Название вредоносных программ для компьютера. Вредоносная программа

Добрый день, друзья. В данной статье, я решил затронуть такую сложную тему, как вредоносные программы. Многие пользователи по большей части не видят особой разницы между компьютерным вирусом, трояном, компьютерным червём или вредоносной программой. Скажу сразу, что вредоносная программа – это обобщающий термин. Который включает в себя все вышеизложенные вредители и не только. Чтобы их все рассмотреть, понадобится не только данная статья, но целая сеть статей. Часть статей по данной тематике я уже рассмотрел, часть только предстоит рассмотреть.

Я, как и многие прочие авторы, также иногда называю вирусом программу, которая по сути является вредоносным ПО. Часть пользователей мне об этом открыто указывают. Не стоит на меня из-за этого обижаться, делаю я это для более удобного и понятного изложения материала.

На западе также часто подобным образом излагают материал, только используют не привычный нам термин «Вирус», а «Malware», который можно перевести как «Злонамеренное ПО». Также, мы рассмотрим не только вредоносные программы, но и вредительские действия злоумышленников. Но давайте вернемся к теме статьи.

Вредоносные компьютерные программы что это

Под вредоносной программой можно понять любое ПО, суть которого в получении злонамеренного доступа к компьютеру и данным, хранящимся на нем. Также, смысл подобных программ в причинении вреда данному ЭВМ или его владельцу, в виде нарушении работы компьютера, порче имущества ПК, кражи данных, использовании данного компьютера как перевалочную базу для нападения на прочие компьютеры (DDoS атаки) и другие методы вредительства.

Итак, давайте перечислим наиболее распространённые виды вредоносных программ.

ПОНЯТИЕ И ВИДЫ ВРЕДОНОСНЫХ ПРОГРАММ

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. Название «компьютерные вирусы» произошло по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размножения. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например такие, как мутация, штамм, вакцина и пр. Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после определенного числа запусков разрушают хранящуюся в системе информацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше

1.Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков». Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы зашиты. Люки могут остаться в программе по разным причинам. Обнаружение люков - результат случайного и трудоемкого поиска. Защита от люков одна - не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.

2. Логические бомбы используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово). Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

3. Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, неописанные в документации. Аналогия с древнегреческим троянским конем оправданна - и в том, и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня н сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками. Радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.



4. Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя - принятие мер предосторожности против несанкционированного доступа к сети

5. Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей - необходимое условие надежной зашиты.

7. Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т. е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

ВИДЫ КОМПЬЮТЕРНЫХ ВИРУСОВ, ИХ КЛАССИФИКАЦИЯ

Способ функционирования большинства вирусов - это такое изменение системных файлов ПК, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на различных программных файлах. Всякий раз, когда пользователь копирует файлы на машинный носитель информации или посылает инфицированные файлы по сети, переданная копия вируса пытается установить себя на новый диск. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто не замечает, что его ПК заражен и не успевает принять соответствующих адекватных мер. Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа:

1. Внедрение

2. Инкубационный период (прежде всего для скрытия источника проникновения)

3. Репродуцирование (саморазмножение)

4. Деструкция (искажение и/или уничтожение информации)

Объекты воздействия компьютерных вирусов можно условно разделить на две группы:

1. С целью продления своего существования вирусы поражают другие программы, причем не все, а те, которые наиболее часто используются и/или имеют высокий приоритет в информационной

2. Деструктивными целями вирусы воздействуют чаще всего на данные, реже - на программы.

К способам проявления компьютерных вирусов можно отнести:

Замедление работы персонального компьютера, в том числе его зависание и прекращение работы;

Изменение данных в соответствующих файлах;

Невозможность загрузки операционной системы;

Прекращение работы или неправильная работа ранее успешно функционирующей программы пользователя;

Увеличение количества файлов на диске;

Изменение размеров файлов;

Нарушение работоспособности операционной системы, что требует ее периодической перезагрузки;

Периодическое появление на экране монитора неуместных сообщений;

Появление звуковых эффектов;

Уменьшение объема свободной оперативной памяти;

Заметное возрастание времени доступа к винчестеру;

Изменение даты и времени создания файлов;

Разрушение файловой структуры (исчезновение файлов, искажение каталогов);

Загорание сигнальной лампочки дисковода, когда к нему нет обращения пользователя;

Форматирование диска без команды пользователя и т. д.

Вирусы можно классифицировать по признакам:

1. По виду среды обитания вирусы классифицируются на следующие виды:

· загрузочные внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;

· файловые внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ ;

· системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;

· сетевые вирусы обитают в компьютерных сетях;

· файлово-загрузочные поражают загрузочные секторы дисков и файлы прикладных программ.

2. По степени воздействия на ресурсы компьютерных систем и сетей выделяются:

безвредные вирусы, не оказывающие разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения;

неопасные вирусыне разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.;

опасные вирусынередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии;

разрушительные приводят к стиранию информации, полному или частичному нарушению работы прикладных программ..и пр.

3. По способу заражения среды обитания вирусы подразделяются на следующие группы:

резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера. Резидентная программа -это программа, постоянно находящаяся в оперативной памяти персонального ком­пьютера.

нерезидентные вирусы не заражают оперативную память персонального компьютера и являются активными ограниченное время.

4. Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Выделяют следующие виды таких вирусов:

§ репликаторные, благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала;

§ мутирующие со временем видоизменяются и самопроизводятся. При этом, самовоспризводясь, воссоздают копии, которые явно отличаются от оригинала;

§ стэлс-вирусы (невидимые) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;

§ макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, элек­тронные таблицы и т.д.).

Вредоносное ПО (malware) - это назойливые или опасные программы, предназначенные для тайного доступа к устройству без ведома его владельца. Выделяют несколько типов вредоносного ПО: шпионские, рекламные, фишинговые, троянские, вымогательские программы, вирусы, черви, руткиты и программы, нацеленные на захват контроля над браузером.

Источники вредоносного ПО

Зачастую вредоносное ПО попадает на устройство через Интернет или электронную почту. Однако его источником могут стать и взломанные сайты, демо-версии игр, музыкальные файлы, панели инструментов, различное ПО, бесплатные подписки и все, что вы скачиваете из Интернета на свое устройство, не имеющее средств защиты от вредоносных программ.

Как распознать вредоносное ПО

Медленная работа, всплывающие сообщения, спам или сбои в работе зачастую говорят о том, что устройство заражено вредоносной программой. Чтобы проверить, так ли это, можно воспользоваться сканером вредоносного ПО (он является частью всех инструментов для удаления подобных программ).

Как удалить вредоносное ПО

Лучший способ избавиться от проблемы - воспользоваться надежным инструментом для удаления вредоносного ПО, который можно найти в любом качественном антивирусном продукте. Программа Avast Free Antivirus и ее компонент Anti-Malware могут защитить вас от вредоносного ПО, быстро и без затруднений удалив его с ваших устройств. Это не просто инструмент для удаления опасных программ. Это еще и постоянная защита от вредоносных атак, действующая в реальном времени.

Как уберечься от вредоносного ПО
  • Используйте мощные антивирусные продукты, способные обеспечить защиту и от вредоносного ПО.
  • Не загружайте файлы, прикрепленные к сообщениям эл. почты от не известных вам отправителей.
Программы для защиты от вредоносного ПО

Использование современного антивирусного решения - это самый эффективный способ предотвращения, обнаружения и отстранения вредоносного ПО с компьютера. Наиболее эффективным антивирусным решением является Avast.

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускается или другим компьютерам в сети.

2.1 Вирусы

Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации. Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

    Проникновение на чужой компьютер

    Активация

    Поиск объектов для заражения

    Подготовка копий

    Внедрение копий

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на несколько видов. Классификация вирусов представлена в Таблице 1:

Таблица 1 - Виды компьютерных вирусов

Название

Описание

Загрузочные вирусы

заражают загрузочные сектора жестких дисков и мобильных носителей.

Файловые вирусы

Классические файловые вирусы

они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы

Макровирусы

которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word

Скрипт-вирусы

написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH)

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.

При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:

    Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.

    Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд.

Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.

Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.

Вредоносное ПО – это программа, созданная с целью нанести вред компьютеру и/или его владельцу. Получение и установку таких программ называют заражением компьютера. Чтобы избежать заражения, нужно знать разновидности вредоносных программ и методы защиты от них. Об этом я вам и расскажу в статье.



Зачем же все-таки создают вредоносное ПО? Вариантов множество. Приведу самые распространенные:

Шутки ради
- самоутверждение в лице сверстников
- хищение личной информации (пароли, коды кредитных карт и т.п.)
- вымогательство денег
- распространение спама через компьютеры-зомби, которые объединяются в ботнет
- месть


Классификация вредоносного программного обеспечения




Самыми популярными видами вредоносного ПО являются:

- компьютерный вирус
- троянская программа
- сетевой червь
- руткит




Компьютерный вирус – разновидность вредоносных программ, целью которых является проведение действий, наносящих вред владельцу ПК, без его ведома. Отличительной особенностью вирусов является способность к размножению. Подхватить вирус можно через Интернет или со съемных носителей информации: флешек, дискет, дисков. Вирусы обычно внедряются в тело программ или заменяют собой программы.




Троянская программа (также можно услышать и такие названия, как троян, трой, трянский конь) – вредоносная программа, которая проникает на компьютер жертвы под видом безвредной (например, кодека, системного обновления, заставки, драйвера и т.п.). В отличие от вируса трояны не имеют собственного способа распространения. Получить их можно по электронной почте, со съемного носителя, с интернет сайта.


Сетевой червь – самостоятельная вредоносная программа, проникающая на компьютер жетвы, используя уязвимости в ПО операционных систем.




Руткит – программа, предназначенная для скрытия следов вредоносных действий злоумышленника в системе. Не всегда бывает вредоносной. Например, руткитами являются системы защиты лицензионных дисков, которые используют издатели. Также примером руткита, не наносящего вред пользователю могут послужить программы для эмуляции виртуальных приводов: Daemon Tools, Alcohol 120%.




Симптомы заражения компьютера:

Блокировка доступа к сайтам разработчиков антивирусов
- появление новых приложений в автозапуске
- запуск новых процессов, неизвестных ранее
- произвольное открытие окон, изображений, видео, звуков
- самопроизвольное отключение или перезагрузка компьютера
- снижение производительности компьютера
- неожиданное открытие лотка дисковода
- исчезновение или изменение файлов и папок
- снижение скорости загрузки из Интернета
- активная работа жестких дисков при отсутствии задач, установленных пользователем. Определяется по миганию лампочки на системном блоке.




Как же защитить себя от вредоносного ПО? Есть несколько способов:

Установить хороший антивирус (Kaspersky, NOD32, Dr. Web, Avast, AntiVir и другие)
- установить Firewall для защиты от сетевых атак
- устанавливать рекомендуемые обновления от Microsoft
- не открывать файлы, полученные из недостоверных источников

Таким образом, зная основные виды вредоносного программного обеспечения, способы защиты от них и симптомы заражения, вы максимально обезопасите свои данные.




P.S. статья актуальна только для пользователей Windows, поскольку юзеры Mac OS и Linux лишены такой роскоши, как вирусы. Причин тому несколько:
- писать вирусы на этих операционных системах крайне сложно
- очень мало уязвимостей в данных ОС, а если таковые и находятся, то их своевременно исправляют
- все воздействия по модификации системных файлов Unix-подобных ОС требуют подтверждения со стороны пользователя
Все же, владельцы данных ОС могут поймать вирус, но он не сможет запуститься и нанести вред компьютеру под управлением той же Ubuntu или Leopard.

Обсуждение статьи

В данной статье мы ответили на следующие вопросы:

- Что такое вредоносное программное обеспечение?
- Как можно избежать заражения компьютера?
- Для чего создают вредоносное ПО?
- Что такое компьютерный вирус?
- Что такое троянская программа?
- Что такое сетевой червь?
- Что такое руткит?
- Что такое ботнет?
- Как узнать, что компьютер заражен вирусом?
- Какие бывают симптомы заражения компьютера вредоносным ПО?
- Как защититься от вредоносного программного обеспечения?
- Почему на Mac (Leopard) нет вирусов?
- Почему на Linux нет вирусов?


Ваши вопросы:

Пока вопросов нет. Вы можете задать свой вопрос в комментариях.

Данная статья написана специально для