<
  • Главная
Статьи

Комп'ютерні віруси. Шкідливі програми. Класифікація


архітектура- Астрономія- Біологія- Біотехнологіі- Військова справа- Високі технології- Географія- геологія Держава Демографія- Будинок- Журналістика та ЗМІ- Ізобретательство- Іноземні мови- Інформатіка- Мистецтво- історія- Компьютери- косметика- Кулінарія- Культура- Лінгвістіка- Література- Маркетинг- Математіка- Машіностроеніе- медицина- менеджмент- механіка Науковеденіе- Освіта- Охорона праці- Педагогіка- Поліграфія- Політика- право- Пріборостроеніе- програмування- Виробництво- промисловість- психологія Релігія- зв'язок- Сільське господарство- Соціологія- Спорт- будівництво- торгівля- транспорт- туризм- фізика- Філософія- Фінанси- Хімія- Екологія- економіка- Електроніка- Електротехніка- Енергетіка- Юріспруденція- ядерна техніка-

Шкідливі програми. Класифікація

Шкідлива програма - це програма, яка завдає будь-якої шкоди комп'ютеру, на якому вона запускається, або іншим комп'ютерам в мережі.

Оскільки мало користувачів при здоровому глузді добровільно поставлять собі на комп'ютер свідомо шкідливу програму, їх автори змушені використовувати різні обманні методи або спеціальні технології для несанкціонованого проникнення в систему. Отже, класифікувати шкідливі програми зручно за способом проникнення, розмноження і типу шкідливої ​​навантаження.

Всі шкідливі програми відповідно до способами поширення і шкідливої ​​навантаженням можна розділити на чотири основні типи - комп'ютерні віруси, черв'яки, трояни і інші програми.

Так історично склалося, що терміном "комп'ютерний вірус" часто називають будь-яку шкідливу програму. Це обумовлено в першу чергу тим, що перші широко відомі шкідливі програми були саме вірусами і протягом наступних десятиліть число вірусів значно перевищувала кількість всіх інших шкідливих програм разом узятих.

Основна риса комп'ютерного вірусу - це здатність до саморозмноження.

Комп'ютерний вірус - це програма, здатна створювати свої дублікати (не обов'язково збігаються з оригіналом) і впроваджувати їх в обчислювальні мережі і / або файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення.

Умовно життєвий цикл будь-якого комп'ютерного вірусу можна розділити на п'ять стадій:

  1. Проникнення на чужий комп'ютер
  2. Активація
  3. Пошук об'єктів для зараження
  4. підготовка копій
  5. впровадження копій

Шляхами проникнення вірусу можуть служити як мобільні носії, так і мережеві з'єднання - фактично, всі канали, за якими можна скопіювати файл. Однак на відміну від черв'яків, віруси не використовують мережеві ресурси - зараження вірусом можливо, тільки якщо користувач сам якимось чином його активував. Наприклад, скопіював або отримав поштою заражений файл і сам його запустив або просто відкрив.

Після проникнення слід активація вірусу. Це може відбуватися декількома шляхами і відповідно до обраного методу віруси діляться на такі види:

  • Завантажувальні віруси заражають завантажувальні сектори жорстких дисків і мобільних носіїв.
  • Файлові віруси - заражають файли. Окремо по типу середовища проживання в цій групі також виділяють:
    • Класичні файлові віруси - вони різними способами впроваджуються у виконувані файли (впроваджують свій шкідливий код або повністю їх перезаписують), створюють файли-двійники, свої копії в різних каталогах жорсткого диска або використовують особливості організації файлової системи
    • Макровіруси, які написані на внутрішньому мовою, так званих макросах будь-якої програми. Переважна більшість макровірусів використовують макроси текстового редактора Microsoft Word
    • Скрипт-віруси, написані у вигляді скриптів для певної командної оболонки - наприклад, bat-файли для DOS або VBS і JS - скрипти для Windows Scripting Host (WSH)

Додатковим відмінністю вірусів від інших шкідливих програм служить їх жорстка прихильність до операційної системи або програмній оболонці, для якої кожен конкретний вірус був написаний. Це означає, що вірус для Microsoft Windows не працюватиме і заражати файли на комп'ютері з іншого встановленою операційною системою, наприклад Unix. Точно також макровірус для Microsoft Word 2003 швидше за все не буде працювати в Microsoft Excel 97.



При підготовці своїх вірусних копій для маскування від антивірусів можуть застосовувати такі технології як:

  • Шифрування - в цьому випадку вірус складається з двох частин: сам вірус і шифратор.
  • Метаморфізм - при застосуванні цього методу вірусні копії створюються шляхом заміни деяких команд на аналогічні, перестановки місцями частин коду, вставки між ними додаткового, зазвичай нічого не роблять команд.

Відповідно в залежності від використовуваних методів віруси можна ділити на шифровані, метаморфное і поліморфні, що використовують комбінацію двох типів маскування.

Основні цілі будь-якого комп'ютерного вірусу - це поширення на інші ресурси комп'ютера і виконання спеціальних дій при певних подіях чи діях користувача (наприклад, 26 числа кожного парного місяця або при перезавантаженні комп'ютера). Спеціальні дії нерідко виявляються шкідливими.

Черви На відміну від вірусів черви - це цілком самостійні програми. Головною їх особливістю також є здатність до саморозмноження, однак при цьому вони здатні до самостійного розповсюдження з використанням мережевих каналів. Для підкреслення цього властивості іноді використовують термін "мережевий черв'як". Черв'як (мережевий черв'як) - це шкідлива програма, що розповсюджується по мережевих каналах і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення і подальшого поширення своїх копій, не обов'язково збігаються з оригіналом. Життєвий цикл черв'яків складається з таких стадій:
  1. Проникнення в систему
  2. Активація
  3. Пошук об'єктів для зараження
  4. підготовка копій
  5. поширення копій
Залежно від способу проникнення в систему черви діляться на типи:
  • Мережеві черв'яки використовують для поширення локальні мережі та Інтернет
  • Поштові черві- поширюються за допомогою поштових програм
  • IM-черв'яки використовують системи миттєвого обміну повідомленнями
  • IRC-черв'яки поширюються по каналах IRC
  • P2P-черв'яки - за допомогою пірінгових файлообмінних мереж
Після проникнення на комп'ютер, черв'як потрібно активувати - іншими словами запуститися. За методом активації все черви можна розділити на дві великі групи - на тих, які вимагають активної участі користувача і тих, хто його не вимагає. На практиці це означає, що бувають черви, яким необхідно, щоб власник комп'ютера звернув на них увагу і запустив заражений файл, але зустрічаються і такі, які роблять це самі, наприклад, скориставшись помилками в налаштуванні або проломи в системі безпеки операційної системи. Відмітна особливість черв'яків з першої групи - це використання обманних методів. Це проявляється, наприклад, коли одержувач інфікованого файлу вводиться в оману текстом листа і добровільно відкриває вкладення з поштовим хробаком, тим самим його активуючи. Останнім часом намітилася тенденція до поєднання цих двох технологій - такі черв'яки найбільш небезпечні і часто викликають глобальні епідемії. Мережеві черв'яки можуть кооперуватися з вірусами - така пара здатна самостійно поширюватися по мережі (завдяки хробакові) і в той же час заражати ресурси комп'ютера (функції вірусу). Трояни Трояни або програми класу троянський кінь, на відміну від вірусів і черв'яків, не зобов'язані вміти розмножуватися. Це програми, написані тільки з однією метою - завдати шкоди цільового комп'ютера шляхом виконання несанкціонованих користувачем дій: крадіжки, псування або видалення конфіденційних даних, порушення працездатності комп'ютера або використання його ресурсів в непристойних цілях. Троян (троянський кінь) - програма, основною метою якої є шкідливий вплив стосовно комп'ютерної системи. Деякі трояни здатні до самостійного подолання систем захисту комп'ютерної системи, з метою проникнення в неї. Однак в більшості випадків вони проникають на комп'ютери разом з вірусом або хробаком - тобто такі трояни можна розглядати як додаткову шкідливу навантаження, але не як самостійну програму. Нерідко користувачі самі завантажують троянські програми з Інтернет. Отже, життєвий цикл троянів складається всього з трьох стадій:
  1. Проникнення в систему
  2. Активація
  3. Виконання шкідливих дій
Як вже говорилося вище, проникати в систему трояни можуть двома шляхами - самостійно і в кооперації з вірусом або мережевим черв'яком. У першому випадку зазвичай використовується маскування, коли троян видає себе за корисний додаток, яке користувач самостійно копіює себе на диск (наприклад, завантажує з Інтернет) і запускає. При цьому програма дійсно може бути корисна, однак поряд з основними функціями вона може виконувати дії, властиві трояни. Після проникнення на комп'ютер, трояни необхідна активація і тут він схожий на хробака - або вимагає активних дій від користувача або ж через уразливості в програмному забезпеченні самостійно заражає систему. Оскільки головна мета написання троянів - це виробництво несанкціонованих дій, вони класифікуються за типом шкідливої ​​навантаження:
  • Клавіатурні шпигуни, постійно перебуваючи в оперативній пам'яті, записують всі дані, що надходять від клавіатури з метою подальшої їх передачі своєму автору.
  • Викрадачі паролів призначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, які їх містять.
  • Утиліти прихованого віддаленого управління - це трояни, які забезпечують несанкціонований віддалений контроль над інфікованим комп'ютером. Перелік дій, які дозволяє виконувати той чи інший троян, визначається його функціональністю, закладеної автором. Зазвичай це можливість приховано завантажувати, відсилати, запускати або знищувати файли. Такі трояни можуть бути використані як для отримання конфіденційної інформації, так і для запуску вірусів, знищення даних.
  • Анонімні SMTP-сервера і проксі-сервера - такі трояни на зараженому комп'ютері організовують несанкціоноване відправлення електронної пошти, що часто використовується для розсилки спаму.
  • Утиліти дозвону в прихованому від користувача режимі ініціюють підключення до платних сервісів Інтернет.
  • Модифікатори налаштувань браузера змінюють стартову сторінку в браузері, сторінку пошуку або ще які-небудь настройки, відкривають додаткові вікна, імітують натискання на рекламні банери і т. П.
  • Логічні бомби характеризуються здатністю при спрацьовуванні закладених в них умов (в конкретний день, час доби, певним чином впливати користувача або команди ззовні) виконувати будь-яку дію, наприклад, видалення файлів.
Окремо відзначимо, що існують програми з класу троянів, які завдають шкоди іншим, віддалених комп'ютерів і мереж, при цьому не порушуючи працездатності інфікованого комп'ютера. Яскраві представники цієї групи - організатори DDoS-атак. Інші шкідливі програми Крім вірусів, хробаків і троянів існує ще безліч інших шкідливих програм, для яких не можна привести загальний критерій. Однак серед них можна виділити невеликі групи. Це в першу чергу: · Умовно небезпечні програми, тобто такі, про яких не можна однозначно сказати, що вони шкідливі. Такі програми зазвичай стають небезпечними тільки за певних умов або діях користувача. До них відносяться: o Riskware - цілком легальні програми, які самі по собі не є небезпечними, але володіють функціоналом, що дозволяє зловмисникові використовувати їх з шкідливими цілями. До riskware відносяться звичайні утиліти віддаленого управління, якими часто користуються адміністратори великих мереж, клієнти IRC, програми для завантаження файлів з Інтернет, утиліти відновлення забутих паролів та інші. o Рекламні утиліти (adware) - умовно-безкоштовні програми, які в якості плати за своє використання демонструють користувачеві рекламу, найчастіше у вигляді графічних банерів. Після офіційної оплати і реєстрації зазвичай показ реклами закінчується і програми починають працювати в звичайному режимі. Проблема adware криється в механізмах, які використовуються для завантаження реклами на комп'ютер. Крім того, що для цих цілей часто використовуються програми сторонніх і не завжди перевірених виробників, навіть після реєстрації такі модулі можуть автоматично не віддалятися і продовжувати свою роботу в прихованому режимі. Однак серед adware-програм є і цілком заслуговують на довіру - наприклад, клієнт ICQ. o Pornware - до цього класу належать утиліти, так чи інакше пов'язані з показом користувачам інформації порнографічного характеру. На сьогоднішній день це програми, які самостійно додзвонюються до порнографічних телефонних служб, завантажують з Інтернет порнографічні матеріали або утиліти, що пропонують послуги з пошуку і показу такої інформації. Відзначимо, що до шкідливих програм відносяться тільки ті утиліти класу pornware, які встановлюються на комп'ютер користувача несанкціоновано - через уразливість в ОС або браузера або за допомогою троянів. Зазвичай це робиться з метою насильницького показу реклами платних порнографічних сайтів або служб.
  • Хакерські утиліти - До цього виду програм відносяться програми приховування коду заражених файлів від антивірусної перевірки (шифрувальники файлів), автоматизації створення мережевих черв'яків, комп'ютерних вірусів і троянських програм (конструктори вірусів), набори програм, які використовують хакери для таємного взяття під контроль зламаної системи ( RootKit) та інші подібні утиліти. Тобто такі специфічні програми, які зазвичай використовують тільки хакери.
  • Злі жарти - програми, які навмисно вводять користувача в оману шляхом показу повідомлень про, наприклад, форматуванні диска або виявленні вірусів, хоча насправді нічого не відбувається. Текст таких повідомлень цілком і повністю відображає фантазію автора.
19. Антивірусні програми Для виявлення, видалення і захисту від комп'ютерних вірусів розроблено спеціальні програми, які дозволяють виявляти і знищувати віруси. Такі програми називаються антівіруснимі.Современние антивірусні програми є багатофункціональні продукти, що поєднують в собі як превентивні, профілактичні засоби, так і засоби лікування вірусів і відновлення даних. Вимоги до антивірусних програм Кількість і різноманітність вірусів велике, і щоб їх швидко і ефективно виявити, антивірусна програма повинна відповідати деяким параметрам. Стабільність і надійність роботи. Цей параметр, без сумніву, є визначальним - навіть найкращий антивірус виявиться абсолютно марним, якщо він не зможе нормально функціонувати на вашому комп'ютері, якщо в результаті якого-небудь збою в роботі програми процес перевірки комп'ютера не пройде до кінця. Тоді завжди є ймовірність того, що якісь заражені файли залишилися непоміченими. Розміри вірусної бази програми (кількість вірусів, які правильно визначаються програмою). З урахуванням постійного появи нових вірусів база даних повинна регулярно оновлюватися - що толку від програми, що не бачить половину нових вірусів і, як наслідок, створює помилкове відчуття "чистоти" комп'ютера. Сюди ж слід віднести і можливість програми визначати різноманітні типи вірусів, і вміння працювати з файлами різних типів (архіви, документи). Важливим також є наявність резидентного монітора, який здійснює перевірку всіх нових файлів "на льоту" (тобто автоматично, у міру їх записи на диск). Швидкість роботи програми, наявність додаткових возможностейтіпа алгоритмів визначення навіть невідомих програмі вірусів (евристичне сканування). Сюди ж слід віднести можливість відновлювати заражені файли, які не стираючи їх з жорсткого диска, а тільки видаливши з них віруси. Важливим є також відсоток помилкових спрацьовувань програми (помилкове визначення вірусу в "чистому" файлі). Багатоплатформність (наявність версій програми під різні операційні системи). Звичайно, якщо антивірус використовується тільки вдома, на одному комп'ютері, то цей параметр не має великого значення. Але ось антивірус для великої організації просто зобов'язаний підтримувати всі поширені операційні системи. Крім того, при роботі в мережі важливим є наявність серверних функцій, призначених для адміністративної роботи, а також можливість роботи з різними видами серверів. Характеристика антивірусних програм. Антивірусні програми діляться на: програми-детектори, програми-доктора, програми-ревізори, програми-фільтри, програми-вакцини. Програми-детектори забезпечують пошук і виявлення вірусів в оперативній пам'яті і на зовнішніх носіях, і при виявленні видають відповідне повідомлення. Розрізняють детектори універсальні і спеціалізовані. Універсальні детектори в своїй роботі використовують перевірку незмінності файлів шляхом підрахунку і порівняння з еталоном контрольної суми. Недолік універсальних детекторів пов'язаний з неможливістю визначення причин спотворення файлів. Спеціалізовані детектори виконують пошук відомих вірусів по їх сигнатурі (повторюваному ділянці коду). Недолік таких детекторів полягає в тому, що вони не здатні виявляти всі відомі віруси. Детектор, що дозволяє виявляти кілька вірусів, називаютполідетектором. Недоліком таких антивірусних про грам є те, що вони можуть знаходити тільки ті віруси, які відомі розробникам таких програм. Програми-доктора (фаги), не тільки знаходять заражені вірусами файли, але і "лікують" їх, тобто видаляють з файлу тіло програми вірусу, повертаючи файли в початковий стан. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потім переходять до "лікуванню" файлів. Серед фагів виділяють полифаги, тобто програми-доктори, призначені для пошуку і знищення великої кількості вірусів. З огляду на, що постійно з'являються нові віруси, програми-детектори і програми-доктори швидко застарівають, і потрібно регулярне оновлення їх версій. Програми-ревізори відносяться до найнадійніших засобів захисту від вірусів. Ревізори запам'ятовують початковий стан програм, каталогів і системних областей диска тоді, коли комп'ютер не заражений вірусом, а потім періодично або за бажанням користувача порівнюють поточний стан з вихідним. Виявлені зміни виводяться на екран відеомонітора. Як правило, порівняння станів проводять відразу після завантаження операційної системи. При порівнянні перевіряються довжина файла, код циклічного контролю (контрольна сума файла), дата і час модифікації, інші параметри. Програми-ревізори мають достатньо розвинені алгоритми, виявляють стелс-віруси і можуть навіть відрізнити зміни версії програми від змін, внесених вірусом. Програми-фільтри (сторожа) являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів. Такими діями можуть бути: · спроби корекції файлів з розширеннями СОМ і ЕХЕ; · Зміна атрибутів файлів; · Пряма запис на диск по абсолютному адресою; · Запис в завантажувальні сектори диска. · Завантаження резидентної програми. При спробі будь-якої програми здійснити зазначені дії "сторож" посилає користувачеві повідомлення н пропонує заборонити або дозволити відповідну дію. Програми-фільтри вельми корисні, оскільки здатні виявити вірус на ранній стадії його існування до розмноження. Однак вони не «лікують» файли і диски. Для знищення вірусів потрібно застосувати інші програми, наприклад фаги. До недоліків програм-сторожів можна віднести їх "настирливість" (наприклад, вони постійно видають попередження про будь-яку спробу копіювання виконуваного файлу), а також можливі конфлікти з іншим програмним забезпеченням. Вакцини (іммунізатори) - це резидентні програми, що запобігають зараженню файлів. Вакцини застосовують, якщо відсутні програми-доктори, "і" цей вірус. Вакцинація можлива тільки від відомих вірусів. Вакцина модифікує програму або диск таким чином, щоб це не відбивалося на їх роботі, а вірус буде сприймати їх зараженими і тому не впровадити. В даний час програми-вакцини мають обмежене застосування. Істотним недоліком таких програм є їх обмежені можливості щодо запобігання зараження від великої кількості різноманітних вірусів.



Дата додавання: 2017-01-14; Переглядів: 446; Порушення авторських прав? ;


ПОШУК ПО САЙТУ:

Рекомендовані сторінки:

studopedia.su - Студопедія (2013 - 2019) рік. Всі матеріали представлені на сайті виключно з метою ознайомлення читачами і не переслідують комерційних цілей або порушення авторських прав! Останнє додавання
Генерація сторінки за: 0.003 сек.


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью