Вирусы и их проявление

article-13 Просмотрено: 3374

Программы, написанные с целью уничтожения данных, похищение информации или несанкционированного использования ресурсов компьютера называются вредоносными. По способу проникновения, размножения и наносимого вреда такие программы можно классифицировать на такие виды как: вирусы, трояны, черви.
Компьютерный вирус - программа способная создавать свои дубликат и внедрять их в сети, файлы, системные области компьютера и другие выполняемые объекты, при этом дубликаты способны к дальнейшему распространению. Саморазмножение является основной особенностью вирусов. Заражение вирусом происходит следующим образом: вирус проникает на компьютер, активируется, после активации происходит поиск объектов для заражения, затем подготавливаются и внедряются копии. Заражение и активация вируса происходит только самим пользователем, например, скачал и открыл зараженный файл. Также вирусы делятся на: загрузочные – заражают загрузочную область диска, файловые – заражают файлы на компьютере. Файловые вирусы бывают нескольких видов: классические файловые вируса – внедряются в исполняемый файл (внедряют свой код или полностью его перезаписывают), создают файлы-двойники, макровирусы – вирусы, написанные на внутреннем языке (макросах) приложения, скрипт-вирусы – написанные в виде скриптов для определённой командной оболочки. При подготовки копий вирусы маскируются с помощью шифрования или метаморфизма (т. е вирусные копии создаются путем замены некоторых команд на аналогичные или перестановкой частей кода).
Червь – вредоносная программа, распространяющаяся по сетевым каналам и способная самостоятельно преодолевать систему защиты компьютерных сетей, а также созданию и распространению своих копий. Особенностью червей является самораспространение и саморазмножение. Заражение происходит также как и у вирусов: проникновение, активация, поиск объектов для заражения, подготовка и распространение копий. По способу проникновения черви делятся на: сетевые - распространяются через локальные сети и интернет, почтовые - через почтовые программы, IM-черви - через системы мгновенного обмена сообщениями, IRC-черви - через каналы IRC, P2P-черви - используют пиринговые файлообменные сети. Активация червей происходит как с помощью самого пользователя, так и самостоятельно используя ошибки и бреши в системе безопасности операционной системы.
Троян – программа, цель которой нанесение ущерба компьютерной системе, путем несанкционированных пользователем действий: кражи, повреждение или удаление данных, нарушение работоспособности компьютера или использование его ресурсов. Заражение компьютера происходит следующим образом: проникновение, активация, выполнение вредоносных действий. Проникновение происходит самостоятельно или в паре с вирусом и червями. Активация происходит также как и у червя. Трояны классифицируются по вредоносным действиям: клавиатурные шпионы – находятся постоянно в оперативной памяти и записывают всё, что было введено с клавиатуры, похитители паролей – производят поиск специальных файлов которые содержат пароли, удалённое управление компьютером – позволяют удалённо несанкционированно использовать компьютер, анонимные SMTP-сервера и прокси-сервера – несанкционированная отправка почти используется в основном для спама, утилиты дозвона – подключение к платным сервисам, модификаторы браузера – изменение стартовой странице, имитирование кликов по рекламе, изменение настроек браузера, логические бомбы – при срабатывание заложенных в них условия (конкретный день и время, определенное действие пользователя) выполнять какое-либо действие (например, удаление файлов).
Проявление вирусных программ на компьютере может быть: явным, косвенным или скрытым. Явным проявлением заражения является изменение настроек браузера, всплывающие рекламные окна, самопроизвольное открытие рекламных сайтов в браузере, при загрузке операционной системы всплывает окно с требованием оплаты на номер, ошибки при загрузки. К косвенным проявлениям относится блокировка работы антивируса и посещение сайтов антивирусных программ, сбои в работе программ или системы. Скрытое заражение можно определить по сетевой активности или запущенным процессам в операционной системе, подозрительным программам в автозапуске.

Саша (08.17.2016 22:08)

Лет десять назад пользовался интернет-модемом,вот тогда-то и познакомился со всеми прелестями троянов и прочей вредоносной гадостью!

Оставить Комментарий