No Image

Этапы развития компьютерных вирусов

СОДЕРЖАНИЕ
0 просмотров
22 января 2020
Добавлено: 27.11.2011

История развития компьютерных вирусов

Из школьного курса биологии мы можем вспомнить, что такое вирус и чем он характеризуется. Вирус захватывает организм человека, путем внедрения и размножения в клетках. Так же действует и компьютерный вирус. Фред Коэн говорил, что вирус – это программа, которая способна копировать сама себя и добавлять свои копии в другие программы.

На протяжении десятилетий компьютерные вирусы эволюционировали — стали более мощными, разнообразными и сложными. К сожалению, последствия вирусов могут быть весьма трагичными и непоправимыми. В современном мире они стали умелым оружием для интернет-мошенников, криминальный бизнес, основанный на идее вирусов, стал процветать, ведь теперь не нужно идти в банк, чтобы его ограбить. Достаточно написать вирус, который сделает свое дело. В 80-х годах XX ст. исследователи-вирусописатели и подумать не могли о таких серьезных последствиях!

Компьютерный вирус представляет собой программу, только отличается она от полезных программ, своим негативным воздействием. Таких программ следует опасаться, ведь после проникновения в компьютерную систему вирус начинает размножаться и разрушать систему. Обычно он копирует свой код на съемные носители, стремится распространить его посредствам сети интернет или прописывает его в приложения, используемые на компьютере. Компьютерные вирусы обладают многочисленными функциями – уничтожение данных на компьютере, хищение информации, установка приложений и другие.

Вся жизнь компьютерного вируса делится на четыре периода: инкубационный (выжидание нужного момента для активации), активация, размножение и выполнение своего предназначения.

Когда же появился первый вирус?

Первые мысли о саморазвивающихся программах посещали людей еще в начале 40-х годов, но не было необходимого доступа к компьютерам, чтобы заниматься развитием такой идеи. Но спустя каких-то 20 лет это не было проблемой и количество вирусов начало расти.

Сеть Пентагона была прототипом сети Интернет и именно там появился первый компьютерный вирус под названием Creeper. Эта программа самостоятельно выходила в сеть и оставляла свою копию на другом компьютере. В те времена не было понятия «компьютерный вирус».

По официальной версии, первые вирусы появились зимой 1981 года. Это были Elk Cloner , Virus 1,2,3 и Apple II . Первые вирусы были вполне безобидны – выводили на экран несколько строк стихотворений, заменяли файлы в пиратских копиях программ или просто писали сообщения. Борьба с такими вирусами была очень простой – для некоторых их них было просто достаточно наклеить на дискету защитную наклейку.

Этапы развития компьютерных вирусов

Принято считать, что компьютерный вирус развивался в четыре основных этапа.
Первый этап. Л. Пенроуз в 1959 году опубликовал статью, в которой рассказывалось о механических структурах, которые могли активироваться, размножаться, захватывать и мутировать. Позже модель такой структуры была практически реализована американским исследователем Г. Шталем. Это были первые попытки создания программы, которая могла действовать без вмешательства человека.

Второй этап. Первые компьютеры были весьма громоздкими, дорогостоящими и очень сложными в эксплуатации, но в конце апреля 1977 года был выпущен первый персональный компьютер. Он был достаточно простой в обращении, надежный и не такой дорогостоящий, поэтому он получил широкое распространение. В это время и появились самые первые компьютерные вирусы – почва для их развития была уже готова.

Третий этап. С развитием научно-технического прогресса условия для компьютерных вирусов постепенно улучшались: росло число персональных компьютеров, появились жесткие диски, развивались локальные сети, а также технология передачи данных посредствам телефонных линий, возникли банки данных. В это время и появились люди, которые начали заниматься созданием компьютерных вирусов.

Четвертый этап. Глобальная сеть интернет успешно развивается в 90-е годы, что и позволяет вирусам развиваться. Качественные характеристики вредоносных программ существенно улучшились, они стали умнее, хитрее и более приспособленными к новым условиям окружающей их среды. Теперь они не только портят файлы, загрузочные сектора или выводят на экран текст. Теперь они могут уничтожать файлы! Компьютерные вирусы небывалого уровня шифрации, маскировки и распространения.

Современные вирусы

В настоящее время компьютер стал неотъемлемой частью нашей жизни – он выполняет множество функций – от работы до развлечений. Именно поэтому компьютерные вирусы получили такое широкое распространение и стимул постоянно совершенствоваться. Разворачивается настоящая война технологий вирусов и антивирусов.

Современные вирусы, как правило, нацелены на заработок денег для своего создателя: кража номеров кредитных карточек, паролей от электронных кошельков, управление компьютером. Ежедневно наши компьютеры атакует тысячи вирусов! В антивирусных базах их несколько миллионов, но настоящую угрозу имеют не более десяти. Сейчас вирус может атаковать и графические файлы – он просто дописывает к файлам формата JPEG свой код. Все это ведет к тому, что однажды может быть создан вирус, который способен нанести вред компьютерному оборудованию посредствам поиска слабых и ранее неизвестных «дыр» компьютерных систем.

Что такое «компьютерный вирус»?

Компьютерный вирус — это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению».

Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или объ ект, содержащий вирус — зараженным.

Компьютерные вирусы являются программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отноше­ нию к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению.

Стадии развития вируса:

скрытый этап – действие вируса не проявляется и остается незамеченным

лавинообразное размножение, но его действия пока не активизированы

активные действия – выполняются вредные действия, заложенные его автором.

Активизация вируса может быть связана с различными событиями:

— Наступлением определённой даты или дня недели

— Открытием документа и т.д.

История возникновения компьютерных вирусов

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов.

Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим мужем, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature.

В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению.

С 1961 года известны рабочие примеры таких программ.

В 1961 году В. А. Высотский, Х. Д. Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories (США) изобрели необычную игру «Дарвин» (Darwin), в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера.

Организмы, созданные одним игроком, должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.

С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов.

Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей.

В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.

Первые вирусные эпидемии

Очередным этапом развития вирусов считается 1987 год.

К этому моменту получили широкое распространения сравнительно дешёвые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами.

Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Первая эпидемия была вызвана вирусом BRAIN (также известен как Пакистанский вирус) — первый вирус созданный для IBM PC-совместимых ПК. Он был разработан братьями Амджатом и Базитом Алви в 1986 и был обнаружен летом 1987.

Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил только в США более 18 тысяч компьютеров и сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал.

Вторая эпидемия , берущая начало в Лехайском университете (США), разразилась в ноябре. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.

Третья вирусная эпидемия разразилась перед самым Новым годом, 30 декабря. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске.

В ноябре 1988 году Роберт Моррис младший создает Червь Морриса, который инфицировал подключенные к Интернету компьютеры VAX, DEC и Sun под управлением ОС BSD. Червь Морриса стал первым сетевым червем, успешно распространившемся «in-the-wild».

Проблема вирусов начинает принимать глобальный размах .

1990 год выходит первый полиморфный вирус — Chameleon.

1992 год. Вирус Michelangelo порождает волну публикаций в западных СМИ, предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными.

Читайте также:  Что ты знаешь о латвии

1992 год известен как год появления первых конструкторов вирусов, а также готовых полиморфных модулей и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу.

В начальный период существования вредоносных программ были популярны вирусы-шутки, которые мешали работе пользователей. Деструктивные особи практически не встречались. Например, такие программы просили дополнительной памяти («пирожка» и т. п.), и экран блокировался, пока пользователь не вводил с клавиатуры нужное слово (иногда его нужно было угадать). Или, например, вирус, который выводил на экран сообщение вроде: «Нажмите одновременно L + A + M + E + R + F1 + Alt». Пользователь нажимал, после чего появлялось сообщение о том, что таблица разделов стерта с жесткого диска и загружена в оперативную память и если пользователь отпустит хотя бы одну клавишу, то со своей информацией он может проститься, а если просидит так ровно час, то все будет в порядке. Через час оказывалось, что это была шутка. Ничего себе шуточки…

Массовое распространение персональных компьютеров привело к появлению людей, которых интересовал не сам процесс создания вируса, а результат, наносимый вредоносной программой. Изменились и шутки: вирусы начали реально форматировать диски, стирать или кодировать важную информацию. Некоторые приложения использовали недостатки оборудования и портили его, например выстраивали лучи монитора в одну точку, прожигая его (надежность устройств в то время оставляла желать лучшего), или ломали жесткие диски, гоняя считывающую головку по определенному алгоритму.

На сегодня в мире вирусов наметилась явная коммерциализация: данные в большинстве случаев не уничтожают, а пытаются украсть. Например, популярность онлайн-игр привела к появлению вирусов, специализирующихся на краже паролей к учетным записям игроков, так как виртуальные ценности, заработанные в игре, можно продать за реальные деньги.

В настоящее время известно более 50000 программных вирусов.

Единой классификации вирусов не существует, но обычно

вирусы классифицируют по следующим признакам:

Ø деструктивному воздействию

Ø способу заражения

Ø среде обитания

Ø особенностям алгоритма

По «деструктивному воздействию» все вирусы можно разделить на:

Б езвредные вирусы. Они не мешаю т работе компьютера, но могут уменьша ть объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах .

Опасные вирусы. К ней относятся вирусы, которые могут привести к определенным сбоям в работе операционной системы или некоторых программ.

Очень опасные вирусы. Эти вирусы могут уничтожить определенные или все данные, находящиеся на жестком диске, изменить системную информацию, вывести из строя операционную систему и т. д.

По «способу заражения» все вирусы можно разделить на:

Резидентные вирусы. Чаще всего эти вирусы являются одной из разновидностей файловых и загрузочных. Причем самой опасной разновидностью.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По «среде обитания» все вирусы можно разделить на:

Файловые вирусы. До появления Интернета именно эти вирусы были самыми распространенными. На сегодняшний день известны зловредные программы, заражающие все типы выполняемых объектов любой операционной системы (для Windows опасности подвергаются исполняемые файлы (.exe, .com), командные файлы (.bat), драйвера (.sys), динамич еские библиотеки (.dll) и т. д.)

Заражение происходит следующим образом. Вирус записывает свой код в файл-жертву. Кроме того, зараженный файл специальным образом изменяется. В результате при обращении к нему операционной системы (запуск пользователем, вызов из другой программы и т. п.) управление передается в первую очередь коду вируса, который может выполнить любые дей ствия, заданные ему создателем . После выполнения своих действий вирус передает управление программе, которая выполняется нормальным образом. Так что если на компьютере пользователя не установлено специальное ПО, он может долго не догадываться о заражении.

Загрузочные вирусы. Эти вирусы заражают загрузочные сектора жестких дисков.

Принцип их действия заключается в следующем. Вирус добавляет свой код к одной из специальных программ, которые начинают выполняться после включения компьютера до загрузки операционной системы. В принципе в задачу этого ПО как раз и входят подготовка и запуск ОС. Таким образом, вирус получает управление и может выполнить определенные действия, например записать себя в оперативную память. И только после этого будет загружаться операционная система. Вот только вирус уже будет находиться в памяти и сможет контролировать ее работу.

Макровирусы. Эти вирусы представляют собой программы, которые выполнены на языках, встроенных в различные программные системы. Чаще всего жертвами становятся файлы, созданные различными компонентами Microsoft Office (Word, Excel и т.д.). Встроенный в эти программные продукты Visual Basic прекрасно подходит для написания макровирусов.

Принцип их действия очень прост. Вирус записывает себя в DOT-файл, в котором содержатся все глобальные макросы, часть из которых он подменяет собой. После этого все файлы, сохраненные в этой программе, будут содержать макровирус. При этом он может выполнять множество различных деструктивных действий вплоть до удаления всех документов.

Сетевые вирусы. Главной особенностью этих вирусов является возможность работы с различными сетевыми протоколами. То есть они могут различными путями записывать свой код на удаленном компьютере. Наибольшее распространение в наше время получили интернет-черви. Эти вирусы чаще всего используют для своей работы электронную почту, «прицепляясь» к письму. При этом на новом компьютере они либо автоматически выполняются, либо различными способами подталкивают пользователя к своему запуску.

По «особенностям алгоритмов» все вирусы можно разделить на:

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Стелс-вирусы (stealth – невидимка) . Это вирусы, которые умеют скрывать свое присутствие в системе. Обнаружить их очень сложно. Стелс-вирусы используют различные способы обеспечения «невидимости». Наиболее распространен следующий вариант. Вирус состоит из двух частей. Одна из них резидентная и постоянно находится в памяти компьютера. Если операционная система обращается к зараженному файлу, то «резидент» перехватывает это обращение и удаляет из файла код вируса. Таким образом, приложение оказывается «чистым». Но после того как оно завершает свою работу, «резидент» снова заражает его.

Полиморфные вирусы. Особенностью этих вирусов является умение изменять собственный код. Сделано это для того, чтобы ввести в заблуждение антивирусные программы, часто использующие «маски» (отрывки кода, типичные для вирусов). Полиморфные вирусы бывают двух типов. Первые просто шифруют собственное «тело» с непостоянным ключом и случайным набором команд дешифратора. Вторая группа сложнее. Вирусы, относящиеся к ней, могут переписывать свой код, то есть, по сути, они сами являются программистами.

Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты.

«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

Руткиты представляют собой более продвинутый вариант троянских коней. Некоторые антивирусные компании не разделяют руткиты и троянцы, относя их к одной категории зловредных программ. Однако троян прячется на компьютере, обычно маскируясь под известную программу (например, Spymaster выдавает себя за приложение MSN Messenger), а руткиты используют для маскировки более продвинутые методы, внедряясь глубоко в систему.

Изначально словом «руткит» обозначался набор инструментов, позволяющий злоумышленнику возвращаться во взломанную систему таким образом, чтобы системный администратор не мог его видеть, а система – регистрировать. Долгое время руткиты были привилегией Unix-систем, но, как известно, хорошие идеи просто так не пропадают, и в конце ХХ века стали массово появляться руткиты, предназначенные для Microsoft Windows.

Ботнет ( botnet произошло от слов robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением.

Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.

Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Схема создания ботнета и использования его спамером

Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

Читайте также:  Электронная книга pocketbook 740 коричневый

Бэкдор , backdoor ( back door — чёрный ход) — программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе.

Основное назначение Backdoor – скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т.п.).

Backdoor по сути открывает атакующему «черный ход» на компьютер пользователя.

Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают ее после заражения ПК.

Второй особенностью многих Backdoor программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей – при этом попытки взлома ведутся с ПК ничего не подозревающего пользователя.

Кейлоггер (keylogger — это регистратор нажатий клавиш) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий или аппаратные средства. Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать.

Перехват нажатий клавиш может использоваться обычными программами и часто применяется для вызова функций программы из другого приложения с помощью «горячих клавиш» (hotkeys) или, например, для переключения неправильной раскладки клавиатуры (как Keyboard Ninja).

Существует масса легального ПО, которое используется администраторами для наблюдения за тем, что делает работник в течение дня, или для наблюдения пользователем за активностью посторонних людей на своем компьютере. Однако где проходит грань между «законным» использованием «легального» ПО и его использованием в криминальных целях? То же «легальное» ПО зачастую используется и в целях умышленного похищения секретных данных пользователя — например, паролей.

Большинство существующих на данный момент кейлоггеров считаются «легальными» и свободно продаются, так как разработчики декларируют множество причин для использования кейлоггеров, например:

для родителей: отслеживание действий детей в Интернете и оповещение родителей в случае попыток зайти на сайты «для взрослых» (parental control);

для службы безопасности организации: отслеживание фактов нецелевого использования персональных компьютеров, их использования в нерабочее время;

для службы безопасности организации: отслеживание фактов набора на клавиатуре критичных слов и словосочетаний, которые составляют коммерческую тайну организации, и разглашение которых может привести к материальному или иному ущербу для организации;

для различных служб безопасности: проведение анализа и расследования инцидентов, связанных с использование персональных компьютеров;

В отличие от других типов вредоносного программного обеспечения, для системы кейлоггер абсолютно безопасен. Однако он может быть чрезвычайно опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, пароли к учетным записям в online-играх, адреса, логины, пароли к системам электронной почты и так далее.

После получения конфиденциальных данных пользователя злоумышленник может не только банально перевести деньги с его банковского счета или использовать учетную запись пользователя в online-игре. К сожалению, наличие таких данных в ряде случаев может приводить к последствиям более серьезным, чем потеря некоторой суммы денег конкретным человеком. Использование кейлоггеров позволяет осуществлять экономический и политический шпионаж, получать доступ к сведениям, составляющим не только коммерческую, но и государственную тайну, а также компрометировать системы безопасности, используемые коммерческими и государственными структурами (например, с помощью кражи закрытых ключей в криптографических системах).

Возникновение компьютерных вирусов связано с идеей создания самовоспроизводящихся программ и уходит корнями в пятидесятые годы. В 1951 г. Дж. Нейман предложил метод создания самовоспроизводящихся механизмов. Затем идея вирусоподобных программ неоднократно возрождалась. И после опубликования в 1959 г. в одном из американских журналов материалов на эту тему, Ф. Шталь запрограммировал биокибернетическую модель существ, питающихся словами, размножающихся и пожирающих себе подобных.

Своеобразным катализатором появления и реализации, новых все более изощренных вирусов становятся научно-фантастические романы. Так, в 1975г. Джон Бруннер описал в своем научно фантастическом романе, ставшем бестселлером, «червей» —программы, которые распространяются по сети, чем предвосхитил последующие реальные события.

Весной 1977 г. появился первый персональный компьютер фирмы Арр1е (Macintosh), а уже к середине 1983 г. общее количество проданных персональных компьютеров превысило 3 млн. штук. Тогда уже появились первые банки свободно распространяемых программ и данных — BBS, куда любой программист мог переслать свою программу, а любой пользователь сети мог ее взять и запустить на своем компьютере.

Именно в тот момент возникли реальные возможности создания и быстрого распространения компьютерных вирусов. Тогда и получил развитие новый вид хулиганства — компьютерный, когда некая программа-вандал после выполнения какого-то условия или через некоторое время уничтожала данные на компьютере пользователя.

Мир помнит несколько случаев массового заражения компьютеров. Так, в 1987 г. было целых три таких эпидемии. Так называемый Пакистанский вирус только в США заразил более 18 тыс. компьютеров; Лехайский вирус в течение нескольких дней уничтожил содержимое нескольких сотен личных дискет и дискет библиотеки вычислительного центра одноименного университета США, заразив около 4 тыс. ПК, а в конце того же года в Иерусалимском университете был обнаружен вирус, который за короткое время распространился по всему цивилизованному миру, заразив только в США порядка 3 тыс. ПК.

Крупный всплеск вирусной эпидемии был зарегистрирован в1999 г. Вирус «Чернобыль», созданный тайваньским офицером, 26 апреля 1999 г., в годовщину чернобыльской аварии, вывел из строя огромное число компьютеров по всему миру.

Очередной пик вирусной атаки пришелся на 1 августа 2001 г., когда активизировался новый сетевой вирус-«червь» Code Red Worm. Атаке подверглись операционные системы Windows-2000, -NT.Только 19 июля 2001 г. этот вирус вывел из строя 230 тыс. серверов.

В настоящее время насчитывается уже порядка 20 тыс. различных вирусов и ежемесячно на волю вырываются до трехсот новых экземпляров. В России издана уникальная вирусная энциклопедия, содержащая описание 26 тыс. компьютерных вирусов и даже демонстрацию эффектов, производимых ими.

Что такое компьютерный вирус?

Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус — это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовоспроизведения, распространения, внедрения в другие программы. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.

Характеры вирусов в какой-то мере отражают сущность их творцов — иногда это простые, шутливые и безобидные программы, но встречаются и чрезвычайно коварные, агрессивные и разрушительные экземпляры. Их названия говорят сами за себя: «Марихуана», «Террорист», «Киллер», «Захватчик».

Что же реально может вирус? Существует мнение, что человек может заразиться от техники компьютерными вирусами. Путаница происходит от использования одного и того же термина — вирус. Подчеркнем, что компьютерный вирус — это условное наименование специфических компьютерных программ, которые по своему механизму действия схожи с биологическими вирусами.

Компьютерные вирусы могут заразить только себе подобных, т. е. программы, поэтому программы надо защищать.

Действие большинства вирусов не ограничивается только размножением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надписи, замедлять работу компьютера, исполнять различные мелодии, без разрешения удалять файлы и каталоги, уничтожая информацию.

Как инфекция передается от человека к человеку, так и компьютерные вирусы переходят от одного компьютера к другому, изменяя имеющиеся файлы и дописывая в них свой код. При запуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьютера, откуда пытается поразить другие программы и файлы.

Классификация компьютерных вирусов

По деструктивным возможностям:

  • · Безвредные;
  • · Неопасные;
  • · Опасные (серьезные сбои);
  • · Очень опасные (уничтожающие данные, уничтожающие программы)

По среде обитания:

  • · загрузочные (внедряются в загрузочный сектор диска);
  • · файловые (внедряются в исполняемые файлы);
  • · макровирусы (внедряются в докуметы Word, Excel) сетевые.

Случаи, когда можно заразить свой компьютер

запуск на компьютере программ, заражённых вирусом

запуск компьютера с диска, содержащего загрузочный вирус

Подключение к системе зараженного драйвера

Открытие документа, зараженного макровирусом

Просмотр Web-страницы при отключенной защите браузера

Установка на компьютере зараженной операционной системы

Основные симптомы вирусного поражения

  • · Замедление работы некоторых программ
  • · Увеличение размеров файлов (особенно выполняемых)
  • · Появление несуществующих ранее «странных» файлов
  • · Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы)
  • · Внезапно возникающие разнообразные видео и звуковые эффекты
  • · Самостоятельные «перезагрузки» компьютера
  • · Разом рушится вся файловая система на одном из дисков
  • · Компьютер перестает загружаться

При всех этих симптомах нужно произвести проверку системы на наличие вирусов!

Не стоит приписывать все сбои в работе оборудования или программ действию компьютерного вируса. Вирус — это программа и она не может совершать никаких сверхъестественных действий, например, сжечь процессор или сломать жесткий диск.

Чтобы успешно бороться с вирусами, надо их знать. Рассмотрим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.

Макровирусы. Эти вирусы распространяются зараженными файлами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.

Читайте также:  Что важно для видеомонтажа

Вирусы, поражающие загрузочный сектор и главную загрузочную запись. В качестве примера можно назвать вирусы «Микеланджело», «Килрой», «Джек-Потрошитель». Они передаются с компьютера на компьютер через зараженные дискеты. При обращении к дисководу, в который установлена такая дискета, операционная система считывает и выполняет вирусный код.

Пожалуй, самый знаменитый вирус «Микеланджело», заставивший трепетать весь компьютерный мир, заслуживает того, чтобы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.

Файловые вирусы. Они внедряются в исполняемые файлы и делают свое черное дело, когда вы запускаете зараженную программу.

«Бомбы замедленного действия» и «троянские кони». Это особые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.

Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия — своеобразный вирусный «коктейль».

Троянские программы действуют подобно «троянскому коню» из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скрытую вражью функцию.

После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым, затрудняя обнаружение истинных причин «пожара» на вашем компьютере. Троянские программы часто используются для первоначального распространения вирусов.

Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее создателем, осуществляет несанкционированные действия, например при наступлении обусловленной даты или, скажем, появлении или исчезновении какой-либо записи в базе данных происходит разрушение программ или БД.

Известен случай, когда программист, разрабатывавший систему автоматизации бухгалтерского учета, заложил в нее логическую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю систему.

Полиморфные вирусы. Как подсказывает само название, каждый раз, когда такой вирус заражает систему, он меняет обличье, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнаружить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.

Вирусы многостороннего действия. Хитроумные гибриды, одновременно с файлами поражающие загрузочные секторы или загрузочную запись.

Организация защиты от компьютерных вирусов

Компьютерные вирусы представляют реальную угрозу безопасности вашего компьютера, и, как водится, лучший способ лечения это профилактика заболевания. И если уж ваш компьютер подхватил вирус, вам не удастся с ним справиться без специальных средств — антивирусных программ.

Что должна делать антивирусная программа?

  • · Проверять системные области на загрузочном диске при включении компьютера.
  • · Проверять файлы на установленных в дисковод сменных носителях.
  • · Предоставлять возможность выбора графика периодичности проверки жесткого диска.
  • · Автоматически проверять загружаемые файлы.
  • · Проверять исполняемые файлы перед их запуском.
  • · Обеспечивать возможность обновления версии через Интернет.

Одним из первых вирусов, пришедших в СССР в 1988 г., назывался Viena-648, и, пожалуй, именно с этого времени берет отсчет отечественное антивирусное направление, начинавшееся программой Д. Лозинского Aidstest.

В России антивирусными проблемами уже много лет профессионально занимаются в основном две серьезные фирмы: «Диалог Наука» (программы Aidstest, Doctor WEB, ADinf,

комплекс Sheriff) и «Лаборатория Касперского» (Kami, программы серии AVP). Все новые вирусы в первую очередь попадают к ним. Эти фирмы имеют большой авторитет и на международной арене.

Продукция компании «Диалог Наука» хорошо знакома большому числу владельцев компьютеров. Первая версия антивирусной программы Doctor WEB с графическим интерфейсом появилась в апреле 1998 г., после чего пакет постоянно развивался и дополнялся. Сегодняшняя версия программы Doctor WEB имеет удобный, интуитивно понятный и наглядный графический интерфейс. Что касается возможностей по поиску вирусов, то их высокая оценка подтверждается победами в тестах авторитетного международного журнала «Virus Bulletin». Так, этот антивирусный пакет оказался единственным в мире, способным обнаруживать в памяти компьютера и обезвреживать вирус-невидимку нового поколения, прославившийся под именем Code Red Worm в августе 2001 г.

«Лаборатория Касперского» является крупнейшим российским разработчиком антивирусных систем безопасности: в 1999 г. 50 % российских пользователей выбрали качество и надежность антивирусных программ этой фирмы. Разработка основного продукта «Лаборатории Касперского» — антивирусного комплекса «Антивирус Касперского» серии AVP — началась в 1989 г.

«Лаборатория Касперского» — признанный лидер в антивирусных технологиях. Многие функциональные особенности практически всех современных антивирусов были впервые разработаны именно в этой компании. Исключительные надежность и качество антивирусных программ подтверждаются многочисленными наградами и сертификатами российских и зарубежных компьютерных изданий, независимых тестовых лабораторий.

Учитывая многообразие путей распространения вирусов, не стоит рассчитывать на то, что вы сможете обойтись без специальной антивирусной программы. Как правило, такую программу можно использовать периодически или запускать в фоновом режиме, чтобы отлавливать вирусы непосредственно при загрузке файлов или копировании со сменного носителя. Проверка в фоновом режиме — более надежный способ защиты (контроль ведется постоянно), требующий, однако, увеличенного объема памяти и повышенной производительности системы.

Можно установить на компьютере антивирусный монитор (сторож) — резидентную антивирусную программу, которая постоянно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту (программе, файлу), сторож проверяет его на наличие вируса. Таким образом, он позволяет обнаружить вирус до момента реального заражения системы.

Примерами таких программ являются MsAfii VirusShield (антивирусный комплект MsAfii VirusScan) и AVP Monitor (комплект AntiViral Toolkit Pro Касперского). Необходимо

учитывать, что далеко не все программы-мониторы снабжены «лечащим» блоком, поэтому, чтобы обезвредить вирус, придется либо удалять зараженный файл, либо установить соответствующий «лечащий» блок (антивирусную программу).

Популярные антивирусные программы позволяют выбрать режим защиты от вирусов. Кроме того, фирмы-разработчики таких программ постоянно обновляют используемую для обнаружения вирусов базу данных и, как правило, размещают ее на Web-узле в открытом доступе для зарегистрированных пользователей. Если вы принадлежите к числу таковых, ежемесячно заглядывайте на узел, чтобы сделать свежую «прививку».

Проблемы вирусных атак волнуют и разработчиков программ-приложений. Большое внимание при разработке новой версии Offis-2000 было уделено безопасности работы с документами. Так, например, для предотвращения заражения документов вирусами для Offis-2000 разработан новый программный интерфейс Microsoft Offis Antivirus API, предоставляющий возможность антивирусным программам независимых разработчиков проверять

документы Offis непосредственно перед их загрузкой в приложение. Кроме того, в Offis-2000 улучшена встроенная система защиты от макровирусов, имеющая теперь несколько уровней безопасности.

Советы по организации антивирусной защиты. Ниже приведенные советы помогут вам избежать неприятностей, связанных с вирусным заражением компьютера.

1. Если хотите избежать больших затрат и потерь, сразу предусмотрите приобретение и установку комплексной антивирусной программно-аппаратной защиты для вашей компьютерной системы.

Если таковая пока не установлена, не забывайте регулярно проверять свой компьютер свежими версиями антивирусных программ, и установите программу-ревизор диска (например, ADinf), которая будет отслеживать все изменения, происходящие на вашем компьютере, и вовремя сигнализировать о вирусной опасности.

  • 2. Не разрешайте посторонним работать на вашем компьютере, по крайней мере, без вашего разрешения.
  • 3. Возьмите за строгое правило обязательно проверять все дискеты, которые вы используете на своем компьютере, несмотря на все уверения их владельца, последними версиями антивирусных программ (Doctor WEB, AVP и др.).
  • 4. Если вы не собираетесь ничего записывать на дискеты в 3,5 дюйма, особенно при их использовании на «чужом» компьютере, непременно защитите их от записи, поставив защелку защиты от записи вниз (на себя) так, чтобы полностью открыть оконце. Этим вы закроете доступ на них вирусам с чужого компьютера. Все дистрибутивы программного обеспечения, записанные на дискетах, следует также защитить от записи.
  • 5. Настоятельно советуем проверять на наличие вирусов все CD-ROM, в том числе и фирменные, но особенно купленные с рук или взятые со стороны.
  • 6. Соблюдайте осторожность, обмениваясь файлами с другими пользователями. Этот совет особенно актуален, когда дело касается файлов, загружаемых вами из сети Интернет или приложенных к электронным посланиям. Поэтому лучше сразу проверять все входящие файлы (документы, программы) на наличие вируса, что неплохо умеют делать антивирусные мониторы, например AVP Monitor.
  • 7. Делайте резервные копии своих данных. Это поможет восстановить информацию в случае воздействия вируса, сбоя в системе или выхода из строя жесткого диска.
  • 8. Проверяйте на наличие вирусов старые файлы и диски. Обычные вирусы, равно как и макровирусы, пробуждаются только в тот момент, когда вы открываете или загружаете инфицированный файл. Таким образом, вирусы могут долгое время незаметно храниться на жестком диске в зараженных программах и файлах данных, приложениях к непрочитанным электронным письмам и сжатых файлах.Если, не смотря на все предосторожности Вирус, все же проник в компьютер, то можно выполнить следующие действия:
  • Ш В случае обнаруженной вирусной атаки, зараженный компьютер должен быть изолирован
  • Ш Если вирус найден в файле, и у вас имеется «чистая» резервная копия этого файла, то удалите зараженный файл и восстановите его с резервной копии
  • Ш Если резервной копии нет, то желательно перед тем, как начать лечение, скопировать зараженные файлы на дискеты
  • Ш Пролечите диск имеющимися антивирусными программами
  • Ш Если лечение не удалось, т.к. некоторые вирусы необратимо портят информацию, в этом случае инфицированные объекты придется удалить

«>

Комментировать
0 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
Adblock detector