ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Компьютерный вирус – это вредоносная программа, написанная специально для получения доступа к компьютеру без разрешения его владельца. Такие программы в основном пишутся для кражи или уничтожения компьютерных данных.

Большинство систем заражаются вирусами из-за ошибок в программах, уязвимости операционных систем и плохой защиты. По данным AV-Test, независимой организации, занимающейся анализом и оценкой антивирусного и защитного программного обеспечения, каждый день обнаруживается около 560 000 новых вредоносных программ.

Существуют различные типы компьютерных вирусов, которые можно разделить на категории в зависимости от их происхождения, возможностей распространения, места хранения, файлов, которые они заражают, и разрушительной природы. Давайте углубимся и посмотрим, как эти вирусы работают на самом деле.

В статье рассказывается:

Разнообразные виды компьютерных вирусов могут быть не менее опасны, чем их биологические «собратья». Но в отличие от тех, которые поджидают нас на каждом шагу, грозя ОРВИ или чем-нибудь похуже, компьютерные вирусы созданы искусственно, то есть человеком. Это такая же программа, как и все остальные, но несущая вред вашему ПО или устройству в целом.

Таких программы могут иметь целью кражу личных данных или установку майнера либо носить обычный злонамеренный характер. Вы наверняка сталкивались со многими из них: от классических «троянов», внедряющихся под видом безобидного ПО, до вирусов-блокировщиков экрана. Недобросовестные программисты постоянно соревнуются, выпуская новые виды компьютерных вирусов. Как же от них защититься?

04 мая 2023

О существовании вредоносных программ слышали практически все. Однако мало кто знает, какие существуют виды компьютерных вирусов, чем они разнятся и как защитить свой ПК или мобильный девайс от заражения. Есть говорить кратко – это узкоспециализированные программы или алгоритмы, которые используются для причинения вреда технике, кражи информации, вымогания денежных средств и реализации других преступных целей.

Свое название программы получили от биологических вирусов. Как и их природные аналоги, они заражают и паразитируют, но только не на теле человека, а внутри компьютерных систем. Обязательное свойство практически всех разновидностей вредоносного ПО – незаметное проникновение в файлы и загрузочные разделы ОС. Отдельные компьютерные вирусы внедряются и поражают файлы с расширением txt.doc, исполнительные exe.com и т.д. Первую группу компьютерных вирусов принято называть макровирусами (например, Melissa).

Внедрившись, вредители паразитируют и заражают многие важные узлы систем. Нарушают функционирование или полностью блокируют работу устройств. Компьютерные вирусы со временем видоизменяются, что усложняет их выявление и обезвреживание.

Способы проникновения вредоносного ПО представлены в виде таблицы:

9 признаков заражения одним из основных видов компьютерных вирусов

Эти 9 симптомов не обязательно означают, что компьютер точно заражен вирусом. Скорее, это тревожные сигналы, которые должны побудить задуматься о том, не «заболело» ли электронное устройство.

Мы кратко поговорили лишь о некоторых видах компьютерных вирусов. На самом деле их может быть гораздо больше. И напоследок важное напоминание: никакая, даже самая крутая, система безопасности не даст вам гарантии отсутствия заражения.

Классификация основных компьютерных вирусов


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Классификация основных компьютерных вирусов

По «способу инфицирования»

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

Уже скачали 23033

Виды компьютерных вирусов по среде обитания


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Виды компьютерных вирусов по среде обитания

Вирус-компаньон

Примеры: Stator, Terrax.1096 Может поражать: Все файлы .exe

Вирусы-компаньоны были более популярны в эпоху MS-DOS. В отличие от обычных вирусов, они не изменяют существующий файл. Вместо этого они создают копию файла с другим расширением (например, .com), которая запускается параллельно с настоящей программой.

Например, если существует файл с именем abc.exe, этот вирус создаст еще один скрытый файл с именем abc.com. И когда система вызывает файл ‘abc’, .com (расширение с более высоким приоритетом) запускается раньше расширения .exe. Он может выполнять вредоносные действия, например, удалять исходные файлы.

В большинстве случаев вирусы-компаньоны требуют вмешательства человека для дальнейшего заражения машины. После появления Windows XP, которая больше не использует интерфейс MS-DOS, у таких вирусов стало меньше путей для распространения.

Однако вирус все еще работает в последних версиях операционных систем Windows, если пользователь открывает файл непреднамеренно, особенно при отключенной опции “показывать расширение файла”.

Защита: Вирус можно легко обнаружить благодаря наличию дополнительного файла .com. Установите надежное антивирусное программное обеспечение и избегайте загрузки вложений нежелательных писем.

Резидентный вирус памяти

Примеры: Randex, Meve, CMJ Может влиять на: Текущие файлы на компьютере, а также файлы, которые копируются или переименовываются.

Резидентный вирус живет в первичной памяти (RAM) и активируется при включении компьютера. Он поражает все файлы, запущенные в данный момент на рабочем столе.

Поскольку вирус загружает свой модуль репликации в основную память, он может заражать файлы, не будучи запущенным. Он автоматически активируется всякий раз, когда операционная система загружается или выполняет определенные функции.

Существует два типа вирусов, живущих в памяти:

Защита: Сильные антивирусные инструменты могут удалить вирус из памяти. Они могут поставляться в виде патча для ОС или обновления существующего антивирусного программного обеспечения.

Если вам повезет, в вашем антивирусном ПО может быть расширение или плагин, который можно загрузить на флешку и запустить, чтобы удалить вирус из памяти. В противном случае, возможно, придется переформатировать машину и восстановить все, что можно, из имеющейся резервной копии.

Червь


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Шестнадцатеричный дамп червя Blaster с сообщением, оставленным тогдашнему генеральному директору Microsoft Биллу Гейтсу.

Пример: Code red, ILOVEYOU, Morris, Nimda, Sober, WANK.

Червь – это отдельная вредоносная программа, которая воспроизводит себя для распространения на другие компьютеры. Для перемещения от одной системы к другой он использует сети (в основном электронную почту) и бреши в системе безопасности. В отличие от вирусов, он перегружает сеть, реплицируясь или отправляя слишком много данных (превышая пропускную способность), заставляя хозяев отключать сервер.

Червь способен реплицировать себя без какого-либо участия человека. Ему даже не нужно подключать приложение, чтобы нанести ущерб.

Большинство червей предназначены для изменения содержимого, удаления файлов, истощения системных ресурсов или внедрения на компьютер дополнительного вредоносного кода. Они также могут красть данные и устанавливать черный ход, облегчая злоумышленникам контроль над компьютером и его системными настройками.

Защита: Обновляйте операционную систему и убедитесь, что вы используете надежное программное обеспечение для обеспечения безопасности.

Логические бомбы – это не вирус, но по своей сути вредоносны, как черви и вирусы. Это часть кода, намеренно вставленная (скрытая) в программу. Код выполняется при соблюдении определенных критериев.

Например, взломщик может вставить код кейлоггера в любое расширение веб-браузера. Код активируется каждый раз, когда вы посещаете страницу входа в систему. Затем он перехватывает все нажатия клавиш, чтобы украсть ваше имя пользователя и пароль.

Логические бомбы могут быть вставлены в существующее программное обеспечение или в другие формы вредоносного ПО, такие как черви, вирусы или троянские кони. Они находятся в спящем состоянии до момента срабатывания и могут оставаться незамеченными годами.

Защита: Периодически сканируйте все файлы, включая сжатые, и обновляйте антивирусное программное обеспечение.

Многосторонний вирус

Примеры: Ghostball, Invader. Может повлиять на: файлы и загрузочный сектор.

Многосторонний вирус заражает и распространяется разными способами в зависимости от операционной системы. Обычно он остается в памяти и заражает жесткий диск.

В отличие от других вирусов, которые поражают либо загрузочный сектор, либо программные файлы, многосторонний вирус атакует как загрузочный сектор, так и исполняемые файлы одновременно, вызывая еще больший ущерб.

Попадая в систему, он заражает все диски, изменяя содержимое приложений. Вскоре вы начнете замечать отставание в производительности и нехватку виртуальной памяти, доступной для пользовательских приложений.

Первым зарегистрированным многосторонним вирусом был “Ghostball”. Он был обнаружен в 1989 году, когда Интернет еще находился на ранней стадии своего развития. В то время он не смог охватить многих пользователей. Однако с тех пор все сильно изменилось. Сейчас, когда в мире насчитывается более 4,66 миллиарда активных пользователей Интернета, многокомпонентные вирусы представляют серьезную угрозу для предприятий и потребителей.

Защита: Очищайте загрузочный сектор и весь диск перед сохранением новых данных. Не открывайте вложения из ненадежных интернет-источников и установите надежный и проверенный антивирусный инструмент.

Разновидности компьютерных вирусов и методики защиты от них

С момента создания первых версий подобные программы прошли достаточно длинный эволюционный путь. Сегодня они работают намного тоньше, чем 20-30 лет назад. Владельцы ПК могут долго не замечать, что в их устройствах присутствуют вредители, которые собирают данные или заставляют девайсы выполнять определенные действия. Выявить их самостоятельно крайне сложно. Гораздо проще качественно защитить ПК, чтобы вирусы не могли попасть в систему.

Видов защиты несколько. Основные из них – антивирусные продукты, работа которых сводится к обнаружению вредоносного или нежелательного ПО с целью последующего обезвреживания и удаления.

Программы защиты от компьютерных вирусов также можно разделить на несколько других видов:

Кроме этого продукты разделяются на основе типа систем, с которыми работают, различаются по функционалу и прочим параметрам.

Не относятся к программам для защиты от компьютерных вирусов:

Далее рассмотрим, на какие типы разделяются компьютерные вирусы в разных видах классификации.

Макровирус


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Примеры: Bablas, Concept и вирус Melissa Может поражать: файлы .mdb, . PPS, . Doc, . XLs.

Эти вирусы написаны на том же макроязыке, который используется в популярных программах, таких как Microsoft Excel и Word. Они вставляют вредоносный код в макросы, связанные с электронными таблицами, документами и другими файлами данных, заставляя зараженную программу запускаться сразу после открытия документа.

Макровирусы предназначены для повреждения данных, вставки слов или изображений, перемещения текста, отправки файлов, форматирования жестких дисков или передачи еще более разрушительных видов вредоносных программ. Они передаются через фишинговые электронные письма. В основном они поражают файлы MS Excel, Word и PowerPoint.

Поскольку этот тип вируса действует на приложения (а не на операционные системы), он может заразить любой компьютер под управлением любой операционной системы, даже Linux и macOS.

Защита: Отключите макросы и не открывайте электронные письма из неизвестных источников. Вы также можете установить современное антивирусное программное обеспечение, которое легко обнаруживает макровирусы.

16 видов наиболее опасных компьютерных вирусов

Рассмотрим типы и виды компьютерных вирусов, которые наиболее опасны для компьютера.

. Мало кто из пользователей о них не слышал. Звучное название произошло из греческой мифологии. По легенде, воины Одиссея использовали гигантскую статую коня, чтобы захватить город Трою. Многим пользователям этот известный вид компьютерных вирусов кажется самым опасным, и его сильно боятся. На самом деле, он не так страшен, а его структура проста.

Цель троянов — или украсть информацию, или уничтожить ее. Вирус не повредит начинку компьютера, а вот забрать данные о паролях для доступа к банковским счетам, платежным системам или электронной почте запросто может. Троян иногда выполняет функцию коня из мифа, т.е. доставляет более вредоносное ПО для атаки на электронное устройство или сайты. Именно эти вирусы используются для промышленного шпионажа.

Этот вариант опаснее трояна, поскольку маскируется не под известную программу. В слове Rootkit начало переводится как «корень». Именно в самую суть, глубину системы стремится вирус, нередко забирая у владельца компьютера права администратора. Происхождение руткит — Unix системы. Вирус не только прячется сам, но нередко и маскирует другой вредоносный код, а также собирает максимально полную информацию о компьютере и происходящем в нем процессах.

Один из самых распространенных видов компьютерных вирусов за последнее время. Интересно, что его за вредоносное ПО многие разработчики защитных систем и не считают, ведь его суть – показывать рекламу и всплывающие окна в браузерах. Бороться с Adware сложно: он внедряется в корень программы, применяет дополнительные модули, например, Search Protect (контролирует изменение страницы, выводимой по умолчанию). Для лечения компьютера порой требуется переустановка браузеров.

О черве знают даже те, у кого и вовсе нет электронного устройства. Очень опасная программа-паразит. При попадании на одно устройство она не ограничивается им одним, а стремится размножиться по всем компьютерам, к которым способна попасть через интернет или локальную сеть. Дальше — больше. Закрепившись в системе, червь начинает красть информацию, уничтожать файлы, вплоть до полного выведения ОС из строя, и даже проводить финансовые махинации.

Название этого вида компьютерного вируса (с англ. «черный ход») говорит само за себя. С помощью бэкдора хакер, используя либо взлом системы защиты, либо уязвимости одной из программ, получает удаленный доступ к устройству и возможность управления им. Дальнейшее зависит от фантазии и целей злоумышленника: кража информации, порча файлов, использование компьютера для атаки на другой, установка шпионского ПО и т.д.


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Еще один вирус, дающий возможность удаленно подключиться к компьютеру, однако не позволяющий управлять им. Из-за последнего фактора эксплойты считаются менее вредоносными, чем бэкдоры, однако эта зараза часто приносит с собой другую, более опасную.


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

16 видов наиболее опасных компьютерных вирусов

Дарим скидку от 60% на курсы от GeekBrains до 01 октября

Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Дальше идут хакерские шутки: «Ваш компьютер будет сломан», «Данные с жесткого диска удалены». Или даже такое: «Мы отправим в полицию информацию, что вы участвовали в распространении детской порнографии». Естественно, что кода разблокировки злоумышленники никогда не присылают, их единственная цель — получить деньги.

ОС Windows уязвима к баннерам-блокировщикам, цель которых — не дать управлять компьютером. Когда этот вирус только появился, его можно было закрыть, используя сочетание клавиш Alt+F4 или поискав код разблокировки на другом устройстве в интернете. Позднее вредоносное ПО усовершенствовали, и теперь легче переустановить ОС, чем вылечить ее.

Спящий до времени вирус. О его существовании в компьютере или на сайте пользователь может даже и не подозревать, пока однажды боту не поступит команда от управляющей программы или хакера и не разбудит его. Тогда начнется атака на устройство. Точно так же как один зомби не опасен, так и один бот не представляет угрозы.

Однако злоумышленники часто используют целую сеть, так называемый ботнет, чтобы устраивать массовые рассылки спама или атаковать крупные фирмы. Заражение компьютера может происходить постепенно, пока не будет накоплено достаточное количество вирусов, чтобы поразить систему.

Такие вирусы крайне сложно обнаружить, поскольку они умеют скрываться и делают это мастерски. Чаще всего для маскировки используется следующий вариант. Одна часть стелс-вируса, называемая резидентной, проникает в программу и затаивается в ней. Когда пользователь открывает ПО, происходит перехват запроса и удаление вредоносного кода. Приложение кажется «чистым». Как только программу закрывают, вирус снова тут как тут.

Только до 5.10

Чтобы получить файл, укажите e-mail:

Введите e-mail, чтобы получить доступ к документам

Подтвердите, что вы не робот,указав номер телефона:

Введите телефон, чтобы получить доступ к документам

Уже скачали 52300

Это не совсем обычная для рядового пользователя программа, хотя и написана на языке Java Script (иногда Visual Basic). Вирус-скрипт «живет» в интернете. Когда человек заходит на зараженный сайт, его браузер автоматически загружает и обрабатывает заразу. Сама по себе она безвредна, но если содержит в себе бэкдор или троян, компьютеру мало не покажется.

Ссылку на вирусную страницу злоумышленники рассылают в спам-сообщениях через мессенджеры или электронную почту. Нередко URL кажется безобидным, но это лишь маскировка.

Действует глубоко внутри компьютера на уровне Master Boot Record (загрузочная запись жесткого диска). При запуске электронное устройство действует согласно прописанному в БИОС протоколу. Там ему указывается, какую информацию показать первой, и обычно в приоритетах операционная система. Boot Virus меняет этот параметр. В итоге вирус загружается первым и может даже уничтожить файлы на жестком диске.

В классификации компьютерных вирусов они не относятся к вредящим установленному ПО. Их задача — украсть информацию у пользователя, например, их пароли и другие учетные данные. Все собранные сведения отправляются на определенный, указанный хакером сервер.

Подвид SpyWare. Перехватывает все, что человек печатает на клавиатуре, и отправляет злоумышленнику.


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Если бы на фейковых действиях все останавливалось, то происходящее можно было бы считать злой шуткой. Однако лже-антивирус идет дальше: загружает вредоносное ПО, шлет пользователю спам, показывает навязчивую рекламу. Хуже того, просто так удалить заразу не получится: она настолько глубоко сидит в системе, что иногда приходится запускать безопасный режим, чтобы полностью удалить все упоминания в реестре.

Само по себе ложное письмо не является вирусом, скорее, его переносчиком, как малярийный комар. На электронную почту приходит сообщение. В нем якобы создатели популярного антивируса (к примеру, Dr. Web или другого) уведомляют, что недавно злоумышленники создали новый вид трояна. Затем в письме содержится просьба: сообщите об этом своим знакомым и друзьям.

Вроде бы все безобидно, однако во вложении находится файл с вредоносным кодом, который представлен как утилита для обнаружения нового вида заразы в компьютере. Кроме того, такие рассылки спама перегружают почтовые сервера.

В понятие полиморфизма входят все виды компьютерных вирусов, при создании которых использовалась специальная техника, образно говоря, «многоликости». Благодаря ей обычные системы безопасности не находят вирусы в компьютере.

Полиморфные вирусы не обладают единым устойчивым программным кодом, а формируют его «на лету» — во время исполнения. Процедура генерации также в каждом случае заражения разная. Один из способов создания нового кода без изменения алгоритмов, лежащих в его основе – добавление или уменьшение числа операторов.

Ищете идеальный старт в мире IT? Познакомьтесь с основами программирования, базами данных, системами аналитики и многим другим. Выберите специализацию с помощью полного курса для начинающих разработчиков. Научитесь решать сложные задачи, работать в команде профессионалов и достигать успеха в сложных IT-проектах.

Поскольку «внешность» у вируса постоянно меняется, то не получается создать единый «фоторобот» для его обнаружения. Однако методы борьбы у систем безопасности все же есть — это эмуляция и эвристический анализ.


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Полиморфные вирусы бывают двух видов. В первом случае используется шифратор для создания случайного набора команд и непостоянного ключа. Вторая группа гораздо опаснее, поскольку переписывает программный код.

Классификация компьютерных вирусов

Сегодня не существует единого стандарта, который распределяет все виды компьютерных вирусов. Можно встретить разные варианты. Кратко рассмотрим основные признаки классификации компьютерных вирусов.

По способу заражения выделяют резидентные и нерезидентные программы. Первые ищут «жертв» постоянно. Ко вторым относятся вирусы, специализирующиеся на разовом инфицировании.

Классификация компьютерных вирусов по среде обитания:

По особенностям алгоритмов маскировки есть вирусы, которые работают по технологии шифрования или метаморфизма. В первом случае в вирусном ПО содержится шифратор. Во втором – создаются копии посредством замены блоков команд на идентичные, перезаписи частей кода или вставками «мусорных команд».

Классы вредоносного ПО по уровню опасности:

Степень опасности – признак, по которому вирусы не классифицируются отдельными экспертами, поскольку даже наличие в системе безвредных объектов может рано или поздно привести к негативным последствиям.

Классы деления компьютерных вирусов по механизму заражения:

Большинство современных типов антивирусных программ способно выявлять и обезвреживать вредителей любого класса. Главное, чтобы в установленном продукте своевременно обновлялись базы сигнатур для возможности распознавания новых вирусов.

Часто задаваемые вопросы

Первый в истории компьютерный вирус (под названием Creeper) был написан Бобом Томасом из компании BBN Technologies в 1971 году. Creeper был экспериментальной самовоспроизводящейся программой, которая не имела никакого злого умысла. Она лишь отображала простое сообщение: “Я – Крипер. Поймай меня, если сможешь!”.

Кто создал первый вирус для ПК?

В 1986 году Амджад Фарук Алви и Басит Фарук Алви написали вирус для загрузочного сектора под названием “Brain”, чтобы предотвратить несанкционированное копирование созданного ими программного обеспечения. ‘ Brain’ считается первым компьютерным вирусом для IBM PC и совместимых компьютеров.

Первым вирусом, специально нацеленным на Microsoft Windows, был WinVir. Он был обнаружен в 1992 году. Вирус не содержал никаких вызовов Windows API. Вместо этого он использовал API DOS.

Какая самая дорогая кибератака всех времен?

Самой разрушительной вредоносной программой на сегодняшний день является MyDoom. Впервые обнаруженный в январе 2004 года, он стал самым быстро распространяющимся почтовым червем в истории. Он создавал сетевые дыры, через которые злоумышленники получали доступ к зараженным машинам.

В 2004 году почти четвертая часть всех электронных писем была заражена MyDoom. Ущерб от этого вируса составил более 38 миллиардов.

Каталоговый вирус

Пример: Dir-2 Может поражать: Всю программу в каталоге.

Каталоговый вирус (также известный как Кластерный вирус) заражает файл, изменяя информацию о каталоге DOS. Он изменяет DOS таким образом, что она указывает на код вируса, а не на исходную программу.

Более конкретно, этот вирус внедряет вредоносный код в кластер и помечает его как выделенный в FAT. Затем он сохраняет первый кластер и использует его для нацеливания на другие кластеры, связанные с файлом, который он хочет заразить следующим.

Когда вы запускаете программу, DOS загружает и выполняет код вируса до запуска собственно программного кода. Другими словами, вы неосознанно запускаете вирусную программу, в то время как оригинальная программа предварительно перемещена вирусом. После заражения становится очень трудно найти оригинальный файл.

Защита: Установите антивирус, чтобы переместить ошибочно перемещенные файлы.

Полиморфный вирус

Примеры: Whale, Simile, SMEG engine, UPolyX. Может поражать: Любой файл

Полиморфные вирусы кодируют себя, используя разные ключи шифрования каждый раз, когда заражают программу или создают свою копию. Из-за различных ключей шифрования антивирусным программам становится очень трудно их обнаружить.

Этот тип вируса зависит от мутационных механизмов для изменения своих процедур расшифровки каждый раз, когда он заражает устройство. Он использует сложные мутационные механизмы, которые генерируют миллиарды процедур дешифрования, что еще больше затрудняет его обнаружение.

Другими словами, это самошифрующийся вирус, созданный для того, чтобы избежать обнаружения сканерами.

Первый известный полиморфный вирус (под названием “1260”) был создан Марком Вашбёрном в 1990 году. При выполнении он заражает файлы .com в текущем каталоге или каталоге PATH.

Защита: Установите современные антивирусные инструменты, оснащенные новейшими технологиями безопасности (такими как алгоритмы машинного обучения и аналитика на основе поведения) для обнаружения угроз

FAT-вирус

Пример: Вирус ссылок Может поражать: Любой файл

FAT расшифровывается как file allocation table, это раздел диска, который используется для хранения информации, такой как расположение всех файлов, общий объем памяти, доступное пространство, использованное пространство и т.д.

Вирус FAT изменяет индекс и делает невозможным для компьютера выделение файла. Он достаточно силен, чтобы заставить вас отформатировать весь диск.

Другими словами, вирус не изменяет хост-файлы. Вместо этого он заставляет операционную систему выполнять вредоносный код, изменяющий определенные поля в файловой системе FAT. В результате компьютер не может получить доступ к определенным разделам жесткого диска, где находятся важные файлы.

По мере распространения вируса несколько файлов или даже целые каталоги могут быть перезаписаны и безвозвратно потеряны.

Защита: Избегайте загрузки файлов из ненадежных источников, особенно тех, которые определены браузером или поисковой системой как “атакующие/небезопасные сайты”. Используйте надежное антивирусное программное обеспечение.

Другие вредоносные программы, которые не являются вирусами, но не менее опасны

Вирус перезаписи

Примеры: Grog.377, Grog.202/456, Way, Loveletter. Может поражать: Любой файл

Вирусы перезаписи очень опасны. Они поражают широкий спектр операционных систем, включая Windows, DOS, Macintosh и Linux. Они просто удаляют данные (частично или полностью) и заменяют оригинальный код своим собственным.

Они заменяют содержимое файла, не изменяя его размер. И как только файл заражен, его невозможно восстановить, и в итоге вы потеряете все данные.

Более того, вирусы этого типа могут не только сделать приложения неработоспособными, но и зашифровать и украсть ваши данные при выполнении.

Несмотря на свою эффективность, злоумышленники больше не используют вирусы перезаписи. Они предпочитают заманивать пользователей настоящими троянскими конями и распространять вредоносный код по электронной почте.

Защита: Единственный способ избавиться от этого вируса – удалить все зараженные файлы, поэтому лучше постоянно обновлять свою антивирусную программу, особенно если вы используете Windows.

Вирус загрузочного сектора


ЧТО ТАКОЕ КОМПЬЮТЕР СЕТЕВИЧОК КАК НАЗЫВАЕТСЯ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЙ ТИП ВИРУСОВ В СЕТИ

Примеры: Form, Disk Killer, Stone virus, Polyboot. B Может поражать: Любой файл после попадания в основную память

Вирус Boot Sector заражает главную загрузочную запись (MBR) устройства хранения данных. Любой носитель, независимо от того, является он загрузочным или нет, может вызвать этот вирус. Эти вирусы внедряют свой код в таблицу разделов жесткого диска. После перезагрузки компьютера он попадает в основную память.

Среди распространенных проблем, которые могут возникнуть после заражения, – проблемы с загрузкой, нестабильная работа системы и невозможность найти жесткий диск.

Поскольку вирус загрузочного сектора может шифровать загрузочный сектор, его может быть трудно удалить. В большинстве случаев пользователи даже не подозревают о заражении вирусом, пока не просканируют систему с помощью антивирусной программы.

Однако этот тип вируса стал редким после сокращения использования дискет. Современные операционные системы поставляются со встроенной защитой загрузочного сектора, которая затрудняет поиск MBR.

Защита: Убедитесь, что используемый диск защищен от записи. Не запускайте и не перезагружайте компьютер с подключенными неизвестными внешними дисками.

Скрипт-вирусы

Примеры: DDoS, JS.fornight

Может повлиять на: Любая веб-страница путем внедрения скрытого кода в заголовок, нижний колонтитул или файл корневого доступа.

Вирус веб-скриптов нарушает безопасность веб-браузера, позволяя злоумышленникам внедрять сценарии на стороне клиента в веб-страницу. Он распространяется гораздо быстрее, чем другие обычные вирусы.

Когда он нарушает безопасность веб-браузера, он внедряет вредоносный код для изменения некоторых настроек и захвата браузера. Как правило, он распространяется с помощью зараженной рекламы, всплывающей на веб-страницах.

Вирусы веб-скриптов в основном нацелены на сайты социальных сетей. Некоторые из них достаточно мощны, чтобы рассылать спам по электронной почте и инициировать опасные атаки, такие как DDoS-атаки, чтобы сделать сервер неотзывчивым или до предела медленным.

Их можно разделить на две группы:

Защита: Используйте средства удаления вредоносных программ в Windows, отключите скрипты, используйте защиту cookie или установите программное обеспечение для защиты веб-браузера в режиме реального времени.

История компьютерных вирусов

Один из первых вирусов для ПК Apple возник в 1981 г., но он не привел к масштабному заражению. Elk Cloner был безвреден, но надоедлив. При каждом включении на экране появлялся стишок, который не мешал работать устройству. Вирус попадал в компьютеры со съемных носителей.

Первый вредитель для ПК с MS DOS Brain появился в 1986 г. Его создатели не преследовали цель инфицирования других ПК, а пытались защитить разработанную ранее программу для медицины от незаконного копирования. При выявлении пиратского кода вирус замедлял функционирование дискеты и запрещал доступ к памяти.

В 1988 г. был обнаружен вирус Scores, разработанный для поражения техники Macintosh. Он смог нанести ущерб Electronic Data Systems, а также заразить оборудование NASA и NOAA.

Годом ранее германские программисты создали Cascade – первый зашифрованный вирус, тело которого начиналось с дешифратора. Программа поражала дискеты и провоцировала «осыпание» символов на нижние строки мониторов.

В 1991 г. проявилась деятельность Michelangelo. Вирус также распространялся через съемные носители. При попадании в ПК удалял все данные на жестком диске посредством перезаписи загрузочного сектора. Только в Германии он уничтожил информацию на более чем 1500 устройствах.

История развития компьютерных вирусов протекала достаточно вяло. Подобное ПО сложно распространялось, поскольку источниками компьютерных вирусов были запоминающие устройства. Вредители не могли одновременно заразить большое число ПК. Ситуация изменилась в начале 21 века с появлением высокоскоростного Интернета. Основным источником компьютерных вирусов стала всемирная паутина. Вирусы перестали быть ограниченными дисками и корпоративными сетями, начали быстро распространяться по E-mail или напрямую через сайты и Интернет. Например, червь Aids рассылался под видом письма с рекомендациями по профилактике СПИДа.

Самая масштабная эпидемия связана с червем ILoveYou, который начал действовать с 4 мая 2000 г. Вирус распространялся в виде VBS-файла, а не привычным способом через документ Word. Метод оказался простым и эффективным, поскольку пользователи еще не стали остерегаться незнакомых писем. Червь удалял файлы и сверху них записывал свои копии. С их помощью он рассылался по адресам, которые хранились в базах контактов на ПК.

В 2012 г. впервые был обнаружен Dexter. Вирус разработан для кражи банковских реквизитов и атаки на точки продаж. Чаще всего он проникал в ОС Windows XP, Windows Home Server и Windows 7. Атакам подверглись точки продаж в 40 странах. Мошеннические транзакции превысили 25 млн. долл.

Сегодня вредоносное ПО продолжает появляться и совершенствоваться. Хорошо развиваются черви, трояны и многие другие вирусы. Хакеры умны и настроены решительно. Они постоянно проверяют системы на прочность, совершенствуют действующие методы и изобретают инновационные технологии заражения. Поэтому к защите своих устройств нужно подходить во всеоружии.

Как защититься от компьютерных вирусов

Есть много методов защиты от компьютерных вирусов, которые можно использовать на разных устройствах. Главное своевременно обнаружить угрозу. На это указывают следующие симптомы:

В современных условиях принято задействовать многоуровневую защиту от компьютерных вирусов с помощью антивирусных программ и других средств. Выглядит она следующим образом:

Для обеспечения комплексной защиты можно использовать новые антивирусные решения PRO32. Продукты эффективно работают с ПК и портативными девайсами на ОС Windows и Android. Пресекают деятельность любых киберугроз и вирусов. Поддерживают ряд дополнительных опций. Работоспособность ПО не зависит от действий зарубежных правообладателей.

Оставайтесь под защитой от любых видов вирусов с антивирусом PRO32 Ultimate Security

Вирус прямого действия

Пример: VCL.428, создан Лабораторией по конструированию вирусов. Может воздействовать на: Все файлы с расширением .exe и .com

Вирус прямого действия быстро проникает в оперативную память, заражает все программы/файлы/папки, определенные в пути Autoexec.bat, а затем удаляет себя. Он также может уничтожить данные, находящиеся на жестком диске или USB, подключенном к компьютеру.

Обычно они распространяются при выполнении файла, в котором они содержатся. Пока вы не запустите или не откроете файл, он не распространится на другие части вашего устройства или сети.

Хотя эти вирусы находятся в корневом каталоге жесткого диска, они способны менять местоположение при каждом выполнении. Во многих случаях они не удаляют системные файлы, но снижают общую производительность системы.

Защита: Используйте антивирусный сканер. Вирус прямого действия легко обнаружить, а все зараженные файлы можно полностью восстановить.

Троянский конь

Примеры: ProRat, ZeroAccess, Beast, Netbus, Zeus

Троянский конь (или троян) – это невоспроизводимый тип вредоносного ПО, который выглядит легитимным. Пользователей обычно обманом заставляют загрузить и выполнить его на своей системе. Он может уничтожить/изменить все файлы, модифицировать реестр или вывести компьютер из строя. Более того, он может дать хакерам удаленный доступ к вашему компьютеру.

Как правило, трояны распространяются с помощью различных форм социальной инженерии. Например, пользователей обманом заставляют нажимать на поддельные рекламные объявления или открывать вложения электронной почты, замаскированные под настоящие.

Защита: Избегайте открытия неизвестных файлов (особенно с расширениями .exe, .bat и .vbs), атакованных по электронной почте. Используйте надежное антивирусное программное обеспечение высокого класса и регулярно обновляйте его.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *