Какие есть вирусы у компьютера. Что такое компьютерный вирус? Виды компьютерных вирусов

Все программное обеспечение можно условно подразделить на полезное и вредоносное. Во втором случае речь, конечно же, идет о компьютерных вирусах, первые из которых появились еще в 70-80-х годах прошлого века. С тех пор эти программы-вредители очень сильно эволюционировали, но даже сейчас они имеют много общих черт со своими прародителями.

Как вы, возможно, догадались, эта статья посвящена истории компьютерных вирусов. Так, вы узнаете, кто придумал эти злосчастные программы и какой путь они прошли с момента своего становления по сегодняшний день.

История названия

Начать стоит с того, почему вообще вирусы были названы именно так, а не как-либо иначе. Ведь можно же было придумать название, больше связанное с компьютерной тематикой. А все дело в том, что эти программы очень схожи по способу своего распространения с биологическими вирусами. Как одни, так и другие постоянно репродуцируют себя, постепенно захватывая все новые и новые участки организма. Более того, и компьютерные, и не ограничиваются одним носителем, а постоянно заражают все большее количество жертв.

К сожалению, точно неизвестно, кто является автором этого устоявшегося термина. Правда, многие эксперты утверждают, что словосочетание "компьютерный вирус" первым употребил писатель-фантаст Грегори Бенфорд. В его произведении «Человек в шрамах», написанном в 1970 году, именно вирусом называется программа, наносящая вред компьютерам.

Теория

Если говорить о появлении различных новых технологий, то, как это часто бывает, сначала зарождается теория, и лишь потом дело доходит до практики. Вирусы не стали исключением из этого правила.

Еще в 1949 году американский математик Джон фон Нейман читал курс о сложных автоматических устройствах. Затем, уже в 1951 году, он издал научный труд, названный «Теория самовоспроизводящихся устройств», где подробно была описана возможность создания компьютерной программы, обладающей способностью к самокопированию.

Много позже, в 1972 году, Вейт Ризак развил теорию американца. Он подробно описал механизм работы полноценного приложения, по сути являвшегося вирусом, для системы Siemens 4004/35. Ну и, наконец, в 1980 году Юрген Краус, будучи выпускником Дортмундского университета, впервые сравнил такую программу с биологической инфекцией.

Конечно же, все описанное выше оказало огромное влияние на историю компьютерных вирусов. Но, как вы могли заметить, все труды ученых были посвящены исключительно безвредным программам, способным к самовоспроизведению.

От теории к практике

Вдохновившись трудами Джона сотрудники Bell Laboratories решили испытать его теории на практике. Они создали игру для 7090. Проект получил название Darwin.

Суть этой игрушки заключалась в том, что некоторое количество ассемблерных программ (они были названы организмами) помещалось в память компьютера. При этом организмы были примерно поровну разделены между двумя игроками. Затем программы начинали процесс самокопирования, поглощая как дисковое пространство, так и вражеские организмы. Соответственно, победителем считался тот игрок, чьи «подопечные» полностью поглощали всю отведенную память, уничтожая при этом организмы оппонента.

Как видите, механизм работы Darwin весьма схож с современными вредоносными программами. Даже несмотря на то что игра фактически не влияла на какие-либо функции компьютера, именно она считается прототипом всех вирусов.

Creeper и Reaper

На волне успеха Darwin разработчики начали создавать все больше приложений с похожим функционалом, но отдельно среди них стоит выделить Creeper. Это экспериментальный вирус, появление которого датировано 1970 годом. Программа заражала компьютеры DEC PDP-10, находящиеся под управлением операционной системы Tenex, и выводила на их экраны сообщение: I`m the creeper! Catch me if you can («Я Creeper! Поймай меня, если сможешь!»). Несмотря на такое поведение, приложение так и не вышло за пределы тестового стенда, поэтому оно и не считается первым компьютерным вирусом.

Что более интересно, так это программа Reaper, сделанная все той же группой разработчиков. Как ни странно, это была единственная задача которой заключалась в том, чтобы найти и уничтожить Creeper. И надо сказать, что она успешно с этим справлялась. С тех пор, конечно, утекло много времени, но именно Creeper и Reaper положили начало извечной борьбе вирусов и антивирусов. Что же было дальше?

С наступлением 1980-х годов началась эра развития персональных компьютеров, а также дискет в качестве носителей информации. Это то самое время, когда появился первый компьютерный вирус. Так, 15-летний школьник Ричард Скрента разработал в 1981 году программу для Apple II, способную поражать операционную систему DOS, загружающуюся с дискеты. Вирус получил название Elk Cloner и, что очень важно, он мог копировать себя на «здоровые» носители, путешествуя таким образом с одного компьютера на другой.

В принципе, программа не сильно вредила ПК. Вирус для Apple II лишь выводил на экран компьютера сообщение. Написано оно было в стихотворной форме. Однако Elk Cloner был для пользователей неприятной неожиданностью. Ведь ни с чем подобным они до этого не сталкивались. Кроме того, программе удалось заразить немало компьютеров, что по меркам того времени вполне сошло за первую вирусную эпидемию.

Brain

Следующее важное событие случилось в 1986 году. Программисты Амджад и Базит Алви создали первый компьютерный вирус для систем IBM, который был назван Brain. По словам самих разработчиков, они хотели при помощи своего детища наказать местных пиратов, но ситуация вышла у них из-под контроля. Верить им или нет - это уже личное дело каждого.

Компьютерный вирус Brain вырвался далеко за пределы Пакистана, а именно там жили его создатели, и успел навредить десяткам тысяч пользователей. Только в США от него пострадали 20 тысяч компьютеров. Конечно же, сейчас это звучит не слишком угрожающе, но тогда приравнивалось к эпидемии мирового масштаба.

Закат эры дискет

Время шло, технологии развивались, и эра дискет постепенно стала клониться к своему закату. Вместе с этим широкую популярность обрел Интернет, благодаря которому пользователи начали обмениваться информацией друг с другом. Несомненно, все это очень положительные моменты, но именно из-за них компьютерные вирусы стали гораздо опаснее.

На сегодняшний день развились настолько, что могут распространяться с ужасающей скоростью. Всего за несколько часов тот или иной вирус способен поразить миллионы компьютеров, нарушив работу даже государственных учреждений и крупных компаний. Что уж говорить о простых пользователях. Более того, сформировалось несколько различных типов вирусов, каждый из которых имеет свои особенности. О них и пойдет речь ниже.

"Черви"

Эти вредоносные программы отличаются возможностью самостоятельного распространения. Для этого они используют уязвимость приложений, поражая их как через локальные, так и через глобальные сети (Интернет). Теоретически "червь" может заразить все существующие в мире компьютеры за 15 минут, но, к счастью, в реальности это невозможно.

Первым и одним из самых известных представителей данного типа вирусов является так называемый Morris worm. Он был создан в 1988 году и в кратчайшие сроки успел заразить около 6200 компьютеров, что тогда соответствовало примерно 10% всех ПК, подключенных к Интернету.

Трояны

Что касается троянов, то они, в отличие от тех же "червей", не могут распространяться самостоятельно. Эти вирусы попадают на компьютер вследствие определенных действий самих пользователей. К примеру, вы можете установить легальную и безвредную на первый взгляд программу, но под ее видом будет скрываться вредоносное ПО.

Заразив компьютер, троян начинает выполнять всяческие несанкционированные действия. Так, он может собирать информацию, в том числе и пароли, или же просто использовать ресурсы системы для каких-либо неблаговидных целей.

Первым представителем данного типа вирусов считается AIDS, бушевавший в 1989 году. Тогда он распространялся на дискетах, подменял собой файл AUTOEXEC.BAT и начинал подсчитывать количество загрузок системы. Как только это число достигало 90, троян шифровал имена всех файлов на диске C, что делало невозможным использование ОС. Человеку, соответственно, предлагалось заплатить за то, чтобы вновь получить доступ к своей информации.

Полиморфы

Они выделяются тем, что имеют повышенный уровень защиты от обнаружения антивирусными утилитами. Проще говоря, эти вирусы, благодаря особой технике программирования, используемой при их создании, могут долго оставаться незамеченными, нанося вред системе. Первый из известных полиморфов сравнительно «молодой». Он появился в 1990 году и получил название Chameleon, а его создателем является Марк Вашбурн.

Стелс-вирусы

Стелс-вирусы, на первый взгляд, очень похожи на полиморфы. Они точно так же скрывают свое присутствие на компьютере, однако используют для этого несколько другие методы. Стелс-вирусы перехватывают обращения антивирусных программ к операционный системе, исключая тем самым возможность своего обнаружения. Первым представителем этого семейства считается программа Frodo, разработанная в Израиле в конце 1989 года, однако дебютное использование состоялось уже в 1990 году.

Немного о защите

Пока развивались вирусы, антивирусы, являющиеся лучшим средством борьбы с ними, тоже не стояли на месте. Так, помимо уже упомянутого Reaper, периодически появлялись утилиты, сделанные для защиты от нежелательного ПО. Правда, вплоть до 1981 года вирусы не представляли серьезной угрозы, поэтому и необходимости как-то противостоять им не было.

Если говорить об антивирусах в современном понимании этого термина, то первый из них начал применяться в 1985 году. Программа называлась DRProtect и предотвращала все сторонние действия, связанные с BIOS, перезапуская компьютер в случае их обнаружения.

Тем не менее разработчики вредоносного ПО постепенно научились обходить защиту, предоставляемую примитивными антивирусами того времени. Спасти ситуацию удалось лишь в 1992 году благодаря программе Евгения Касперского. В нее был встроен эмулятор системного кода, который с некоторыми изменениями используется в антивирусах и по сей день.

Кому это нужно?

Логично, что разработчики вирусов, создавая их, преследуют какие-то конкретные цели. Только вот намерения у них могут быть самыми разными, начиная от порчи оборудования конкурентов и заканчивая желанием похитить чужие денежные средства. Нередко во время атак на крупные компании жертвами вирусных эпидемий становятся самые обычные пользователи, ведь они в меньшей мере могут от них защититься.

Как бы там ни было, вы должны быть готовы к таким ситуациям. Всегда обновляйте антивирус до актуальной версии, и вы сведете вероятность заражения вашего компьютера к минимуму.

В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.

Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы. А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ. Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением.exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается.exe файл с вирусом. Проще говоря если вы откроете.exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Что такое компьютерные черви?

Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.

Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма. А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем. Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.

Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.

Что такое Троян?

Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.

Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).

Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

  • Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.

  • Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.

Добрый день! Каждый из нас слышал такое слово, как компьютерный вирус. Часть людей об этом понятии знает довольно много, но для большинства читателей, это слово остаётся загадочным, непонятным, чем-то далёким.

Что значит компьютерный вирус? Давайте в начале дадим определение обычному вирусу. Вирус, это своеобразный кристалл, который имеет своё ДНК, цитоплазму и прочие элементы. Но вирус не имеет своего ядра, не является самостоятельным организмом и не может существовать вне какого-либо живого существа, будь то клетка или многоклеточный организм.

Вирусы могут находиться в периоде спячки, инкубации или в активном периоде. Всё это относится и к компьютерный вирусам. Суть их действительно похожа. Они также встраиваются в другой организм, т.е. программу, меняют её код, активно размножаются, иногда даже повреждают железо ПК. Также, как и у обычных вирусов, виды компьютерных вирусов довольно разнообразны.

Можно сказать, что вирус компьютера – представляет собой программу, которая способна создавать многократные свои дубли, встраиваться в код прочих программных обеспечений, в память системы, её , внедрять свои многочисленные дубли различными путями.

Задачей компьютерных вирусов является сбой в работе различных программных систем, удаления многих файлов, сбой в структуре информации, блокировка в работе различных узлов ПК с целью затруднения их работоспособности.

И это действительно так, вот буквально три дня назад, ко мне зашел племянник, я ему скачивал игры через торрент. В процессе скачивания, на экране монитора стали появляться различные не нужные мне ярлыки различных программ.

Мне потом пришлось удалять эти софты, но это ерунда, главное, что в при этом внедрился вирус, который я ели удалил. И то сделал это в «Безопасном режиме работы ПК» (При этом режиме включается только часть драйверов и прочих программ, самая необходимая, что даёт возможность искать вирус без сбоев в работе антивируса).

Советую его применять, т.к. многие вирусы первым делом стремятся отключить антивирус, что и произошло с моим компьютером. Включается он довольно легко, нажимаете на кнопку жесткой перезагрузки (рядом с кнопкой «Пуск»), в процессе загрузки вам предложат три варианта включения, одни из которых это «Обычный режим» и «Безопасный».

Также хочу вам дать совет, когда вы скачиваете через , всегда смотрите, что вы качаете, сколько файлов. Обычно файл должен быть один, если это одна программа, а не несколько. Если их несколько – это уже подозрительно!

Также следите, нет ли среди скачиваемых приложений так называемых файлов с названием «Тихая установка». Если увидели подобный файл, сразу убирайте с него галочку. Иначе, не понятно, что вы установите!

И еще один совет, если вы пользуетесь Касперским, лучше выберите KIS, т.к. он блокирует подобные файлы тихой установки! Вообще не стоит экономит на хорошем антивирусе! Но вернемся к видам вирусов.

Виды компьютерных вирусов и их стадии

По поводу стадий залегания вируса, она бывает Латентной, Инкубационной и Активной (Самая опасная!).

А) Латентный период – в данном периоде вирус находится в ОС без активных действий. Человек его может и не заметить. Его способен в данном состоянии заметить только , и то тогда, когда начнет сканировать весь компьютер.

В) Период инкубации – в отличие от предыдущего, довольно опасный период. В этом периоде код вирусного ПО производит активацию и во множестве дублирует себя, распределяя свои дубли не только по различные части конкретного ПК, но и во всемирную сеть.


Ретро-вирусы – обычные файловые вирусы, которые пытаются заразить антивирусные программы, уничтожая их, или делая неработоспособными.

Вирусы-мутанты – это один из видов вирусов, способных к самовоспроизведению. Однако их копия явно отличается от оригинала.

Вирусы-невидимки - это файловые вирусы, которых антивирусные программы не находят, потому что во время проверки они фальсифицируют ответ.

Квазивирусные, или «троянские» программы – это вирусы, не способные к «размножению». Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования ещё и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере не подлежащую разглашению информацию . В отличие от вирусов троянские программы не обладают свойством самовоспроизводства.
Троянская программа маскируется, как правило, под коммерческий продукт. Её другое название «троянский конь».

Вирусы-репликаторы («черви») – это самые распространенные в виртуальной сети вирусы. Они очень быстро «размножаются». Иногда дают своим копиям отдельные имена. Например, «install.exe».

Логические бомбы – программы, которые запускаются при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ – файлов новые файлы спутники (дубликаты), имеющие тоже самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записываем в СОМ – файл и никак не изменяет одноименный ЕХЕ – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и ЕХЕ – файл.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки. Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и «подставляют» незараженные участки файлов.
Вирусы, которые шифруют собственное тело различными способами, называются полиморфными . Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро-вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержать инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

По степени воздействия вирусы можно классифицировать, как:

  • Неопасные вирусы – также занимают часть ресурсов компьютера, но об их присутствии пользователь знает хорошо. Обычно они проявляются в виде визуальных и звуковых эффектов и не вредят данным пользователя.
  • Безвредные вирусы – оказывают незначительное влияние на работу ПК, занимая часть системных ресурсов. Нередко пользователи даже не подозревают об их присутствии.
  • Опасные вирусы – программы, которые нарушают нормальную работу пользовательских приложений или всей системы.
  • Очень опасные вирусы - программы, задача которых заключается в уничтожении файлов, выводе из стоя программ и ОС или рассекречивании конфиденциальных данных.

По способу заражения среды обитания вирусы делятся на:

  • Резидентные вирусы – представляют собой программы, присутствующие в оперативной памяти, либо хранящие там свою активную часть, которые затем перехватывают обращения неинфицированных программ к операционной системе, и внедряются в них, постоянно заражая те или иные объекты операционной системы. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.
  • Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность однократно при запуске инфицированной программы.
    Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Как несложно догадаться, наибольшую опасность представляют резидентные вирусы, так как время их активной работы ограничивается только выключением или перезагрузкой всей системы, а не отдельного приложения.

По среде обитания вирусы разделяются на: сетевые, файловые, загрузочные, системные, файлово-загрузочные .

Сетевые вирусы в качестве среды обитания используют глобальную или локальные компьютерные сети. Они не сохраняют свой код на жестком диске компьютера, а проникают напрямую в оперативную память ПК. Вирусы этого типа за способность вычислять сетевые адреса других машин, находясь в памяти компьютера, и самостоятельно рассылать по этим адресам свои копии называют сетевыми червями. Такой вирус может находиться одновременно в памяти нескольких компьютеров. Сетевые вирусы обнаружить сложнее, чем файловые. Сетевые вирусы распространяются с большой скоростью и могут сильно замедлить работу аппаратного обеспечения компьютерной сети.

Файловые вирусы – это программы, которые поражают исполняемые файлы операционной системы и пользовательских приложений. Чаще всего они внедряются в файлы с расширениями com, exe, bat, sys, dll. Такие вирусы обнаружить и обезвредить проще всего. Радует также, что проявить свою вредоносную активность они могут только после запуска зараженной программы.

Среда обитания загрузочных вирусов – специальные области жестких и гибких дисков, которые служат для загрузки операционной системы. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как «плохие» (Bad cluster). Загрузочный вирус подменяет оригинальную запись и перехватывает управление системой. Такие вирусы обнаружить и удалить сложнее всего, поскольку они начинают свою работу еще до загрузки антивирусных приложений. Они же представляют наибольшую опасность.

Файлово-загрузочные вирусы поражают загрузочные сектора дисков и файлы прикладных программ.

Системные вирусы проникают в системные модули и драйверы периферийных устройств, поражают программы-интерпретаторы.

Сетевой червь


Сетевой червь
- тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

  1. Проникновение в систему.
  2. Активация.
  3. Поиск «жертв».
  4. Подготовка копий.
  5. Распространение копий.

Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.

Стадия 4 - подготовка копий - практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

  • Сетевые черви - черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip.
  • Почтовые черви - черви, распространяющиеся в формате сообщений электронной почты.
  • IRC-черви - черви, распространяющиеся по каналам IRC (Internet Relay Chat).
  • P2P-черви - черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей.
  • IM-черви - черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger - ICQ, MSN Messenger, AIM и др.)

Троян

Троян (троянский конь) - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя, или же активных действий злоумышленника.

В силу отсутствия у троянов функций размножения и распространения, их жизненный цикл крайне короток - всего три стадии:

  1. Проникновение на компьютер.
  2. Активация.
  3. Выполнение заложенных функций.

Это, само собой, не означает малого времени жизни троянов. Напротив, троян может длительное время незаметно находиться в памяти компьютера, никак не выдавая своего присутствия, до тех пор, пока не будет обнаружен антивирусными средствами.

Задачу проникновения на компьютер пользователя трояны решают обычно одним из двух следующих методов.

  • Маскировка.
  • Кооперация с вирусами и червями.
  • Клавиатурные шпионы.
  • Похитители паролей.
  • Утилиты удаленного управления.
  • Люки (backdoor).
  • Анонимные smtp-сервера и прокси.
  • Утилиты дозвона.
  • Модификаторы настроек браузера.
  • Логические бомбы.

Черви и вирусы могут осуществлять все те же действия, что и трояны. На уровне реализации это могут быть как отдельные троянские компоненты, так и встроенные функции. Кроме этого, за счет массовости, для вирусов и червей характерны также другие формы вредоносных действий:

  1. Перегрузка каналов связи.
  2. DDoS атаки.
  3. Потеря данных.
  4. Нарушение работы ПО.

Наличие деструктивных действий вовсе не является обязательным критерием для классификации программного кода как вирусного. Следует также отметить, что одним только процессом саморазмножения вирус способен причинить колоссальный ущерб.

Copyright МБОУ "Гимназия ¹ 75" г. Казань 2014

«Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несёт только разрушения. Мы создаём жизнь по образу и подобию своему.» Стивен Хокинг

Исследование

Цели исследования:

выявить уровень знаний учащихся преподавателей гимназии о биологических и компьютерных вирусах, о способах профилактики и борьбы с компьютерными и биологическими вирусами.

Факты

Одним из классов вредоносных компьютерных программ являются так называемые зип-бомбы. Это архивные файлы формата.zip, которые при распаковке многократно увеличиваются в размере. Например, одна из самых известных зип-бомб под названием 42.zip имеет размер всего 42 КБ, при этом внутри архива содержится 5 слоёв вложенных архивов по 16 файлов на уровень. Размер каждого файла на последнем уровне - 4,3 ГБ, а весь архив в распакованном виде занимает 4,5 Петабайта. Вредоносное действие таких архивов заключается в переполнении системных ресурсов, когда их пытаются просканировать антивирусы или другие системные программы, хотя в настоящее время все приличные антивирусы распознают бомбы заранее и не пытаются вскрывать их до конца.

Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.

По статистике, компьютер каждого третьего пользователя Интернета в развитых странах хотя бы раз в течение года подвергается атакам компьютерных вирусов.

В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из Интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.

Троянский конь

Война между троянцами и данайцами началась потому, что троянский царевич Парис украл красавицу гречанку Елену из города Спарта. Её муж, царь Спарты Менелай со своим братом Агамемноном собрал войско греков и пошел на Трою. Спартанцы пошли на троянцев.

После десяти лет изнурительной войны и осады в одно прекрасное утро троянцы, не веря своим глазам, увидели, что лагерь греков пуст, а на берегу стоит огромный деревянный конь с посвятительной надписью: "В благодарность за будущее благополучное возвращение домой ахейцы посвящают этот дар Афине".

Жрец Лаокоонт, увидев этого коня и зная хитрости данайцев, воскликнул: «Что бы это ни было, а бойтесь данайцев, даже дары приносящих!» и метнул копьё в коня. Однако в этот момент из моря выползли 2 огромных змея, убили Лакоонта и двух его сыновей, поскольку сам бог Посейдон хотел гибели Трои.

Древние люди относились к священным дарам с большим пиететом, и, по решению царя Приама, конь был внесен в город и водворен в посвященной Афине цитадели. С приходом ночи сидевшие в коне вооруженные ахейцы выбрались наружу и напали на спящих жителей города. Так, благодаря коню, была захвачена Троя, так закончилась Троянская война.

Кто создает вирусы

По данным института компьютерной безопасности, авторы вирусов, как правило, мужчины и женщины в возрасте 19-35 лет, отличившиеся неординарными способностями и, как правило, избравшие компьютер сферой своей профессиональной деятельности. Впрочем, зафиксировано довольно много случаев, когда вирусы создавали подростки в возрасте 12-15 лет. Авторы вирусов действуют из совершенно различных побуждений.

Компью́терный ви́рус - вид вредоносного программного обеспечения , способного внедряться в код других программ, системные области памяти, загрузочные секторы , и распространять свои копии по разнообразным каналам связи.

Основная цель вируса - его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов - удаление файлов и даже удаление операционной системы, приведение в негодность структур размещения данных, блокирование работы пользователей и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы.

В обиходе «вирусами» называют всё вредоносное ПО , хотя на самом деле это лишь один его вид.

История

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман , который в 1951 году предложил метод создания таких механизмов. С 1961 года известны рабочие примеры таких программ .

Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II , появившиеся в 1981 году . Зимой 1984 года появились первые антивирусные утилиты - CHK4BOMB и BOMBSQAD авторства Энди Хопкинса (англ. Andy Hopkins ). В начале 1985 года Ги Вонг (англ. Gee Wong ) написал программу DPROTECT - первый резидентный антивирус.

Первые вирусные эпидемии относятся к -1989 годам : Brain (распространялся в загрузочных секторах дискет, вызвал крупнейшую эпидемию), Jerusalem (проявился в пятницу 13 мая 1988 года, уничтожая программы при их запуске ), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч заражённых ПЭВМ только в Нидерландах).

Тогда же оформились основные классы двоичных вирусов: сетевые черви (червь Морриса , 1987), «троянские кони » (AIDS, 1989 ), полиморфные вирусы (Chameleon, 1990), стелс-вирусы (Frodo, Whale, 2-я половина 1990).

Параллельно оформляются организованные движения как про-, так и антивирусной направленности: в 1990 году появляются специализированная BBS Virus Exchange, «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига, первый коммерческий антивирус Symantec Norton AntiVirus .

Кроме того, монолитные вирусы в значительной мере уступают место комплексам вредоносного ПО с разделением ролей и вспомогательными средствами (троянские программы, загрузчики/дропперы, фишинговые сайты, спам-боты и пауки). Также расцветают социальные технологии - спам и фишинг - как средство заражения в обход механизмов защиты ПО.

В начале на основе троянских программ, а с развитием технологий p2p-сетей - и самостоятельно - набирает обороты самый современный вид вирусов - черви-ботнеты (Rustock, 2006, ок. 150 тыс. ботов; Conficker , 2008-2009, более 7 млн ботов; Kraken, 2009, ок. 500 тыс. ботов). Вирусы в числе прочего вредоносного ПО окончательно оформляются как средство киберпреступности .

Этимология названия

Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. По-видимому, впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах» , опубликованном в журнале Venture в мае 1970 года .

Термин «компьютерный вирус» впоследствии не раз «открывался» и переоткрывался. Так, переменная в подпрограмме PERVADE (), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также вирусом назвал свои программы Джо Деллинджер, и, вероятно, это и было то, что впервые было правильно обозначено как вирус.

Формальное определение

Нет общепринятого определения вируса. В академической среде термин был употреблён Фредом Коэном в его работе «Эксперименты с компьютерными вирусами» , где он сам приписывает авторство термина Леонарду Адлеману .

Формально вирус определён Фредом Коэном со ссылкой на машину Тьюринга следующим образом :

M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d)

с заданным множеством состояний S M , множеством входных символов I M и отображений (O M , N M , D M) , которая на основе своего текущего состояния s ∈ S M и входного символа i ∈ I M , считанного с полубесконечной ленты, определяет: выходной символ o ∈ I M для записи на ленту, следующее состояние машины s" ∈ S M и движения по ленте d ∈ {-1,0,1} .

Для данной машины M последовательность символов v: v i ∈ I M может быть сочтена вирусом тогда и только тогда, когда обработка последовательности v в момент времени t влечёт за собой то, что в один из следующих моментов времени t последовательность v′ (не пересекающаяся с v ) существует на ленте, и эта последовательность v′ была записана M в точке t′ , лежащей между t и t″ :

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ { C M (t, j) … C M (t, j + |v| - 1)} = v ⇒ ∃ v" ∃ j" ∃ t" ∃ t": t < t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t ∈ N число базовых операций «перемещения», осуществлённых машиной
  • P M ∈ N номер позиции на ленте машины в момент времени t
  • S M 0 начальное состояние машины
  • C M (t, c) содержимое ячейки c в момент времени t

Данное определение было дано в контексте вирусного множества VS = (M, V) - пары, состоящей из машины Тьюринга M и множества последовательностей символов V: v, v" ∈ V . Из данного определения следует, что понятие вируса неразрывно связано с его интерпретацией в заданном контексте, или окружении.

Фредом Коэном было показано , что «любая самовоспроизводящаяся последовательность символов: одноэлементный VS, согласно которой существует бесконечное количество VS , и не-VS , для которых существуют машины, по отношению к которым все последовательности символов является вирусом, и машин, для которых ни одна из последовательностей символов не является вирусом, даёт возможность понять, когда любая конечная последовательность символов является вирусом для какой-либо машины». Он также приводит доказательство того, что в общем виде вопрос о том, является ли данная пара (M, X) : X i ∈ I M вирусом, неразрешим (то есть не существует алгоритма, который мог бы достоверно определить все вирусы) теми же средствами, которыми доказывается неразрешимость проблемы остановки .

Другие исследователи доказали, что существуют такие типы вирусов (вирусы, содержащие копию программы, улавливающей вирусы), которые не могут быть безошибочно определены ни одним алгоритмом.

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях , то сейчас доминируют вирусы, распространяющиеся через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

Через Интернет, локальные сети и съёмные носители .

Механизм

Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск через реестр и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код , но и любая информация, содержащая автоматически исполняемые команды, - например, пакетные файлы и документы Microsoft Word и Excel , содержащие макросы . Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash , Internet Explorer , Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплойтом , использующим уязвимость.

После того как вирус успешно внедрился в коды программы, файла или документа, он будет находиться в состоянии сна, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, необходимо запустить заражённую программу, которая, в свою очередь, приведёт к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на компьютере без каких-либо симптомов поражения. Однако, как только вирус начинает действовать, он может заражать другие файлы и компьютеры, находящиеся в одной сети. В зависимости от целей программиста-вирусописателя, вирусы либо причиняют незначительный вред, либо имеют разрушительный эффект, например удаление данных или кража конфиденциальной информации.

Каналы

  • Дискеты . Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
  • Флеш-накопители («флешки»). В настоящее время USB-накопители заменяют дискеты и повторяют их судьбу - большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты , цифровые видеокамеры, портативные цифровые плееры , а с 2000-х годов всё большую роль играют мобильные телефоны , особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf , в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.
  • Электронная почта . Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт , содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
  • Системы обмена мгновенными сообщениями . Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями .
  • Веб-страницы . Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов , ActiveX -компонент. В этом случае используются уязвимости программного обеспечения , установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
  • Интернет и локальные сети (черви). Черви - вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости - это ошибки и недоработки в программном обеспечении, которые позволяют удалённо загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак .

Противодействие обнаружению

Профилактика и лечение

В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

  1. Не работать под привилегированными учётными записями без крайней необходимости (учётная запись администратора в Windows).
  2. Не запускать незнакомые программы из сомнительных источников.
  3. Стараться блокировать возможность несанкционированного изменения системных файлов.
  4. Отключать потенциально опасную функциональность системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
  5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
  6. Пользоваться только доверенными дистрибутивами.
  7. Постоянно делать резервные копии важных данных, желательно на носители, которые не стираются (например, BD-R) и иметь образ системы со всеми настройками для быстрого развёртывания.
  8. Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

Экономика

Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться осторожно: суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.

Криминализация

Создателю вируса Scores , нанесшего в 1988 ущерб пользователям компьютеров Macintosh , не было предъявлено обвинений, поскольку его действия не подпадали под имеющийся на тот момент в США закон Computer Fraud and Abuse Act либо другие законы. Этот случай привёл к разработке одного из первых законов, имеющих отношение к компьютерным вирусам: Computer Virus Eradication Act (1988) . Сходным образом создатель самого разрушительного вируса ILOVEYOU в 2000 году избежал наказания из-за отсутствия на Филиппинах соответствующих ситуации законов .

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в некоторых странах как отдельный вид правонарушений: в России согласно Уголовному кодексу РФ (), в США согласно Computer Fraud and Abuse Act , в Японии