Хробаки і віруси методи інфікування. Комп'ютерні черв'яки що це таке. Що таке Троян

Зараження комп'ютера шкідливими програмами - проблема, з якою час від часу стикається будь-який користувач, підключений до мережі Інтернет і копіює дані з зовнішніх носіїв. Подібного роду «інфекція» може прийти як завгодно, якщо комп'ютер з якоїсь причини недостатньо захищений. Знання особливостей різних програм, що дестабілізують систему ПК, допоможе вчасно їх виявити і швидко від них позбутися.

Що спільного у зараженого комп'ютера з хворою людиною?

Відомо, що людина найчастіше захворює під впливом вірусів - такого роду інфекція вражає конкретний орган або систему і послаблює організм, вражаючи його клітини. Вірус в деякому роді харчується клітинами людини - і приблизно так само поводиться шкідлива комп'ютерна програма: вона захоплює і «з'їдає» файли, вписуючись в їх програмний код. Уражені вірусом клітини відмирають, а зіпсовані файли комп'ютера не підлягають відновленню.

І віруси, і черви має на меті дестабілізувати роботу одного комп'ютера або цілої мережі. Ось кілька найбільш поширених способів передачі такої «зарази»:

  1. По електронній пошті, якщо відкрити лист з підозрілим вкладенням.
  2. Відкривши посилання на сумнівний сайт (такі посилання часто трапляються на різних ресурсах «для дорослих»).
  3. У файлообмінних мережах.
  4. На драйвері ОС.

Комп'ютерний вірус як небезпечна іграшка

Цей тип деструктивних програм спочатку був нешкідливим - їх творці придумали віруси ... для гри. За її умовами, віруси розсилалися друзям, щоб подивитися, як багато власних копій може зробити така програма. Той гравець, якому вдавалося цілком заповнити чужий комп'ютер, оголошувався переможцем. Але потім віруси стали створювати з деструктивними цілями, а саме - знищення даних на комп'ютері і поступове виведення з ладу операційної системи.

Після того як вірус проник на комп'ютер, повинна відбутися його активація - для цього заражений об'єкт повинен отримати управління. У зв'язку з цим розрізняють два типи вірусів:

  1. Завантажувальні (захоплюють сектори постійних і змінних носіїв).
  2. Файлові (захоплюють файли).

Активувати, вірус шукає схожі об'єкти. Наприклад, файловий вірус «з'їдає» один документ Word і продовжує переходити на інші документи, поки не знищить їх дочиста - або не буде виявлено.

Відзначимо, що віруси мають досить обмежену спеціалізацію - якщо вони розраховані на якийсь один тип файлів, то вони будуть заражати подібні об'єкти. Також віруси можуть створювати для певних ОС: наприклад, шкідлива програма, написана для Windows, не діятиме на Linux.

Мережеві черв'яки: пожирачі пам'яті

Якщо комп'ютер без видимих \u200b\u200bпричин раптом почав «гальмувати», окремі програми повільно запускаються, а система часто зависає, то, швидше за все, вона заражена мережевим черв'яком, який зумів обійти систему захисту або скористався якийсь лазівкою в ОС.

На відміну від вірусу, черв'як не цікавиться даними і ніяк не зачіпає файли: Він просто розмножується, копіюючи самого себе і заповнюючи вільне місце на диску. У разі несвоєчасного виявлення хробака, підвиснути може комп'ютерна мережа цілої організації, так як ця шкідлива програма харчується пам'яттю. Крім того, черв'як може витягати багато трафіку в інтернеті.

Як уберегтися від вірусів і черв'яків?

Найдієвіший спосіб убезпечити свій комп'ютер від мережевої «зарази» - встановити легальну і дорогу систему захисту, яка буде блокувати будь-які небезпечні програми при їх спробі проникнути в ОС.
Але оскільки фантазії хакерів немає меж і вони постійно плодять нових вірусів і черв'яків, націлених на ігнорування захисту, потрібно пам'ятати про елементарні правила:

  • Не відкривати листи від невідомих відправників з дивними темами і вкладеними файлами з расшіреніем.exe.
  • Користуватися надійними поштовими системами, які самі фільтрують підозрілі повідомлення.
  • Відмовитися від скачування нелегального контенту на сумнівних сайтах.
  • Бути обережними з торрентами.
  • Додатково перевіряти знімні носії, які підключаються до вашого комп'ютера.

Ці нескладні правила допоможуть вам уберегти свій комп'ютер від небажаних програм.

Привіт всім.

Хочу розповісти вам про те, що являє собою вірус черв'як. Я називаю його вірусом, щоб усім відразу стало зрозуміло, про що піде мова. Однак між цими поняттями є різниця. Яка? Про це ви теж прочитаєте в моїй статті.

Також я повідаю вам, як поширюються мережеві черв'яки, яких видів вони бувають і як з ними можна боротися.

Черв'як: роз'яснення та виникнення

У комп'ютерній області цей термін має на увазі під собою тип шкідливої \u200b\u200bпрограми, яка самостійно розноситься по інтернету або локальної мережі. Її відмінність від звичайного вірусу полягає в тому, що вона не заражає інші файли, щоб завдати шкоди, а лише копіює саму себе. Але така поведінка теж може викликати чимало проблем. Далі ви зрозумієте, що я маю на увазі.

Історія появи

Вперше працювати над впливом черв'яків в розподілених обчисленнях провели Йон хуппа і Джон Шоч в 1978 році на базі дослідницької лабораторії Xerox в Пало-Альто.

Перший відомий приклад

Не можна не згадати «хробака Морріса» - одного з перших і найвідомішого черв'яка, названого в честь свого творця Роберта Морріса-молодшого. На момент написання проги (1988 р) він навчався в Корнеллском Університеті. Уявляєте, робота аспіранта проникла приблизно 6200 ПК (близько 10% від загального числа машин з доступом до Інтернету на той час).

Чим небезпечний був цей черв'як? Частим створенням своїх копій. Справа в тому, що Роберт Морріс вказав занадто малий проміжок часу між освітою клонів. Внаслідок цієї, здавалося б, незначної помилки, вірус вичерпував всі ресурси комп'ютерів, що призводило до їх відмови від обслуговування. У підсумку він завдав загальний збиток на суму 96,5 мільйонів доларів.

способи поширення

Щоб потрапити в нашу систему, черв'як йде на такі хитрощі:

  1. Виявлення недоліків в структурі і адмініструванні наявного у нас програмного забезпечення. До речі Черв'як Моріса скористався «пробілами» у поштовій службі Sendmail, сервісі Finger і обчислював пароль за допомогою словника. Примітно, що поширення таких шкідників навіть не потрібно контролювати - вони працюють в автономному режимі.
  2. Чули про соціальну інженерію? Вона передбачає управління нашою поведінкою без допомоги технічних засобів. Тобто її методи засновані на людському факторі.
    Так ось, другий спосіб поширення хробаків полягає в використанні даної інженерії. Це означає, що ми самі запускаємо шкідливу прогу. Звичайно, ми про це не підозрюємо, адже вона маскується під нормальний софт.
    Наприклад, VBS.LoveLetter скористався тим, що в Outlook Express розширення файлів приховані, тому він ні в кого не викличе підозр. Такий механізм популярний в розсилках спаму, соц. мережах та ін.

Швидкість, з якою поширюються шкідники, залежить від різних обставин: топології мережі, способів пошуку вразливостей, наскільки швидко вони вміють створювати своїх клонів і т. Д. Найстрімкіше їм вдається поширюватися з однієї IP-адреси на інший.

Взагалі, вони часто намагаються проникнути в комп'ютери випадковим чином. Більш того, сучасні антивіруси їх швидко виявляють, проводять роботу над помилками і роблять систему невразливою.

Види комп'ютерних черв'яків

Залежно від способу розповсюдження, виділяють такі різновиди черв'яків:

Інша відмінність

З огляду на принцип дії, черв'яків ще можна поділити на такі групи:

  • Резидентні, які не здатні завантажуватися як прості файли, тому потрапляють тільки в оперативну пам'ять і інфікують функціонує ПО. Таким чином, їх можна усунути простий перезавантаженням компа, так як це дію скидає ОЗУ.
  • Шкідники, які завантажуються у вигляді виконуваних файлів, більш небезпечні. Після зараження пам'яті вони залишають код на жорсткому диску, щоб зуміти активізуватися навіть після перезапуску ПК. Вони можуть здійснювати це за допомогою створення спеціальних ключів в реєстрі Windows. З таким неподобством можна боротися тільки антивірусами.

Як бачите вірус черв'як це задоволена таки не мирна штука.

Комп'ютерні віруси, розповсюдженні шкідливих програм - все це згубно для операційної системи. Що ж робити? Як перемогти ненависні вірусні програми? Початківці користувачі скажуть, що досить встановити антивірус. Але не все так просто. Адже щоб перемогти вірус, необхідно знати до якого виду він належить.

Одна з найпоширеніших шкідливих програм - вірус-хробак. Як убезпечити свій комп'ютер від проникнення цього непроханого гостя, і що він взагалі собою являє?

Що таке «вірус-хробак»?

Різновидів шкідливого комп'ютерного ПО величезна кількість. Один з тих вірусів, від яких після зараження позбутися досить проблематично - вірус «мережевий черв'як». Це самовідтворювана комп'ютерна програма, яка проникає в локальні і глобальні мережі. При цьому істотна відмінність між звичайним вірусом і цією шкідливою програмою - то, що друга повністю самостійна.

Види мережевих черв'яків

Комп'ютерний вірус-червьподразделяется на три категорії, які істотно відрізняються за своїми характеристиками і наноситься пристрою шкоди.

  • Перша категорія - поштові черв'яки. Вони зазвичай поширюються одним файлом через електронну пошту. Користувачеві на ящик приходить лист від невідомого адресата з вкладенням. Природно, піддавшись цікавості, він сам відкриває вкладення, яке вже містить мережного хробака, після чого і відбувається зараження.
  • Друга категорія, яка є найбільш поширеною серед шкідливого ПЗ - резидентні хробаки ОЗУ. Цей вірус заражає НЕ жорсткі диски, а впроваджується в оперативну пам'ять, тим самим завдаючи шкоду працюючим програмам. Щоб такий вірус-хробак «пішов геть», досить перезавантажити комп'ютер.
  • Третя і найнебезпечніша категорія - черв'яки, що зберігають код на жорсткому диску пристрою. Їх найчастіше використовують, щоб завдати якої-небудь інформаційний шкоду, наприклад, здійснити атаку DoS. І тут перезавантаженням комп'ютера проблему вже не вирішити. Тут допоможуть тільки високоякісні антивірусні системи, та й то не всі. Почати лікування зараженого диска слід якомога раніше, інакше доведеться попрощатися зі всієї операційною системою.

Як і з якою метою поширюються мережеві черв'яки?

Подібні віруси поширюються хакерами для досягнення різних цілей. Деякі програми створені для перехоплення управління пристроєм. При цьому сам користувач ніколи не помітить те, що робить вірус-хробак. Інші ж використовують заражений комп'ютер як спосіб поширення вірусу через всі доступні мережі, як локальні, так і глобальні.

Для поширення хробака хакери придумали досить багато різних способів. Найчастіше зустрічається вірус, який спочатку користувач повинен сам запустити на своєму комп'ютері. Це може бути електронне вкладення або якась міні-програма, скачана з Інтернету. Однак є й ті, яким для зараження пристрою не потрібно чужого втручання, вони самостійно здійснюють проникнення.

Як захиститися?

Щоб не допустити зараження комп'ютера вірусом, необхідно знати про засоби захисту. Багато хто скаже, що досить буде будь-якої антивірусної програми, адже вона відразу ж блокує віруси при попаданні в систему. Насправді це не так. Антивірусна програма не зможе вчасно запобігти попаданню хробака на пристрій, так як вона просто попереджає про виявлення шкідливої \u200b\u200bпрограми на тому чи іншому сайті. Більшість користувачів не надають цьому значення, запускаючи або завантажуючи заражений файл собі на комп'ютер.

Відмінним варіантом для захисту від подібного роду ПО є проактивний технологія. На відміну від звичайних антивірусних програм, така технологія буде запобігати зараженню системи, а не здійснювати пошук вже відомих вірусів на жорстких дисках. При цьому вірус буде заблокований, тільки якщо він є реальною загрозою ОС.

Мережевий черв'як: як видалити вірус?

Якщо шкідливе ПО все-таки потрапило на комп'ютер, необхідно негайно його видалити. Але як видалити вірус так, щоб не пошкодити операційну систему? У такій ситуації на допомогу недосвідченим користувачам прийдуть антивіруси. На щастя, їх установка не займе багато часу.

  • Kaspersky Rescue Disk - програма, що дозволяє очистити жорсткі диски від вірусів шляхом управління системою. Щоб почати роботу з програмою, потрібно записати завантажувальний диск через ISO-образ. А після просто запустити операційну систему в BIOS через нього.
  • Kaspersky Virus Removal Tool більше підійде для початківців користувачів і тих, хто ще не розібрався в тонкощах системи. Він здійснює пошук шкідливих програм на комп'ютері і видаляє їх з системи. Однак впоратися він може не з усіма видами вірусів.

  • Dr.Web CureIt цілком може замінити попередню антивірусну програму. Його величезний мінус в тому, що сканування жорстких дисків здійснюється дуже довго. Часом це може зайняти близько десяти годин. Звичайно, така довга перевірка є знаком того, що програма ретельно сканує кожен файл. Однак знайдеться небагато бажаючих витратити весь день на пошук одного вірусу.

Запобіжні заходи

Щоб захистити себе від нападів хакерів через віруси, необов'язково встановлювати на комп'ютері купу спеціальних захисних програм. Досить дотримуватися запобіжних заходів в мережі, тоді жоден шкідливий файл не потрапить на пристрій.

  • Якщо на електронну пошту прийшло важливе повідомлення з вкладенням, не варто поспішати його відкривати. Спочатку необхідно зберегти вкладення на диск, а потім запустити його, використовуючи будь-якої браузер. Можливо, замість текстового документа або фотографії на комп'ютер надійшов виконуваний файл.
  • Ні в якому разі не можна запускати будь-яку програму, яка надійшла на електронну пошту з незнайомого адреси. Швидше за все, на пристрій прийшов хакерський файл.
  • Навіть якщо вкладення прийшло з уже знайомого e-mail, не варто поспішати його відкривати. Перш за все, необхідно просканувати його антивірусом. Не виключено, що електронна адреса, з якого надійшов лист, вже заражений шкідливим ПЗ і тепер просто відправляє розсилку по всіх збережених контактів.
  • Ознакою того, що в надісланому вкладенні буде вірус, може послужити будь-яка сенсаційна новина в повідомленні. Це просто приманка для того, щоб користувач зацікавився вмістом і з цікавості відкрив заражений файл.

Мережеві віруси в якості середовища проживання використовують глобальну або локальні комп'ютерні мережі. Вони не зберігають свій код на жорсткому диску комп'ютера, а проникають безпосередньо в оперативну пам'ять ПК. Віруси цього типу за здатність обчислювати мережеві адреси інших машин, перебуваючи в пам'яті комп'ютера, і самостійно розсилати за цими адресами свої копії називають мережними хробаками. Такий вірус може знаходитися одночасно в пам'яті кількох комп'ютерів. Мережеві віруси виявити складніше, ніж файлові. Мережеві віруси поширюються з великою швидкістю і можуть сильно уповільнити роботу апаратного забезпечення комп'ютерної мережі.

Черв'як (мережевий черв'як) - тип шкідливих програм, що розповсюджуються по мережевих каналах, здатних до автономного подолання систем захисту автоматизованих і комп'ютерних мереж, а також до створення і подальшого поширення своїх копій, які не завжди збігаються з оригіналом, і здійсненню іншого шкідливого впливу.

Так само як для вірусів, життєвий цикл хробаків можна розділити на певні стадії:

  1. Проникнення в систему.
  2. Активація.
  3. Пошук «жертв».
  4. Підготовка копій.
  5. Поширення копій.

Стадії 1 і 5, взагалі кажучи, симетричні і характеризуються в першу чергу використовуваними протоколами і додатками.

Стадія 4 - підготовка копій - практично нічим не відрізняється від аналогічної стадії в процесі розмноження вірусів. Сказане про підготовку копій вірусів без змін застосовно і до черв'якам.

На етапі проникнення в систему черви діляться переважно за типами використовуваних протоколів:

  • Мережеві черв'яки- черв'яки, що використовують для поширення протоколи Інтернет і локальних мереж. Зазвичай цей тип черв'яків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp / ip.
  • поштові черв'яки - черв'яки, що поширюються в форматі повідомлень електронної пошти.
  • IRC-черв'яки - черв'яки, що поширюються по каналах IRC (Internet Relay Chat).
  • P2P-черв'яки - черв'яки, що поширюються за допомогою пірінгових (peer-to-peer) файлообмінних мереж.
  • IM-черв'яки - черв'яки, що використовують для поширення системи миттєвого обміну повідомленнями (IM, Instant Messenger - ICQ, MSN Messenger, AIM і ін.)

Приклади. Класичними мережними хробаками є представники сімейства Net-Worm.Win32.Sasser. Ці черв'яки використовують уразливість в службі LSASS Microsoft Windows. При розмноженні, черв'як запускає FTP-службу на TCP-порту 5554, після чого вибирає IP-адреса для атаки і відсилає запит на порт 445 по цій адресі, перевіряючи, чи запущена служба LSASS. Якщо атакується комп'ютер відповідає на запит, хробак посилає на цей же порт експлойт уразливості в службі LSASS, в результаті успішного виконання якого на вилученому комп'ютері запускається командна оболонка на TCP-порту 9996. Через цю оболонку хробак віддалено виконує завантаження копії хробака по протоколу FTP із запущеного раніше сервера й віддалено ж запускає себе, завершуючи процес проникнення і активації.

Як приклад поштового хробака можна розглянути Email-Worm.Win32.Zafi.d. Заражена повідомлення включає в себе обрані з деякого списку тему і текст, змістом яких є привітання зі святом (велика частина - з Різдвом) і пропозицію ознайомитися з вітальною листівкою у вкладенні. Поздоровлення можуть бути на різних мовах. Ім'я перебуває у вкладенні файлу хробака складається з слова postcard мовою, відповідному привітання, і довільного набору символів. Розширення файлу хробака випадковим чином вибирається з спіска.BAT, .COM, .EXE, .PIF, .ZIP. Для розсилки хробак використовує адреси електронної пошти, знайдені на зараженому комп'ютері. Щоб отримати управління, черв'як повинен бути запущений користувачем.

IRC-Worm.Win32.Golember.a є, як випливає з назви IRC-хробаком. При запуску він зберігає себе в каталозі Windows під ім'ям trlmsn.exe і додає в розділ автозапуску реєстру Windows параметр з рядком запуску цього файлу. Крім цього хробак зберігає на диск свою копію у вигляді архіву Janey2002.zip і зображення Janey.jpg. Потім хробак підключається до довільних IRC-каналах під різними іменами і починає слати певні текстові рядки, імітуючи активність звичайного користувача. Паралельно всім користувачам цих каналів відсилається заархівована копія хробака.

Функціональністю поширення через P2P-канали мають багато мережних і поштових хробаків. Наприклад, Email-Worm.Win32.Netsky.q для розмноження через файлообмінні мережі шукає на локальному диску каталоги, що містять назви найбільш популярних мереж або ж слово «shared», після чого кладе в ці каталоги свої копії під різними назвами

IM-черв'яки рідко пересилають заражені файли безпосередньо між клієнтами. Замість цього вони розсилають посилання на заражені веб-сторінки. Так хробак IM-Worm.Win32.Kelvir.k посилає через MSN Messenger повідомлення можуть містити текст «its you» і посилання «http://www.malignancy.us// pictures.php? Email \u003d», за вказаною в якій адресою розташований файл хробака.

Сьогодні найбільш численну групу складають поштові черв'яки. Мережеві черв'яки також є помітним явищем, але не стільки через кількість, скільки через якість: епідемії, викликані мережними хробаками найчастіше відрізняються високою швидкістю поширення і великими масштабами. IRC-, P2P- і IM-черв'яки зустрічаються досить рідко, частіше IRC, P2P і IM служать альтернативними каналами поширення для поштових і мережевих черв'яків.

На етапі активації хробаки діляться на дві великі групи, що відрізняються як за технологіями, так і за термінами життя:

  1. Для активації необхідно активна участь користувача.
  2. Для активації участь користувача не потрібно зовсім або досить лише пасивної участі.

Під пасивною участю користувача в другій групі розуміється, наприклад, перегляд листів у поштовому клієнті, при якому користувач не відкриває вкладені файли, але його комп'ютер, проте, виявляється зараженим.

Відмінність в цих підходах глибше, ніж може здатися на перший погляд. Активація мережного хробака без участі користувача завжди означає, що хробак використає проломи в безпеці програмного забезпечення комп'ютера. Це призводить до дуже швидкого поширення хробака усередині корпоративної мережі з великим числом станцій, істотно збільшує завантаження каналів зв'язку і може повністю паралізувати мережу. Саме цей метод активації використовували черви Lovesan і Sasser. В результаті викликаної таким мережевим черв'яком епідемії, яка використовується пролом закривається адміністраторами або користувачами, і в міру зменшення комп'ютерів з відкритою проломом епідемія завершується. Для повторення епідемії розробникам вірусів доводиться експлуатувати іншу пролом. У підсумку, епідемії, викликані активними хробаками, істотніше впливають на роботу мережі в цілому, однак трапляються значно рідше, ніж епідемії пасивних мережевих черв'яків. Обов'язковою мірою захисту від таких епідемій є своєчасна установка латок безпеки. Відзначимо також, що особливо уразливими для цього типу хробаків є операційні системи із закладеними можливостями віддаленого управління або запуску програм - це сімейство Microsoft Windows NT / 2000 / XP / 2003.

Приклад. Уразливість в службі LSASS, вперше використана в черв'яка MyDoom на початку 2004 року, продовжувала успішно застосовуватися і через півтора року. Так Net-Worm.Win32.Mytob.be виявлений в червні 2005 все ще використовував цю уразливість як один із способів поширення, на додаток до розповсюдження через електронну пошту

З іншого боку, активна участь користувача в активації хробака означає, що користувач був введений в оману методами соціальної інженерії. У більшості випадків основним фактором служить форма подачі інфікованого повідомлення: воно може імітувати лист від знайомої людини (включаючи електронну адресу, якщо знайомий уже заражений), службове повідомлення від поштової системи або ж що-небудь подібне, настільки ж часто зустрічається в потоці звичайної кореспонденції. Користувач в метушні просто не відрізняє звичайний лист від зараженого й робить запуск автоматично.

Захиститися латками від такого роду хробаків неможливо. Навіть внесення сигнатури мережного хробака у вірусну базу даних не вирішує проблему до кінця. Розробникам вірусу досить виконуваний файл так, щоб антивірус його не виявляється, і незначно поміняти текст повідомлення, використовуючи в тому числі і технології спам-розсилок, що застосовуються для обходу фільтрів.

В результаті, епідемії, викликані пасивними мережними хробаками, можуть бути набагато триваліший і породжувати цілі сімейства однотипних мережевих черв'яків.

Останнім часом намітилася тенденція до поєднання в хробаків обох способів поширення. Багато представників сімейства Mytob мають функції поширення через електронну пошту і через уразливість в службі LSASS.

Спосіб пошуку комп'ютера-жертви повністю базується на використовуваних протоколах і додатках. Зокрема, якщо мова йде про поштовому черв'яка, проводиться сканування файлів комп'ютера на предмет наявності в них адрес електронної пошти, за якими в результаті і проводиться розсилка копій хробака.

Точно так же інтернет-черви сканують діапазон IP адрес в пошуках уразливих комп'ютерів, а P2P хробаки кладуть свої копії в загальнодоступні каталоги клієнтів пірінгових мереж. Деякі черв'яки здатні експлуатувати списки контактів інтернет-пейджерів, таких як ICQ, AIM, MSN Messenger, Yahoo! Messenger і ін.

Сказане раніше про підготовку копій для поширення вірусів, можна застосувати і для черв'яків.

Найбільш часто серед хробаків зустрічаються спрощені реалізації метаморфізму. Деякі черв'яки здатні розсилати свої копії в листах, як з впровадженням скрипта приводить до автоматичної активації хробака, так і без впровадження. Така поведінка хробака обумовлено двома факторами: скрипт автоматичної активації підвищує ймовірність запуску хробака на комп'ютері користувача, але при цьому зменшує ймовірність проскочити антивірусні фільтри на поштових серверах.

Аналогічно, черви можуть змінювати тему і текст інфікованого повідомлення, ім'я, розширення і навіть формат вкладеного файлу - виконує модуль може бути прикладений як є або в заархівує. Все це не можна вважати мета- або поліморфізмом, але певною часткою мінливості черви, безумовно, мають.

приклад вірусу на моєму комп'ютері: Email-Worm.Win32. Brontok.a.

Вірус-черв'як, що поширюється через інтернет у вигляді вкладень в заражені електронні листи. Розсилається по всіх знайдених на зараженому комп'ютері адресами електронної пошти.

Черв'як є додатком Windows (PE EXE-файл). Написаний на Visual Basic. Розмір відомих заражених файлів цієї версії хробака значно варіюється. Нижче приведена функціональність найбільш часто зустрічаються варіантів даного хробака.

Далі черв'як отримує шлях до каталогу додатків Windows для поточного користувача (% UserProfile% \\ Local Settings \\ Application Data) і копіює своє тіло в цей каталог. Також черв'як копіює себе в каталог автозавантаження програм меню «Пуск» під ім'ям Empty.pif:

Черв'як розсилає свої копії з наступними іменами у вкладенні до заражених листів. Вибирається зі списку Також черв'як змінює вміст файлу autoexec.bat в кореневому каталозі диска C :, додаючи в нього рядок «pause».

Наявність деструктивних дій зовсім не є обов'язковим критерієм для класифікації програмного коду як вірусного. Слід також зазначити, що одним тільки процесом саморозмноження вірус здатний завдати колосальної шкоди. Найбільш яскравий приклад - Net-Worm.Win32.Slammer.

МБОУ "Гімназія № 75" , МБОУ "Ліцей №182".м Казань. 2019

«Мені здається, комп'ютерні віруси варто розглядати, як форму життя. Це багато що говорить про природу людини: єдина форма життя, яку ми створили на цей момент, несе тільки руйнування. Ми створюємо життя за образом і подобою своєю. » Стівен Хокінг

дослідження

Цілі дослідження:

виявити рівень знань викладачів і учнів про біологічні і комп'ютерні віруси, про способи профілактики і боротьби з комп'ютерними і біологічними вірусами.

факти

Одним з класів шкідливих комп'ютерних програм є так звані зіп-бомби. Це архівні файли формата.zip, які при розпакуванні багаторазово збільшуються в розмірі. Наприклад, одна з найвідоміших зіп-бомб під назвою 42.zip має розмір всього 42 КБ, при цьому всередині архіву міститься 5 шарів вкладених архівів по 16 файлів на рівень. Розмір кожного файлу на останньому рівні - 4,3 ГБ, а весь архів в розпакованому вигляді займає 4,5 петабайт. Шкідливе дію таких архівів полягає в переповненні системних ресурсів, коли їх намагаються просканувати антивіруси або інші системні програми, хоча в даний час всі пристойні антивіруси розпізнають бомби заздалегідь і не намагаються розкривати їх до кінця.

Вірус «I Love You» (саме так він називався) був занесений в Книгу Рекордів Гіннеса як найбільш руйнівний комп'ютерний вірус в світі. Він вразив понад 3 мільйони комп'ютерів на планеті, ставши ще й найдорожчим за всю історію.

За статистикою, комп'ютер кожного третього користувача Інтернету в розвинених країнах хоча б раз протягом року піддається атакам комп'ютерних вірусів.

В Ізраїлі діє забавний комп'ютерний вірус, який створений нібито для справедливості. Він знаходить у комп'ютері фільми, музику та фотографії, незаконно викачані з Інтернету, і знищує їх. Що цікаво, коли користувач хоче видалити цей вірус з комп'ютера, його просять заплатити за цю послугу гроші.

Черв'як, в деякому сенсі, схожий з комп'ютерними вірусами. Ця програма так само здатна до багаторазового розмноження в пам'яті ПК, проте вона не завжди здатна порушувати працездатність апаратури. Черв'як діє таємно, і виявити його не так легко. Він дають про себе знати тоді, коли починають зависати деякі проги або сама операційка. При цьому, хробак використовує всі доступні ресурси ПК, в тому числі, і програмні.

Зазвичай, черв'як потрапляє в пам'ять комп'ютера у вигляді одиночного додатки. На відміну від вірусів, ця програма не прикріплюються до окремими додатками. Найчастіше, підчепити хробака можна через інтернет.

Найвідоміші віруси- черви.

Типовий приклад - «Code Read». Це найпростіший інтернет-черв'як, якої заражає комп'ютери з ПО від Microsoft. Саме цей черв'як вже встиг заразити більше 6 мільйонів серверів по всьому світу. Після потрапляння в пам'ять, «Code Read» може запустити атаку на конкретний комп'ютер в мережі, використовуючи його унікальний IP-адресу. Трохи пізніше з'явився б він нові представники програм загону «Черв'як» - «Code Reed II». Це більш агресивний побратим, в якому збереглися аналогічні слабкості і принцип дії. У його ядрі міститься троян здатний повністю підпорядкувати собі операційну систему. (Прочитати детальніше про трояни ви можете) Не можна не згадати і про NIMDA. Код цієї програми є комбінацією трояна і звичайного хробака. Відомо, що він швидко розмножується і вже встиг зіпсувати настрій більше 8 мільйонів адміністраторам мереж.

Як захистити свій ПК від вірусу?

Існує кілька простих правил, дотримання яких гарантує збереження операційної системи:

  • якщо не впевнений в надійності порталу, проходь повз.
  • використовувати поменше неліцензійних програм.
  • не слід вводити системні команди під диктовку невідомого «помічника».

Пам'ятайте, що жоден антивірус не забезпечує стовідсотковий рівень захисту.

Існує ще маса можливостей захиститися від вірусів, тут описані лише найпростіші і ефективні. Щоб вірус не проник в ПК, рекомендується встановити антивірус і частіше оновлювати вірусні бази.

Сучасний черв'як може розвиватися і ставати хитрішими, тому не можна сподіватися тільки антивірус. Згодом, віруси стають сильнішими, а виявити їх не вдається.

Інші способи захисту.

У Windows є вбудована система захисту - брандмаузер, здатний дати відсіч віртуальним черв'якам. Крім того, фахівці рекомендують використовувати перевірені програми, а не завантажувати все підряд. Класичні віруси можна нейтралізувати за допомогою Firewall Plus - найпростішого додатка, орієнтованого на боротьбу з троянами, клавіатурними шпигунами та іншою нечистю. Пам'ятайте, що «всесвітня павутина» - улюблене місце для черевиків, тому не відчиняйте електронні листи від невідомих осіб з прикріпленими файлами.

Наостанок.

Ще один важливий рада. Шкідливий код створений для того, щоб завдавати шкоди файлів і особистих даних. Тому, на окремому носіїв завжди повинна бути запасна копія даних. Слід пам'ятати, більшість черв'яків потрапляє в ПК через архіви з безкоштовними додатками. І пам'ятайте, що спам так само може принести незваного гостя у вигляді електронного листа з ZIP-архівом.