Что называется компьютерным вирусом


Вирус (компьютерный) - это... Что такое Вирус (компьютерный)?

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

OS/2

В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы.[18]

Unix-подобные

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[19][20]

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[21] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[22] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Операционная система GNU/Linux, как и Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных програм, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863.[23] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях.[24][25][26]

MenuetOS

Первый вирус для RRLF, известным как Second Part To Hell.[27]

AROS

Первые вирусы для

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).

Например, при клике на ссылку в результатах поиска поисковой системы можно оказаться на совсем другом сайте, или один из результатов поиска может внешне выглядятеть как и остальные результаты, но при этом не будет иметь никакого отношения к исходному запросу. Таково действие вируса, искажающего страницы в браузере пользователя.

Этот вид вирусов назван вирусами подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также, вирус подмены может показывать пользователю свои страницы не только вместо результатов поиска, но и вообще вместо страниц любых сайтов, чем активно пользуются злоумышленники, занимающиеся фишингом.

Примечания

  1. http://kp.ru/daily/24157/371884/
  2. The Scarred Man(англ.)
  3. Fred Cohen. Computer Viruses — Theory and Experiments(англ.)
  4. Коэн Ф. Компьютерные вирусы — теория и эксперименты(рус.)
  5. Leonard Adleman. An Abstract Theory of Computer Viruses(англ.)
  6. Цитируется по Diomidis Spinellis. Reliable Identification of Bounded-length Viruses is NP-complete IEEE Transactions on Information Theory, 49(1), pp. 280—284, January 2003
  7. 1 2 Fred Cohen. Computational aspects of computer viruses Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
  8. 1 2 Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
  9. Виталий Камлюк. Ботнеты. Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Проверено 13 декабря 2008.
  10. Роман Боровко. Экономический ущерб от вирусов. Рынок информационной безопасности 2003. CNews-Аналитика. Проверено 13 декабря 2008.
  11. Penrose L. S., Penrose R. A Self-reproducing Analogue Nature, 4571, p. 1183, 0028-0836
  12. McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs
  13. Selbstreproduktion bei programmen
  14. Page dedicated to Elk Cloner on Rich’s home site
  15. Сообщение в alt.folklore.computers
  16. THE DIRTY DOZEN (17-10-1985)
  17. Глава 5. Компьютерные вирусы. Освоение ПК. Краткое руководство. PC Magazine/RE (28 января 2008). Проверено 5 октября 2008.
  18. Вирусы для OS/2
  19. Douglas McIlroy. Virology 101
  20. Tom Duff. Viral Attacks On UNIX System Security
  21. Virus Laboratory And Distribution VLAD Magazine
  22. Mark Ludwig. The Giant Black Book of Computer Viruses American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  23. Andy Patrizio. Linux Malware On The Rise (апрель 2006). Проверено 8 марта 2008.
  24. http://www.linuxcenter.ru/news/2002/10/09/1237/
  25. http://kunegin.narod.ru/ref7/troya/sposob.htm
  26. http://www.xakep.ru/post/20379/default.asp
  27. http://spth.host.sk/menuetinf.txt

См. также

Ссылки

veter.academic.ru

Zillya! - Основные виды вирусных программ

Для начала стоит разобраться, что такое компьютерные вирусы и откуда они взялись.

В 1961 году инженеры Виктор Высоцкий, Дуг Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories разработали маленькие программы, способные делать копии самих себя. Это были первые вирусы. Они были созданы в виде игры, которую инженеры назвали «Дарвин», целью которой было отправлять эти программы друзьям, чтобы посмотреть, какая из них уничтожит больше программ оппонента и сделает больше собственных копий. Игрок, которому удавалось заполнить компьютеры других, объявлялся победителем.

Вирусами их назвали по аналогии с биологическими вирусами, вызывающими болезни. Чтобы развиваться, обычному вирусу необходим живой организм, в котором он будет создавать свои копии, так и компьютерному вирусу для размножения необходимо заражать, как можно больше компьютеров.

Увы, но сегодня вирусы создаются уже не группкой энтузиастов и совсем не для игрушек. Почти все современные вирусы создаются злоумышленниками, имеющими цель заполучить конфиденциальные данные пользователя или использовать его компьютер в личных целях.

Рассмотрим основные типы вирусов:

Черви — Worm

Червь  – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.

Вирусы-маскировщики — Rootkit

Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Вирусы – шпионыSpyware

Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).

ЗомбиZombie

Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.

Рекламные вирусы — Adware

Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Вирусы – блокировщики — Winlock

Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно,  в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав.  И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.

Троянские вирусы — Trojan

Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу,  троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.

Современные антивирусные программы обладают необходимым функционалом для обнаружения и обезвреживания различных вирусных программ и обеспечивают надежную защиту компьютеру пользователя.

Если Вы до сих пор не определились с тем, какой антивирус выбрать – платный или бесплатный, рекомендуем Вам прочесть нашу статью на эту тему.

zillya.ua

Какие бывают компьютерные вирусы?

Все слышали про компьютерные вирусы, но мало кто знает о них что-то конкретное. Эта статья исправит это и позволит вам чувствовать себя увереннее выходя в глобальную сеть. Вы узнаете о том, какие бывают вирусы и как сделать так, чтобы компьютер никогда ими не заболел, а так же как вылечить свой ПК.

Виды компьютерных вирусов

Существуют вирусы, созданные с целью позабавиться, которые могут заставить курсор бегать по вашему экрану или вывести какую-нибудь пошлую картинку на экране, но все это не приносит вреда, только раздражает. Другое дело специальные программы, созданные с целью похищения денег, личной информации или полным её уничтожением.

Существует «почти» официальная классификация, которая подскажет какие бывают вирусы и, для наглядности, разделяет их:

  1. По поражаемым объектам (сценарные, файловые,загрузочные, вирусы поражающие исходный код).
  2. По механизму заражения.
  3. По поражаемым операционным системам (UNIX, LINUX, WINDOWS, DOS).
  4. По технологиям, используемым вредоносным ПО (Полиморфные вирусы, руткиты, стелсы).
  5. По языку, на котором был написан вирус (низкоуровневые, высокоуровневые языки программирования, сценарные, скриптовые языки).
  6. По дополнительной вредоносной функциональности (шпионы, бэкдоры, бот-неты).

Эта классификация позволяет, более-менее, все разложить по полочкам, однако она далеко не идеальна. Сегодня существует огромное количество неизвестных вирусов, создаваемых каждый день и функциональность их постоянно меняется. Поэтому не получится создать точное разделение в этой области.

В среде огромного количества программ способных заразить ваш ПК существуют такие о которых слышал чуть ли не каждый пользователь интернета, такие как:

  • Червь — скорее всего, самый известный компьютерный вирус, так же известный как червь Мориса, родоначальник сетевых червей, который привел к массовому сбою более 6000 компьютеров в США и подаривший своему создателю первую в мире судимость за компьютерные преступления. Нынешние потомки, в большинстве своем, просто захламляют компьютер путем бесконечного размножения и замедляют его работу.
  • Троянские программы — занимают вторую строчку в хит-параде вредоносных созданий. В отличие от червей, которые размножаются произвольно, трояны распространяются людьми. В основном используются для похищения или уничтожения информации. Их сложность можно определить по уровню маскировки программы.

Это самые известные вредоносные программы (алгоритмы), которые принесли много вреда и от которых придумали большое количество средств защиты. Однако это далеко не все существующие и известные на сегодняшний день! Для полноты статьи приведу более полный список известных вредоносных программ:

  1. Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
  2. Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
  3. Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.
  4. Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
  5. Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
  6. Рекламные программы — спамят всевозможные банеры, всплывающие окна и кнопки с рекламой.
  7. Макровирусы — основное отличие от своих «братьев» заключается в том, что заражаются документы приложения, а не запускаемые файлы.
  8. Фарминг — манипуляции браузера, для отправки пользователей на фальшивый сайт.
  9. Фишинг — в последнее время работает только на идиотах. Злоумышленник отправляет запрос жертве, в котором просит написать все свои данные (пароли в том числе), под каким-либо предлогом( например, проверка безопасности). Раньше работало, но сегодня этот способ почти вымер.
  10. Полиморфные вирусы — используют маскировку и перевоплощения в работе. Могут самостоятельно менять свой код, что делает их почти невидимыми.
  11. Руткит — используется для похищения данных. Набор программных средств, скрытно устанавливающийся в систему пользователя и копирующий определенную информацию.
  12. Скрипт-вирусы (близкие к сетевым червям) — используют функции операционной системы для размножения, в остальном похожи на червей.
  13. Шпионское ПО — без ведома пользователя анализируют его поведение, собирают информацию и могут передавать её хакеру.
  14. Зомби — с помощью данной программы можно получить доступ к удаленному компьютеру без ведома его владельца (используют для рассылки спама, DDOS-атак).
  15. Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.

Их много и это плохо… Но мы ведь еще со школы помним, что действие вызывает противодействие и в этом случае добрые люди создали средства защиты, давайте о них поговорим. Правда сначала рекомендую посмотреть вот этот документальный фильм для общего развития в этой теме:

 

Компьютерные вирусы и защита от них

В интернете много опасностей, но они нам не страшны, если мы будем делать все осмысленно и разумно. Для начала основные моменты:

  • Поставить себе хороший антивирус от известной компании с автообновлениями.
  • Пользоваться только проверенными программами от известных компаний (разумеется за хорошие деньги).
  • Не стоит давать всем подряд свою флэшку или переносной жесткий диск.

В большинстве случаев этого хватит навсегда. Правда дополнительные меры защиты не помешают:

  • Пользуйтесь компьютером только с правами пользователя, если не знаете как правильно работать с компьютером будучи администратором.
  • Не открывайте и, желательно, не скачивайте файлы с неизвестных ресурсов.
  • Делайте резервные копии важных файлов, на случай если вдруг вас все-таки найдет вирус.

Как вылечить вирус в компьютере

Если даже вы не уверены в заражении, но есть подозрения, тогда не стоит медлить. Для начала отключите компьютер от интернета, чтобы похищенные (если такие есть) данные не смогли попасть в руки злоумышленников. Затем перенесите все важные файлы на внешний носитель (флешку), предварительно проверив на наличие вирусовфайлы и сам носитель. После этого запустите полную проверку компьютера на наличие заражения с помощью антивирусной программы.

После чего, даже если проверка не выявила угроз, стоит переустановить операционную систему и опять проверить компьютер на наличие заражения. В 99 случаях из 100 этого достаточно для полного выздоровления компьютера.

Заключение

Компьютерные вирусы — это неприятная проблема, которая может коснуться каждого. Но не стоит этого бояться и ждать дня, когда вам придется лечить ПК, потому что ,скорее всего, этот день никогда не наступит. Соблюдайте элементарные правила и вам не придется терять свои нервы и время в будущем.

 

 

Похожие статьи:

yhoome.ru

Кто придумал первый компьютерный вирус? / Habr

Самые первые вирусы были безобидными. Это были эксперименты – типа одного из первых вирусов “Creeper”, который просто выводил сообщение “I’M A CREEPER: CATCH ME IF YOU CAN”. Их распространение ограничивалось домашними сетями (Creeper существовал на TENEX ОС). Это было в 1971 году.

Сейчас существуют миллионы вирусов, распространяющихся через интернет всякими путями – файловые раздачи, e-mail, сайты. Когда всё связано со всем, вирусы распространяются быстро. Защита от вирусов – прибыльный бизнес.

Начиналось это довольно медленно и гораздо раньше, чем можно было предположить. Первые вирусы распространялись через оффлайн – они работали с дискетами и переносились на них между компьютерами. Кто же изобрёл вирус?

Первый вирус для Mac был написан в качестве подростковой шутки. Первый вирус для PC был сделан для борьбы с пиратством.

Elk Cloner

В 1981 году Ричард Скрента был в 9 классе. Он был очень умным хулиганом, вооружённым компьютером Apple II. Больше всего он любил издеваться над сверстниками по поводу их пиратских компьютерных игр. В 2000 году в интервью он сказал:

Я шутил над сверстниками, меняя копии пиратских игр, чтобы они самоуничтожались через определённое количество запусков. Я раздавал игры, на них подсаживались, а затем она вдруг переставала работать и выдавала какой-нибудь смешной комментарий на экран (чувство юмора девятиклассника).

В итоге друзья перестали подпускать Скренту к своим дискетам. Ему перестали одалживать игры, все перестали играть в его игрушки, и т.п. Но он не угомонился. Он начал штудировать инструкции и описания, пытаясь отыскать дыру в безопасности Apple II. И он придумал способ выполнять код, не притрагиваясь к дискетам.

«Я придумал оставлять определённый след в ОС на работающем школьном компьютере. Если следующий пользователь не перезагружал комп со своего диска, его диск подвергался воздействию моего кода».

Написал он код на ассемблере за две недели, и назвал его Elk Cloner. Он стал тем, что впоследствии назвали «вирусом для загрузочного сектора». Когда неинфицированный диск вставляли в дисковод инфицированного компьютера, тот заражал диск, записывая на него копию вируса в загрузочный сектор. Этот код автоматически выполнялся при загрузке. Принося заражённый диск на другой компьютер, и загружаясь с него, человек заражал и этот компьютер копией вируса.

Вирус немного мешал работе компьютера, а на 50-й запуск вместо запуска программы выводил целую поэму на экран:

Elk Cloner: программа, обладающая личностью

Пролезет на ваши диски
Проникнет на ваши чипы
Да, это Клонер!
Прилипнет, словно клей
Оперативку вашу подправит
Пришлите Клонера скорей.

Из-за отсрочки появления программу сразу нельзя было заметить, что улучшало шансы на распространение. Эпидемия продолжалась несколько недель.

Программа добралась и до компьютера учителя Скренты, обвинившего его в проникновении к нему в кабинет. Вирус подхватили и родственники Скренты из Балтимора (сам он жил в Питсбурге), а через много лет он услышал про случай заражения компьютера, принадлежавшего какому-то моряку.

Brain

Первым распространившимся вирусом для IBM PC стал вирус Brain. Он тоже селился в загрузочном секторе. Он был написан братьями Базитом и Амжадом Фарук Альви из Пакистана в 1986 году. Им было 17 и 24 года.

У братьев была компьютерная фирма Brain Computer Services, и вирус они написали, чтобы отслеживать пиратские копии их медицинского софта. Пиратская программа отжирала оперативку, замедляла работу диска, и иногда мешала сохранить данные. По заверениям братьев, она не уничтожала данные. Программа содержала следующее сообщение:

Welcome to the Dungeon 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS… Contact us for vaccination… $#@%[email protected]!!

Добро пожаловать в подземелье… Берегитесь этого вируса… Свяжитесь с нами для лечения…

В заголовке были указаны реальные контакты. Когда кто-либо звонил им за помощью, они могли идентифицировать пиратскую копию. Также вирус подсчитывал количество сделанных копий.
Они обнаружили, что пиратство было широко распространено, и копии их программ распространялись очень далеко. Амжад говорит, что первый их звонок поступил из США, Майами.


Братья Альви в 2011 году

Это был первый из множества звонков из США. Проблема оказалась в том, что Brain распространялся и по другим дискетам, а не только по копиям их программы. В Университете Делавера даже случилась эпидемия этого вируса в 1986 году, а затем он появлялся и во многих других местах. Исков подано не было, но в газетах про это писали много. Создателей даже упоминали в журнале Time Magazine в 1988.

New York Times писала в мае 1988: «Дерзкая компьютерная программа, которая в этом месяце появилась на компьютерах Бюллетеня Провиденса, уничтожила файлы одного корреспондента и распространилась через дискеты по всей сети газеты. Компьютерщики считают, что это первый случай заражения компьютерной ситемы американской газеты такой дерзкой программой, которую называют компьютерным „вирусом“.

Братьям Альви пришлось сменить телефоны и убрать контакты из поздних версий вируса. Продажи программы они прекратили в 1987 году. Их компания выросла в телекоммуникационного провайдера и сейчас это – крупнейший провайдер в Пакистане. Расположена она всё по тому же адресу.

А теперь – Chaos


Скрента в 2012 году

Скрента работал в области информационной безопасности, а сейчас он CEO компании Blekko, которая занимается поисковыми технологиями.

Хотя дискет уже давно нет, вирусы в загрузочных секторах существуют. Теперь они работают с USB-флешками. Поскольку физические носители всё меньше используются для переноса данных, специалисты уверены, что дни загрузочных вирусов сочтены.

Война с вирусами переместилась в онлайн. Скрента сказал в интервью The Register: „Грустно, что существует такая большая индустрия антивирусов. Надо делать более защищённые системы, а не организовывать многомиллионную индустрию, чтобы подчищать существующие“.

Скрента и братья Альви не чувствуют вины за то, что начали адское шествие вредоносных программ по миру. „Джин в любом случае выбрался бы из бутылки, — написал Скрента в блоге,– мне было интересно быть первым, кто его выпустил“.

habr.com

Типы и виды компьютерных вирусов

Что такое Вирус компьютерный?! Это тоже программа, но она носит вредоносный характер. Её цель — попасть на компьютер пользователя и максимально глубже внедриться в его программное обеспечение (а в некоторых случаях и в код других программ) с целью кражи информации, либо нарушения нормальной работы компьютера жертвы, вплоть до выведения из строя комплектующих устройств компьютера (таких правда я уже давно не встречал). Так же, вредоносные программы (malware или badware) стараются как можно больше размножиться и распространиться уже с компьютера жертвы на «соседей» по локальной сети.
С помощью таких программ ведётся кража личной информации, корпоративный шпионаж, атаки на серверы компаний и т.п.
За более чем полувековую историю вычислительной техники вирусы тоже прошли несколько этапов эволюции и сейчас самые продвинутые представители этого класса являются не просто созданием энтузиаста одиночки, а результатом кропотливого труда десятков, а то и сотен программистов и хакеров.
На сегодняшний день привести полную классификацию вредоносных программ — вряд ли кому-то удастся. Я приведу самые распространенные виды. 

Троян (Тронская программа)

Эту разновидность вредоносного софта знают очень многие. Правда, больше по названию, которое было получено из древних мифов. Если быть точнее — происходит оно от Троянского коня, благодаря которому был взять город Троя.

Этот вид очень сильно бояться начинающие юзеры, хотя на самом деле он чаще всего самый простой. Основная задача — кража информации либо её уничтожение. Для обычного домашнего компьютера Троян особого вреда нанести не должен. А Вот утащить пароли к электронной почте, платежным системам и электронным кошелькам очень даже может.
Именно троянские программы применяются для промышленного шпионажа. Так же они могут быть носителями для более «тяжелых» и опасных вирусов, либо модулей какого-нибудь ботнета для атаки на сайты.

Рекламная программа (Adware)

Этот вид очень сильно «расплодился» в последние несколько лет. Смысл работы — демонстрация рекламных баннеров и всплывающих окон во всех браузерах, где это только можно. Что примечательно, не все они распознаются антивирусами потому, что некоторые разработчики их просто не считают за вредоносные. Чаще всего просто так выковырять не получиться — они внедряются получше любого червя, изменяют ярлыки веб-браузеров, устанавливают модули контроля за изменением страницы по умолчанию (например, Search Protect).

Вирус-червь (Worm)

Благодаря частым сообщениям в информационных программах, про червя слышали даже те пользователи, у которых и компьютера то нет. Это паразитная вредоносная программа, которая внедряется в операционную систему жертвы и затем распространяет свои копии на все доступные компьютеры — по локальной сети и через Интернет. На моей памяти были массовые рассылки червей через электронную почту и интернет-мессенджеры. Цель работы может быть абсолютно разной — кража информации, финансовые махинации, уничтожение информации, массовое выведение из строя операционных систем и т.п. Это, наверное, самый опасный вид вирусов.

Бэкдор (Backdoor)

Цель работы этой заразы — организация удалённого доступа к компьютеру за счет взлома системы защиты либо использования уязвимостей в установленном программном обеспечении. После её установки хакер (либо иной злоумышленник) получает возможность доступа к данным сервера и управления им. Далее уже возможны разные действия — кража информации, удаление её, установка шпионских модулей или использование вычислительных мощностей для атаки на другие узлы в сети.

Эксплойт (exploit)

Программный модуль или часть кода, использующий уязвимость в какой-либо операционной системы или установленном программном обеспечении для организации к ней удалённого доступа. Сам по себе Эксплойт безвредный и чаще всего его используют для внедрения на атакуемую машину другого malware-модуля, того же бэкдора, например.

Баннер-блокировщик

Блокировщик выполнен в виде большого окна посередине экрана с текстом, в котором требуется отправить SMS на номер сотового телефона, либо положить деньги на электронный кошелёк, после чего будет выслано код разблокировки. Понятно, что никакого кода не придёт и это развод. Внешне — это самый веселый вид компьютерных вирусов. Как только не изгалялись их создатели — пугали полицией и ФСБ, стращали выводом из строя ПК, ругали за использование не лицензионного ПО, показывали порнографические картинки и т.п.
Самый пик расцвета этой гадости был в 2013 году, когда народ с баннерами обращался повально. К тому же антивирусные программы их не распознавали, так как опять же за вирусы не считали.
Баннеры ориентированы на операционные системы семейства Windows и их деятельность направлена на то, чтобы заблокировать доступ к управлению компьютером. Первые версии были весьма простыми и их можно было свернуть или закрыть комбинацией клавиш Alt+F4. Так же можно было найти код разблокировки в интернете. Но разработчики это быстро исправили. Сейчас уже попадаются такие, что просто так не выковырять и порой проще заново переустановить Windows.

Botnet (т.н. Боты или Зомби)

Бот (Bot) — это программа или скрипт, которая тихо и спокойно висит себе в процессах жертвы и никак себя не выдаёт, до того момента, к не обратиться «хозяин», т.е. управляющая программа их не активирует и не даст команды на выполнение. От одного бота толку нет, но когда их тысячи — получается сеть, или Botnet(Ботнет), который могут применять для атаки на сайты крупных компаний, рассылку спама и т.п. Жертва зачастую даже не подозревает о том, что его компьютер или сервер используется злоумышленниками в своих целях.

Вирус-Скрипт (Script)

Это не совсем программа в том, виде, в котором это привыкли видеть пользователи. Но тем не менее, это вирус, который написан на языке программирования — в основном, это Java Script, но иногда встречается Visual Basic. Зайдя по ссылке полученной от злоумышленников по почте, в интернет-мессенджере, либо просто на фейковый сайт, пользователь скачивает скрипт, который обрабатывает браузер и выполняет определенные в нём действия. Обычно их цель это загрузка трояна или бекдора, который собственно и продолжает работать дальше, а скрипт своё отработал.

Загрузочный вирус (Boot virus)

Этот вид компьютерных вирусов работает на нижних уровнях, близким к аппаратным. Их цели — загрузочные записи жестких дисков(Master Boot Record). С помощью внесенных изменений код вируса загружается перед запуском операционной системы и имеет более высокий приоритет, чем обычные программы. Антивирусы их тоже не видят. Это очень коварный вид заразы, чреватый потерей информации на диске.

Программы-шпионы (SpyWare)

Шпионы не уничтожают информацию и не наносят вред установленному программному обеспечению. Их цель другая — слежение за действиями пользователей и кража информации: учетные данные на веб-сервисах и т.п. Собранные сведения они сохраняют на заданный сервер. Бывают и такие виды вирусов-шпионов, которые по результатам анализа действий пользователя могут подсовывать ему рекламу в веб-браузере.

Лже-антивирус

Программа-подделка под антивирус, которая под видом хорошего бесплатного софта для обеспечения безопасности попадает на компьютер. Примером могут служить Online Antivirus XP-Vista 2009, XP Antivirus 2009,Personal Antivirus, Malware Doctor.
Самое смешное, что она симулирует бурную деятельность, находит десятки разных видов вирусных программ и активно их удаляет. На самом деле полезного она не делает ничего, а наоборот, только гадит: скачивает другие вредоносные программы, рассылает спам, показывает рекламу.
Удалить обманщика будет ой как не просто, вплоть до того, что придётся загружаться в безопасном режиме и подчищать хвосты.

Мистификатор (Hoax, ложное письмо)

Это не то чтобы вирус, но тесно с этим связано.  Это обманное письмо, которое приходит к Вам на электронную почту от якобы разработчиков антивирусного ПО (например, лаборатории Касперского) в котором Вас предупреждают о эпидемии очередного червя и просят сообщить об этом всем друзьям и знакомым. Вроде бы шутка, если бы не обстоятельства. Эти письма создают неслабую нагрузку на почтовые сервера. В некоторых случаях даже предлагают проверить свою систему бесплатной утилитой для поиска и удаления этого вида вируса, которой чаще всего оказывается рекламный модуль или лже-антивирус.

nastroisam.ru

классификация, что это такое, опасные виды

Всем доброго времени суток! Давайте рассмотрим не только компьютерные вирусы, но также основные виды и признаки заражения. Пользователи компьютеров, смартфонов и планшетов постоянно сталкиваются с угрозой заражения вредоносным ПО.

При этом даже самая лучшая антивирусная программа, с постоянным обновлением баз, не может гарантировать 100% безопасность. Ежедневно в сети появляются тысячи новых вредоносных программ. Они атакуют как устройства самих пользователей, так и сайты. Итак, давайте разберемся – что такое компьютерные вирусы.

Основные типы вирусов

Компьютерный вирус – разновидность вредоносных программ, устанавливающихся без согласия пользователей. После внедрения в систему приводит к ряду нежелательных последствий. Например, может передавать персональные данные, удалять файлы и целые папки, блокировать работу пользователя. Рассмотрим более подробно основные типы вирусов.

Файловые вирусы

Самый старый и примитивный вид. Распространяется по всем исполняемым файлам. От пользователя к пользователю передаются через носители или электронную почту. При сильном распространении приводят к повреждениям операционной системы.

Черви

Этот тип компьютерных вирусов нацелен на выполнение каких-то конкретных действий. Для распространения вмешательство человека им не нужно. Они самостоятельно проникают через электронную почту, программы для общения (типа Skype) или незащищенную сеть.

Иногда черви могут существовать на просматриваемых сайтах. Уязвимость браузера позволяет им проникать в любую систему. Очень часто они маскируются под популярные программы. Лучшая защита от червей регулярное обновление программного обеспечения.

Боты

Разновидность вредоносного программного обеспечения, которое направлено на автоматическое исполнение определенных операций. При заражении одним и тем же ботом создается целая сеть. В дальнейшем она будет использоваться:

  • Для удаленного управления.
  • Рассылки спама и вредоносных программ.
  • DDoS-атак одного компьютера или целой сети.

Рекламное ПО

Вид компьютерных вирусов, специализирующийся на доставке рекламных объявлений. Чаще всего пользователь как обычно открывает страницу, и тут на него обрушивается целый поток баннеров и всплывающих окон, которые время от времени перенаправляют его на другие сайты.

В систему такие вирусы проникают при установке приложений. Большинство их относительно безвредно, но некоторые дополнительно собирают различную информацию. Например, о местонахождении или истории посещений и покупок.

Руткиты

Группа специальных программ, позволяющая получить удаленный доступ к компьютеру. Аналогичное программное обеспечение используют IT-специалисты для дистанционного устранения проблем.

После активации Руткит прописывается в системе, внося правки в реестр и устанавливая дополнительные компоненты. С его помощью хакер может похитить: логины и пароли, данные банковских карт, документы и переписку.

Кейлоггеры

Название переводится как «клавиатурный шпион». Могут существовать отдельно, но чаще всего являются компонентом какой-то вредоносной программы. Позволяют регистрировать различные действия пользователя.

Например, нажатия клавиш или движение мыши. Также могут делать снимки экрана и копировать содержимое буфера обмена. Установка кейлоггера позволяет получить доступ к авторизационным данным, паролям и другой информации.

Трояны

Трояны – вирусы компьютерные, и не только, так как могут проявляться и на других устройствах. Также могут заражать планшеты и смартфоны. Маскируются под различные файлы или программное обеспечение. Поэтому не всегда обнаруживаются антивирусами. Список троянов достаточно обширен. Среди них существуют программы как для непосредственного шпионажа, так и такие, которые способны нанести ущерб системе.

Вымогатели

Современный вид вредоносного ПО. Полностью блокирует доступ к системе. Чаще всего выглядит как баннер с требованием перечислить деньги на номер телефона. Распространение компьютерных вирусов вымогателей происходит через массовую рассылку исполняемых файлов, а также при скачивании контента с непроверенных ресурсов.

Виды заражаемых объектов

Мы рассмотрели краткие характеристики самых распространенных вредоносных программ. Но кроме них существуют и другие виды. Например, FAT вирус, который специализируется на атаке таблиц размещения файлов. Предотвратить их проникновение в систему поможет регулярное обновление баз антивирусных программ.

В зависимости от типа и принципа действия вирусы могут заражать следующие объекты:

  1. Файлы – как системные, так и пользовательские.
  2. Загрузочные сектор – чаще всего вредоносный файл прописывается в автозагрузке и активируется при каждом запуске системы.
  3. Макрокоманды – страдают документы, созданные через Microsoft Office и другие программы, использующие макрокоманды.

Признаки заражения

Большинство вирусных программ не оставляет явных следов. Заметить их наличие, согласно основам информатики, можно по следующим признакам:

  1. Снижение производительности – программы «тормозят», а загрузка окон происходит медленнее.
  2. В браузере появляется другая домашняя страница.
  3. Уменьшается объем доступной оперативной памяти.
  4. Постоянно появляются системные ошибки.
  5. Компьютер долго включается или выключается.
  6. Возрастает частота обращений к жесткому диску. Индикатор на системном блоке начинает мигать как будто используется программа.

При подозрениях на заражение необходимо как можно скорее произвести проверку системы. Некоторые вирусы могут привести к необратимым повреждениям как самой системы, так и компонентов компьютера.

Видео

wifigid.ru

История компьютерных вирусов - это... Что такое История компьютерных вирусов?

Первые самовоспроизводящиеся программы

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим мужем, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature.[1] В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В 1961 году В. А. Высотский, Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) из фирмы Bell Telephone Laboratories (США) изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.[2]

В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»[3], в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.

Первые вирусы

Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-м и даже 1960-м годам. Обычно упоминаются как «вирусы» такие программы, как Animal, Creeper, Cookie Monster и Xerox worm.

Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга с небольшим промежутком во времени в 1981 году.

С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.

ELK CLONER

В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER.[4] Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение:

 ELK CLONER: THE PROGRAM WITH A PERSONALITY IT WILL GET ON ALL YOUR DISKS IT WILL INFILTRATE YOUR CHIPS YES, IT'S CLONER IT WILL STICK TO YOU LIKE GLUE IT WILL MODIFY RAM, TOO SEND IN THE CLONER! 

Джо Деллинджер

Другие вирусы для Apple II были созданы студентом Техасского университета A&M Джо Деллинджером в 1981 году. Они были рассчитаны на операционную систему MS-DOS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска.[5]

Статья Фреда Коэна

В сентябре 1984 году была опубликована статья Ф. Коэна [6], в которой автор исследовал разновидность файлового вируса. Это первое академическое исследование проблемы вирусов. Термин "вирус" был предложен научным руководителем Коэна Леном Эдлманом, однако именно Коэна принято считать автором термина «компьютерный вирус».

Грязная дюжина

В 1985 году Том Нефф (англ. Tom Neff) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» (англ. The Dirty Dozen — An Unloaded Program Alert List), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для MS-DOS, стал широко известен под кратким названием «грязная дюжина» (англ. dirty dozen).[7]

Первые антивирусы

Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно разрешить её выполнение.

Первый резидентный антивирус

В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Первые вирусные эпидемии

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешёвые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Brain и другие

Первая эпидемия 1987 года была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 и был обнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал.

Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.

Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока.

Червь Морриса

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

DATACRIME и AIDS

В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.

В 1989 году появился первый «троянский конь» AIDS.[8] Вирус делал недоступными всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство.

Также был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера.

Глобализация проблемы вирусов

Начиная с 1990 года проблема вирусов начинает принимать глобальный размах.

В начале года выходит первый полиморфный вирус — Chameleon. Данная технология была быстро взята на вооружение и в сочетании со стелс-технологии (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и антиотладочных приёмов.

В Болгарии открывается первая в мире специализированная BBS, с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции Usenet по вопросам написания вирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига.

На проблему противостояния вирусам были вынуждены обратить внимание крупные компании — выходит Symantec Norton Antivirus.

Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию.

1992 год известен как год появления первых конструкторов вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовых полиморфных модулей (MtE, DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — WinVer.

В 1993 году появляется всё больше вирусов, использующих необычные способы заражения файлов, проникновения в систему и т. д. Основными примерами являются: PMBS, работающий в защищённом режиме процессора Intel 80386. Shadowgard и Carbuncle, значительно расширившие диапазон алгоритмов компаньон-вирусов. Cruncher — использование принципиально новых приёмов сокрытия своего кода в заражённых файлах.

Выходят новые версии вирусных генераторов, а также появляются новые (PC-MPC и G2). Счёт известных вирусов уже идёт на тысячи. Антивирусные компании разрабатывают ряд эффективных алгоритмов для борьбы с полиморфными вирусами, однако сталкиваются с проблемой ложных срабатываний.

В начале 1994 года в Великобритании появились два крайне сложных полиморфик-вируса — SMEG.Pathogen и SMEG.Queeg. Автор вирусов помещал заражённые файлы на станции BBS, что явилось причиной настоящей эпидемии и паники в средствах массовой информации. Автор вируса был арестован. В январе 1994 года появился Shifter — первый вирус, заражающий объектные модули (OBJ-файлы). Весной 1994 был обнаружено SrcVir, семейство вирусов, заражающих исходные тексты программ (C и Pascal). В июне 1994 года началась эпидемия OneHalf.

В 1995 году появляется несколько достаточно сложных вирусов (NightFall, Nostradamus, Nutcracker). Появляются первый «двуполый» вирус RMNS и BAT-вирус Winstart. Широкое распространение получили вирусы ByWay и DieHard2 — сообщения о заражённых компьютерах были получены практически со всего мира. В феврале 1995 года случился инцидент с beta-версией Windows 95, все диски которой оказались заражены DOS-вирусом Form.

Вирусы в различных операционных системах

Windows

В 1995 году официально вышла новая версия Windows — Windows 95. На пресс-конференции, посвящённой её выходу, Билл Гейтс заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windows была весьма устойчива к имеющимся вирусам для MS-DOS. Однако уже в августе появляется первый вирус для Microsoft Word (Concept), который за несколько недель распространился по всему миру.

В 1996 году появился первый вирус для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающий компьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996 отмечен распространением Laroux — первого вируса для Microsoft Excel. В декабре 1996 появился Win95.Punch — первый резидентный вирус для Win95. Он загружается в систему как VxD-драйвер, перехватывает обращения к файлам и заражает их.

В феврале 1997 года отмечены первые макровирусы для Office97. Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MS Word 6/7. Для своего размножения использует не только стандартные возможности MS Word, но также рассылает свои копии по электронной почте MS-Mail. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95.

В апреле 1997 года появляется и первый сетевой червь, использующий для своего распространения File Transfer Protocol (ftp). Так же в декабре 1997: появилась новая форма сетевых вирусов — черви mIRC.

Начало 1998 года отмечено эпидемией целого семейства вирусов Win32.HLLP.DeTroie, не только заражавших выполняемые файлы Win32, но и способных передать своему «хозяину» информацию о заражённом компьютере.

Февраль 1998: обнаружен ещё один тип вируса, заражающий формулы в таблицах Excel — Excel4.Paix. В марте 1998 года появился и AccessiV — первый вирус для Microsoft Access, также в марте был обнаружен и Cross — первый вирус, заражающий два различных приложения MS Office: Access и Word. Следом за ним появились ещё несколько макровирусов, переносящих свой код из одного Office-приложения в другое.

В феврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg, первыми полиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражал EXE-файлы Windows, и рассылал заражённые файлы при помощи электронной почты Eudora.

В июне началась эпидемия вируса Win95.CIH (из-за даты активации 26 апреля также известного как «Чернобыль»), ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash Bios, что вызвало физические неисправности у сотен тысяч компьютеров по всему миру.

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью-Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

2003-2012 эпидемия вируса Win32.Sality (авторское название КуКу). Данный полиморфный вирус состоит из нескольких частей, использует систему шифрования и маскировки. Изменяет содержимое исполняемых файлов, что делает невозможным их полное восстановление. В связи со сложным поведением и средствами маскировки, лечение данного вируса представляет собой невыполнимую задачу для обычного пользователя. Зараженный компьютер становится частью cети Sality, являющейся одной из самых крупных ботнет сетей в мире.

OS/2

В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы.[9]

Unix-подобные

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[10][11]

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[12] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[13] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Операционная система GNU/Linux, как и UNIX и другие Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных программ, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863.[14] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях.[15][16][17]

Первый вирус для MenuetOS был написан в 2004 году членом группы вирмейкеров RRLF, известным как Second Part To Hell.[18]

AROS

Первые вирусы для AROS написаны в 2007 участником группы Doomriderz, известным, как Wargamer.

Примечания

biograf.academic.ru

Обсуждение:Компьютерный вирус — Википедия

О замаскированном вандализме[править код]

Похоже, что строчка "Первые вирусные эпидемии относятся к 1987—1989 годам: Zotkin.A" - пример замаскированного вандализма. Может быть, такой вирус и сущестивовал, но лет на 5 позже, и посвящен был какому-нибудь нелюбимому преподу, и "эпидемия" его и началась, и закончилась за одну неделю внутри какого-нибудь отдельного ВУЗа. А между прочим, инфа про этого мифического "зоткина", вызвавшего "всемирную эпидемию", уже по студенческим рефератам расползается. Короче, убрать надо нафиг, и немедленно. Зато вместо "зоткина" вставить "brain.a", который реально в эти годы вызвал крупную эпидемию во всем мире, и число "18 тысяч" относится именно к нему.

Ребята, кто нибудь следит за статьей? Откуда, например, в хвосте раздела "Формальное определение" куча наивной чуши про файловые вирусы, кейлоггеры и т.п.?

Благодаря "массовым переходом на сравнительно защищенные Windows семейства NT" ... а также успехами антивирусных технологий в обнаружении вирусов ... число известных вирусов растет экспоненциально. 92.112.51.42 16:45, 22 апреля 2013 (UTC)

Насколько длинная должна быть статья и как ее разбить на части. Система предложила разбиение т.к. статья привысила 32 килобайта? — Эта реплика добавлена участником Minos (о • в) 20:24, 9 сентября 2004 (UTC)

Смело игнорируйте все эти предупреждения про 32 килобайта. Длина статьи должна определяться логикой изложения материала. Всё равно ни у кого в России нет таких древне-экзотических броузеров, которые не могут справиться с 320 килобайтами. — Monedula 13:52, 12 Окт 2004 (UTC)

Вирус- программа для изменений или удаления программ на компьютере.

  • Обратите внимание что компьютерный вирус как и свой белковый аналог (но в отличие от, например, почтовых (e-mail) червей) не создаёт самостоятельно себе подобных. Вместо этого он находит того кто может что-то делать и переделывает его в фабрику таких как он. На моё мнение очень удачно его назвали именно вирусом. А вот почтовый червь (а также сетевой червь) имеют совершенно другой механизм размножения. snv 12:19, 12 Окт 2004 (UTC)
  • все признаки не относящиеся к репликации ("заражению") не являются определеяющими для вируса. поэтому, не зависимо от того, с ведома ли пользователя, или без ведома распространяется вирус, содержит ли или не содержит троянских компонент ("payloads"), вирусом он от этого быть не перестает. к предыдущему замечанию - похоже, что автор слишком много уделяет внимания биологической метафоре, и не совсем прав. — Эта реплика добавлена с IP 194.44.2.254 (о) 15:20, 11 августа 2005 (UTC)
Если верно, что формального определения вируса нет, то рассуждения о том, что является определяющим, а что нет не имеют смысла. С другой стороны, если отвлечься от теоретических споров, и посмотреть на проблему с практической точки зрения, очень важно, что размножение вируса происходит без ведома пользователя. Без этого, человек, не знающий что такое вирус, просто не поймёт о чём идёт речь. SergV 17:37, 11 августа 2005 (UTC)

«Из данного определения с очевидностью следует» — здо́рово! Сразу чувствуешь себя полным идиотом. --SergV 18:12, 28 сентября 2005 (UTC)

  • Гм, получилось, как в анекдоте про математиков и слово "очевидно". А вообще смысл довольно прост: вирус сам по себе (без компьютера и ОС, на которой исполняется) не имеет смысла. Т.е. ни один вирус для Linux не является вирусом для Windows; возможно создать компьютер для которого любой файл будет вирусом и невозможно (из-за алгоритмической неразрешимости проблемы останова и проблемы эквивалентности алгоритмов написать универсальный антивирус. Наверное стоит добавить небольшой комментарий, чтобы читатель не "чувствовал себя идиотом", но и сохранить оригинальное определение в целях точности. К предыдущей заметке об определяющих и неопределяющих признаках: во-первых, определения существуют (но они не полны), во-вторых, неформальные определения существуют - человек более или менее легко отличает вирус от не-вируса, и в-третьих, то что эти определения не удается формализовать не значит, что они лишены смысла, и что по ним нельзя сформулировать определяющие и неопределяющие признаки. А вообще я тут новичок, и, уж, простите меня, если я допускаю ошибки.

Herm1t 20:46, 28 сентября 2005 (UTC)

Я так понял, это Вы заменили «вредоносные» на «(само)воспроизводящиеся» во вступлении? Я бы предложил заменить обратно, т.к. неспециалисту по алгоритмым, который, собственно, и может использовать это неправильное определение, всё равно, сами они распространяются или нет. Он отличает вирус от не-вируса по тому наносит он вред или нет. --SergV 09:02, 29 сентября 2005 (UTC)
Да. Сейчас я просмотрел этот фрагмент и увидел, что он вообщем-то неверен, так как далее в списке упоминаются trojans и spyware. Так, что наверное, следовало бы сказать: "называют программы других типов,...". Мне кажется, что следует избегать таких "эпитетов", как "вредоносный" и вот почему. Технология сама по себе не бывает плохой или хорошей, вредной или полезной, к сожалению очень часто приходится напоминать о том, что все эти качества применимы только к людям и их поступкам. Не бывает добрых танков и коварных облаков, если конечно не принимать в расчет поэтические традиции и отголоски анимистических представлений. Еще несколько доводов. Спор о том возможно ли и правомерно ли использование данных технологий во имя некоего абстрактного "блага" не утихают последние 20 лет, и пока без видимых результатов. Если посмотреть на проблему со стороны, то можно придти к, на первый взгляд, парадоксальному выводу о том, что, к примеру, антивирусы, явление более вредное, чем "болезнь", с которой они "борются". И в конце концов сами понятия вреда и пользы являются относительными. Таким образом, я предлагаю отказаться от каких-либо оценок вообще или вынести их в отдельный подраздел, где каждой из существующих позиций будет уделено должное внимание. И как "неспециалист" определит был ли причинен ему вред? В системе есть 1000 программ, в нее "попал" вирус длиной 100 байт, заразил все файлы, payload на борту не имеет (троянская компонента опциональна, важна только репликация). Ресурс памяти и процессора в расчет не берем - слишком мало потребляет, даже на самом медленном компьютере. Итого: "отъедено" дисковое пространство 100K. Пользователь видит эту картину и (с дикими воплями) бежит за антивирусом. Платит $10, устанавливает мегабайтную программу, вытаскивает из интернета еще 500k обновлений и восемь часов сканирует и "лечит" машину. Цифры конечно приблизительные, но где вред? Где польза? Антивирус вреден? Так ли вреден вирус? Если вреден, то может внести поправки в конституции, которые гарантируют свободу слова, запретить исследования? Неоднозначный вопрос, imho. Herm1t 06:52, 30 сентября 2005 (UTC)
а потом этот 100 байтовый вирус затёр нулями 15 Гигабайт данных пользователя. — Эта реплика добавлена с IP 91.124.76.180 (о) 15:23, 11 сентября 2007 (UTC)
ну, если мы дискутируем на таком уровне, то "потом" у пользователя мог и винчестер полететь. а вообще, я конечно же согласен - пользователю был причинен ущерб. на сумму 15/4.3*0.3 = $1.04. если "пользователь" пожалел $1 на бэкап, то значит его информация стоит дешевле. Herm1t 10:32, 14 сентября 2007 (UTC)
«самовоспроизводящиеся» - правильно, «вредоносные» - это уже группа, хотя и довольно крупная.-- Berserkerus 12:21, 27 мая 2007 (UTC)

В энциклопедии всё должно быть предельно точно. Слово вредоносная программа из определения компьютерный вирус нужно убрать. Вот, на мой взгляд, вполне авторитетные источники viruslist.comКасперский где авторы не используют слова вредоносный в определении. Ссылка на учебник 10-11 классов А вот ещё ссылка которая прямо указывает на неправильность такого толкования понятия компьютерный вирус 1. Пример полезного вируса 2 Saidaziz 13:31, 25 июля 2008 (UTC)

Возражений не поступило - поправляю Saidaziz 09:23, 3 августа 2008 (UTC)

Добавьте ссылку на классика: http://vx.netlux.org/lib/anb00.html Николай Безруков, "Компьютерная вирусология". — Эта реплика добавлена с IP 217.65.240.234 (о) 09:43, 11 октября 2007 (UTC)

В начале написано: "Неспециалисты иногда к компьютерным вирусам причисляют все вредоносные программы, такие как сетевые и файловые черви, троянские кони, программы-шпионы." А в середине, в классификации файловых вирусов, присутствуют файловые черви. Отсюда вывод - статью писали "неспециалисты". Огромная просьба: если не разбираетесь - не пишите. Я вот не спец по вирусам и исправлять тут ничего не буду. Delog 15:47, 13 октября 2007 (UTC)

У меня вопрос: А такой текст относится к вирусам:"Отправь этот текст 5-ти своим друзьям и ты не завалишь экзамены"?Этот текст пришёл ко мне по ICQ от друга за месяц до экзаменов. Хоть он и лишён вообще исполняемых команд – просто обычный текст. Но если большинство отправляют этот текст своим друзьям, то он распространяется. Всё же как вы думаете, можно такой текст называть "флуд-вирусом"(правда вирус-это не то слово для такого эффекта, но всё же как вы думаете)? Alexey2 09:48, 25 июня 2008 (UTC)

Вирусом не является, так как это не программа. Письма счастья. Roxis 09:51, 25 июня 2008 (UTC)
Впрочем, то, что он (текст) — письмо счатья, еще не исключает то, что его нельзя отнести к вирусам. Тем более, это не относится к формату в котором представлен код. Для исполнения своего кода, вирусу не обязательно хранить его в программе. По факту — «это» (письмо счастья) имеет алгоритм размножения, основанный на «социальной инженерии», которую относят к компьютерным технологиям. 89.112.3.167 19:44, 10 мая 2009 (UTC)Ns

"Такой вид вируса назван вирусом подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из интернета. Также вирус может подменять не только страницы с результатами поиска, а вообще любые сайты." Пример такого вируса - BitAccelerator. 85.173.11.216 18:05, 27 июля 2008 (UTC)

В разделе про Windows-вирусы стоит упомянуть и про вирус LoveLetter, распространявшийся через E-mail в виде прикрепленного файла LOVE-LETTER-FOR-YOU.TXT.vbs. Эпидемия LoveLetter достигла не меньшего размаха, чем у CIH и Melissa. AFAIK, это один из первых Windows-вирусов, использующий подмену расширения файла. Подробнее о вирусе LoveLetter написано здесь: http://www.viruslist.com/ru/viruslist.html?id=4151&key=00001000140000100022 89.254.250.42 10:09, 15 декабря 2008 (UTC)

В Википедии самообслуживание. --A.I. 18:13, 15 декабря 2008 (UTC)

В статье нет никаких данных о т.н. "Поколениях вирусов": первое, второе и третье. Первое - повреждение данных, второе - повреждение оборудования, третье - причинение вреда пользователю. Пожечь оборудование програмными средствами не слишком сложно, так что тут понятно. С третьим поколением дело сложнее. Для примера: в мобильнике можно встроить издавание резкого и неприятного звука во время разговора, монитор компа может выдавать опасное для психики мерцание, а "умный дом" может просто надругаться над владельцем... — Эта реплика добавлена с IP 212.92.145.7 (о) 16:49, 10 февраля 2009 (UTC)

Вещества?.. --winterheart 16:51, 10 февраля 2009 (UTC)
  • Если вы знаете авторитетные источники, которые проводят такое разбиение вирусов по поколениям, вы можете смело добавить такую классификацию в статью. PS: Однако я сомневаюсь в существовании ТАКОЙ классификации по очевидным причинам - нет и пока не предвидится массовости. Речь только о единичных случаях. Да, был вирус CIH, который портил биос (хотя это не совсем "повреждение оборудование", но хоть какой-то пример нужен), да, были множественные слухи-утки про вирусы 666 и 25-кадр. И всё. Издание резкого звука - это ещё не причинение вреда, а для умных домов и тем более вирусов в них пока рано. Так что нет базы для предлагаемой вами классификации. А заниматься самостоятельными исследованиями в википедии запрещено. -- AVBtalk 17:21, 10 февраля 2009 (UTC)
  • Спасибо за ответ. Дествительно, не нашёл пока конкретики, очевидно это могло быть заморочкой нашего препода. Выложу, если попадутся, ссылки. 212.92.145.7 09:36, 11 февраля 2009 (UTC)

Преподаватель вполне мог взять эту классификацию из творчества Лукьяненко. Как АИ не пойдёт, но для справки будущим редакторам... Mожно в побочную статью добавить пассаж, что эта классификация верна лишь в выдуманном мире. 178.169.0.87 17:48, 19 января 2011 (UTC)

Вирусы в различных операционных системах[править код]

Дополним подраздел Unix-подобные частью содержимого статьи Список компьютерных вирусов и червей под Linux.

вирус-шифровальщик: были для Вин (2013), появились и для Linux [1] (2015)

обнаружена программа-шифровальщик, которая является уникальной в своем роде. Для взаимодействия с "хозяевами" вирус использует популярный мессенджер Telegram. [2] // ноя 16

опс. есть и статья: вирус-вымогатель (Ransomware)

Из определения в начале статьи не видно различия между понятиями «компьютерный вирус» и «компьютерный червь». Если червь - это не вирус, то надо бы уточнить определение. Если же червь - это разновидность вируса, то надо уточнить определение червя в статье Сетевые черви. -- Alexander Potekhin -- 05:41, 11 марта 2009 (UTC)

Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

Но ВП:НЕТРИБУНА `a5b 23:43, 24 августа 2010 (UTC)

Предлагаю дополнить статью указанием (примерного) количества известных вирусов под конкретные операционные системы, указывая дату актуальности предоставленной информации. Также можно привести график изменения этого количества, если есть такая информация. Я не нашел ни того, ни другого, но, скорее всего, не там искал. 178.92.79.95 12:12, 4 ноября 2010 (UTC)

Понять написаное может только тот, кто разбирается в этом.

Единственное число, именительный падеж

Все названия статей должны быть написаны в единственном числе, именительном падеже, за исключением случаев… когда в статье идёт речь о нескольких взаимосвязанных понятиях как о целом, например Металлы, Стрекозы.

KPu3uC B Poccuu 05:30, 23 декабря 2011 (UTC)

ru.wikipedia.org

Файловый вирус — Википедия

Файловый вирус (англ. File infector) — компьютерный вирус, который для своего размножения использует файловую систему, внедряясь в исполняемые файлы практически любой ОС.

Объектом вирусного поражения могут выступать исполняемые двоичные файлы (EXE, COM), файлы динамических библиотек (DLL), драйверы (SYS), командные файлы (BAT, CMD) и тому подобные.

Заражая файл, вирус может внедриться в его начало, конец или середину. Наиболее распространенным способом заражения COM-программ для MS-DOS является внедрение в конец файла. При этом основной код дописывается в конец файла, а в его начало записывается команда перехода к телу вируса.

Для вирусов, заражающих PE-программы для Windows, характерно размещение тела вируса либо в дополнительной секции, либо в пустых «хвостах» секций, либо в неиспользуемом пространстве между заголовком и секциями. Общая длина файла при этом может оставаться прежней. Похожими приемами пользуются и немногочисленные файловые вирусы, заражающие программы для операционных систем семейства UNIX (например, ELF-программы для Linux).

Чтобы скрыть своё присутствие в системе, файловый вирус может предварительно сохранить дату и время последней модификации и значения атрибутов заражаемого файла, восстановив эти данные уже после заражения.

После того как вирус получил управление, он выполняет следующие действия:

  • Восстанавливает в оперативной памяти компьютера исходную программу (или её необходимую часть) для последующего её выполнения.
  • Осуществляет дальнейшее заражение, инфицируя другие файлы или оперативную память компьютера.
  • Выполняет иные деструктивные действия, если это предусмотрено алгоритмом.

При этом все действия вируса, как правило, незаметны для пользователя программы.

Различают резидентные и нерезидентные файловые вирусы. Первые загружают в оперативную память резидентную часть, которая впоследствии может отслеживать открываемые пользователем файлы, заражая их. Нерезидентные вирусы, после того как получили управление, производят поиск файлов для заражения в текущем и (или) корневом каталогах, либо в каталогах, указанных в системной переменной среды PATH. В Windows возможны так же «полурезидентные» вирусы, представляющие собой параллельно работающие потоки зараженной программы.

Также к числу файловых вирусов можно отнести перезаписывающие вирусы, которые при заражении записываются поверх программы и поэтому необратимо портят её. Еще одна разновидность — вирусы-спутники (компаньоны), которые представляют собой «дубликат» заражаемой программы, запускающийся вместо неё.

Как правило, для программ, зараженных файловыми вирусами, возможно «излечение» при помощи антивирусов, то есть восстановление их исходного состояния. Антивирусы, обладающие такой способностью, называются «фагами» (если умеют «излечивать» один тип вирусов) или «полифагами» (если несколько). Но программы, уничтоженные перезаписывающими вирусами, «излечению» не поддаются.

Правильно настроенные политики разграничения доступа, характерные для современных операционных систем, способны в значительной степени препятствовать распространению файловых вирусов по каталогам компьютера.

Создание и распространение файловых вирусов было характерно для эпохи MS-DOS и первых лет использования 32-разрядных Windows, то есть, примерно до 2000 года. Авторами такого рода вирусов являлись непрофессионалы: школьники, студенты, начинающие программисты. Побудительными мотивами: любопытство, стремление к самоутверждению и т. п. Но в новом веке, примерно к 2005 году, киберандеграунд уступил своё место криминалу. Являясь не слишком быстрым и надежным средством доставки вредоносного кода к конечному пользователю, файловые вирусы не привлекли интереса новых поколений вирусописателей и в значительной степени перестали создаваться (редкие исключения — Sality, Virut и некоторые другие).

По усредненным данным антивирусных компаний, для MS-DOS создано около 20000 файловых вирусов и вирусных семейств, для Windows около 1000 (из них после 2005 года всего несколько десятков), для Linux около 100, для остальных ОС образцы файловых вирусов единичны[источник не указан 1521 день].

  • Касперский Е. Компьютерные вирусы в MS-DOS. — М.: Эдель, 1992. С. 176. ISBN 5-85308-001-6
  • Хижняк П. Л. Пишем вирус и… антивирус. / Под общей редакцией И. М. Овсянниковой — М.: ИНТО, 1991. С. 90. ISBN 5-86028-011-4
  • Касперски К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2005. С. 316. ISBN 5-469-00331-0
  • Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста. — М.: ДМК-Пресс, 2013. С. 656. ISBN 978-5-94074-885-4

ru.wikipedia.org

Сетевой червь — Википедия

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети.

Ранние эксперименты по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало-Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин «червь» возник под влиянием научно-фантастических романов «Когда ХАРЛИ исполнился год» Дэвида Герролда (1972), в котором были описаны червеподобные программы, и «На ударной волне» (англ.) Джона Браннера (1975), где вводится сам термин.

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный в 1988 г. Робертом Моррисом-младшим, который был в то время студентом Корнеллского Университета. Распространение червя началось 2 ноября, после чего червь быстро заразил примерно 6200 компьютеров (это около 10 % всех компьютеров, подключённых в то время к Интернету).

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Червь Морриса использовал известные на тот момент уязвимости в программном обеспечении, а именно в почтовом сервере sendmail, сервисе finger и подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.

Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение. При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование «блицкриг-червя». Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование «червь Уорхола» — в честь Энди Уорхола, автора изречения:

В будущем каждый получит шанс на 15 минут славы

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей использует гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок — случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает «сигмовидный» характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350 000 узлов сети, причем в последние часы скорость его распространения была довольно мала — червь постоянно «натыкался» на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (то есть делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что «почтовый» червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность «почтовых» эпидемий может достигать нескольких месяцев.

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик, как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы по локальной сети, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (к примеру, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак, рассылки спама или (с недавнего времени) майнинга криптовалют.

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе, использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты. Рассматривается также способ защиты от сетевых червей на основе «кредитов доверия»[1]. Ряд преимуществ дает применение межсетевых экранов и подобных им утилит (например, Windows Worms Doors Cleaner)

ru.wikipedia.org

Вирус (компьютерный) - это... Что такое Вирус (компьютерный)?

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

OS/2

В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы.[18]

Unix-подобные

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[19][20]

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[21] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[22] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Операционная система GNU/Linux, как и Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных програм, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863.[23] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях.[24][25][26]

MenuetOS

Первый вирус для RRLF, известным как Second Part To Hell.[27]

AROS

Первые вирусы для

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).

Например, при клике на ссылку в результатах поиска поисковой системы можно оказаться на совсем другом сайте, или один из результатов поиска может внешне выглядятеть как и остальные результаты, но при этом не будет иметь никакого отношения к исходному запросу. Таково действие вируса, искажающего страницы в браузере пользователя.

Этот вид вирусов назван вирусами подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также, вирус подмены может показывать пользователю свои страницы не только вместо результатов поиска, но и вообще вместо страниц любых сайтов, чем активно пользуются злоумышленники, занимающиеся фишингом.

Примечания

  1. http://kp.ru/daily/24157/371884/
  2. The Scarred Man(англ.)
  3. Fred Cohen. Computer Viruses — Theory and Experiments(англ.)
  4. Коэн Ф. Компьютерные вирусы — теория и эксперименты(рус.)
  5. Leonard Adleman. An Abstract Theory of Computer Viruses(англ.)
  6. Цитируется по Diomidis Spinellis. Reliable Identification of Bounded-length Viruses is NP-complete IEEE Transactions on Information Theory, 49(1), pp. 280—284, January 2003
  7. 1 2 Fred Cohen. Computational aspects of computer viruses Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
  8. 1 2 Alan M. Turing. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936, Corrections in 2(43): pp. 544—546
  9. Виталий Камлюк. Ботнеты. Вирусная энциклопедия. Лаборатория Касперского (13 мая 2008). Проверено 13 декабря 2008.
  10. Роман Боровко. Экономический ущерб от вирусов. Рынок информационной безопасности 2003. CNews-Аналитика. Проверено 13 декабря 2008.
  11. Penrose L. S., Penrose R. A Self-reproducing Analogue Nature, 4571, p. 1183, 0028-0836
  12. McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs
  13. Selbstreproduktion bei programmen
  14. Page dedicated to Elk Cloner on Rich’s home site
  15. Сообщение в alt.folklore.computers
  16. THE DIRTY DOZEN (17-10-1985)
  17. Глава 5. Компьютерные вирусы. Освоение ПК. Краткое руководство. PC Magazine/RE (28 января 2008). Проверено 5 октября 2008.
  18. Вирусы для OS/2
  19. Douglas McIlroy. Virology 101
  20. Tom Duff. Viral Attacks On UNIX System Security
  21. Virus Laboratory And Distribution VLAD Magazine
  22. Mark Ludwig. The Giant Black Book of Computer Viruses American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  23. Andy Patrizio. Linux Malware On The Rise (апрель 2006). Проверено 8 марта 2008.
  24. http://www.linuxcenter.ru/news/2002/10/09/1237/
  25. http://kunegin.narod.ru/ref7/troya/sposob.htm
  26. http://www.xakep.ru/post/20379/default.asp
  27. http://spth.host.sk/menuetinf.txt

См. также

Ссылки

dic.academic.ru


Смотрите также



© 2010- GutenBlog.ru Карта сайта, XML.