Vvmebel.com

Новости с мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Червь и вирус отличия

Трояны, вирусы, черви, боты — в чем различия

Вирусы, черви, трояны и боты являются частью класса программного обеспечения под названием вредоносных программ ( malware) . Это код или программное обеспечение, которое специально разработано, чтобы повредить, разрушить, украсть, или нанести другой вред данным, компьютеру или сети.

Есть много различных классов вредоносных программ, которые имеют различные способы заражения системы и распространения самих себя. Одни вредоносные программы могут заражать системы, будучи встроенными в другие программы или прикрепленными в качестве макросов к файлам. Другие заражают компьютер используя известные уязвимости в операционной системе (ОС), сетевых устройствах или другом программном обеспечении. Например, используются дыры в браузере, что позволяет лишь посетив вредоносный веб-сайт заразить компьютер. Подавляющее большинство, однако, для заражения требуют выполнения некоторых действий от пользователя, например, открыть вложение электронной почты или загрузить файл из Интернета.

Наиболее широко известными типами вредоносных программ являются вирусы, черви, трояны, боты, бэкдоры ( backdoor) , программы-шпионы и рекламное ПО. Ущерб от вредоносного ПО варьируется от вызывающего небольшое раздражение (например, всплывающие окна в браузере) до кражи конфиденциальной информации или деньги, уничтожения данных, а также повреждения или полного разрушения системы и сети.

Вредоносное ПО не может повредить физически оборудованию компьютера и сетевому оборудованию, но может привести к повреждению данных и программного обеспечения, хранящихся на нем. Вредоносное ПО также не следует путать с дефектным ПО, которое предназначено для законных целей, но имеет ошибки и работает не правильно.

Два наиболее распространенных класса вредоносного ПО — это вирусы и черви. Они способны к самовоспроизведению и распространяют сами себя по всем компьютерам. Они могут даже мутировать, чтобы скрыться от антивируса. Отличие червей от вирусов в том, что черви более независимы от файла-носителя, а вирусу для распространения требуется файл, в код которого он внедряется. Рассмотрим подробнее что делает вирус, троян, червь, бот. Чем отличаются трояны от вирусов и червей? Ботнет — что это? Обо все поподробнее.

Компьютерные вирусы

Компьютерный вирус является одним из видов вредоносного ПО, которое распространяется путем внедрения своей копии в другую программу. Таким образом вирус становится частью этой программы. Он распространяется от одного компьютера к другому, инфицируя все компьютеры на своем пути. Вирусы различаются по серьезности последствий от вызывающих легкое раздражение до повреждения данных и программного обеспечения или отказа операционной системы. Почти все вирусы внедряются в исполняемый файл. Это означает, что вирус может существовать в системе, но он не будет активен и не сможет распространяться, пока пользователь не запустит или не откроет инфицированный файл программы. В то время, когда выполняется основной код зараженной программы, вирусный код тоже выполняется. Как правило, программы-носителя продолжают функционировать после заражения. Тем не менее, некоторые вирусы перезаписывают полностью код других программ своим кодом, что повреждает основную программу. Вирусы распространяются, когда программное обеспечение или документ, с которым они связаны передается от одного компьютера к другому, используя сеть, диск, обмен файлами, или зараженные вложения электронной почты.

Черви

Компьютерные черви похожи на вирусы в том, что они копируют функциональные копии самих себя и могут вызвать тот же тип повреждений. В отличие от вирусов, которые требуют распространения зараженного файла-носителя, черви являются автономным программным обеспечением и не требует программы-хоста или помощи человека, чтобы размножаться. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.

Черви являются наиболее опасным классом вредоносного ПО с точки зрения распространения и заражения компьютеров, так как для их распространения и заражения новых компьютеров не требуется запуск пользователем файлов-носителей. Например, при подключении флешки к зараженному компьютеру, червь самостоятельно заражает ее, либо имеет возможность самостоятельно распространять свои копии по локальной сети или электронной почте.

Трояны ( Trojan)

Троян ( t rojan) — тип вредоносного ПО, названный в честь деревянного коня, который греки использовали для проникновения в Трою. Это вредоносное ПО, которое выглядит законно. Пользователей, как правило, обманным путем заставляют загрузить и запустить его на своем компьютере. Это может выглядеть, как запуск какой-либо утилиты или даже видеофайла. Такой файл может быть снабжен иконкой известной программы и иметь аналогичное название. Быть похожим на видеофайл или файл изображения троянам помогают настройки по уолчанию системы Windows , которая скрывает расширение зарегистрированных типов файлов. Тем самым файл типа video.avi.exe отображается в Проводнике как video.avi , что соответствует расширению видеофайлов. Кроме того такой файл часто имеет иконку медиапроигрывателя Windows , что сбивает с толку невнимательного пользователя и он запускает его рассчитывая увидеть фильм.

После того, как троян активирован, он может в разной степени воздействовать на компьютер от раздражающих всплывающих окон и изменения рабочего стола до повреждения данных и ОС (удаление файлов, кражи данных или активации и распространения других вредоносных программ, таких как вирусы). Троян часто создают бэкдоры (backdoor) , дающие злоумышленникам доступ к системе. В последнее время большое распространение получили трояны-винлокеры ( trojan.winlock ), блокирующие рабочий стол компьютера.

В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и не способны к самовоспроизведению. Троян распространяется взаимодействуя с пользователем, например, открытие вложений электронной почты или загрузка и запуска файла из интернета.

Боты

«Бот» — производное от слова «робот» и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).

Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS -атаки на сайты или сервера конкурентов или по заказу. DDOS -атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).

В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS -атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.

Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.

Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.

Эксплойты (Exploit)

Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.

Какая разница между червями, троянами и вирусами?

Некоторые люди компьютерным вирусом считают любой тип вредоносного программного обеспечения (ПО), но это, мягко говоря, не совсем так. Вирусы, черви и троянские программы – все это разные типы вредоносных программ, с разным поведением. В частности, они и распространяются по-разному.

Читать еще:  Лечение вирусов пк

Вредоносное программное обеспечение в целом называют еще malware. Если вы не знаете точно или не хотите выяснять, к какому типу относится вредная программа на вашем компьютере, можете обозвать ее этим словом. К счастью, для вашей антивирусной программы по большому счету без разницы, какое перед ней вредоносное ПО — антивирусные программы удаляют и вирусов, и червей, и троянов и некоторые другие известные им вредоносные программы.

Вирусы заражают другие программы

Компьютерный вирус заражает другие файлы, подобно тому, как биологический вирус инфицирует живые клетки. После запуска зараженного вирусом файла, вирус начинает свою деятельность, инфицируя другие исполняемые файлы в вашей системе. В большинстве случаев, он добавляется к имеющемуся программному коду файлов с расширением .ехе. И поэтому он будет работать, как только будут запущены и другие зараженные исполняемые файлы.

Некоторые виды вирусов могут заражать и файлы других типов, таких как макросы в документах Word или Excel. Вирус распространяется после передачи зараженного файла в другую систему. Это может произойти при передаче файла по сети, через запущенные вложения электронной почты, съемный носитель.

Результатом деятельности вирусов могут стать опустошительные разрушения в вашей системе. В некоторых случаях, они могут заменять собой существующие на компьютере программные файлы, вместо того чтобы прицепляться к ним. Они могут повреждать, удалять файлы и нагло заявлять о своем присутствии. Вирусы также могут занимать системную память и стать причиной крушения системы.

Вирусы опасны способом распространения. Когда легальный файл перемещается между системами, вирус приходит вместе с ним.

Черви копируют себя

Червь (worm) представляет собой отдельную программу, которая распространяется без ведома пользователя. Черви в отличие от вирусов не заражают существующие файлы – вместо этого они просто распространяют свои копии. Некоторые черви, например, печально известный «Mydoom worm», рассылают по электронной почте свои копии на каждый адрес, имеющийся в адресной книге компьютера.

Некоторые из наиболее опасных и быстро распространяющихся червей, такие как Blaster и Sasser, используют уязвимости в сетевых сервисах. Вместо того, чтобы ждать передачи по электронной почте, они путешествуют по сети и заражают не защищенные системы, которые не используют брандмауэры (фаерволы).

Распространяющиеся по сети черви могут генерировать большой объем трафика, замедляя работу сети и доступ в интернет. После попадания червя на ваш компьютер, он может выполнять вредоносные действия, подобные разрушениям от вирусов.

Трояны сидят в засаде

Троянцы были названы по аналогии с мифологическим троянским конем. После тщетной осады города Трои, греки построили огромного деревянного коня и передали его троянцам в качестве подарка и символа примирения. Жители Трои затащили подарок в свой город. Вечером того же дня, греческие воины вышли из полого объема внутри деревянного коня, открыли городские ворота – и, вы можете себе представить, что последовало далее.

Программные троянские кони не уступают в коварстве мифологическому деревянному коню, хотя последствия их не столь трагичны. Трояны маскируются под полезные программы, такие как легальные программы или крэки для легальных программ. Вместо того, чтобы хорошо вести себя как приличное ПО, троян открывает «черный ход» для доступа в вашу систему создателю этого коня.

Автор троянца может использовать черный ход, чтобы сделать вашу систему частью бот-сети. При подключении к интернету с вашего компьютера будут выполняться несанкционированные действия в сети, загружаться другие вредоносные программы на вашу систему, или можно сделать что-нибудь еще, что замыслит владелец трояна. Трояны не пытаются распространяться самостоятельно. Трояны должна быть запущены вручную пользователем.

Прочие угрозы

Однако есть и другие типы вредоносных программ. Вот две из наиболее распространенных.

Spyware – шпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в виде «клавиатурных шпионов», которые регистрируют нажатия клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам. Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать через интернет данные о состоянии вашей системы безопасности. Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.

Scareware – другой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при посещении некоторых сайтов. Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы. Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты иными способами, блокируя при этом дальнейшую работу вашего компьютера. Вы станете заложником, пока не уплатите или не удалите Scareware. Будьте Осторожны. Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.

Выводы

Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять операционную систему и другое программное обеспечение, использовать антивирусную программу, необязательно платную, свободные версии прекрасно выполняют свои функции по защите. НЕ верьте сообщениям о заражении вашего компьютера. НЕ запускайте никаких неизвестных программ и почтовых вложений. НЕ забывайте включить и правильно настроить фаервол, штатный из состава Windows или от сторонних производителей.

Последние комментарии к этой статье

Текущая оценка статьи: 5 из 5 баллов

Яков | 31 марта 2012, 15:17 | Оценка: 5
Большое спасибо! Термин Scareware увидел впервые. О достаточности фаервола для защиты от червей, тоже не знал. Благодарю.

Смотреть предыдущие (все) комментарии (1)

Трояны, вирусы, черви, боты — в чем различия

Вирусы, черви, трояны и боты являются частью класса программного обеспечения под названием вредоносных программ ( malware) . Это код или программное обеспечение, которое специально разработано, чтобы повредить, разрушить, украсть, или нанести другой вред данным, компьютеру или сети.

Есть много различных классов вредоносных программ, которые имеют различные способы заражения системы и распространения самих себя. Одни вредоносные программы могут заражать системы, будучи встроенными в другие программы или прикрепленными в качестве макросов к файлам. Другие заражают компьютер используя известные уязвимости в операционной системе (ОС), сетевых устройствах или другом программном обеспечении. Например, используются дыры в браузере, что позволяет лишь посетив вредоносный веб-сайт заразить компьютер. Подавляющее большинство, однако, для заражения требуют выполнения некоторых действий от пользователя, например, открыть вложение электронной почты или загрузить файл из Интернета.

Наиболее широко известными типами вредоносных программ являются вирусы, черви, трояны, боты, бэкдоры ( backdoor) , программы-шпионы и рекламное ПО. Ущерб от вредоносного ПО варьируется от вызывающего небольшое раздражение (например, всплывающие окна в браузере) до кражи конфиденциальной информации или деньги, уничтожения данных, а также повреждения или полного разрушения системы и сети.

Вредоносное ПО не может повредить физически оборудованию компьютера и сетевому оборудованию, но может привести к повреждению данных и программного обеспечения, хранящихся на нем. Вредоносное ПО также не следует путать с дефектным ПО, которое предназначено для законных целей, но имеет ошибки и работает не правильно.

Два наиболее распространенных класса вредоносного ПО — это вирусы и черви. Они способны к самовоспроизведению и распространяют сами себя по всем компьютерам. Они могут даже мутировать, чтобы скрыться от антивируса. Отличие червей от вирусов в том, что черви более независимы от файла-носителя, а вирусу для распространения требуется файл, в код которого он внедряется. Рассмотрим подробнее что делает вирус, троян, червь, бот. Чем отличаются трояны от вирусов и червей? Ботнет — что это? Обо все поподробнее.

Компьютерные вирусы

Компьютерный вирус является одним из видов вредоносного ПО, которое распространяется путем внедрения своей копии в другую программу. Таким образом вирус становится частью этой программы. Он распространяется от одного компьютера к другому, инфицируя все компьютеры на своем пути. Вирусы различаются по серьезности последствий от вызывающих легкое раздражение до повреждения данных и программного обеспечения или отказа операционной системы. Почти все вирусы внедряются в исполняемый файл. Это означает, что вирус может существовать в системе, но он не будет активен и не сможет распространяться, пока пользователь не запустит или не откроет инфицированный файл программы. В то время, когда выполняется основной код зараженной программы, вирусный код тоже выполняется. Как правило, программы-носителя продолжают функционировать после заражения. Тем не менее, некоторые вирусы перезаписывают полностью код других программ своим кодом, что повреждает основную программу. Вирусы распространяются, когда программное обеспечение или документ, с которым они связаны передается от одного компьютера к другому, используя сеть, диск, обмен файлами, или зараженные вложения электронной почты.

Читать еще:  Очистить самсунг от вирусов

Черви

Компьютерные черви похожи на вирусы в том, что они копируют функциональные копии самих себя и могут вызвать тот же тип повреждений. В отличие от вирусов, которые требуют распространения зараженного файла-носителя, черви являются автономным программным обеспечением и не требует программы-хоста или помощи человека, чтобы размножаться. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.

Черви являются наиболее опасным классом вредоносного ПО с точки зрения распространения и заражения компьютеров, так как для их распространения и заражения новых компьютеров не требуется запуск пользователем файлов-носителей. Например, при подключении флешки к зараженному компьютеру, червь самостоятельно заражает ее, либо имеет возможность самостоятельно распространять свои копии по локальной сети или электронной почте.

Трояны ( Trojan)

Троян ( t rojan) — тип вредоносного ПО, названный в честь деревянного коня, который греки использовали для проникновения в Трою. Это вредоносное ПО, которое выглядит законно. Пользователей, как правило, обманным путем заставляют загрузить и запустить его на своем компьютере. Это может выглядеть, как запуск какой-либо утилиты или даже видеофайла. Такой файл может быть снабжен иконкой известной программы и иметь аналогичное название. Быть похожим на видеофайл или файл изображения троянам помогают настройки по уолчанию системы Windows , которая скрывает расширение зарегистрированных типов файлов. Тем самым файл типа video.avi.exe отображается в Проводнике как video.avi , что соответствует расширению видеофайлов. Кроме того такой файл часто имеет иконку медиапроигрывателя Windows , что сбивает с толку невнимательного пользователя и он запускает его рассчитывая увидеть фильм.

После того, как троян активирован, он может в разной степени воздействовать на компьютер от раздражающих всплывающих окон и изменения рабочего стола до повреждения данных и ОС (удаление файлов, кражи данных или активации и распространения других вредоносных программ, таких как вирусы). Троян часто создают бэкдоры (backdoor) , дающие злоумышленникам доступ к системе. В последнее время большое распространение получили трояны-винлокеры ( trojan.winlock ), блокирующие рабочий стол компьютера.

В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и не способны к самовоспроизведению. Троян распространяется взаимодействуя с пользователем, например, открытие вложений электронной почты или загрузка и запуска файла из интернета.

Боты

«Бот» — производное от слова «робот» и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).

Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS -атаки на сайты или сервера конкурентов или по заказу. DDOS -атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).

В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS -атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.

Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.

Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.

Эксплойты (Exploit)

Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.

Азбука безопасности

Азбука безопасности

Если вы не понимаете, чем отличаются вирус и червь, а Троянский конь известен вам только по древнегреческой поэме, рекомендуем вам изучить наш небольшой глоссарий.

Справочник угроз

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Читать еще:  Антивирус для linux

Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы.

Когда-то для описания всех вредоносных программ хватало понятий “вирус” и “троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Понятие “adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа.

Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты.

Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Copyright © 1998 – 2020 SIA Datoru drošības tehnoloģijas

Вирусы

Вирусы — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети.

Вирусы мешают устройствам работать, приводят к ошибкам, а также могут красть ваши личные данные, рассылать спам от вашего имени и доставлять множество других неприятностей. Зачастую пользователь не подозревает о заражении своего компьютера.

Существует очень много различных типов компьютерных вирусов, большинство которых обладают высокой способностью к разрушению.

Чаще всего вредоносные программы попадают на компьютер из интернета или с заражённых флеш-карт или других носителей. Будьте внимательны, когда скачиваете файлы и устанавливаете программы или приложения как на персональный компьютер так и на мобильный. Не стоит скачивать программы от неизвестных разработчиков и с неизвестных сайтов, особенно взломанные (платные программы, которые были взломаны и предлагаются к скачиванию например на торрент-трекерах). Такие программы могут содержать вирусы или просто вести себя не так, как вы ожидаете — например, без вашего ведома устанавливать что-то ещё.

«Что-то еще» — это акт называемые программы-обертки — программы, которые устанавливают на компьютер бесполезное или даже опасное программное обеспечение, причём без явного согласия пользователя. Потом это ПО закрепляется в системе так, что удалить его стандартными способами невозможно.

Первый вирус

16 июля 1981, 15-летний школьник Ричард Скрента написал крохотную программу, которая распространялась через загрузочный сектор 5-дюймовых дискет для персональных компьютеров Apple II. Elk Cloner, по сути, и разрекламировал такой способ распространения среди широких масс программистов.

Вирус был, в целом, безобиден. Каждые 50 загрузок он выводил на экран заражённого компьютера вот такой стишок:

Чем вирус отличается от червя?

Вирусы — это вредоносная программа, которая может воспроизводить сама себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви

  • Червь — это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности;
  • Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители;
  • Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь — это самостоятельная программа;

Что такое троянская программа?

Троянская программа — это программа, которая осуществляет несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации или нарушение работы компьютеров. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Обычно пользователь не знает о вредоносных действиях троянца.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • бэкдоры;
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Греки построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Ссылка на основную публикацию
Adblock
detector
×
×