Virus máy tính là gì? Các loại virus máy tính. Bảo vệ chống lại virus máy tính. Dấu hiệu nhiễm virus máy tính

Mỗi người trong chúng ta đều từng gặp virus máy tính ít nhất một lần trong đời. Và thật tốt nếu sâu bệnh trở nên yếu. Một chương trình chống vi-rút có thể dễ dàng xử lý một loại vi-rút đơn giản. Nhưng phần mềm nghiêm trọng hơn mà tin tặc thường sử dụng có thể gây ra thiệt hại không thể khắc phục cho toàn bộ hệ thống và dữ liệu cá nhân.

Ý tưởng

Nhiều người biết virus máy tính là gì. Nhưng không phải ai cũng hiểu hết vai trò và khả năng của nó. Loại phần mềm độc hại này có thể dễ dàng sao chép chính nó, xâm nhập mã của các ứng dụng khác, phá vỡ cấu trúc bộ nhớ hệ thống và các khu vực khởi động, đồng thời lây lan qua nhiều kênh liên lạc khác nhau.

Nhiều người dùng thiếu kinh nghiệm tin rằng mục đích của vi-rút là làm hỏng hoặc xóa dữ liệu cá nhân. Thực chất, đây không phải là một ví dụ. Tất nhiên, có nhiều loại vi-rút máy tính khác nhau, nhưng mục tiêu chính của chúng thường là phát tán phần mềm độc hại. Nhưng các hành động đi kèm chính xác là xóa thông tin, làm hỏng các thành phần dữ liệu, chặn chức năng và hơn thế nữa.

Điều quan trọng là phải hiểu rằng virus máy tính không phải lúc nào cũng có thể kiểm soát được. Do đó, ngay cả khi tin tặc không có ý định tạo ra các phần tử độc hại, phần mềm vẫn có thể gây hại cho hệ thống do các lỗi xảy ra trong quá trình phát triển và hệ điều hành cũng như các ứng dụng khác có thể không đăng ký các lỗi đó.

Người dùng thiếu kinh nghiệm thường gọi bất kỳ phần mềm độc hại nào là vi-rút. Điều này không hoàn toàn chính xác vì virus chỉ là một loại phần mềm tương tự.

Sinh

Không ai biết khi nào các chuyên gia đã phát triển một loại virus tự sao chép. Nhưng chính sự phát triển như thế này đã trở thành nền tảng cho sự hình thành của nó.

Trước khi tạo ra các cơ chế tự tái tạo, cần phải đặt ra các thuật toán của lý thuyết. John von Neumann đã làm điều này. Ngay từ năm 1951, ông đã khám phá ra cách tạo ra một chương trình như vậy.

Ý tưởng của ông đã được nhiều chuyên gia ủng hộ và họ bắt đầu tích cực xuất bản, nhằm mục đích phát triển một hệ thống tự sinh sản.

Một trong những bài báo đã trình bày thiết kế cơ khí đầu tiên thuộc loại này. Vì vậy, mọi người có thể tìm hiểu về mô hình cấu trúc hai chiều có thể kích hoạt, thu giữ và giải phóng một cách độc lập.

Một chương trình tự sao chép như vậy là không hoàn hảo do thực tế là “sinh vật” ảo đã chết do thiếu nguồn cung cấp hiện tại cho nền tảng.

Trò chơi không có luật lệ

Một nỗ lực khác nhằm phát triển những virus máy tính đầu tiên là việc phát minh ra một câu đố khác thường có tên Darwin. Vào đầu những năm 60, các nhà khoa học của một công ty Mỹ đã tạo ra một số tiện ích mà họ gọi là “sinh vật”. Phần mềm phải được tải xuống kho lưu trữ của máy tính. Các "sinh vật" được hình thành bởi một người chơi có nhiệm vụ hấp thụ các "sinh vật" của kẻ thù và chiếm lấy lãnh thổ của chúng. Người nào lấy đi hết trí nhớ hoặc tích lũy được nhiều điểm nhất sẽ chiến thắng.

Nỗ lực

Nhiều người tin rằng nhân loại đã biết virus máy tính là gì vào những năm 70 của thế kỷ 20. Tuy nhiên, những chương trình hay trò chơi tự sao chép như Darwin không thể gọi là virus. Những “sâu bệnh” thực sự được biết đến muộn hơn nhiều và có ảnh hưởng và nguy hiểm hơn nhiều.

Hầu hết được tạo ra vào đầu những năm 80. Sau đó, sự phát triển tích cực của phần mềm độc hại bắt đầu. Kết quả là cùng với Elk Cloner, virus Joe Dellinger, dự án “Dirty Dozen” xuất hiện và sau đó là một số tiện ích chống vi-rút.

Là người đầu tiên cho thế giới thấy virus khởi động. Elk Cloner được phát triển riêng cho Apple II. Có thể tìm thấy “sâu bọ” ngay lập tức khi hệ thống khởi động: một thông báo xuất hiện kèm theo một bài thơ ngắn trong đó vi-rút đe dọa người dùng làm mất tập tin cá nhân, làm gián đoạn hoạt động của hệ thống và không thể xóa.

John Dellinger cũng bắt đầu hoạt động của mình. Ông cũng đã phát triển một loại virus cho Apple II. Chuyên gia này háo hức trở thành người đầu tiên đến mức đã bỏ lỡ một trong những phần mềm độc hại. Nó bắt đầu “lan rộng” khắp trường đại học. Một trong những lĩnh vực phân tích bộ nhớ đã dễ dàng phát hiện ra nó. Mặc dù người dùng bình thường sẽ không thể tìm thấy phần này trong hệ thống.

Virus của John Dellinger đã triệt tiêu đồ họa của một câu đố nổi tiếng. Kết quả là sau nửa tháng, toàn bộ phiên bản “lậu” đều bị “hỏng”. Để khắc phục lỗi, nhà phát triển đã tạo thêm một loại virus khác sửa lỗi ở phiên bản trước.

Phát triển

Đến năm 1984, nhiều chuyên gia bắt đầu hiểu virus máy tính là gì. Bài báo nghiên cứu đầu tiên được phát hành đã đặt ra câu hỏi và mối lo ngại về ô nhiễm hệ thống. Mặc dù thực tế là thuật ngữ này đã được đề xuất bởi người phụ trách tác giả bài báo, nhưng chính nhà nghiên cứu Cohen mới được gọi là tác giả của thuật ngữ này.

Phản ứng phòng thủ

Khi nhiều người bắt đầu hiểu virus máy tính là gì, rõ ràng là cần phải tạo ra sự bảo vệ hệ thống chống lại nó. Chương trình chống virus đầu tiên được phát triển bởi Andy Hopkins. Một tiện ích tương tự đã phân tích văn bản của tệp khởi động từ năm 1984, chỉ ra tất cả các yếu tố đáng ngờ về mã và thông báo.

Đã có lúc nó trở nên đơn giản và hiệu quả nhất. Chương trình có thể chuyển hướng quá trình ghi và định dạng diễn ra thông qua BIOS. Đồng thời, cô cho phép người dùng can thiệp vào các hoạt động.

Thảm họa hệ thống

Đến cuối những năm 1980, máy tính IBM giá rẻ đã được ra mắt. Sự xuất hiện của nó đã trở thành động lực cho sự phát triển của các loại virus lớn hơn. Vì vậy, ba thảm họa mang tính hệ thống lớn đã xảy ra trong một thời gian ngắn.

“Động não” và “khách mời” đến từ Jerusalem

Đương nhiên, đại dịch virus máy tính chưa bao giờ xảy ra trước đây. Vì vậy, việc chiến đấu với chúng trở nên khó khăn. Cuộc tấn công đầu tiên xảy ra nhờ virus Brain, được hai anh em phát triển vào năm 1986. Và ngay năm sau nó đã được ra mắt trên tất cả các máy tính.

Bây giờ thật khó để nói dịch bệnh lớn đến mức nào. Người ta chỉ biết rằng virus đã ảnh hưởng đến hơn 18 nghìn hệ thống. Hóa ra sau này hai anh em không muốn làm hại ai. Virus này được cho là để trừng phạt những “cướp biển” đã đánh cắp phần mềm. Nhưng đã xảy ra sự cố và Brain không chỉ ảnh hưởng đến chính Pakistan mà còn ảnh hưởng đến người dùng trên toàn thế giới. Nhiều chuyên gia đã làm quen với loại virus tàng hình đầu tiên, loại virus này đã thay đổi khu vực bị nhiễm thành bản gốc hoàn chỉnh.

Một loài gây hại được gọi là Jerusalem cũng có liên quan đến virus Brain. Vào cuối những năm 80, một số công ty và trường đại học đã phải gánh chịu hậu quả của nó. Virus ngay lập tức xóa dữ liệu khi được kích hoạt. Sau này người ta biết rằng đây là một trong những loài gây hại lớn nhất ảnh hưởng đến người dùng từ Châu Âu, Châu Mỹ và Trung Đông.

Làm việc trên những sai lầm

Việc lây nhiễm virus máy tính chưa dừng lại ở đó. Chẳng mấy chốc thế giới đã biết về sâu Morris. Đây là loài gây hại mạng đầu tiên nhắm vào Unix. Theo kế hoạch, tiện ích này sẽ xâm nhập vào hệ thống máy tính và được lưu trữ ở đó mà không có khả năng bị phát hiện. Tác giả của loại virus này muốn ẩn giấu nó và vô hại, nhưng mọi thứ đã không diễn ra theo đúng kế hoạch. Nguyên nhân khiến virus có khả năng tự sao chép là do lỗi xảy ra trong quá trình phát triển.

Dịch bệnh đã ảnh hưởng lớn đến chức năng của các hệ thống. Sau đó hóa ra thiệt hại lên tới 96 triệu USD. Mặc dù vậy, nếu tác giả muốn cố tình làm hại hệ điều hành thì số tiền sẽ cao hơn rất nhiều.

Diễn biến không thành công như vậy đã đưa Morris ra tòa, nơi anh ta bị kết án ba năm quản chế, bị đưa đi phục vụ cộng đồng và buộc phải trả một khoản tiền "tròn".

Chuỗi virus

Cho đến khi các chuyên gia bắt đầu hiểu rõ về các loại virus máy tính, các dịch bệnh mang tính hệ thống ngày càng xảy ra thường xuyên hơn. Đây là cách DATACRIME được biết đến vào năm 1989. Nó không chỉ là một loại virus, mà là cả một loạt virus. Chỉ trong vài tháng, nó đã lây nhiễm được hơn 100 nghìn hệ thống.

Vấn đề này không thể bị các lập trình viên bỏ qua, và ngay sau đó các tiện ích đã ra đời quét các dòng đặc trưng của loại virus này.

Khi loạt chương trình virus này kết thúc, “con ngựa thành Troy” đầu tiên mang tên AIDS ngay lập tức xuất hiện. Đây là cách người dùng biết về ransomware đã chặn quyền truy cập vào dữ liệu trên ổ cứng và hiển thị thông tin duy nhất trên màn hình. AIDS yêu cầu $189 đến một địa chỉ cụ thể. Đương nhiên, nhiều người dùng đã trả tiền cho ransomware. Nhưng anh ta đã sớm bị bắt sau khi bị bắt khi đang thanh toán séc.

Phân loại

Hóa ra chỉ biết virus máy tính là gì thôi là chưa đủ. Cần phải phân biệt bằng cách nào đó giữa các loài gây hại trên mạng để sau đó phát triển các tiện ích bảo vệ. Ngoài ra, sự phát triển của PC cũng ảnh hưởng tới việc phân loại virus máy tính.

Các chương trình độc hại hiện có thể được phân loại theo phương pháp và chức năng lây lan của chúng. Trước sự phát triển rộng rãi của Internet, virus có thể được lưu trữ trên đĩa mềm và các phương tiện khác. Bây giờ chúng chủ yếu được truyền qua mạng lưới địa phương và toàn cầu. Cùng với điều này, chức năng của họ cũng đã tăng lên.

Thật không may, vẫn chưa thể phát triển một phân loại rõ ràng. Tuy nhiên, virus có thể được chia thành những loại sau:

  • có phương pháp tiêu diệt khác nhau;
  • lây lan bằng các cơ chế khác nhau;
  • gây hại cho hệ điều hành;
  • sử dụng công nghệ đặc biệt;
  • được viết bằng các ngôn ngữ khác nhau;
  • có thêm chức năng độc hại.

Các phương pháp tiêu hủy

Chúng bao gồm các loại virus máy tính sau: file, boot, script, vi phạm mã nguồn, virus macro.

Ví dụ: một loại sâu bệnh tập tin ảnh hưởng đến hệ thống tập tin của máy tính để “tái tạo” chính nó. Nó được nhúng trong hầu hết mọi tài liệu hệ điều hành có thể thực thi được. Thông thường, với tư cách là “nạn nhân”, nó có thể chọn các tệp nhị phân có phần mở rộng “.exe” hoặc “.com”; nó có thể ảnh hưởng đến thư viện động, “củi” hoặc các tệp bó.

Virus macro thường “định cư” trong các gói ứng dụng như Microsoft Office. Với sự trợ giúp của các ngôn ngữ macro, những loài gây hại như vậy có thể di chuyển từ tệp này sang tệp khác.

Cơ chế lây nhiễm

hệ điều hành

Có những loại virus có thể lây nhiễm vào bất kỳ hệ điều hành nào. Nhưng không phải ai cũng tập trung vào việc “cộng tác” với mọi nền tảng. Vì vậy, hacker phát triển virus cho từng hệ điều hành riêng lẻ. Điều này bao gồm DOS, Windows, Linux, Unix và nhiều thứ khác.

Công nghệ

Điểm đặc biệt của virus máy tính là chúng có thể sử dụng các công nghệ đặc biệt. Ví dụ: họ sử dụng một kỹ thuật làm giảm mức độ phát hiện của họ. Kết quả là các ứng dụng chống vi-rút đơn giản nhất không thể phát hiện ra loài gây hại.

Virus tàng hình được dịch là “vô hình”. Phần mềm như vậy che giấu hoàn toàn hoặc một phần sự hiện diện của nó. Để làm điều này, virus chặn các cuộc gọi đến hệ điều hành.

Nhóm này bao gồm rootkit. Chúng có thể được biểu diễn bằng các tệp thực thi, tập lệnh, tài liệu cấu hình. Nhiệm vụ của họ là ngụy trang các đối tượng, quản lý các sự kiện xảy ra trong hệ thống và thu thập dữ liệu.

Virus máy tính và các chương trình diệt virus

Đã rất nhiều thời gian trôi qua kể từ khi virus và phần mềm chống vi-rút ra đời. Trong những năm qua, các loài gây hại đặc biệt đã xuất hiện và được cả thế giới ghi nhớ do ảnh hưởng thảm khốc của chúng.

Ví dụ: CIH là một loại virus chuyên gây ra thảm kịch ở nhà máy điện hạt nhân Chernobyl. Vào thời điểm kích hoạt, “sâu bệnh” đã làm tê liệt hoạt động của toàn bộ hệ thống. Nimida hóa ra là loại virus nhanh nhất, mất 15 phút để lây nhiễm cho một triệu PC.

Slammer được mệnh danh là hung hãn nhất vì virus đã xóa thông tin khỏi 75 nghìn hệ thống chỉ trong 10 phút. Conficker được coi là một trong những loài “sâu bệnh” nguy hiểm nhất. Loại sâu này đã tấn công các hệ thống chạy hệ điều hành Windows và làm hư hỏng 12 triệu máy tính trong 3 tháng.

Vào những năm 2000, virus ILOVEYOU đã được đăng ký. Sau đó nó đã được ghi vào Sách kỷ lục Guinness, nhận danh hiệu “Virus máy tính có sức tàn phá mạnh nhất thế giới”. Con sâu này đã lây nhiễm 15 triệu máy tính và thiệt hại cho nền kinh tế toàn cầu, theo nhiều ước tính khác nhau, lên tới 10-15 tỷ đô la.

Ngày nay chúng vẫn xảy ra, nhưng đôi khi chúng có thể được xử lý bằng các chương trình chống vi-rút mạnh mẽ. Có một tổ chức độc lập quốc tế chuyên phân tích hiệu suất của các tiện ích bảo mật. AV-TEST đã trình bày danh sách các chương trình chống vi-rút tốt nhất năm 2017:

  • Avira Antivirus Pro;
  • Bảo mật Internet Bitdefender;
  • Bảo mật Internet của Kaspersky Lab;
  • Bảo mật Norton;
  • Bảo mật Internet Trend Micro.

Đây là những tiện ích hiệu quả nhất ở thời điểm hiện tại. Và mặc dù tất cả đều được trả tiền nhưng mỗi ứng dụng đều có thời gian dùng thử cũng như chi phí hàng năm tương đối thấp.

13.03.2011


Mọi người dùng đều biết về virus máy tính. Nhiều người đã trực tiếp gặp chúng và xử lý thành công virus trên máy tính của họ. Nhưng đối với nhiều người, thông báo máy tính của họ bị nhiễm virus lại gây ra phản ứng “Mọi thứ đã mất!” Bạn cần phải nhận biết kẻ thù bằng mắt. Trong bài viết này, chúng ta sẽ nói về virus máy tính là gì, chúng xâm nhập vào máy tính như thế nào, ai tạo ra chúng, chúng là gì và cách ngăn chặn virus lây nhiễm vào máy tính của bạn một cách hiệu quả nhất.

Virus máy tính là một loại chương trình máy tính, đặc điểm nổi bật của nó là khả năng tái tạo độc lập. Khi ở trên máy tính, vi-rút có thể tạo các bản sao của chính nó, lây lan bằng cách xâm nhập vào các chương trình khác hoặc thay thế chúng.

Virus máy tính có thể dẫn đến hư hỏng hoặc xóa thông tin, chuyển dữ liệu bí mật hoặc cá nhân cho kẻ tấn công qua Internet. Có thể có trục trặc trong hoạt động của các chương trình hoặc chính hệ điều hành (lên đến và bao gồm cả việc khiến hệ điều hành hoàn toàn không thể hoạt động).

Những cách virus xâm nhập vào máy tính của bạn

Đĩa mềm

Đây là cách virus đầu tiên lây lan. Kênh lây nhiễm phổ biến nhất những năm 1980-90. Hiện nay, nó gần như đã biến mất hoàn toàn do sự phổ biến của đĩa mềm ngày càng tăng (nhiều máy tính hiện đại không còn ổ đĩa mềm).

Ổ đĩa flash (ổ đĩa flash)

Ổ đĩa flash là một trong những nguồn lây nhiễm chính của máy tính (đặc biệt là những máy không được kết nối Internet). Virus cũng có thể lây lan qua các thiết bị lưu trữ khác được sử dụng trong máy ảnh kỹ thuật số, máy nghe nhạc và điện thoại.

E-mail

Cũng là một trong những nguồn lây nhiễm virus phổ biến nhất. Virus có thể ngụy trang dưới dạng các tệp đính kèm vô hại: hình ảnh, tài liệu, liên kết đến các trang web khác. Không mở email có dòng chủ đề hấp dẫn từ những người gửi không xác định. Khả năng có vi-rút hoặc liên kết đến một trang web có vi-rút bằng các chữ cái như vậy là rất cao. Tuy nhiên, một lá thư có vi-rút cũng có thể được gửi từ một người nhận mà bạn biết rõ nếu máy tính của người đó bị nhiễm vi-rút. Bản thân virus sẽ tìm thấy sổ địa chỉ và gửi thư đến tất cả các địa chỉ liên hệ hiện có trong đó mà người dùng không hề hay biết.

Hệ thống nhắn tin tức thời (ICQ)

Quy tắc vàng cũng được áp dụng ở đây - không mở các liên kết lôi kéo từ những liên hệ không xác định.

trang web

Một số trang Internet có thể chứa nội dung độc hại “đang hoạt động”. Thậm chí có thể lây nhiễm các trang web đáng kính do lỗ hổng trong phần mềm của chủ sở hữu trang web. Khi truy cập một trang web như vậy, người dùng có nguy cơ khiến máy tính của mình bị nhiễm vi-rút.

Mạng cục bộ, Internet

Trên Internet và trong các mạng cục bộ, có khả năng cao bị lây nhiễm bởi các chương trình độc hại thuộc loại sâu mạng. Sâu máy tính là một loại vi-rút có thể xâm nhập vào máy tính của nạn nhân mà không cần sự can thiệp của người dùng. Chúng quét mạng để xác định các máy tính có lỗ hổng nhất định và nếu tìm thấy, chúng sẽ tấn công chúng.

Ai tạo ra virus và tại sao?

Những người tạo phần mềm độc hại có thể được chia thành nhiều loại: tin tặc máy tính, kẻ tấn công chuyên nghiệp và nhà nghiên cứu.

Loại đầu tiên bao gồm những học sinh và sinh viên quá tò mò, những người biết những điều cơ bản về lập trình, tạo ra các chương trình độc hại nhằm mục đích khẳng định bản thân hoặc như một trò đùa. Thông thường, các chương trình này không sử dụng các phương pháp phân phối đặc biệt thông minh và không gây ra nhiều mối đe dọa. Virus do loại tác giả phần mềm độc hại này tạo ra chỉ chiếm một phần nhỏ trong tổng khối lượng.

Hầu hết virus được tạo ra bởi những kẻ tấn công chuyên nghiệp, thường là những lập trình viên có tay nghề cao. Những virus này được tạo ra vì lợi nhuận. Loại phần mềm độc hại này sử dụng các phương pháp độc đáo và thông minh để phát tán và xâm nhập vào máy tính mục tiêu. Với sự trợ giúp của họ, những kẻ tấn công sẽ đánh cắp thông tin cá nhân hoặc bí mật mà sau này chúng có thể sử dụng để làm giàu hoặc gửi thư rác. Gần đây xuất hiện làn sóng virus ransomware. Chúng chặn hoạt động của hệ điều hành và để nhận được mã mở khóa, chúng yêu cầu chuyển tiền cho người tạo ra vi-rút.

Loại người tạo ra virus cuối cùng là các nhà nghiên cứu. Đây hầu hết là những lập trình viên tài năng. Việc phát minh ra các kỹ thuật lan truyền mới là niềm vui đối với họ. Nguyên lý hoạt động của các loại virus mà chúng tạo ra thường được công bố trên các tài nguyên chuyên ngành để các lập trình viên đồng nghiệp thảo luận. Các nhà nghiên cứu rất hiếm khi đặt mục tiêu kiếm lợi nhuận. Tuy nhiên, khi công việc của họ rơi vào tay những kẻ chuyên nghiệp độc ác, “nghiên cứu” này có thể gây ra tác hại lớn.

Phân loại phần mềm độc hại

Hiện tại, không có phân loại phần mềm độc hại nào được chấp nhận rộng rãi. Mỗi công ty phát triển phần mềm chống vi-rút đều sử dụng cách phân loại và tên riêng để xác định loại phần mềm độc hại. Hơn nữa, với xu hướng phát triển hiện nay của các chương trình vi rút, rất khó để quy bất kỳ mối đe dọa nào cho một loại cụ thể. Phần mềm độc hại có thể sử dụng một số cơ chế phân phối dành riêng cho các danh mục khác nhau. Cô ấy cũng có thể thực hiện các hành động phá hoại thuộc nhiều loại khác nhau.

Chúng tôi sẽ mạo hiểm cung cấp phân loại chung nhất theo phương pháp phân phối, thâm nhập và chức năng tích hợp.

Virus

Một đặc điểm đặc trưng của virus là khả năng sinh sản độc lập trên máy tính mà người dùng không hề hay biết. Vi-rút có thể được nhúng vào mã của các chương trình khác, "lây nhiễm" chúng hoặc thay thế hoàn toàn chúng. Virus thực hiện các hành động phá hoại: chúng xóa hoặc bóp méo dữ liệu, làm tê liệt hệ thống, hạn chế quyền truy cập vào các tệp, chức năng hệ thống, v.v. Để đảm bảo rằng virus không bị chương trình chống vi-rút phát hiện, người tạo vi-rút sử dụng các thuật toán chuyên dụng để mã hóa mã, đa hình, tàng hình công nghệ, v.v. .P. Theo quy luật, việc lây nhiễm vi-rút xảy ra thông qua các thiết bị lưu trữ di động - ổ đĩa flash, thẻ nhớ, ổ cứng ngoài, ổ đĩa quang, v.v.

Sâu mạng

Đặc điểm chính của sâu mạng là khả năng lây lan độc lập qua mạng cục bộ hoặc Internet. Chúng khai thác các lỗ hổng trong hệ điều hành và các chương trình khác rồi xâm nhập vào máy tính. Các kênh phát tán sâu mạng chính là: email, mạng nhắn tin tức thời, tài nguyên mạng dùng chung, v.v. Sâu mạng có thể quét máy tính để xác định địa chỉ gửi bản sao của chính nó tới các máy tính khác. Thay mặt người dùng, anh ta có thể gửi tin nhắn có nội dung hấp dẫn với yêu cầu truy cập liên kết được chỉ định, v.v.

Trojan

Phần mềm độc hại, một khi xâm nhập vào máy tính, không nhất thiết phải thực hiện bất kỳ hành động phá hoại hoặc gây rối nào. Một chương trình độc hại có thể ẩn trên máy tính của bạn và thu thập cũng như gửi thông tin bí mật cho những kẻ tấn công. Những loại chương trình độc hại này được gọi là Trojan hoặc đơn giản là Trojan. Một số trong số họ không chỉ xem xét thông tin được lưu trữ trên ổ cứng mà còn giám sát những phím người dùng gõ trên bàn phím. Phần mềm độc hại như vậy được gọi là keylogger hoặc keylogger. Một loại khác là backdoor (từ backdoor tiếng Anh - back entry). Chúng cung cấp cho kẻ tấn công quyền truy cập từ xa vào máy tính.

Phần mềm quảng cáo là phần mềm độc hại hiển thị mạnh mẽ các quảng cáo cho người dùng. Được cài đặt trên máy tính mà không có sự đồng ý của người dùng. Chúng có thể tự biểu hiện dưới dạng chuyển đổi sang các trang web mà người dùng không có ý định truy cập. Nó cũng có thể xuất hiện dưới dạng cửa sổ quảng cáo bật lên liên tục, biểu ngữ, v.v.

Ứng dụng phần mềm gián điệp cũng có thể được sử dụng kết hợp với các chương trình quảng cáo, thu thập hồ sơ về người dùng và máy tính của họ. Dữ liệu này sau đó có thể được sử dụng trong các chiến dịch quảng cáo được nhắm mục tiêu mà không có sự đồng ý của cá nhân.

Cách bảo vệ máy tính của bạn khỏi virus

Việc cài đặt Windows bản quyền với các bản cập nhật tự động thường xuyên sẽ giúp máy tính của bạn có hệ điều hành an toàn nhất.
Cài đặt phần mềm chống vi-rút được cấp phép từ nhà sản xuất đáng tin cậy và uy tín sẽ giúp máy tính của bạn được bảo vệ đáng tin cậy khỏi vi-rút. Và việc thường xuyên cập nhật cơ sở dữ liệu diệt virus sẽ giúp phần mềm diệt virus chống lại những diễn biến mới nhất của những kẻ tấn công.
Việc tuân thủ các quy tắc an toàn cơ bản khi làm việc trên Internet sẽ bảo vệ bạn khỏi khả năng bị lây nhiễm (không mở thư từ những người nhận không xác định có tệp đính kèm lạ, không nhấp vào các liên kết hấp dẫn do người lạ gửi, v.v.). Cho dù phần mềm chống vi-rút của bạn tốt và đáng tin cậy đến đâu thì luôn có khả năng nó sẽ bỏ sót vi-rút. Chỉ là một số phần mềm chống vi-rút có nhiều hơn, trong khi những phần mềm khác có ít hơn.
Hãy đặt ra quy tắc kiểm tra ngay ổ đĩa flash hoặc phương tiện lưu trữ khác do ai đó mang đến. Và chỉ sau đó mở nó ra và làm việc với nội dung của nó.
Nếu máy tính của bạn nằm trên mạng cục bộ thì tốt nhất là không chia sẻ các thư mục có toàn quyền đối với chúng trừ khi thực sự cần thiết. Virus có thể xâm nhập vào đó rất dễ dàng.
Tiến hành quét toàn bộ máy tính của bạn bằng phần mềm chống vi-rút có cơ sở dữ liệu cập nhật ít nhất mỗi tháng một lần.
Những biện pháp cơ bản này sẽ đủ để đảm bảo rằng việc tiếp xúc với vi-rút máy tính của bạn diễn ra ngắn gọn và không gây đau đớn nhất có thể cho máy tính của bạn.

Chúng tôi sẽ nói về những biện pháp cần thực hiện và cách tổ chức xử lý máy tính của bạn nếu nó đã bị nhiễm vi-rút trong bài viết tiếp theo.

Xin chào những độc giả thân yêu của blog của tôi, tôi muốn giới thiệu với bạn về virus máy tính để bạn biết chúng là gì và cách đối phó với chúng. Vậy hãy bắt đầu.

Virus máy tính gây ra mối đe dọa nghiêm trọng cho người dùng máy tính trên toàn thế giới. Hơn nữa, mối nguy hiểm về virus máy tính có thể đe dọa không chỉ đến sự an toàn của thông tin hay hiệu suất của hệ thống hoặc phần cứng máy tính. Gần đây, phần mềm độc hại trên máy tính ngày càng được sử dụng nhiều hơn để lừa gạt tiền của người dùng bằng cách lấy mật khẩu và mã truy cập vào thẻ và tài khoản ngân hàng. Do đó, virus còn gây ra thiệt hại về vật chất nên không những không thể xảy ra mà còn phải chống lại bằng mọi cách có thể.


Virus máy tính là gì?

Virus máy tính thường là một chương trình nhỏ hoặc đoạn mã phần mềm được đặt trong phần nội dung của tệp hoặc tài liệu thực thi. Khi tệp bị nhiễm được khởi chạy, vi-rút sẽ bắt đầu hoạt động độc hại.

Để hiệu quả hơn, vi-rút sẽ tự động tạo một bản sao của chúng sau lần khởi chạy đầu tiên, đặt tệp bị nhiễm khi khởi động và cố gắng phát tán phần thân vi-rút qua mạng cục bộ, từ đó lây nhiễm ngày càng nhiều tệp và máy tính trên mạng. . Virus có thể xâm nhập vào máy tính của người dùng theo nhiều cách khác nhau.

Thông thường, sự lây nhiễm xảy ra sau khi khởi chạy một tệp đã bị nhiễm, tệp này có thể được gửi cho bạn qua email, sao chép từ ổ đĩa flash hoặc đĩa hoặc khi tải xuống chương trình từ các trang web đáng ngờ. Virus thường xâm nhập vào máy tính của người dùng thông qua mạng cục bộ. Hơn nữa, không cần thiết phải mở hoặc khởi chạy bất cứ thứ gì. Bản thân vi-rút có khả năng tìm ra lỗ hổng trong hệ điều hành và cuối cùng lây nhiễm vào các tệp hệ thống, khiến máy tính của bạn dễ bị vi-rút khác xâm nhập.

Phân loại virus máy tính

Hóa ra, virus máy tính có nguyên tắc và mục đích hoạt động khác nhau nên chúng thường được phân loại theo tiêu chí này hay tiêu chí khác. Các chương trình độc hại thường được chia thành bốn nhóm:

1. Sâu mạng;

2. Virus cổ điển;

3. chương trình Trojan;

4. Phần mềm độc hại khác.

Hơn nữa, mỗi nhóm có phân loại bổ sung riêng. Biết được một số loại vi-rút nhất định thuộc nhóm nào, bạn có thể phát triển các biện pháp chống vi-rút và bảo vệ máy tính của mình khỏi sự xâm nhập của chúng.

Sâu mạng

Sâu mạng, đúng như tên gọi, là phần mềm độc hại lây lan qua mạng cục bộ và Internet. Sâu mạng cũng sử dụng email, mạng P2P, ICQ, IRC, LAN, mạng không dây và mạng để trao đổi dữ liệu giữa các thiết bị di động.

Trong trường hợp này, sự lây nhiễm có thể xảy ra sau khi khởi chạy một tệp (đính kèm thư, liên kết tới vi-rút, v.v.) hoặc thông qua việc nhận được gói dữ liệu mạng bị nhiễm. Trong trường hợp thứ hai, sâu bắt đầu lây nhiễm ngay sau khi xâm nhập vào máy tính của người dùng và được đặt trực tiếp vào RAM của máy tính.

Email Worms – Những sâu này sử dụng email để lây lan. Sâu gửi thư đến nhiều địa chỉ khác nhau có chứa các tệp đính kèm, phần mở rộng của chúng thường bị ẩn và tên tệp có một cái tên hấp dẫn. Điều này được thực hiện nhằm buộc người dùng mở tệp và khởi chạy sâu trên máy tính.

Bức thư cũng có thể chứa liên kết đến vi-rút, bằng cách nhấp vào nó, người dùng sẽ mở vi-rút. Khi sâu email xâm nhập vào máy tính của người dùng, chúng sẽ cố gắng nhân lên nhanh nhất có thể, gửi email có gắn sâu email đến tất cả người nhận trong sổ địa chỉ của bạn.

IM Worm thực tế không khác gì sâu loại thư. Chúng cũng được phát tán qua E-Mail, nhưng trong nội dung thư có đường dẫn đến virus, khi bạn mở nó ra, virus sẽ lợi dụng máy tính của bạn để lây lan thêm.

Sâu mạng chia sẻ tập tin sử dụng mạng P2P để lây lan. Người dùng tải lên trực tuyến các tệp đã bị nhiễm vi-rút. Giờ đây, những người dùng tải xuống bản phân phối này sẽ tự động trở thành nhà phân phối virus.

Cơ chế đơn giản này không phải là cơ chế duy nhất trong kho vũ khí của sâu P2P. Có một cơ chế lây lan phức tạp hơn khi sâu mạng bắt chước hoạt động của mạng P2P, trong khi yêu cầu của người dùng bị chặn và các tệp gốc bị thay thế bằng vi-rút bị nhiễm.

Có những loại sâu mạng khác xâm nhập vào máy tính bằng cách khai thác lỗ hổng trong hệ điều hành hoặc phần mềm của người dùng. Đồng thời, những con sâu hoàn toàn vô hại có thể xâm nhập vào máy tính, điều này sẽ chỉ cung cấp quyền truy cập cho chính virus xâm nhập, đảm bảo sự xâm nhập không bị cản trở của phần mềm và chính hệ điều hành.

Virus cổ điển

Virus cổ điển không lây lan độc lập qua mạng mà kết thúc trên máy tính của người dùng, theo quy luật, do lỗi của chính người dùng. Rất thường đây là kết quả của việc tải xuống các chương trình từ các trang web đáng ngờ, sao chép các chương trình và tệp bị nhiễm từ phương tiện di động hoặc từ các tài nguyên mạng có thể truy cập công khai.

Virus máy tính lần lượt được chia thành virus tập tin, virus khởi động, virus macro, virus script, virus đa hình, virus tưởng tượng, virus ẩn hoặc tàng hình, virus retro, virus đồng hành và các loại khác.

Phổ biến nhất là các virus tập tin tự viết lại vào phần thân của các tập tin khởi động ứng dụng. Sau khi ghi đè như vậy, tệp thường ngừng hoạt động và theo quy định, không thể khôi phục tệp đó được nữa.

Virus khởi động và Trojan cũng phổ biến và lây nhiễm vào vùng khởi động đĩa cứng (MBR). Đồng thời, trên màn hình thường xuất hiện thông báo cho biết máy tính của bạn bị khóa vì một số lý do và để mở khóa, bạn cần nhận được mã SMS (Trojan.Winlock).

Đương nhiên, sau khi gửi tin nhắn, một số tiền nhất định sẽ được rút từ tài khoản tiền và mã mở khóa có thể không đến. Một loại vi-rút khởi động khác cũng là vi-rút tàng hình, AntiEXE nhắm mục tiêu và làm hỏng các tệp thực thi cụ thể (exe). Virus AntiCMOS cũng có khả năng khởi động và làm hỏng thông tin được ghi trong bộ nhớ CMOS của bo mạch chủ.

Virus lén lút là loại virus che giấu thông tin thực tế về một tệp bị nhiễm khỏi hệ thống. Tức là trong quá trình hệ thống truy cập file, virus sẽ truyền thông tin về file không bị nhiễm virus đến hệ thống. Do đó, các chương trình chống vi-rút thực tế không thể phát hiện các thay đổi trong tệp.

Tuy nhiên, điều này đúng nếu chương trình chống vi-rút được khởi chạy sau khi vi-rút được tải vào bộ nhớ máy tính. Do đó, để phát hiện vi-rút, việc quét khi khởi động từ đĩa khởi động là đủ. Đại diện điển hình của virus tàng hình là Stoned.Monkey, Number, Beast và những loại khác. Vi-rút lén lút có thể được ghi trong phần nội dung của tệp, tuy nhiên, khi đọc tệp như vậy, chúng sẽ cho hệ thống biết kích thước của tệp không bị nhiễm, vì vậy những vi-rút như vậy được cho là có kích thước vô hình hoặc kích thước bằng 0.

Virus retro được thiết kế để chống lại phần mềm chống vi-rút. Những vi-rút như vậy được phát triển đặc biệt cho một số ứng dụng chống vi-rút nhất định nhằm tiêu diệt thông tin về một số vi-rút nhất định trong cơ sở dữ liệu chữ ký vi-rút.

Sau khi bị nhiễm loại vi-rút như vậy (còn được gọi là phần mềm chống vi-rút), các chương trình chống vi-rút không còn có thể bảo vệ máy tính khỏi sự xâm nhập của các loại vi-rút khác và tính bảo mật của máy tính sẽ gặp rủi ro. Điều nguy hiểm nhất ở đây là người dùng sẽ tin tưởng rằng chương trình chống vi-rút đang hoạt động bình thường. Vì vậy, những virus như vậy là mối nguy hiểm lớn nhất.

Vi-rút đồng hành tạo một tệp trùng lặp của tệp gốc mà vi-rút được cài vào. Trong trường hợp này, tệp thực thi gốc không bị thay đổi. Khi bạn khởi động chương trình, một tệp đồng hành sẽ tự động khởi chạy và vi-rút bắt đầu lây nhiễm vào máy tính, tạo các tệp trùng lặp có phần mở rộng .com.

Virus đa hình mã hóa mã của chúng, điều này cho phép chúng tránh bị phần mềm chống vi-rút phát hiện bằng cách kiểm tra chữ ký của vi-rút. Khó khăn trong việc phát hiện những loại virus như vậy nằm ở chỗ thuật toán mã hóa của cùng một loại virus có thể thay đổi trong quá trình lây nhiễm các tệp và do đó, dấu hiệu của virus cũng thay đổi.

Một trong những đại diện nổi tiếng của virus đa hình là One_Half. Virus này mã hóa dữ liệu trên ổ cứng và chỉ cần virus này còn trong bộ nhớ của máy tính thì mọi thông tin đều có sẵn cho người dùng. Sau khi mã hóa một nửa ổ cứng sẽ xuất hiện thông báo Disk is one Half. Nhấn phím bất kỳ để tiếp tục... Sau đó, thông tin có thể được giải mã, nhưng việc này sẽ mất nhiều thời gian.

Vi-rút macro là vi-rút lây nhiễm vào các tệp tài liệu và sử dụng các tập lệnh hoặc macro đặc biệt để thực hiện việc này. Virus macro được coi là một trong những mối nguy hiểm nghiêm trọng, vì những virus này không lây nhiễm vào bản thân các tệp thực thi mà là các tệp có dữ liệu. Đồng thời, vi-rút có thể được khởi chạy và tài liệu có thể bị nhiễm trên bất kỳ hệ điều hành nào, điều này mở rộng đáng kể phạm vi lây nhiễm vi-rút.

Thông thường hoạt động của virus macro là nhằm mục đích phá hủy tài liệu, khiến không thể khôi phục tài liệu đó. Các tài liệu thường bị nhiễm virus macro nhất là tài liệu Microsoft Office. Điều này có thể thực hiện được vì Microsoft Office sử dụng ngôn ngữ lập trình để viết macro.

Vì vậy, các nhà phát triển virus có cơ hội sử dụng khả năng lập trình của bộ ứng dụng văn phòng để viết virus. Trong trường hợp này, vi-rút macro có thể thay thế các nút "Lưu dưới dạng" theo cách mà khi lưu tài liệu, vi-rút macro sẽ khởi chạy và tài liệu bị hỏng cũng như mẫu được sử dụng để tạo tài liệu mới bị nhiễm.

Kết quả là theo thời gian, tất cả các tài liệu được tạo sẽ bị nhiễm virus macro. Một trong những loại vi-rút macro phổ biến nhất là WordMacro/Nuclear, loại vi-rút này cố gắng lây nhiễm vào mẫu tài liệu. Đồng thời, anh ta thực hiện việc này một cách bí mật và không phản bội sự hiện diện của mình dưới bất kỳ hình thức nào. Virus FormatC, trong một số điều kiện nhất định, có thể dễ dàng định dạng phân vùng hệ thống, và virus macrovirus hạt nhân, khi in tài liệu, sẽ thêm ghi chú ở cuối: Và cuối cùng tôi muốn nói: DỪNG TẤT CẢ CÁC KIỂM TRA HẠT NHÂN PHÁP Ở THÁI BÌNH DƯƠNG!

Nhìn chung, có khá nhiều loại virus macro, nhưng mỗi loại đều làm hỏng tài liệu một cách có hệ thống và điều này dẫn đến mất thông tin quan trọng.

Virus script là các vi chương trình được viết bằng ngôn ngữ script. Những vi-rút như vậy có thể được tìm thấy trong tất cả các loại tệp sử dụng tập lệnh, chẳng hạn như exe, html và các loại khác. Các ngôn ngữ Java, PHP, BAT, VBA và các ngôn ngữ khác thường được sử dụng để viết chúng.

Các chương trình Trojan.

Trojan là phần mềm độc hại nhằm vào tất cả các loại hành động trái phép, chẳng hạn như truy cập mật khẩu, đánh cắp thông tin, tống tiền người dùng, v.v.

Các chương trình Trojan, cùng với virus máy tính, là những chương trình phổ biến nhất.

Tiện ích quản trị từ xa Trojan. Loại chương trình Trojan này nhằm mục đích quản trị từ xa một máy tính bị nhiễm virus. Khi một Trojan như vậy xâm nhập vào máy tính của bạn, không có thông báo nào xuất hiện nhưng kẻ tấn công có quyền truy cập vào tất cả các điều khiển trên máy tính của bạn.

Nghĩa là, kẻ tấn công có thể chỉ cần thực hiện hành vi tinh quái (tắt và khởi động lại máy tính, đóng các ứng dụng đang chạy, v.v.) hoặc sử dụng điều khiển từ xa để thu thập thông tin, mở và đọc thông tin từ các tệp cá nhân rồi xóa chúng. Những chương trình Trojan như vậy khá nguy hiểm.

Kẻ đánh cắp mật khẩu là các chương trình Trojan có mục tiêu là lấy mật khẩu để truy cập một số tài nguyên nhất định. Khi một Trojan như vậy đã định cư trên máy tính của bạn, nó sẽ bắt đầu tích cực tìm kiếm trên máy các tệp chứa mật khẩu, số đăng ký, tài khoản ngân hàng và các thông tin quan trọng khác.

Thông tin này được gửi qua mạng tới những kẻ tấn công, những kẻ có thể sử dụng nó cho mục đích ích kỷ của riêng chúng.

Trình nhấp chuột trên Internet – những con ngựa Trojan này được thiết kế để chuyển hướng khách truy cập từ các trang web nhất định sang trang web khác.

Mục đích của những Trojan như vậy là để tăng lưu lượng truy cập trang web hoặc trong trường hợp bị hacker tấn công vào tài nguyên Internet, cũng như để thu hút người dùng với mục đích lây nhiễm thêm virus máy tính cho họ.

Trojan máy chủ proxy cung cấp quyền truy cập ẩn vào một số tài nguyên mạng nhất định nhằm mục đích gửi thư rác.

Trojan phần mềm gián điệp - đọc tất cả hành động của người dùng, giám sát việc nhập văn bản từ bàn phím, chụp ảnh màn hình, theo dõi chuyển động và nhấp chuột của chuột, v.v. Do đó, kẻ tấn công có thể truy cập vào các tài nguyên, tài khoản ngân hàng được bảo vệ trong khi đọc tên người dùng và mật khẩu do người dùng nhập.

Rootkit ban đầu là công cụ để lấy quyền quản trị viên trên máy tính của người dùng. Tuy nhiên, hiện nay rootkit là các chương trình độc hại cố gắng ẩn một số quy trình, tệp, khóa đăng ký, v.v. trong hệ thống. Theo quy định, rootkit có tác động ít gây hại nhất đến máy tính của người dùng.

Bom lưu trữ rất hiếm, nhưng tác động của loại phần mềm độc hại này có thể rất đáng kinh ngạc (do đó có tên là bom). Khi bạn cố mở một kho lưu trữ như vậy, trình lưu trữ bắt đầu hoạt động bất thường.

Trong trường hợp này, hệ thống có thể bị treo hoặc máy tính sẽ rất chậm. Bom thường xảy ra khi khi bắt đầu lưu trữ, dung lượng trống của ổ cứng bắt đầu chứa đầy các số 0 logic, điều này nhanh chóng dẫn đến việc hệ thống dừng lại. Thường có ba loại bom lưu trữ: tiêu đề tệp lưu trữ không chính xác, lặp lại dữ liệu trong kho lưu trữ và các tệp giống hệt nhau.

Tiêu đề không chính xác trong kho lưu trữ dẫn đến hành vi không chuẩn của trình lưu trữ, không thể thực hiện chính xác thuật toán giải nén. Kết quả là, điều này ảnh hưởng đến hệ thống, hệ thống bắt đầu chậm lại đáng kể.

Khi đóng gói các tệp và dữ liệu trùng lặp và giống hệt nhau vào một kho lưu trữ, một lượng tệp khá lớn có thể được đóng gói vào một kho lưu trữ rất nhỏ. Được biết, một kho lưu trữ RAR 200Kb có thể chứa tới 5GB dữ liệu trùng lặp. Và số lượng lớn các tệp giống hệt nhau (10.100 phần) cho phép chúng được đóng gói thành một kho lưu trữ RAR rất nhỏ (chỉ 30Kb).

Vì vậy, hóa ra khi giải nén, tất cả thông tin này sẽ lấp đầy không gian khổng lồ của ổ cứng, dẫn đến việc nó gần như được lấp đầy hoàn toàn. Đúng vậy, với dung lượng khổng lồ của ổ cứng hiện đại, bom lưu trữ là cực kỳ hiếm.

Phần mềm độc hại khác.

Nhóm chương trình độc hại này bao gồm nhiều chương trình khác nhau thực tế không gây ra mối đe dọa cho máy tính nhưng cần thiết để tạo ra các loại vi-rút và Trojan khác. Phần mềm độc hại này cũng được sử dụng để tổ chức các cuộc tấn công DoS trên máy chủ, hack máy tính, v.v.

Các cuộc tấn công DoS và DDoS mạng được thiết kế để vô hiệu hóa thiết bị máy chủ bằng cách tăng tải cho thiết bị đó đến mức nghiêm trọng. Kết quả là máy chủ bị treo và tất cả tài nguyên mạng mà nó cung cấp đều không khả dụng.

Các chương trình thuộc loại này tấn công máy chủ theo cách phối hợp, dưới sự kiểm soát của kẻ tấn công hoặc thông qua một cuộc tấn công phân tán. Trong trường hợp này, chương trình sẽ lây lan sang nhiều máy tính trên mạng, từ đó máy chủ sau đó sẽ bị tấn công. Nhưng đồng thời, người dùng những máy tính này thậm chí có thể không nghi ngờ rằng họ đang tham gia vào một cuộc tấn công DoS trên máy chủ.

Khai thác (Khai thác, HackTool) là các chương trình được thiết kế để hack quyền truy cập vào máy tính từ xa. Sau khi chương trình bị hack, kẻ tấn công có quyền truy cập vào máy tính và sau đó có thể điều khiển máy tính.

Các chương trình lũ lụt – các chương trình này được thiết kế để chặn các kênh liên lạc mạng bằng cách làm tắc nghẽn nó bằng dữ liệu vô dụng.

Các chương trình như Bad-Joke, Hoax thậm chí không phải là phần mềm độc hại và mục đích duy nhất của phần mềm đó có thể là thông báo cho người dùng những thông báo sai lệch. Những chương trình như vậy tác động lên tâm lý con người, tạo ra những thông điệp có thể khiến người dùng sợ hãi, nhầm lẫn và đánh lừa.

Các chương trình mã hóa vi-rút là các chương trình mã hóa và che giấu sự hiện diện của các chương trình nguy hiểm, độc hại trong hệ thống. Kết quả là các chương trình chống vi-rút không thể phát hiện phần mềm độc hại thực sự.

Dấu hiệu nhiễm virus máy tính.

Bạn có thể xác định xem hệ thống của mình có bị nhiễm vi-rút hay không mà không nhất thiết phải quét bằng các gói chống vi-rút. Rất thường xuyên, virus làm chậm máy tính của bạn. Do đó, nếu bạn nhận thấy máy tính của mình bắt đầu chậm lại đáng kể, bạn nên kiểm tra hệ thống của mình bằng phần mềm chống vi-rút.
Sự hiện diện của vi-rút nhúng trong các tệp chương trình thường khiến ứng dụng không thể khởi chạy cũng như gặp sự cố không mong muốn.

Sự hiện diện của vi-rút còn được biểu thị bằng việc các ứng dụng trên máy tính tự khởi chạy, khởi động lại máy tính mà không có sự tham gia hoặc thông báo cảnh báo của bạn.

Tải hệ thống do vi-rút có thể được biểu thị bằng tải lớn trên ổ cứng khi máy tính không hoạt động. Điều này có thể được xác định dễ dàng bằng chỉ báo tải ở mặt trước của vỏ máy tính.
Virus cũng thường tự thêm vào autorun, nếu mở ra sẽ thấy trong đó có những chương trình lạ. Ngoài ra, các tệp trùng lặp có phần mở rộng khác có thể xuất hiện trên đĩa.
Ngoài ra, hành vi không chuẩn của hệ thống có thể chỉ ra vi-rút hoặc Trojan, chẳng hạn như khi mở một chương trình, trình duyệt Internet sẽ khởi động. Khi mở trình duyệt, trang bắt đầu có tài nguyên không xác định đã thay đổi.
Nếu bạn nhận được tin nhắn từ bạn bè hoặc người quen trực tuyến rằng họ đang thay mặt bạn nhận những tin nhắn đáng ngờ thì tài khoản của bạn đã bị hack hoặc máy tính của bạn có sâu.

Làm thế nào để bảo vệ bản thân khỏi virus?

Không có sự bảo vệ 100% chống lại virus. Không một phần mềm chống vi-rút nào trên thế giới có khả năng bảo vệ hệ thống 100% khỏi sự xâm nhập. Hơn nữa, nếu hacker có ý định hack máy tính của bạn thì hãy yên tâm rằng hắn chắc chắn sẽ làm được điều này.

Tuy nhiên, có những quy tắc đơn giản để ngăn chặn mọi nỗ lực của phần mềm độc hại. Đầu tiên, một chương trình chống vi-rút phải được cài đặt trên hệ thống. Thứ hai, đừng tin tưởng những tin nhắn đến có tệp đính kèm. Những tin nhắn như vậy phải được quét bằng phần mềm chống vi-rút.

Điều tương tự cũng áp dụng cho các tệp mà bạn định sao chép vào máy tính từ ổ đĩa flash hoặc ổ đĩa quang. Thứ ba, tránh các trang web có nhiều banner quảng cáo và khi nhấp vào liên kết, các tab bổ sung sẽ mở ra trên trình duyệt.

Tiến hành quét virus thường xuyên trên toàn bộ hệ thống của bạn. Sử dụng tường lửa, tường lửa và tường lửa để bảo vệ mạng của bạn.

Hãy nghi ngờ và chỉ khi đó bạn mới có thể đưa ra lời từ chối xứng đáng trước sự tấn công dữ dội của số lượng vi-rút và phần mềm gián điệp ngày càng tăng.

Chà, chỉ vậy thôi, các độc giả thân mến, tôi hy vọng bạn thấy bài viết thú vị và nhiều thông tin, tạm biệt mọi người và hẹn gặp lại!

Cũng về chủ đề này, hãy xem video:

Định nghĩa virus máy tính là một vấn đề có vấn đề trong lịch sử, vì rất khó đưa ra định nghĩa rõ ràng về virus, trong khi phác thảo các đặc tính duy nhất của virus và không áp dụng cho các hệ thống phần mềm khác. Ngược lại, đưa ra một định nghĩa chặt chẽ về vi-rút là một chương trình có những đặc tính nhất định, người ta gần như có thể tìm thấy ngay một ví dụ về vi-rút không có những đặc tính đó.

Một vấn đề khác liên quan đến định nghĩa về vi-rút máy tính nằm ở chỗ ngày nay vi-rút thường không có nghĩa là vi-rút “truyền thống” mà là hầu hết mọi chương trình độc hại. Điều này dẫn đến sự nhầm lẫn về thuật ngữ, càng phức tạp hơn bởi hầu hết các phần mềm diệt virus hiện đại đều có khả năng phát hiện các loại phần mềm độc hại này, do đó mối liên hệ “malware-virus” ngày càng trở nên ổn định hơn.

Phân loại

Hiện tại, chưa có hệ thống thống nhất để phân loại và đặt tên virus, tuy nhiên, trong nhiều nguồn khác nhau, bạn có thể tìm thấy các cách phân loại khác nhau, sau đây là một số cách phân loại:

Phân loại virus theo phương thức lây nhiễm

Người dân

Những virus như vậy, sau khi giành được quyền kiểm soát, bằng cách này hay cách khác vẫn tồn tại trong bộ nhớ và liên tục tìm kiếm nạn nhân cho đến khi môi trường thực thi nó bị đóng cửa. Với quá trình chuyển đổi sang Windows, vấn đề lưu giữ trong bộ nhớ không còn liên quan nữa: hầu hết tất cả vi-rút được thực thi trong môi trường Windows, cũng như trong môi trường ứng dụng Microsoft Office, đều là vi-rút thường trú. Theo đó, thuộc tính cư trú chỉ được áp dụng cho các file virus DOS. Sự tồn tại của vi-rút không phải của Windows là có thể xảy ra, nhưng trên thực tế, chúng là một ngoại lệ hiếm hoi.

Không thường trú

Sau khi nhận được quyền kiểm soát, vi-rút như vậy thực hiện tìm kiếm nạn nhân một lần, sau đó nó chuyển quyền kiểm soát sang đối tượng được liên kết với nó (đối tượng bị nhiễm). Loại vi-rút này bao gồm vi-rút tập lệnh.

Phân loại virus theo mức độ tác động

vô hại

Virus không ảnh hưởng đến hoạt động của máy tính dưới bất kỳ hình thức nào (ngoại trừ việc giảm bộ nhớ trống trên đĩa do sự lây lan của chúng);

Không nguy hiểm

Các loại vi-rút không can thiệp vào hoạt động của máy tính nhưng làm giảm dung lượng RAM và bộ nhớ đĩa trống, hoạt động của các vi-rút đó được thể hiện bằng một số hiệu ứng đồ họa hoặc âm thanh;

Nguy hiểm

Virus có thể gây ra nhiều vấn đề khác nhau cho máy tính của bạn;

Rất nguy hiểm

Virus, tác động của chúng có thể dẫn đến mất chương trình, phá hủy dữ liệu và xóa thông tin trong các vùng hệ thống của đĩa.

Phân loại virus bằng phương pháp ngụy trang

Khi tạo bản sao để ngụy trang, có thể sử dụng các công nghệ sau:

Mã hóa- virus bao gồm hai phần chức năng: bản thân virus và bộ mã hóa. Mỗi bản sao của vi-rút bao gồm một bộ mã hóa, một khóa ngẫu nhiên và chính vi-rút được mã hóa bằng khóa này.

biến thái- tạo ra các bản sao khác nhau của vi-rút bằng cách thay thế các khối lệnh bằng các khối tương đương, hoán đổi các đoạn mã, chèn các lệnh “rác” vào giữa các đoạn mã quan trọng mà thực tế không làm được gì.

Virus được mã hóa

Đây là loại vi-rút sử dụng mã hóa khóa ngẫu nhiên đơn giản và bộ mã hóa bất biến. Những virus như vậy có thể dễ dàng được phát hiện bằng chữ ký mã hóa.

Virus ransomware

Trong hầu hết các trường hợp, vi-rút ransomware đến qua email dưới dạng tệp đính kèm từ một người không quen thuộc với người dùng và có thể thay mặt cho một ngân hàng nổi tiếng hoặc tổ chức điều hành lớn. Các thư có tiêu đề như: “Báo cáo đối chiếu…”, “Nợ ngân hàng…”, “Xác minh dữ liệu đăng ký”, “Tiếp tục”, “Chặn tài khoản hiện tại”, v.v. Bức thư có đính kèm các tài liệu nhằm xác nhận sự thật được nêu trong tiêu đề hoặc nội dung của bức thư. Khi bạn mở tệp đính kèm này, vi-rút ransomware sẽ ngay lập tức được khởi chạy, vi-rút này sẽ mã hóa tất cả tài liệu một cách lặng lẽ và ngay lập tức. Người dùng sẽ phát hiện sự lây nhiễm bằng cách thấy rằng tất cả các tệp trước đây có biểu tượng quen thuộc giờ đây sẽ được hiển thị với các biểu tượng không xác định. Tên tội phạm sẽ đòi tiền để giải mã. Nhưng thông thường, ngay cả sau khi trả tiền cho kẻ tấn công, cơ hội khôi phục dữ liệu là không đáng kể.

Các tệp đính kèm email độc hại thường được tìm thấy trong các kho lưu trữ .zip, .rar, .7z. Và nếu chức năng hiển thị phần mở rộng tệp bị tắt trong cài đặt hệ thống máy tính, thì người dùng (người nhận thư) sẽ chỉ nhìn thấy các tệp như “Document.doc”, “Act.xls” và những thứ tương tự. Nói cách khác, các tập tin sẽ có vẻ hoàn toàn vô hại. Nhưng nếu bạn bật hiển thị phần mở rộng của tệp, bạn sẽ thấy ngay rằng đây không phải là tài liệu mà là các chương trình hoặc tập lệnh thực thi; tên tệp sẽ có dạng khác, ví dụ: “Document.doc.exe” hoặc “Act. xls.js”. Khi mở những tệp như vậy, không phải tài liệu được mở mà là một loại vi-rút ransomware được khởi chạy. Đây chỉ là danh sách ngắn các phần mở rộng tệp “nguy hiểm” phổ biến nhất: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Do đó, nếu người dùng không biết nội dung được gửi cho mình trong tệp đính kèm hoặc người gửi không quen thuộc thì rất có thể bức thư có chứa vi-rút mã hóa.

Trong thực tế, có những trường hợp nhận được một tệp Word thông thường (có phần mở rộng .doc) qua email, bên trong tệp đó, ngoài văn bản, còn có hình ảnh, siêu liên kết (đến một trang web không xác định trên Internet) hoặc một tệp nhúng Đối tượng OLE. Khi bạn nhấp vào một đối tượng như vậy, nhiễm trùng sẽ xảy ra ngay lập tức.

Virus mã hóa ngày càng trở nên phổ biến kể từ năm 2013. Vào tháng 6 năm 2013, công ty nổi tiếng McAfee đã công bố dữ liệu cho thấy họ đã thu thập được 250.000 mẫu virus ransomware trong quý đầu tiên của năm 2013, nhiều hơn gấp đôi số lượng virus được phát hiện trong quý đầu tiên của năm 2012.

Năm 2016, các loại virus này đã đạt đến một tầm cao mới, làm thay đổi nguyên lý hoạt động. Vào tháng 4 năm 2016, thông tin xuất hiện trên Internet về một loại vi-rút ransomware mới, thay vì mã hóa các tệp riêng lẻ, mã hóa bảng MFT của hệ thống tệp, dẫn đến hệ điều hành không thể phát hiện các tệp trên đĩa và trên thực tế toàn bộ đĩa đã được mã hóa.

Virus đa hình

Một loại vi-rút sử dụng bộ mã hóa siêu hình để mã hóa phần chính của vi-rút bằng một khóa ngẫu nhiên. Trong trường hợp này, một phần thông tin được sử dụng để lấy bản sao mới của bộ mã hóa cũng có thể được mã hóa. Ví dụ: vi-rút có thể thực hiện một số thuật toán mã hóa và khi tạo một bản sao mới, nó không chỉ thay đổi các lệnh mã hóa mà còn cả chính thuật toán đó.

Phân loại virus theo môi trường sống

“Môi trường sống” dùng để chỉ các khu vực hệ thống của máy tính, hệ điều hành hoặc ứng dụng trong các thành phần (tệp) có nhúng mã vi-rút. Dựa vào môi trường sống, người ta có thể chia virus thành:

  • khởi động;
  • tài liệu
  • virus vĩ mô;
  • virus kịch bản.

Trong thời đại virus DOS, virus khởi động tập tin lai rất phổ biến. Sau quá trình chuyển đổi lớn sang hệ điều hành thuộc họ Windows, cả virus khởi động và các virus lai được đề cập trên thực tế đã biến mất. Riêng biệt, điều đáng chú ý là thực tế là các vi-rút được thiết kế để hoạt động trong môi trường của một hệ điều hành hoặc ứng dụng cụ thể lại không hiệu quả trong môi trường của các hệ điều hành và ứng dụng khác. Do đó, môi trường mà nó có khả năng thực thi được xác định là một thuộc tính riêng biệt của virus. Đối với virus tập tin, đó là DOS, Windows, Linux, MacOS, OS/2. Đối với virus macro - Word, Excel, PowerPoint, Office. Đôi khi virus yêu cầu một phiên bản cụ thể của hệ điều hành hoặc ứng dụng để hoạt động chính xác thì thuộc tính được quy định hẹp hơn: Win9x, Excel97.

Tập tin virus

Virus tệp, khi chúng sinh sản bằng cách này hay cách khác, sẽ sử dụng hệ thống tệp của bất kỳ (hoặc bất kỳ) hệ điều hành nào. Họ:

  • được nhúng vào các tệp thực thi theo nhiều cách khác nhau (loại vi-rút phổ biến nhất);
  • tạo các tập tin trùng lặp (vi-rút đồng hành);
  • tạo bản sao của chính họ trong các thư mục khác nhau;
  • sử dụng đặc thù của tổ chức hệ thống tập tin (vi-rút liên kết).

Mọi thứ được kết nối với Internet đều cần được bảo vệ chống vi-rút: 82% vi-rút được phát hiện đã bị “ẩn” trong các tệp có phần mở rộng PHP, HTML và EXE.

Số lượng phần mềm độc hại đang tăng lên đều đặn và có thể sớm đạt đến mức độ đại dịch. Sự lây lan của virus trong thế giới kỹ thuật số là không có ranh giới, thậm chí với mọi cơ hội sẵn có cũng không thể vô hiệu hóa được hoạt động của cộng đồng tội phạm mạng ngày nay. Việc chống lại các hacker và những kẻ viết virus luôn không ngừng nâng cao kỹ năng của mình ngày càng trở nên khó khăn hơn. Do đó, những kẻ tấn công đã học cách ẩn thành công các kênh kỹ thuật số nhằm phát tán các mối đe dọa, điều này khiến việc theo dõi và phân tích các chuyển động trực tuyến của chúng trở nên khó khăn hơn nhiều. Các đường phát tán cũng đang thay đổi, nếu trước đây tội phạm mạng ưa chuộng email để phát tán virus thì ngày nay các cuộc tấn công thời gian thực chiếm vị trí hàng đầu. Cũng có sự gia tăng các ứng dụng web độc hại, những ứng dụng này đã được chứng minh là phù hợp hơn để tội phạm mạng tấn công. Theo Govind Rammurthy, Giám đốc điều hành và Giám đốc điều hành của eScan MicroWorld, tin tặc ngày nay đã học cách tránh thành công sự phát hiện bằng các dấu hiệu chống vi-rút truyền thống, vì một số lý do, chúng sẽ thất bại khi phát hiện các mối đe dọa trên web. Dựa trên các mẫu được eScan kiểm tra, các mối đe dọa trên web chiếm ưu thế trong danh mục phần mềm độc hại. 82% phần mềm độc hại được phát hiện là các tệp có phần mở rộng PHP, HTML và EXE và MP3, CSS và PNG - dưới 1%.

Điều này cho thấy rõ ràng rằng sự lựa chọn của tin tặc là Internet thay vì tấn công bằng lỗ hổng phần mềm. Các mối đe dọa có bản chất đa hình, nghĩa là phần mềm độc hại có thể được mã hóa lại từ xa một cách hiệu quả, khiến khó bị phát hiện. Do đó, khả năng lây nhiễm cao có liên quan đến việc truy cập các trang web. Theo eScan MicroWorld, số lượng liên kết chuyển hướng và tải xuống ẩn (theo từng lần tải xuống) trên các tài nguyên bị tấn công đã tăng hơn 20% trong hai tháng qua. Mạng xã hội cũng mở rộng đáng kể khả năng đưa ra các mối đe dọa.

Lấy ví dụ, một biểu ngữ lan truyền trên Facebook yêu cầu người dùng thay đổi màu của trang thành đỏ, xanh, vàng, v.v. Biểu ngữ hấp dẫn chứa liên kết hướng người dùng đến một trang web lừa đảo. Ở đó, thông tin bí mật rơi vào tay những kẻ tấn công, được sử dụng hoặc bán để thu lợi bất hợp pháp cho nhiều tổ chức Internet khác nhau. Do đó, các phần mềm chống vi-rút dựa trên chữ ký truyền thống ngày nay không còn hiệu quả vì chúng không thể bảo vệ một cách đáng tin cậy trước các mối đe dọa trên web trong thời gian thực. Phần mềm chống vi-rút dựa trên công nghệ đám mây và nhận thông tin về các mối đe dọa từ đám mây có thể xử lý các tác vụ này.

Virus khởi động

Virus khởi động tự ghi vào khu vực khởi động của đĩa (khu vực khởi động) hoặc vào khu vực chứa bộ tải khởi động hệ thống của ổ cứng (Bản ghi khởi động chính) hoặc thay đổi con trỏ thành khu vực khởi động đang hoạt động. Loại vi-rút này khá phổ biến vào những năm 1990, nhưng thực tế đã biến mất khi chuyển sang hệ điều hành 32-bit và việc từ bỏ việc sử dụng đĩa mềm làm phương thức trao đổi thông tin chính. Về mặt lý thuyết, có thể xuất hiện các virus khởi động lây nhiễm vào đĩa CD và ổ flash USB, nhưng cho đến nay vẫn chưa phát hiện thấy loại virus nào như vậy.

Virus vĩ mô

Nhiều trình soạn thảo bảng tính và đồ họa, hệ thống thiết kế và trình xử lý văn bản có ngôn ngữ macro riêng để tự động hóa các hành động lặp đi lặp lại. Các ngôn ngữ macro này thường có cấu trúc phức tạp và bộ lệnh phong phú. Virus macro là các chương trình bằng ngôn ngữ macro được tích hợp trong các hệ thống xử lý dữ liệu như vậy. Để tái tạo, vi-rút thuộc lớp này sử dụng khả năng của các ngôn ngữ macro và với sự trợ giúp của chúng, chúng tự chuyển từ một tệp (tài liệu hoặc bảng) bị nhiễm sang các tệp khác.

Virus tập lệnh

Virus tập lệnh, giống như virus macro, là một nhóm con của virus tập tin. Những virus này được viết bằng nhiều ngôn ngữ script khác nhau (VBS, JS, BAT, PHP, v.v.). Chúng lây nhiễm các chương trình tập lệnh khác (các tệp dịch vụ và lệnh MS Windows hoặc Linux) hoặc là một phần của vi-rút đa thành phần. Ngoài ra, những vi-rút này có thể lây nhiễm các tệp có định dạng khác (ví dụ: HTML), nếu các tập lệnh có thể được thực thi trong đó.

Phân loại virus theo phương thức lây nhiễm file

Ghi đè

Phương pháp lây nhiễm này là đơn giản nhất: virus viết mã riêng của nó thay vì mã của tệp bị nhiễm, phá hủy nội dung của nó. Đương nhiên, trong trường hợp này tệp ngừng hoạt động và không được khôi phục. Những loại virus như vậy bộc lộ rất nhanh, vì hệ điều hành và các ứng dụng ngừng hoạt động khá nhanh.

Tiêm virus vào đầu tập tin

Như vậy, khi một file bị nhiễm virus được khởi chạy, mã virus sẽ là mã đầu tiên nhận được quyền kiểm soát. Trong trường hợp này, vi-rút, để duy trì chức năng của chương trình, sẽ khử trùng tệp bị nhiễm, chạy lại, đợi hoàn thành và ghi lại vào đầu (đôi khi một tệp tạm thời được sử dụng cho việc này, trong đó tập tin trung hòa được ghi) hoặc khôi phục mã chương trình trong bộ nhớ máy tính và định cấu hình các địa chỉ cần thiết trong phần thân của nó (tức là sao chép hoạt động của HĐH).

Tiêm virus vào cuối tập tin

Cách phổ biến nhất để đưa vi-rút vào một tệp là gắn vi-rút vào cuối tệp. Trong trường hợp này, vi-rút thay đổi phần đầu của tệp theo cách mà các lệnh đầu tiên của chương trình có trong tệp sẽ được thực thi là các lệnh của vi-rút. Để giành quyền kiểm soát khi file khởi động, virus sẽ điều chỉnh địa chỉ bắt đầu của chương trình (địa chỉ điểm vào). Để làm điều này, vi-rút thực hiện những thay đổi cần thiết đối với tiêu đề tệp.

Tiêm virus vào giữa tập tin

Có một số phương pháp đưa vi-rút vào giữa tệp. Theo cách đơn giản nhất, vi-rút di chuyển một phần của tệp đến cuối hoặc “phát tán” tệp và ghi mã của nó vào không gian trống. Phương pháp này phần lớn tương tự như các phương pháp được liệt kê ở trên. Một số vi-rút nén khối tệp được truyền để độ dài của tệp không thay đổi trong quá trình lây nhiễm.

Cách thứ hai là phương pháp “cavity”, trong đó vi-rút được ghi vào các vùng rõ ràng là không được sử dụng của tệp. Virus có thể được sao chép vào các vùng không sử dụng trên tiêu đề của tệp EXE, vào các “lỗ hổng” giữa các phần của tệp EXE hoặc vào vùng tin nhắn văn bản của các trình biên dịch phổ biến. Có những loại vi-rút chỉ lây nhiễm những tệp chứa các khối chứa một loại byte không đổi nào đó và vi-rút viết mã của nó thay vì một khối như vậy.

Ngoài ra, việc sao chép vi-rút vào giữa tệp có thể xảy ra do lỗi vi-rút, trong trường hợp đó tệp có thể bị hỏng không thể phục hồi được.

Virus không có điểm xâm nhập

Riêng biệt, cần lưu ý rằng có một nhóm vi-rút khá nhỏ không có “điểm xâm nhập” (vi-rút EPO - Vi-rút che khuất điểm vào). Chúng bao gồm các vi-rút không thay đổi địa chỉ điểm bắt đầu trong tiêu đề của tệp EXE. Những vi-rút như vậy viết lệnh chuyển mã của chúng đến một vị trí nào đó ở giữa tệp và nhận quyền kiểm soát không phải trực tiếp khi tệp bị nhiễm được khởi chạy mà khi gọi một quy trình chứa mã để chuyển quyền kiểm soát sang phần thân vi-rút. Hơn nữa, quy trình này có thể cực kỳ hiếm khi được thực hiện (ví dụ: khi hiển thị thông báo về một lỗi cụ thể). Kết quả là, vi-rút có thể “ngủ” bên trong một tệp trong nhiều năm và chỉ xuất hiện tự do trong một số điều kiện hạn chế nhất định.

Trước khi viết lệnh chuyển sang mã của nó ở giữa file, virus phải chọn địa chỉ “chính xác” trong file - nếu không file bị nhiễm có thể bị hỏng. Có một số cách đã biết để vi-rút xác định các địa chỉ như vậy bên trong tệp, chẳng hạn như tìm kiếm tệp theo chuỗi mã tiêu chuẩn của các tiêu đề thủ tục ngôn ngữ lập trình (C/Pascal), phân tách mã tệp hoặc thay thế địa chỉ của các hàm đã nhập.

Virus đồng hành

Loại vi-rút đồng hành bao gồm các vi-rút không thay đổi các tệp bị nhiễm. Thuật toán hoạt động của những loại vi-rút này là một tệp trùng lặp được tạo cho tệp bị nhiễm và khi tệp bị nhiễm được khởi chạy, chính bản sao này, tức là vi-rút, sẽ nhận được quyền kiểm soát.

Loại vi-rút này bao gồm những loại vi-rút khi bị nhiễm sẽ đổi tên tệp thành một số tên khác, ghi nhớ nó (để khởi chạy tệp máy chủ sau này) và ghi mã của chúng vào đĩa dưới tên của tệp bị nhiễm. Ví dụ: tệp NOTEPAD.EXE được đổi tên thành NOTEPAD.EXD và vi-rút được ghi dưới tên NOTEPAD.EXE. Khi khởi động, bộ điều khiển sẽ nhận được mã vi-rút, sau đó sẽ khởi chạy NOTEPAD gốc.

Có thể có các loại vi-rút đồng hành khác sử dụng các ý tưởng hoặc tính năng ban đầu khác của các hệ điều hành khác. Ví dụ: các đối tác PATH đặt các bản sao của chính chúng vào thư mục chính của Windows, lợi dụng thực tế là thư mục này là thư mục đầu tiên trong danh sách PATH và trước tiên Windows sẽ tìm kiếm các tệp khởi động trong đó. Nhiều sâu máy tính và chương trình Trojan cũng sử dụng phương pháp tự khởi chạy này.

Liên kết virus

Virus liên kết không thay đổi nội dung vật lý của tệp, nhưng khi một tệp bị nhiễm được khởi chạy, chúng sẽ “buộc” hệ điều hành phải thực thi mã của nó. Họ đạt được mục tiêu này bằng cách sửa đổi các trường cần thiết của hệ thống tệp.

Tập tin sâu

Sâu tệp không liên kết sự hiện diện của chúng với bất kỳ tệp thực thi nào theo bất kỳ cách nào. Khi sao chép, chúng chỉ cần sao chép mã của mình vào một số thư mục đĩa với hy vọng một ngày nào đó những bản sao mới này sẽ được người dùng tung ra. Đôi khi những vi-rút này đặt cho các bản sao của chúng những cái tên “đặc biệt” để khuyến khích người dùng chạy bản sao của chúng - ví dụ: INSTALL.EXE hoặc WINSTART.BAT.

Một số sâu tệp có thể ghi các bản sao của chính chúng vào kho lưu trữ (ARJ, ZIP, RAR). Những người khác viết lệnh chạy file bị nhiễm trong file BAT.

OBJ-, LIB-virus và virus trong văn bản nguồn

Các loại virus lây nhiễm vào thư viện trình biên dịch, mô-đun đối tượng và mã nguồn chương trình khá kỳ lạ và thực tế không phổ biến. Tổng cộng có khoảng một chục trong số họ. Virus lây nhiễm vào các tệp OBJ và LIB ghi mã của chúng vào chúng dưới dạng mô-đun đối tượng hoặc thư viện. Do đó, tệp bị nhiễm không thể thực thi được và không thể lây lan vi-rút thêm ở trạng thái hiện tại. Vật mang vi-rút “sống” trở thành tệp COM hoặc EXE thu được trong quá trình liên kết tệp OBJ/LIB bị nhiễm với các mô-đun đối tượng và thư viện khác. Do đó, vi-rút lây lan theo hai giai đoạn: giai đoạn đầu tiên, các tệp OBJ/LIB bị nhiễm, giai đoạn thứ hai (liên kết) thu được vi-rút đang hoạt động.

Việc lây nhiễm mã nguồn chương trình là sự tiếp nối hợp lý của phương pháp lan truyền trước đó. Trong trường hợp này, vi-rút thêm mã nguồn của nó vào văn bản nguồn (trong trường hợp này, vi-rút phải chứa nó trong phần thân của nó) hoặc kết xuất thập lục phân của nó (điều này dễ dàng hơn về mặt kỹ thuật). Một tệp bị nhiễm chỉ có khả năng lây lan vi-rút sau khi biên dịch và liên kết.

Truyền bá

Không giống như sâu (worm mạng), virus không sử dụng dịch vụ mạng để xâm nhập vào máy tính khác. Một bản sao của vi-rút chỉ đến được các máy tính từ xa nếu đối tượng bị nhiễm, vì một lý do nào đó ngoài chức năng của vi-rút, được kích hoạt trên một máy tính khác, ví dụ:

  • khi lây nhiễm vào các đĩa có thể truy cập được, vi-rút sẽ xâm nhập vào các tệp nằm trên tài nguyên mạng;
  • vi-rút đã tự sao chép vào phương tiện di động hoặc các tệp bị nhiễm trên đó;
  • người dùng đã gửi một email có tệp đính kèm bị nhiễm virus.

Vào mùa hè năm 2012, các chuyên gia của Kaspersky Lab đã chuẩn bị danh sách 15 chương trình phần mềm độc hại đáng chú ý nhất đã để lại dấu ấn trong lịch sử:

  • 1986 Brian – virus máy tính đầu tiên; nó lây lan bằng cách viết mã riêng của nó vào khu vực khởi động của đĩa mềm.
  • 1988 Sâu Morris đã lây nhiễm khoảng 10% máy tính kết nối Internet (tức là khoảng 600 máy tính).
  • 1992 Michelangelo là virus đầu tiên thu hút sự chú ý của giới truyền thông.
  • Khái niệm 1995 - virus vĩ mô đầu tiên.
  • 1999 Melissa mở ra kỷ nguyên phát tán phần mềm độc hại hàng loạt dẫn đến đại dịch toàn cầu.
  • Vào ngày 26 tháng 4 năm 1999, thảm họa máy tính toàn cầu đầu tiên xảy ra. Có lẽ các lập trình viên đã không khiến con cái họ sợ hãi vì virus Chernobyl hay CIH. Theo nhiều nguồn tin khác nhau, khoảng nửa triệu máy tính trên toàn thế giới đã bị ảnh hưởng và chưa bao giờ hậu quả của dịch virus lại lan rộng và kèm theo những tổn thất nghiêm trọng như vậy.
  • 2003 Slammer – một loại sâu không có file đã gây ra dịch bệnh lan rộng trên toàn thế giới.
  • 2004 Cabir – virus thử nghiệm đầu tiên cho Symbian; được phân phối qua Bluetooth.
  • 2006 Leap là virus đầu tiên dành cho nền tảng Mac OSX.
  • 2007 Storm Worm - lần đầu tiên sử dụng các máy chủ điều khiển và ra lệnh phân tán để quản lý các máy tính bị nhiễm virus.
  • 2008 Koobface là virus đầu tiên cố tình tấn công người dùng mạng xã hội Facebook.
  • 2008 Conficker là loại sâu máy tính gây ra một trong những đại dịch lớn nhất trong lịch sử, khiến máy tính của các công ty, người dùng gia đình và tổ chức chính phủ ở hơn 200 quốc gia bị nhiễm virus.
  • 2010 FakePlayer – Trojan SMS dành cho điện thoại thông minh Android.
  • 2010 Stuxnet là một loại sâu được sử dụng để thực hiện một cuộc tấn công có chủ đích vào các hệ thống SCADA (Kiểm soát giám sát và thu thập dữ liệu), đánh dấu sự khởi đầu của kỷ nguyên chiến tranh mạng.
  • 2011 Duqu là một chương trình Trojan tinh vi thu thập thông tin từ các cơ sở công nghiệp.
  • 2012 Flame là một phần mềm độc hại tinh vi được sử dụng tích cực ở một số quốc gia như một vũ khí mạng. Độ phức tạp và chức năng của phần mềm độc hại vượt quá tất cả các loại mối đe dọa đã biết trước đây.

Panda Security: Xếp hạng virus năm 2010

  • Người yêu Evil Mac: Đây là tên được đặt cho chương trình truy cập từ xa với cái tên đáng sợ Hellraiser.A (HellRaiser.A). Nó chỉ ảnh hưởng đến hệ thống Mac và cần có sự cho phép của người dùng để cài đặt trên máy tính. Nếu nạn nhân cài đặt nó, chương trình sẽ có toàn quyền truy cập từ xa vào máy tính và có thể thực hiện một số chức năng... cho đến việc mở ổ đĩa!
  • Người Samaritan nhân hậu: Chắc chắn một số người đã đoán được chúng ta đang nói về điều gì... Đây là tệp Bredolab.Y. Nó được ngụy trang dưới dạng thông báo hỗ trợ của Microsoft cho bạn biết rằng bạn cần cài đặt khẩn cấp bản vá bảo mật mới cho Outlook... Nhưng hãy cẩn thận! Nếu bạn tải xuống tệp được đề xuất, một Công cụ bảo mật giả mạo sẽ tự động được cài đặt trên máy tính của bạn, công cụ này sẽ cảnh báo bạn rằng hệ thống đã bị nhiễm và cần phải mua một giải pháp bảo mật cụ thể để chống vi-rút. Tất nhiên, nếu bạn trả tiền cho chương trình được cung cấp, bạn sẽ không bao giờ nhận được nó, nó sẽ không giải quyết được vấn đề của bạn và bạn sẽ không lấy lại được tiền của mình.
  • Nhà ngôn ngữ học của năm: Không còn nghi ngờ gì nữa, thời thế thật khó khăn... Và tin tặc ngày càng buộc phải thích nghi với các xu hướng mới và làm mọi cách có thể để bắt nạn nhân tiếp theo của chúng. Họ sẵn sàng nỗ lực hết sức để đánh lừa người dùng là không có giới hạn! Để làm được điều này, họ thậm chí còn sẵn sàng học ngoại ngữ. Vì vậy, chúng tôi quyết định trao giải thưởng ở hạng mục “Nhà ngôn ngữ học của năm” cho loại virus có tên MSNWorm.IE. Loại vi-rút này, bản thân không có gì đặc biệt, lây lan qua các chương trình nhắn tin, mời người dùng xem ảnh... bằng 18 ngôn ngữ! Mặc dù nụ cười ở cuối vẫn là “:D” phổ biến...

Vì vậy, nếu bạn muốn biết cách nói “Hãy xem ảnh” bằng ngôn ngữ khác, danh sách này sẽ giúp bạn tiết kiệm thời gian:

  • Dũng cảm nhất: Năm 2010, Stuxnet.A đã nhận được giải thưởng này. Nếu có nhạc nền đi kèm với mối đe dọa này, nó sẽ giống như "Mission: Impossible" hoặc "Saint". Mã độc này được phát triển để tấn công các hệ thống thu thập dữ liệu và kiểm soát giám sát, tức là. trên cơ sở hạ tầng quan trọng. Sâu khai thác lỗ hổng trong bảo mật USB của Microsoft để truy cập vào cốt lõi của các nhà máy điện hạt nhân... Nghe giống như cốt truyện của một bộ phim Hollywood!
  • Điều khó chịu nhất: Bạn có nhớ virus từng trông như thế nào không? Sau khi lây nhiễm vào máy tính của bạn một lần, chúng liên tục hỏi: “Bạn có chắc chắn muốn thoát khỏi chương trình không? - Thật không?”. Bất kể câu trả lời của bạn là gì, câu hỏi tương tự vẫn xuất hiện lặp đi lặp lại: “Bạn có chắc chắn muốn thoát khỏi chương trình không?”, có khả năng khiến ngay cả một vị thánh cũng phải bực mình… Đây chính xác là cách mà loài sâu khó chịu nhất năm 2010, Oscarbot.YQ , làm. Sau khi cài đặt nó, bạn có thể bắt đầu cầu nguyện, thiền định hoặc ngồi trong tư thế yoga, vì nó sẽ khiến bạn phát điên. Mỗi khi bạn cố gắng đóng chương trình, bạn sẽ thấy một cửa sổ với một câu hỏi khác, câu hỏi khác, câu hỏi khác... Điều khó chịu nhất là điều này là không thể tránh khỏi.
  • Con sâu an toàn nhất: Clippo.A. Cái tên này có thể khiến một số người dùng liên tưởng đến cái tên Clippy - biệt danh của trợ lý Microsoft Office dưới dạng một chiếc kẹp giấy. Đây là loại sâu an toàn nhất hiện có. Sau khi được cài đặt trên máy tính của bạn, nó sẽ bảo vệ tất cả tài liệu bằng mật khẩu. Bằng cách này, khi người dùng cố gắng mở lại tài liệu, họ sẽ không thể làm như vậy nếu không có mật khẩu. Tại sao virus làm điều này? Điều thú vị nhất là nó chỉ như vậy thôi! Không ai đề nghị mua mật khẩu hoặc mua phần mềm chống vi-rút. Điều này chỉ nhằm làm phiền bạn. Tuy nhiên, đối với những người dùng bị nhiễm bệnh thì điều đó chẳng có gì buồn cười chút nào, bởi vì... không có triệu chứng nhiễm trùng rõ ràng.
  • Nạn nhân của cuộc khủng hoảng: Ramsom.AB. Cuộc khủng hoảng kinh tế đã ảnh hưởng đến nhiều người trên thế giới, trong đó có tội phạm mạng. Một vài năm trước, cái gọi là “ransomware” (vi-rút khóa máy tính của bạn và đòi tiền chuộc) đòi hơn 300 USD để mở khóa. Giờ đây, do khủng hoảng, suy thoái kinh tế và cạnh tranh giữa những kẻ lừa đảo trên mạng, nạn nhân được đề nghị mua lại máy tính của họ chỉ với 12 USD. Thời điểm khó khăn đã đến... Tôi gần như cảm thấy tiếc cho các hacker.
  • Tiết kiệm nhất: năm 2010, người chiến thắng ở hạng mục này là SecurityEssentials2010 (tất nhiên là hàng giả chứ không phải phần mềm diệt virus chính thức của MS). Mã độc này hoạt động giống như bất kỳ phần mềm diệt virus giả mạo nào khác. Nó thông báo cho người dùng rằng máy tính của anh ta đã bị vi-rút tấn công và chỉ có thể được cứu bằng cách mua phần mềm chống vi-rút này. Thiết kế của phần mềm chống vi-rút giả mạo rất thuyết phục: các tin nhắn và cửa sổ trông rất đáng tin cậy. Vì vậy hãy cẩn thận! Và đừng tin lời tôi.

VIRUS.

Không thể giải quyết vấn đề phát hiện virus về mặt lý thuyết, vì vậy trong thực tế cần phải giải quyết các vấn đề cụ thể liên quan đến các trường hợp phần mềm độc hại cụ thể. Tùy thuộc vào đặc tính của virus, có thể sử dụng nhiều phương pháp khác nhau để phát hiện và vô hiệu hóa chúng. Cần lưu ý rằng trên thực tế, các phân loại được các nhà sản xuất sản phẩm chống vi-rút khác nhau áp dụng là khác nhau, mặc dù chúng được xây dựng trên các nguyên tắc tương tự. Do đó, trong quá trình trình bày, các nguyên tắc sẽ được hình thành trước tiên, sau đó mới đến các ví dụ về phân loại.
Định nghĩa thực tế của virusĐịnh nghĩa virus máy tính là một vấn đề có vấn đề trong lịch sử, vì rất khó đưa ra định nghĩa rõ ràng về virus, trong khi phác thảo các đặc tính duy nhất của virus và không áp dụng cho các hệ thống phần mềm khác. Ngược lại, khi đưa ra một định nghĩa chặt chẽ về vi-rút là một chương trình có những đặc tính nhất định, người ta gần như có thể tìm thấy ngay một ví dụ về vi-rút không có những đặc tính đó. là từ Evgeniy Kaspersky (sách “Virus máy tính”): Định nghĩa 1: MỘT ĐẶC TÍNH BẮT BUỘC (CẦN THIẾT) CỦA VI-RÚT MÁY TÍNH là khả năng tạo các bản sao của chính nó (không nhất thiết phải giống với bản gốc) và đưa chúng vào mạng máy tính và/hoặc tệp, khu vực hệ thống của máy tính và các đối tượng thực thi khác. Đồng thời, các bản sao vẫn giữ được khả năng lây lan thêm. Định nghĩa theo GOST R 51188-98:
Định nghĩa 2: Virus là một chương trình có khả năng tạo các bản sao của chính nó (không nhất thiết phải giống bản gốc) và đưa chúng vào các tệp, vùng hệ thống của máy tính, mạng máy tính cũng như thực hiện các hành động phá hoại khác. Đồng thời, các bản sao vẫn giữ được khả năng được phân phối thêm. Virus máy tính là một loại chương trình độc hại. Có thể dễ dàng nhận thấy rằng định nghĩa trong GOST gần như lặp lại hoàn toàn định nghĩa của E. Kaspersky.


Định nghĩa 1 và 2 phần lớn lặp lại định nghĩa của F. Cohen hoặc cách làm rõ do D. Chess và S. White đề xuất, cho phép chúng tôi mở rộng cho họ (các định nghĩa) kết luận rằng không thể tạo ra một thuật toán phát hiện tất cả những điều đó các chương trình hoặc thậm chí tất cả các “hiện thân” của một trong các loại virus. Tuy nhiên, trên thực tế, hóa ra tất cả các loại vi-rút đã biết đều có thể được phát hiện bởi các chương trình chống vi-rút. Kết quả đạt được một phần là do các bản sao vi-rút bị hỏng hoặc không thành công, không có khả năng tạo và giới thiệu các bản sao của chúng, được phát hiện và phân loại cùng với tất cả các vi-rút “chính thức” khác. Do đó, từ quan điểm thực tế, tức là từ quan điểm của các thuật toán tìm kiếm, khả năng tái tạo hoàn toàn không cần thiết để phân loại một chương trình là vi-rút. rằng ngày nay vi-rút thường không có nghĩa là vi-rút “truyền thống” mà là hầu hết mọi chương trình độc hại. Điều này dẫn đến sự nhầm lẫn về thuật ngữ, càng phức tạp hơn bởi hầu hết các phần mềm diệt virus hiện đại đều có khả năng phát hiện các loại phần mềm độc hại này, do đó mối liên hệ “malware-virus” ngày càng trở nên ổn định hơn. vì mục đích của các công cụ chống vi-rút, Trong phần sau đây, trừ khi có quy định khác, vi-rút sẽ được hiểu là các chương trình độc hại. Định nghĩa 3: Chương trình độc hại là một chương trình máy tính hoặc mã di động được thiết kế để thực hiện các mối đe dọa đối với thông tin được lưu trữ trong hệ thống máy tính hoặc nhằm mục đích lạm dụng tài nguyên máy tính một cách ngầm hoặc các tác động khác cản trở hoạt động bình thường của hệ thống máy tính. Các chương trình độc hại bao gồm virus máy tính, Trojan, sâu mạng, v.v. Virus máy tính, Trojan và sâu là những loại chương trình độc hại chính.
Virus

Các định nghĩa cổ điển về virus máy tính đã được đưa ra ở trên.

Vòng đời Do đặc điểm nổi bật của vi rút theo nghĩa truyền thống là khả năng sinh sản trong một máy tính nên vi rút được chia thành các loại tùy theo phương pháp sinh sản.Bản thân quá trình sinh sản có thể được chia thành nhiều giai đoạn: 1. Xâm nhập vào máy tính 2 . Kích hoạt virus 3. Tìm kiếm đối tượng để lây nhiễm4. Chuẩn bị các bản sao virus5. Tiêm các bản sao virus

Các tính năng triển khai của từng giai đoạn làm phát sinh các thuộc tính, tập hợp các thuộc tính này thực sự xác định loại vi-rút.

Thâm nhập

Virus xâm nhập vào máy tính cùng với các tệp bị nhiễm hoặc các đối tượng khác (khởi động của đĩa mềm), không giống như sâu, mà không ảnh hưởng đến quá trình xâm nhập. Do đó, khả năng xâm nhập hoàn toàn được xác định bởi khả năng lây nhiễm và không có ích gì khi phân loại vi rút riêng biệt theo các giai đoạn này của vòng đời.

Kích hoạt

Để kích hoạt virus, đối tượng bị nhiễm phải giành quyền kiểm soát. Ở giai đoạn này, virus được phân chia theo loại đối tượng có thể lây nhiễm:

1.Boot virus - virus lây nhiễm vào các vùng khởi động của phương tiện cố định và di động. 2.File virus - virus lây nhiễm vào tập tin. Nhóm này còn được chia thành ba, tùy thuộc vào môi trường mà mã được thực thi: · Bản thân các vi-rút - những vi-rút hoạt động trực tiếp với tài nguyên hệ điều hành. Trong số phần mềm độc hại mới nhất có chức năng vi-rút, chúng ta có thể lưu ý đến Email-Worm.Win32. Bagle.p (cũng như các mod.q và.r của nó). · Virus macro là virus được viết bằng ngôn ngữ macro và được thực thi trong môi trường ứng dụng. Trong phần lớn các trường hợp, chúng ta đang nói về macro trong tài liệu Microsoft Office.

Virus macro có thể lây nhiễm không chỉ các tài liệu Microsoft Word và Excel. Có phần mềm độc hại nhắm mục tiêu vào các loại tài liệu khác: Macro.Visio.Radiant lây nhiễm các tệp của chương trình lập sơ đồ nổi tiếng Visio, Virus.Acad.Pobresito - tài liệu AutoCAD, Macro.AmiPro.Green - tài liệu của trình xử lý văn bản Ami Pro phổ biến trước đây.

· Virus script là virus được thực thi trong môi trường của một shell lệnh cụ thể: trước đây - các tệp bat trong shell lệnh DOS, bây giờ thường xuyên hơn là VBS và JS - các script trong shell lệnh Windows Scripting Host (WSH). thực tế là vi-rút, được thiết kế để hoạt động trong một hệ điều hành hoặc ứng dụng cụ thể, hóa ra lại không thể hoạt động được trong các hệ điều hành và ứng dụng khác. Do đó, môi trường mà nó có khả năng thực thi được xác định là một thuộc tính riêng biệt của virus. Đối với virus tập tin, đó là DOS, Windows, Linux, MacOS, OS/2. Đối với virus macro - Word, Excel, PowerPoint, Office. Đôi khi virus yêu cầu một phiên bản cụ thể của hệ điều hành hoặc ứng dụng để hoạt động chính xác thì thuộc tính được quy định hẹp hơn: Win9x, Excel97. Tìm kiếm nạn nhân Ở giai đoạn tìm kiếm đối tượng để lây nhiễm, virus có hai cách hoạt động: 1. Sau khi nhận được quyền kiểm soát, virus thực hiện tìm kiếm nạn nhân một lần, sau đó nó chuyển quyền kiểm soát sang đối tượng liên quan đến nó. (đối tượng bị nhiễm) 2. Sau khi nhận được quyền kiểm soát, vi-rút bằng cách nào đó vẫn tồn tại trong bộ nhớ và tìm kiếm nạn nhân liên tục cho đến khi tắt môi trường nơi nó thực thi. Vào thời của DOS đơn tác vụ, vi-rút loại thứ hai là thường được gọi là thường trú. Với quá trình chuyển đổi sang Windows, vấn đề lưu giữ trong bộ nhớ không còn liên quan nữa: hầu hết tất cả vi-rút được thực thi trong môi trường Windows, cũng như trong môi trường ứng dụng MS Office, đều là vi-rút loại thứ hai. Ngược lại, virus script là virus loại 1. Theo đó, thuộc tính cư trú chỉ được áp dụng cho các file virus DOS. Sự tồn tại của vi-rút Windows không thường trú là có thể xảy ra, nhưng trên thực tế, chúng là một ngoại lệ hiếm... Riêng biệt, thật hợp lý khi xem xét cái gọi là vi-rút tàng hình - vi-rút thường xuyên tồn tại trong bộ nhớ, chặn các cuộc gọi đến tệp bị nhiễm và xóa mã vi-rút từ nó một cách nhanh chóng, truyền nó để đáp lại yêu cầu một phiên bản chưa sửa đổi của tệp. Vì vậy, những virus này che giấu sự hiện diện của chúng trong hệ thống. Để phát hiện chúng, các công cụ chống vi-rút yêu cầu khả năng truy cập trực tiếp vào đĩa, bỏ qua hệ điều hành. Virus tàng hình trở nên phổ biến nhất trong kỷ nguyên DOS. Chuẩn bị bản sao virus Định nghĩa 4: Theo nghĩa rộng, chữ ký vi-rút là thông tin cho phép người ta xác định rõ ràng sự hiện diện của một loại vi-rút nhất định trong một tệp hoặc mã khác. Ví dụ về chữ ký là: một chuỗi byte duy nhất có trong một loại virus nhất định và không tìm thấy trong các chương trình khác; tổng kiểm tra của một chuỗi như vậy. Quá trình chuẩn bị các bản sao để phân phối có thể khác biệt đáng kể so với việc sao chép đơn giản. Tác giả của những loại virus phức tạp nhất về mặt công nghệ cố gắng tạo ra các bản sao khác nhau giống nhau nhất có thể để làm phức tạp việc phát hiện chúng bằng các công cụ chống vi-rút. Do đó, việc biên soạn chữ ký cho một loại virus như vậy là cực kỳ khó khăn hoặc thậm chí là không thể. Thực hiện

Việc đưa các bản sao virus có thể được thực hiện bằng hai phương pháp cơ bản khác nhau:

· Tiêm mã virus trực tiếp vào đối tượng bị nhiễm · Thay thế đối tượng bằng bản sao virus. Đối tượng được thay thế thường được đổi tên

Đối với virus, phương pháp đầu tiên chủ yếu là đặc trưng. Phương pháp thứ hai thường được sử dụng bởi sâu và Trojan, hay chính xác hơn là các thành phần Trojan của sâu, vì bản thân Trojan không lây lan.

Thiệt hại từ phần mềm độc hại

Worm và virus có thể thực hiện tất cả những việc tương tự như Trojan. Ở cấp độ triển khai, đây có thể là các thành phần Trojan riêng lẻ hoặc các chức năng tích hợp sẵn. Ngoài ra, do tính chất phổ biến của chúng, virus và sâu còn có đặc điểm là các dạng hành động độc hại khác:

· Quá tải các kênh liên lạc- một loại thiệt hại đặc trưng của sâu, liên quan đến thực tế là trong các đợt dịch bệnh quy mô lớn, số lượng lớn yêu cầu, thư bị nhiễm hoặc bản sao trực tiếp của sâu được truyền qua các kênh Internet. Trong một số trường hợp, việc sử dụng dịch vụ Internet trong thời kỳ dịch bệnh trở nên khó khăn. Ví dụ: Net-Worm.Win32.Slammer · tấn công DDoS- do tính chất phổ biến của chúng, sâu có thể được sử dụng một cách hiệu quả để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (tấn công DDoS). Ở đỉnh điểm của dịch bệnh, khi hàng triệu, thậm chí hàng chục triệu máy tính bị nhiễm virus, việc tất cả các hệ thống bị nhiễm virus truy cập vào một tài nguyên Internet cụ thể sẽ dẫn đến việc chặn hoàn toàn tài nguyên này. Như vậy, trong đợt tấn công của sâu MyDoom, trang web của công ty SCO đã không thể truy cập được trong một tháng.· Mất dữ liệu- hành vi điển hình của vi rút hơn là trojan và sâu, liên quan đến việc cố ý phá hủy một số dữ liệu nhất định trên máy tính của người dùng. Ví dụ: Virus.Win9x.CIH - xóa các phần khởi động của đĩa và nội dung Flash BIOS, Macro.Word97.Thus - xóa tất cả các tệp trên ổ C:, Email-Worm.Win32.Mydoom.e - xóa các tệp có phần mở rộng nhất định tùy thuộc vào bộ đếm số ngẫu nhiên chỉ báo Sự cố phần mềm- cũng là một đặc điểm đặc trưng hơn của virus. Do lỗi về mã virus, các ứng dụng bị nhiễm có thể hoạt động bị lỗi hoặc không hoạt động được. Ví dụ: Net-Worm.Win32.Sasser.a - khởi động lại máy tính bị nhiễm · - phần mềm độc hại sử dụng nhiều tài nguyên máy tính dẫn đến giảm hiệu suất của cả hệ thống nói chung và các ứng dụng riêng lẻ. Ví dụ: ở các mức độ khác nhau - bất kỳ phần mềm độc hại nào

Sự hiện diện của các hành động phá hoại hoàn toàn không phải là tiêu chí bắt buộc để phân loại mã chương trình là virus. Cũng cần lưu ý rằng virus có thể gây ra thiệt hại to lớn chỉ bằng quá trình tự sao chép. Ví dụ nổi bật nhất là Net-Worm.Win32.Slammer.

Các mối đe dọa an ninh thông tin Hãy xem xét các mối đe dọa đối với an ninh thông tin từ quan điểm của virus. Xem xét thực tế rằng tổng số vi-rút ngày nay vượt quá 100.000, việc phân tích các mối đe dọa từ mỗi vi-rút là một nhiệm vụ quá tốn thời gian và vô ích, vì số lượng vi-rút tăng lên hàng ngày, điều đó có nghĩa là danh sách kết quả phải được sửa đổi hàng ngày. Chúng ta sẽ giả định rằng virus có khả năng thực hiện bất kỳ mối đe dọa nào đối với tính bảo mật của thông tin. Có nhiều cách để phân loại các mối đe dọa đối với tính bảo mật của thông tin được xử lý trong một hệ thống tự động. Cách phân loại các mối đe dọa được sử dụng phổ biến nhất dựa trên kết quả tác động của chúng đối với thông tin, cụ thể là vi phạm tính bảo mật, tính toàn vẹn và tính khả dụng. Đối với mỗi mối đe dọa, có một số cách mà vi rút có thể thực hiện nó. Mối đe dọa bảo mật

· Trộm cắp thông tin và phát tán thông tin bằng các phương tiện liên lạc thông thường hoặc các kênh truyền ẩn: Email-Worm.Win32.Sircam - gửi các tài liệu tùy ý được tìm thấy trên một máy tính bị nhiễm cùng với các bản sao vi-rút

· Bất kỳ hoạt động nào dẫn đến việc không thể truy cập thông tin; nhiều hiệu ứng âm thanh và hình ảnh khác nhau: Email-Worm.Win32.Bagle.p - chặn truy cập vào trang web của các công ty chống vi-rút · Vô hiệu hóa máy tính bằng cách phá hủy hoặc làm hỏng các thành phần quan trọng (phá hủy Flash BIOS): Virus.Win9x.CIH - làm hỏng Flash BIOS Dễ dàng như thế nào Đảm bảo rằng đối với mỗi phương pháp thực hiện các mối đe dọa ở trên, bạn có thể đưa ra một ví dụ cụ thể về loại vi-rút thực hiện một hoặc một số phương pháp cùng một lúc. Phần kết luận Các chương trình độc hại khác nhau về điều kiện tồn tại, công nghệ được sử dụng ở các giai đoạn khác nhau của vòng đời và tác động độc hại thực tế - tất cả những yếu tố này là cơ sở để phân loại. Do đó, theo đặc điểm chính (theo quan điểm lịch sử) - tái tạo, phần mềm độc hại được chia thành ba loại: vi-rút, sâu và Trojan. Bất kể loại nào, phần mềm độc hại đều có khả năng gây ra thiệt hại đáng kể, thực hiện bất kỳ mối đe dọa nào đối với thông tin - các mối đe dọa vi phạm tính toàn vẹn, bảo mật, tính sẵn sàng. Về vấn đề này, khi thiết kế các hệ thống bảo vệ chống vi-rút phức tạp và thậm chí tổng quát hơn - các hệ thống bảo vệ thông tin phức tạp, cần phải phân cấp và phân loại các đối tượng mạng theo tầm quan trọng của thông tin được xử lý trên chúng và khả năng lây nhiễm các nút này. virus.