Diverse tipuri de malware. Tipuri de malware

Program rău intenționat- un program de calculator sau un cod portabil conceput pentru a implementa amenințări la adresa informațiilor stocate într-un sistem informatic, sau pentru utilizarea greșită ascunsă a resurselor sistemului sau alt impact care interferează cu funcționarea normală a sistemului informatic.

Unii viermi (numiți viermi „fără fișiere” sau „pachet”) se răspândesc sub formă de pachete de rețea, pătrund direct în memoria computerului și le activează codul.

Pentru a pătrunde în computerele de la distanță și a lansa o copie a lor, viermii folosesc diverse metode: inginerie socială (de exemplu, textul unui e-mail care vă îndeamnă să deschideți un fișier atașat), defecte în configurația rețelei (de exemplu, copierea pe un disc care este deschis accesului complet), erori în sistemele de operare și aplicațiile serviciilor de securitate.

Unii viermi au și proprietăți ale altor tipuri de malware. De exemplu, unii viermi conțin funcții troiene sau sunt capabili să infecteze fișiere executabile de pe un disc local, adică au proprietățile unui program troian și/sau a unui virus de calculator.

Viruși de computer clasici

  • lansarea ulterioară a codului dumneavoastră la orice acțiune a utilizatorului;
  • implementare ulterioară în alte resurse informatice.

Spre deosebire de viermi, virușii nu folosesc serviciile de rețea pentru a pătrunde în alte computere. O copie a virusului ajunge la computerele de la distanță numai dacă obiectul infectat, dintr-un motiv oarecare dincolo de funcționalitatea virusului, este activat pe un alt computer, de exemplu:

  • la infectarea discurilor accesibile, virusul a pătruns în fișierele aflate pe o resursă de rețea;
  • virusul s-a copiat pe un suport amovibil sau pe fișiere infectate de pe el;
  • utilizatorul a trimis un e-mail cu un atașament infectat.

Unii viruși conțin proprietăți ale altor tipuri de software rău intenționat, cum ar fi o procedură backdoor sau un troian care distruge informațiile de pe un disc.

troieni

Această categorie include programe care desfășoară diverse acțiuni neautorizate de utilizator: colectarea de informații și transmiterea acestora către un atacator, distrugerea sau modificarea lor rău intenționată, întreruperea computerului și utilizarea resurselor computerului în scopuri nepotrivite.

Anumite categorii de programe troiene provoacă daune computerelor și rețelelor de la distanță fără a perturba funcționarea computerului infectat (de exemplu, programele troiene concepute pentru atacuri masive DoS asupra resurselor rețelei de la distanță).

Utilități de hacker și alte programe malware

  • utilități pentru automatizarea creării de viruși, viermi și troieni (constructori);
  • biblioteci de software concepute pentru a crea malware;
  • utilitare hacker pentru ascunderea codului fișierelor infectate de la scanarea antivirus (criptoare de fișiere);
  • „glume malefice” care îngreunează lucrul cu un computer;
  • programe care oferă utilizatorului informații în mod deliberat false despre acțiunile lor în sistem;
  • alte programe care într-un fel sau altul provoacă în mod intenționat daune directe sau indirecte acestuia sau computerelor aflate la distanță.

Istoricul malware-ului

2018

33% dintre organizațiile din întreaga lume au fost atacate de programe malware mobile

La 30 ianuarie 2019 a devenit cunoscut faptul că Check Point Software Technologies Ltd. a lansat prima parte a Raportului de securitate din 2019, care dezvăluie tendințele și tehnicile de top în materie de malware pe care cercetătorii Check Point le-au observat în 2018. Potrivit documentului, 33% dintre organizațiile din întreaga lume au fost atacate de programe malware mobile, primele trei amenințări vizând sistemul de operare Android. Au existat mai multe cazuri în 2018 în care programele malware mobile au fost preinstalate pe dispozitive, iar aplicațiile disponibile în magazinele de aplicații erau de fapt malware ascunse. Citeşte mai mult.

Fiecare al patrulea utilizator atacat din lume a întâlnit „malware porno” mobil

În 2017, 25%* dintre utilizatorii de dispozitive mobile care s-au confruntat cu diferite tipuri de malware au fost atacați de malware care, într-o formă sau alta, a fost deghizat în conținut pentru adulți. În total, astfel de amenințări au afectat peste 1,2 milioane de oameni. Experții Kaspersky Lab au ajuns la această concluzie după ce au analizat amenințările cibernetice la adresa vizitatorilor site-urilor și aplicațiilor porno. În total, în timpul cercetării lor, analiștii au descoperit 23 de familii de programe malware mobile care își ascund funcțiile reale în spatele conținutului pentru adulți.

Când se confruntă cu o aplicație pornografică rău intenționată, în aproape jumătate din cazuri (46%) utilizatorul riscă să obțină un așa-zis clicker - un program care „face clic” pe paginile publicitare sau emite un abonament WAP, retrăgând astfel bani din un cont mobil. A doua cea mai frecventă amenințare în acest caz este troienii bancare – 24% dintre cei atacați i-au întâlnit. Ransomware-ul reprezintă un procent relativ mic de infecții (6,5%), dar atunci când ajung la un dispozitiv, adesea intimidează utilizatorul. De exemplu, malware-ul blochează ecranul, afișând o alertă despre detectarea conținutului ilegal (cel mai adesea pornografie infantilă) - cu ajutorul acestei înșelăciuni, atacatorii încearcă să-și forțeze victimele să plătească o răscumpărare.

Puteți evita infectarea prin malware mascandu-se drept conținut porno, urmând aceleași reguli de bază de comportament sigur: utilizați numai site-uri de încredere, nu descărcați aplicații mobile din surse neoficiale terțe (indiferent cât de tentante ar părea), nu cumpărați piratate. conturi de pe site-uri porno și, desigur, utilizați o soluție de securitate fiabilă.

2017

Troianul CryptoShuffler a furat bitcoini în valoare de 140 de mii de dolari.


Potrivit acestuia, vorbim despre un virus de afaceri care fură date - de exemplu, cardurile de debit - și le revinde. În acest caz, utilizatorii înșiși lansează virusul pe dispozitivele lor - prin instalarea diferitelor extensii.

Consilierul pentru internet al președintelui Rusiei a menționat, de asemenea, că instalarea de viruși pentru minerit de criptomonede este în prezent cea mai profitabilă afacere pentru hackeri.

„Cel mai comun și mai periculos virus ar trebui să fie considerat virusul care deschide serverul și instalează un program de minerit Bitcoin pe el”, a spus German Klimenko, răspunzând la o întrebare a unui jurnalist RNS despre dacă ar trebui să ne așteptăm la o repetare mai puternică a unui hacker. atac de viruși similar cu WannaCry.

După cum a adăugat el, activitatea unui astfel de malware afectează semnificativ performanța computerelor, deoarece acestea folosesc puterea de calcul a dispozitivului.

La rândul său, Vyacheslav Medvedev, analist principal al departamentului de dezvoltare Doctor Web, a declarat pentru RBC că „dacă am vorbi despre 20-30%, ar fi o epidemie și toată lumea ar ști despre asta. Există infecții cu mineri, dar este imposibil de spus că o treime dintre utilizatori sunt infectați cu aceștia.” Potrivit acestuia, minerii reprezintă aproximativ o treime din unu la sută din toate programele malware găsite.

Peste 500 de milioane de utilizatori sunt vizați de Andriod Trojan SpyDealer

SpyDealer este distribuit prin platformele GoogleService și GoogleUpdate, precum și prin conexiuni Wi-Fi nesecurizate, care se află cel mai adesea în locuri publice. După ce a pătruns și instalat pe dispozitiv, SpyDealer începe să monitorizeze toate descărcările și starea conexiunii wireless. Programul rău intenționat este controlat cu ajutorul comenzilor SMS, al căror număr ajunge la 50. Prin executarea comenzilor trimise de pe un server la distanță, troianul poate fura orice date personale ale utilizatorului, inclusiv numărul de telefon, IMEI, IMSI, date SMS și MMS, listă de contacte, date de geolocalizare și informații despre conexiunile wireless actuale. Mesajele sunt interceptate folosind funcții speciale Android - AccessibilityService.

Programul malware a vizat utilizatorii WeChat, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo și Facebook Messenger. În plus, utilizatorii browserului Android preinstalat, browserelor Firefox și Oupeng și clienților de e-mail QQ Mail, NetEase Mail, Taobao și Baidu Net Disk sunt în pericol.

SpyDealer va putea să răspundă la apeluri telefonice de la un anumit număr, să înregistreze conversații telefonice și să facă fotografii autorizate de utilizator de pe ambele camere ale smartphone-urilor. În total, există peste 40 de aplicații la care are acces troianul. Astfel, SpyDealer, potrivit cercetătorilor, poate servi drept „spion ideal”, capabil nu doar să fure informații, ci și să-și spioneze victima.

În prezent, cel mai mare număr de utilizatori afectați de SpyDealer sunt concentrați în China, iar majoritatea serverelor de comandă sunt situate în aceeași țară (totuși, există servere și în SUA). Telefoanele inteligente cu versiuni ale sistemului de operare Android de la 2.2 la 4.4 sunt cele mai expuse riscului pentru versiunile ulterioare, au fost făcute corecții și unele amenințări au fost eliminate; Cu toate acestea, SpyDealer este, de asemenea, capabil să fure informații de pe smartphone-urile care rulează Android 5 și versiuni superioare.

Potrivit experților, în prezent există aproximativ 2 miliarde de smartphone-uri Android în lume, dintre care aproximativ un sfert rulează versiuni învechite ale sistemului de operare. În consecință, aproximativ 500 de milioane de utilizatori riscă să fie atacați de troianul SpyDealer. În același timp, SpyDealer se dezvoltă și optimizează dinamic, iar în viitor ar putea fi capabil să atace smartphone-urile care rulează cele mai recente versiuni ale sistemului de operare Android, consideră Palo Alto Networks.

Group-IB a descoperit un nou malware pentru Android care este invizibil pentru antivirusuri

Sistemul de detectare timpurie al amenințărilor cibernetice al Group-IB a detectat răspândirea activă a unui nou program rău intenționat care rulează sub sistemul de operare Android. Virusul folosește date din agenda telefonică a abonatului infectat, iar software-ul antivirus nu detectează programul ca fiind rău intenționat. Mulți utilizatori de telefoane Android au primit mesaje MMS de la cineva din lista de contacte cu un link în ultima săptămână. La începutul mesajului, virusul a înlocuit numele din agenda persoanei infectate (vezi imaginea de mai jos).

Când a făcut clic pe link, utilizatorul a văzut inscripția „Dragă utilizator, ați primit o fotografie mms. Îl puteți urmări la linkul de mai jos.” Când ați făcut clic pe butonul „Vizualizare”, pe dispozitiv a fost descărcat un program rău intenționat cu extensia .APK. De asemenea, atacatorii au însoțit cu atenție spam-ul cu instrucțiunile „În timpul instalării, faceți clic pe SETĂRI -> Permiteți instalarea din surse necunoscute -> OK.”

Cum funcționează virusul

Odată ajuns pe dispozitiv, malware-ul se trimite în listele de contacte ale victimei. În același timp, ea face o cerere pentru numărul bancar SMS al victimei, află soldul contului și transferă bani în conturile controlate de atacatori. În acest caz, sunt interceptate mesajele SMS primite, în urma cărora victima nu bănuiește că i se retrag bani, chiar dacă funcția de notificări prin SMS despre debite este activată, a menționat Group-IB.

Funcționalitatea programului include și afișarea așa-numitelor „falsuri web” - ferestre de browser care sunt vizual similare cu ferestrele de autorizare pentru aplicațiile bancare. Introducând în ele detaliile cardului bancar, victima le-a trimis direct atacatorilor. În unele cazuri, malware-ul poate bloca și telefonul.

„Această amenințare se adresează utilizatorilor sistemului de operare Android - clienților băncilor care folosesc SMS-banking și utilizatorilor aplicațiilor mobile banking. Este caracteristic că programele antivirus instalate pe telefoanele victimelor nu au detectat aplicația ca fiind rău intenționată în nicio etapă a funcționării virusului (și continuă să nu o detecteze). Antivirusurile pur și simplu nu ajută în această situație”, a declarat Rustam Mirkasymov, șeful analizei dinamice a codului rău intenționat la Group-IB.

LK: Numărul de programe malware pentru dispozitivele inteligente s-a dublat

Numărul de atacuri malware asupra dispozitivelor IoT a depășit șapte mii, mai mult de jumătate dintre ele apărând în primele șase luni ale anului 2017. Astfel de cifre sunt date de experții Kaspersky Lab. Analiștii companiei mai notează că în prezent există peste 6 miliarde de dispozitive conectate la internet în întreaga lume, iar oamenii sunt expuși unui risc serios. Prin piratarea gadgeturilor inteligente, atacatorii sunt capabili să spioneze utilizatorii, să-i șantajeze și să folosească dispozitivele ca o legătură intermediară pentru a comite infracțiuni.

Specialiștii Kaspersky Lab au efectuat un experiment și au înființat mai multe honeypots care imitau diverse dispozitive inteligente. Experții au înregistrat primele încercări de conectare neautorizată la ei în câteva secunde. Au fost înregistrate câteva zeci de mii de solicitări pe zi. Dintre dispozitivele de la care experții au observat atacuri, mai mult de 63% pot fi identificate ca camere IP. Aproximativ 16% erau diverse dispozitive de rețea și routere. Un alt 1% a venit de la repetoare Wi-Fi, set-top box-uri TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante și dispozitive inteligente pentru casă. Restul de 20% dintre dispozitive nu au putut fi identificate clar.

Dacă te uiți la locația geografică a dispozitivelor de la ale căror adrese IP experții au văzut atacuri asupra honeypot-urilor, poți vedea următoarea imagine: primele 3 țări au inclus China (14% dintre dispozitivele atacatoare), Vietnam (12%) și Rusia (7% ).

Motivul creșterii numărului de astfel de atacuri este simplu: Internetul lucrurilor de astăzi nu este practic protejat de amenințările cibernetice. Marea majoritate a dispozitivelor rulează pe Linux, ceea ce ușurează viața criminalilor: aceștia pot scrie un singur program malware care va fi eficient împotriva unui număr mare de dispozitive. În plus, majoritatea gadgeturilor IoT nu au soluții de securitate, iar producătorii lansează rareori actualizări de securitate și firmware nou.

Agenția chineză de publicitate distribuie programe malware care infectează 250 de milioane de dispozitive

În mai 2017, echipa Threat Intelligence a Check Point Software Technologies a descoperit o campanie chinezească de malware extrem de activă care afectase deja peste 250 de milioane de computere din întreaga lume. Fiecare a patra companie rusă (24,35%) are cel puțin un computer infectat. Malware care poate fi răspândit Bolid atacă browserele, transformându-le în zombi. Fireball are două funcții principale: una este capacitatea de a rula orice cod și de a descărca orice fișiere pe computerul victimei, iar cealaltă vă permite să gestionați traficul web al utilizatorului pentru a genera venituri din publicitate. În prezent, Fireball instalează pluginuri și configurații suplimentare pentru a crește traficul publicitar, dar se poate transforma cu ușurință într-un distribuitor al oricărui alt malware.

Campania este gestionată de cea mai mare agenție de marketing Rafotech, situat în Beijing. Rafotech folosește Fireball pentru a manipula browserele victimelor și pentru a schimba motoarele de căutare implicite și paginile de pornire în motoare de căutare false care pur și simplu redirecționează cererile către yahoo.com sau Google .com. Motoarele de căutare false sunt capabile să colecteze informații personale de la utilizatori. Fireball poate, de asemenea, să spioneze victimele, să livreze orice malware și să ruleze orice cod rău intenționat pe mașinile infectate. Fireball ajunge de obicei pe computerul victimei împreună cu alt software pe care utilizatorul le descarcă, adesea chiar și fără consimțământul său. Amploarea răspândirii Fireball este uluitoare. Potrivit analiștilor Check Point, peste 250 de milioane de computere din întreaga lume sunt infectate: aproximativ 25,3 milioane în India (10,1%), 24,1 milioane în Brazilia (9,6%), 16,1 milioane în Mexic (6,4%) și 13,1 milioane în Indonezia (5,2%) ). Aproximativ 5,5 milioane de infecții (2,2%) au fost detectate în Statele Unite.

Potrivit Check Point, procentul rețelelor corporative infectate este și mai mare: aproximativ 20% din numărul total al tuturor rețelelor corporative din lume. Un număr semnificativ de infecții sunt în Statele Unite (10,7) și China (4,7%), dar datele pentru Indonezia (60%), India (43%) și Brazilia (38%) sunt deosebit de impresionante.

Un alt indicator al prevalenței ridicate este popularitatea motoarelor de căutare Rafotech false. Potrivit motorului de analiză Alexa, 14 dintre aceste motoare de căutare false sunt printre primele 10.000 de site-uri web cele mai populare, unele dintre ele ocazional fiind clasate în primele 1.000.

Din punct de vedere tehnic, Fireball demonstrează gradul înalt de pricepere al creatorilor săi: este capabil să evite detectarea, conține o structură multistratificată și C&C flexibil și, în general, nu este cu nimic inferior altor malware de succes.

Rafotech nu admite că distribuie motoare de căutare false, dar pe site-ul său se autoproclamă ca o agenție de marketing de succes, ajungând la 300 de milioane de utilizatori în întreaga lume, ceea ce se potrivește aproximativ cu numărul de mașini infectate.

Amploarea distribuției Fireball oferă moderatorilor săi, Rafotech, putere practic nelimitată. Compania poate vinde informații private obținute din căutări false către escroci sau concurenți de afaceri ai victimelor. De asemenea, poate livra orice alt program malware către computerele infectate. Estimăm că, dacă Rafotech decide să realizeze acest potențial, una din cinci corporații din lume va fi expusă unui risc serios. Daunele pot apărea organizațiilor critice, de la furnizori mari de servicii până la operatori de infrastructură și unități de asistență medicală. Posibilele pierderi ating proporții de neimaginat, iar recuperarea lor poate dura ani.

Datele indexului de amenințări ale punctului de verificare

Locul lui Hummingbad în fruntea clasamentului celor mai populare programe malware mobile a fost ocupat de backdoorul modular pentru Android Triada. Oferă privilegii de super-utilizator malware-ului descărcat, ajutându-l să pătrundă adânc în procesele sistemului. În total, malware-ul mobil reprezintă 9% din toate atacurile detectate. Poziția de lider în clasamentul general este ocupată de Kelihos, un botnet care este folosit pentru a fura bitcoini, afectând 5% din organizațiile din întreaga lume.

Datele de rating sugerează că hackerii continuă să-și extindă arsenalul de instrumente pentru atacuri direcționate asupra afacerilor. Amenințările sunt utilizate în fiecare etapă a infecției, inclusiv e-mailurile spam trimise de roboți care conțin programe de descărcare care, la rândul lor, plantează malware pe dispozitivul victimei.

Numărul atacurilor asupra companiilor rusești a scăzut semnificativ în ianuarie: Rusia a coborât pe locul 83 în clasamentul celor mai atacate țări, în urmă cu o lună era pe locul 55. Cele mai active programe malware care au atacat organizațiile rusești în ianuarie 2017 au fost Conficker, InstalleRex, Cryptowall, Bedep, Kometaur, HackerDefender, Delf, Ramnit, Jeefo, Fareit.

Printre țările care au fost cele mai atacate în ianuarie 2017 au fost Paraguay, Uganda și Macedonia. Argentina, Muntenegru și Barbados s-au dovedit a fi cele mai prospere din punct de vedere al securității cibernetice.

În general, Kelihos a fost cel mai activ tip de malware, infectând 5% din organizațiile din întreaga lume. Este urmat de HackerDefender și Cryptowall, care reprezintă 4,5% din companiile atacate.

Cel mai activ malware din ianuarie 2017:

  • Kelihos este un botnet care este folosit în principal pentru a fura bitcoini și spam. Funcționează prin comunicare peer-to-peer, permițând fiecărui nod individual să acționeze ca un server de comandă și control.
  • HackerDefender - Un rootkit Windows personalizat care poate fi folosit pentru a ascunde fișiere, procese și chei de înregistrare și poate fi folosit ca backdoor și port forwarder care operează prin porturile deschise de serviciile existente. Drept urmare, ușa din spate ascunsă nu poate fi detectată prin mijloace tradiționale.
  • Cryptowall – Un malware ransomware care a început ca asemănător cu Cryptolocker, dar în cele din urmă l-a depășit. Cryptowall a devenit unul dintre cele mai importante ransomware. Este cunoscut pentru utilizarea criptării AES și pentru realizarea de comunicații C&C prin anonimizatorul Tor. Malware-ul se răspândește activ prin truse de exploatare, publicitate rău intenționată și campanii de phishing.

Cel mai activ malware mobil:

  • Triada- Un backdoor modular pentru Android care oferă privilegii enorme programelor malware descărcate, deoarece îi ajută să se infiltreze în procesele sistemului. De asemenea, sa descoperit că Triada falsifică adresele URL încărcate în browser.
  • Hummingbad- Malware Android care utilizează un rootkit rezistent la repornire pentru a instala aplicații frauduloase și, cu modificări minore, poate efectua activități rău intenționate suplimentare, inclusiv instalarea de keylogger software, furtul acreditărilor și ocolirea containerelor de e-mail criptate utilizate de companii.
  • Hiddad- Malware pentru Android care reambalează aplicații legitime și apoi le vinde în magazine terțe. Funcția sa principală este de a afișa reclame, dar poate accesa și setările cheie de securitate încorporate în sistemul de operare, permițând unui atacator să obțină date sensibile ale utilizatorului.

2016: Malvertisingul se adresează acum routerelor

Este greu să surprinzi pe cineva cu campanii de publicitate rău intenționate în aceste zile, dar experții Proofpoint au descoperit o nouă tendință în acest domeniu. Acum atacatorii vizează nu browserele utilizatorilor, ci routerele acestora. Scopul final al atacatorilor este să injecteze reclame în fiecare pagină pe care o vizitează victima infectată. Interesant este că această campanie nu se adresează utilizatorilor, așa cum se întâmplă cel mai adesea, ci utilizatorilor Chrome (atât versiunile desktop, cât și cele mobile).

Hackerii operează în felul următor: cumpără spațiu publicitar pe site-uri legitime pentru a plasa reclame. Pentru a face acest lucru, atacatorii folosesc rețelele de publicitate AdSupply, OutBrain, Popcash, Propellerads și Taboola. Anunțul este încorporat cu cod JavaScript rău intenționat care utilizează o solicitare WebRTC către serverul Mozilla STUN pentru a afla adresa IP locală a victimei. Pe baza acestor informații, malware-ul determină dacă rețeaua locală a utilizatorului este controlată de orice router de acasă. Dacă răspunsul este da, atacul continuă. Dacă nu, utilizatorului i se arată o publicitate normală, inofensivă și evită problemele.

Proprietarii de router li se afișează reclame care nu sunt deloc inofensive. Anunțul îi redirecționează direct către kitul de exploatare DNSChanger, care continuă atacul. Folosind steganografia, atacatorii trimit o imagine către routerul victimei care conține o cheie AES. Malvertising folosește această cheie pentru a decripta traficul suplimentar primit de la DNSChanger. Acesta este modul în care atacatorii își ascund operațiunile de atenția specialiștilor în securitatea informațiilor.

După primirea cheii AES, DNSChanger transmite victimei o listă de caracteristici distinctive ale a 166 de routere (inclusiv diferite modele de Linksys, Netgear, D-Link, Comtrend, Pirelli și Zyxel), pe baza cărora este stabilit tipul de router, care este apoi transmis serverului de control al atacatorilor. Serverul conține o listă de vulnerabilități și acreditări hard-codate de la diferite dispozitive, care sunt folosite pentru a prelua controlul asupra routerului victimei. Specialiștii Proofpoint notează că, în unele cazuri (dacă modelul dispozitivului o permite), atacatorii încearcă să creeze o conexiune externă la portul administrativ al routerului și preia direct controlul.

Dacă hackerii reușesc să câștige controlul asupra dispozitivului, îl înlocuiesc DNS-servere și toate reclamele legitime proprii și, de asemenea, încorporați publicitate pe site-uri unde nu a existat deloc.

Singura modalitate de a evita astfel de probleme este să nu folosiți acreditările implicite pentru router, să dezactivați accesul de la distanță la panoul de control (dacă este posibil) și, de asemenea, să actualizați firmware-ul dispozitivului la cea mai recentă versiune pentru a închide vulnerabilitățile și a evita exploatările pe care le utilizează DNSChanger.

2013: Tendințe în ceea ce privește programele malware și codurile de publicitate intruzive în mediul mobil

anul 2001. Principalul eveniment din 2001 a fost răspândirea pe scară largă a malware-ului care folosea lacune în sistemele de securitate ale sistemelor de operare și aplicațiilor pentru a pătrunde în computere (de exemplu, CodeRed, Nimda, Aliz, BadtransII etc.). Epidemiile globale pe care le-au provocat au devenit cele mai mari din istorie și au determinat mult timp dezvoltarea industriei antivirus în ansamblu. Evenimente foarte notabile din istoria virală au fost numeroasele variante ale viermelui ILoveYou și viermilor de e-mail Magistr și SirCam.

Dominanța tradițională a virușilor tradiționali de fișiere dispare treptat, iar principala metodă de reproducere a malware-ului este transmiterea corpului său prin rețelele locale și globale.

Anul 2001 a văzut și apariția unui număr mare de programe malware care vizează sistemul de operare Linux. Astfel, viermele de rețea Ramen, descoperit pe 19 ianuarie, a infectat un număr mare de sisteme corporative mari în câteva zile. Printre victimele vierme s-au numărat Administrația Națională pentru Aeronautică și Spațiu (NASA) din SUA, Universitatea Texas A&M și producătorul taiwanez de echipamente informatice Supermicro. În urma lui Ramen, au apărut clonele sale și noi viermi Linux originali, care au provocat și numeroase incidente.

În plus, în același an, a fost descoperit un nou tip de cod rău intenționat (CodeRed, BlueCode), care se poate răspândi și funcționa activ pe computerele infectate fără a utiliza fișiere. Epidemia globală a viermelui de rețea CodeRed (conform unor estimări, peste 300.000 de computere au fost infectate) a confirmat eficacitatea excepțională a tehnologiei utilizate de viermii fără trup.

2002 Au fost înregistrate 12 epidemii virale noi majore și 34 mai puțin semnificative, care au apărut pe fondul unor epidemii în curs moștenite din perioade anterioare (Sircam, Hybris, Magistr, CIH, BadtransII, Thus etc.). Pe parcursul anului, malware-ul a continuat să pătrundă activ în noi platforme și aplicații. Deja în ianuarie, cu o diferență de doar două zile, au apărut virusul LFM flash și virusul Donut, care au folosit pentru prima dată tehnologia .NET pentru distribuirea lor.

La mijlocul lunii mai, au fost descoperiți viermii de rețea Spida (infectează serverele SQL) și Benjamin. Acesta din urmă a inspirat o întreagă familie de programe malware care au atacat continuu membrii rețelei de partajare a fișierelor KaZaA pe tot parcursul anului 2002. Atacurile împotriva utilizatorilor Linux au continuat, de asemenea, fără încetare. Viermele Slapper a reușit să infecteze mii de sisteme Linux din întreaga lume în doar câteva zile. Nu a scăpat de aceeași soartă utilizatorilor FreeBSD: viermele de rețea Scalper descoperit în septembrie a devenit și el destul de răspândit.

Liderul fără îndoială în numărul de incidente provocate în 2002 a fost viermele Klez Internet. În cursul anului 2002, două dintre cele zece soiuri existente ale acestui vierme au fost răspândite - Klez.H (descoperit la 17.04.2002) și Klez.E (descoperit la 11.01.2002). În total, fiecare 6 din 10 infecții raportate au fost cauzate de Klez. Cel mai apropiat concurent al lui Klez a fost viermele de internet Lentin. La sfârșitul anului 2002, a reușit să-l depășească pe Klez în numărul de incidente provocate. Viermele Tanatos (cunoscut și sub numele de Bugbear), care a izbucnit în octombrie 2002, a fost, de asemenea, foarte vizibil.

Dintre virușii informatici observați în 2002, macrovirusurile au fost cei mai importanți. În primul rând, este de remarcat astfel, TheSecond, Marker și Flop. Acești viruși macro pentru editorul de text Microsoft Word au demonstrat o supraviețuire uimitoare. Epidemiile care i-au implicat au fost înregistrate la sfârșitul anilor 90, dar în 2002 au cunoscut o renaștere. Dintre virușii Windows, Elkern, CIH, FunLove și Spaces au provocat cele mai multe infecții.

2003 Viermele de rețea Lovesan, care a apărut în august 2003, a folosit o vulnerabilitate critică în sistemul de operare Windows pentru a se răspândi. În câteva zile, a reușit să infecteze milioane de computere din întreaga lume. Principiul de propagare pe care l-a folosit (prin Internetul global, cu un atac direct asupra computerului infectat, ignorând rutele tradiționale de distribuție din acea vreme - e-mail, IRC, rețele P2P) a fost implementat pentru prima dată în 1988 în primul vierme de rețea Morrison din istorie. , dar apoi, de aproape 15 ani, nu s-a întâmplat nimic de genul acesta. Lovesan nu a fost singurul astfel de vierme în 2003. Primul a fost viermele Slammer, care a reușit să infecteze aproximativ jumătate de milion de computere în trei zile în ianuarie 2003. De asemenea, a exploatat o vulnerabilitate în produsul software Microsoft, MS SQL Server. Slammer a lovit computerele Departamentului de Stat al SUA, unde a deteriorat baza de date. Consulatele SUA din întreaga lume au fost forțate să întrerupă procesul de eliberare a vizelor pentru 9 ore.

Viermele de e-mail Sobig.f a apărut la sfârșitul lui august 2003 și în doar câteva zile a provocat cea mai mare epidemie de vierme de e-mail din secolul XXI. La apogeu, aproape fiecare al zecelea e-mail conținea un astfel de vierme. Viermele nu a exploatat nicio vulnerabilitate și avea subiecte și texte de e-mail destul de simple, dar amploarea pătrunderii sale în computerele utilizatorilor a devenit atât de mare încât funcția de primire a comenzilor din exterior (o ușă din spate) descoperită în el i-a făcut pe toți experții în antivirus să aștepte. cu inima grea pentru 22 august 2003 - ziua în care virusul Sobig.f de pe toate computerele infectate a trebuit să primească o comandă de la „creatorul” său. Cu toate acestea, comanda nu a sosit serverele de la care ar fi putut fi trimisă au fost imediat închise.

În septembrie a apărut viermele Swen, care a folosit metode tradiționale de propagare - e-mail, IRC, canale P2P. O caracteristică specială a acestui vierme a fost metoda sa puternică de inginerie socială: Swen s-a prefăcut a fi un patch special de la Microsoft, care se presupune că elimină toate vulnerabilitățile cunoscute. Scrisoarea, care conținea elemente ușor de recunoscut ale site-ului oficial Microsoft, linkuri către alte resurse ale acestei companii și text bine scris, a avut un efect irezistibil nu numai asupra utilizatorilor neexperimentați, ci și asupra multor utilizatori experimentați, obligându-i să lanseze fișierul atașat. La scrisoare.

Ultimul reprezentant strălucitor al anului 2003 a fost viermele de poștă Sober. Scris ca o imitație a lui Sobig, viermele a folosit multe texte diferite de litere, în diferite limbi, selectate în funcție de țara destinatarului scrisorii și a fost prezentat ca un utilitar de eliminare Sobig.

2004 La începutul lunii ianuarie, mii de utilizatori ICQ le-a fost trimis un mesaj prin care le-a cerut să viziteze un anumit site. Site-ul conținea un program troian care, folosind una dintre numeroasele vulnerabilități din Internet Explorer, instala și lansa în secret serverul proxy Mitglieder Trojan, care deschidea porturi pe mașina infectată pentru trimiterea de spam.

Tot în 2004, au avut loc două epidemii care pot fi numite în siguranță cele mai mari din întreaga istorie a Internetului - răspândirea viermelui de e-mail MyDoom.a (ianuarie-februarie 2004) și a viermelui de rețea Sasser.a (mai 2004). Mydoom este cunoscut pentru atacul masiv DDoS de 12 zile pe site-ul SCO care a început la 1 februarie 2004. În câteva ore, funcționarea serverului a fost complet paralizată, iar www.sco.com a putut reveni la modul normal abia pe 5 martie. Viermele Sasser a infectat în mai 2004 peste 8 milioane de computere, iar pierderile de la acesta sunt estimate la 979 de milioane de dolari SUA. Pentru a pătrunde, Sasser a folosit o vulnerabilitate în serviciul Microsoft Windows LSASS.

În iunie, a apărut Cabir - primul vierme de rețea care se răspândește prin protocolul Bluetooth și infectează telefoanele mobile care rulează OS Symbian. De fiecare dată când telefonul infectat a fost pornit, virusul a preluat controlul și a început să scaneze lista conexiunilor Bluetooth active. Apoi am selectat prima conexiune disponibilă și am încercat să transfer acolo fișierul meu principal caribe.sis. Cabir nu a făcut nimic distructiv - a redus doar stabilitatea telefonului din cauza încercărilor constante de a scana dispozitivele Bluetooth active.

Curând, în august 2004, au apărut viruși pentru PocketPC - virusul clasic Duts și programul troian Brador. Anul acesta a fost amintit și pentru arestările pe scară largă ale scriitorilor de viruși - aproximativ 100 de hackeri au fost condamnați, iar trei dintre ei se aflau printre cei mai căutați doi criminali de la FBI.

anul 2005.În 2005, s-a înregistrat o ușoară scădere a activității viermilor de e-mail. Potrivit Kaspersky Lab, în ​​2005 au fost 14 epidemii de virus, de trei ori mai puține decât în ​​2004 (46 de epidemii). Au fost înregistrate doar patru epidemii majore - modificări ale viermelui de corespondență Bagle cu indici .ah și.au (ianuarie), viermele-virus de rețea Mytob.c (martie) și două modificări ale viermelui de corespondență Sober - Sober.p (mai) și Sober.y (noiembrie). Cea mai răspândită și răspândită dintre toate cele care au apărut în 2005 a fost familia de viermi Mytob. Acest lucru s-a reflectat în peste 120 de soiuri descoperite de viermi din această familie. Variațiile Mytob au reprezentat mai mult de jumătate din numărul total de programe malware capturate în traficul de e-mail pe parcursul anului.

2006 2006 au continuat principalele tendințe de dezvoltare a malware-ului identificate în anii precedenți. Aceasta este predominanța troienilor asupra viermilor și o creștere a proporției de programe care vizează cauzarea daunelor financiare utilizatorilor în noi mostre de cod rău intenționat. În 2006, conform Kaspersky Lab, printre toate noile familii și variante de malware, ponderea programelor troiene a depășit 90%. Evenimentele notabile ale anului au fost primii viruși și viermi „adevărați” pentru sistemul de operare MacOS, programe troiene pentru platforma mobilă J2ME și o metodă conexă de a fura bani din contul mobil al unui utilizator. Creșterea numărului tuturor noilor programe rău intenționate față de 2005 a fost de 41%. În 2006, s-au înregistrat 7 epidemii virale majore - jumătate mai multe decât anul trecut (14 epidemii). Epidemiile din 2006 pot fi împărțite în patru grupe. Acestea sunt viermele Nyxem.e, familiile de viermi Bagle și Warezov, precum și mai multe variante ale troianului ransomware Gpсode.

2007 Numărul de programe de calculator rău intenționate sa dublat în 2007. Potrivit LC, în general, în cursul anului au fost înregistrate peste 220 de mii de noi viruși. În 2007, au apărut lunar 18.348 mii de noi viruși informatici, ceea ce reprezintă, de asemenea, mai mult decât dublu față de anul precedent (8.563 mii din toate programele rău intenționate trimise prin e-mail în 2007 au fost viermi de e-mail (54,55%)). urmate de programele din familia Trojan-Downloader (descărcătoare universale de cod rău intenționat de pe Internet, 14,87%) și Trojan-Spy (programe care fură informații confidențiale din computerele utilizatorilor și organizațiilor, 13,41%).

Ponderea troienilor în volumul total al programelor rău intenționate a fost de 91,73%, iar numărul acestor programe a crescut cu 2,28% față de 2006. În 2007, numărul de programe malware care vizează exclusiv jucătorii de jocuri online a crescut semnificativ. Dacă în 2006 au fost descoperite puțin mai mult de 15 mii de programe care fură parole din jocurile online, atunci până la sfârșitul anului 2007 numărul acestora era aproape de 35 de mii.

2008În prima jumătate a anului 2008, analiștii Kaspersky Lab au descoperit 367.772 de noi programe rău intenționate - de 2,9 ori mai multe decât în ​​a doua jumătate a anului 2007. Numărul mediu de programe malware noi detectate pe lună a fost de 61.295,33. Comparativ cu a doua jumătate a anului 2007, numărul de programe noi a crescut cu 188,85%. Aceste rate de creștere depășesc semnificativ rezultatele din 2007, când au fost detectate cu 114% mai multe programe malware decât în ​​2006.

2008 nu a adus schimbări semnificative în raportul claselor de malware. Liderul absolut este încă troienii, care reprezintă peste 92% din toate programele rău intenționate. În același timp, ponderea troienilor a crescut cu doar 0,43% - aceasta este semnificativ mai mică decât creșterea lor de peste două procente în 2007. Numărul de noi programe troiene descoperite în prima jumătate a anului 2008 a crescut cu 190,2% față de jumătatea anterioară a anului.

1990 – 1999

1990 Au apărut primii virusuri polimorfe - Chameleon (1260, V2P1, V2P2 și V2P6). O așa-numită „instalație de producție a virusului” a apărut în Bulgaria. În acest an și în anii următori, au fost descoperite un număr mare de noi viruși de origine bulgară. Acestea erau familii întregi de viruși - Murphy, Nomenclatura, Beast (sau 512, Number-of-Beast), noi modificări ale virusului Eddie și multe altele. Un anume Dark Avenger a fost deosebit de activ, lansând mai mulți viruși noi pe an care foloseau algoritmi fundamental noi pentru a se infecta și a se ascunde în sistem. Acolo, în Bulgaria, a apărut primul BBS (VX BBS), axat pe schimbul de viruși și informații pentru scriitorii de viruși. În același an, au fost descoperite primii viruși domestici cunoscuți: „Peterburg”, „Voronezh” și Rostov „LoveChild”.

În iulie 1990, a avut loc un incident grav cu revista engleză de computere PC Today. Fiecare număr al revistei includea o dischetă gratuită, care, după cum sa dovedit mai târziu, a fost infectată cu virusul DiskKiller.

1991 După VX BBS bulgar și evazivul Dark Avenger, în întreaga lume apar alte posturi de partajare a virușilor și noi scriitori de viruși. În Italia apare Cracker Jack (Italian Virus Research Laboratory BBS), în Germania - Gonorrhoea, în Suedia - Demoralized Youth, în SUA - Hellpit, în Anglia - Dead On Arrival și Semaj.

1992 Virușii de fișiere, de pornire și de pornire a fișierelor pentru cel mai comun sistem de operare MS-DOS de pe computerul IBM-PC încep să devină din ce în ce mai importanți. Numărul de viruși crește exponențial. Sunt dezvoltate diverse programe antivirus, sunt publicate zeci de cărți și câteva reviste obișnuite dedicate virușilor. Apare primul generator polimorf MtE. Scopul său principal este capacitatea de a se integra în alți viruși pentru a le asigura polimorfismul. Apar primii viruși din clasa antivirus, capabili să ocolească protecția și să rămână invizibili. În iulie 1992, au apărut primii designeri de viruși - VCL și PS-MPC, care au făcut posibilă crearea de viruși de diferite tipuri și modificări. La sfârșitul aceluiași an a apărut primul virus pentru Windows - Win.Vir_1_4 (10), infectând fișierele executabile ale sistemului de operare.

1993 Virusul Satan Bug afectează sute de computere din Washington. Până și computerele Casei Albe suferă. FBI l-a arestat pe autor - s-a dovedit a fi un adolescent de 12 ani. A fost înregistrată apariția „bombelor cu ceas” - viruși care pătrund în computere și sunt activați doar la sosirea unei anumite date. Microsoft Corporation și-a lansat propriul antivirus - Microsoft AntiVirus (MSAV), care a fost inclus în distribuția standard a sistemelor de operare MS-DOS și Windows. Primele teste efectuate de laboratoare independente de testare au arătat fiabilitatea ridicată a produsului. Cu toate acestea, ulterior calitatea sa a început să se deterioreze treptat și, după ceva timp, Microsoft a decis să închidă acest proiect.

1994 Problema virușilor de pe CD-uri devine din ce în ce mai importantă. Devenind rapid popular, acest tip de media s-a dovedit a fi una dintre principalele căi de răspândire a virușilor. Au fost înregistrate mai multe incidente când un virus a intrat pe un disc principal în timp ce pregătea un lot de CD-uri.

1995 Virușii ByWay și DieHard2 s-au răspândit - au fost primite rapoarte despre computere infectate din aproape toată lumea. În februarie, Microsoft a lansat o versiune beta a noului sistem Windows 95 pe dischete infectate cu virusul „Form”. În august, primul virus pentru Microsoft Word („Concept”) a fost descoperit în „forma live”. În doar o lună, virusul a „zburat” în jurul globului și a infestat computerele utilizatorilor de procesoare de text. În 1995, filiala engleză a editurii Ziff-Davis s-a remarcat de două ori. În septembrie, PC Magazine (ediția în limba engleză) a distribuit abonaților săi o dischetă care conține virusul de boot Sampo. La mijlocul lunii decembrie, o altă revistă Ziff-Davis, Computer Life, a trimis cititorilor o dischetă cu felicitări de Crăciun. Pe lângă felicitări, discul conținea și virusul de boot Parity_Boot.

1996În ianuarie, a apărut primul virus pentru sistemul de operare Windows 95, Boza, și s-a produs o epidemie a virusului polimorf extrem de complex Zhengxi, scris de un programator rus din Sankt Petersburg, Denis Petrov. În martie, a avut loc primul focar de virus pentru Windows 3.x. - Win.Tentacle. Acest virus a infectat o rețea de calculatoare dintr-un spital și alte câteva instituții din Franța. În iunie a apărut „OS2.AEP” – primul virus pentru OS/2 care infectează corect fișierele EXE ale acestui sistem de operare. Anterior, în OS/2 s-au găsit doar viruși care au fost scrisi în locul unui fișier, distrugându-l sau acționând ca o metodă „însoțitoare”.

1997În februarie, a apărut primul virus pentru sistemul de operare Linux - „Linux.Bliss”. În același timp, odată cu lansarea următoarei versiuni a suitei de birou Microsoft Office 97, se remarcă o „răpire” treptată a virușilor macro pe această platformă. Martie 1997 a fost marcată de apariția macrovirusului „ShareFun” pentru MS Word 6/7, care a deschis o nouă pagină în istoria industriei computerelor. A devenit primul virus care a folosit capabilitățile e-mailului modern, în special programul de e-mail MS Mail, pentru a se răspândi. În aprilie, a fost descoperit virusul „Homer” – primul virus de vierme de rețea care utilizează protocolul de transfer de fișiere (FTP) pentru distribuția sa. În iunie, a apărut primul virus cu auto-criptare pentru Windows 95 - „Win95.Mad”. Virusul, care este de origine rusă, a fost trimis la mai multe posturi BBS din Moscova, ceea ce a provocat o epidemie destul de mare. În decembrie, apare un tip fundamental nou de vierme de computer, folosind canale IRC (Internet Relay Chat). Tot în 1997, divizia antivirus a KAMI, condusă de Evgeny Kaspersky, s-a separat în compania independentă Kaspersky Lab.

1998 La începutul anului, a fost înregistrată o epidemie a unei întregi familii de viruși Win32.HLLP.DeTroie, care nu numai că infectează fișierele executabile Windows, ci și capabile să transmită informații despre computerul infectat către „proprietarul” acestuia. În februarie, a apărut un nou tip de virus pentru documentele Excel - Excel4.Paix (sau Formula.Paix). Acest tip de macrovirus pentru introducerea sa în tabelele Excel nu a folosit zona macro obișnuită pentru viruși, ci formule, care, după cum s-a dovedit, ar putea conține și cod cu auto-replicare. În aceeași lună, au fost înregistrate Win95.HPS și Win95.Marburg - primii viruși polimorfi Win32.

În martie, a fost descoperit AccessiV, primul virus pentru Microsoft Access. Cam în același timp, a fost înregistrată și apariția Cross, primul virus macro multiplatform, infectând documente simultan în două aplicații MS Office: Access și Word. În urma acesteia, au mai apărut câțiva viruși macro, transferându-și codul de la o aplicație Office la alta. Cel mai notabil dintre acestea a fost „Triplicate” (cunoscut și ca „Tristate”), care este capabil să infecteze Word, Excel și PowerPoint.

În luna mai a apărut virusul „RedTeam”, care a devenit primul virus care a infectat fișierele Windows EXE și s-a răspândit prin e-mail folosind programul Eudora. În iunie, a început o epidemie a virusului Win95.CIH, care a devenit mai întâi răspândită și apoi globală. În funcție de data curentă, virusul a șters BIOS-ul Flash, ceea ce în unele cazuri ar putea duce la necesitatea înlocuirii plăcii de bază. Luna august a fost marcată de apariția BackOrifice (Backdoor.BO) - un utilitar pentru administrarea ascunsă (hacker) a computerelor și rețelelor de la distanță. În urma BackOrifice au apărut alte câteva programe similare: NetBus, Phase și altele. Tot în august a apărut primul virus care infectează modulele executabile Java - Java.StangeBrew. În decembrie, o altă aplicație MS Office a căzut victimă a virușilor informatici (Attach, ShapeShift și ShapeMaster). Era un program de creare a prezentărilor - PowerPoint.

1999În ianuarie, a izbucnit un focar global al viermelui de internet Happy99 (cunoscut și sub numele de Ska). A fost primul vierme modern care s-a răspândit folosind MS Outlook. În martie, virusul Melissa a infectat zeci de mii de computere. Imediat după infectarea sistemului, a citit agenda programului de e-mail MS Outlook și a trimis copii ale lui la primele 50 de adrese găsite. Oamenii legii din SUA au răspuns excepțional de rapid la epidemia Melissa. După ceva timp, a fost descoperit și arestat autorul virusului, care s-a dovedit a fi un programator de 31 de ani din New Jersey (SUA), un anume David L. Smith. Pe 9 decembrie, a fost găsit vinovat și condamnat la 10 ani de închisoare și o amendă de 400.000 de dolari.

În luna mai, a apărut virusul „Gala” (cunoscut și ca GaLaDRieL), scris în limbajul de script Corel Corporation SCRIPT. „Gala” a devenit primul virus capabil să infecteze fișiere precum Corel CorporationDRAW însuși! , precum și Corel CorporationPHOTO-PAINT și Corel CorporationVENTURA. Chiar la începutul verii, a izbucnit o epidemie a foarte periculos vierme de internet „ZippedFiles” (cunoscut și sub numele de ExploreZip). Era un fișier EXE care, după ce a fost introdus în sistem, a distrus fișierele unor aplicații populare.

În august, a fost descoperit virusul vierme „Toadie” („Termite”) care, pe lângă infectarea fișierelor DOS și Windows, a atașat și copii ale lui la scrisorile trimise prin e-mail folosind programul Pegasus și a încercat să se răspândească prin IRC. canale. În noiembrie, lumea a fost șocată de apariția unei noi generații de viermi ascunși care se răspândesc prin e-mail fără a utiliza atașamente și au pătruns în computere imediat după citirea scrisorii infectate. Primul dintre aceștia a fost Bubbleboy, urmat de „KakWorm”. Toți virușii de acest tip au exploatat o „gaură” găsită în sistemul de securitate al Internet Explorer. În aceeași lună, multe cazuri de infecție cu virusul FunLove Windows au fost raportate în Statele Unite și Europa.

În decembrie a fost descoperit „Babilonia”, primul virus de vierme care avea funcții de auto-actualizare de la distanță: în fiecare minut încerca să se conecteze la un server situat în Japonia și să descarce de acolo o listă de module de virus.

1980 – 1989

1981 Virusul Elk Cloner afectează computerele Apple. Virusul a fost scris în sectoarele de pornire ale dischetelor care au fost accesate. Elk Cloner a răsturnat imaginea pe ecran, a făcut textul să clipească și a afișat diverse mesaje

1983 Len Eidelman folosește mai întâi termenul „virus” pentru a se referi la programe de calculator cu auto-replicare. 10 noiembrie 1983 Fred Cohen, fondatorul virologiei computerizate moderne, la un seminar despre securitatea computerelor de la Universitatea Lehigh (SUA), demonstrează un program asemănător unui virus pe un sistem VAX 11/750 care se poate infiltra în alte obiecte. Un an mai târziu, la a 7-a Conferință de securitate a informațiilor, el oferă o definiție științifică a termenului „virus de computer” ca program care poate „infecta” alte programe modificându-le pentru a introduce copii ale lui însuși.

1986 Pentru prima dată a fost creat un virus pentru IBM PC - The Brain. Doi frați programatori din Pakistan au scris un program care trebuia să „pedepsească” „pirații” locali care fură software de la compania lor. Programul conținea numele, adresele și numerele de telefon ale fraților. Cu toate acestea, în mod neașteptat pentru toată lumea, The Brain a depășit granițele Pakistanului și a infectat sute de computere din întreaga lume. Succesul virusului a fost asigurat de faptul că comunitatea informatică era absolut nepregătită pentru o astfel de dezvoltare a evenimentelor. Interesant este că virusul Brain a fost și primul virus invizibil. Când a fost detectată o încercare de a citi un sector de disc infectat, virusul și-a „înlocuit” în liniște originalul neinfectat. În același an, programatorul german Ralf Burger a descoperit capacitatea unui program de a crea copii ale lui însuși prin adăugarea codului său la fișierele DOS executabile în format COM. Un prototip al programului, numit Virdem și având această capacitate, a fost prezentat de Burger în decembrie 1986, la Hamburg, la forumul „underground” al computerului - Chaos Computer Club. La acel moment, forumul a adunat hackeri care s-au specializat în piratarea sistemelor VAX/VMS.

1987 Apariția virusului Viena. Originea și răspândirea sa în aproape întreaga lume au avut o mare rezonanță și au provocat dezbateri aprinse despre autorul real. În același an, unul dintre pretendenții la calitatea de autor, Ralph Berger, a scris prima carte despre arta de a crea și de a lupta împotriva virușilor. Cartea s-a numit „Viruși de computer. Moartea tehnologiilor înalte” și a devenit un „primar” pentru creatorii de viruși începători. În plus, în 1987, mai mulți viruși au apărut independent unul de celălalt pentru computerele compatibile IBM: celebrul virus Lehigh, numit după Universitatea din Bethlehem, Pennsylvania, SUA; familia de virus Suriv; o serie de viruși de boot (Yale în SUA, Stoned în Noua Zeelandă, Ping-pong în Italia) și primul virus cu fișiere cu auto-criptare Cascade din istoria computerelor.

1988 Unul dintre cele mai semnificative evenimente din domeniul virusurilor din 1988 a fost epidemia globală cauzată de virusul Suriv-3, mai cunoscut sub numele de Ierusalim. Virusul a fost descoperit simultan în rețelele de calculatoare ale multor firme comerciale, organizații guvernamentale și instituții de învățământ. De fapt, virusul s-a dezvăluit: vineri, 13, a distrus toate fișierele lansate pe computerul infectat. În 1988, această dată neagră a devenit 13 mai. În această zi au fost raportate mii de incidente care au implicat Ierusalimul de pe toată planeta, în primul rând din America, Europa și Orientul Mijlociu. În același an, un programator american în vârstă de 23 de ani a creat un vierme care a infectat 6 mii de computere din rețeaua ARPANET. Și pentru prima dată, instanța l-a condamnat pe autorul acestui virus la o amendă de 10 mii de dolari și 3 ani de încercare.

La 22 aprilie 1988 a fost creat primul forum electronic pe problema securității antivirus. A fost conferința Virus-L pe Usenet, care a fost creată de Ken van Wyk. În plus, 1988 a fost marcat de apariția unui program antivirus - Dr. Solomon's Anti-Virus Toolkit Programul a fost creat de programatorul englez Alan Solomon, a câștigat o popularitate enormă și a existat până în 1998, când compania a fost absorbită de un alt producător de antivirus - American Network Associates (NAI).

1989 ARPANET a fost redenumit oficial Internet. Apar noi viruși - Datacrime, FuManchu (o modificare a virusului Jerusalem) și familii întregi - Vacsina și Yankee. Virusul Datacrime a avut o manifestare extrem de periculoasă - din 13 octombrie până pe 31 decembrie a inițiat formatarea la nivel scăzut a cilindrului zero al hard diskului, ceea ce a dus la distrugerea tabelului de alocare a fișierelor (FAT) și la pierderea irecuperabilă a datelor.

Pe 4 octombrie 1989, a fost pus în vânzare IBM Virscan antivirus pentru MS-DOS. Pe 16 octombrie 1989, o epidemie a virusului WANK Worm a fost înregistrată pe computerele VAX/VMS din rețeaua SPAN. Pentru a se răspândi, viermele a folosit protocolul DECNet și a schimbat mesajele de sistem cu mesajul „WORMS Against NUCLEAR KILLERS”, însoțit de textul „Your System Has Been Official WANKed”. WANK a schimbat, de asemenea, parola de sistem a utilizatorului într-un set de caractere aleatorii și a trimis-o la numele GEMPAK din rețeaua SPAN.

În decembrie același an, a apărut primul „cal troian” - SIDA, care a făcut ca toate informațiile de pe hard diskul computerului să fie inaccesibile și a afișat o singură inscripție pe ecran: „Trimite un cec de 189 USD la o astfel de adresă”. Autorul programului a fost condamnat pentru extorcare.

Până în anii 1980

1949 Un om de știință american de origine maghiară, John von Naumann, a dezvoltat o teorie matematică pentru crearea de programe cu auto-replicare. Aceasta a fost prima teorie despre crearea virușilor informatici, care a trezit un interes foarte limitat în rândul comunității științifice.

La începutul anilor 60 inginerii de la compania americană Bell Telephone Laboratories - V.A. Vysotsky, G.D. McIlroy și Robert Morris au creat jocul Darwin. Jocul presupunea prezența în memoria computerului a unui așa-zis supervizor, care determina regulile și ordinea programelor rivale create de jucători pentru a lupta între ei. Programele aveau funcții de explorare, reproducere și distrugere a spațiului. Scopul jocului era de a șterge toate copiile programului inamicului și de a captura câmpul de luptă.

Sfârșitul anilor 60 – începutul anilor 70. Apariția primilor viruși. În unele cazuri, acestea au fost erori ale programelor care au făcut ca programele să se copieze singure, blocând hard disk-urile computerelor și reducându-le productivitatea, dar în majoritatea cazurilor se crede că virușii au fost proiectați în mod deliberat pentru a distruge. Probabil prima victimă a unui virus real, scris de un programator pentru divertisment, a fost computerul Univax 1108. Virusul a fost numit Pervading Animal și a infectat un singur computer - pe care a fost creat.

1974 A fost creată rețeaua Telenet - o versiune comercială a ARPANET. În acest moment, pe computere apare un program numit „Rabbit”. Ea a primit acest nume pentru că nu a făcut altceva decât să reproducă și să distribuie informații prin mass-media. Programul s-a clonat singur, a ocupat resursele sistemului și astfel a redus performanța sistemului. După ce a atins un anumit nivel de răspândire pe o mașină infectată, „iepurele” a cauzat adesea funcționarea defectuoasă.

1975 Primul virus de rețea, The Creeper, se răspândește prin Telenet. Scris pentru sistemul de operare Tenex, cândva popular, acest program a putut să se autentifice într-o rețea pe cont propriu printr-un modem și să transmită o copie a lui însuși către un sistem de la distanță. Pe sistemele infectate, virusul s-a autodetectat cu mesajul: „I"M THE CREEPER: CATCH ME IF YOU CAN." Pentru a contracara virusul, pentru prima dată în istorie, a fost scris un program antivirus special, The Reeper .

1979 Inginerii de la centrul de cercetare Xerox au creat primul vierme de computer.

Un virus este de obicei înțeles ca un tip de malware care se autocopiază. Cu ajutorul acestuia, alte fișiere sunt infectate (similar cu virușii din viața reală care infectează celulele biologice în scopul reproducerii).

Cu ajutorul unui virus, puteți face un număr mare de acțiuni diferite: obțineți acces la computer în fundal, furați parola și determinați înghețarea computerului (RAM este umplută și procesorul este încărcat cu diverse procese).

Cu toate acestea, funcția principală a unui virus malware este capacitatea de a se reproduce. Când este activat, programele de pe computer sunt infectate.

Prin rularea software-ului pe un alt computer, virusul infectează și aici fișierele, de exemplu, o unitate flash de pe un PC infectat introdus într-unul sănătos îi va transmite imediat virusul.

Vierme

Comportamentul unui vierme seamănă cu cel al unui virus. Singura diferență este în distribuție. Când un virus infectează programele conduse de o persoană (dacă programele nu sunt folosite pe computerul infectat, virusul nu va pătrunde acolo), viermele se răspândește prin rețelele de calculatoare, din inițiativa personală.

De exemplu, Blaster sa răspândit rapid la Windows XP, deoarece acest sistem de operare nu avea protecție fiabilă pentru serviciile web.

Astfel, viermele a folosit accesul la sistemul de operare prin Internet.

După aceasta, malware-ul s-a mutat pe o nouă mașină infectată pentru a continua replicarea.

Rareori vezi acești viermi, deoarece astăzi Windows are protecție de înaltă calitate: firewall-ul este utilizat în mod implicit.

Cu toate acestea, viermii au capacitatea de a se răspândi prin alte metode - de exemplu, infectează un computer printr-o cutie poștală electronică și trimit copii ale ei înșiși tuturor celor salvati în lista de contacte.

Viermele și virusul sunt capabili să efectueze multe alte acțiuni periculoase atunci când infectează un computer. Principalul lucru care dă unui malware caracteristicile unui vierme este modul în care își distribuie propriile copii.

troian

Programele troiene sunt de obicei înțelese ca un tip de malware care arată ca fișiere normale.

Dacă rulați un cal troian, acesta va începe să funcționeze în fundal împreună cu utilitarul obișnuit. În acest fel, dezvoltatorii troieni pot obține acces la computerul victimei lor.

Troienii vă permit, de asemenea, să monitorizați activitatea pe un computer și să conectați computerul la o rețea botnet. Troienii sunt folosiți pentru a deschide gateway-uri și a descărca diferite tipuri de aplicații rău intenționate pe computer.

Să ne uităm la principalele puncte distinctive.

¹ Malware-ul se ascunde sub forma unor aplicații utile și, atunci când este lansat, funcționează în fundal, permițând accesul la propriul computer. Se poate face o comparație cu calul troian, care a devenit personajul principal în opera lui Homer.

² Acest malware nu se copiază în diferite fișiere și nu este capabil să se răspândească în mod independent pe Internet, cum ar fi viermii și virușii.

³ Software-ul piratat poate fi infectat cu un troian.

Spyware

Spyware este un alt tip de malware. Cu cuvinte simple, această aplicație este un spion.

Cu ajutorul acestuia se colectează informații. Diverse tipuri de malware conțin adesea spyware.

Astfel, informațiile financiare sunt furate, de exemplu.

Spyware-ul este adesea folosit cu software complet gratuit și colectează informații despre paginile de Internet vizitate, descărcări de fișiere și așa mai departe.

Dezvoltatorii de software câștigă bani vânzându-și propriile cunoștințe.

Adware

Adware-ul poate fi considerat un aliat al Spyware-ului.

Vorbim despre orice tip de software pentru afișarea mesajelor publicitare pe un computer.

De asemenea, se întâmplă adesea ca Adware să folosească publicitate suplimentară pe site-uri în timp ce le navigați. În această situație este greu să bănuiești ceva.

Keylogger

Keylogger este un utilitar rău intenționat.

Se rulează în fundal și înregistrează toate apăsările de butoane. Aceste informații pot include parole, nume de utilizator, informații despre cardul de credit și alte informații sensibile.

Un keylogger stochează cel mai probabil apăsările de butoane pe propriul server, unde sunt analizate de o persoană sau de un software special.

botnet

Un botnet este o rețea uriașă de computere controlată de un dezvoltator.

În acest caz, computerul acționează ca un „bot” deoarece dispozitivul este infectat cu un anumit malware.

Dacă un computer este infectat cu un „bot”, acesta contactează un server de control și așteaptă instrucțiuni de la botnet-ul dezvoltatorului.

De exemplu, rețelele bot sunt capabile să creeze atacuri DDoS. Toate computerele dintr-o rețea bot pot fi folosite pentru a ataca un anumit server și site web cu solicitări diferite.

Aceste solicitări frecvente pot cauza blocarea serverului.

Dezvoltatorii de botnet vând acces la propria lor botnet. Escrocii pot folosi rețele botne mari pentru a-și duce la îndeplinire ideile insidioase.

Rootkit

Un rootkit este de obicei înțeles ca un software rău intenționat care se află undeva în adâncul unui computer personal.

Ascuns în diferite moduri de utilizatori și programe de securitate.

De exemplu, un rootkit este încărcat înainte ca Windows să pornească și să editeze funcționalitatea sistemului de operare.

Un rootkit poate fi deghizat. Dar principalul lucru care transformă un utilitar rău intenționat într-un rootkit este că acesta este ascuns în „arcurile” sistemului de operare.

Bannere ransomware

Vorbim despre un tip destul de insidios de produs software rău intenționat.

Se pare că destul de mulți oameni au întâlnit acest tip de răufăcător.

Astfel, computerul sau fișierele individuale vor fi ținute ostatice. Pentru ei va trebui plătită o răscumpărare.

Cel mai popular tip sunt bannerele porno care vă cer să trimiteți bani și să specificați un cod. Puteți deveni o victimă a acestui software nu numai vizitând site-uri porno.

Există programe malware precum CryptoLocker.

Literal criptează unele obiecte și solicită plata pentru deschiderea accesului la ele. Acest tip de malware este cel mai periculos.

phishing

Phishing (ing. phishing, de la pescuit - pescuit, pescuit - un tip de fraudă pe internet, al cărei scop este de a obține acces la datele confidențiale ale utilizatorilor - login-uri și parole.

Acest lucru se realizează prin trimiterea de e-mailuri în masă în numele unor mărci populare, precum și de mesaje personale în cadrul diferitelor servicii, de exemplu, în numele băncilor sau în cadrul rețelelor sociale. retelelor.

După ce utilizatorul ajunge pe site-ul fals, escrocii încearcă să folosească diverse tehnici psihologice pentru a forța utilizatorul să-și introducă datele, parola de autentificare, pe care o folosește pentru a accesa site-ul, pe pagina falsă, acest lucru le permite escrocilor să aibă acces la conturi și conturi bancare.

Spam

Spamul este trimiterea prin poștă de reclame comerciale sau de altă natură către persoane care nu și-au exprimat dorința de a o primi.

În sensul general acceptat, termenul „spam” în rusă a fost folosit pentru prima dată în legătură cu trimiterea de e-mailuri.

Mesajele nesolicitate din sistemele de mesagerie instantanee (de exemplu, ICQ) se numesc SPIM (engleză) rusă. (Engleză: Spam peste IM).

Ponderea spam-ului în traficul global de e-mail variază între 60% și 80% (extras preluat de pe Wikipedia).

Concluzie

Iată aproape toate cele mai „populare” tipuri de viruși malware.

Sper că vă puteți minimiza întâlnirile cu ei, iar unele pe care nu le veți întâlni niciodată. Puteți citi despre cum să vă protejați computerul și datele utilizatorului.

Rezultate

De ce se numește software-ul antivirus așa? Poate datorită faptului că un număr mare de oameni sunt convinși că „virus” este sinonim pentru software rău intenționat.

Antivirusurile, după cum știți, protejează nu numai de viruși, ci și de alte programe nedorite și, de asemenea, pentru prevenire - prevenirea infecțiilor. Asta e tot deocamdată, ai grijă că aceasta este una dintre componentele principale ale protecției computerului tău.

Video interesant: 10 viruși informatici distructivi.

Introducere

Programul rău intenționat este un program de calculator sau un cod portabil conceput pentru a amenința informațiile stocate într-un sistem informatic sau pentru a utiliza greșit în secret resursele sistemului sau pentru a interfera în alt mod cu funcționarea normală a unui sistem informatic.

Software-ul rău intenționat include viermi de rețea, viruși de fișiere clasici, cai troieni, utilitare de hacking și alte programe care provoacă daune în mod deliberat computerului pe care sunt executați sau altor computere din rețea.

Indiferent de tip, malware-ul este capabil să provoace daune semnificative prin implementarea oricărei amenințări la adresa informațiilor - amenințări de încălcare a integrității, confidențialității și disponibilității.

Locul în care malware-ul se răspândește la nivel global este, desigur, Internetul.

Internetul, fără îndoială, este un lucru necesar în timpul nostru, pentru unii este pur și simplu necesar. Într-o perioadă scurtă de timp, puteți găsi informațiile de care aveți nevoie, să vă familiarizați cu ultimele știri și, de asemenea, să comunicați cu multe persoane, totul fără a părăsi casa, biroul, etc. Dar nu uita că prin această „țeavă groasă” hackerii pot pătrunde cu ușurință în computerul tău și pot obține acces la informațiile tale personale.

În timp ce furnizorii de hardware și software și oficialii guvernamentali se prezintă drept protectori ai informațiilor personale care nu ar trebui să fie modificate de către alții, există îngrijorări serioase că călătoriile noastre pe internet vor fi supuse privirilor indiscrete, anonimatul și securitatea nu sunt garantate. Hackerii pot citi cu ușurință mesajele de e-mail, iar serverele Web înregistrează totul, inclusiv chiar și lista paginilor Web vizualizate.

1. Evoluția sistemelor virale

Primele programe viruși

1949 Un om de știință american de origine maghiară, John von Naumann, a dezvoltat o teorie matematică pentru crearea de programe cu auto-replicare. Aceasta a fost prima teorie despre crearea virușilor informatici, care a trezit un interes foarte limitat în rândul comunității științifice.

La începutul anilor '60, inginerii de la compania americană Bell Telephone Laboratories - V.A. Vysotsky, G.D. McIlroy și Robert Morris au creat jocul Darwin. Jocul presupunea prezența în memoria computerului a unui așa-zis supervizor, care determina regulile și ordinea programelor rivale create de jucători pentru a lupta între ei. Programele aveau funcții de explorare, reproducere și distrugere a spațiului. Scopul jocului era de a șterge toate copiile programului inamicului și de a captura câmpul de luptă.

Sfârșitul anilor 60 – începutul anilor 70. Apariția primilor viruși. În unele cazuri, acestea au fost erori ale programelor care au făcut ca programele să se copieze singure, blocând hard disk-urile computerelor și reducându-le productivitatea, dar în majoritatea cazurilor se crede că virușii au fost proiectați în mod deliberat pentru a distruge. Probabil prima victimă a unui virus real, scris de un programator pentru divertisment, a fost computerul Univax 1108. Virusul a fost numit Pervading Animal și a infectat doar un computer - pe care a fost creat.

Malware astăzi

Problema malware-ului - adware și spyware - merită o atenție sporită ca fiind una dintre cele mai importante probleme cu care se confruntă utilizatorii moderni de computere în fiecare zi. Efectul lor dăunător este că subminează principiul fiabilității computerului și încalcă confidențialitatea, încalcă confidențialitatea și rupe relația dintre mecanismele protejate ale computerului, printr-o combinație de acțiuni de spionaj. Astfel de programe apar adesea fără știrea destinatarului și, chiar dacă sunt detectate, sunt greu de scăpat de ele. O scădere vizibilă a performanței, modificările neregulate ale setărilor utilizatorului și apariția de noi bare de instrumente sau suplimente dubioase sunt doar câteva dintre consecințele teribile ale unei infecții cu programe spyware sau adware. Programele spion și alte programe rău intenționate se pot adapta și la moduri mai subtile de funcționare a computerului și pot pătrunde adânc în mecanismele complexe ale sistemului de operare, astfel încât să complice foarte mult detectarea și distrugerea acestora.

Performanța redusă este probabil cel mai vizibil efect al malware-ului, deoarece afectează direct performanța computerului într-o asemenea măsură încât chiar și un neprofesionist o poate detecta. Dacă utilizatorii nu sunt atât de atenți atunci când ferestrele de publicitate apar din când în când, chiar dacă computerul nu este conectat la Internet, atunci o scădere a capacității de răspuns a sistemului de operare, deoarece fluxurile de cod rău intenționat concurează cu sistemul și programele utile , indică clar apariția problemelor. Setările programului se schimbă, funcții noi sunt adăugate în mod misterios, procese neobișnuite apar în managerul de activități (uneori sunt o duzină de ele) sau programele se comportă ca și cum altcineva le folosește și tu ai pierdut controlul asupra lor. Efectele secundare ale programelor malware (fie ele adware sau spyware) duc la consecințe grave și, totuși, mulți utilizatori continuă să se comporte neglijent, deschizând ușa larg către computerul lor.

Pe internetul modern, în medie, fiecare a treizecea scrisoare este infectată cu un vierme de e-mail, aproximativ 70% din toată corespondența este nedorită. Odată cu creșterea internetului, numărul de victime potențiale ale scriitorilor de viruși crește lansarea de noi sisteme de operare implică o extindere a gamei de posibile moduri de a pătrunde în sistem și a opțiunilor pentru posibile încărcări rău intenționate pentru viruși. Un utilizator modern de computer nu se poate simți în siguranță în fața amenințării de a deveni obiectul unei glume crude a cuiva - de exemplu, distrugerea informațiilor de pe un hard disk - rezultatele unei munci lungi și minuțioase sau furtul unei parole pentru sistem de mail. În același mod, este neplăcut să te regăsești victima unei trimiteri în masă a fișierelor confidențiale sau a unui link către un site porno. Pe lângă furtul deja obișnuit de numere de card de credit, cazurile de furt de date personale ale jucătorilor diferitelor jocuri online - Ultima Online, Legend of Mir, Lineage, Gamania - au devenit mai frecvente. În Rusia, au existat și cazuri cu jocul „Fight Club”, în care costul real al unor articole la licitații ajunge la mii de dolari SUA. S-au dezvoltat și tehnologiile de virus pentru dispozitivele mobile. Nu numai dispozitivele Bluetooth, ci și mesajele MMS obișnuite (viermele ComWar) sunt folosite ca rută de penetrare.

2. Tipuri de malware

2.1 Virus informatic

Virus de calculator– un tip de program de calculator, a cărui trăsătură distinctivă este capacitatea de reproducere (autoreplicare). În plus, virușii pot deteriora sau distruge complet toate fișierele și datele controlate de utilizatorul în numele căruia a fost lansat programul infectat, precum și deteriora sau chiar distruge sistemul de operare cu toate fișierele în ansamblu.

Nespecialiștii clasifică uneori alte tipuri de programe rău intenționate ca viruși informatici, cum ar fi troieni, programe spyware și chiar spam. (Spam) este trimiterea de mesaje comerciale, politice sau de altă natură către persoane care nu și-au exprimat dorința de a le primi. Legalitatea trimiterii în masă a anumitor tipuri de mesaje, pentru care nu este necesar acordul destinatarilor , poate fi consacrat în legislația țării De exemplu, aceasta poate viza mesaje despre dezastrele naturale iminente, mobilizarea în masă a cetățenilor etc. În sensul general acceptat, termenul „spam” în limba rusă a fost folosit pentru prima dată în legătură cu trimiterea. e-mailuri) Există zeci de mii de viruși informatici care sunt distribuiți prin internet în întreaga lume, organizând epidemii virale.

Virușii se răspândesc prin inserarea în codul executabil al altor programe sau prin înlocuirea altor programe. De ceva vreme chiar s-a crezut că, fiind un program, un virus ar putea infecta doar un program - orice modificare a unui program nu este o infecție, ci pur și simplu coruperea datelor. S-a înțeles că astfel de copii ale virusului nu vor câștiga controlul, fiind informații nefolosite de procesor ca instrucțiuni. Deci, de exemplu, textul neformatat nu ar putea fi purtător de virus.

Cu toate acestea, mai târziu, atacatorii și-au dat seama că nu numai codul executabil care conține codul mașinii procesorului poate prezenta un comportament viral. Virușii au fost scrisi în limbajul fișierului batch. Apoi au apărut macrovirusuri, injectându-se prin macro-uri în documente din programe precum Microsoft Word și Excel.

Un timp mai târziu, hackerii au creat viruși care exploatează vulnerabilitățile din software-ul popular (de exemplu, Adobe Photoshop, Internet Explorer, Outlook), care procesează în general date obișnuite. Virușii au început să se răspândească prin introducerea de cod special în secvențele de date (de exemplu, imagini, texte etc.) care exploatează vulnerabilitățile software.

2.2 Troian

Efecte răuvoitoare

Un troian (de asemenea - troian, troian, troian horse, troy) este un program rău intenționat care pătrunde într-un computer sub masca unuia inofensiv - un codec, screensaver, software de hacker etc.

Caii troieni nu au propriul mecanism de propagare, iar acesta diferă de viruși, care se răspândesc prin atașarea de software sau documente inofensive, și de viermi, care se reproduc în rețea. Cu toate acestea, un program troian poate transporta un corp viral - atunci persoana care a lansat troianul se transformă într-o sursă de „infecție”.

Programele troiene sunt extrem de ușor de scris: cele mai simple dintre ele constau din câteva zeci de linii de cod în Visual Basic sau C++.

Denumirea „program troian” provine de la denumirea „cal troian” - un cal de lemn, conform legendei, dat de grecii antici locuitorilor din Troia, în interiorul căruia se ascundeau războinici care mai târziu au deschis porțile orașului cuceritorilor. Acest nume, în primul rând, reflectă secretul și potențiala înșelăciune a adevăratelor intenții ale dezvoltatorului programului.

Un program troian, atunci când este lansat pe un computer, poate:

· interferează cu munca utilizatorului (în glumă, din greșeală sau pentru a atinge orice alt scop);

· spionează utilizatorul;

· utilizați resursele computerului pentru orice activități ilegale (și uneori care provoacă daune directe) etc.

Deghizarea troiană

Pentru a provoca utilizatorul să lanseze un troian, fișierul de program (numele său, pictograma programului) este numit un nume de serviciu, deghizat ca alt program (de exemplu, instalarea unui alt program), un fișier de alt tip sau pur și simplu dat un nume atrăgător, icoană etc. Un atacator poate recompila un program existent, adăugând cod rău intenționat la codul său sursă și apoi îl poate transforma ca original sau îl poate înlocui.

Pentru a îndeplini cu succes aceste funcții, troianul poate, într-o măsură sau alta, să imite (sau chiar să înlocuiască complet) sarcina sau fișierul de date în care se maschează (program de instalare, program de aplicație, joc, document de aplicație, imagine). Funcții similare rău intenționate și de camuflaj sunt folosite și de virușii informatici, dar spre deosebire de aceștia, programele troiene nu se pot răspândi singure.

Răspândirea

Programele troiene sunt plasate de atacator pe resurse deschise (servere de fișiere, unități de scriere ale computerului în sine), medii de stocare sau trimise prin servicii de mesagerie (de exemplu, e-mail) cu așteptarea că vor fi lansate pe un anumit, membru al unui anumit cerc sau „calculator țintă” arbitrar.

Uneori, utilizarea troienilor este doar o parte a unui atac planificat în mai multe etape asupra anumitor computere, rețele sau resurse (inclusiv terțe părți).

Metode de îndepărtare

Troienii vin în multe tipuri și forme, așa că nu există o protecție absolut sigură împotriva lor.

Pentru a detecta și elimina troienii, trebuie să utilizați programe antivirus. Dacă antivirusul raportează că atunci când detectează un troian nu îl poate elimina, atunci puteți încerca să încărcați sistemul de operare dintr-o sursă alternativă și să repetați scanarea antivirus. Dacă în sistem este detectat un troian, acesta poate fi eliminat și manual (se recomandă modul sigur).

Este extrem de important să actualizați în mod regulat baza de date antivirus a antivirusului instalat pe computer pentru a detecta troieni și alte programe malware, deoarece în fiecare zi apar multe programe noi rău intenționate.

2.3 Spyware

Definiție

Spyware (spyware) este un program care este instalat în secret pe un computer pentru a controla total sau parțial funcționarea computerului și a utilizatorului fără acordul acestuia din urmă.

În prezent, există multe definiții și interpretări ale termenului de spyware. Coaliția Anti-Spyware, care include mulți producători importanți de software anti-spyware și anti-virus, îl definește ca un produs software de monitorizare instalat și utilizat fără notificarea corespunzătoare a utilizatorului, consimțământul și controlul acestuia de către utilizator, adică neautorizat. instalat.

Caracteristici de funcționare

Programele spion pot efectua o gamă largă de sarcini, de exemplu:

· colectează informații despre obiceiurile de utilizare a internetului și site-urile cel mai frecvent vizitate (program de urmărire);

· amintiți-vă apăsările de pe tastatură (keylogger) și înregistrați capturi de ecran ale ecranului (screen scraper) și apoi trimiteți informații către creatorul programului spyware;

· control neautorizat și de la distanță al unui computer (software de control de la distanță) – backdoors, botnet, droneware;

· instalați programe suplimentare pe computerul utilizatorului;

· utilizat pentru analiza neautorizată a stării sistemelor de securitate (software de analiză de securitate) - scanere de porturi și vulnerabilități și crackere de parole;

· modificarea parametrilor sistemului de operare (software de modificare a sistemului) - rootkit-uri, interceptori de control (hijackers), etc. - având ca rezultat scăderea vitezei conexiunii la Internet sau pierderea conexiunii ca atare, deschiderea altor pagini de start sau ștergerea anumitor programe;

· redirecționează activitatea browserului, care implică vizitarea orbește a site-urilor web cu riscul de infectare cu virus.

Utilizări legale ale „tehnologiilor potențial nedorite”

· Software-ul de urmărire (programele de urmărire) sunt utilizate pe scară largă și complet legal pentru monitorizarea computerelor personale.

· Adware-ul poate fi inclus în mod deschis în software-ul gratuit și shareware, iar utilizatorul este de acord să vizualizeze reclame pentru a avea o oportunitate suplimentară (de exemplu, pentru a utiliza acest program gratuit). În acest caz, prezența unui program de afișare a reclamelor trebuie menționată în mod explicit în acordul cu utilizatorul final (EULA).

· Programele de monitorizare și control de la distanță pot fi utilizate pentru asistență tehnică de la distanță sau pentru acces la resursele proprii care se află pe un computer la distanță.

· Dialerele (dialerele) pot oferi posibilitatea de a obține acces la resursele necesare utilizatorului (de exemplu, apelarea la un furnizor de Internet pentru a se conecta la Internet).

· Programele pentru modificarea sistemului pot fi folosite și pentru personalizarea dorită de utilizator.

· Programele de descărcare automată pot fi folosite pentru a descărca automat actualizări ale aplicațiilor și actualizări ale sistemului de operare.

· Programele de analiză a stării unui sistem de securitate sunt folosite pentru studiul securității sistemelor informatice și în alte scopuri complet legale.

· Tehnologiile de urmărire pasivă pot fi utile în personalizarea paginilor web pe care le vizitează un utilizator.

Istorie și dezvoltare

Conform datelor din 2005 de la AOL și Alianța Națională pentru Securitate Cibernetică, 61% dintre computerele care au răspuns conțineau o formă de spyware, dintre care 92% dintre utilizatori nu cunoșteau prezența programelor spion pe mașinile lor și 91% au raportat că nu au autorizat. instalarea de spyware.

Până în 2006, programele spion deveniseră una dintre amenințările predominante de securitate la adresa sistemelor informatice care foloseau Windows. Calculatoarele care folosesc Internet Explorer ca browser principal sunt parțial vulnerabile nu pentru că Internet Explorer este cel mai utilizat, ci pentru că integrarea sa strânsă cu Windows permite programelor spion să obțină acces la părți cheie ale sistemului de operare.

Înainte de lansarea Internet Explorer 7, browserul prezenta automat o fereastră de instalare pentru orice componentă ActiveX pe care un site web dorea să o instaleze. Combinația dintre ignoranța naivă a utilizatorilor față de programele spion și presupunerea Internet Explorer că toate componentele ActiveX sunt inofensive a contribuit la proliferarea programelor spion. Multe componente spyware exploatează, de asemenea, defecte în JavaScript, Internet Explorer și Windows pentru a se instala singure fără știrea și/sau permisiunea utilizatorului.

Registrul Windows conține multe secțiuni care, după modificarea valorilor cheilor, permit programului să se execute automat la pornirea sistemului de operare. Programele spion pot folosi acest model pentru a ocoli încercările de dezinstalare și eliminare.

Spyware-ul se atașează de obicei din fiecare locație din registry care permite execuția. Odată rulat, programul spyware verifică periodic dacă unul dintre aceste link-uri a fost șters. Dacă da, atunci este restaurat automat. Acest lucru asigură că programele spion vor rula în timpul pornirii sistemului de operare, chiar dacă unele (sau majoritatea) intrărilor din registrul de pornire sunt eliminate.

Spyware, viruși și viermi de rețea

Spre deosebire de viruși și viermi de rețea, spyware-ul de obicei nu se reproduce singur. La fel ca mulți viruși moderni, programele spion sunt introduse într-un computer în primul rând în scopuri comerciale. Manifestările tipice includ afișarea de reclame pop-up, furtul de informații personale (inclusiv informații financiare, cum ar fi numerele cărților de credit), urmărirea obiceiurilor de navigare pe site-uri sau redirecționarea solicitărilor de browser către site-uri de publicitate sau pornografie.

Înșelătorie telefonică

Creatorii de programe spion pot comite fraude pe liniile telefonice folosind programe de tip dialer. Dialerul poate reconfigura modemul pentru a apela numere de telefon de mare valoare în loc de ISP-ul obișnuit. Conexiunile la aceste numere de încredere vin la tarife internaționale sau intercontinentale, rezultând facturi de telefon exorbitant de mari. Dialerul nu este eficient pe computerele fără modem sau care nu sunt conectate la o linie telefonică.

Metode de tratament și prevenire

Dacă amenințarea spyware devine mai mult decât enervantă, există o serie de metode pentru a le combate. Acestea includ programe concepute pentru a elimina sau bloca introducerea de spyware, precum și diverse sfaturi pentru utilizatori menite să reducă probabilitatea ca spyware să intre în sistem.

Cu toate acestea, spyware-ul rămâne o problemă costisitoare. Când un număr semnificativ de elemente spyware au infectat sistemul de operare, singurul remediu este salvarea fișierelor de date ale utilizatorului și reinstalarea completă a sistemului de operare.

Programe antispyware

Programe precum Ad-Aware de la Lavasoft (gratuit pentru utilizare necomercială, costuri suplimentare pentru servicii) și Spyware Doctor de la PC Tools (scanare gratuită, eliminare plătită a programelor spion) au câștigat rapid popularitate ca instrumente eficiente de eliminare și, în unele cazuri, ca instrumente de descurajare a programelor spion. În 2004, Microsoft a achiziționat GIANT AntiSpyware, redenumindu-l Windows AntiSpyware beta și lansându-l ca descărcare gratuită pentru utilizatorii înregistrați de Windows XP și Windows Server 2003. În 2006, Microsoft a redenumit versiunea beta Windows Defender, care a fost lansată ca descărcare gratuită (pentru înregistrați utilizatorii) din octombrie 2006 și este inclus ca instrument standard în Windows Vista.

2.4 Viermi de rețea

Vierme de rețea– un tip de programe de calculator cu auto-reproducere distribuite în rețele de calculatoare locale și globale. Viermele este un program independent.

Unele dintre primele experimente privind utilizarea viermilor de computer în calcularea distribuită au fost efectuate la Centrul de Cercetare Xerox Palo Alto de John Shoch și Jon Hupp în 1978. Termenul a fost influențat de romanele științifico-fantastice ale lui David Gerrold When HARLEY Turned year” și John Brunner. „Pe valul de șoc”

Unul dintre cei mai faimoși viermi de computer este viermele Morris, scris de Robert Morris Jr., care era student la Universitatea Cornell la acea vreme. Răspândirea viermelui a început pe 2 noiembrie 1988, după care viermele a infectat rapid un număr mare de computere conectate la Internet.

Mecanisme de distribuție

Viermii pot folosi diverse mecanisme („vectori”) pentru propagare. Unii viermi necesită o acțiune specifică a utilizatorului pentru a se răspândi (de exemplu, deschiderea unui mesaj infectat într-un client de e-mail). Alți viermi se pot răspândi autonom, selectând și atacând computerele într-o manieră complet automată. Uneori există viermi cu o gamă întreagă de vectori de propagare diferiți, strategii de selecție a victimelor și chiar exploatări pentru diferite sisteme de operare.

Structura

Adesea, așa-numiții viermi rezidenți în RAM sunt izolați, care pot infecta un program care rulează și pot locui în RAM, fără a afecta hard disk-urile. Puteți scăpa de astfel de viermi repornind computerul (și, în consecință, resetarea memoriei RAM). Astfel de viermi constau în principal dintr-o parte „infecțioasă”: un exploit (shellcode) și o sarcină utilă mică (corpul viermelui însuși), care este situat în întregime în RAM. Specificul unor astfel de viermi este că nu sunt încărcați printr-un încărcător ca toate fișierele executabile obișnuite, ceea ce înseamnă că se pot baza doar pe biblioteci dinamice care au fost deja încărcate în memorie de către alte programe.

Există și viermi care, după infectarea cu succes a memoriei, salvează codul pe hard disk și iau măsuri pentru a rula ulterior acest cod (de exemplu, prin scrierea cheilor corespunzătoare în registrul Windows). Astfel de viermi pot fi scăpați doar de un antivirus sau de instrumente similare. Adesea, partea infecțioasă a unor astfel de viermi (exploat, shellcode) conține o sarcină utilă mică, care este încărcată în RAM și poate „descărca” viermele în sine direct prin rețea sub forma unui fișier separat. Pentru a face acest lucru, unii viermi pot conține un simplu client TFTP în partea infecțioasă. Corpul viermelui încărcat în acest mod (de obicei un fișier executabil separat) este acum responsabil pentru scanarea și răspândirea ulterioară din sistemul infectat și poate conține, de asemenea, o sarcină utilă mai serioasă, cu drepturi depline, al cărei scop ar putea fi, pt. de exemplu, provocând anumite vătămări (de exemplu, atacuri DoS).

Majoritatea viermilor de e-mail sunt distribuiți ca un singur fișier. Nu au nevoie de o parte separată de „infecție”, deoarece, de obicei, utilizatorul victimă, folosind un client de e-mail, descarcă și lansează voluntar întregul vierme.

2.5 Rootkit-uri

Rootkit– un program sau un set de programe care utilizează tehnologii pentru ascunderea obiectelor de sistem (fișiere, procese, drivere, servicii, chei de registry, porturi deschise, conexiuni etc.) prin ocolirea mecanismelor de sistem.

Termenul rootkit provine istoric din lumea Unix, unde termenul se referă la un set de utilități pe care un hacker le instalează pe un computer piratat după ce a obținut accesul inițial. Acestea sunt, de regulă, instrumente de hacker (sniffer, scanere) și programe troiene care înlocuiesc principalele utilitare Unix. Un rootkit permite unui hacker să pună un loc într-un sistem compromis și să ascundă urmele activităților sale.

În Windows, termenul rootkit este de obicei considerat a fi un program care se injectează într-un sistem și interceptează funcțiile sistemului sau înlocuiește bibliotecile de sistem. Interceptarea și modificarea funcțiilor API de nivel scăzut, în primul rând, permite unui astfel de program să-și mascheze suficient prezența în sistem, protejându-l de detectarea de către utilizator și de software-ul antivirus. În plus, multe rootkit-uri pot masca prezența în sistem a oricăror procese descrise în configurația sa, folderele și fișierele de pe disc sau cheile din registry. Multe rootkit-uri își instalează propriile drivere și servicii în sistem (în mod natural sunt și „invizibile”).

Recent, amenințarea rootkit-urilor a devenit din ce în ce mai relevantă pe măsură ce dezvoltatorii de viruși, troieni și spyware încep să încorporeze tehnologiile rootkit-urilor în malware-ul lor. Un exemplu clasic este programul Trojan-Spy. Win32. Qukart, care își maschează prezența în sistem folosind tehnologia rootkit. Mecanismul său RootKit funcționează excelent pe Windows 95, 98, ME, 2000 și XP.

Clasificarea rootkit-urilor

În mod convențional, toate tehnologiile rootkit pot fi împărțite în două categorii:

· Rootkit-uri care funcționează în modul utilizator (modul utilizator)

· Rootkit-uri care rulează în modul kernel (mod kernel)

De asemenea, rootkit-urile pot fi clasificate în funcție de principiul acțiunii și persistența existenței. Pe baza principiului de funcționare:

· Modificarea algoritmilor pentru efectuarea funcţiilor sistemului.

· Modificarea structurilor de date ale sistemului.

3. Semne că computerul dumneavoastră este infectat cu un virus. Măsuri de luat dacă este detectată o infecție

Prezența virușilor pe un computer este dificil de detectat, deoarece aceștia sunt ascunși printre fișierele obișnuite. Acest articol descrie mai detaliat semnele unei infecții ale computerului, precum și metodele de recuperare a datelor după un atac de virus și măsurile pentru a preveni deteriorarea acestora de malware.

Semne de infecție:

· afișarea mesajelor sau imaginilor neașteptate pe ecran;

· darea de semnale sonore neașteptate;

· deschiderea și închiderea neașteptată a tăvii dispozitivului CD-ROM;

· lansarea arbitrară, fără participarea dumneavoastră, a oricăror programe pe computerul dumneavoastră;

· dacă există un firewall pe computer, vor apărea avertismente despre o încercare a oricăruia dintre programele dumneavoastră de calculator de a accesa Internetul, deși nu ați inițiat acest lucru în niciun fel.

Dacă observați că se întâmplă așa ceva cu computerul dvs., este foarte probabil ca computerul să fie infectat cu un virus.

În plus, există câteva semne caracteristice de a fi infectat cu un virus prin e-mail:

· prietenii sau cunoștințele îți spun despre mesaje de la tine pe care nu le-ai trimis;

· Există un număr mare de mesaje în căsuța dvs. poștală fără adresă de retur sau antet.

Trebuie remarcat faptul că astfel de simptome nu sunt întotdeauna cauzate de prezența virușilor. Uneori pot fi o consecință a altor motive. De exemplu, în cazul e-mailului, mesajele infectate pot fi trimise cu adresa dvs. de retur, dar nu de pe computer.

Există, de asemenea, semne indirecte că computerul dvs. este infectat:

Înghețări și blocări frecvente în computer;

· Funcționarea lentă a computerului la lansarea programelor;

· incapacitatea de a încărca sistemul de operare;

· dispariția fișierelor și directoarelor sau denaturarea conținutului acestora;

· acces frecvent la hard disk (lumina de pe unitatea de sistem clipește frecvent);

· browserul de Internet se blochează sau se comportă neașteptat (de exemplu, fereastra programului nu poate fi închisă).

În 90% din cazuri, prezența simptomelor indirecte este cauzată de o defecțiune hardware sau software. În ciuda faptului că este puțin probabil ca astfel de simptome să indice o infecție, dacă apar, se recomandă să efectuați o scanare completă a computerului dvs. cu un program antivirus instalat pe acesta.

Măsuri de luat dacă este detectată o infecție:

1. Deconectați computerul de la Internet (de la rețeaua locală).

2. Dacă simptomul infecției este că nu puteți porni de pe hard disk-ul computerului (calculatorul dă o eroare când îl porniți), încercați să porniți în modul de protecție împotriva erorilor sau de pe discul de pornire de urgență Windows pe care l-ați creat la instalarea sistemului de operare. sistem pe computer.

3. Înainte de a lua orice acțiune, salvați rezultatele muncii dvs. pe un suport extern (dischetă, CD, unitate flash etc.).

4. Instalați un antivirus dacă nu aveți niciun program antivirus instalat pe computer.

5. Obțineți cele mai recente actualizări ale bazelor de date antivirus. Dacă este posibil, pentru a le primi, accesați Internetul nu de pe propriul computer, ci de la un computer neinfectat al prietenilor, un Internet cafe sau de la serviciu. Este mai bine să utilizați un alt computer, deoarece atunci când vă conectați la Internet de pe un computer infectat, există șansa ca virusul să trimită informații importante atacatorilor sau să răspândească virusul la adresele din agenda dumneavoastră. De aceea, dacă bănuiți o infecție, cel mai bine este să vă deconectați imediat de la Internet.

6. Rulați o scanare completă a computerului.

4. Metode anti-malware

virus troian infecție computer

Nu există protecție 100% împotriva tuturor programelor malware: nimeni nu este imun la exploit-uri precum Sasser sau Conficker. Pentru a reduce riscul pierderilor din cauza programelor malware, vă recomandăm:

· utilizați sisteme de operare moderne care au un nivel serios de protecție împotriva programelor malware;

· instalați patch-uri în timp util; dacă există un mod de actualizare automată, activați-l;

· lucrează constant pe un computer personal exclusiv cu drepturi de utilizator, și nu ca administrator, ceea ce nu va permite instalarea majorității programelor rău intenționate pe un computer personal;

· utilizați produse software specializate care folosesc așa-numitele analizoare euristice (comportamentale) pentru a contracara malware-ul, adică cele care nu necesită o bază de semnătură;

· utilizați produse software antivirus de la producători cunoscuți, cu actualizarea automată a bazelor de date de semnături;

· utilizați un firewall personal care controlează accesul la Internet de pe un computer personal pe baza politicilor stabilite de utilizator;

· restricționarea accesului fizic la computer al persoanelor neautorizate;

· utilizați medii externe numai din surse de încredere;

· nu deschideți fișierele de calculator primite din surse nesigure;

· dezactivați executarea automată de pe mediile amovibile, ceea ce nu va permite ca codurile care se află pe acesta să ruleze fără știrea utilizatorului (pentru Windows aveți nevoie de gpedit.msc->Șabloane administrative (Configurație utilizator)->Sistem->Dezactivați Rulare automată->Activat „on toate unitățile” ).

Apărarea modernă împotriva diferitelor forme de malware include o varietate de componente software și metode pentru detectarea aplicațiilor „bune” și „rele”. Astăzi, furnizorii de antivirus integrează scanere în programele lor pentru a detecta programele spion și alte coduri rău intenționate, astfel încât totul este făcut pentru a proteja utilizatorul final. Cu toate acestea, niciun pachet anti-spyware nu este perfect. Un produs poate fi prea aproape de programe, blocându-le la cea mai mică suspiciune, inclusiv „curățarea” utilităților utile pe care le utilizați în mod regulat. Un alt produs este mai prietenos cu software-ul, dar poate permite trecerea unor programe spyware. Deci, din păcate, nu există panaceu.

Spre deosebire de pachetele antivirus, care în mod regulat au un punctaj de 100% eficient în detectarea virușilor în testele profesionale efectuate de experți, cum ar fi Virus Bulletin, niciun pachet anti-adware nu obține scoruri peste 90% și multe alte produse măsoară între 70% și 80%.

Aceasta explică de ce utilizarea, de exemplu, a unui program antivirus și a unui program antispyware simultan este cea mai bună modalitate de a vă proteja complet sistemul de pericolele care pot veni în mod neașteptat. Practica arată că un pachet ar trebui să fie folosit ca „blocator” permanent, care este încărcat de fiecare dată când computerul este pornit (de exemplu, AVP 6.0), în timp ce un alt pachet (sau mai multe) ar trebui să fie rulat cel puțin o dată pe săptămână pentru a oferi suplimentar scanare (de ex. Ad-Aware). Astfel, ceea ce un pachet ratează, altul poate detecta.

5. Clasificarea programelor antivirus

Tipuri de programe antivirus

Evgeny Kaspersky în 1992 a folosit următoarea clasificare a antivirusurilor în funcție de principiul lor de funcționare (determinarea funcționalității):

· Scanere(versiune învechită - „polifage”) - determină prezența unui virus folosind o bază de date de semnături care stochează semnăturile (sau sumele lor de verificare) ale virușilor. Eficacitatea lor este determinată de relevanța bazei de date de virus și de prezența unui analizor euristic (vezi: Scanare euristică).

· Auditorii(o clasă apropiată de IDS) – își amintesc starea sistemului de fișiere, ceea ce face posibilă analiza schimbărilor în viitor.

· Paznicii(monitoare) – monitorizează operațiunile potențial periculoase, emitând utilizatorului o solicitare corespunzătoare pentru a permite/interzice operarea.

· Vaccinuri– modificați fișierul grefat în așa fel încât virusul împotriva căruia i se administrează grefa să considere deja fișierul infectat. În condițiile moderne (2007), când numărul de viruși posibili este măsurat în sute de mii, această abordare nu este aplicabilă.

Antivirusurile moderne combină toate funcțiile de mai sus.

Antivirusurile pot fi, de asemenea, împărțite în:

Produse pentru utilizatorii casnici:

· De fapt antivirusuri;

· La clasicul antivirus se adaugă produse combinate (de exemplu, antispam, firewall, anti-rootkit etc.);

Produse corporative:

· Antivirusuri de server;

· Antivirusuri pe stațiile de lucru („endpoint”).

Instrumente moderne de protecție antivirus și principalele lor caracteristici funcționale

BitDefender Antivirus Plus v10.

Caracteristici funcționale principale:

· Funcția Euristică în Mediu Virtual – emularea unei mașini virtuale, cu ajutorul căreia obiectele potențial periculoase sunt scanate folosind algoritmi euristici;

· verificarea automată a datelor transmise prin protocolul POP3, suport pentru cei mai populari clienți de email (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat și altele);

· protecție împotriva răspândirii virușilor prin rețelele de partajare a fișierelor Peer-2-Peer;

· crearea unei liste personale de spam pentru utilizator.

Procesor Intel Pentium II 350 MHz, 128 MB RAM, 60 MB spațiu liber pe hard disk, Windows 98/NT/Me/2000/XP.

Eset NOD32 2.5

· analiză euristică pentru detectarea amenințărilor necunoscute;

· Tehnologia ThreatSense – analiza fișierelor pentru a detecta viruși, spyware, publicitate nesolicitată (adware), atacuri de tip phishing și alte amenințări;

· verificarea și eliminarea virușilor din fișierele blocate la scriere (de exemplu, DLL-uri protejate de sistemul de securitate Windows);

· verificarea protocoalelor HTTP, POP3 și PMTP.

Cerinte Minime de Sistem: Procesor Intel Pentium, 32 MB RAM, 30 MB spațiu liber pe hard disk, Windows 95/98/NT/Me/2000/XP.

Kaspersky Anti-Virus 6.0

Caracteristici funcționale principale:

· verificarea traficului la nivel de protocol POP3, IMAP și NNTP pentru mesajele primite și SMTP pentru mesajele trimise, pluginuri speciale pentru Microsoft Outlook, Microsoft Outlook Express și The Bat!;

· avertizarea utilizatorului dacă sunt detectate modificări atât în ​​procesele normale, cât și atunci când sunt detectate procese ascunse, periculoase și suspecte;

· controlul modificărilor aduse registrului de sistem;

· blocarea macrocomenzilor periculoase Visual Basic pentru aplicații din documentele Microsoft Office.

Cerinte Minime de Sistem: Procesor Intel Pentium 133 MHz, 32 MB RAM, 50 MB spațiu liber pe hard disk, Microsoft Windows 98/NT/2000/Me/XP.

McAfee VirusScan Pro 10 (2006)

Caracteristici funcționale principale:

· protecție împotriva virușilor, virușilor macro, troienilor, viermilor de internet, programelor spion, adware-ului, controalelor ActiveX și Java rău intenționate;

· verificarea automată a e-mailurilor primite (POP3) și trimise (SMTP);

· Tehnologii ScriptStopper și WormStopper pentru a bloca activitatea rău intenționată a scripturilor și a viermilor.

Cerinte Minime de Sistem: Procesor Intel Pentium 133 MHz, 64 MB RAM, 40 MB spațiu liber pe hard disk, Windows 98/Me/2000/XP.

Dr. Web 4.33a

Caracteristici funcționale principale:

· protecție împotriva viermilor, virușilor, troienilor, virușilor polimorfi, virușilor macro, spyware, dialers, adware, utilitare hacker și scripturi rău intenționate;

· actualizarea bazelor de date antivirus de până la mai multe ori pe oră, dimensiunea fiecărei actualizări este de până la 15 KB;

· verificarea memoriei de sistem a computerului pentru a detecta viruși care nu există sub formă de fișiere (de exemplu, CodeRed sau Slammer);

· un analizor euristic care vă permite să neutralizați amenințările necunoscute înainte ca actualizările corespunzătoare ale bazei de date viruși să fie lansate.

Cerinte Minime de Sistem: Disponibilitatea Windows 95/98/NT/Me/2000/XP. Cerințele hardware corespund celor menționate pentru sistemul de operare specificat.

Concluzie

Dacă nu ați mai întâlnit niciodată viruși de computer, cu siguranță îi veți întâlni. A fost o perioadă în care software-ul antivirus tocmai apărea, iar virușii erau deja în vigoare, provocând pierderi de milioane de dolari în fiecare zi. Astăzi, desigur, virușii ne pot face viața insuportabilă, dar în majoritatea cazurilor chiar și utilizatorul obișnuit își poate curăța computerul de malware. Dar acum câțiva ani a trebuit să formatați complet hard disk-ul și să o luați de la capăt. Dar chiar și acest lucru nu a dus întotdeauna la rezultatul dorit.

Rețineți: pentru a vă proteja computerul, aveți nevoie de un program antivirus instalat și actualizat. Nu vă îndrăgiți de trucurile escrocilor, ignorați spam-ul și aveți grijă când instalați programe fără licență pe computer.

Lista surselor

1. ITipedia http://www.itpedia.ru/index.php/

2. Wikipedia (enciclopedie liberă) http://ru.wikipedia.org/wiki/

3. articol http://roox.net.ru/infosec/04/

4. articol http://www.thg.ru/software/malware_spyware_faq/index.html

5. articol http://www.oxpaha.ru/publisher_234_28501

Program rău intenționat

Program rău intenționat(în jargonul serviciilor antivirus " malware", Engleză malware, software rău intenționat- „software rău intenționat”) - orice software conceput pentru a obține acces neautorizat la resursele de calcul ale computerului însuși sau la informațiile stocate pe computer, în scopul utilizării neautorizate a resurselor computerului de către proprietar sau să provoace prejudicii (daune) proprietarului informațiilor și/sau proprietarului computerului și/sau proprietarului rețelei de calculatoare, prin copierea, denaturarea, ștergerea sau înlocuirea informațiilor.

Sinonime

  • badware (rău- rău și (moale) articole- software) - software prost.
  • contaminant de calculator (calculator- calculator și contaminat Contaminant este un termen pentru software rău intenționat utilizat în legile unor state din SUA, cum ar fi California și Virginia de Vest.
  • crimeware (crima- crimă și (soft articole- software) este o clasă de programe rău intenționate create special pentru a automatiza infracțiunile financiare. Acesta nu este un sinonim pentru termenul malware (sensul termenului malware este mai larg), dar toate programele legate de crimeware sunt rău intenționate.

Terminologie

Prin definiție de bază, malware-ul este conceput pentru a obține acces neautorizat la informații, ocolind regulile existente de control al accesului. Serviciul Federal pentru Control Tehnic și Export (FSTEC din Rusia) definește aceste concepte după cum urmează:

  • Acces autorizat la informații(acces autorizat la informații în limba engleză) - acces la informații care nu încalcă regulile de control al accesului.
  • Acces neautorizat la informații(acces neautorizat la informații în limba engleză) - acces la informații care încalcă regulile de control al accesului folosind mijloace standard furnizate de tehnologia informatică sau sistemele automate. Standard înseamnă un set de software, firmware și hardware pentru echipamente informatice sau sisteme automate.
  • Reguli de control acces(Reguli de mediere a accesului în engleză) - un set de reguli care reglementează drepturile de acces ale subiecților de acces la obiectele de acces

Alte definiții ale termenului „malware”

Conform articolului 273 din Codul Penal al Federației Ruse („Crearea, utilizarea și distribuirea de programe rău intenționate pentru computere”), definiția programelor rău intenționate este următoarea: „... programe de calculator sau modificări ale programelor existente, conducând cu bună știință. la distrugerea neautorizată, blocarea, modificarea sau copierea informațiilor, întreruperea funcționării unui computer, a unui sistem informatic sau a rețelei acestora...”

Trebuie remarcat că formularea actuală a articolului 273 interpretează conceptul de nocivitate în mod extrem de larg. Când s-a discutat includerea acestui articol în Codul Penal, s-a înțeles că acțiunile programului care nu au fost aprobate în mod explicit vor fi considerate „neautorizate” utilizator acest program. Cu toate acestea, practica judiciară actuală clasifică și programele rău intenționate care modifică (cu permisiunea utilizatorului) fișierele executabile și/sau bazele de date ale altor programe, dacă o astfel de modificare nu este permisă de deținătorii drepturilor de autor. Totodată, într-o serie de cauze, în prezența unei poziții de principiu a apărării și a unei examinări competente, interpretarea largă a articolului 273 a fost declarată nelegală de către instanță.

Microsoft Corporation definește termenul „malware” după cum urmează: „Malware este o abreviere pentru „software rău intenționat”, folosit de obicei ca termen comun pentru a se referi la orice software special conceput pentru a provoca daune unui computer, server sau unei rețele de calculatoare, indiferent dacă este vorba despre un virus, spyware etc.”

Clasificarea programelor malware

Fiecare companie de software antivirus are propria sa clasificare corporativă și nomenclatură de malware. Clasificarea dată în acest articol se bazează pe nomenclatura Kaspersky Lab.

Prin încărcare rău intenționată

Destul de des, utilizatorii începători și intermediari fac o singură greșeală: numesc orice software rău intenționat virus sau troian, în timp ce este corect să-i numim malware. Diferența dintre aceste concepte este semnificativă.

Există multe tipuri diferite de malware și, în consecință, metode de protejare și combatere a acestora. Prin urmare, dacă utilizați o terminologie incorectă, atunci există o mare probabilitate ca multe soluții inutile să fie încercate înainte de a scăpa de malware. De exemplu, rootkit-urile sunt foarte diferite de virușii obișnuiți și, adesea, pentru a vă curăța computerul de ei, nu va fi suficient să folosiți doar antivirusuri.

Acest articol va oferi scurte explicații ale unora dintre cele mai cunoscute tipuri de malware, precum și câteva link-uri către instrumente de combatere a acestora.

Diverse tipuri de malware

Programe malware

Malware este o abreviere pentru software rău intenționat. Acest termen este folosit în cazurile în care este necesară combinarea unui grup de programe malware diferite. Prin urmare, dacă întâlniți un astfel de termen, atunci să știți că vorbim despre mai multe tipuri de malware. De exemplu, în cazul unui antivirus, acest termen implică adesea prezența unor instrumente de combatere a virușilor, viermilor, troienilor și a altor programe rău intenționate.

Virus

Termenul „virus” a fost folosit inițial pentru a se referi la programele cu auto-replicare care se răspândesc prin inserarea unei copii a lor în programele sau documentele existente. Uneori, virușii se răspândesc prin simpla creare a fișierelor cu o copie a lor, dar această metodă de auto-reproducere a încetat rapid să fie utilizată, deoarece astfel de viruși sunt foarte ușor de detectat. Termenul în sine provine dintr-un concept similar în biologie. Virușii infectează celulele și le forțează să creeze copii ale acestora. Virușii informatici au fost printre primele programe malware. Astăzi, virușii sunt destul de rari, deoarece, în cea mai mare parte, au fost înlocuiți de alte tipuri de malware, cum ar fi viermii și troienii. În ciuda faptului că termenul de virus definește strict un tip de program, este adesea folosit și pentru a se referi la orice fel de program rău intenționat, deși acest lucru este incorect.

Programe pentru combaterea virușilor, puteți revizui antivirusuri gratuite.

Vierme (Worm sau NetWorm)

Din punct de vedere tehnic, există o diferență între viruși și viermi, dar destul de des termenul de vierme este înlocuit cu termenul de virus. În primul rând, un vierme diferă de un virus prin faptul că conține nu numai tot codul necesar pentru răspândirea lui, ci este un fel de transport pentru alte programe rău intenționate. De exemplu, un vierme poate include un cal troian și îl poate activa după infectarea unui computer. În al doilea rând, viermii folosesc o rețea (locală, Internet) pentru a se răspândi. Cu alte cuvinte, spre deosebire de viruși, unitatea de infecție pentru viermi nu sunt fișierele și documentele, ci computerele (uneori dispozitive de rețea). Unele dintre cele mai cunoscute epidemii au fost cauzate de viermi.

Cel mai adesea, soluțiile antivirus sunt folosite împreună cu firewall-uri (firewall-uri, firewall-uri) pentru combaterea viermilor.

Troian sau cal troian (troian)

Termenul „cal troian” (deseori prescurtat la simplu „troian”) este aplicat malware-ului care se pretinde a fi o aplicație bună, când în realitate nu este. Acest tip de malware își trage numele de la trucurile pe care grecii le foloseau împotriva troienilor în Iliada lui Homer. Principalul pericol al unui program este că nu poate doar să pretindă a fi un program util, ci, în realitate, să ofere funcții utile ca acoperire pentru acțiuni distructive. De exemplu, prin adăugarea codului dvs. la aplicații bune. Un alt pericol este că troianul poate ascunde de sistem executarea oricăror acțiuni rău intenționate. Din punct de vedere tehnic, troienii înșiși nu se distribuie singuri. Cu toate acestea, sunt adesea combinați cu viermi de rețea pentru a răspândi infecțiile sau sunt adăugați la programe bune și apoi postați în rețeaua publică pentru descărcare.

Datorită faptului că, spre deosebire de viruși și alții, programele troiene pot conține cod pentru a-și ascunde acțiunile, pentru combaterea lor sunt folosite nu numai antivirusuri, ci și scanere troiene.

Key logger

Un tip special de troian care înregistrează toate apăsările de la tastatură și/sau acțiunile mouse-ului de pe computer. Ulterior, toate informațiile colectate sunt fie stocate într-un loc de unde un atacator le poate lua cu ușurință, fie transmise printr-o rețea sau internet. De obicei, un keylogger este folosit pentru a fura parolele. În unele cazuri, și pentru furtul de informații personale.

Pentru a combate keylogger-urile, sunt folosite nu numai antivirusuri și scanere troiene, ci și tastaturi securizate pe ecran, precum și programe pentru eliminarea adware și spyware.

Marcaje publicitare (Adware)

Marcajele publicitare sau Adware sunt un tip de program destul de gri. Poate fi fie bun, din punct de vedere al securității, fie rău intenționat. Un exemplu de opțiune bună este instalarea de programe gratuite care instalează și codul necesar pentru vizualizarea ulterioară a reclamelor. Într-un fel, este folosit trocul. Obții funcționalitate gratuit, dar în schimb vezi reclame, din care dezvoltatorul programului primește venituri. Cu toate acestea, printre Adware există și multe programe rău intenționate care, fără știrea dvs., trimit informațiile dvs. personale agenților de publicitate sau încorporează unități de anunțuri în alte programe, de exemplu, în browsere.

Spyware

Spyware este un termen oarecum nebulos. Inițial, se referea în principal la marcajele de publicitate (Adware). Cu toate acestea, astăzi, multe tipuri de spyware sunt puțin diferite de troieni. Scopul lor principal rezultă din numele lor - să-ți spioneze acțiunile, să colecteze date și să le furnizeze cuiva fără știrea ta.

Pentru a combate programele spyware, se folosesc antivirusuri, scanere troiene și programe de eliminare adware și spyware. În unele cazuri, acestea pot fi detectate și folosind firewall-uri. De exemplu, dacă există o activitate ciudată în rețea.

Rootkit-uri

Un rootkit este un tip ascuns de software rău intenționat care rulează la nivelul nucleului sistemului de operare. Principalul pericol al rootkit-urilor este că, prin infiltrarea în nivelul de kernel al sistemului, rootkit-urile pot efectua orice acțiune și pot ocoli cu ușurință orice sisteme de securitate, deoarece pentru a se ascunde, trebuie doar să interzică accesul la instrumentele de securitate. În plus, rootkit-urile vă permit să ascundeți acțiunile altor programe malware. De obicei, acestea sunt folosite pentru a controla de la distanță un computer.

Deoarece rootkit-urile rulează la un nivel privilegiat, ele sunt destul de greu de detectat și de distrus. În cele mai multe cazuri, antivirusurile convenționale nu vor putea vindeca un computer infectat, așa că este necesar să folosiți programe speciale pentru a elimina rootkit-urile. De asemenea, dacă bănuiți o infecție cu rootkit, cel mai bine este să verificați sistemul folosind un LiveCD sau discuri de recuperare a sistemului, deoarece în acest caz va fi mai dificil pentru rootkit să-și ascundă prezența.

Zombie computerul

Programele pentru crearea de zombi din computerul dvs. sunt concepute pentru a injecta cod în computer, care, ca o bombă logică, va fi activat în anumite condiții (de obicei, vorbim despre acces la distanță - trimiterea de comenzi). Când un computer este infectat, programele troiene sunt cel mai des folosite. Ulterior, computerul zombi este folosit pentru a trimite spam, a efectua atacuri DDoS (atac distribuit asupra serviciului), contoare de trișuri și alte acțiuni rău intenționate, fără știrea proprietarului.

După cum am menționat deja, destul de des apar programe pentru zombificarea unui computer împreună cu programele troiene, așa că merită să folosiți antivirusuri și scanere troiene pentru a le trata. În cazuri mai rare, programele zombie sunt infectate folosind rootkit-uri (sau fac parte din rootkit-urile în sine), așa că dacă găsiți o activitate ciudată în rețea, este, de asemenea, o idee bună să verificați sistemul pentru prezența rootkit-urilor.

botnet

Adesea, calculatoarele zombie sunt organizate într-o rețea numită botnet. Într-o astfel de rețea, unele computere sunt relee pentru transmiterea comenzilor de la computerul de la distanță al atacatorului către toate nodurile zombie. Acest lucru le permite atacatorilor să controleze cu ușurință rețele botnet în valoare de zeci și sute de mii. De regulă, astfel de rețele sunt utilizate pentru a efectua acțiuni rău intenționate coordonate pe Internet, fără știrea proprietarilor computerelor infectate.

Lupta împotriva rețelelor botnet presupune destul de des găsirea de relee și neutralizarea acestora (blocarea accesului la Internet de către furnizori, filtrarea pe dispozitivele din rețea etc.).

Descărcarea programelor malware prin simpla vizită (Drive-by-Download)

Acest tip de malware profită de vulnerabilitățile browserului și modelează codul html al paginii în așa fel încât simpla vizitare a acestora va descărca automat pe computer alt software rău intenționat. Adesea, o astfel de descărcare are loc fără știrea utilizatorului. Infectarea cu astfel de programe este posibilă în cazurile în care browserele implicite permit instalarea diferitelor componente și extensii pentru site-uri web. De exemplu, dacă IE permite instalarea controalelor ActiveX fără solicitări, atunci o vizită la un site web sau chiar deschiderea unei pagini HTML va fi suficientă pentru a infecta un computer.

Pentru a combate astfel de viruși, se folosesc antivirusuri care permit scanarea în timp real a fișierelor descărcate (inclusiv codul html al paginilor web), firewall-uri (firewall-uri), precum și diverse programe pentru setarea setărilor securizate ale browserului, dintre care unele pot fi găsite în recenzie. de utilitare pentru reglarea calculatorului.

Scareware sau ransomware (Scareware și Ransomware)

Malware înspăimântător sau extortionist se bazează în principal pe influența psihologică (teamă, amenințări etc.) și vă solicită să transferați fonduri sau să faceți clic pe un link, care va începe instalarea unui troian sau a unui alt program rău intenționat. Din punct de vedere tehnic, nu este neobișnuit ca astfel de programe să folosească numai funcții de sistem permise și sigure, motiv pentru care instrumentele de securitate pur și simplu nu le acordă atenție. Și dacă folosesc funcții dubioase, atunci la un nivel foarte primitiv.

În cele mai multe cazuri, un simplu antivirus este suficient pentru a le elimina. Dacă un astfel de program folosește doar funcții sigure, atunci, din păcate, destul de des va trebui să le eliminați manual.

Indicatori ascunși

Indicatorii ascunși sunt utilizați pentru a colecta informații despre dvs. sau despre computerul dvs. Spre deosebire de programele spion, acestea folosesc cel mai adesea metode permise. De exemplu, inserarea unei imagini transparente care măsoară 1 pe 1 pixel pe o pagină sau într-un e-mail. Ideea în acest caz este că atunci când descărcați această imagine de pe un server extern, aceasta înregistrează nu numai ora și data solicitării, ci și toate informațiile pe care le poate primi, cum ar fi adresa dvs. IP și versiunea browserului. Pe de o parte, acest tip cu greu poate fi numit rău intenționat. Pe de altă parte, datele dvs., deși adesea publice, sunt colectate pe un server terț fără știrea dvs.

Deoarece, în general, indicatorii ascunși folosesc doar metode permise și colectează în mare parte numai date disponibile public, este foarte probabil ca aceștia să nu fie detectați de niciun instrument de securitate. Cu toate acestea, cunoașterea acestui tip vă va oferi o pauză atunci când întâlniți elemente ciudate.

Cuvinte finale despre malware

După cum puteți vedea, în funcție de tipul de malware, nu numai lista instrumentelor de securitate se poate modifica, ci și abordările de combatere a acestora. Prin urmare, încercați să utilizați terminologia corectă - acest lucru vă va permite dvs. și altor oameni să economisiți timp și efort.

Notă: Poate că acum înțelegeți puțin mai bine de ce specialiștii tehnici încep să pună o mulțime de întrebări „ciudate” atunci când aud cuvântul „virus”.