3 место: ILOVEYOU
Под микроскопом: этот график компания Symantec сгенерировала на основе исходного кода вируса «I Love You»
ILOVEYOU, известный также под названием Loveletter — это, к сожалению, не признание в любви, а также компьютерный червь. В мае 2000 года множество интернет-пользователей получили по электронной почте письмо с признанием в любви, «содержащемся» в прикрепленном файле. Однако радость была недолгой — как только пользователь открывал почту, вирус прочно заседал в почтовой программе и на жестком диске.
Затем вирус приступал к самораспространению: он отправлял себя по почте контактам из адресной книги.
Loveletter перезаписывал графические файлы и похищал пароли с компьютеров.
Единственное, что было хорошего в ILOVEYOU, так это то, что именно с появлением данного червя пользователи впервые массово обратили действительно серьезное внимание на вредоносные программы и осознали важность использования антивирусного программного обеспечения.
Данный червь инфицировал более 3 млн компьютеров, ему удалось нанести ущерб, оцениваемый аж в 15 млрд долларов США. Предполагаемым местом происхождения ILOVEYOU считаются Филиппины
Там подозревали даже трех конкретных людей
Однако для предполагаемых авторов вируса последствий в любом случае не последовало: в те времена на Филиппинах попросту не существовало законов, предусматривающих ответственность за распространение вредоносных программ.
Отказ работы «железа»
Вирус, как причина поломки компьютерного «железа» — явление крайне редкое, поскольку современные компьютеры достаточно хорошо защищены от программных сбоев. Однако в 1999 году срабатывание «бомбы» в вирусе CIH (также известного как «Чернобыль») привело к тому, что заражённые системы оказались неработоспособными. Вирус стирал данные на перезаписываемой памяти BIOS (Flash BIOS), и компьютер переставал даже включаться. В случае обычного настольного компьютера для восстановления работоспособности надо было обратиться к специалистам (в сервис-центр) и перезаписать Flash BIOS. На многих ноутбуках микросхема Flash BIOS оказалась впаянной в материнскую плату (вместе с диском, видеокартой и прочим «железом»), и в результате стоимость ремонта превышала стоимость покупки нового ноутбука — разрушенные компьютеры просто выкидывались. Всего в мире в результате срабатывания «бомбы» пострадало несколько сотен тысяч компьютеров — сколько из них не подлежало ремонту?
Изредка встречаются троянские программы, периодически открывающие и закрывающие лоток CD/DVD-привода — несмотря на достаточную надёжность современного «железа», теоретически они могут стать причиной поломки привода тех компьютеров, которые не выключаются продолжительное время.
Общие сведения
Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
Жизненный цикл компьютерного вируса
Основная черта компьютерного вируса — это способность к саморазмножению.
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы — заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
Способы и методы защиты от вредоносных программ
Защита от компьютерных вирусов базируется на технических и организационных методах. Технические методы направлены на использование средств предотвращения вирусных угроз: антивирусы, брендмауэры, антиспамы и, конечно же, своевременное обновление операционной системы. Организационные — методы, которые описывают правильное поведение пользователя за компьютером с точки зрения информационной безопасности.
Технические методы предотвращают возможность проникновения вирусов на компьютер посредством программного обеспечения.
Антивирусы — контролируют файловую систему, неустанно проверяют и выискивают следы вредоносного кода. Брендмауэр предназначен для контроля за поступающей через сетевые каналы информацией и блокировки нежелательных пакетов. Брендмауэр позволяет запретить определенный вид соединений по различным критериям: портам, протоколам, адресам и действиям.
Антиспамы — контролируют поступление нежелательной почты, и при поступлении в почтовый клиент подозрительного сообщения блокируют возможность исполнения вложенных файлов, пока пользователь не выполнит их принудительно. Бытует мнение, что антиспамы — самый неэффективный способ борьбы, однако ежедневно ими блокируются десятки миллионов писем с вложенными вирусами.
Обновление операционной системы — процесс, при котором разработчики исправляют ошибки и недочеты в работе ОС, использующиеся программистами для написания вирусов.
Организационные методы описывают правила работы за персональным компьютером, обработки информации, запуска и использования программного обеспечения, базирующиеся на четырех основных принципах:
- Запускать и открывать только те документы и файлы, которые поступили из надежных источников, и в безопасности которых есть твердая уверенность. При этом пользователь берет ответственность на себя, запуская ту или иную программу.
- Проверять всю поступающую информацию из любых внешних источников, будь то Интернет, оптический диск или флеш-накопитель.
- Всегда поддерживать в актуальном состоянии антивирусные базы и версию оболочки программного обеспечения по отлову и устранению угроз. Это обусловлено тем, что разработчики антивирусного ПО постоянно совершенствуют свои продукты, опираясь на появление новых вирусов;
- Всегда соглашаться с предложениями антивирусных программ проверить флеш-накопитель или винчестер, подключенный к компьютеру.
Самая скандальная кибератака российских хакеров
Когда: май 2020 года.
Кого или что атаковали: Агентство национальной безопасности США.
Что произошло:
Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.
АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .
Кибератака на звезд
В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.
Ролик блогера Wylsacom об утечках 2014 года
Некоторые поспешили заявить, что фото и видео поддельные:
Кибератаки могут убивать?
К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.
Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .
Классификация вирусов
На сегодняшний день существует сотни тысяч вирусов.
Классификация вирусов осуществляется по следующим признакам:
- средой обитания;
- способом заражения;
- действием;
- особенностями алгоритма.
В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово — загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы проникают главным образом в исполняемые модули, есть в файлы, имеющие расширения EXE и т.д. Файловые вирусы могут проникать и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы проникают в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово — загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентных. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и проникает в них. Резидентные вирусы находятся в памяти и являются активными вплоть до отключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
- безопасные, такие, которые не мешают работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках; действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
- опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;
- очень опасные, действие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простые вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы — репликаторы, называемые червями , которые распространяются по компьютерным сетям, находят адреса сетевых компьютеров и записывают по этим адресам свои копии.
Известны вирусы-невидимки , называемые стелс — вирусами , которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к зараженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Самое трудное, это выявить вирусы-мутанты , содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной цепочки байтов, которые повторяется. Есть и так называемые квазивирусные или «троянские»программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Самые распространенные вирусы
Черви
В отличие от вирусов черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин «сетевой червь».
Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
Типы червей в зависимости от способа проникновения в систему
После проникновения на компьютер, червь должен активироваться — иными словами запуститься. По методу активации все черви можно разделить на две большие группы — на тех, которые требуют активного участия пользователя и тех, кто его не требует
На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы — это использование обманных методов
Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий — такие черви наиболее опасны и часто вызывают глобальные эпидемии.
Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Трояны
Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.
Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
Как уже говорилось выше, проникать в систему трояны могут двумя путями — самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.
После проникновения на компьютер, трояну необходима активация и здесь он похож на червя — либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.
Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы — организаторы DDoS-атак.
Вступление
Уже достаточно давно народ стал использовать компьютеры для своих самых разнообразных целей. Возможность которых с каждым годом безостановочно росла в положительном направлении. Мы стали использовать компьютеры не только для расчета каких-либо данных, но и для развлечений. Каждый день появляются новые игры и полезные программы.
Таким образом компьютеры заполонили практически каждый дом во всех уголках планеты. Все радостные и счастливые использовали их как хотели. Но как-то очень быстро и в тоже время незаметно на слуху всех пользователей стало появляться слово — вирус. Со временем народ стал бояться слова вирус, понимая на психологическом уровне, что это что-то совсем не хорошее и связываться с этим не стоит.
Рекомендации по восстановлению и лечению компьютера от вирусов
Как лечить компьютер от разных видов компьютерных вирусов
- Используйте бесплатные сервисы для сканирования системы и удаления зараженных файлов.
- Не игнорируйте предупреждения от стандартных средств защиты Windows, не отключайте брандмауэр.
- Сделайте откат операционной системы, чтобы сбросить последние изменения. Для этого воспользуйтесь контрольными точками восстановления Windows.
- Придерживайтесь профилактики: не заходите на запрещенные сайты, скачивайте софт от проверенных разработчиков.
- Крайний метод – переустановка операционной системы Windows, если другие способы не помогли.
Переустановка Windows
Microsoft
- Скачайте специальное средство с официального сайта Microsoft.
- Запустите утилиту от имени администратора.
- Выберите «Создать установочный носитель для другого компьютера», а потом кликните «Далее».
- Выберите тип операционной системы, язык, архитектуру.
- Вставьте флэш-накопитель (не менее 8 ГБ), и выберите его в программе.
Kaspersky Virus Removal Tool
- Скачайте утилиту с официального сайта разработчика.
- Запустите программу.
-
Прочтите лицензионное соглашение и подтвердите его прочтение, нажав галочку в нижней части экрана.
- Выберите «Изменить параметры», чтобы настроить процесс сканирования.
-
Кликните на «Начать проверку».
-
Дождитесь окончания сканирования.
Dr.Web CureIt
- Дайте согласие на участие в программе улучшения качества.
-
Нажмите на «Продолжить».
-
В открывшемся диалоговом окне кликните по «Начать проверку».
-
Дождитесь окончания сканирования.
- Все опасные файлы будут излечены.
13.2. Какой вред наносят вирусы
Различные вирусы выполняют различные деструктивные действия:
- выводят на экран мешающие текстовые сообщения;
- создают звуковые эффекты;
- создают видео эффекты;
- замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;
- увеличивают износ оборудования;
- вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
- имитируют повторяющиеся ошибки работы операционной системы;
- уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;
- осуществляют научный, технический, промышленный и финансовый шпионаж;
- выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
- делают незаконные отчисления с каждой финансовой операции и т.д.;
Главная опасность самовоспроизводящихся кодов заключается в том,
что программы-вирусы начинают жить собственной жизнью, практически не зависящей
от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный
процесс трудно остановить.
Способы защиты от вирусов
Одним из основных последствий деятельности вирусов является потеря или порча информации. Поэтому для обеспечения устойчивой и надежной работы необходимо (или, по крайней мере желательно) всегда иметь чистые, не зараженные (эталонные) копии используемой информации и программного обеспечения.
К общим средствам относятся:
- резервное копирование информации (создание копий файлов и системных областей дисков);
- разграничение доступа к информации (предотвращение несанкционированного использования информации).
К программным средствам относятся различные антивирусные программы, которые являются наиболее эффективными в борьбе с компьютерными вирусами. Однако не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса. Невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства — Фред Коэн.
Использование специальных антивирусных средств в большинстве случаев позволяет не только выявить вирусное вторжение, но и оперативно обезвредить обнаруженные вирусы и восстановить испорченную информацию.
Антивирусные программы — это утилиты, позволяющие выявить вирусы, вылечить, или ликвидировать зараженные файлы и диски, обнаруживать и предотвращать подозрительные (характерные для вирусов действия).
Существует очень много классификаций антивирусных программ. Рассмотрим одну из них.
Классификация антивирусных программ
Тип антивирусной программы | Принцип действия |
Детекторы | Обнаруживают файлы, зараженные одним из известных вирусов |
Врачи (фаги) | «Лечат» зараженные программы или диски, Извлекают из зараженных программ код вируса, то есть восстанавливают программу в том состоянии в котором она была до заражения вирусом |
Ревизоры | Сначала запоминают сведения о состоянии программ и системных областей дисков, а затем а затем сравнивают их состояние с исходным. При обнаружении несоответствия сообщают о нем. |
Фильтры | Загружаются резидентно в оперативной памяти, перехватывают те обращения к системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них. Можно разрешить или запретить выполнение данной операции. |
Среди популярных и эффективных антивирусных программных систем можно выделить:
- Антивирус Касперского — AntiViral Toolkit Pro (AVP) (http://www.avp.ru)
- Avast (http://www.avast.ru)
- DoctorWeb (http://www.drweb.ru)
- NOD 32 http://www.esetnod32.ru;
- Norton AntiVirus;
- Symantec AntiVirus и др.
Более надежную защиту дают те антивирусные программы, версии которых постоянно обновляются.
13.4.Какие бывают вирусы
Рассмотрим основные виды вирусов. Существует большое число различных классификаций вирусов:
- по среде обитания:
- сетевые вирусы, распространяемые различными компьютерными сетями;
-
файловые — инфицируют исполняемые файлы, имеющие расширение exe и com.
К этому же классу относятся и макровирусы, написанные с помощью макрокоманд.
Они заражают неисполняемые файлы (в Word, Excel); -
загрузочные — внедряются в загрузочный сектор диска или в сектор,
содержащий программу загрузки системного диска. Некоторые вирусы
записываются в свободные секторы диска, помечая их в FAT-таблице как плохие; - загрузочно-файловые — интегрируют черты последних двух групп;
- по способу заражения (активизации):
-
резидентный вирус логически можно разделить на две части — инсталятор
и резидентный модуль. При запуске инфицированной программы управление получает инсталятор,
который выпоняет следующие действия:- размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того,
чтобы последний хранился в ней постоянно; - подменяет некоторые обработчики прерываний, чтобы резидентный модуль
мог получать управление при возникновении определенных событий.
- размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того,
-
нерезидентный вирусы не заражают оперативную память и проявляют свою
активность лишь однократно при запуске инфицированной программы;
-
резидентный вирус логически можно разделить на две части — инсталятор
- по степени опасности:
- не опасные — звуковые и видеоэффекты;
- опасные — уничтожают часть файлов на диске;
- очень опасные — самостоятельно форматируют жесткий диск;
- по особенностям алгоритма:
-
компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что
они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но
с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл); -
паразитические — при распространении своих копий обязательно изменяют
содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей); -
черви (репликаторы) — аналогично компаньонам не изменяют файлы и
секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других
компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную
способность сети, замедляют работу серверов; -
невидимки (стелс) — используют набор средств для маскировки своего
присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС
к пораженным файлам или секторам и подставляют незараженные участки файлов; -
полиморфики (призраки, мутанты) — шифруют собственное тело
различными способами. Их трудно обнаружить, т.к. их копии практически не
содержат полностью совпадающих участков кода; -
троянская программа — маскируется под полезную или интересную
программу, выполняя во время своего функционирования еще и разрушительную работу
или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов,
троянские программы не обладают свойством самовоспроизводства.
-
компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что
- по целостности:
- монолитные — программа представляет единый блок;
-
распределенные — программа разделена на части. Эти части содержат инструкции,
которые указывают как собрать их воедино, чтобы воссоздать вирус.
Компьютерный вирус – это программа
Компьютерные вирусы – это вредоносный код (более понятными словами «вредная программа»), который призван отнюдь не помогать работе компьютера, а, наоборот, мешать.
Зачем вирусу мешать? Например, чтобы таким образом либо заставить пользователя компьютера заниматься лишней, ненужной работой по «лечению» компьютера, либо чтобы попросту украсть с компьютера персональные данные пользователя.
Сейчас мы многое доверяем компьютерам, храним там номера банковских карт, логины и пароли для доступа к своим деньгам в банках и многое другое.
(кликабельно): 1. 2.
3. 4.
5. 6.
Многие пользователи компьютеров предполагают, что “поведение” вирусных программ заметно и очень даже предсказуемо, и что избавиться от них совсем несложно. В реальности это не совсем так. Разберем несколько «избитых» штампов о компьютерных вирусах и проведем их «разоблачение».
Нашумевший взлом аккаунтов знаменитостей в Twitter
Когда: июль 2020 года.
Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.
Что произошло:
Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек . Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.
До этого в 2009 году взламывали Twitter Барака Обамы , в 2015-м — Дональда Трампа, а в 2019 году — гендиректора Twitter Джека Дорси. Однако атака 2020 года стала самой массовой.
Ущерб: Всего было взломано свыше 50 известных аккаунтов. В первые же часы после атаки мошенники получили больше 300 переводов на сумму более $110 тыс .
Основные способы заражения
Вредоносное программное обеспечение может попасть на компьютер многими способами. Перечислим некоторые из них:
-
Бинарные файлы и исходные коды, полученные из сторонних репозиториев. Shell scripts (скрипты оболочки), которые помогают установке программ на Linux-системы, часто запускаются, используя права суперпользователя, имеют доступ к файлам системы. Вместо актуальной версии может быть установлена библиотека-обманка.
-
Методы social engineering (подробнее можно посмотреть здесь) — некие техники, использующие слабости человеческой психики, эксплуатируя ошибки, совершаемые полльзователем на этой почве, чтобы получить доступ к его данным, правам доступа или ценным данным. Самый простой и известный пример такой страшной техники — фишинг.
-
Также стоит заметить, что под Linux работают и вредоносное ПО Windows (здесь мы передаём «привет» Wine), правда живут они (по некоторым причинам: возможно, стандартные методы запуска программ в Windows в Linux не работают) до перезагрузки системы.
В наши дни разработчики программного обеспечения мониторят свои репозитории на наличие уязвимостей, жить становится безопаснее!
5 место: SLAMMER
Slammer: инициировал столь большой объем трафика, что замедлился «весь интернет»
Slammer — это червь, который появился в 2003 году. Как и многие другие вирусы, Slammer имел несколько названий. Он стал известен также как SQL Slammer, Saphire, WORM_SQLP1434.A, SQL Hell или Helkern.
- Slammer инфицировал около 200 000 компьютеров. Ущерб, который он причинил, оценивается в 1,2 млрд долларов США.
- Целью стали серверы баз данных, на которых был установлен Microsoft SQL Server 2000. Собственно говоря, распространения этого вредителя можно было бы избежать. Компания Microsoft уже выпустила патч для устранения уязвимости — вот только многие не стали его инсталлировать.
- Slammer отправлял непрерывный поток данных и тем самым существенно замедлял доступ к интернету. Из-за этого некоторые хосты совсем застопорились. Также пострадал сервер одной из американских АЭС — система безопасности была парализована.
Классификация вредоносных программ
Компьютерные вирусы классифицируются по различным признакам. В зависимости от поведения их условно разделили на 6 категорий: по среде обитания, по особенностям строения кода, по способу заражения компьютера, по целостности, по возможностям, и дополнительно есть категория неклассифицируемых вирусов.
По среде обитания бывают следующие виды компьютерных вирусов:
- Сетевые — эти вирусы распространяются по локальным или глобальным сетям, заражая огромное количество компьютеров по всему миру.
- Файловые — внедряются в файл, заражая его. Опасность начинается в момент исполнения зараженного файла.
- Загрузочные — внедряются в загрузочный сектор жесткого диска и приступают к исполнению в момент загрузки системы.
По особенностям строения кода вирусы делят на:
- Паразиты — вирусы, которые, внедряясь в файлы, изменяют их содержимое по заданному алгоритму.
- Стелс, или невидимки, — вирусы, поражающие сектора жесткого диска, затем перехватывающие запросы операционной системы к этим секторам и перенаправляющие запрос на незараженные участки винчестера. Такие вирусы сложно обнаружить, отсюда и название.
- Полиморфные, или мутанты — это виды компьютерных вирусов, которые занимаются самокопированием, и при этом постоянно создают файлы с одним предназначением, но совершенно разным кодом.
По способу заражения кода вирусы делят на две группы:
- Резидентные — вредоносные программы, которые заражают оперативную память.
- Нерезидентные — вирусы, не заражающие оперативную память.
По целостности они делятся на:
- Распределенные — программы, разделенные на несколько файлов, но имеющие сценарий последовательности их исполнения.
- Целостные — единый блок программ, который выполняется прямым алгоритмом.
По возможностям предусмотрено деление вирусов на четыре следующие категории:
- Безвредные — виды компьютерных вирусов, способные замедлить работу компьютера путем своего размножения и поглощения свободного пространства на жестком диске.
- Неопасные — вирусы, которые замедляют работу компьютера, занимают значительный объем оперативной памяти и создают звуковые и графические эффекты.
- Опасные — вирусы, которые могут привести к серьезным системным сбоям, от зависания компьютера до разрушения операционной системы.
- Очень опасные — вирусы, способные стереть системную информацию, а также привести к физическому разрушению компьютера посредством нарушения распределения питания основных компонентов.
Разные вирусы, не попавшие под общую классификацию:
- Сетевые черви — вирусы, которые вычисляют адреса доступных компьютеров в сети и размножающиеся. Как правило, относятся к неопасным вирусам.
- Троянские программы, или трояны. Эти типы компьютерных вирусов получили свое название в честь знаменитого троянского коня. Эти вирусы маскируются под полезные программы. Предназначены в основном для хищения конфиденциальной информации, но есть и разновидности более опасных представителей вредоносного ПО.
Антивредоносная программа, компьютерная вакцинация
Многие серьезные вирусы (корь, эпидемический паротит, краснуха, полиомиелит, туберкулез) теперь имеют вакцины, которые предотвращают заражение людей. Дети регулярно вакцинируются против этих вирусов, чтобы предотвратить заражение по мере того как они взрослеют.
Компьютеры также могут быть вакцинированы против вирусов с помощью антивирусного инструмента, такого как антивирус Panda Dome. Как и медицинские вакцины, Panda Dome идентифицирует потенциальные вирусы и предотвращает их установку или заражение вашего компьютера.
Предотвращая заражение своего компьютера, вы также избавляетесь от необходимости пытаться восстановить потерянные данные, переустановить программное обеспечение и устранить любые повреждения системы. И вы можете защитить себя сегодня – скачайте бесплатную пробную триал-версию Panda Dome здесь.