Aplicații potențial periculoase. Tipuri de malware

CONCEPTUL ȘI TIPURI DE MALWARE

Primele rapoarte despre programe dăunătoare introduse în mod deliberat și ascuns în software-ul diferitelor sisteme informatice au apărut la începutul anilor 80. Denumirea de „virusuri informatice” provine din similitudinea cu un prototip biologic, în ceea ce privește capacitatea de a se reproduce independent. În noua zonă informatică au fost transferați și alți termeni medicali și biologici, de exemplu, cum ar fi mutația, tulpina, vaccinul etc. Un mesaj despre programe care, atunci când apar anumite condiții, încep să producă acțiuni dăunătoare, de exemplu, după o un anumit număr de porniri distrug datele stocate în informațiile de sistem, dar nu au capacitatea de a se auto-replica caracteristice virușilor, apărute mult mai devreme

1.Luca. O condiție care facilitează implementarea multor tipuri de amenințări la securitatea informațiilor în tehnologiile informaționale este prezența „capcanelor”. Trapa este de obicei introdusă în program în etapa de depanare pentru a facilita munca: acest modul poate fi apelat în diferite locuri, ceea ce vă permite să depanați în mod independent părți individuale ale programului. Prezența unei trape vă permite să apelați programul într-un mod nestandard, ceea ce poate afecta starea sistemului de securitate. Trapele pot rămâne în program din mai multe motive. Detectarea trapelor este rezultatul unei căutări aleatorii și laborioase. Există o singură protecție împotriva hașurilor - pentru a preveni apariția lor în program, iar atunci când se acceptă produse software dezvoltate de alți producători, codul sursă al programelor trebuie analizat pentru a detecta hașurile.

2. Bombe logice sunt folosite pentru a denatura sau distruge informații; mai rar, sunt folosite pentru a comite furturi sau fraude. O bombă logică este uneori inserată în timpul dezvoltării programului și este declanșată atunci când este îndeplinită o anumită condiție (ora, data, cuvântul cod). Manipularea bombelor logice este, de asemenea, ceva ce fac și angajații nemulțumiți care intenționează să părăsească organizația, dar aceștia pot fi și consultanți, angajați cu anumite convingeri politice etc. Un exemplu real de bombă logică: un programator, anticipând concedierea sa, intră în programul de salarizare anumite modificări care intră în vigoare atunci când numele său dispare din setul de date de personal al companiei.

3. Cal troian- un program care efectuează, pe lângă acțiunile principale, adică proiectate și documentate, acțiuni suplimentare nedescrise în documentație. Analogia cu calul troian antic grecesc este justificată - în ambele cazuri, o amenințare se ascunde într-o coajă nebănuită. Un cal troian este un bloc suplimentar de comenzi introduse într-un fel sau altul în programul original inofensiv, care este apoi transferat (donat, vândut) utilizatorilor IT. Acest bloc de comenzi poate fi declanșat atunci când apare o anumită condiție (data, oră, prin comandă externă etc.). Un cal troian acționează de obicei în autoritatea unui utilizator, dar în interesul altui utilizator sau chiar al unui străin, a cărui identitate este uneori imposibil de stabilit. Un cal troian poate efectua cele mai periculoase acțiuni dacă utilizatorul care l-a lansat are un set extins de privilegii. În acest caz, un atacator care a creat și introdus un cal troian și nu are el însuși aceste privilegii poate îndeplini funcții privilegiate neautorizate folosind mâinile greșite. O modalitate radicală de a vă proteja împotriva acestei amenințări este crearea unui mediu închis pentru utilizarea programelor.



4. Vierme- un program care se răspândește prin rețea și nu lasă o copie a lui însuși pe un mediu magnetic.

Viermele folosește mecanisme de suport de rețea pentru a determina ce gazdă poate fi infectată. Apoi, folosind aceleași mecanisme, își transferă corpul sau o parte din el în acest nod și fie activează, fie așteaptă condiții adecvate pentru aceasta. Un mediu potrivit pentru răspândirea unui vierme este o rețea în care toți utilizatorii sunt considerați prietenoși și au încredere unul în celălalt și nu există mecanisme de protecție. Cel mai bun mod de a vă proteja împotriva unui vierme este să luați măsuri de precauție împotriva accesului neautorizat la rețea

5. Utilizator de parolă- Acestea sunt programe special concepute pentru a fura parole. Când un utilizator încearcă să acceseze stația de lucru, informațiile necesare pentru a încheia sesiunea de lucru sunt afișate pe ecran. Când încearcă să se autentifice, utilizatorul introduce un nume și o parolă, care sunt trimise proprietarului invadatorului, după care este afișat un mesaj de eroare și intrarea și controlul sunt returnate sistemului de operare. Un utilizator care crede că a făcut o greșeală la tastarea parolei se conectează din nou și obține acces la sistem. Cu toate acestea, numele și parola sunt deja cunoscute de proprietarul programului invader. Interceptarea parolei este posibilă și în alte moduri. Pentru a preveni această amenințare, înainte de a vă conecta la sistem, trebuie să vă asigurați că vă introduceți numele și parola în programul de introducere a sistemului și nu în altul. În plus, trebuie să respectați cu strictețe regulile de utilizare a parolelor și de lucru cu sistemul. Cele mai multe încălcări apar nu din cauza atacurilor inteligente, ci din cauza neglijenței de bază. Respectarea regulilor special dezvoltate pentru utilizarea parolelor este o condiție necesară pentru o protecție fiabilă.

7. Virus informatic Se obișnuiește să se facă referire la un program special scris, de obicei mic, care este capabil să se atașeze spontan la alte programe (adică să le infecteze), să creeze copii ale lui însuși (nu neapărat complet identice cu originalul) și să le introducă în fișiere, zone de sistem a unui computer personal și a altor computere combinate cu acesta pentru a perturba funcționarea normală a programelor, a deteriora fișierele și directoarele și pentru a crea diverse interferențe atunci când lucrați la un computer.

TIPURI DE VIRUSURI INFORMATICE, CLASIFICAREA LOR

Modul în care funcționează majoritatea virușilor este prin modificarea fișierelor de sistem ale computerului, astfel încât virusul să își înceapă activitatea de fiecare dată când computerul personal este pornit. Unii viruși infectează fișierele de pornire a sistemului, alții se specializează în diferite fișiere de program. Ori de câte ori un utilizator copiază fișiere pe mediul de stocare al unei mașini sau trimite fișiere infectate printr-o rețea, copia transferată a virusului încearcă să se instaleze pe noua unitate. Toate acțiunile virusului pot fi efectuate destul de rapid și fără a emite niciun mesaj, astfel încât utilizatorul de multe ori nu observă că computerul său este infectat și nu are timp să ia măsurile adecvate. Pentru a analiza efectele virușilor informatici, conceptul ciclu de viață virus, care include patru etape principale:

1. Implementare

2. Perioada de incubație (în primul rând pentru a ascunde sursa de penetrare)

3. Reproducere (autopropagare)

4. Distrugerea (denaturarea și/sau distrugerea informațiilor)

Țintele virușilor informatici pot fi împărțite în două grupuri:

1. Pentru a-și prelungi existența, virușii infectează alte programe, și nu toate, ci cele care sunt cel mai des folosite și/sau au o prioritate ridicată în informare

2. Virușii acționează cel mai adesea cu scopuri distructive asupra datelor și mai rar asupra programelor.

Metodele de manifestare a virușilor informatici includ:

Încetinirea computerului personal, inclusiv înghețarea și oprirea;

Modificarea datelor din fișierele corespunzătoare;

Imposibilitatea de a încărca sistemul de operare;

Încetarea funcționării sau funcționarea incorectă a unui program utilizator care funcționa anterior cu succes;

Creșterea numărului de fișiere de pe disc;

Modificarea dimensiunilor fișierelor;

Funcționare defectuoasă a sistemului de operare, care necesită repornire periodică;

Apariția periodică a mesajelor necorespunzătoare pe ecranul monitorului;

Apariția efectelor sonore;

Reducerea cantității de RAM liberă;

O creștere vizibilă a timpului de acces la hard disk;

Modificarea datei și orei creării fișierului;

Distrugerea structurii fișierelor (dispariția fișierelor, coruperea directoarelor);

Ledul de avertizare al unității de disc se aprinde atunci când nu există acces de utilizator la ea;

Formatarea unui disc fără comanda utilizatorului etc.

Virușii pot fi clasificați în funcție de următoarele caracteristici:

1. După tipul de habitat Virușii sunt clasificați în următoarele tipuri:

· cizme sunt încorporate în sectorul de boot al discului sau în sectorul care conține programul de pornire a discului de sistem;

· fişier sunt încorporate în principal în fișiere executabile cu extensii .COMȘi .EXE;

· sistemică pătrunde în modulele de sistem și driverele de dispozitive periferice, tabele de alocare a fișierelor și tabele de partiții;

· reţea virușii trăiesc în rețelele de calculatoare;

· fișier-boot Acestea afectează sectoarele de pornire ale discurilor și fișierele programului aplicației.

2. După gradul de impact asupra resurselor sistemelor și rețelelor informatice iasă în evidență :

inofensiv virusuri , care nu au un efect distructiv asupra funcționării unui computer personal, dar pot supraîncărca RAM ca urmare a reproducerii lor;

nepericuloase virușii nu distrug fișierele, ci reduc memoria liberă a discului, afișează efecte grafice pe ecran, creează efecte sonore etc.;

periculos virușii duc adesea la diverse perturbări grave în funcționarea unui computer personal și a întregii tehnologii informaționale;

distructiv duce la ștergerea informațiilor, întreruperea completă sau parțială a programelor de aplicație... etc.

3. După metoda de infectare a habitatului virușii sunt împărțiți în următoarele grupe:

viruși rezidenți Când un computer este infectat, își lasă partea rezidentă în RAM, care apoi interceptează apelurile sistemului de operare către alte obiecte infectate, le infiltrează și își desfășoară acțiunile distructive până când computerul este oprit sau repornit. Program rezident este un program care se află permanent în memoria RAM a unui computer personal.

viruși nerezidenți nu infectează memoria RAM a unui computer personal și sunt active pentru o perioadă limitată de timp.

4. Caracteristica algoritmică a construirii virușilor influenţează manifestarea şi funcţionarea acestora. Se disting următoarele tipuri de viruși:

§ replicator, datorită reproducerii lor rapide, duc la depășirea memoriei principale, în timp ce distrugerea programelor replicatoare devine mai dificilă dacă programele reproduse nu sunt copii exacte ale originalului;

§ mutantîn timp se schimbă și se autoproduc. În același timp, autoreproducându-se, recreează copii clar diferite de original;

§ viruși ascunși (invizibili) interceptați apelurile de la sistemul de operare către fișiere infectate și sectoare de disc și înlocuiți obiectele neinfectate în locul lor. Atunci când accesează fișiere, astfel de viruși folosesc algoritmi destul de originali care le permit să „înșele” monitoare antivirus rezidente;

§ macrovirusuri utilizați capabilitățile limbilor macro încorporate în programele de procesare a datelor de birou (editore de text, foi de calcul etc.).

Program rău intenționat-- orice software conceput pentru a obține acces neautorizat la resursele de calcul ale computerului însuși sau la informațiile stocate pe computer în scopul utilizării neautorizate a resurselor computerului sau pentru a provoca prejudicii proprietarului informațiilor (sau proprietarului computerului) prin copierea, denaturarea, ștergerea sau înlocuirea informațiilor.

Software-ul rău intenționat este împărțit în trei clase principale: viruși de computer, viermi de rețea și cai troieni. Să ne uităm la fiecare dintre ele mai detaliat.

Virușii informatici

Această clasă de malware este cea mai comună dintre celelalte.

Un virus de computer este un tip de program de calculator, a cărui trăsătură distinctivă este capacitatea de a se reproduce (auto-replicare). În plus, virușii pot deteriora sau distruge complet toate fișierele și datele controlate de utilizatorul în numele căruia a fost lansat programul infectat, precum și deteriora sau chiar distruge sistemul de operare cu toate fișierele în ansamblu.

De obicei, pătrunderea unui virus în computerul personal al utilizatorului este vina utilizatorului însuși, care nu verifică informațiile care intră în computer cu un program antivirus, în urma căruia, de fapt, are loc infecția. Există destul de multe modalități de a „infecta” un computer cu un virus clasic (medii de stocare externe, resurse de internet, fișiere distribuite în rețea)

Virușii sunt împărțiți în grupuri în funcție de două caracteristici principale: după habitat, după metoda de infectare.

În funcție de habitatul lor, virușii sunt împărțiți în:

  • · Fişier(injectat în fișiere executabile)
  • · Boot(injectat în sectorul de pornire al discului sau în sectorul care conține încărcătorul de boot al sistemului de hard disk)
  • · Reţea(distribuit printr-o rețea de calculatoare)
  • · Combinate(de exemplu, viruși de pornire a fișierelor care infectează atât fișierele, cât și sectorul de boot al discului. Acești viruși au o metodă originală de penetrare și un algoritm de operare complex)

În funcție de metoda de infecție, acestea sunt împărțite în:

Viermi de rețea

Următoarea clasă mare de programe malware se numește „Viermi de rețea”.

Un vierme de rețea este un cod de program rău intenționat care distribuie copii ale lui însuși în rețelele locale și/sau globale cu scopul de a pătrunde într-un computer, de a lansa copia sa pe acel computer și de a se răspândi în continuare. Pentru a se răspândi, viermii folosesc e-mail, rețele irc, lan, rețele de schimb de date între dispozitive mobile etc. Majoritatea viermilor sunt distribuiți în fișiere (atașamente la scrisori, link-uri către fișiere). Dar există și viermi care se răspândesc sub formă de pachete de rețea. Astfel de soiuri pătrund direct în memoria computerului și încep imediat să acționeze rezident. Mai multe moduri sunt folosite pentru a pătrunde într-un computer victimă: auto-direcționat (viermi de pachete), direcționat de utilizator (ingineria socială), precum și diverse defecte ale sistemelor de securitate ale sistemului de operare și ale aplicațiilor. Unii viermi au proprietăți ale altor tipuri de malware (cel mai adesea cai troieni).

Clase de viermi de rețea:

Email Worms. Acesta este un sistem rău intenționat care se află într-un fișier atașat la un e-mail. Autorii viermelui mail folosesc orice mijloace pentru a încuraja executarea fișierului atașat cu virusul. Este deghizat ca un nou joc, actualizare sau program popular. Activând activitatea pe computerul dvs., viermele de e-mail trimite mai întâi o copie a lui însuși prin e-mail, folosind agenda dvs. de adrese și apoi dăunează computerului dvs.

  • · Internet Messenger Worms (IM-Worm). Acțiunea acestui „vierme” repetă aproape complet metoda de distribuție folosită de viermii de corespondență, doar că transportatorul nu este un e-mail, ci un mesaj implementat în programele de mesagerie instantanee
  • · Viermi pentru rețele de partajare de fișiere (P2P-Worm). Pentru a se infiltra într-o rețea P2P, un vierme trebuie doar să se copieze într-un director de partajare a fișierelor, care se află de obicei pe mașina locală. Rețeaua P2P se ocupă de restul lucrărilor privind distribuția sa - atunci când caută fișiere în rețea, va anunța utilizatorii la distanță despre acest fișier și va oferi un serviciu de descărcare de pe computerul infectat.

Există viermi mai complecși de acest tip care imită protocolul de rețea al unui anumit sistem de partajare a fișierelor și răspund pozitiv la solicitările de căutare. În acest caz, viermele oferă o copie a lui însuși pentru descărcare.

Folosind prima metodă, viermele caută în rețea mașini cu resurse deschise pentru scriere și copiere. În același timp, poate găsi aleatoriu computere și poate încerca să deschidă accesul la resurse. Pentru a pătrunde folosind a doua metodă, viermele caută computere cu software instalat care conține vulnerabilități critice. Astfel, viermele trimite un pachet (cerere) special conceput, iar o parte din „vierme” pătrunde în computer, după care descarcă fișierul complet și îl lansează pentru execuție.

troieni

Troienii sau programele din clasa „Trojan horse” sunt scrise cu scopul de a provoca daune computerului țintă prin efectuarea de acțiuni neautorizate de către utilizator: furtul de date, deteriorarea sau ștergerea datelor confidențiale, întreruperea computerului sau utilizarea resurselor acestuia. în scopuri nepotrivite.

Unele programe troiene sunt capabile să depășească în mod independent sistemele de securitate ale unui sistem informatic pentru a-l pătrunde. Cu toate acestea, în majoritatea cazurilor, aceștia intră în computer împreună cu un alt virus. Caii troieni pot fi considerați malware suplimentar. Adesea, utilizatorii înșiși descarcă programe troiene de pe Internet.

Ciclul de activitate troian poate fi definit prin următoarele etape:

  • - pătrunderea în sistem.
  • - activare.
  • - efectuarea de acțiuni rău intenționate.

Programele troiene diferă unele de altele prin acțiunile pe care le efectuează pe un computer infectat.

  • · Troian-PSW. Scop - Furtul parolelor. Acest tip de troian poate fi folosit pentru a căuta fișiere de sistem care stochează diverse informații confidențiale (de exemplu, parole) și pentru a „fura” informații de înregistrare pentru diferite programe.
  • · Troian-Downloader. Scop - Livrarea altor programe rău intenționate. Activează programe descărcate de pe Internet (lansare pentru execuție, înregistrare pentru încărcare automată)
  • · Troian-Dropper. Instalarea altor fișiere rău intenționate pe disc, lansarea și executarea acestora
  • · proxy troian. Ele oferă acces anonim de pe computerul „victimei” la diverse resurse de internet. Folosit pentru a trimite spam.
  • · Troian-Spion. Sunt spyware. Ei efectuează spionaj electronic asupra utilizatorului unui PC infectat: informațiile introduse, capturile de ecran, o listă de aplicații active, acțiunile utilizatorului sunt salvate într-un fișier și trimise periodic atacatorului.
  • · troian(Alți troieni). Ei desfășoară și alte acțiuni care se încadrează în definiția programelor troiene, de exemplu, distrugerea sau modificarea datelor, întreruperea computerului.
  • · Ușa din spate. Sunt utilitare de administrare la distanță. Acestea pot fi folosite pentru a detecta și a transfera informații confidențiale către un atacator, pentru a distruge date etc.
  • · ArcBomb („Bombe” în arhive). Determină un comportament anormal al arhivatorilor atunci când încearcă să despacheteze date
  • RootKit. Scop - Ascunderea prezenței în sistemul de operare. Folosind codul programului, prezența anumitor obiecte în sistem este ascunsă: procese, fișiere, date de registry etc.

Dintre acestea, cel mai utilizat program spion este Troian-Spy și RootKit (rootkit-uri). Să le privim mai detaliat.

Rootkit-uri. În sistemul Windows, RootKit este considerat a fi un program care se injectează neautorizat în sistem, interceptează apelurile la funcțiile sistemului (API) și modifică bibliotecile de sistem. Interceptarea API-urilor de nivel scăzut permite unui astfel de program să-și mascheze prezența în sistem, protejându-l de detectarea de către utilizator și de software-ul antivirus.

În mod convențional, toate tehnologiile rootkit pot fi împărțite în două categorii:

  • · Rootkit-uri care funcționează în modul utilizator (modul utilizator)
  • · Rootkit-uri care rulează în modul kernel (mod kernel)

Uneori, rootkit-urile sosesc în atașamente de e-mail, prefăcându-se ca documente de diferite formate (de exemplu, PDF). De fapt, acest „document imaginar” este un fișier executabil. Încercând să-l deschidă, utilizatorul activează rootkit-ul.

A doua modalitate de distribuire este prin intermediul site-urilor care au fost manipulate de hackeri. Utilizatorul deschide o pagină web și rootkit-ul intră în computerul său. Acest lucru este posibil din cauza erorilor de securitate ale browserelor. program de fișiere de calculator

Rootkit-urile pot fi plantate nu numai de atacatori. Există un caz binecunoscut în care Sony Corporation a construit ceva asemănător unui rootkit în discurile sale audio cu licență. Rootkit-urile sunt, în esență, cele mai multe programe de protecție împotriva copierii (și mijloace de ocolire a acestor protecții - de exemplu, emulatorii de unități CD și DVD). Ele diferă de cele „ilegale” doar prin faptul că nu sunt instalate în secret de utilizator.

Spyware. Astfel de programe pot efectua o gamă largă de sarcini, de exemplu:

  • · Colectați informații despre obiceiurile de utilizare a internetului și site-urile cel mai frecvent vizitate (program de urmărire);
  • · Amintiți-vă apăsările de pe tastatură (keylogger) și înregistrați capturi de ecran ale ecranului (screen scraper) și apoi trimiteți informații creatorului;
  • · Folosit pentru analiza neautorizată a stării sistemelor de securitate - scanere de porturi și vulnerabilități și crackere de parole;
  • · Modificarea parametrilor sistemului de operare – rootkit-uri, interceptori de control etc. – rezultând o scădere a vitezei conexiunii la Internet sau pierderea conexiunii ca atare, deschiderea altor pagini de start sau ștergerea anumitor programe;
  • · Redirecționează activitatea browserului, care presupune vizitarea orbește a site-urilor web cu riscul de infectare cu virus.

Programele de monitorizare și control de la distanță pot fi utilizate pentru asistență tehnică de la distanță sau pentru acces la resursele proprii care se află pe un computer la distanță.

Tehnologiile de urmărire pasivă pot fi utile în personalizarea paginilor web pe care le vizitează un utilizator.

Aceste programe în sine nu sunt viruși, dar dintr-un motiv sau altul sunt incluse în bazele de date antivirus. De regulă, acestea sunt programe mici care au o zonă mică de influență și, la fel ca virușii, sunt ineficiente.

  • · Adware este un nume general pentru software-ul care afișează cu forță reclame.
  • · Bad-Joke - glume rele. Programe care sperie utilizatorul cu o descoperire neașteptată și non-standard sau folosesc grafică. Acestea pot fi și programe care emit mesaje false despre formatarea discului sau oprirea programului etc.
  • · Sniffer - un program conceput pentru a intercepta și ulterior analiza traficul de rețea.
  • · SpamTool este un program conceput pentru a trimite spam (de regulă, programul transformă un computer într-o mașină de trimitere de spam).
  • · IM-Flooder este un program care vă permite să trimiteți diverse mesaje în cantități mari către un anumit număr de mesagerie IM.
  • · VirTool - utilitare concepute pentru a facilita scrierea virușilor de computer și studierea acestora în scopuri de hacker.
  • · DoS (Denial of service) este un program rău intenționat conceput pentru a efectua un atac Denial of Service pe un server la distanță.
  • · FileCryptor, PolyCryptor - utilitare de hacking utilizate pentru a cripta alte programe rău intenționate pentru a ascunde conținutul acestora de scanarea antivirus.

Există o clasă de programe care au fost scrise inițial cu scopul de a distruge date de pe computerul altcuiva, de a fura informațiile altcuiva, de a folosi neautorizat resursele altcuiva etc. sau de a dobândi astfel de proprietăți dintr-un anumit motiv. Astfel de programe au o sarcină utilă rău intenționată și, în consecință, sunt numite malware.

Un malware este un program care dăunează computerului pe care rulează sau altor computere din rețea.

2.1 Viruși

Termen "virus de calculator" a apărut mai târziu - oficial autorul său este considerat a fi un angajat al Universității Lehigh (SUA) F. Cohen în 1984 la a șaptea conferință privind securitatea informațiilor. Caracteristica principală a unui virus informatic este capacitatea de a se auto-reproduce.

Virus de calculator este un program capabil să-și creeze propriile duplicate (nu neapărat identice cu originalul) și să le introducă în rețelele de calculatoare și/sau fișierele, zonele de sistem ale computerului și alte obiecte executabile. În același timp, duplicatele își păstrează capacitatea de a se răspândi în continuare.

În mod convențional, ciclul de viață al oricărui virus informatic poate fi împărțit în cinci etape:

    Pătrunderea în computerul altcuiva

    Activare

    Căutați obiecte de infectat

    Pregătirea copiilor

    Încorporarea copiilor

Virusul poate pătrunde atât în ​​media mobilă, cât și în conexiunile de rețea - de fapt, toate canalele prin care un fișier poate fi copiat. Cu toate acestea, spre deosebire de viermi, virușii nu folosesc resursele rețelei - infectarea cu un virus este posibilă numai dacă utilizatorul însuși a activat-o într-un fel. De exemplu, a copiat sau a primit un fișier infectat prin poștă și l-a rulat el însuși sau pur și simplu l-a deschis.

După penetrare, urmează activarea virusului. Acest lucru se poate întâmpla în mai multe moduri și, în conformitate cu metoda aleasă, virușii sunt împărțiți în mai multe tipuri. Clasificarea virusurilor este prezentată în Tabelul 1:

tabelul 1- Tipuri de viruși informatici

Nume

Descriere

Porniți viruși

infecta sectoarele de boot ale hard disk-urilor și mediilor mobile.

Fișieră viruși

Viruși de fișiere clasici

se injectează în fișierele executabile în diferite moduri (injectează codul lor rău intenționat sau le suprascriu complet), creează fișiere duplicate, copii ale lor în diferite directoare ale hard diskului sau folosesc particularitățile organizației sistemului de fișiere

Viruși macro

care sunt scrise în limbajul intern, așa-numitele macro-uri ale unei aplicații. Marea majoritate a macrovirusurilor folosesc macrocomenzi în editorul de text Microsoft Word

Viruși de script

scrise sub formă de scripturi pentru un shell de comandă specific - de exemplu, fișiere bat pentru DOS sau VBS și JS - scripturi pentru Windows Scripting Host (WSH)

O diferență suplimentară între viruși și alte programe rău intenționate este atașarea lor strictă la sistemul de operare sau shell-ul software pentru care a fost scris fiecare virus specific. Aceasta înseamnă că un virus Microsoft Windows nu va funcționa și va infecta fișierele de pe un computer cu alt sistem de operare instalat, cum ar fi Unix. De asemenea, un virus macro pentru Microsoft Word 2003 cel mai probabil nu va funcționa în Microsoft Excel 97.

Când își pregătesc copiile virușilor pentru a se camufla de antivirusuri, aceștia pot folosi următoarele tehnologii:

    Criptare- în acest caz, virusul este format din două părți: virusul în sine și criptorul.

    Metamorfism- la utilizarea acestei metode, se creează copii virale prin înlocuirea unor comenzi cu altele similare, rearanjarea unor părți din cod și inserarea unor comenzi suplimentare între ele care de obicei nu fac nimic.

În consecință, în funcție de metodele utilizate, virușii pot fi împărțiți în criptați, metamorfici și polimorfi, folosind o combinație de două tipuri de camuflaj.

Obiectivele principale ale oricărui virus informatic sunt să se răspândească în alte resurse computerizate și să efectueze acțiuni speciale la anumite evenimente sau acțiuni ale utilizatorului (de exemplu, în data de 26 a fiecărei luni pare sau când computerul este repornit). Acțiunile speciale se dovedesc adesea a fi rău intenționate.

Un virus este de obicei înțeles ca un tip de malware care se autocopiază. Cu ajutorul acestuia, alte fișiere sunt infectate (similar cu virușii din viața reală care infectează celulele biologice în scopul reproducerii).

Cu ajutorul unui virus, puteți face un număr mare de acțiuni diferite: obțineți acces la computer în fundal, furați parola și determinați înghețarea computerului (RAM este umplută și procesorul este încărcat cu diverse procese).

Cu toate acestea, funcția principală a unui virus malware este capacitatea de a se reproduce. Când este activat, programele de pe computer sunt infectate.

Prin rularea software-ului pe un alt computer, virusul infectează și fișierele aici; de exemplu, o unitate flash de pe un computer infectat introdus într-unul sănătos îi va transmite imediat virusul.

Vierme

Comportamentul unui vierme seamănă cu cel al unui virus. Singura diferență este în distribuție. Când un virus infectează programele conduse de o persoană (dacă programele nu sunt folosite pe computerul infectat, virusul nu va pătrunde acolo), viermele se răspândește prin rețelele de calculatoare, din inițiativa personală.

De exemplu, Blaster sa răspândit rapid la Windows XP, deoarece acest sistem de operare nu avea protecție fiabilă pentru serviciile web.

Astfel, viermele a folosit accesul la sistemul de operare prin Internet.

După aceasta, malware-ul s-a mutat pe o nouă mașină infectată pentru a continua replicarea.

Rareori vezi acești viermi, deoarece astăzi Windows are protecție de înaltă calitate: firewall-ul este utilizat în mod implicit.

Cu toate acestea, viermii au capacitatea de a se răspândi prin alte metode - de exemplu, infectează un computer printr-o cutie poștală electronică și trimit copii ale lor tuturor celor salvati în lista de contacte.

Viermele și virusul sunt capabili să efectueze multe alte acțiuni periculoase atunci când infectează un computer. Principalul lucru care dă unui malware caracteristicile unui vierme este modul în care își distribuie propriile copii.

troian

Programele troiene sunt de obicei înțelese ca un tip de malware care arată ca fișiere normale.

Dacă rulați un cal troian, acesta va începe să funcționeze în fundal împreună cu utilitarul obișnuit. În acest fel, dezvoltatorii troieni pot obține acces la computerul victimei lor.

Troienii vă permit, de asemenea, să monitorizați activitatea pe un computer și să conectați computerul la o rețea botnet. Troienii sunt folosiți pentru a deschide gateway-uri și a descărca diferite tipuri de aplicații rău intenționate pe computer.

Să ne uităm la principalele puncte distinctive.

¹ Malware-ul se ascunde sub forma unor aplicații utile și, atunci când este lansat, funcționează în fundal, permițând accesul la propriul computer. Se poate face o comparație cu calul troian, care a devenit personajul principal în opera lui Homer.

² Acest malware nu se copiază în diferite fișiere și nu este capabil să se răspândească în mod independent pe Internet, cum ar fi viermii și virușii.

³ Software-ul piratat poate fi infectat cu un troian.

Spyware

Spyware este un alt tip de malware. Cu cuvinte simple, această aplicație este un spion.

Cu ajutorul acestuia se colectează informații. Diverse tipuri de malware conțin adesea spyware.

Astfel, informațiile financiare sunt furate, de exemplu.

Spyware-ul este adesea folosit cu software complet gratuit și colectează informații despre paginile de Internet vizitate, descărcări de fișiere și așa mai departe.

Dezvoltatorii de software câștigă bani vânzându-și propriile cunoștințe.

Adware

Adware-ul poate fi considerat un aliat al Spyware-ului.

Vorbim despre orice tip de software pentru afișarea mesajelor publicitare pe un computer.

De asemenea, se întâmplă adesea ca Adware să folosească publicitate suplimentară pe site-uri în timp ce le navigați. În această situație este greu să bănuiești ceva.

Keylogger

Keylogger este un utilitar rău intenționat.

Se rulează în fundal și înregistrează toate apăsările de butoane. Aceste informații pot include parole, nume de utilizator, informații despre cardul de credit și alte informații sensibile.

Un keylogger stochează cel mai probabil apăsările de butoane pe propriul server, unde sunt analizate de o persoană sau de un software special.

botnet

Un botnet este o rețea uriașă de computere controlată de un dezvoltator.

În acest caz, computerul acționează ca un „bot” deoarece dispozitivul este infectat cu un anumit malware.

Dacă un computer este infectat cu un „bot”, acesta contactează un server de control și așteaptă instrucțiuni de la botnet-ul dezvoltatorului.

De exemplu, rețelele bot sunt capabile să creeze atacuri DDoS. Toate computerele dintr-o rețea bot pot fi folosite pentru a ataca un anumit server și site web cu solicitări diferite.

Aceste solicitări frecvente pot cauza blocarea serverului.

Dezvoltatorii de botnet vând acces la propria lor botnet. Escrocii pot folosi rețele botne mari pentru a-și duce la îndeplinire ideile insidioase.

Rootkit

Un rootkit este de obicei înțeles ca un software rău intenționat care se află undeva în adâncul unui computer personal.

Ascuns în diferite moduri de utilizatori și programe de securitate.

De exemplu, un rootkit este încărcat înainte ca Windows să pornească și să editeze funcționalitatea sistemului de operare.

Un rootkit poate fi deghizat. Dar principalul lucru care transformă un utilitar rău intenționat într-un rootkit este că acesta este ascuns în „arcurile” sistemului de operare.

Bannere ransomware

Vorbim despre un tip destul de insidios de produs software rău intenționat.

Se pare că destul de mulți oameni au întâlnit acest tip de răufăcător.

Astfel, computerul sau fișierele individuale vor fi ținute ostatice. Pentru ei va trebui plătită o răscumpărare.

Cel mai popular tip sunt bannerele porno care vă cer să trimiteți bani și să specificați un cod. Puteți deveni o victimă a acestui software nu numai vizitând site-uri porno.

Există programe malware precum CryptoLocker.

El criptează literalmente unele obiecte și solicită plata pentru deschiderea accesului la ele. Acest tip de malware este cel mai periculos.

phishing

Phishing (ing. phishing, de la pescuit - pescuit, pescuit - un tip de fraudă pe internet, al cărei scop este de a obține acces la datele confidențiale ale utilizatorilor - login-uri și parole.

Acest lucru se realizează prin trimiterea de e-mailuri în masă în numele unor mărci populare, precum și de mesaje personale în cadrul diferitelor servicii, de exemplu, în numele băncilor sau în cadrul rețelelor sociale. retelelor.

După ce utilizatorul ajunge pe site-ul fals, escrocii încearcă să folosească diverse tehnici psihologice pentru a forța utilizatorul să-și introducă datele, parola de autentificare, pe care o folosește pentru a accesa site-ul, pe pagina falsă, acest lucru le permite escrocilor să aibă acces la conturi și conturi bancare.

Spam

Spamul este trimiterea prin poștă de reclame comerciale sau de altă natură către persoane care nu și-au exprimat dorința de a o primi.

În sensul general acceptat, termenul „spam” în rusă a fost folosit pentru prima dată în legătură cu trimiterea de e-mailuri.

Mesajele nesolicitate din sistemele de mesagerie instantanee (de exemplu, ICQ) se numesc SPIM (engleză) rusă. (Engleză: Spam peste IM).

Ponderea spam-ului în traficul global de e-mail variază între 60% și 80% (extras preluat de pe Wikipedia).

Concluzie

Iată aproape toate cele mai „populare” tipuri de viruși malware.

Sper că vă puteți minimiza întâlnirile cu ei, iar unele pe care nu le veți întâlni niciodată. Puteți citi despre cum să vă protejați computerul și datele utilizatorului.

Rezultate

De ce se numește software-ul antivirus așa? Poate datorită faptului că un număr mare de oameni sunt convinși că „virus” este sinonim pentru software rău intenționat.

Antivirusurile, după cum știți, protejează nu numai de viruși, ci și de alte programe nedorite și, de asemenea, pentru prevenire - prevenirea infecțiilor. Asta e tot deocamdată, ai grijă că aceasta este una dintre componentele principale ale protecției computerului tău.

Video interesant: 10 viruși informatici distructivi.