Виды компьютерных вирусов, и способы борьбы с ними. Компьютерные вирусы Классификация вирусов по способу маскировки

Бытовые вирусы сектора начальной загрузки. Программы, записывающиеся в хвост программы начальной загрузки диска С: либо замещающие её, выполняя с момента заражения и её, и свои функции. Эти вирусы попадают на машину при загрузке с инфицированной дискеты. Когда считывается и запускается программа начальной загрузки, вирус загружается в память и инфицирует всё, для чего он “предназначен”.

Бутовые вирусы главной загрузочной записи. Инфицируют главную загрузочную запись системы (Master Boot Record) на жестких дисках и сектор начальной загрузки на дискетах. Этот тип вируса берет контроль над системой на самом низком уровне, перехватывая инструкции между аппаратными средствами компьютера и операционной системой.

  • · Макровирусы: в некоторых компьютерных программах используются макроязыки, которые позволяют автоматизировать часто выполняемые процедуры. Поскольку компьютеры стали более мощными, решаемые задачи усложняются. Некоторые макроязыки дают возможность записывать файлы форматов, отличных от оригинального документа. Эта особенность может использоваться авторами вирусов для создания макрокоманд, которые инфицируют документы. Макровирусы обычно распространяются через файлы Microsoft Word и Excel.
  • · Комбинированные вирусы: вирусы, проявляющие комбинацию перечисленных выше свойств. Они могут инфицировать и файлы, и сектора начальной загрузки, и главные загрузочные записи.
  • · Файловые вирусы: рассмотрим теперь схему работы простого файлового вируса. В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину»

Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:

  • · он не обязан менять длину файла
  • · неиспользуемые участки кода
  • · не обязан менять начало файла

Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код.

Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

  • · Загрузочно-файловые вирусы: мы не станем рассматривать модель загрузочно-файлового вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь представляется удобный случай кратко обсудить крайне «популярный» в последнее время загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.
  • · Полиморфные вирусы: Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

· Стелс-вирусы: В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

· Троянские кони, программные закладки и сетевые черви: Троянский конь (см. приложение 2 рис. 2) - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы - вносить в них разрушающие функции.

«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

· Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, - взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.

· Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

Здравствуйте дорогие читатели моего блога, хочу познакомить вас с компьютерными вирусами, чтобы вы имели некоторое представление о том, что это такое и как с этим бороться. И так давайте приступим.

Компьютерные вирусы представляют серьезную угрозу компьютерам пользователей во всем мире. Причем опасность компьютерных вирусов может угрожать не только сохранности информации или работоспособности системы, или компьютерного железа. В последнее время компьютерные вредоносные программы все чаще используются для выманивания у пользователей денежных средств, посредством получения паролей и кодов доступа к банковским карточкам и счетам. В итоге вирусы причиняют еще и материальный ущерб, поэтому с ними не только можно, но и обязательно следует бороться всеми возможными способами.


Что такое компьютерный вирус ?

Компьютерный вирус в большинстве своем представляет небольшую программу или часть программного кода, который помещается в тело исполняемого файла или документа. При запуске пораженного файла вирус начинает свою вредоносную работу.

Для большей эффективности вирусы автоматически после первого запуска создают свою копию, помещают зараженный файл в автозагрузку, пытаются распространять тело вируса через локальную сеть, тем самым заражая все большее число файлов и компьютеров в сети. Попасть вирусы на компьютер пользователя могут различными способами.

Чаще всего заражение происходит после запуска уже зараженного файла, который может попасть вам по электронной почте, скопирован с флешки или диска, а также при скачивании программ с сомнительных сайтов. Часто вирусы проникают на компьютер пользователя через локальную сеть. Причем при этом не обязательно что-то открывать или запускать. Вирусы сами умеют находить бреши в операционной системе и заражают в итоге системные файлы, делая ваш компьютер уязвимым для проникновения других вирусов.

Классификация компьютерных вирусов

Как оказывается, компьютерные вирусы имеют различный принцип действия и цели, поэтому их часто классифицируют по тем или иным критериям. Наиболее часто вредоносные программы подразделяют на четыре группы:

1. Сетевые черви;

2. Классические вирусы;

3. Троянские программы;

4. Другое вредоносное ПО.

При этом каждая группа имеет свою дополнительную классификацию. Зная к какой группе относят те или иные вирусы, можно разработать мероприятия по борьбе с вирусами и защите компьютера от их проникновения.

Сетевые черви

Сетевые черви, как можно понять из названия, являются вредоносным программным обеспечением, которое распространяется через локальные сети и сеть Интернет. Сетевые черви используют и электронную почту, P2P, ICQ, IRC-сети, LAN, беспроводные сети и сети для обмена данными между мобильными устройствами.

При этом заражение может происходить как после запуска файла (вложение в письмо, ссылка на вирус и т.п.), так и посредством получения зараженного пакета передачи данных сети. В последнем случае черви начинают заражать сразу после попадания на компьютер пользователя, и помещается непосредственно в оперативную память компьютера.

Почтовые черви (Email Worm) – эти черви использует для своего распространения электронную почту. Червь отправляет на различные адреса письма, в которых имеются прикрепленные файлы, расширение которых часто скрывается, а имя файла имеет привлекательное название. Это делается для того, чтобы заставить пользователя открыть файл и запустить червя на компьютер.

Также в письме может находиться ссылка на вирус, кликнув по которой, пользователь откроет вирус. Почтовые черви, попадая на компьютер пользователя, стараются как можно быстрее размножиться, отправляя всем адресатам вашей адресной книги письма с вложенным червем.

Черви IM Worm – практически ничем не отличаются от червей почтового типа. Они также распространяются по E-Mail, однако в теле письма находится ссылка на вирус, открыв которую вирус будет использовать ваш компьютер для дальнейшего распространения самого себя.

Черви файлообменных сетей используют для распространения P2P сети. Пользователь выкладывает в сеть файлы, которые уже заражены вирусом. Теперь пользователи, которые будут скачивать данную раздачу, автоматически становятся распространителями вируса.

Такой простой механизм не единственный в арсенале P2P червей. Есть более сложный механизм распространения, когда сетевой червь имитирует работу P2P-сети, при этом запросы пользователя перехватываются и оригинальные файлы подменяются зараженными вирусами.

Есть и другие сетевые черви, которые попадают на компьютер, используя уязвимости в операционной системе или программном обеспечении пользователя. При этом проникать на компьютер могут совсем безобидные черви, которые всего лишь предоставят доступ для проникновения непосредственно вируса, обеспечив ему беспрепятственное проникновение со стороны программного обеспечения и самой операционной системы.

Классические вирусы

Классические вирусы не распространяются самостоятельно по сети, а попадают на компьютер пользователя, как правило, по вине самого пользователя. Очень часто это является результатом загрузки программ с сомнительных сайтов, копирования зараженных программ и файлов со сменных носителей, или с общедоступных сетевых ресурсов.

Компьютерные вирусы подразделяют в свою очередь на файловые, загрузочные, макровирусы, скриптовые, полиморфные, мнимые, скрытые или стелс-вирусы, ретро-вирусы, вирусы компаньоны и другие.

Самое большое распространение получили файловые вирусы, которые перезаписывают себя в тело файлов запуска приложения. После такой перезаписи файл обычно перестает работать и восстановить такой файл, как правило, уже невозможно.

Загрузочные вирусы и трояны также имеют широкое распространение и заражают загрузочную область жесткого диска (MBR). При этом на экране часто возникает сообщение о том, что ваш компьютер заблокирован по ряду причин и для его разблокировки необходимо получить SMS-код (Trojan.Winlock).

Естественно после отправки сообщения с денежного счета снимается энная сумма денег, а код разблокировки может и не прийти. Другой загрузочный вирус, который также является стелс-вирусом, AntiEXE направляет свое вредное воздействие на определенные исполняемые файлы (exe) и повреждает их. Вирус AntiCMOS также является загрузочным и повреждает информацию, записанную в CMOS памяти материнской платы.

Стелс-вирусы – это вирусы, которые скрывают от системы действительную информацию о зараженном файле. То есть в процессе обращения системы к файлу, вирус передает системе информацию о незараженном файле. В результате, антивирусы практически не могут обнаружить изменение в файле.

Однако это верно, если антивирусная программа была запущена после загрузки вируса в память компьютера. Поэтому чтобы обнаружить вирус достаточно выполнить сканирование при загрузке с загрузочного диска. Типичными представителями стелс-вирусов являются Stoned.Monkey, Number, Beast и другие. Стелс-вирусы могут быть записаны в теле файла, однако, при чтении такого файла они сообщают системе размер незараженного файла, поэтому о таких вирусах говорят, что они обладают невидимым размером или нулевым размером.

Ретро-вирусы предназначены для борьбы с антивирусным ПО. Такие вирусы специально разрабатываются под определенные антивирусные приложения с целью уничтожение в базе вирусных сигнатур информации об определенных вирусах.

После заражения таким вирусом (его еще называют анти-антивирус) антивирусные программы уже не могут защитить компьютер от проникновения других вирусов, при этом безопасность компьютера будет под угрозой. Самое опасное в этом, что пользователь будет уверен, что антивирусная программа работает нормально. Поэтому такие вирусы представляют наибольшую опасность.

Вирусы-компаньоны создают файл дубликат оригинального файла, в который и помещается вирус. При этом оригинальный исполняемый файл не изменяется. При запуске же программы автоматически происходит запуск файла-компаньона и вирус начинает заражать компьютер, создавая файлы дубликаты с расширением.com.

Полиморфные вирусы зашифровывают свой код, что позволяет избежать обнаружения антивирусом по проверке сигнатуры вируса. Сложность обнаружения подобных вирусов состоит и в том, что алгоритм шифрования одного и того же вируса в процессе заражения файлов может меняться, а следовательно, и меняется сигнатура вируса.

Один из известных представителей полиморфных вирусов является One_Half. Данный вирус зашифровывает данные на жестком диске, причем, пока данный вирус имеется в памяти компьютера, то вся информация доступна пользователю. После зашифровки половины жесткого диска появляется сообщение Disk is one half. Press any key to continue… После этого расшифровать информацию можно, но для этого потребуется значительное время.

Макровирусы – это вирусы, которые заражают файлы документов и используют для этого специальные сценарии или макросы. Макровирусы считаются одной из серьезных опасностей, так как данные вирусы заражают не сами исполняемые файлы, а файлы с данными. При этом запуск вируса и заражение документов может происходить на любой операционной системе, что значительно расширяет область заражения вирусом.

Зачастую действие макровируса направлено на уничтожение документа, в результате чего его невозможно восстановить. В качестве документов, которые наиболее часто подвергаются заражению макровирусами, являются документы Microsoft Office. Это стало возможно, потому что Microsoft Office использует язык программирования для написания макросов.

Поэтому разработчики вирусов имеют возможность использовать возможности программирования офисных пакетов для написания вирусов. При этом макровирусы могут подменять кнопки "Сохранить как" таким образом, что при сохранении документа происходит запуск макровируса и происходит повреждение документа, а также происходит заражение шаблона, используемого для создания нового документа.

В результате со временем все создаваемые документы будут заражены макровирусом. Одним из самых распространенных макровирусов является WordMacro/Nuclear, который старается заразить шаблон документа. При этом делает это он скрытно и никак не выдает свое присутствие. Вирус FormatC при некоторых условиях может запросто отформатировать системный раздел, а макровирус Nuclear при печати документа в конце добавляет приписку: And finally I would like to say: STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC!

В общем, макровирусов достаточно много, но каждый из них планомерно наносит вред документам, а это приводит к потере важной информации.

Скриптовые вирусы представляют собой микропрограммы, которые написаны на языке скриптов. Такие вирусы могут встречаться во всевозможных файлах, использующие скрипты, например, exe, html и другие. Для их написания обычно используют языки Java, PHP, BAT, VBA и другие.

Троянские программы.

Троянские программы являются вредоносным программным обеспечением, направленным на всевозможные несанкционированные действия, например, доступ к паролям, кража информации, выманивание средств пользователя и т.п.

Троянские программы наряду с компьютерными вирусами представляют наибольшее распространение.

Троянские утилиты удаленного администрирования. Данный тип троянских программ направлены на удаленное администрированием зараженного компьютера. При попадании такого трояна на компьютер не появляется никаких сообщений, но злоумышленник имеет доступ ко всем средствам управления вашего компьютера.

То есть злоумышленник может просто пакостить (выключать и перезагружать компьютер, закрывать работающие приложения и т.д.) или использовать удаленное управления для сбора информации, открывать и считывать информацию с личных файлов, удалять их. Такие троянские программы являются достаточно опасными.

Похитители паролей – троянские программы, целью которых является заполучить пароль доступа к определенным ресурсам. Когда такой троян поселился на вашем компьютере, он начинает активно искать на машине файлы, содержащие пароли, регистрационные номера, банковские счета и другую важную информации.

Данная информация отправляется по сети злоумышленникам, которые могут использовать ее в своих корыстных целях.

Интернет-кликеры – данные троянские программы предназначены для перенаправления посетителя определенных веб-страниц на другой сайт.

Целью таких троянов является повышение посещаемости сайтов или при хакерской атаке интернет-ресурса, а также для заманивания пользователей с целью их дальнейшего заражения компьютерными вирусами.

Трояны прокси-сервера – осуществляют скрытый доступ к тем или иным сетевым ресурсам с целью рассылки спама.

Шпионские трояны – выполняют считывание всех действий пользователя, следят за вводом текста с клавиатуры, выполняют снимки экрана, следят за движениями и кликами мышки и т.д. Таким образом, злоумышленники могут получить доступ к защищенным ресурсам, банковским счетам, считав при этом вводимые пользователем логин и пароль.

Руткиты – изначально это были инструменты для получения прав администратора на компьютере пользователя. Однако сейчас руткитами называют вредоносные программы, которые стараются скрыть в системе определенные процессы, файлы, ключи реестра и т.п. Как правило, руткиты имеют наименьшее вредоносное воздействие на компьютер пользователя.

Архивные бомбы – встречаются редко, однако эффект от такого рода вредоносных программ может быть просто ошеломляющий (отсюда и название бомба). При попытке открыть такой архив, архиватор начинает работать неординарно.

При этом система может напросто зависнуть или работа компьютера будет очень сильно замедлена. Нередко встречаются бомбы, когда при запуске архива свободное пространство жесткого диска начинает заполняться логическими нулями, что быстро приводит к остановке работы системы. Архивные бомбы встречаются обычно трех типов: некорректный заголовок файла-архива, повторение данных в архиве и одинаковые файлы.

Некорректный заголовок в архиве приводит к нестандартному поведению архиватора, который не может правильно выполнить алгоритм разархивирования. В результате это сказывается на системе, которая начинает резко тормозить.

При упаковке в архив повторяющихся и одинаковых файлов и данных довольно приличный объем файлов можно упаковать в совсем незначительный архив. Так известно, что RAR архив в 200Кб может вмещать в себя до 5Гб повторяющихся данных. А огромное количество одинаковых файлов (10100 штук) позволяет их упаковать их в совсем небольшой RAR архив (всего 30Кб).

Вот и получается, что при разархивировании все эта информация заполняет огромное пространство жесткого диска, приводя к практически полному его заполнению. Правда, с колоссальным объемом современных жестких дисков архивные бомбы встречаются крайне редко.

Прочие вредоносные программы.

К данной группе вредоносных программ относят различные программы, которые практически не приносят угрозу компьютеру, а необходимы для создания других вирусов, троянов. Также данное вредоносное ПО служит для организации DoS-атак на сервера, взлома компьютеров и прочего.

Сетевые атаки DoS, DDoS предназначены для вывода оборудования серверов из строя посредством повышения нагрузки на него до критической. В результате сервер зависает и все сетевые ресурсы, которые он обеспечивал становятся недоступными.

Программы данного типа осуществляют атаку серверов скоординировано, по управлению злоумышленника или посредством распределенной атаки. При этом программа распространяется на многие компьютеры в сети, с которых в последствие начинает происходить атака сервера. Но при этом пользователи этих компьютеров могут даже не подозревать, что являются участником DoS атаки сервера.

Эксплойты (Exploit, HackTool) – программки, которые предназначены для взлома доступа к удаленным компьютерам. После взлома программой доступ к компьютеру получает злоумышленник, который может в дальнейшем осуществлять управление этим компьютером.

Флуд- программы (Flood) – данные программы предназначены для блокирования сетевых каналов связи за счет засорения его бесполезными данными.

Программы вроде Bad-Joke, Hoax являются даже не вредоносным ПО, а единственной целью такого ПО может быть информирование пользователя ложными сообщениями. Такие программки работают на психику человека, выдавая сообщения, которые могут напугать пользователя, сбить с толку, ввести в заблуждение.

Шифровальщики вирусов – программы, которые шифруют и скрывают присутствие в системе опасных и вредоносных программ. В результате антивирусные программы не способны обнаружить действительно вредоносное программное обеспечение.

Признаки заражения компьютера вирусами.

Определить заражена ваша система вирусом или нет можно и без обязательного сканирования антивирусными пакетами. Очень часто вирусы замедляют работу компьютера. Поэтому, если вы заметили, что ни с того ни с сего, компьютер стал заметно тормозить, то следует проверить систему антивирусом.
Наличие вирусов, которые встраиваются в программные файлы, нередко приводит к невозможности запуска приложения, а также появлению непредвиденных сбоев.

О наличии вирусов говорит и самопроизвольный запуск приложений на компьютере, перезагрузка компьютера без вашего участия или предупреждающих сообщений.

О нагрузке на систему со стороны вирусов может говорить большая нагрузка на жесткий диск при простое компьютера. Это легко определить по индикатору загрузки на передней панели корпуса компьютера.
Вирусы также часто добавляют себя в автозапуск, если его открыть, то в нем можно заметить непонятные программы. Также на диске могут появляться дубликаты файлов с другим расширением.
Также о вирусах или троянах может говорить нестандартное поведение системы, например, при открытии одной программы, запускается интернет-браузер. При открытии браузеров изменилась стартовая страница с неизвестным ресурсом.
Если вам приходят сообщения от друзей или знакомых в сети, что от вашего имени к ним приходят подозрительные сообщения, то ваш аккуаунт был взломан или у вас на компьютере завелся червь.

Как защититься от вирусов?

Стопроцентной защиты от вирусов не существует. Ни один антивирус в мире не способен на все 100% защитить систему от проникновения. Более того, если хакер намерен взломать ваш компьютер, то будьте уверены он это сделает непременно.

Однако существуют простые правила, чтобы свести все попытки вредоносного ПО на нет. Во-первых, обязательно должна быть установлена в системе антивирусная программа. Во-вторых, не доверяйте приходящим сообщениям, с вложенными файлами. Такие сообщения должны проверяться антивирусами.

Это же касается и файлов, которые вы собираетесь скопировать себе на компьютер с флешки или оптического диска. В-третьих, избегайте сайтов, на которых много рекламных баннеров и при переходе по ссылкам открываются дополнительные вкладки в обозревателе.

Проводите регулярное сканирование антивирусом всей системы. Используйте для защиты сети сетевые экраны, файерволлы и брандмауэры.

Будьте подозрительными и только тогда вы сможете дать достойный отпор натиску постоянно растущего числа вирусов и шпионских программ.

Ну на этом все уважаемые читатели, надеюсь для вас статья была интересной и познавательной, всем пока и до новых встреч!

Также по этой теме смотрите видео:

Компьютерные вирусы – специальные программы, которые создаются злоумышленниками для получения какой-либо выгоды. Принцип их действия может быть различным: они либо воруют информацию, либо побуждают пользователя выполнить какие-то действия во благо злоумышленников, например, пополнить счет или переслать деньги.
На сегодняшний день существует много разных вирусов. Об основных из них речь пойдет в этой статье.


Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем.


Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножатся троян не может.


Программы шпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д.
Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.


Программа-блокировщик (баннер) – эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.


Загрузочные вирусы – поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем.


Эксплойт – это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютеру.


Фишинг – так называются действия, когда злоумышленник рассылает электронные письма своим жертвам. В письмах обычно находится просьба о подтверждении личных данных: ФИО, пароли, PIN-коды и т. д. Таким образом, хакер может выдать себя за другого человека и, к примеру, снять все деньги с его счета.


Шпионское ПО – программы, пересылающие данные пользователя сторонним лицам без его ведома. Шпионы занимаются тем, что изучают поведение пользователя и его излюбленные места в интернете, а затем демонстрируют рекламу, которая однозначно будет ему интересна.


Руткит – программные средства, которые позволяют злоумышленнику беспрепятственно проникать в программное обеспечение жертвы, а затем полностью скрыть все следы своего пребывания.
Полиморфные вирусы – вирусы, которые маскируются и перевоплощаются. Во время работы они могут менять собственный код. А посему их очень сложно обнаружить.


Программный вирус – программа, которая прикрепляется к другим программам и нарушает их работу. В отличии от трояна компьютерный вирус может размножаться и в отличии от червя для успешной работы ему нужна программа к которой он может «прилипнуть».
Таким образом, можно сказать, что вредоносная программа (Malware) – это любая программа, которая была создана для обеспечения доступа к компьютеру и хранящейся в нем информации без разрешения владельца этого самого компьютера. Целью таких действий является нанесение вреда или хищение какой-либо информации. Термин «Вредоносная программа» является обобщенным для всех существующих вирусов. Стоит помнить, что программа, которая была поражена вирусом уже не будет работать правильно. Поэтому ее нужно удалить, а затем установить заново.

Реферат

Тема: всё о компьютерных вирусах.

Руководитель: Инна Иссаева.

Учащаяся: Юлия Миколюк

Группа: 192/2

Компьютер плотно вошёл в жизнь человека, но также как и человек он может заразиться различными вирусами, и я сейчас расскажу в своём реферате о таких компьютерных вредителях.

Вредоносная программа - программа для компьютера, заведомо приводящая к уничтожению, блокированию, модификации либо копированию информации, нарушению работы машины, или их сети. Существует две различных группы. Первая предназначена для жертвы, вторая - инструменты хакеров.
Вредоносные программы пишутся с разными целями.

* шутка;
* вандализм, в том числе на религиозной, националистической, политической почве;
* стремление доказать свою квалификацию или проверить новый программный механизм;
* получение конфиденциальной информации;
* меркантильные мотивы, например, распространение спама с компьютера-зомби.

К вредоносному ПО относят вирусы, "троянских коней", червей и другие. Вредоносные программы часто бывает очень трудно определить и удалить полностью. При этом наносимый ими ущерб может быть весьма существенным. В частности такие программы способны устанавливать соединение вашего компьютера с другим и передавать ему управление, собирать конфиденциальную информацию, отслеживать нажатие клавиш, разрушать системные ресурсы и т.д.

Если в 1990-е годы среди вирусописателей превалировали нематериальные мотивы, то сейчас основная часть вредоносных программ пишется ради наживы.
Другая современная тенденция - разделение труда в вирусописательстве. Часто создаёт вредоносную программу одно лицо, а использует её другое.

К таким программам относят: сетевых червей, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру.
Сетевые черви:
Программы тиражирующие себя по сети (локальной и глобальной) с целью:

 проникновения на удаленные компьютеры;

 запуска своей копии на удаленном компьютере;

 дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные сети.
Практически все известные черви распространяются в виде файлов. Некоторые черви безфайловые, они распространяются в виде пакетов и проникают в машину.
Методы проникновения червей:

социальный инжиниринг
ошибки в службах безопасности операционных систем и приложений.

Есть черви содержащие свойства других разновидностей, например троянские свойства.
Классические компьютерные вирусы
К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

 последующего запуска своего кода при каких-либо действиях пользователя;

 дальнейшего внедрения в другие ресурсы компьютера.

Это не черви и не могут распространятся по сети. Они могут быть запущены на компьютере жертвы только при его активации.
Опять же могут содержать свойства других сиросов.

Какие бывают вирусы?

В зависимости от того, какие именно программы заражаются, различают несколько типов вирусов.

Файловые вирусы заражают программы на ваших жестких дисках и дискетах. Они могут внедряться во все типы исполняемых файлов, а именно: в COM- и EXE-программы, в командные файлы с расширением.BAT, в системные драйверы, в резидентные "хранители экрана" и прочее. Базы данных, изображения и чистые тексты заражаться не могут, так как не являются программами. К числу файловых относятся и так называемые

макровирусы, которые могут прикрепляться к вашим документам и электронным таблицам, заражая содержащиеся в них специализированные программные компоненты (так называемые "макросы"). Для того чтобы файловый вирус активизировался и начал размножаться, достаточно запустить зараженную программу или открыть зараженный документ.

Загрузочные вирусы заражают маленькие программы, которые всегда записаны в системных областях вашего винчестера и ваших дискет. Для того чтобы такой вирус активизировался, достаточно во время перезагрузки забыть зараженную дискету в щели дисковода.

Вирус немедленно "залезет" в системную область вашего винчестера, а в дальнейшем будет при каждой перезагрузке стартовать оттуда и заражать все вновь вставляемые в дисковод дискеты.

Класс вирусов, именуемых "червями", к другим программам не прикрепляется, а размножается и распространяется по-другому: внедряет себя в оперативную память других компьютеров по сетям, записывает себя целиком внутрь файловых архивов и прочее. Чтобы "червь" активизировался, пользователь должен запустить его собственными руками. Представьте себе, что в вашем ZIP-архиве вдруг появилась программа под завлекательным названием PORNO. Если вы, снедаемые любопытством, запустите ее, все - вирус стартовал!

Вопрос не так прост, как может показаться на первый взгляд. Конечно, все мы прекрасно помним, к каким труднопоправимым последствиям может привести деятельность таких вирусов, как Win32.CIH (Чернобыльский). Но вместе с тем существуют вирусы, которые не несут в себе никаких деструктивных функций, а просто размножаются и перемещаются с одной машины

на другую. К числу таких вирусов относятся хорошо известные самарским владельцам компьютеров Kaczor и OneHalf. Выходит, к ним можно относиться лояльно?

Конечно, нет! Прежде всего вирус, заразив ваш компьютер, пользуется его ресурсами, "откусывая" часть оперативной памяти, замедляя работу обработчиков прерываний и прочее. Во-вторых, даже самый аккуратно написанный безобидный вирус не может быть полностью совместим со всеми программно-аппаратными конфигурациями, что может изредка приводить к неправильной работе отдельных программ, сбоям и тому подобное. (Впрочем, я лично наблюдал случаи, когда вирус жил в компьютере годами, оставаясь незамеченным.) Наконец прогресс не стоит на месте, условия меняются, и прекрасно совместимый с MsDos 3.30 и 286/40/EGA вирус, скорее всего, просто приведет к "вылету" приложения под Windows 95/98. И еще одна причина. Несколько лет назад известный болгарский вирусолог Весселин Бончев провел полномасштабный анализ вопроса и пришел к парадоксальному выводу. Оказывается, так называемые "безобидные" вирусы ежегодно наносят мировой экономике ущерб, исчисляемый сотнями миллионов долларов, но в большинстве случаев потому, что пользователь, узнав о наличии у своего компьютера вируса, начинает беспокоиться, прекращает работу и тратит массу времени и денег на лечение.

Отсюда следует очень простой вывод: вместо того чтобы лечить от вируса, лучше не допускать заражения.

Как бороться с вирусами

Существует два класса средств для борьбы с вирусами: организационные и технические.

Организационные методы направлены на предотвращение заражения компьютерным вирусом.

Можно порекомендовать ряд простых и действенных мер. Внимательно следите за происхождением всех новых программ и документов на вашем компьютере. Например, ни в коем случае не следует доверять таким источникам, как CD с пиратским программным обеспечением. Не секрет, что к широкому распространению в нашей стране печально знаменитого "импортного" вируса Win32.CIH (а также вирусов TaiPan, Major, Burglar и другие) приложили свои "умелые руки" именно доморощенные пираты. Активно пользуйтесь такими возможностями, как шторка защиты от записи на дискете, режим "virus protection" в CMOS SETUP вашего компьютера и "галочка" защиты от исполнения макросов в WinWord 97. Сохранять и переносить WinWord-документы лучше в RTF-формате, его вирусы не заражают. Поставьте на файл NORMAL.DOT атрибут защиты от записи, большинство макровирусов не смогут заразить его и, значит, закрепиться на вашем компьютере.

Технические методы направлены на обнаружение, блокирование и удаление вирусов.

Эти методы предусматривают использование различных антивирусов. аиболее известны так называемые "фаги" - программы, предназначенные для поиска и излечения известных вирусов, например DrWeb или AVP. Эффективно работают "инспектора" - программы, сохраняющие сведения о текущем программно-аппаратном состоянии вашего компьютера и регулярно следящие за всеми изменениями, например AdInf. Большую пользу могут принести так называемые "мониторы", которые в резидентном режиме постоянно отслеживают и

блокируют в процессе работы компьютера все вирусоподобные действия программ; к этому классу можно отнести программу AVP Inspector. Редко встречаются и используются преимущественно вирусологами "сканеры" - программы, способные анализировать код программ с целью отыскания неизвестных еще вирусов, например TBAV. Ряд антивирусных продуктов совмещает в себе различные функции, например: "фаги" DrWeb и AVP умеют также "сканировать" программы, а "монитор" AVP Inspector способен также "инспектировать" содержимое дисковой памяти.

Вирусы - самая известная и распространённая электронная угроза. Практически каждый обладатель компьютера равно или поздно сталкивается с этой заразой, но мало кто знает, что же представляют собой компьютерные вирусы, каким путём они заражают компьютер, как размножаются и чем отличаются друг от друга, и - главное - как с ними бороться.

Собственно, на большую часть самых популярных вопросов, касающихся компьютерных вирусом, можно ответить, просто дав строгое определение этого типа угроз. Итак, компьютерный вирус - это отдельная разновидность программ для компьютера, отличающаяся деструктивными функциями (уничтожение данных, блокировка доступа к документам, повреждение программ) и способностью к размножению.

Немного истории
Прежде чем приступить к рассмотрению различных классификаций вирусов, давайте вспомним их историю.
Впервые самовоспроизводящиеся программы были описаны ещё самим Джоном фон Нейманом в 1951 году. Первую модель такой программы описали супруги Пенроуз в статье для журнал Nature в 1957 году, после чего некий Ф. Ж. Шталь написал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в рамках которой виртуальные существа двигались, «питаясь» символами, вводимыми с клавиатуры. После «поедания» определённого количества символов существо размножалось, причём часть его функций могла «мутировать». Эта программа, однако, не была вирусом как таковым, поскольку не обладала способностью к заражению и не несла никаких деструктивных функций.
Первым «настоящими» вирусами стали программы для компьютеров Apple, появившихся в 1977 году, и умевшим объединяться в сеть. Эти вирусы «размножались» «вручную» — авторы выкладывали их под видом полезных программ на BBS (предшественники современных форумов и чатов) и после запуска уничтожали данные пользователей. Причём некоторые модификации этих прото-вирусов могли проявлять свою истинную сущность через определённое время или при определённых условиях.

Первый вирус, получивший известность среди пользователей, был написан в 1981 году Ричардом Скрентом. Зараза, получившая название ELK CLONER, внедрялась в загрузочную запись диска Apple II и обнаруживала себя выводом сообщения с небольшим стихотворением. В том же году студент Техасского университета A&M Джо Деллинджер создал вирус для операционной системы компьютеров Apple II, который мешал нормальной работе популярной в то время игры CONGO. В течение нескольких недель копии этой игры, имеющиеся на компьютерах университета перестали работать и автор «заразы» решил написать первый «антивирус» — модификацию вируса, которая замещала код своего предшественника.
Собственно термин «компьютерный вирус» был впервые предложен в сентябре 1984 года Ф. Коэном. Его статья, в которой описал результаты своего исследования вредоносных программ, стала вторым академическим исследованием новой проблемы.
Первые серьёзные эпидемии вирусов случились в 1987 год, когда широкое распространение получили дешёвые компьютеры IBM PC. Так, вирус Brain («Пакистанский вирус»), написанный братьями Амджатом и Базитом Алви был обнаружен летом 1987, когда эпидемия поразила 18 тысяч компьютеров в США. Вирус этот, правда, был своего рода «карой» для пользователей, использующих нелицензионные программы тех же разработчиков. Что интересно, этот вирус был первым, использующим маскировку - при попытке чтения заражённого сектора он «отдавал» вопрошающей программе незаражённый оригинал.

Первый вирус, изначально ориентированный на заражение целых сетей, появился в 1988 году. Этот «червяк», впрочем, не нёс никаких деструктивных действий и был создан неким Робертом Моррисом с единственной целью - заразить операционную систему UNIX Berkeley 4.3 на всех компьютерах, подключенных к сети ARPANET, никак себя не обнаружив. Достигнув своей цели, этот вирус начинал размножаться и рассылать свои копии. Всего червь Морриса поразил более 6 тысяч компьютеров, часть из которых (в силу активного размножения вируса) вышла из строя на несколько дней (до обнаружения источника проблем и исправления ошибок в ОС). Двумя годами позже Моррис был признан виновным в причинении материального ущерба (невозможность использования сети в течение нескольких дней) и был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу в 10 тысяч долларов.
На год позже «червя Морриса», в 1989 году, появился первый «троянский конь». Вирус с названием AIDS (ВИЧ) блокировал доступ ко всей информации на жёстком диске, попутно отображая на экране надпись «Пришлите чек на $189 на такой-то адрес». Само собой, по точным координатам автора удалось быстро вычислить и в последствии он был осуждён за вымогательство.
Но переломным моментом в истории развития можно считать 1990 год. Началось всё первого полиморфного вируса Chameleon, который стал образцом для подражания, так как был прятаться от антивирусных программ. Когда же вирусописатели стали объединять в своих творениях различные методы сокрытия, проблема компьютерных вирусов приобрела по-настоящему глобальный масштаб.

Классификация компьютерных вирусов
Единой классификации компьютерных вирусов не существует, однако силами антивирусных компаний из разных стран сложилась общепринятая система, которая разделяет вирусы на группы, отличающиеся средой обитания, способами проникновения и заражения, вредоносным действиям и особенностям функционирования.

Классификация по среде обитания . С первой классификацией всё просто. Файловые вирусы внедряют своё тело в исполнимые файлы (читай - программы) с расширениями *.exe, *.dll, *.sys, *.bat и *.com. Такие вирусы, как и их , «присасываются» к носителю, перехватывая базовые управляющие функции. В результате заражённая программа при запуске первым делом выполняет код вируса, а только затем - запускается сама. В редких случаях файловые вирусы полностью заменяют код программы на своё собственное тело, выполняя таким образом деструктивные функции (см. ниже).
Более хитро прячутся загрузочные вирусы - они записывают свой код в загрузочный сектор диска (boot-сектор) или так называемую Master Boot Record (сектор винчестера, содержащий код вызова загрузчика).
Следующий вид вирусов, макро-вирусы , внедряются уже не в программы, а в документы, обрабатываемые программами с поддержкой макросов (алгоритмов автоматизайции рутинных действий пользователя). Чаще других от таких вирусов «страдают» документы Microsoft Word и Excel.
Строго говоря, эта классификация не является всеобъемлющей, поскольку всё чаще встречаются вирусы, способные скрывать своё тело сразу в нескольких средах (например, в исполнимых файлах и в загрузочном секторе).

Классификация по способам проникновения и заражения . По мере усложнения компьютеров и программного обеспечения у вирусов появляется всё больше путей проникновения на компьютеры. Самый простой из них - запуск заражённой программы самими пользователем . Как правило, вирусы, запускающиеся таким методом, приходят в электронных письмах или распространяются под видом различных полезных программ (в том числе - в виде ссылок, присылаемых через ICQ). Причём, всё чаще авторы столь простой в техническом плане заразы используют методы социальной инженерии, правдами и неправдами убеждая пользователя запустить вирус (к примеру, вирус может быть замаскирован под картинку, от которой подвоха не ждут даже опытные пользователи).
Более прогрессивные вирусы используют для запуска самое себя встроенные функции операционных систем . Самая популярная из них - механизм автозапуска программ в Windows . Вставив в USB-порт банальную флешку, можно заполучить заразу, даже не запуская никаких программ с этого носителя - за вас всё сделает файл autorun.inf, который уже активный вирус записал на флешку на другом компьютере.
Ещё одна разновидность вирусов - web-зараза, попадающая на компьютер с заражённых сайтов . Здесь всё просто - браузеры (особенно часто этим грешит Internet Explorer) обрабатывают имеющийся на странице код (чаще всего - JavaScript), который и делает «чёрное дело» - к примеру, скачивает из Сети и запускает «традиционный» программный вирус.
Наконец, самая опасная зараза, способная обойтись без явной или неявной помощи со стороны пользователя, это так называемые «черви» - вирусы, проникающие на компьютер-жертву через так называемые «дыры» (уязвимости) в программах или операционной системе. Чаще всего такие вирусы используют «веерный» метод проникновения - каждый заражённый компьютер становится источником заразы, рассылая новые копии вируса по всем доступным компьютерам.

Что касается способов заражения , то здесь все вирусы можно поделить на две группы: резидентные (такая «зараза» постоянно «висит» в памяти компьютера и может не только совершать деструктивные действия, но активно препятствовать своему уничтожению) и нерезидентные (после выполнения определённого набора действий такие вирусы выгружаются из памяти и не проявляют никакой активности).

Классификация по вредоносным действиям . Как ни странно, но в этой классификации на первом месте стоят вирусы безвредные . Обычно они являются «первыми ласточками», на которых вирусописатели испытывают новые технологии и методы проникновения. На следующей ступеньке стоят вирусы неопасные , чьё воздействие на компьютер ограничивается различными эффектами (вывод сообщений, замена обоев, звуковые эффекты и т. п.). Третью строчку в классификации занимают опасные вирусы , способные привести к сбоям в работе компьютера (например, блокируют некоторые сайты или препятствуют запуску ряда программ). Наконец, существуют и очень опасные вирусы , способные уничтожить данные, повредить файловую систему, полностью блокировать компьютер и т. п.

Лечение
Фактически, обобщив все распространённые классификации вирусов, мы дали ответы на самые распространённые вопросы о вирусах, за исключением главного - как с ними бороться.
Как и в случае с , лучшим лечением будет профилактика. Проще говоря - использование активной антивирусной защиты (так называемых «мониторов»). «Мониторы» постоянно находятся в памяти компьютера, контролируя все процессы в оперативной памяти компьютера и все обращения к файлам.
Для разовой проверки компьютера (например, при подозрении на заражение в отсутствие «монитора») можно использовать программы-сканеры, проверяющие операционную систему и пользовательские файлы по запросу.
Оба типа антивирусных программ используют в своей работе несколько алгоритмов, позволяющих обнаруживать «заразу». Самый распространённый из них - «сигнатурный» (сравнительный метод, проверка по базе) . Антивирус попросту использует базу, содержащую образцы кода вирусов, сверяя фрагменты проверяемых программ и документов с «эталонами». Базы создаются разработчиками антивирусных программ и постоянно обновляются. При обнаружении совпадений антивирус может удалить инфицированный файл полностью, попытаться «вылечить» файл, удалив тело вируса, заблокировать доступ к инфицированному файлу, или отправить файл в «карантин» (специальную папку, в которой все действия вируса опять-таки блокируются).
При всей своей эффективности сигнатурный метод имеет один существенный недостаток: в случае, если в базе антивируса не нашлась подходящая запись (что не редкость в случае с новыми «полиморфами»), антивирус оказывается бесполезен.
Более эффективный метод - «поведенческий» (проактивная защита, поведенческий блокиратор, Host Intrusion Prevention System, HIPS) . Он основан на анализе поведения программ и сравнении полученных данных с известными антивирусу «нормальными» поведенческими алгоритмами. В случае обнаружения «подозрительных» действий антивирус уведомит пользователя.

В современных антивирусах поведенческий метод обычно сочетается с «эвристическим» , основанным на алгоритмах «предположений». К примеру, антивирус может предположить, что программа, осуществляющая запись в загрузочную запись диска, но при этом не являющаяся известной антивирусу дисковой утилитой, становится под «подозрение» и может быть удалена. Такой метод, будучи неплохим подспорьем в деле обнаружения новых и неизвестных угроз, не может, однако считаться абсолютно надёжным и использовании высокого уровня эвристики даёт самое большое число ложных срабатываний. К эвристическим методам относят и эмуляцию проверяемой программы в своеобразной «виртуальной» машине, создаваемой антивирусом. К примеру, антивирус может начать исполнение программы, инфицированной полиморфным вирусом, пошагово выполняя программу и контролируя её действия до тех пор, пока не убедится в её безопасности, или же не «вычислит» вирус. Наконец, «эвристика» позволяет проверять исходный код программы (после её дизассемблирования в памяти), анализируя его вероятные действия или сверяя фрагменты кода с базой известных вирусных алгоритмов.
Наконец, самый эффективный (но при этом - самый неудобный с точки зрения пользователя) метод - «Белый список» . Суть его - в составлении пользователем списка «доверенных» программы, которые могут запускаться на защищаемом компьютере. Все прочие программы будут полностью блокироваться антивирусом. Такой метод, впрочем, чаще реализуется не в антивирусах, а в брэндмауерах («защитных экранах»), поскольку строго говоря сам по себе он не может гарантировать «чистоту» программ (пользователь сам того не зная может внести в список уже заражённую программу).
Как правило, антивирусные программы используют различные комбинации описанных методов. Главная проблема разработчиков антивирусов в данном случае - добиться оптимального соотношения эффективности обнаружения угроз и производительности программы. Некоторые разработчики возлагают эту заботу на плечи пользователей, предлагая им самостоятельно выбрать необходимые алгоритмы, а также настроить уровень их «подозрительности».

Заключение
Мы рассказали обо всех аспектах «жизни» компьютерных вирусов, которые интересуют рядовых пользователей. В заключение подведём краткие итоги.
Итак, вирус - это программа, выполняющая разрушительные действия и способная к размножению. Вирусы отличаются по способам распространения, проникновения на компьютеры пользователей, алгоритмам работы и типу деструктивных действий.
Вирусы могут жить самостоятельно, имя отдельное «тело»-файл, или же «прикрепляться» к программа и документам пользователя. Большая часть вирусов «живёт» в исполнимых файлах (*.exe, *.dll и других) или документах, которые могут содержать макросы. Однако в теории вирус может быть заключён в любой файл, обрабатываемый уязвимой программой. «Ошибаясь» такая программа запускает на исполнение код из самого безобидного файла (скажем, картинки).
Компьютерные вирусы могут размножаться путём копирования собственного тела, или посредством передачи своего кода через компьютерные сети.
Также стоит помнить, что создание и распространение компьютерных вирусов и вредоносных программ преследуется в России по закону (глава 28, статья 273 Уголовного Кодекса РФ).

Вверх