Комп'ютерні віруси і черв'яки. Обговорення на LiveInternet

  1. Що таке комп'ютерний вірус і комп'ютерний черв'як?
  2. Не всі ОС і додатки піддаються атакам
  3. Три умови, які необхідні для появи і поширення шкідливих програм
  4. Види шпигунського ПЗ
  5. Що потрібно знати про Pornware
  6. Як захиститися від Pornware-програм
  7. Що потрібно знати про троянські програми
  8. Як захиститися від троянських програм

Вигадане турбує сильніше. Дійсне має свою міру, а про те, що доходить невідомо звідки, полохлива душа вільна будувати здогади.

Сенека

Комп'ютерні віруси. Що це таке і як з цим боротися? На цю тему написано десятки книг і сотні статей, боротьбою з комп'ютерними вірусами професійно займаються сотні (або тисячі) фахівців в десятках (а може бути, сотнях) компаній. Здавалося б, ця тема не настільки складна і актуальна, щоб бути об'єктом такої пильної уваги. Однак це не так. Комп'ютерні віруси були і залишаються однією з найбільш поширених причин втрати інформації.

Що таке комп'ютерний вірус і комп'ютерний черв'як?

Комп'ютерний вірус і комп'ютерний черв'як - це шкідливі програми, які здатні відтворювати себе на комп'ютерах або через комп'ютерні мережі Комп'ютерний вірус і комп'ютерний черв'як - це шкідливі програми, які здатні відтворювати себе на комп'ютерах або через комп'ютерні мережі. При цьому користувач може і не підозрювати про зараження свого комп'ютера. Так як кожна наступна копія вірусу або комп'ютерного хробака також здатна до самовідтворення, зараження поширюється дуже швидко. Існує дуже багато різних типів комп'ютерних вірусів і комп'ютерних черв'яків, більшість яких мають високу здатність до руйнування.

Що потрібно знати про комп'ютерні віруси і черв'яків

Шкідливе програмне забезпечення з підкласу вірусів і черв'яків включає:

· Email-Worm

· IM-Worm

· IRC-Worm

· Net-Worm

· P2P-Worm

· Virus

Комп'ютерні черв'яки
Більшість відомих комп'ютерних черв'яків поширюється наступними способами:

· Як файл, відправленого у вкладенні в електронному листі;

· У вигляді посилання на інтернет - або FTP-ресурс

· У вигляді посилання, переданої через повідомлення ICQ або IR

· Через пірінгові мережі обміну даними P2P (peer-to-peer)

· Деякі черв'яки поширюються як мережеві пакети. Вони проникають прямо в комп'ютерну пам'ять, потім активується код хробака.

Комп'ютерні черв'яки можуть використовувати помилки конфігурації мережі (наприклад, щоб скопіювати себе на повністю доступний диск) або проломи в захисті операційної системи і додатків. Багато черв'яки поширюють свої копії через мережу декількома способами.

віруси
Віруси можна класифікувати відповідно до того, яким способом вони заражають комп'ютер:

· Файлові віруси

· Віруси завантажувального сектора

· Макровіруси

· Вірусні скрипти

Будь-яка програма даного підкласу шкідливого ПО в якості додаткових може мати і функції троянської програми.

Шкідливе програмне забезпечення може атакувати операційні системи (ОС) або додатка, якщо ОС або додатки здатні виконувати програми, які не входять до їх складу Шкідливе програмне забезпечення може атакувати операційні системи (ОС) або додатка, якщо ОС або додатки здатні виконувати програми, які не входять до їх складу. Така можливість є у всіх популярних операційних систем для настільних комп'ютерів і багатьох офісних додатків, графічних редакторів і програм для дизайну, а також інших програмних середовищ з вбудованими мовами сценаріїв.

Тому всі такі популярні ОС і додатки уразливі для атак шкідливих програм.

Не всі ОС і додатки піддаються атакам

Комп'ютерні віруси, черв'яки і троянські програми написані для дуже багатьох ОС і додатків. Однак існують інші операційні системи і додатки, для яких шкідливі програми ще не виявлені. Яка різниця між цими двома групами ОС і додатків?

Три умови, які необхідні для появи і поширення шкідливих програм

Зазвичай шкідлива програма для кожної конкретної ОС або додатки з'являється при дотриманні наступних трьох умов:

· Швидкість впровадження та популярність ОС
ОС широко використовується

· Доступність документації
Існує докладна документація по ОС

· Наявність вразливостей і експлойтів до них
ОС не захищена або є відомі уразливості в ОС або додатку

Види шпигунського ПЗ

Категорія Adware, Pornware і Riskware включає легально розроблені програми, які в певних випадках можуть становити особливу небезпеку для користувачів комп'ютерів (діючи так само, як шпигунське програмне забезпечення).

Хоча багато хто з таких програм, ймовірно, розроблені і поширюються легальними компаніями, вони можуть мати функції, які використовуються деякими авторами шкідливих програм у шкідливих або незаконних цілях.

Adware - це програми, які призначені для показу реклами на вашому комп'ютері, перенаправлення запитів пошуку на рекламні веб-сайти і збору маркетингової інформації про вас (наприклад, якого роду сайти ви відвідуєте), щоб реклама відповідала вашим інтересам.

Adware-програми, які збирають дані з вашої згоди, не слід плутати з троянськими програмами-шпигунами, які збирають інформацію без вашого дозволу і відома. Якщо Adware-програма не повідомляє про збір інформації, онасчітается шкідливої, наприклад, шкідлива програма троянець-шпигун (Trojan-Spy).

Що потрібно знати про програми Adware

За винятком показу реклами і збору даних такі програми, як правило, не виявляють своєї присутності в системі. Зазвичай у такої програми відсутній значок на панелі завдань, і в меню програм вона теж відсутня.

Adware-програми можуть потрапити на ваш комп'ютер двома основними шляхами.

· З безкоштовним або умовно-безкоштовним програмним забезпеченням
Adware-програми можуть входити на цілком законних підставах до складу деяких безкоштовних або умовно-безкоштовних програм в якості рекламної складової. Доходи від такої реклами допомагають фінансувати їх розробку.

· Через заражені веб-сайти
Відвідування зараженого веб-сайту може призвести до несанкціонованого встановлення Adware-програми на ваш комп'ютер. З цією метою часто використовуються хакерські технології. Наприклад, для проникнення на комп'ютер може використовуватися вразливість браузера і троянська програма, призначена для непомітною установки Adware. Діючі таким чином Adware-програми часто називають Browser Hijackers.

Як захиститися від Adware-програм

Часто Adware-програми не мають процедури видалення і можуть використовувати технології, подібні до тих, що використовують віруси для проникнення на комп'ютер і непомітного запуску. Однак так як Adware-програми можуть бути присутніми на вашому комп'ютері на законних підставах, антивірусні рішення не завжди можуть визначити ступінь небезпеки конкретної Adware-програми.

· Видалення Adware-програм
Існує багато причин, щоб підозрювати, що Adware-програма, виявлена ​​антивірусом, являє собою загрозу. Наприклад, якщо ви не давали згоди на установку програми і не знаєте про її походження і у вас з'явилися сумніви в тому, що вона не є небезпечною. У таких випадках антивірусне програмне забезпечення допоможе позбутися від такої Adware-програми.

· Відмова від виявлення Adware-програм
У тому випадку якщо Adware-програма виявлена ​​антивірусом, але ви впевнені в тому, що це дозволена вами програма, можна прийняти рішення про те, що ця програма не завдасть шкоди вашим пристроям чи даним. Можна відключити детектування таких програм. Крім того, конкретні програми можна додати до списку дозволених, щоб антивірусне ядро ​​не відзначається їх як шкідливі.

Багато безкоштовні або умовно-безкоштовні програми перестають відображати рекламу після їх реєстрації або придбання. Однак в деяких програмах використовуються сторонні Adware-утиліти. Іноді такі утиліти залишаються встановленими на комп'ютері користувача і після реєстрації або придбання програми. У деяких випадках видалення Adware-компонента може привести до порушення функціонування програми.

Pornware - це програми, що відображають на пристрої порнографічний контент. Крім програм, навмисно встановлюються деякими користувачами на свої комп'ютери і мобільні пристрої для пошуку та відображення порнографічного контенту, категорія Pornware також включає програми, встановлені з зловмисної метою без повідомлення користувача про їхню присутність. Зазвичай метою встановлення таких програм є рекламування платних порнографічних веб-сайтів і сервісів.

Що потрібно знати про Pornware

Вірусописьменники можуть використовувати невиправлені уразливості в популярних додатках і операційних системах для установки Pornware-програм на ваш комп'ютер, планшет або смартфон. Крім того, зараження пристроїв Pornware-програмами можливо за допомогою троянських програм, таких як Trojan-Downloader і Trojan-Dropper. Деякі приклади Pornware-програм:

· Porn-Dialer
Програми, додзвонюється до телефонних служб «для дорослих», телефонні номери та / або спеціальний код яких збережені в тілі таких програм.
На відміну від шкідливих програм програми дозвону повідомляють користувача про здійснені ними дії.

· Porn-Downloader

Такі програми завантажують з інтернету на комп'ютер користувача порнографічні мультимедійні файли.
На відміну від шкідливих програм програми типу Porn-Downloader повідомляють користувача про здійснені ними дії.

· Porn-Tool
Програми типу Porn-Tool здійснюють пошук і відображення порнографічного контенту на комп'ютері користувача. Наприклад, це можуть бути спеціальні панелі інструментів для веб-браузерів і спеціальні програвачі відеороликів.

Як захиститися від Pornware-програм

Так як Pornware-програми можуть свідомо завантажуватися користувачами, антивірусні рішення не завжди можуть визначити, чи небезпечна конкретна Pornware-програма для пристрою користувача

· Виявлення і видалення Pornware-програм
Існує багато причин, щоб підозрювати виявлену Pornware-програму в тому, що вона являє собою загрозу. Наприклад, користувач не встановлював програму і не знає про її походження. При необхідності антивірусне програмне забезпечення допоможе користувачеві позбутися Pornware-програми.

· Відмова від виявлення Pornware-програм
У тому випадку якщо Pornware-програма виявлена ​​антивірусом, але користувач впевнений в тому, що вона завантажена їм свідомо, він може прийняти рішення про те, що ця програма не завдасть шкоди його пристроїв або даними.

До категорії Riskware відносять легальні програми, які можуть завдати шкоди комп'ютеру, якщо використовуються зловмисниками для видалення, блокування, зміни або копіювання даних, а також для порушення роботи комп'ютерів і мереж. У категорію Riskware входять наступні види програм, які широко використовуються в легальних цілях:

· Утиліти віддаленого адміністрування;

· Програми-клієнти IRC;

· Програми дозвону;

· Програми для завантаження файлів;

· Програмне забезпечення для моніторингу активності комп'ютерів;

· Утиліти управління паролями;

· Серверні веб-служби, такі як FTP, Web, Proxy та Telnet.

За своїм призначенням це не шкідливі програми, але їхні функції можуть бути знаряддям зловживань.

Що треба знати про Riskware

При такій великій кількості легальних програм, які зловмисники можуть використовувати в незаконних цілях, нелегко вирішити, які з програм становлять загрозу. Наприклад, програми віддаленого адміністрування часто використовуються системними адміністраторами і службами підтримки клієнтів для діагностики та усунення неполадок, що виникають на комп'ютерах користувачів. Однак якщо така програма встановлена ​​на вашому комп'ютері зловмисником (без вашого відома), він отримає віддалений доступ до вашого комп'ютера. Повністю контролюючи ваш комп'ютер, зловмисник зможе використовувати його практично в будь-яких потрібних йому цілях.

· Зареєстровані випадки секретної установки легальних програм віддаленого адміністрування, таких як WinVNC, для необмежений доступ до комп'ютера.

· Як інший приклад можна взяти утиліту mIRC - легальну мережеву програму-клієнт IRC, яка може використовуватися зловмисниками в незаконних цілях. Часто шкідливі програми встановлюють програму-клієнт mIRC для подальшого шкідливого використання. У таких випадках mIRC зазвичай зберігається в папці Windows і вкладених в неї папках. Тому виявлення mIRC в цих папках майже завжди вказує на зараження комп'ютера шкідливою програмою.

Існують наступні види Riskware-програм:

· Client-IRC

· Client-P2P

· Client-SMTP

· Dialer

· Downloader

· Fraud Tool

· Monitor

· NetTool

· PSWTool

· RemoteAdmin

· RiskTool

· Server-FTP

· Server-Proxy

· Server-Telnet

· Server-Web

· WebToolbar

Як захиститися від Riskware-програм

Так як Riskware-програми можуть бути присутніми на комп'ютері на законних підставах, антивіруси не завжди можуть визначити ступінь небезпеки конкретної Riskware-програми.

· Виявлення і видалення Riskware-програм
Існує багато причин, щоб підозрювати виявлену антивірусною програмою Riskware-програму в тому, що вона являє собою загрозу. Наприклад, якщо ви не давали згоди на установку програми і не знаєте про її походження, або у вас з'явилися сумніви в її безпеки. У таких випадках антивірусне програмне забезпечення допоможе позбутися від такої Riskware-програми.

· Відмова від виявлення Riskware-програм
Якщо при виявленні Riskware-програм ви впевнені в тому, що це дозволені вами програми, можна прийняти рішення про те, що такі Riskware-програми не шкідливі для ваших пристроїв або даних.

Троянські програми - це шкідливі програми, які виконують несанкціоновані користувачем дії. Такі дії можуть включати:

· Видалення даних;

· Блокування даних;

· Зміна даних;

· Копіювання даних;

· Уповільнення роботи комп'ютерів і комп'ютерних мереж

На відміну від комп'ютерних вірусів і черв'яків троянські програми не здатні до самовідтворення.

Що потрібно знати про троянські програми

Троянські програми класифікуються відповідно до типу дій, виконуваних ними на комп'ютері.

· бекдор
Троянська програма бекдор надає зловмисникам можливість віддаленого управління зараженими комп'ютерами. Такі програми дозволяють автору виконувати на зараженому комп'ютері будь-які дії, включаючи відправку, отримання, відкриття і видалення файлів, відображення даних і перезавантаження комп'ютера. Троянці-бекдори часто використовуються для об'єднання групи комп'ютерів-жертв в ботнет або зомбі-мережа для використання в кримінальних цілях.

· Експлойти
Експлойти - це програми з даними або кодом, що використовують уразливість в працюючих на комп'ютері додатках.

· Руткіти
Руткіти - це програми, призначені для приховування в системі певних об'єктів або дій. Часто основна їх мета - запобігти виявлення шкідливих програм, щоб збільшити час роботи цих програм на зараженому комп'ютері.

· Банківські трояни
Банківські трояни (Trojan-Banker) призначені для крадіжки облікових даних систем інтернет-банкінгу, систем електронних платежів і кредитних або дебетових карт.

· DDoS-троянці
Ці програми призначені для проведення атак типу «відмова в обслуговуванні» (Denial of Service, DoS) за цільовими веб-адресами. При такій атаці з заражених комп'ютерів системі з певною адресою відправляється велика кількість запитів, що може викликати її перевантаження і привести до відмови в обслуговуванні.

· Trojan-Downloader
Програми Trojan-Downloader здатні завантажувати і встановлювати на комп'ютер-жертву нові версії шкідливих програм, включаючи троянські та рекламні програми .

· Trojan-Dropper
Ці програми використовуються хакерами, щоб встановити троянські програми і / або віруси або запобігти виявлення шкідливих програм. Не кожна антивірусна програма здатна виявити всі компоненти троянських програм цього типу.

· Trojan-FakeAV
Програми типу Trojan-FakeAV імітують роботу антивірусного програмного забезпечення. Вони створені, щоб вимагати гроші у користувача в обмін на обіцянку виявлення і видалення загроз, хоча загроз, про які вони повідомляють, насправді не існує.

· Ігрові троянці
Програми цього типу крадуть дані облікового запису учасників мережевих ігор.

· IM-троянці
Програми Trojan-IM крадуть логіни і паролі до програм миттєвого обміну повідомленнями, таких як ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype і багато інших.

· Trojan-Ransom
Троянські програми цього типу можуть змінити дані на комп'ютері таким чином, що комп'ютер перестає нормально працювати, а користувач позбавляється можливості використовувати певні дані. Зловмисник обіцяє відновити нормальну роботу комп'ютера або розблокувати дані після сплати запитуваної суми.

· SMS-троянці
Такі програми відправляють текстові повідомлення з мобільного пристрою на платні телефонні номери з підвищеним тарифом, витрачаючи ваші гроші.

· Шпигунські програми
Програми типу Trojan-Spy здатні приховано спостерігати за використанням комп'ютера, наприклад, відстежуючи вводяться з клавіатури дані, роблячи знімки екрану і отримуючи список працюючих додатків.

· Trojan-Mailfinder
Такі програми здатні збирати на вашому комп'ютері адреси електронної пошти.

Також зустрічаються інші види троянських програм:

· Trojan-ArcBomb

· Trojan-Clicker

· Trojan-Notifier

· Trojan-Proxy

· Trojan-PSW

Як захиститися від троянських програм

Встановивши ефективне програмне забезпечення для захисту від шкідливих програм, або просто, антивірус, можна захистити від троянських програм свої мобільні пристрої, включаючи ПК, ноутбуки, комп'ютери Mac, планшети і смартфони.

З матеріалів Лабораторії Касперського

http://www.kaspersky.ru/

Що таке комп'ютерний вірус і комп'ютерний черв'як?
Що це таке і як з цим боротися?
Що таке комп'ютерний вірус і комп'ютерний черв'як?
Яка різниця між цими двома групами ОС і додатків?

Дополнительная информация

rss
Карта