internetul Windows. Android

Exemple de expunere la scriptul macro și virus. Scripturi de viruși

De asemenea, trebuie remarcat virușii scriptului care sunt un subgrup de viruși de fișiere. Aceste virusuri sunt scrise pe diferite limbi ale scripturilor (VBS, JS, BAT, PHP etc.). Acestea infectează alte scripturi (fișiere de comandă și servicii Windows sau Linux) sau sunt părți ale virușilor multicomponente. De asemenea, acești viruși pot infecta fișierele altor formate (de exemplu, HTML) dacă sunt efectuate scripturi în ele.

Programe trojan.

Programele Trojan diferă unul în celălalt prin acțiunile pe care le produc pe un computer infectat.

Backdoor - Utilități de administrare la distanță Trojan

Programele Trojan din această clasă sunt utilități ale administrării la distanță a computerelor în rețea. În ceea ce privește funcționalitatea sa, ele seamănă în mare măsură cu diverse sisteme de administrare dezvoltate și distribuite de producătorii de software de produse software.

Singura caracteristică a acestor programe o face să le clasifice ca programe troiene dăunătoare: nici un avertisment de instalare și lansare. Când porniți "troianul" se stabilește în sistem și apoi monitorizează, fără mesaje despre acțiunile troianului în sistem. În plus, legătura cu "troianul" poate fi absentă în lista de aplicații active. Ca rezultat, este posibil ca "utilizatorul" acestui program troian să nu știe despre prezența sa în sistem, în timp ce computerul este deschis pentru telecomandă.

Utilitățile de control ascunse vă permit să faceți totul cu un computer pe care autorul le-a pus: să primească sau să trimită fișiere, să le ruleze și să le distrugă, să afișeze mesaje, să ștergeți informațiile, să reporniți computerul etc. Ca rezultat, acești troieni pot fi utilizați pentru a detecta și transmite informații confidențiale pentru a lansa viruși, distrugerea datelor etc. - computerele afectate sunt deschise pentru acțiunile rău intenționate ale hackerilor.

Astfel, programele troiene acest tip sunt unul dintre cele mai periculoase tipuri de rău intenționate software.De când au pus posibilitatea unei mari varietăți de acțiuni rău intenționate inerente altor tipuri de programe troiene.

În mod separat, trebuie remarcat un grup de fundaluri capabile să se răspândească în rețea și să se implementeze în alte computere, deoarece se fac viermi de calculator. Distinse de astfel de "troieni" din viermi, faptul că se aplică în rețea nu este spontan (ca viermi), ci numai pe o echipă specială "gazdă", care gestionează această copie a programului troian.

Trojan-PSW - Parola

Această familie combină programele Trojan, "Avertisment" de diferite informații de la un computer infectat, de obicei - parole de sistem (PSW-parolă-ware). Când începeți PSW-Trojans caută fișiere pitorești care stochează diferite informații confidențiale (De obicei, numere de telefon și parole acces la Internet) și trimiteți-l la adresa de e-mail sau adresele specificate în codul "Trojan".

Există PSW-Trojans care raportează alte informații despre computerul infectat, de exemplu, informații despre sistem (dimensiunea memoriei și spațiul pe disc, versiunea sistem de operare) Tipul folosit client de poștă electronică, Adresa IP etc. Unii troieni ai acestui tip "fură" informații de înregistrare la diverse software, coduri de acces pentru jocuri de rețea și așa mai departe.

Trojan-Aol - o familie de programe troiene, coduri de acces "Avertisment" pentru AOL (America Online). Alocate unui grup special datorită numeroaselor lor.

Trojan-clocker - Clicuri de Internet

Familia de programe troiene, a căror funcție este organizarea apelurilor neautorizate la resursele de Internet (de obicei la pagini web). Acest lucru este realizat fie prin trimiterea comenzilor de browser relevante, fie înlocuiți fișiere de sistem.care indică adresele "standard" ale resurselor de internet (de exemplu, fișierul găzduiește În MS Windows).

Atacatorul poate avea următoarele obiective pentru astfel de acțiuni:

o creștere a participării oricărui site pentru a crește posturile de publicitate;

organizația DOS-Atac (Denial of Service) pe orice server;

atragerea potențialelor victime pentru a infecta virușii sau programele troiene.

Troian-downloader - Livrarea altor programe rău intenționate

Programele Trojan din această clasă sunt concepute pentru a încărca și instala pe un sacrificiu de calculator al noilor versiuni de malware, instalarea troienilor sau a sistemelor de publicitate. Programul încărcat de pe Internet este apoi condus la execuție, fie este înregistrat de "Troian" pe Autoload, în conformitate cu capacitățile sistemului de operare. Aceste acțiuni apar fără cunoștințele utilizatorului.

Informațiile despre numele și localizarea programelor descărcate sunt conținute în codul și datele troianului sau descarcă troianul de la resursa de Internet "Managing" (de obicei de pe o pagină web).

Trojan-Dropper - Installate de alte programe rău intenționate

Programele trojan ale acestei clase sunt scrise pentru a instala în secret alte programe și sunt aproape întotdeauna folosite pentru a "aplica" sacrificiul de calculator al virușilor sau al altor programe troiene.

Acești troieni sunt, de obicei, fără mesaje (fie cu mesaje de eroare false în arhiva sau o versiune incorectă a sistemului de operare) la un disc în orice director (la rădăcina C:, în directorul temporar, în directoarele Windows ) Alte fișiere și executați-le pentru execuție.

De obicei, structura unor astfel de programe este după cum urmează:

Codul principal.

"Codul principal" evidențiază componentele rămase din fișierul său (fișierul 1, fișierul 2), le scrie pe disc și le deschide (începe să execute).

De obicei, una (sau mai multe) componente sunt programe troiene și cel puțin o componentă este o "înșelăciune": un program de glumă, joc, imagine sau ceva de genul asta. "Fucking" ar trebui să distragă atenția utilizatorului și / sau să demonstreze ceea ce fișierul început face cu adevărat ceva "util", în timp ce componenta troian este instalată în sistem.

Ca urmare a utilizării programelor din această clasă, hackerii ajunge la două scopuri:

secretori de programe troiene și / sau viruși;

protecția împotriva programelor antivirus, deoarece nu toate acestea pot verifica toate componentele din fișierele de acest tip.

Trojan-proxy - servere proxy trojan

Familia de programe troiene ascunse acces anonim La diferite resurse de internet. De obicei folosite pentru a trimite spam-ul.

Trojan-spion - Spyware

Acești troieni exercită spionarea electronică pentru computerul infectat al utilizatorului: informațiile introduse de la tastatură, ecrane de ecran, lista aplicațiilor active și acțiunile utilizatorilor sunt salvate în orice fișier de pe disc și merge periodic la atacator.

Programele trojan de acest tip sunt adesea folosite pentru a fura informații despre utilizator diferite sisteme Plăți online și sisteme bancare.

Troian - alți troieni

Acești troieni includ cei care îndeplinesc alte acțiuni care se încadrează în definiția programelor trojan, adică. Distrugerea sau modificarea datelor rău intenționate, insuficiență informatică și altele.

În această categorie, există, de exemplu, programe de troian multifuncționale, de exemplu, cele ale acestora care sunt simultan spionate pentru utilizator și oferă un serviciu proxy unui atacator de la distanță.

Rootkit - ascunderea prezenței în sistemul de operare

Conceptul de rootkit a venit la noi de la Unix. Inițial, acest concept a fost folosit pentru a desemna un set de instrumente utilizate pentru a obține drepturi de rădăcini.

Deoarece instrumentele Rootkit astăzi "au trecut" și pe alte operațiuni de operare (inclusiv Windows), ar trebui să fie recunoscută ca o definiție similară a rădăcinilor depășite din punct de vedere moral și care nu răspunde la starea reală a afacerilor.

Astfel, Rootkit este un cod sau o tehnică software care vizează ascunderea prezenței în sistemul de obiecte specificate (procese, fișiere, chei de registry etc.).

Pentru comportamentul rootkit în clasificarea Kaspersky Lab, regulile de absorbție includ: rootkit este cel mai junior comportament în rândul malware-ului. Adică, dacă programul Rootkit are o componentă troian, este detectată ca troian.

ArcBomb - "Bombe" în arhive

Acestea sunt arhive decorate în mod specific în așa fel încât să provoace un comportament anormal al arhivei atunci când încearcă să dezarhivați datele - înghețarea sau încetinirea substanțială a computerului sau umplerea discului cu un număr mare de date "goale". Mai ales periculos "bombe de arhivare" pentru serverele de fișiere și poștă, dacă un server este utilizat pe server orice procesare automată a informațiilor primite - "Bomba de arhivă" poate opri pur și simplu operația serverului.

Există trei tipuri de "bombe" similare: un antet de arhivă incorect, date repetitive și fișiere identice în arhivă.

Antetul incorect al arhivei sau datele răsfățate din arhivă pot duce la o colecție de un anumit arhive sau un algoritm de dezarhivare atunci când analizează conținutul de arhivă.

Dosare de dimensiuni semnificative care conțin date repetate vă permite să arhivați un astfel de fișier în arhivă mărime mică (De exemplu, 5 GB de date sunt ambalate în 200KB RAR sau în arhiva zip de 480kb).

O cantitate mare fișiere identice Arhiva, de asemenea, practic nu afectează dimensiunea arhivei atunci când se utilizează metode speciale (de exemplu, există recepții pentru ambalarea 10100 din aceleași fișiere în 30 kB rar sau 230kb zip-arhive).

Troian-Notificator - Alertă privind un atac de succes

Troianii de acest tip sunt concepuți pentru a trimite mesaje către "gazda" lor despre un computer infectat. În același timp, informațiile despre computer sunt trimise la adresa "gazdă", de exemplu, adresa IP computer, numărul port deschis., abordare e-mail etc. Squeeze se efectuează căi diferite: scrisoare electronică decorată special la pagina web gazdă, mesajul ICQ.

Acești troieni sunt utilizați în seturi de troiene multicomponente pentru a notifica "gazda" lor cu privire la instalarea cu succes a componentei troiene din sistemul atacat.

Virusul este un program capabil să-și creeze copiile (care nu au coincid neapărat cu originalul) și să le implementeze în fișiere, în zonele de sistem ale computerului, rețelele de calculatoare, precum și să efectueze alte acțiuni distructive. În același timp, copiile păstrează capacitatea distribuției ulterioare. Virusul computerului aparține programelor rău intenționate.

Programul rău intenționat este un program de calculator sau un cod de laptop conceput pentru a implementa amenințările informațiilor stocate în COP sau pentru utilizarea necorespunzătoare a resurselor COP sau a altui impact împiedicând funcționarea normală a polițistului. Malware-ul include virusuri de calculator, Troieni, viermi de rețea etc.

2. Ciclul vieții Vius.

Deoarece caracteristica distinctivă a virușilor în sensul tradițional este capacitatea de a reproduce într-un singur computer, împărțirea virușilor la tipuri apare în conformitate cu metodele de reproducere.

Procesul de reproducere în sine poate fi împărțit în mod condiționat în mai multe etape:

- Penetrarea pe computer

- activarea virusului

- Căutați obiecte pentru infecție

- Pregătirea copiilor virale

- Introducerea copiilor virale

Caracteristicile implementării fiecărei etape dau naștere la atribute, a cărei set este determinat de clasa virusului.

3. Macrovirusuri. Scripturi viruși. Dă exemple.

Macrovirusurile sunt viruși scrise în limba macrocomandată și executabil în orice cerere. În majoritatea covârșitoare a cazurilor, vorbim despre macrocomenzi în documentele Microsoft Office.

Exemple. Unul dintre cele mai distructive volume macro sunt reprezentanți ai familiei macro.word97.thus. Acești viruși conțin trei proceduri Document_Open, Document_Close și Document_New, care înlocuiește macrocomenzile standard, alergând la deschidere, închidere și crearea unui document, asigurând astfel contaminarea altor documente. La 13 decembrie, funcția distructivă a virusului este declanșată - șterge toate fișierele de pe un C: Drive, inclusiv directoare și subdirectoare. Modificarea macro.word97.thus.aa În plus față de acțiunile specificate, la deschiderea fiecărui document infectat, alege un fișier aleatoriu pe discul local și criptează primele 32 de octeți din acest fișier, conducând treptat sistemul într-o stare inoperabilă.

Script Virusuri - Virușii efectuați într-un mediu de comandă specific de comandă: Fișierele înainte - BAT în coaja de comandă DOS, acum mai des VBS și JS - script-uri în carcasa de comandă Windows Scripting (WSH).

Exemple. Virus.vbs.sling este scris în vbscript (scriptul de bază Visual). Când începeți, caută fișiere cu extensii.vbs or.vbe și infectează-le. La apariția din 16 iunie sau iulie, virusul în timpul pornirii șterge toate fișierele cu extensii.vbs i.vbe, inclusiv în sine.

Virus.winhlp.pluma.a - virus, infectarea fișierelor Windows Ajutor. La deschiderea unui fișier de ajutor infectat se efectuează scriptura viralăFolosind o metodă non-banală (în esență, o vulnerabilitate în procesarea scripturilor) începe să execute deja ca fișier Windows obișnuit, un șir de cod specific conținut în script. Codul de funcționare face căutarea fișierelor de ajutor de pe disc și implementează scriptul Autorun în zona de sistem.

Istoria apariției virusului este extrem de interesantă - ea încă mai așteaptă cercetătorul său meticulos! Încă nu există o opinie uniformă cu privire la momentul în care s-ar putea considera Ziua oficială a apariției unui virus, ca și criteriile, care ar putea fi rezumate de unul sau altul software și de a distinge experimentele de cercetare dintr-un program scris în mod intenționat cu rău intenționat Funcții.

În 1949, John Von Neumann (John Von Naumann), un matematician american remarcabil al coborârii maghiare, care a făcut o contribuție importantă la fizica cuantice, logica cuantică, analiza funcțională, teoria seturilor, informatică, economie și alte industrii, a dezvoltat a Teoria matematică a creării de programe de auto-reproducere. A fost prima încercare de a crea teoria unui astfel de fenomen, dar nu a provocat prea mult interes comunității științifice, deoarece nu a avut o valoare vizibilă aplicată.

Nu există niciun consimțământ și despre originea numelui "virus de calculator". Potrivit unei versiuni, sa întâmplat la 10 noiembrie 1983, când un student absolvent al Universității din California de Sud (Fred Cohen) din Fred Cohen în timpul unui seminar de securitate la Universitatea Lehi (Pennsylvania, SUA) a demonstrat un program pe sistemul VAX 11 / 750 capabil să încorporeze în alte obiecte software. Acest program poate fi considerat pe deplin unul dintre primele prototip ale unui virus de calculator.

Cohen a introdus codul scris de ei într-una din comenzile UNIX și, în decurs de cinci minute, după lansarea acestuia pe mașina de calcul a primit controlul asupra sistemului. În alte patru demonstrații acces complet Era posibil să se obțină o jumătate de oră, lăsând mecanismele de protecție care au existat la acel moment.

Există o versiune pe care termenul "virus" a numit o copie a lui de către programul de știință Freda, unul dintre creatorii algoritmului criptografic RSA Leonard Edleman (Leonard Adleman).

Un an mai târziu, la cea de-a 7-a Conferință privind siguranța informației, F. Koen oferă o definiție științifică a termenului "virus de calculator", ca program capabil să "infecteze" alte programe utilizând modificarea lor pentru a-și pune în aplicare copii și pentru a efectua cele specificate acțiuni. Rețineți că F. Coen nu a fost cu siguranță un inovator în acest domeniu. Argumentele teoretice privind copierea de la un computer la programele de calculator și implementarea practică au fost implementate cu succes înainte. Cu toate acestea, este prezentarea specialiștilor forțați F.Kane pentru a vorbi serios despre eventualele daune cauzate de atacurile deliberate. În doar cincisprezece ani, răspândirea software-ului rău intenționat a dobândit o scară amenințătoare, reduce radical, ceea ce nu este posibil.

Într-un anumit sens, școala de 15 ani a lui F. Cohen de la Pennsylvania Rick Scranta (Rich Skrana). Ocupația sa preferată a fost tortura peste tovarăși prin modificări ale codului de joc pentru Apple II, care a condus la o închidere bruscă a computerelor sau a efectuat alte acțiuni. În 1982, a scris Elk Cloner - auto-reproducere virus de boot care infectează Apple II printr-un disc magnetic flexibil. În timpul fiecărei reporniți a 50-a a PC-ului, un mesaj a apărut cu cuvintele: "El vă va posta discurile, va posta jetoanele. Da, acesta este cloner! El se lipeste de tine ca adezivul, va fi în memorie. Cloner vă salută ! "

Programul R. Skrent nu a depășit întreaga gamă de prietenii săi. Lavra a mers la "capodopera" gândirii programatorului care a apărut în câțiva ani mai târziu. Programul Brain (creierul ") a fost creat în 1988. Doi frați - imigranți din Pakistan, care sunt atribuiți infecției PC-ului prin copii ilegale ale programului de a monitoriza activitatea inimii. Virusul conținea o notificare privind drepturile de autor cu numele și telefoanele fraților, astfel încât utilizatorii de mașini infecțioase să se poată transforma direct la viruși pentru "vaccinul". Prima versiune a creierului a urmat numeroase modificări care urmărind un interes pur comercial.

În 1988, Robert Tappan Morris Jr. Robert Tappan Morris Jr. În 1988 (Robpan Morris Jr.), care a avut primul vierme pe scară largă, a fost eliberat, deși lucrarea experimentală în Agenția Sul Securities această zonă a fost efectuată de la La sfârșitul anilor 1970. Acest tip de programe nu produce cel mai adesea manipulări distructive cu fișierele de utilizator și stabilește obiectivul cât mai rapid și larg răspândit, reducând eficiența rețelelor.

Conform unor estimări, de la 5% la 10% conectate la momentul rețelei de mașini, în cea mai mare parte aparținând universităților și organizațiilor de cercetare, au fost atacați de ei. Viermele a folosit vulnerabilitatea mai multor programe, inclusiv sendmail. R.T. Morris a devenit prima persoană condamnată la acuzațiile de crimă în sfera de calculator și a primit 3 ani condiționat. Cu toate acestea, acest lucru nu la împiedicat să devină profesor de Institutul de Tehnologie din Massachusetts (MIT).

Următorul pas mare rău intenționat efectuat în anii '90 cu o creștere a cererii calculatoare personale și numărul de utilizatori de e-mail. Comunicațiile electronice au oferit o cale mult mai eficientă a infecției PC-ului decât prin intermediul mass-media. Eșantionul de rata de ciudat a fost Virusul Melissa în 1999, care a introdus 250 de mii de sisteme. Cu toate acestea, el a fost inofensiv, cu excepția faptului că de fiecare dată cu coincidența timpului și a datei - de exemplu, 5:20 și 20 mai - un citat din Simpsons apare pe ecran.

Un an mai târziu, a apărut bug-ul de dragoste, cunoscut și sub numele de Loveleter. Într-un timp scurt, virusul a zburat în întreaga lume! El a fost scris de studentul filipinez și a venit într-un mesaj electronic cu tema "Te iubesc". De îndată ce utilizatorul a încercat să deschidă atașamentul, virusul prin Microsoft Outlook. M-am trimis la toate adresele din lista de contacte. Apoi am descarcat programul troian pentru a colecta informatiile interesate de Philipino. Looketter a atacat aproximativ 55 de milioane de bucăți și infectat de la 2,5 la 3 milioane. Cantitatea de daune cauzate acestora a fost estimată la 10 miliarde, dar studentul a scăpat de pedeapsă, deoarece Filipine nu au avut la acea vreme baza legislativă Pentru a combate cybercriminalele [născut Denis, http://www.wired.com].

O răspândire de avalanșă a virușilor a devenit o mare problemă pentru majoritatea companiilor și agențiilor guvernamentale. În prezent, sunt cunoscute mai mult de un milion de virusuri de calculator și mai mult de 3.000 de soiuri noi apar în fiecare lună ["enciclopedia virușilor", http://www.viruslist.com/en/virus / sensibilclopedie.].

Virusul computerului este un program special scris, care poate "atribui" la alte programe, adică "Infectați-le", pentru a îndeplini diferite acțiuni nedorite pe un computer, în calcul sau sistem informatic și online.

Atunci când un astfel de program începe să funcționeze, în primul rând, de regulă, conducerea primește un virus. Virusul poate acționa în mod independent, efectuând anumite acțiuni rău intenționate (modifică fișierele sau tabelul de plasare a fișierelor de pe disc, înfundate berbec, Modificările adresate apelurilor la dispozitivele externe generează o aplicare rău intenționată, fură parole și date etc.) sau "Infectează" alte programe. Programele infectate pot fi transferate pe alt computer utilizând o dischetă sau o rețea locală.

Formele organizării atacurilor virale sunt foarte diverse, dar în general, ele pot practica "împrăștia" în următoarele categorii:

  • penetrare la distanță în computer - programe care primesc acces neautorizat la un alt computer prin Internet (sau rețeaua locală);
  • penetrarea locală în calculator - programe care primesc acces neautorizat la computer pe care ulterior lucrează;
  • blocarea la distanță a unui computer - programe care prin Internet (sau rețea) blochează funcționarea întregului computer la distanță sau un program separat pe acesta;
  • blocarea locală a unui computer - programe care blochează funcționarea calculatorului pe care funcționează;
  • scanerele de rețea - programe care colectează informații de rețea pentru a determina care dintre computerele și programele care lucrează asupra lor sunt potențial vulnerabile la atacuri;
  • scanerele programelor vulnerabile - programe, verificați grupurile mari de computere pe Internet în căutarea computerelor, vulnerabile la unul sau altul specifică;
  • Parole "Deschideri" - programe care detectează cu ușurință parole în fișierele de parolă criptate;
  • analizoare de rețea (Sniffers) - Programe care ascultă traficul de rețea; Adesea au capacitatea de a evidenția automat numele de utilizator, parolele și numerele cardurilor de credit din trafic;
  • modificarea datelor transmise sau înlocuirea informațiilor;
  • Înlocuirea unui obiect de încredere distribuit rețeaua de calcul (lucrați în numele său) sau un obiect fals al soarelui distribuit (RVS).
  • "Ingineria socială" - acces neautorizat la informații altfel decât software-ul de hacking. Scopul este de a induce în eroare personalul (rețea sau administratorii de sistem, Utilizatori, manageri) pentru parole la un sistem sau alte informații care vor ajuta la perturba securitatea sistemului.

Software-ul rău intenționat include viermi de rețea, viruși de fișiere clasice, troieni, utilități hacker și alte programe care se aplică calculatorului pe care se execută pentru a executa sau alte computere din rețea.

Viermi de rețea.

Caracteristica principală prin care tipurile de viermi diferă unul în cealaltă este o modalitate de a distribui viermele - în ce direcție își transmite copia pentru a șterge computerele. Alte semne de diferențe ale CC între ele sunt modalități de a lansa o copie a viermei pe un computer de inflexiune, metode de introducere în sistem, precum și polimorfism, "stealth" și alte caracteristici inerente altor tipuri de software rău intenționat (viruși și programe troiene).

Exemplu - viermi de e-mail - viermi poștali. Acest tip de viermi include cele care utilizează e-mail pentru distribuția lor. În același timp, viermele trimite fie exemplul său sub forma unui atașament la un e-mail, fie o legătură cu fișierul său situat pe orice resursă de rețea (de exemplu, o adresă URL către un fișier infectat situat pe un site hacked sau hacker) . În primul caz, codul viermei este activat la deschiderea unui atașament infectat (pornire) în al doilea - când deschideți o referință la un fișier infectat. În ambele cazuri, efectul aceluiași lucru este activat de codul de vierme.

Pentru a trimite posturi infectate, viermii poștali utilizează diferite moduri. Cel mai comun:

  • conectarea directă la serverul SMTP utilizând biblioteca cu pereți încorporată în cod;
  • utilizați serviciile MS Outlook;
  • folosind. funcțiile Windows. MAPI.

Diferitele metode sunt utilizate de viermii poștali pentru a căuta adresele poștale la care vor fi trimise scrisori infectate. Viermii poștali:

  • trimite-te la toate adresele detectate în agenda Address MS Outlook;
  • citește adresele din baza de bază WAB;
  • scanați fișierele "potrivite" de pe disc și evidențiază liniile care sunt adrese de e-mail;
  • să se trimită la toate adresele găsite în scrisori din cutie poștală (În același timp, unele viermi prin poștă "răspund" la literele detectate în cutie).

Mulți viermi utilizează o dată câteva dintre metodele enumerate. Există, de asemenea, alte modalități de căutare a adreselor de e-mail. Alte tipuri de viermi: IM-Worm - Cherves Utilizând pagini de internet, IRC-Worm - viermi în canale IRC, Net-Worm sunt alți viermi de rețea.

Virusuri clasice de calculator

Această categorie include programe care își distribuie copiile pentru resurse. computerul local Pentru: Lansarea ulterioară a codului dvs. cu orice acțiuni de utilizator sau implementarea suplimentară a computerului la alte resurse.

Spre deosebire de viermi, virușii nu utilizează servicii de rețea pentru a pătrunde în alte computere. O copie a virusului cade pe computerele la distanță numai dacă obiectul infectat conform oricăror motive dependente de virus se dovedește a fi activat pe un alt computer, de exemplu:

  • când sunt infectate cu discurile disponibile, virusul a introdus fișierele situate pe resursa de rețea;
  • virusul sa copiat la un mediu detașabil sau a infectat fișierele pe ea;
  • utilizatorul a trimis un e-mail cu un atașament infectat.

Unii viruși conțin proprietățile altor soiuri de malware, cum ar fi procedura de backdoor sau componenta troian a distrugerii informațiilor de pe disc.

Multe tabele I. editor grafic, sisteme de proiectare, procesoare de text Ei au limbile lor macro (macrocomenzi) pentru a automatiza executarea acțiunilor repetitive. Aceste limbi macro au adesea o structură complexă și un set dezvoltat de comenzi. Virusurile macro sunt programe pe limbi macro încorporate în astfel de sisteme de prelucrare a datelor. Pentru reproducerea sa, acești viruși de clasă utilizează capabilități macro-limbă și se tolerează dintr-un dosar infectat (document sau tabel) altor persoane.

Scripturi de viruși

De asemenea, trebuie remarcat virușii scriptului care sunt un subgrup de viruși de fișiere. Aceste virusuri sunt scrise pe diferite limbi ale scripturilor (VBS, JS, BAT, PHP etc.). Acestea infectează alte scripturi (fișiere de comandă și servicii Windows sau Linux) sau sunt părți ale virușilor multicomponente. De asemenea, acești viruși pot infecta fișierele altor formate (de exemplu, HTML) dacă sunt efectuate scripturi în ele.

Programe trojan.

Această categorie include programe care efectuează diverse acțiuni neautorizate: colectarea de informații și transferul acestuia către un atacator, distrugerea sau modificarea malware, întreruperea performanței calculatorului, utilizarea resurselor informatice în scopuri inacceptabile. Categoriile separate de programe troiene sunt deteriorate calculatoare de la distanță și rețelele care nu deranjează performanța unui computer infectat (de exemplu, programele Trojan dezvoltate pentru atacurile masive DOS asupra resurselor de rețea la distanță).

Programele trojan sunt diverse și diferă în sine pentru acțiunile pe care le produc pe un computer infectat:

  • Backdoor - Utilități de administrare la distanță Trojan.
  • Trojan-PSW - furtul parolelor.
  • Trojan-Aol - o familie de programe troiene, coduri de acces "Avertisment" pentru AOL (America Online). Alocate unui grup special datorită numeroaselor lor.
  • Trojan-Clicker - Cliques Internet. Familia de programe troiene, a căror funcție este organizarea apelurilor neautorizate la resursele de Internet (de obicei la pagini web). Acest lucru se realizează fie prin trimiterea comenzilor relevante ale browserului, fie prin înlocuirea fișierelor de sistem în care sunt specificate adresele de resurse de Internet "standard" (de exemplu, fișierul gazde din MS Windows).
  • Troian-Downloader - Livrarea altor programe rău intenționate.
  • Trojan-Dropper - Installands de alte programe rău intenționate. Programele trojan ale acestei clase sunt scrise pentru a instala în secret alte programe și sunt aproape întotdeauna folosite pentru a "aplica" sacrificiul de calculator al virușilor sau al altor programe troiene.
  • Trojan-proxy - servere proxy trojan. Familia de programe troiene care sunt ascunse exercitarea unui acces anonim la diverse resurse de internet. De obicei folosite pentru a trimite spam-ul.
  • Trojan-spion - spyware. Acești troieni exercită spionarea electronică pentru computerul infectat al utilizatorului: informațiile introduse de la tastatură, ecrane de ecran, lista aplicațiilor active și acțiunile utilizatorilor sunt salvate în orice fișier de pe disc și merge periodic la atacator. Programele trojan de acest tip sunt adesea folosite pentru a fura informații despre utilizatori din diferite sisteme de plată online și sisteme bancare.
  • Trojan - alte programe troiene. În această categorie, există, de exemplu, programe de troian multifuncționale, de exemplu, cele ale acestora care sunt simultan spionate pentru utilizator și oferă un serviciu proxy unui atacator de la distanță.
  • Trojan arcbomb - "Bombe" în arhive. Acestea sunt arhive decorate în mod specific în așa fel încât să provoace un comportament anormal al arhivei atunci când încearcă să dezarhivați datele - înghețarea sau încetinirea substanțială a computerului sau umplerea discului cu un număr mare de date "goale". Mai ales periculos "bombe de arhivare" pentru serverele de fișiere și poștă, dacă un server este utilizat pe server orice procesare automată a informațiilor primite - "Bomba de arhivă" poate opri pur și simplu operația serverului.
  • Troian-Notificator - Alertă privind un atac de succes. Troianii de acest tip sunt concepuți pentru a trimite mesaje către "gazda" lor despre un computer infectat. În același timp, informațiile despre computer sunt trimise la adresa "gazdă", de exemplu, adresa IP a computerului, numărul de port deschis, adresa de e-mail etc. Referința se efectuează în diferite moduri: un e-mail, Accesul special decorat la pagina web gazdă, mesajul ICQ. Acești troieni sunt utilizați în seturi de troiene multicomponente pentru a notifica "gazda" lor cu privire la instalarea cu succes a componentei troiene din sistemul atacat.

Tipuri de virus de calculator

Nu există o astfel de persoană astăzi care nu au auzit despre virușii de calculator. Ce sunt asta tipuri de virus de calculatorȘi programe rău intenționate, să încercăm să ne dăm seama în acest articol. Deci, virușii de calculator pot fi împărțiți în următoarele tipuri:

În cadrul programelor de publicitate și de informare sunt înțelese de astfel de programe care, pe lângă funcția lor principală, demonstrează, de asemenea, bannere publicitare și tot felul de pop-up cu publicitate. Astfel de mesaje cu publicitate Uneori nu este ușor de ascuns sau dezactivat. Astfel de programe de publicitate se bazează atunci când lucrează la comportamentul utilizatorilor de calculatoare și sunt destul de problematice pentru motivele de securitate ale sistemului.

Backdoor (backdoor)

Utilitățile de administrare ascunse permit, ocolind sistemul de protecție, puneți un computer al utilizatorului instalat sub controlul său. Un program care funcționează în mod invizibil oferă drepturi nelimitate Hacker pentru a gestiona sistemul. Cu ajutorul programelor de backdoor, puteți accesa datele personale și personale. Adesea, astfel de programe sunt utilizate pentru a infecta cu viruși de calculator și pentru instalare ascunsă Programe rău intenționate fără cunoștințe de utilizator.

Virusuri de pornire

Adesea, sectorul principal de boot al HDD-ului dvs. este uimit de virusurile speciale de bootabile. Virușii de acest tip înlocuiesc informațiile necesare pentru lansarea sistemului neimportant. Una dintre consecințele unui astfel de program rău intenționat este imposibilitatea încărcării sistemului de operare ...

Bot-rețea.

Bot-Network este o rețea cu drepturi depline pe internet, care este supusă unui atacator care administrează și constând din mai multe computere infectate care interacționează între ele. Controlul asupra unei astfel de rețele este realizat folosind viruși sau troieni care penetrează sistemul. Când lucrați, programe rău intenționate Nu vă arătați, așteptați echipa de la atacator. Astfel de rețele sunt folosite pentru a trimite mesaje spam sau pentru a organiza atacuri DDOS la serverele dorite. Ceea ce este interesant, utilizatorii de computere infectate nu pot, absolut să ghicească ce se întâmplă în rețea.

Exploata

Exploatarea (literalmente Breech în siguranță) este un astfel de script sau un program care utilizează găuri și vulnerabilități specifice ale sistemului de operare sau orice program. În mod similar, programele penetrează sistemul utilizând care pot fi obținute drepturi de acces ale administratorului.

Fax (glumă literală, minciună, farsă, glumă, înșelăciune)

De mai mulți ani, mulți utilizatori de Internet au primit mesaje de e-mail Despre viruși care se aplică la presupusul e-mail. Astfel de avertismente sunt trimise masiv cu o cerere de lacrimă pentru a le trimite la toate contactele din foaia dvs. personală.

Capcană

Honeypot (Honey Pot) este un serviciu de rețea care are o sarcină de a urmări întreaga rețea și de a repara atacurile, când apare focalizarea. Un simplu utilizator nu aderă la existența unui astfel de serviciu. Dacă hackerul explorează și monitorizează rețeaua pentru prezența unui orz, atunci poate folosi serviciile pe care o oferă o astfel de capcană. Acest lucru va înregistra în fișierele de jurnal, iar alarma automată va funcționa.

Macrowurus.

Macrovirusurile sunt programe foarte mici care sunt scrise pe aplicațiile macro-lingvistice. Astfel de programe se aplică numai acelor documente care sunt create special pentru această aplicație.

Pentru a activa astfel de programe rău intenționate, trebuie să porniți aplicația, precum și executarea unui fișier macro infectat. Diferența față de virușii macro-urilor obișnuite este că infecția are loc aplicații, mai degrabă decât a lansat fișiere de aplicații.

Agricultură

Agricultura este o manipulare ascunsă a unui fișier gazdă al browserului pentru a direcționa utilizatorul pe un site fals. Fraudatorii conțin volume mari, pe servere, o bază mare de pagini de internet false sunt stocate. Când manipulați fișierul gazdă folosind un troian sau un virus, este foarte posibil să manipulați sistemul infectat. Ca rezultat, sistemul infectat va descărca numai site-uri false, chiar dacă aplicați adresa în bara de browser.

Phishing.

Phishing este tradus literal ca "lesing" a informațiilor personale ale utilizatorului în timp ce pe Internet. Un atacator în acțiunile sale trimite o potențială victimă un e-mail, unde este indicat faptul că este necesar să se transmită informații personale pentru a confirma. Adesea, acesta este numele și prenumele utilizatorului, parolele necesare, codurile PIN pentru a accesa conturile utilizatorului online. Folosind astfel de date furate, hackerul poate să se ducă pentru o altă persoană și să desfășoare orice acțiune în numele său.

Virusuri polimorfe

Virusurile polimorfe sunt viruși utilizând camuflajul și reîncarnarea în muncă. În acest proces, își pot schimba codul de program pe cont propriu și, prin urmare, sunt foarte greu de detectat, deoarece semnătura variază în timp.

Virusuri software

Virusul computerului este un program regulat care trebuie atașat în mod independent al altor programe de lucru, astfel uimind munca lor. Virușii își distribuie în mod independent exemplarele, le deosebește în mod semnificativ de programele troiene. De asemenea, diferența dintre virus din vierme este că virusul cere programul la care poate atribui codul său.

Ruckit.

Rucker este un set specific. software.care este ascuns instalat în sistemul de utilizatori, asigurând în același timp ascunderea autentificării personale a ciberneticului și a diferitelor procese, făcând copii ale datelor.

Script viruși și viermi

Astfel de tipuri de viruși de calculator sunt destul de simple pentru scriere și distribuite în principal prin e-mail. Script Virușii folosesc limbi de scripting pentru a se adăuga la noi scripturi create sau distribuite prin funcțiile rețelei de operare. Adesea, infecția are loc pe e-mail sau ca urmare a partajării fișierelor între utilizatori. Viermele este un program care se multiplică independent, dar care infectează alte programe. Viermii în reproducere nu pot face parte din alte programe care le distinge specii obișnuite Viruși de calculator.

Spyware

Spionii pot transmite datele personale ale utilizatorului fără cunoștințele sale terților. Spyware Analizează comportamentul utilizatorului pe Internet, precum și pe baza datelor colectate, demonstrează publicitatea utilizatorului sau pop-up-ul (ferestre pop-up), care cu siguranță vor fi interesați de utilizator.