Виды компьютерных вирусов, признаки заражения и методы борьбы

В современном виртуальном мире существует множество угроз безопасности. Одной из самых старых можно назвать вредоносное программное обеспечение (ПО), в том числе разнообразные виды компьютерных вирусов. Они развивались в течение последних нескольких десятилетий и постоянно меняются и сейчас. В этой статье рассказывается об истории их появления, общепринятой классификации, предлагаются методы обнаружения и способы борьбы.

вирусы и антивирусы

Что такое компьютерный вирус

Частое заблуждение, что любое вредоносное ПО является вирусом. Особенностью компьютерных вирусов (КВ) является то, что они при выполнении копируют себя, изменяя другие приложения, внедряя в них свой программный код. Когда это действие совершается, говорят что происходит «заражение». Таким образом, код вируса обязательно содержит в себе алгоритм размножения.
Компьютерные вирусы могут быть совершенно безобидными, но сейчас такие встречаются редко. Чаще всего они снижают производительность компьютерных систем, могут уничтожить какое-то конкретное ПО или всю систему в целом. В любом случае, каждый из них, помимо материального ущерба, приносит очевидный дискомфорт пользователям.

История появления

Первая научная работа по теории самовоспроизводящихся компьютерных программ была начата в 1949 году математиком Джоном фон Нейманом, который в Иллинойском университете вел занятия «Теория и организация сложных автоматов», а позднее опубликовал работу «Теория самовоспроизводящихся автоматов», в которой описал, какой должна быть программа для компьютера, чтобы она могла воспроизводить себя сама. Неймана полагают «отцом-теоретиком» компьютерной вирусологии, а описанный им макет — КВ номер один.
В 1972 году В. Рисак опирался на работу фон Неймана и опубликовал свою статью, в которой описывается полнофункциональный вирус, написанный на языке программирования ассемблер для компьютерной системы SIEMENS 4004/35.

Джон фон Нейман. Neumann János Lajos - биография. Американский Математик

Первые вирусы

Роберт Томас, инженер из Масачусетса, в 1971 году разработал первый КВ, приведенный в действие. Он получил название «Creeper». Программа заражала мэйнфреймы в сети ARPANET. Сообщение телетайпа, отображаемое на экранах, гласило: «I’m the creeper: Catch me if you can.» («Я крадущийся: поймай меня, если сможешь».) Это была по большому счету просто шутка. И она не получила значительного распространения.
Первым « диким» КВ (т.е. на самом деле получившим широкое распространение) считают «Elk Cloner», появившийся в 1982 году. Через зараженные дискеты он поражал операционные системы (ОС) Apple II. Его целью было также отображение юмористического сообщения на зараженных компьютерах.

Примечательно, что этот вирус был разработан подростком.

Хотя и этот вирус не был запрограммирован для пагубных действий, он наглядно продемонстрировал, что сторонняя программа может тайно попасть ​​на ПК, что она может скрытно находиться на устройстве и, тем самым, вмешиваться в жизнь пользователей.
Это навело на размышления Фреда Коэна, который в 1983 году вел понятие «компьютерный вирус». Известна его исследовательская работа «Компьютерные вирусы — теория и эксперименты», подробно описывающая вредоносные программы.

вирусы и антивирусы

Создатели вирусов

Авторами КВ становятся самые разные люди, но всех их объединяют отличные знания об уязвимостях компьютерных систем безопасности. Кроме того, злоумышленники используют методы социальной инженерии для выявления слабых мест системы и получения информации для первичного заражения хорошо защищенных компьютерных структур, например коммерческих организаций.

Мотивами для разработки вирусов служат порой совершенно противоположные замыслы:

  • желание обогатиться;
  • выразить политическое мнение;
  • развлечение;
  • продемонстрировать существующие огрехи в безопасности ПО;
  • саботаж с целью отказа в обслуживании корпоративных систем;
  • простое любопытство (желание исследовать проблемы кибербезопасности, искусственного интеллекта или эволюционные процессы).

Компьютерные вирусы наносят ущерб в миллиарды долларов каждый год. С расширением сфер использования ПО сегодня, сбоям и повреждению данных наносимых КВ подвержены не только компьютеры, но также смартфоны и планшеты.

загрузочные вирусы

Виды

Чтобы реализовать свои цели, авторы КВ используют различные подходы в реализации программного кода. Существуют несколько способов классификации вирусов.
Так, разделить КВ можно:
  • выделив подсистему, которую они атакуют (исполняемые файлы; файлы данных; загрузочная область на носителе информации);
  • по типу распространения (на заре развития это были в основном дискеты и другие подобные носители, сейчас это локальные сете и глобальная сеть Интернет);
  • по поражаемым ОС (WIndows, Android и т.п.);
  • по языку, на котором написан код;
  • по дополнительным вредоносным функциям (шпионы, кейлоггеры и т.п.).

На данный момент тяжело классифицировать КВ по функциональности, как это делали раньше, так как злоумышленники используют в своих разработках весь передовой опыт.

Корпорации, занимающиеся изготовлением антивирусного ПО, на протяжении всей истории своего существования пытались найти общий подход в именовании и упорядочивании знаний о старых и появляющихся каждый день новых КВ. Однако это так и не удалось. В результате, сегодня каждая из компаний делает это в основном самостоятельно.

виды вирусов компьютерных (главный ключ)

Загрузочные

Этот тип КВ считается устаревшим, однако появляется в том или ином виде и сейчас. Он поражает загрузочный сектор жесткого диска компьютера (ранее это были загрузочные сектора на гибких дисках) и попадает в оперативную память компьютера сразу же после включения устройства. Борьба с загрузочным вирусом иногда заставляет проводить полное форматирование жесткого диска.

Файловые

Широкое распространение в свое время имели именно файловые вирусы. Они поражали так называемые исполнимые файлы, т.е. те, которые выполнялись в первую очередь при запуске приложения. Эти файлы чаще всего имеют расширения .exe, .com, .sys и т.д. Таким образом, когда запускается программа, запускается и КВ.

Макровирусы

Чтобы понять какие файлы заражают макровирусы, достаточно вспомнить те программные продукты, которые имеют встроенные макроязыки для возможности улучшения своих документов. Это такие продукты как Microsoft Office, например, или Adobe Acrobat. Возможность создания макросов позволяет им создавать более сложные документы со встроенными интерактивными элементами, однако это дает шанс использовать макроязык для встраивания в документы нежелательного кода. При открытии пораженного файла срабатывает и код написанный макрокомандами, легальный он там или нет.

какие файлы заражают макро вирусы

Типы вредоносного ПО

Угрозу безопасности несут не только вирусы. Любое ПО, созданное с целью нанесения ущерба компьютерным системам, может доставить немало проблем. Вредоносные программы устанавливаются на ПК или мобильные устройства без ведома пользователя или обманным способом и несут множество проблем, таких, как снижение производительности, манипулирование личными данными, нарушение работы устройства.
Развитие данного сектора хакерских атак развивается очень стремительно. Поэтому перечислим только основные виды опасных программ.

Черви

Это пронырливые создания, основная особенность которых — как можно больше своих копий распространить на разные компьютеры. Для этого они часто используют компьютерные сети, полагаясь на бреши в безопасности ОС.
Вред червей может быть направлен на информацию или ресурсы зараженного устройства, но в то же время, даже не преследуя таких целей, они могут значительно снижать пропускную способность сетей.
Понятие «червь» (worm) был взят из романа Д. Бруннера «Наездник ударной волны» («Shockwave Rider» ). Герой произведения создает программу для сбора данных, распространяемую по сети, которая сравнивается в книге с длинным червем.
В 1988 году Р. Моррисом был создан и запущен в сеть один из самых известных и разрушительных червей в истории, получивший имя своего создателя. Моррис стал первым, кто был осужден за подобные действия. В Калифорнийском Музее компьютерной истории даже выставлена дискета, на которой хранится исходный код этого червя.

Червь Морриса парализовал американский Интернет

Троянцы

Троянский конь — так называют программы, которые ловко маскируются под легальное ПО. Чаще всего они скачиваются пользователями с каких-либо сайтов Интренета добровольно (например, с файлообмеников) и после установки вносят изменения в установленную ОС и ПО и осуществляют вредоносные действия.
Таким образом, вариант проникновения на устройство этой программы напоминает историю из Илиады, повествующую о подаренном Трое коне, в котором прятались воины Одиссея.
Конечные цели троянов могут быть по сути любыми — от шутки до сбора или кражи данных и распространения вирусов.

Вандалы

Среди троянцев можно встретить так называемых «вандалов». Если для большинства современных вирусописателей основная цель обогатиться, то разработчики вандалов могут характеризоваться как беспринципные варвары, желающие показать свои превосходные навыки программирования. Так, последние годы стали появляться Android-троянцы, маскирующиеся под игры или другие приложения и разрушающие порядок на мобильных устройствах путем удаления данных, блокировки доступа к ПО и т.п.

Зомби и Botnet

Среди троянцев можно встретить представителей, которые действуют совершенно незаметно. Злоумышленники пользуются устройством, на которое попал троянец-зомби удаленно, при этом образуется сеть ботов (по другому зомби), которые действуют с общей целью. Зараженные системы могут рассылать сообщения, их могут использовать для пиратских DOS-атак или взлома сайтов.

Какие бывает сетевые угрозы: разбираем по порядку | Айри

Шпионы

Spyware, или шпионское ПО, как понятно из названия, следит и сохраняет данные о действиях пользователя, таких, как нажатие клавиш, запускаемые программы, поисковые запросы и просмотренные сайты. Вся эта информация отправляется сторонним лицам и может быть использована, например, для воровства, вымогательства.

Кейлогеры

Разновидность программ со шпионским типом действий относятся кейлогеры (в переводе на русский язык с английского keylogger: key — ключ, logger — регистрирующий прибор). Причем так называются и некоторые аппаратные устройства. Такие программы считывают нажатие клавиш на клавиатуре, движение мыши и т.п. Они сохраняют эту информацию вместе с информацией о времени действий, могут копировать данные из буфера обмена информацией, делать скриншоты с экрана и даже вести аудио и видеозапись. Они ведут log-файлы, сохраняя в них собранную информацию.

Кейлогеры могут использоваться легально, как пример, для мониторинга действий сотрудников какой-либо компании или восстановления событий приведших к ошибкам в системе. Список целей несанкционированного использования кейлогеров включает перехват приватной информации, такой, например, как логины и пароли.

Вымогатели

Ransomware, или по-русски программа-вымогатель, попадая на компьютер, блокирует (обычно шифрованием) какие-нибудь личные данные (типа фотографий или документов) и выдает их владельцу сообщение о необходимости выплаты выкупа за их разблокировку. Может быть заблокирован экран или закрыт доступ для входа в ОС. В любом случае, разработчики вымогателей пользуются хорошо продуманными угрозами или иными формами сообщений, чтобы выманить деньги из пользователей.

Вирусы-вымогатели - Рубрика - PVSM.RU

Руткиты

От английского rootkit (root — корень, основа и kit — набор). Этот тип программ вначале обрел свое распространение у взломщиков Unix-подобных ОС. Получая доступ к системе, они первым делом внедряли в нее группу основных замаскированных утилит, что позволяло им получить доступ над управлением этой системой. Отсюда и название.
Позже так стали называть любые приложения, при установке которых на устройство, третьи лица могут иметь доступ к управлению этим устройством. IT-специалисты (в частности системные администраторы) широко используют руткиты в своей работе. Но замаскированные руткиты нелегально внедренные на устройство могут послужить злоумышленникам и порой довольно сложно выявляются.

Маскировщики

Программы-маскировщики предназначены для заметания следов оставленных взломщиками. Они маскируют вирусы или изменяют настройки ОС, чтобы обмануть антивирусные приложения и системных администраторов.

Рекламные

Рекламное ПО определяют как нежелательное, так как, по сути, оно не устанавливается скрытно. Это те программы, что открывают всплывающую рекламу на страницах в Интернете или бесплатном ПО. Некоторые из них безопасны, другие могут включать вредоносный код.

Реклама в браузере антивирус. Как избавиться от вирусных баннеров в ...

Пути поражения

Все современные пути заражения сводятся к следующим основным вариантам:
  • загрузка замаскированного вредоносного ПО добровольно;
  • посещение пораженных сайтов;
  • получение вирусов и ПО по электронной почте;
  • перенос КВ с устройства на устройство через флеш-накопители;
  • атака уязвимостей ОС через сеть.

Майнинг криптовалюты. Как защититься от майнинг-вирусов

Признаки заражения

Компьютер или мобильное устройство, зараженное вирусами или находящееся под влиянием вредоносного ПО, может вообще не выказывать никаких проявлений. Чаще всего пользователи вначале интуитивно замечают изменения в работе устройства. Но иногда все понятно без лишних слов.
Вот признаки, на которые нужно обращать внимание:
  • снижение производительности ПК или мобильного устройства;
  • неизвестные приложения, работающие в фоновом режиме;
  • стартовая страница в браузере изменилась самостоятельно;
  • всплывающая реклама стала назойливей;
  • возникают проблемы при запуске приложений или ОС;
  • приложения зависают или не запускаются;
  • при работе с приложениями часто выводятся сообщения об ошибках;
  • на жестком диске появляются неизвестные новые файлы;
  • звук активной работы жесткого диска, когда нет видимого повода для обращений к нему.

Какие признаки заражения компьютерным вирусом? | Блог Allo.ua

Борьба и методы профилактики

Если на устройстве были обнаружены какие-либо из указанных выше признаков заражения, необходимо обязательно провести проверку.
Справиться с потоком вредоносного ПО и защититься от вирусных угроз можно, соблюдая общеизвестные меры предосторожности:
  • не запускать и не скачивать ПО из сомнительных источников;
  • обязательно проверять адресную строку браузера, чтобы убедится, что ссылка вела на верный сайт;
  • не посещать сомнительные сайты;
  • не отрывать подозрительные письма, даже присланные друзьями;
  • регулярно выполнять резервное копирование важных данных;
  • не хранить в незашифрованном виде пароли;
  • без особой надобности не работать под учетной записью администратора;
  • регулярно обновлять ПО;
  • установить на все имеющиеся устройства антивирусное ПО и следить за его актуальностью.

Антивирусные программы

Даже соблюдая меры предосторожности, нельзя быть уверенным в защищенности. Реальную борьбу с вирусами можно вести специальным ПО — антивирусными приложениями, которые осуществляют поиск, обнаружение и уничтожение КВ и вредоносного ПО, а также выявление прорех в системе безопасности.
Часто антивирусное ПО выпускается целыми комплексами приложений для всесторонней защиты.
Лучше всего доверять широко известным разработчикам, так как злоумышленники запросто могут замаскировать свои творения даже под антивирус. Среди российских компаний можно выделить Лабораторию Касперского и DrWeb, являющиеся популярными не только на родине.

вирусы и антивирусы

Когда нужна помощь специалиста

Обращение к профессиональным системным администраторам это такое же естественное явление, как посещение стоматолога. Если что-то вызывает затруднение, например, настройка системы безопасности ОС, выбор и установка антивирусного ПО, сомнение о возможном поражении ПК или мобильных устройств и т.п., нужно обращаться к специалисту.

Видео

В представленном ниже видео рассказывается о 10 самых опасных компьютерных вирусах.

Отзывы и комментарии

Нет комментариев

Добавить комментарий

Спасибо! Ваш комментарий появится после проверки.
Размер шрифта
Adblock
detector