Обзор вредоносных программ

Обзор вредоносных программ


Даже самого осторожного обладателя компьютера в Интернете поджидает множество опасностей. Вопреки существованию киберпреступности, сетевых хулиганов, хамов и педофилов, одной из самых страшных Интернет-угроз для рядового пользователя остаются вирусы. При этом среднестатистический житель Сети считает «вирусом» любую программу, которая может нанести вред компьютеру. На самом деле это мнение в корне не верно. На сегодняшний день существует несколько тысяч видов вредоносных программ, которые действуют по-разному и имеют строгую классификацию. Все вредоносные программы объединяет то, что они создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

Они попадают на компьютер пользователя разными способами. Чаще всего человек сам по своей доверчивости и наивности запускает на своей машине вредоносную программу. Вирусы рассылаются злоумышленниками под видом безобидных приложений или игр. Весьма популярной является маскировка вредоносной программы под «флешку», так как оба файла имеют расширение *exe. Нередки скачивания архивов, содержаний вирусы (форматы *rar и *zip). К сожалению, антивирус не всегда может предотвратить заражение компьютера. Необходимо знать, что вредоносные программы часто сжимаются с применением шифрования содержимого файла, что усложняет их анализ и обнаружение антивирусом.

Компьютерный вирус

Распространяется в пределах одного компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере.

Сетевые вирусы

Стандартные вирусы и черви, которые лучше всего знакомы пользователям, обладают способностью к несанкционированному пользователем саморазмножению в компьютерах и компьютерных сетях. Ни в коем случае не стоит путать их с троянскими программами. Основным признаком, по которому различают поведение вирусов и червей, является способ их распространения. Почти все сетевые вирусы распространяется в виде файлов с расширением *exe. Однако существуют вирусы, которые «живут» в форме сетевых пакетов. «Черви» получили свое название благодаря способности проникать в компьютер без помощи пользователя. Для распространения они используют возможности локальных и глобальных сетей. Таким образом, один зараженный компьютер в скором времени способен заразить всю Сеть, к которой подключен.

Одним из самых популярных червей является «Worm», вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. «Email-Worm» саморазмножается по каналам электронной почты. Вирус отсылает свою копию с зараженного компьютера, пользуясь адресной книгой из установленных почтовых сервисов.

Аналогично работают черви «IM-Worm» и «IRC-Worm», только они пользуются каналами систем мгновенного обмена сообщениями (ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype ) и IRC-каналами. «P2P-Worm» работает с помощью пиринговых файлообменных сетей, а «Net-Worm» использует эксплойты (уязвимости системы).

Трояны

Троянские программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, а также на нарушение работы компьютера. При этом трояны не умеют создавать свои копии. Типы троянских программ различают по их несанкционированным действиям . Троян предоставляет удаленный доступ к чужому компьютеру. При этом изначально в программе не заложено вредительских функций, но хозяин вредоносного кода может украсть конфиденциальную информацию жертвы, завладеть её паролями и сделать многое другое.

Попадания на компьютер, трояны копируют себя в системные папки под «рабочими» названиями Windows. Кроме того, они прописывают себя в реестре, таким образом добавляясь в список программ, запускающихся при загрузке операционной системы.

Все трояны работают по-разному.

Например, «Mail Senders» отправляют злоумышленнику информацию, непосредственно полученную из компьютера пользователя. Это могут быть пароли и другая личная информация. «BackDoor» дарит своему хозяину возможность удаленного администрирования. «Key loggers» копирует всю информацию, вводимую с клавиатуры, и отправляет эти отчеты владельцу трояна. «Rootkit» используется вредоносными программами для увеличения собственного времени жизни в пораженных систему в силу затрудненного обнаружения.

Существует несколько видов троянов: Trojan-ArcBomb, Trojan-Banker, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-GameThief, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-Ransom, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder и Trojan-PSW.

Самыми распространенными являются Trojan-Downloader и Trojan-Dropper, поэтому мы остановимся на них подробнее. Trojan-Downloader предназначен для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы. Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» Интернет-ресурса. Именно этот троян часто используется для первоначального заражения посетителей заражённых веб-страниц, содержащих эксплойты.

Trojan-Dropper предназначен для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев. Троян без каких-либо сообщений сохраняет на диск жертвы другие файлы и запускают их на выполнение. Использования этой программы позволяет хакерам скрытно установить другие троянские программы и вирусы, а также защищаться от антивирусов.

Вредоносные утилиты

Кроме описанных нами программ, существуют так называемые «вредоносные утилиты», разработанные для автоматизации создания других вирусов, организации DoS-атак и взлома других компьютеров. Представители данной категории не представляют угрозы компьютеру, на котором исполняются.

DoS-атака – это отправка жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов. Зараженные вредоносной утилитой компьютеры помимо воли владельца участвуют в таких атаках.

Программы типа «Flooder» способны забить каналы почтовых служб, интернет-пейджеров и SMS-каналы. Такие утилиты используются спамерами. Их названия зависят от используемого канала для распространения спама: «Email-Flooder», «IM-Flooder» и «SMS-Flooder».

***

Кроме того, вредоносные программы можно классифицировать в зависимости от целей, которые они преследуют. Заражение чужого компьютера должно сулить выгоду злоумышленнику. Это выгода может быть материальной и нематериальной. К последним относятся шутки, розыгрыши, хулиганство, самоутверждение. Гораздо чаще создатели вирусов преследуют более корыстные цели. Это кража конфиденциальной и личной информации, распространение спама, обман и вымогательство. Существует альтернативная классификация вредоносных программ, исходя из преступных замыслов их создателей. Программы «Crimeware» разработаны специально для автоматизации совершения финансовых преступлений. С их помощью злоумышленники копируют пароли из буфера и получают доступ к финансовым счетам жертвы.

Категория «Spyware» применяется для несанкционированного пользователем слежения за его действиями и несанкционированного им сбора данных. Все действия жертвы записываются в лог-файл и отправляются хакеру. Используются для сбора и передачи данных спамерам.

Вирусы «Ransomware» блокируют данные или работоспособность компьютера-жертвы. Это делается для последующего вымогательства денег у пользователя, утратившего возможность нормально пользоваться своим компьютером.

«Bot-clients» объединяют пораженные компьютеры в бот-сети, с помощью которых потом осуществляются DDoS-атаки.

Как защититься?

Самый действенный способ избавиться от вируса – никогда им не заражаться. Для этого недостаточно только установить антивирус. Необходимо регулярно следить за его обновлением и скачивать актуальные антивирусные базы. Кроме того, нужно быть внимательным при работе в Интернете: не переходить по неизвестным ссылками и не скачивать подозрительные файлы.

Если заражение уже произошло необходимо отключить компьютер от Сети, сменить все пароли на другом, чистом и безопасном компьютере. Если Вам не удается избавиться от вредоносного кода самостоятельно – обратитесь к специалиста, но ни в коем случае не платитевымогателям и не отправляйте смс-сообщения на короткие номера.



Назад в раздел
Молодежная палата интернет палата

Организаторы