Типы вредоносного программного обеспечения
05.11.2013 — 0
или почему "вирусы" не все вирусы
Слово «malware” — это сокращение от «malicious software( в переводе с анг. «вредоносная программа”. Многие люди используя слово «вирус” означают любой вид вредоносного программного обеспечения, но вирус на самом деле всего лишь определенный тип вредоносного по.
Давайте собственно и начнем с вирусов. Вирус является одним из видов вредоносного ПО, которое копирует себя, заражая другие файлы, так же, как вирусы в реальном мире заражают биологические клетки и используют их для размножения самих себя.
Вирус может сделать много разных вещей — работать в фоновом режиме и украсть ваши пароли или просто подвесить ваш компьютер(завив ОЗУ и ЦП ненужными процессами) — но главное, что делает malware вирусом – это способность к размножению. При запуске вируса, он заражает другие программы на вашем компьютере. При запуске программы на другом компьютере, вирус заражает программы на данном компьютере, и так далее.
Червь имеет похожее поведение на вирус, но он распространяется по-другому. Если вирус заражает те программы которые запускает человек(если программу не запускать в инфицированном компьютере вирус туда не проникнет), то червь распространяется через компьютерные сети, по своей собственной инициативе.
Например, Blaster и Sasser черви распространились очень быстро в дни Windows XP, потому что в Windows XP не были надежно защищены интернет службы и Червь получал доступ к системе через интернет. Затем червь использовал новый зараженный компьютер для продолжения самовоспроизводства. Такие черви встречаются реже, потому что Windows теперь хорошо защищен брандмауэром по умолчанию, но черви могут также распространяться другими способами — например, по электронной почте, заразив ваш компьютер, он разошлет свою копию всем, кто есть в вашей адресной книге. Как вирус, червь может сделать любое количество других вредных вещей сразу после заражения компьютера. Главное, что делает его червем - способ распространения своих копий.
Троян или троянский Конь
«Троянский конь», троянские программы, — это тип вредоносных программ, которые маскируются под хороший файл. Когда вы загрузите и запустите программу » троянский конь » будет работать в фоновом режиме вместе с нормальной программой, что позволяет разработчику трояна получить доступ к вашему компьютеру. Трояны распространяются, например, для слежения за активностью на компьютере, чтобы присоединить компьютер к бот-сети. Трояны могут также использоваться, чтобы » открыть шлюзы» и закачать много других типов вредоносных программ на ваш компьютер.
Отличительные его особенности: он маскируется под полезные программы и, при запуске скрывается в фоновом режиме и дает доступ к вашему компьютеру.
Видите параллели с троянским конем из произведения Гомера и компьютерным? Он не копирует себя в другие файлы и не распространяется сам по сети, как вирусы и черви. Например, пиратское программное обеспечение вполне может содержать в себе Trojan.
Spyware является одним из видов вредоносного программного обеспечения, которое следит за вами без вашего ведома. Она собирает различные типы данных. Различные типы вредоносных программ могут содержать в себе Spyware, чтобы украсть ваши финансовые данные, например.
Spyware может быть в комплекте вместе с бесплатным программным обеспечением и собирать данные о просмотренных вами веб-страниц, загрузки данных и т. п. чтобы создатель программное обеспечение, мог зарабатывать деньги на продаже своих знаний.
Adware часто приходит вместе со spyware. Это любой тип программного обеспечения, который отображает рекламу на вашем компьютере. Программы для отображения рекламы внутри самой программы обычно не называют вредоносными программами. Adware пользуется своим доступом к вашей системе для показа объявлений. Например, может вызывать всплывающие рекламные объявления на вашем компьютере, когда вы ничего не. Или как часто и бывает, adware, вводит дополнительные рекламы на сайты при их просмотре, вы в этом случае ничего не заподозрите.
Кейлоггер — это вредоносная программа, которая запускается в фоновом режиме, и записывает нажатие каждой клавиши. Эти данные могут включать имена пользователей, пароли, номера кредитных карт и другую конфиденциальную информацию. Кейлоггер скорее всего, загружает эти нажатия клавиш на свой сервер, где они могут быть проанализированы
Ботнет-это большая сеть компьютеров, которые находятся под управлением разработчика. Каждый компьютер функционирует как «бот”, потому что он заражен конкретной вредоносной программой.
Когда ваш компьютер заражается «ботом”. он подключается к какому-то серверу контроля и ждет инструкций от ботнета создателя. Например, бот-сети могут быть использованы для создания DDoS (distributed denial of service) атаки. Каждый компьютер в бот-сети будет бомбардировать определенный веб-сайт или сервер запросами, и такие частые запросы могут вызвать отказ работы сервера
Создатели ботнетов могут продавать доступ к бот-сети, позволяя другим злоумышленники использовать крупные бот-сети для своих коварных целей
Руткит-это тип вредоносных программ, который прячется вглубь вашего компьютера, избегая обнаружения программами безопасности и пользователями. Например, руткит может загрузиться до загрузки Windows, изменяя системные функции ОС. Руткит может замаскировать себя полностью. Но самое главное, что делает вредоносную программу руткитом, то что он глубоко спрятан в системе.
Вымогатели
Вымогатели — это сравнительно новый вид вредоносного по. Они держат ваш компьютер или файлы в заложниках и требуют выкуп. Самым распространенным таким типом являются порно-баннеры с требованием отправить деньги и ввести код, я думаю многие с ними встречались. И для того чтобы его «словить” не обязательно посещать порно сайты, поэтому если ваш друг поймал такой баннер в шутки сторону.
Существуют вредоносные программы, как CryptoLocker, которые буквально шифруют файлы и требует оплаты, прежде чем вы сможете получить доступ к ним. Такие типы вредоносных наиболее опасны, особенно если у вас нет резервных копий.
Заключение
Почему же «антивирусное программное обеспечение” назвали таковым? Ну, наверное, потому что большинство людей по-прежнему считают, что слово «вирус” синонимом вредоносного по в целом. Антивирусное программное обеспечение не только для защиты от вирусов, но и от всех типов вредоносного ПО
Что такое сетевые черви?
О компьютерных вирусах слышал каждый владелец компьютера, подключенного к глобальной сети Интернет. Если пользователи со стажем имеют хоть какое-то представление о возможной опасности, исходящей от подобных вредоносных программ, то среди новичков бытуют два противоположных убеждения. Согласно первому, «подцепить» компьютерный вирус могут только завсегдатаи сайтов для взрослых и любители взломанных программ, поэтому можно особо не задумываться, что такое сетевые черви и прочие вредоносные коды. Обычно на компьютерах таких пользователей вообще нет антивирусного обеспечения (кроме системного). Другие же, напуганные рассказами о выжиганиях вирусами содержимого микросхем БИОС, кражах паролей к банковским счетам и прочем, боятся лишний раз подключить чужую флэшку к своему компьютеру. Часто у таких пользователей установлено сразу несколько антивирусов, с дублирующими функциями (защита подобна капусте). Но истина, как всегда, где-то посередине.
Эффективность любых рекомендаций намного выше, если человек понимает смысл своих действий, а не бездумно следует написанному. Поэтому сегодня мы рассмотрим, что же такое компьютерные вирусы и, в частности, сетевые черви.
Вирус – это компьютерная программа, способная к самостоятельному клонированию своего кода («размножению»). Распространяется по каналам связи или с помощью носителей информации. Тщательно скрывает факт своего присутствия. Выполняет различные вредоносные действия – повреждает информацию, передает конфиденциальные данные своему создателю через глобальную Сеть и пр. Список действий огромен. Инфицирование компьютера происходит при запуске (открытии) файла, в структуре которого содержится код вируса.
Среди всех разновидностей вирусов отдельного внимания требуют сетевые черви. Особенность таких программ в том, что некоторые их виды (пакетные) способны заражать компьютер, который просто подключен к сети Интернет - пользователю ничего запускать и открывать не нужно. Сетевые черви это тип вредоносных программ, особенностью которых является активное использование локальных и глобальных сетей.
Для своего распространения использует два способа:
- пользователь самостоятельно запускает зараженный файл. Это может быть рекламное электронное письмо, файл с измененным расширением и пр.;
- используя ошибки в операционных системах и открытые порты, сетевой червь может попасть в оперативную память компьютера и на жесткий диск.
Дальнейшие действия после заражения зависят от задач, для выполнения которых был создан червь. Наверняка, все слышали термин «ботнет». Его смысл заключается в том, что создатель вредоносной программы посредством Интернета может управлять сетевыми запросами инфицированных компьютеров. При необходимости, он дает управляющую команду всем копиям своего сетевого червя. В результате трафик с зараженных компьютеров перенаправляется на какой-либо определенный сетевой ресурс. Из-за огромного количества единовременных запросов, ресурс прекращает свою работу (DoS атака).
Кроме того, постоянное сканирование других компьютеров в сети с целью их заражения вызывает повышенную нагрузку на вычислительные мощности, забирает для своих нужд часть Интернет-канала. Некоторые разновидности червей, попав на компьютер, скачивают троянскую программу. В этом случае речь идет о комплексном заражении.
Сетевые черви представляют собой вполне существенную угрозу, поэтому всегда необходимо иметь антивирусную защиту с эффективным проактивным модулем. Такая защита предполагает не поиск зараженных файлов на носителе информации, а отслеживание подозрительных действий всех программ, находящихся в оперативной памяти.
Интернет черви
Интернет черви (Net-Worm) так названы, потому что наносят гигантский вред и из-за того, что они распространяются самостоятельно, то есть пользователю не обязательно запускать какую-либо программу, чтобы активировать компьютерный червь. Попав на компьютер, они сразу же начинают делиться и размножаться.
Червь по функциональности на первый взгляд очень похож на компьютерный вирус, по определению, это программа, которая сама себя постоянно копирует, но не всегда содержит некую функцию, которая вмешивается в нормальную работу компьютера.
Черви используют ресурсы ОС, что бы спрятать своё появление на компе от пользователя, и каждый раз активироваться без их ведома. Обычно, компьютерных червей обнаруживают, когда их уже стало так много, что тормозятся некоторые приложения или "зависает" вся система.
Черви распространяются, как отдельная программа (файл); они не прикрепляют своё тело к другим файлам или программам. Компьютерный червь может расползаться сам через Интернет с одного компьютера на следующий и т. д.
Например, интернет - червь " Code Red" заражал компьютерные сервера, с программным обеспечением Microsoft, которое использовали около 6 миллионов веб - серверов в мире. Когда червь заражает компьютерные сервера, он инициирует их на проведение DDoS атаки на конкретный IP адрес.
Затем появился Code Red II - более агрессивный червь, который использовал те же самые уязвимости, что и Code Red, но содержал в себе ещё и троян, который давал хакерам полный контроль над зараженной системой.
Особо надо сказать о NIMDA. По сути, это подлинная адская смесь из вируса, трояна и компьютерного червя. Бурно размножаясь, червь заразил порядка 8,3 миллиона компьютерных сетей. Как же предохраняться от этих червей? Вот несколько советов:
* Не уверен в источнике - не качай файлы.
* Используя поисковые системы (Яндекс, Гугл) если вы ищете такие пополярные вещи как скачать игры онлайн бесплатно. будьте внимательны, при выборе сайта на который собираетесь перейти из поисковой системы. Большинство таких сайтов могут содержать вирусы или черви.
* Не запускай нелицензионные программы.
* Думайте, когда вводите команды, под диктовку вашего собеседника.
* Знайте, на любой антивирус 100% уверенности нет.
Есть ещё много способов защиты от червей, но это самые популярные. Чаще обновляйте свои антивирусные базы.
Но, хотя вы будете защищены cиcтeмoй антивируса, вы нe можете быть застрахованы от того, чтo виртуальные черви нe появятся у вac на компьютере, пoтoму, что co врeмeнeм они становятся хитрее и защититься oт их aтaк становится труднee.
Пoмимo хорошего антивируса установите качественный брандмаузер, тoлькo в этом случае вы cмoжeтe защитить себя от проникновения на ваш компьютер вредоносных виртуaльных чeрвeй. Учитывая все тo, о чeм мы тoлькo чтo рассказали, вы дoлжны понимать, что этo дeйcтвитeльнo вaжнo - оберегать свою информацию от влияния вредоносных чeрвeй.
Очeнь вaжнo уcтaнoвить хорошее программное обеспечение, которое будет рeгулярнo автоматически обновлять бaзы дaнных через Интернет. Например, надёжным помощником Вам будет Firewall Plus, который пресекает попытки троянов, клавиатурных шпионов и прочих вредоносных программ нанести ущерб компьютеру и похитить вашу информацию. Пoмнитe, чтo практически все чeрви попадают к вам в кoмпьютeр через Интeрнeт, поэтому мы coвeтуeм вам не oткрывaть нeoжидaeмыe элeктрoнныe письма, особенно если они coдeржaт прикрeплeнныe фaйлы.
Так жe, мы coвeтуeм вaм coздaвaть нa внeшних носителях рeзeрвныe копии особо важных файлов и избегать caйты, которые прeдocтaвляют вам для скачивания бecплaтныe программы. В большинстве случаев в aрхивaх таких caйтaх заложено большое кoличecтвo шпионских и вредоносных программ, которые нaхoдятcя там вместе с бесплатными программами. Используйте фильтрующие программы, кoтoрыe будут фильтровать oжидaeмыe пиcьмa от бесполезного cпaмa.
Черви, вирусы и троянские кони — реальные угрозы виртуального мира
09.07.2014
Дмитрий Демченко
3189
+
Н а заре компьютерной эры персональным компьютерам лишь иногда угрожали вирусы, главной целью которых было самораспространение. Правда, уже тогда некоторые из них могли причинить вред отдельным файлам и даже самому ПК. Создание таких вредоносных программ — типичный пример проявления современного вандализма, которое, к сожалению, теперь стало привычной реальностью киберпространства, принуждающей нас знать и бороться с ними.
Так в чем же разница между этой виртуальной «живностью»?
Начать, пожалуй, стоит именно с вирусов. Вирусы — самовоспроизводящиеся программы. Они кочуют с файла на файл, с устройства на устройство, стараясь расплодиться как можно шире. Первые вирусы ничего иного делать не умели, но вскоре разного рода «доброжелатели» научились их программировать на повреждение или даже на уничтожение информации.
Черви — тоже вирусы, но считаются отдельным подклассом вредоносных программ. Почему? Да, прежде всего, потому, что характерные им особенности присущи только этим виртуальным червям. Например, компьютерные черви воспроизводят свой код, не заражая отдельные файлы. Однажды попав в компьютер, червь терпеливо ищет любую возможность целиком клонироваться на другом устройстве. Это обычные вирусы стремятся заразить побольше файлов, имеющихся на ПК, червь же создает лишь единственную свою копию. Но зато код червя абсолютно самостоятелен и в этом есть принципиальная разница: код червя — отдельный файл. тогда, как код вируса — всего лишь фрагмент в коде зараженного файла.
Программа «Троянский конь»
В мифах Гомера Троянский конь прятал внутри себя греков, которые только таким образом и смогли проникнуть в Трою, чтобы захватить и разрушить город. Выходит, что в классическом определении виртуальный троян — это особая программа, внешне имеющая все атрибуты легального программного продукта. Вот только при запуске такого продукта, кроме вполне ожидаемых действий, в фоновом режиме, совершается еще и вредоносное воздействие на данные и компьютер.
Совершенно ясно, что троянские программы не способны существовать и распространяться самостоятельно, сами по себе, им обязательно нужен свой Троянский конь — легальная программа. Именно этим, прежде всего, трояны и отличаются от вирусов и червей. Троянская программа, как правило, скрытно разворачивается и действует на компьютере, как бы под прикрытием легальной программы. Между прочим, большая часть современных вирусных программ — именно «троянцы», и создают их для выполнения вполне конкретных действий: чаще всего, это утилиты backdoor для организации удаленного администрирования, примитивные клавиатурные шпионы, крадущие пароли, или программы, превращающие любой компьютер в тупую машину для рассылки спама.
Что ж, на этом первое знакомство с виртуальными хищниками киберпространства можно закончить. Общее, хотя и поверхностное, представление о них Вы получили, а значит, шанс избежать судьбы древней Трои у Вашего компьютера есть!
style="display:inline-block;width:300px;height:250px"
data-ad-client="ca-pub-6667286237319125"
data-ad-slot="5736897066">
Комментариев нет:
Отправить комментарий