, сценарные, нарушающие исходный код, макровирусы.

Виды компьютерных вирусов

Например, файловый вредитель затрагивает файловую систему компьютера для своего «размножения». Он внедряется практически в любой исполняемый документ операционной системы. Обычно, своей «жертвой» он может выбрать двоичные файлы с расширением «.exe» или «.com», может затрагивать динамическую библиотеку, «дрова» или командные файлы.

Макровирус обычно «поселяется» в прикладных пакетах типа Microsoft Office. С помощью макроязыков такие «вредители» могут перемещаться от одного файла к другому.

Механизмы заражения

В этой группе есть вирусы, которые могут паразитировать, добавлять себя в исполняемый файл. Есть вредоносное ПО, которое перезаписывает и невосстановимо портит информацию. Сюда же могут относить и файлы, которые представлены отдельным документом.

Операционные системы

Есть вирусы, которые могут поражать любую операционную систему. Но не все вредоносные программы направлены на то, чтобы «сотрудничать» с каждой платформой. Поэтому хакеры разрабатывают вирусы для отдельных ОС. Сюда входит DOS, Windows, Linux, Unix и многие другие.

Технологии

Особенность компьютерных вирусов в том, что они могут использовать особые технологии. К примеру, полиморфные вирусы используют технику, которая понижает уровень их обнаружения. В итоге, самые простые антивирусные приложения не могут обнаружить вредителя.

Обнаружение вируса

Стелс-вирусы переводятся как «невидимки». Такое программное обеспечение полностью или частично скрывает свое присутствие. Чтобы это сделать, вирус перехватывает обращения к ОС.

В эту группу относят руткиты. Они могут быть представлены исполняемыми файлами, скриптами, конфигурационными документами. Их задача обеспечить маскировку объектов, управлять событиями, которые происходят в системе, собирать данные.

Компьютерные вирусы и антивирусные программы

С момента появления вирусов и антивирусников прошло очень много времени. В разные годы появлялись особые вредители, которые запоминались всему миру благодаря своему катастрофическому влиянию.

Например, CIH - вирус, который был посвящен трагедии на Чернобыльской АЭС. В момент активации «вредитель» парализовал работу всех систем. Nimida оказался самым шустрым вирусом, которому понадобилось четверть часа для заражения миллиона ПК.

Slammer прозвали самым агрессивным за то, что вирус удалил информацию с 75 тысяч систем всего за 10 минут. Conficker принято считать одним из самых опасных «вредителей». Червь атаковал системы на ОС Windows и за 3 месяца навредил 12 миллионам компьютеров.

В 2000-х году был зарегистрирован вирус ILOVEYOU. Позже он попал в Книгу рекордов Гиннесса, получив звание «Самого разрушительного компьютерного вируса в мире». Этот червь поразил 15 миллионов компьютеров, а ущерб мировой экономике по разным подсчетам составил 10-15 миллиардов долларов.

Вирус ILOVEYOU

Сейчас вирусные атаки до сих пор происходят, но с ними порой справляются мощные антивирусные программы. Существует международная независимая организация, которая анализирует работоспособность защитных утилит. AV-TEST представила список лучших антивирусников 2017 года:

  • Avira Antivirus Pro;
  • Bitdefender Internet Security;
  • Kaspersky Lab Internet Security;
  • Norton Security;
  • Trend Micro Internet Security.

На данный момент это самые эффективные утилиты. И хотя все они платные, каждая имеет пробный период, а также относительно невысокую годовую стоимость.

fb.ru

Что такое компьютерный вирус ?Компьютер76

Что такое компьютерный вирус ?

А компьютерный вирус – это обычно небольшая по размерам программа, которая распространяется в компьютерной сети от одного компьютера к другому, нарушая при этом как сообщение между компьютерами, так и работу самой операционной системы. Этот компьютерный вирус обычно создан для того, чтобы повредить или даже полностью уничтожить данные компьютера, попутно используя программы-почтовые агенты для того, чтобы продолжить свой путь к следующим жертвам.

Каким бывает компьютерный вирус ?

Также как и вирус биологический, компьютерный вирус способен причинить компьютеру серьёзный ущерб. Вирус – это инфекция, которую система может «подхватить» несколькими способами. Его отличие от прочих зловредов (с технической точки зрения) — способность размножаться, от компьютера к компьютеру. Так что формально вирус — лишь капля в море вредоносного программного обеспечения. Но в числе прочего, самыми распространёнными угрозами в сети можно считать:

Почтовый вирус. Этот компьютерный вирус закрепляется хакером за электронным письмом, пересылаемым жертвам. Скорее всего, вирус, по аналогии с биологическим собратом, будет размножаться и рассылать самого себя по адресам, которые указаны в вашей адресной книге. Ваши друзья открывают письмо, полученное с вашего адреса, и проблемы начинают нарастать словно ком снега. Некоторые вирусы способны запускаться даже если вы не просматриваете вложенные файлы.

Троян. На манер знаменитого троянского коня. Это не компьютерный вирус как таковой. Как и мифологический прообраз, троян выдаёт себя за нечто, вам крайне нужное, таковым, как вы уже догадались, совсем не являясь. Но запустившись также выполняет самый обширный спектр задач вплоть до полного затирания всех данных на винчестере. Сам размножаться троян не способен.

Червь. Определённый тип программного обеспечения (в России не менее известный как «малварь» — от англ. malware ), которые используют бреши в программном обеспечении и сетях также служа различным целям. Обычно червь сканирует определённую сеть на наличие компьютеров с определённой брешью в защите, затем копирует самого себя, устанавливаясь в систему, и так продолжается бесконечно.

Хотите проверить на скорую руку, защищён ли ваш компьютер? Читайте как.

Стадии жизни вируса

  • из готового шаблона или «ручками», а также с помощью специальных KIT-ов   прописывается код-тело вируса
  • вирус дублируется на начальной стадии с течение некоторого времени на конкретных машинах жертвы, после этого инжектируется в сеть
  • благодаря расхлябанности пользователей вирус получает распространение по сети, непрерывно заполняя незащищённые машины
  • антивирусные программы отдельно друг от друга начинают распознавать вирус как вредоносное ПО и заносят данные по вирусу в свою БД
  • благодаря своевременному обновлению антивирусного ПО, скорость распространения вируса снижается, инфицируемые машины избавляются от вредоносного кода и деятельность вируса сходит до минимума

Как компьютерный вирус запускается ?

Обычно вирус запускается вместе с программой, к которой он прикреплён невидимо от глаз пользователя. Оказавшись в памяти компьютера, он может натворить бог весь что, в зависимости от назначения. Некоторые вирусы закрепляются в системе в «спящем» формате и дремлют до момента, пока не выполнятся определённые обстоятельства, предусмотренные хакером. И обычно диапазон действий таков:

  • инфицирование других приложений и системных файлов с повреждением (или без такового)
  • функции передачи самого себя далее по сети

Как компьютерный вирус работает ?

Здесь инструментарий вредоносов чрезвычайно широк. Некоторые живут пока работает родительское приложение, некоторым лишь стоит оказаться на вашем компьютере, и они полностью захватывают над ним власть, продолжая инфицирование сети, к которой компьютер подключен. Некоторые созданы лишь для того, чтобы испортить настроение пользователю, перегружая процессор и в итоге просто выключая компьютер. Так, пользователи часто страдают от отказа системы из-за поддельной или заражённой системной службы svchost.

Можно выделить несколько фаз работы антивируса:

  • Стадия инфицирования. Вирус дублирует самого себя, прикрепляясь к некоему исполнительному файлу .exe системы. Ему не обязательно изменять код программы (он этого часто и не умеет — к чему такие сложности?). Задача закрепиться в точке входа, чтобы при следующем запуске программы запускался сначала вирус, а потом и сама программа:

  • Фаза атаки. Здесь происходят либо:
  1. Активация пользователем (запуск программы)
  2. Срабатывание заложенного триггера (например, некое число или время)
  3. Размножение и начало активной деятельности (удаляются файлы и замедляется работа системы в текущей сессии — так происходит, если вирус выполнил запрограммированную задачу)

Как компьютерный вирус распространяется ?

Через почту, через скачиваемые в сети программы и утилиты. Особенно это касается незаконного контента всех форм и видов. Отсюда и первый совет: незнакомые письма не открывать, незаконный контент не скачивать. Сегодня психологических форм сокрытия вирусов немало: они могут маскироваться под прикольные рисунки, фотографии, видео и аудио файлы. Легко подделать и электронный адрес. Так что не удивляйтесь, если ваша подруга отнекивается от инфицированного письма, которое вы вчера получили якобы от неё.

Кому это нужно-то?

На этот тривиальный вопрос можно ответить списком целей, которые компьютерный вирус преследует:

  • компьютерный вандализм и простое хулиганство
  • компьютерные приколы
  • полевые испытания со стороны хакера
  • чёрные методы борьбы с конкурентами
  • кибер-террор
  • использование в качестве инструмента финансовой выгоды

 Как понять, что я подцепил компьютерный вирус ?

Самые верные признаки наличия в системе вируса таковы:

  • Компьютер работает медленнее обычного; сильно тормозит именно Проводник
  • Компьютер «замерзает» или выключается (до радиатора охлаждения процессора просто не дотронуться и система охлаждения здесь не причём)
  • Приложения работают «как-то не так», особенно заметно при запуске конкретной программы; жёсткий диск постоянно чем-то загружен — и светодиод обращения к винчестеру сигнализирует о том непрерывно
  • Невозможно получить доступ к жёсткому и съёмным дискам
  • Не работает принтер
  • Странные ошибки, мешающие работе
  • Изменённый вид диалоговых окон
  • Ваш антивирус зависает или не работает должным образом
  • Попытка установить антивирус заканчивается неудачей; портативные версии антивирусов выдают ошибку запуска
  • На Рабочем столе появились незнакомые иконки и ярлыки
  • Некоторые из программ вообще пропали

В следующий раз поговорим о том, как правильно выстроить защиту системы и рассмотрим вирусы поближе.

Просмотров: 3 977

Похожее

computer76.ru

Зверьё моё. Всё о компьютерных вирусах

Вирусы — самая известная и распространённая электронная угроза. Практически каждый обладатель компьютера равно или поздно сталкивается с этой заразой, но мало кто знает, что же представляют собой компьютерные вирусы, каким путём они заражают компьютер, как размножаются и чем отличаются друг от друга, и — главное — как с ними бороться.Собственно, на большую часть самых популярных вопросов, касающихся компьютерных вирусом, можно ответить, просто дав строгое определение этого типа угроз. Итак, компьютерный вирус — это отдельная разновидность программ для компьютера, отличающаяся деструктивными функциями (уничтожение данных, блокировка доступа к документам, повреждение программ) и способностью к размножению.

Немного историиПрежде чем приступить к рассмотрению различных классификаций вирусов, давайте вспомним их историю.Впервые самовоспроизводящиеся программы были описаны ещё самим Джоном фон Нейманом в 1951 году. Первую модель такой программы описали супруги Пенроуз в статье для журнал Nature в 1957 году, после чего некий Ф. Ж. Шталь написал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в рамках которой виртуальные существа двигались, «питаясь» символами, вводимыми с клавиатуры. После «поедания» определённого количества символов существо размножалось, причём часть его функций могла «мутировать». Эта программа, однако, не была вирусом как таковым, поскольку не обладала способностью к заражению и не несла никаких деструктивных функций.Первым «настоящими» вирусами стали программы для компьютеров Apple, появившихся в 1977 году, и умевшим объединяться в сеть. Эти вирусы «размножались» «вручную» — авторы выкладывали их под видом полезных программ на BBS (предшественники современных форумов и чатов) и после запуска уничтожали данные пользователей. Причём некоторые модификации этих прото-вирусов могли проявлять свою истинную сущность через определённое время или при определённых условиях.

Первый вирус, получивший известность среди пользователей, был написан в 1981 году Ричардом Скрентом. Зараза, получившая название ELK CLONER, внедрялась в загрузочную запись диска Apple II и обнаруживала себя выводом сообщения с небольшим стихотворением. В том же году студент Техасского университета A&M Джо Деллинджер создал вирус для операционной системы компьютеров Apple II, который мешал нормальной работе популярной в то время игры CONGO. В течение нескольких недель копии этой игры, имеющиеся на компьютерах университета перестали работать и автор «заразы» решил написать первый «антивирус» — модификацию вируса, которая замещала код своего предшественника.Собственно термин «компьютерный вирус» был впервые предложен в сентябре 1984 года Ф. Коэном. Его статья, в которой описал результаты своего исследования вредоносных программ, стала вторым академическим исследованием новой проблемы.Первые серьёзные эпидемии вирусов случились в 1987 год, когда широкое распространение получили дешёвые компьютеры IBM PC. Так, вирус Brain («Пакистанский вирус»), написанный братьями Амджатом и Базитом Алви был обнаружен летом 1987, когда эпидемия поразила 18 тысяч компьютеров в США. Вирус этот, правда, был своего рода «карой» для пользователей, использующих нелицензионные программы тех же разработчиков. Что интересно, этот вирус был первым, использующим маскировку — при попытке чтения заражённого сектора он «отдавал» вопрошающей программе незаражённый оригинал.

Первый вирус, изначально ориентированный на заражение целых сетей, появился в 1988 году. Этот «червяк», впрочем, не нёс никаких деструктивных действий и был создан неким Робертом Моррисом с единственной целью — заразить операционную систему UNIX Berkeley 4.3 на всех компьютерах, подключенных к сети ARPANET, никак себя не обнаружив. Достигнув своей цели, этот вирус начинал размножаться и рассылать свои копии. Всего червь Морриса поразил более 6 тысяч компьютеров, часть из которых (в силу активного размножения вируса) вышла из строя на несколько дней (до обнаружения источника проблем и исправления ошибок в ОС). Двумя годами позже Моррис был признан виновным в причинении материального ущерба (невозможность использования сети в течение нескольких дней) и был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу в 10 тысяч долларов.На год позже «червя Морриса», в 1989 году, появился первый «троянский конь». Вирус с названием AIDS (ВИЧ) блокировал доступ ко всей информации на жёстком диске, попутно отображая на экране надпись «Пришлите чек на $189 на такой-то адрес». Само собой, по точным координатам автора удалось быстро вычислить и в последствии он был осуждён за вымогательство.Но переломным моментом в истории развития можно считать 1990 год. Началось всё первого полиморфного вируса Chameleon, который стал образцом для подражания, так как был прятаться от антивирусных программ. Когда же вирусописатели стали объединять в своих творениях различные методы сокрытия, проблема компьютерных вирусов приобрела по-настоящему глобальный масштаб.

Классификация компьютерных вирусовЕдиной классификации компьютерных вирусов не существует, однако силами антивирусных компаний из разных стран сложилась общепринятая система, которая разделяет вирусы на группы, отличающиеся средой обитания, способами проникновения и заражения, вредоносным действиям и особенностям функционирования.

Классификация по среде обитания. С первой классификацией всё просто. Файловые вирусы внедряют своё тело в исполнимые файлы (читай — программы) с расширениями *.exe, *.dll, *.sys, *.bat и *.com. Такие вирусы, как и их биологические собратья, «присасываются» к носителю, перехватывая базовые управляющие функции. В результате заражённая программа при запуске первым делом выполняет код вируса, а только затем — запускается сама. В редких случаях файловые вирусы полностью заменяют код программы на своё собственное тело, выполняя таким образом деструктивные функции (см. ниже).Более хитро прячутся загрузочные вирусы — они записывают свой код в загрузочный сектор диска (boot-сектор) или так называемую Master Boot Record (сектор винчестера, содержащий код вызова загрузчика).Следующий вид вирусов, макро-вирусы, внедряются уже не в программы, а в документы, обрабатываемые программами с поддержкой макросов (алгоритмов автоматизайции рутинных действий пользователя). Чаще других от таких вирусов «страдают» документы Microsoft Word и Excel.Строго говоря, эта классификация не является всеобъемлющей, поскольку всё чаще встречаются вирусы, способные скрывать своё тело сразу в нескольких средах (например, в исполнимых файлах и в загрузочном секторе).

Классификация по способам проникновения и заражения. По мере усложнения компьютеров и программного обеспечения у вирусов появляется всё больше путей проникновения на компьютеры. Самый простой из них — запуск заражённой программы самими пользователем. Как правило, вирусы, запускающиеся таким методом, приходят в электронных письмах или распространяются под видом различных полезных программ (в том числе — в виде ссылок, присылаемых через ICQ). Причём, всё чаще авторы столь простой в техническом плане заразы используют методы социальной инженерии, правдами и неправдами убеждая пользователя запустить вирус (к примеру, вирус может быть замаскирован под картинку, от которой подвоха не ждут даже опытные пользователи).Более прогрессивные вирусы используют для запуска самое себя встроенные функции операционных систем. Самая популярная из них — механизм автозапуска программ в Windows. Вставив в USB-порт банальную флешку, можно заполучить заразу, даже не запуская никаких программ с этого носителя — за вас всё сделает файл autorun.inf, который уже активный вирус записал на флешку на другом компьютере.Ещё одна разновидность вирусов — web-зараза, попадающая на компьютер с заражённых сайтов. Здесь всё просто — браузеры (особенно часто этим грешит Internet Explorer) обрабатывают имеющийся на странице код (чаще всего — JavaScript), который и делает «чёрное дело» — к примеру, скачивает из Сети и запускает «традиционный» программный вирус.Наконец, самая опасная зараза, способная обойтись без явной или неявной помощи со стороны пользователя, это так называемые «черви» — вирусы, проникающие на компьютер-жертву через так называемые «дыры» (уязвимости) в программах или операционной системе. Чаще всего такие вирусы используют «веерный» метод проникновения — каждый заражённый компьютер становится источником заразы, рассылая новые копии вируса по всем доступным компьютерам.

Что касается способов заражения, то здесь все вирусы можно поделить на две группы: резидентные (такая «зараза» постоянно «висит» в памяти компьютера и может не только совершать деструктивные действия, но активно препятствовать своему уничтожению) и нерезидентные (после выполнения определённого набора действий такие вирусы выгружаются из памяти и не проявляют никакой активности).

Классификация по вредоносным действиям. Как ни странно, но в этой классификации на первом месте стоят вирусы безвредные. Обычно они являются «первыми ласточками», на которых вирусописатели испытывают новые технологии и методы проникновения. На следующей ступеньке стоят вирусы неопасные, чьё воздействие на компьютер ограничивается различными эффектами (вывод сообщений, замена обоев, звуковые эффекты и т. п.). Третью строчку в классификации занимают опасные вирусы, способные привести к сбоям в работе компьютера (например, блокируют некоторые сайты или препятствуют запуску ряда программ). Наконец, существуют и очень опасные вирусы, способные уничтожить данные, повредить файловую систему, полностью блокировать компьютер и т. п.

Классификация по особенностям функционирования. Самая интересная классификация компьютерной заразы описывает вирусы по их свойствам, что делает её в определённом роде похожей на классификации вирусов биологических.Первая группа вредоносных программ — вирусы-компаньоны (companion), имеющие собственное тело и не нуждающиеся в носителе. Такие вирусы создают исполнимые файлы (*.exe), «сопровождающие» обычные программы, не удаляя их. Также такие вирусы могут «замаскироваться» под папки, скрыв реальные каталоги, что вынуждает невнимательных пользователей запускать тело вируса.Во многом похожи на «компаньонов» компьютерные «черви» (worm). Они также создают копии своего собственного тела, как правило, достаточно активно размножаясь и заполоняя диск компьютера.Более других похожи на биологических собратьев вирусы-«паразиты», не существующие вне исполнимых файлов других программ или загрузочных секторов дисков. Эта группа — самая многочисленная (фактически к ней можно отнести все модификации, помимо описанных выше «компаньонов» и «червей»).

Следующая часть «типовой» классификации частично пересекается с изложенным выше, поскольку описанные в ней типы вирусов обязательно относятся к «компаньонам», «червям» или «паразитам».Одна из самых опасных разновидностей «стелс»-вирусы («невидимки», stealth). Они способны обнаруживать обращения сторонних программ (в том числе — антивирусов) к своему коду, «подставляя» в ответ на такие запросы незараженные фрагменты информации. Также такие вирусы маскируют свои обращения к файлам (например, при заражении или совершении деструктивных действий), обманывая активные антивирусные мониторы.Ещё одна интересная разновидность — «полиморфы» (polymorphic). Такие вирусы не содержат постоянного кода, постоянно (при создании каждой новой копии) изменяясь. Достигается такой эффект как правило путём шифрования основного тела вируса и использования программы-дешифратора.«Макро-вирусы» отличаются от прочих только тем, что написаны на макроязыках (таких как VBA), встроенных в различные программы (например, текстовые редакторы, подобные Microsoft Word). В некотором роде такие вирусы можно считать «ущербными», поскольку в отсутствие привычной среды обитания (обработчика макроязыка) они абсолютно безвредны.Наконец, «сетевые черви» — это разновидность компьютерной заразы, распространяющаяся посредством компьютерных сетей. Как правило, такие вирусы не изменяют файлы, проникая в память непосредственно из сети и начиная активно размножаться. В ряде случаев, впрочем, такие вирусы создают исполнимые файлы на диске с целью продолжить свою «деятельность» и после перезагрузки компьютера.

ЛечениеФактически, обобщив все распространённые классификации вирусов, мы дали ответы на самые распространённые вопросы о вирусах, за исключением главного — как с ними бороться.Как и в случае с вирусами биологическими, лучшим лечением будет профилактика. Проще говоря — использование активной антивирусной защиты (так называемых «мониторов»). «Мониторы» постоянно находятся в памяти компьютера, контролируя все процессы в оперативной памяти компьютера и все обращения к файлам.Для разовой проверки компьютера (например, при подозрении на заражение в отсутствие «монитора») можно использовать программы-сканеры, проверяющие операционную систему и пользовательские файлы по запросу.Оба типа антивирусных программ используют в своей работе несколько алгоритмов, позволяющих обнаруживать «заразу». Самый распространённый из них — «сигнатурный» (сравнительный метод, проверка по базе). Антивирус попросту использует базу, содержащую образцы кода вирусов, сверяя фрагменты проверяемых программ и документов с «эталонами». Базы создаются разработчиками антивирусных программ и постоянно обновляются. При обнаружении совпадений антивирус может удалить инфицированный файл полностью, попытаться «вылечить» файл, удалив тело вируса, заблокировать доступ к инфицированному файлу, или отправить файл в «карантин» (специальную папку, в которой все действия вируса опять-таки блокируются).При всей своей эффективности сигнатурный метод имеет один существенный недостаток: в случае, если в базе антивируса не нашлась подходящая запись (что не редкость в случае с новыми «полиморфами»), антивирус оказывается бесполезен.Более эффективный метод — «поведенческий» (проактивная защита, поведенческий блокиратор, Host Intrusion Prevention System, HIPS). Он основан на анализе поведения программ и сравнении полученных данных с известными антивирусу «нормальными» поведенческими алгоритмами. В случае обнаружения «подозрительных» действий антивирус уведомит пользователя.

В современных антивирусах поведенческий метод обычно сочетается с «эвристическим», основанным на алгоритмах «предположений». К примеру, антивирус может предположить, что программа, осуществляющая запись в загрузочную запись диска, но при этом не являющаяся известной антивирусу дисковой утилитой, становится под «подозрение» и может быть удалена. Такой метод, будучи неплохим подспорьем в деле обнаружения новых и неизвестных угроз, не может, однако считаться абсолютно надёжным и использовании высокого уровня эвристики даёт самое большое число ложных срабатываний. К эвристическим методам относят и эмуляцию проверяемой программы в своеобразной «виртуальной» машине, создаваемой антивирусом. К примеру, антивирус может начать исполнение программы, инфицированной полиморфным вирусом, пошагово выполняя программу и контролируя её действия до тех пор, пока не убедится в её безопасности, или же не «вычислит» вирус. Наконец, «эвристика» позволяет проверять исходный код программы (после её дизассемблирования в памяти), анализируя его вероятные действия или сверяя фрагменты кода с базой известных вирусных алгоритмов.Наконец, самый эффективный (но при этом — самый неудобный с точки зрения пользователя) метод — «Белый список». Суть его — в составлении пользователем списка «доверенных» программы, которые могут запускаться на защищаемом компьютере. Все прочие программы будут полностью блокироваться антивирусом. Такой метод, впрочем, чаще реализуется не в антивирусах, а в брэндмауерах («защитных экранах»), поскольку строго говоря сам по себе он не может гарантировать «чистоту» программ (пользователь сам того не зная может внести в список уже заражённую программу).Как правило, антивирусные программы используют различные комбинации описанных методов. Главная проблема разработчиков антивирусов в данном случае — добиться оптимального соотношения эффективности обнаружения угроз и производительности программы. Некоторые разработчики возлагают эту заботу на плечи пользователей, предлагая им самостоятельно выбрать необходимые алгоритмы, а также настроить уровень их «подозрительности».

ЗаключениеМы рассказали обо всех аспектах «жизни» компьютерных вирусов, которые интересуют рядовых пользователей. В заключение подведём краткие итоги.Итак, вирус — это программа, выполняющая разрушительные действия и способная к размножению. Вирусы отличаются по способам распространения, проникновения на компьютеры пользователей, алгоритмам работы и типу деструктивных действий.Вирусы могут жить самостоятельно, имя отдельное «тело»-файл, или же «прикрепляться» к программа и документам пользователя. Большая часть вирусов «живёт» в исполнимых файлах (*.exe, *.dll и других) или документах, которые могут содержать макросы. Однако в теории вирус может быть заключён в любой файл, обрабатываемый уязвимой программой. «Ошибаясь» такая программа запускает на исполнение код из самого безобидного файла (скажем, картинки).Компьютерные вирусы могут размножаться путём копирования собственного тела, или посредством передачи своего кода через компьютерные сети.Также стоит помнить, что создание и распространение компьютерных вирусов и вредоносных программ преследуется в России по закону (глава 28, статья 273 Уголовного Кодекса РФ).

petrochenko.ru

Какие бывают компьютерные вирусы и чем они опасны? | Техника и Интернет

«Конечно, есть», — ответит каждый из вас. А вы когда-нибудь задумывались о том, что может произойти, если эта информация станет известна кому-то ещё, или, что ещё хуже, совсем исчезнет? А можете ли вы защитить свою информацию? Если нет, то потратьте пару минут своего свободного времени на прочтение этой статьи, в которой я расскажу вам, как защитить свои данные на компьютере и откуда исходят основные угрозы.

Интернет — это слово сейчас можно услышать на каждом углу, о нём знают все. Так вот, Интернет, этот особый мир, на первый взгляд такой яркий, приветливый и доброжелательный, на самом деле таит в своих глубинах великое множество всяких опасностей.

Я, конечно, немного преувеличиваю, и не так уж всё в нём страшно, но тем не менее — Интернет, на данный момент, является вместилищем огромной коллекции всевозможных вирусов, шпионских модулей, и других вредоносных программ. Но даже если не пользоваться Интернетом, то у вирусов ещё остаются немалые шансы пробраться в ваш персональный компьютер.

Сама идея компьютерных вирусов появилось достаточно давно — в 40-х годах прошлого столетия. Они представляли собой самовоспроизводящиеся механические структуры, способные к активации, размножению, мутациям, захвату информации. Конечно, более чем за полвека эти структуры стали сложнее во много раз, что привело к огромному разнообразию всевозможных вредных программ.Ниже я перечислю основные типы угроз и дам им краткую характеристику.

Классические компьютерные вирусы. Они начинают действовать только тогда, когда их активируешь. Если, допустим, у вас заражен файл с фильмом, то при его запуске вирус добавляет свой код и начинает действовать. Сам по себе вирус «не заразен». Он может попасть на другой компьютер только в том случае, если на последний был скопирован файл, зараженный этим самым вирусом. Некоторые вирусы также могут иметь свойства другого вредоносного программного обеспечения.

Троянские программы. Чрезвычайно коварные «штучки». Их функции разнообразны: — сбор и передача Ваших данных злоумышленнику; — разрушение или изменение информации со злым умыслом;  — нарушение работоспособности компьютера; — использование ресурсов компьютера в целях, которые не были задуманы Вами.

Сетевые черви. Их главное назначение — распространение своих копий на другие компьютеры, но помимо этого они заражают выполняемые файлы. Также они могут иметь свойства троянских программ или компьютерных вирусов.

Теперь, зная чего ожидать от всякого рода «вредных» программ, надо понять, чем же всё-таки защищаться от них. В Интернете или любом компьютерном магазине Вам могут предложить на выбор более сотни разнообразных средств защиты.

Что выбрать? Вопрос действительно сложный. Можно положиться на рекомендации продавца, посоветоваться с продвинутыми приятелями, посмотреть рейтинги антивирусных программ… Но после этого все равно нужно пробовать самому. Так что не бойтесь и смело устанавливайте понравившуюся Вам программу. А если не понравится — всегда можно её поменять!Так что пробуйте и у Вас всё получится! Желаю успехов!

shkolazhizni.ru

Вирус (компьютерный) - это... Что такое Вирус (компьютерный)?

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

OS/2

В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы.[18]

Unix-подобные

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[19][20]

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[21] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[22] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Операционная система GNU/Linux, как и Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных програм, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863.[23] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях.[24][25][26]

MenuetOS

Первый вирус для RRLF, известным как Second Part To Hell.[27]

AROS

Первые вирусы для

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).

Например, при клике на ссылку в результатах поиска поисковой системы можно оказаться на совсем другом сайте, или один из результатов поиска может внешне выглядятеть как и остальные результаты, но при этом не будет иметь никакого отношения к исходному запросу. Таково действие вируса, искажающего страницы в браузере пользователя.

Этот вид вирусов назван вирусами подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также, вирус подмены может показывать пользователю свои страницы не только вместо результатов поиска, но и вообще вместо страниц любых сайтов, чем активно пользуются злоумышленники, занимающиеся фишингом.

Примечания

  1. ↑ http://kp.ru/daily/24157/371884/
  2. ↑ The Scarred Man(англ.)
  3. ↑ Fred Cohen. Computer Viruses — Theory and Experiments(англ.)
  4. ↑ Коэн Ф. Компьютерные вирусы — теория и эксперименты(рус.)
  5. ↑ Leonard Adleman. An Abstract Theory of Computer Viruses(англ.)
  6. ↑ Цитируется по Diomidis Spinellis. Reliable Identification of Bounded-length Viruses is NP-complete IEEE Transactions on Information Theory, 49(1), pp. 280—284, January 2003
  7. ↑ 1 2 Fred Cohen. Computational aspects of computer viruses Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
  8. ↑ 1 2 Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
  9. ↑ Виталий Камлюк. Ботнеты. Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Проверено 13 декабря 2008.
  10. ↑ Роман Боровко. Экономический ущерб от вирусов. Рынок информационной безопасности 2003. CNews-Аналитика. Проверено 13 декабря 2008.
  11. ↑ Penrose L. S., Penrose R. A Self-reproducing Analogue Nature, 4571, p. 1183, 0028-0836
  12. ↑ McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs
  13. ↑ Selbstreproduktion bei programmen
  14. ↑ Page dedicated to Elk Cloner on Rich’s home site
  15. ↑ Сообщение в alt.folklore.computers
  16. ↑ THE DIRTY DOZEN (17-10-1985)
  17. ↑ Глава 5. Компьютерные вирусы. Освоение ПК. Краткое руководство. PC Magazine/RE (28 января 2008). Проверено 5 октября 2008.
  18. ↑ Вирусы для OS/2
  19. ↑ Douglas McIlroy. Virology 101
  20. ↑ Tom Duff. Viral Attacks On UNIX System Security
  21. ↑ Virus Laboratory And Distribution VLAD Magazine
  22. ↑ Mark Ludwig. The Giant Black Book of Computer Viruses American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  23. ↑ Andy Patrizio. Linux Malware On The Rise (апрель 2006). Проверено 8 марта 2008.
  24. ↑ http://www.linuxcenter.ru/news/2002/10/09/1237/
  25. ↑ http://kunegin.narod.ru/ref7/troya/sposob.htm
  26. ↑ http://www.xakep.ru/post/20379/default.asp
  27. ↑ http://spth.host.sk/menuetinf.txt

См. также

Ссылки

dic.academic.ru

Что такое вирус в компьютере

Пожалуй, нет такого человека, который бы не знал, что такое вирус. Промозглая осень и морозная зима – привычное время для вирусных заболеваний. Высокая температура тела, утрата жизненных сил – все это вполне привычно и знакомо. Медики давно разобрались с вопросом о том, что такое вирус. Это простейший живой организм, заставляющий зараженную им клетку воспроизводить его же копии. Фактически, клетка, сама того не желая, начинает производить новые и новые поколения первоначального вируса. Изучая, что такое вирус, часто обращают внимание, что его строение настолько примитивно, что сам подобный живой организм можно сравнить с…компьютерной программой. Действительно, аналогия четко прослеживается. Любая запущенная программа «заставляет» компьютерные компоненты работать в соответствии с пожеланиями создавшего ее программиста. Именно эта схожесть и послужила причиной, из-за которой небольшой участок цифрового программного кода был назван компьютерным вирусом.

Часто можно услышать выражение «ноутбук подцепил вирус». Что это означает? Давайте рассмотрим одну очень распространенную ситуацию. Однажды к владельцу ноутбука пришел друг и принес на флешке какую-то информацию, скачанную из Интернета. Это может быть программа, драйвер, системная библиотека. При этом человек даже не подозревает, что в двоичный код приложения кем-то был добавлен небольшой участок исполнимого кода. Запустив такой модифицированный файл, пользователь отправляет процессору на выполнение сразу две программы – основную и незаметную дополнительную. Компьютерный вирус - это и есть та самая добавка. Важный момент: ее функционирование внешне никак не проявляется. Сначала выполняется добавленный код и лишь затем - основной. Попав в оперативную память, вирус, как правило, начинает клонировать себя, приписывая свою копию к другим файлам на всех доступных носителях. Очень скоро все файлы оказываются инфицированными. Такое размножение необходимо для уменьшения риска быть уничтоженным и увеличения вероятности дальнейшего распространения. Этот этап происходит очень быстро и полностью незаметно.

Дальнейшая судьба этой дополнительной программы зависит от цели, которые преследовал создавший ее человек. Полный список возможностей перечислять бессмысленно, потому что задачи могут быть самыми разнообразными. В целом, можно указать основные направления, которые может реализовать вирус:

- нарушение работоспособности компьютера: загрузка процессора бесконечными вычислениями, что вызывает подтормаживания, нагрев, сбои; уничтожение важных системных файлов, без которых необходима переустановка операционной системы и пр.;

- инициирование отсылки сетевых пакетов: компьютер становится частью бот-сети;

- кража личных данных: кодов доступа к некоторым сайтам, банковским счетам;

- рассылка электронных писем рекламного характера.

После перезагрузки вирус уже самостоятельно запускается и начинает свою работу. Очевидно, что для пользователя эти действия нежелательны, поэтому классифицируются как вредоносные.

В указанном выше примере рассматриваются файловые вирусы. Кроме них есть и другие, с отличными способами распространения. Так, в последнее время наблюдается самая настоящая эпидемия вирусов, заражающих компьютеры через механизм автозапуска (autorun). В любом случае, пользователь, компьютер которого заражен вирусом, рискует не только потерять время на переустановку всех программ, но и лишиться собственных денег, которые злоумышленник может перевести на свои счета, зная коды и пароли для доступа.

Подведя итог, ответим на вопрос о том, что такое вирус. Это самая обычная компьютерная программа, запускающаяся без ведома пользователя и выполняющая на компьютере нежелательные действия. Для предотвращения заражения необходимо устанавливать на компьютер специальные программы – антивирусы.

fb.ru


Читайте также
  • Гиперскоростная звезда – более 1.000.000 миль в час
    Гиперскоростная звезда – более 1.000.000 миль в час
  • Астрономы обнаружили самую большую спиральную галактику
    Астрономы обнаружили самую большую спиральную галактику
  • Млечный путь содержит десятки миллиардов планет, схожих с Землей
    Млечный путь содержит десятки миллиардов планет, схожих с Землей
  • Млечный путь разорвал своего спутника на четыре отдельных хвоста
    Млечный путь разорвал своего спутника на четыре отдельных хвоста
  • Найден источник водородных газов для нашей Галактики
    Найден источник водородных газов для нашей Галактики