Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


 омпьютерный вирус




 омпьютерный вирус Ч разновидность компьютерных программ, отличительной особенностью которой €вл€етс€ способность к размножению (саморепликаци€). ¬ дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражЄнна€ программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом

Ќеспециалисты к компьютерным вирусам иногда причисл€ют и другие виды вредоносных программ, такие как тро€ны, программы-шпионы и даже спам. »звестны дес€тки тыс€ч компьютерных вирусов, которые распростран€ютс€ через »нтернет по всему миру, организу€ вирусные эпидемии.

¬ирусы распростран€ютс€, внедр€€ себ€ в исполн€емый код других программ или же замен€€ собой другие программы.  акое-то врем€ даже считалось, что, €вл€€сь программой, вирус может заразить только программу Ч какое угодно изменение не программы €вл€етс€ не заражением, а просто повреждением данных. ѕодразумевалось, что такие копии вируса не получат управлени€, будучи информацией, не используемой процессором в качестве инструкций. “ак, например неформатированный текст не мог бы быть переносчиком вируса.

ќднако позднее злоумышленники добились, что вирусным поведением может обладать не только исполн€емый код, содержащий машинный код процессора. Ѕыли написаны вирусы на €зыке пакетных файлов. ѕотом по€вились макровирусы, внедр€ющиес€ через макросы в документы таких программ, как Microsoft Word и Excel.

Ќекоторое врем€ спуст€ взломщики создали вирусы, использующие у€звимости в попул€рном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. ¬ирусы стали распростран€тьс€ посредством внедрени€ в последовательности данных (например, картинки, тексты, и т. д.) специального кода, использующего у€звимости программного обеспечени€.

Ќыне существует немало разновидностей вирусов, различающихс€ по способу распространени€ и функциональности. ≈сли изначально вирусы распростран€лись на дискетах и других носител€х, то сейчас доминируют вирусы, распростран€ющиес€ через »нтернет. –астЄт и функциональность вирусов которую они перенимают от других видов программ: руткитов, бэкдоров (создают ЂчЄрный ходї в систему), кейлоггеров (регистраци€ активности пользователей), программ-шпионов (крадут пароли от банковских счЄтов и номера кредитных карт), ботнетов (превращают заражЄнные компьютеры в станции по рассылке спама или в часть компьютерных сетей, занимающихс€ спамом и прочей противоправной активностью).

–ассмотрим основные виды вирусов, которые классифицируютс€ следующим образом:

1. по среде обитани€ Ц сетевые, файловые, загрузочные и файлово-загрузочные;

2. по способу заражени€ Ц на резидентные и нерезидентные;

3. по степени опасности Ц на неопасные, опасные и очень опасные;

4. по степени алгоритма Ц на вирусы компаньоны, паразитические, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макровирусы, тро€нские программы;

5. по целостности Ц на монолитные и распределенные вирусы.

«агрузочные вирусы Ц внедр€ютс€ в загрузочные сектор ƒиска или в сектор содержащий программу загрузки системного диска. Ќекоторые вирусы записывают свое тело в свободные секторы диска, помеча€ их в FAT Ц таблице как Ђплохие (Bad cluster).

—етевые вирусы распростран€ютс€ по различным компьютерным сет€м

‘айловые вирусы инфицируют исполн€емые файлы компьютера, имеющие расширение com и exe.   этому же классу относ€тс€ и макровирусы, написанные с помощью макрокоманд.

«агрузочно-файловые Ц способны заражать и загрузочные секторы и файлы.

–езидентные Ц оставл€ют в операционной пам€ти компьютера свою резидентную часть, котора€ затем перехватывает обращение неинфицированных программ к операционной системе и внедр€етс€ в них

—вои деструктивные действи€ и заражение других файлов резидентные вирусы могут выполн€ть многократно.

Ќерезидентные вирусы не заражают оперативную пам€ть компьютера и про€вл€ют свою активность лишь однократно при запуске инфицированной программы

¬ирусы могут быть не опасными, например, на экране по€вл€етс€ какое- то сообщение Ђ«дравствуй ¬ас€ї. ≈сли с клавиатуры набрать слово Ђ¬ас€ї вирус временно успокоитс€.

ќпасные Ц уничтожают часть файлов на диске.

ќчень опасные Ц самосто€тельно формируют жесткий диск и уничтожают всю имеющуюс€ информацию.

 омпаньон вирус Ц не измен€ет файлы, алгоритм работы состоит в том, что он создает дл€ EXE Ц файлов новые файлы спутники (дубликаты), имеющие такое же им€ но с расширением COM.

ѕаразитические вирусы Ц при распространении своих копий об€зательно измен€ют содержимое дисковых секторов или файлов.

¬ эту группу относ€тс€ все вирусы, которые не €вл€ютс€ Ђчерв€миї или Ђкомпаньонамиї.

“ро€́нска€ программа (также Ч тро€н, тро€нец, тро€нский конь, трой) Ч вредоносна€ программа, проникающа€ на компьютер под видом безвредной Ч кодека, скринсейвера, хакерского ѕќ и т. ƒ.

Ђ“ро€нские кониї не имеют собственного механизма распространени€, и этим отличаютс€ от вирусов, которые распростран€ютс€, прикрепл€€ себ€ к безобидному ѕќ или документам, и Ђчервейї, которые копируют себ€ по сети. “ро€нска€ программа может нести вирусное тело Ч тогда запустивший тро€нца превращаетс€ в очаг Ђзаразыї.

“ро€нские программы крайне просты в написании: простейшие из них состо€т из нескольких дес€тков строк кода на Visual Basic или C++.

Ќазвание Ђтро€нска€ программаї происходит от названи€ Ђтро€нский коньї Ч дерев€нный конь, по легенде, подаренный древними греками жител€м “рои, внутри которого пр€тались воины, впоследствии открывшие завоевател€м ворота города. “акое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

“ро€нска€ программа, будучи запущенной на компьютере, может:

1. мешать работе пользовател€ (в шутку, по ошибке или дл€ достижени€ каких-либо других целей);

2. шпионить за пользователем;

3. использовать ресурсы компьютера дл€ какой-либо незаконной (а иногда и нанос€щей пр€мой ущерб) де€тельности.

ћаскировка

„тобы спровоцировать пользовател€ запустить тро€нца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа, или просто дают привлекательное дл€ запуска название, иконку и т. п. «лоумышленник может перекомпилировать существующую программу, добавив к еЄ исходному коду вредоносный, а потом выдавать за оригинал или подмен€ть его.

„тобы успешно выполн€ть эти функции, тро€нец может в той или иной степени имитировать (или даже полноценно замен€ть) задачу или файл данных, под которые она маскируетс€ (программа установки, прикладна€ программа, игра, прикладной документ, картинка). —хожие вредоносные и маскировочные функции также используютс€ компьютерными вирусами, но в отличие от них, тро€нские программы не умеют распростран€тьс€ самосто€тельно.

–аспространение

“ро€нские программы помещаютс€ злоумышленником на открытые ресурсы (файл-серверы, открытые дл€ записи накопители самого компьютера), носители информации или присылаютс€ с помощью служб обмена сообщени€ми (например, электронной почтой) из расчета на их запуск на конкретном, вход€щем в определенный круг или произвольном Ђцелевомї компьютере.

»ногда использование тро€нов €вл€етс€ лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

ћетоды удалени€

“ро€ны обладают множеством видов и форм, поэтому не существует абсолютно надЄжной защиты от них.

ƒл€ обнаружени€ и удалени€ тро€нов необходимо использовать антивирусные программы. ≈сли антивирус сообщает, что при обнаружении тро€на он не может удалить его, то можно попробовать выполнить загрузку ќ—(ќперативной системы) с альтернативного источника и повторить проверку антивирусом. ≈сли тро€н обнаружен в системе, то его можно также удалить вручную (рекомендуетс€ Ђбезопасный режимї).

„резвычайно важно дл€ обнаружени€ тро€нов и другого вредоносного ѕќ, регул€рно обновл€ть антивирусную базу данных установленного на компьютере антивируса, так как ежедневно по€вл€етс€ множество новых вредоносных программ.

—етевой червь Ч разновидность самовоспроизвод€щихс€ компьютерных программ, распростран€ющихс€ в локальных и глобальных компьютерных сет€х. ¬ отличие от других типов компьютерных вирусов червь €вл€етс€ самосто€тельной программой.

ћеханизмы распространени€

„ерви могут использовать различные механизмы (Ђвекторыї) распространени€. Ќекоторые черви требуют определенного действи€ пользовател€ дл€ распространени€ (например, открыти€ инфицированного сообщени€ в клиенте электронной почты). ƒругие черви могут распростран€тьс€ автономно, выбира€ и атаку€ компьютеры в полностью автоматическом режиме. »ногда встречаютс€ черви с целым набором различных векторов распространени€, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

—труктура

„ерви могут состо€ть из различных частей.

„асто выдел€ют так называемые ќ«”Црезидентные черви, которые могут инфицировать работающую программу и находитьс€ в ќ«”, при этом не затрагива€ жЄсткие диски. ќт таких червей можно избавитьс€ перезапуском компьютера (и, соответственно, сбросом ќ«”). “акие черви состо€т в основном из Ђинфекционнойї части: эксплойта (шеллЦкода) и небольшой полезной нагрузки (самого тела черв€), котора€ размещаетс€ целиком в ќ«”. —пецифика таких червей заключаетс€ в том, что они не загружаютс€ через загрузчик как все обычные исполн€емые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в пам€ть другими программами.

“акже существуют черви, которые после успешного инфицировани€ пам€ти сохран€ют код на жЄстком диске и принимают меры дл€ последующего запуска этого кода (например, путЄм прописывани€ соответствующих ключей в реестре Windows). ќт таких червей можно избавитьс€ только при помощи антивируса или подобных инструментов. «ачастую инфекционна€ часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, котора€ загружаетс€ в ќ«” и может Ђдогрузитьї по сети непосредственно само тело черв€ в виде отдельного файла. ƒл€ этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. «агружаемое таким способом тело черв€ (обычно отдельный исполн€емый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьЄзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какогоЦлибо вреда (например, DoSЦатаки).

Ѕольшинство почтовых червей распростран€ютс€ как один файл. »м не нужна отдельна€ Ђинфекционна€ї часть, так как обычно пользовательЦжертва при помощи почтового клиента добровольно скачивает и запускает черв€ целиком.

ѕолезна€ нагрузка

«ачастую черви даже безо вс€кой полезной нагрузки перегружают и временно вывод€т из стро€ сети только за счЄт интенсивного распространени€. “ипична€ осмысленна€ полезна€ нагрузка может заключатьс€ в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, Ђdefaceї), заранее запрограммированной DDoS-атаке с компьютеров жертв на отдельный веб-сервер, или бэкдор дл€ удалЄнного контрол€ над компьютером-жертвой. „асто встречаютс€ случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-01-29; ћы поможем в написании ваших работ!; просмотров: 1496 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

ѕобеда - это еще не все, все - это посто€нное желание побеждать. © ¬инс Ћомбарди
==> читать все изречени€...

515 - | 540 -


© 2015-2023 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.018 с.