Компьютерные черви что это такое

Алан-э-Дейл       29.04.2022 г.

Компьютерные вирусы

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам.

В настоящее время не существует официальной классификации вирусов. Однако когда речь заходит о заражении или повреждении компьютера вирусами наиболее часто используется следующая терминология:

  • компьютерные вирусы
  • черви
  • троянские программы или просто трояны
  • зомби
  • шпионские программы
  • хакерские атаки
  • вредоносное программное обеспечение
  • полезные вирусы

Червь (Worm)- это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

Троян или троянский конь (Trojans) — это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Зомби (Zombie) — это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионская программа (Spyware) — это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware).

Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) — это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Как не запустить вирус червь на свой компьютер

Для профилактики появления «паразитов» необходимо использовать комплексный подход. Он включает использование:

  • антивирусных программ;
  • межсетевых экранов;
  • антиспам-решений;
  • обновленных и современных операционных систем.

Помимо этого, пользователю необходимо ответственно подходить к работе с файлами, полученными из сомнительных источников.

Если же компьютерный вирус червь всё же оказался на вашем устройстве, то не стоит пытаться избавиться от него самостоятельно. Подобная работа при отсутствии необходимых знаний может нанести вред операционной системе. Лучше использовать специализированный софт или же услуги квалифицированного мастера.

Исторический

Дискета с «червем Морриса» в Музее истории компьютеров .

Термин «червь» (от английского «  червь  ») был использован впервые в 1975 году британским писателем Джоном Бруннером в его романе « На ударной волне» .

В 2 ноября 1988 г., Роберт Моррис Tappan , студент компьютера, выпускались в обращение , что позже было названо червь Морриса и вызвал крах большого числа компьютеров в Интернете. Считается, что это коснулось десятой части из них. Во время судебного процесса над Моррисом суд подсчитал, что стоимость уничтожения вируса может быть оценена в сумму от 200 до 53000 долларов. Именно это событие привело к созданию Координационного центра CERT и списка рассылки Phage. Что касается Морриса, он является первым человеком, осужденным в соответствии с Законом США о компьютерном мошенничестве и злоупотреблениях .

В 1997 году первый , известный как ShareFun, и написано в WordBasic макро языка для Microsoft Word 6/7, распространение . В том же году был обнаружен первый червь, способный распространяться через IRC , который использовал программный файл mIRC .

В 1999 году почтовый червь Melissa распространился по всему миру через Outlook и привлек внимание СМИ. Появляются сложные черви, такие как Toadie, который заражает файлы DOS и Windows и распространяется через IRC и электронную почту, и W32.Babylonia, который является первым вредоносным ПО, которое обновляется.. В 2001 году появились первые черви с собственным движком SMTP

С этого момента черви больше не зависят от Microsoft Outlook (Express). Кроме того, появляются первые черви, которые могут распространяться через ICQ или одноранговые сети. Червь Code Red широко распространяются, эксплуатируя уязвимость в IIS от Microsoft. Используя уязвимости сетевых служб, затем может появиться первый стих без файлов , распространиться через дыры в безопасности и остаться в оперативной памяти, чтобы они не попали на жесткий диск .

В 2001 году появились первые черви с собственным движком SMTP . С этого момента черви больше не зависят от Microsoft Outlook (Express) . Кроме того, появляются первые черви, которые могут распространяться через ICQ или одноранговые сети . Червь Code Red широко распространяются, эксплуатируя уязвимость в IIS от Microsoft . Используя уязвимости сетевых служб, затем может появиться первый стих без файлов , распространиться через дыры в безопасности и остаться в оперативной памяти, чтобы они не попали на жесткий диск .

В 2003 году червь SQL Slammer быстро распространился, используя уязвимость системы безопасности в Microsoft SQL Server . Первый червь, поражающий людей, появляется вавгуст 2003 г. с W32.Blaster, который использует уязвимость системы безопасности в операционной системе Microsoft Windows.

В 2004 году червь Sasser использовал брешь в системе безопасности в операционных системах Windows ( , XP , Server 2003 ) для атаки на отдельные частные компьютеры. Первая версия червя Mydoom , который на сегодняшний день является самым быстрым на сегодняшний день распространением по электронной почте, распространяется по всему миру. Кроме того, SymbOS.Caribe — это первый мобильный червь, распространяющийся с помощью сетевой технологии Bluetooth на смартфоны с операционной системой Symbian OS .

В 2005 году SymbOS.Commwarrior стал первым червем, который можно было отправлять через MMS . О распространении червей для мобильных телефонов теперь сообщают несколько производителей антивирусного программного обеспечения .

В феврале 2006 года Leap стал первым червем, поражающим операционные системы Mac OS от Apple . В марте голландская исследовательская группа под руководством профессора университета Эндрю Таненбаума опубликовала первого компьютерного червя для радиочипов RFID . Инъекции SQL в Oracle базы данных программы позволяет 127 — байтная программа самостоятельно распространяться.

В 2008 году , распространение Agent.btz червя побудило Стратегическое командование Соединенных Штатов издать директиву , запрещающую использование персональных USB дисков и других съемных запоминающих устройств компьютерной сети, а также использование компьютера. AutoRun .

В 2010 году червь Stuxnet очень высокой сложности, что отражается в эксплуатации четырех уязвимостей нулевого дня для Windows и очень маленьком размере файла, используется для того, чтобы взять под контроль WinCC , программное обеспечение SCADA компании Siemens .

Черви с добрыми намерениями

А полезный червь или же противоглистный — это червь, созданный для того, чтобы делать то, что его автор считает полезным, хотя и не обязательно с разрешения владельца выполняющегося компьютера. Начиная с первых исследований червей на Xerox PARC, были попытки создать полезных червей. Эти черви разрешены Джон Шох и Джон Хапп, чтобы проверить Ethernet принципы их сети Xerox Alto компьютеры[нужна цитата]. Точно так же Nachi Семейство червей пыталось загрузить и установить патчи с веб-сайта Microsoft, чтобы исправить уязвимости в хост-системе, используя те же самые уязвимости. На практике, хотя это могло сделать эти системы более безопасными, он генерировал значительный сетевой трафик, перезагружал машину в процессе установки исправлений и выполнял свою работу без согласия владельца или пользователя компьютера. Независимо от их полезной нагрузки или намерений авторов, большинство экспертов по безопасности[] рассматривать всех червей как вредоносное ПО.

Несколько червей, в том числе некоторые XSS-черви, были написаны для исследования того, как распространяются черви, например, последствий изменений в социальной активности или поведении пользователей.[нужна цитата] Одно исследование предложило то, что кажется[ласковые слова] первый компьютерный червь, работающий на втором слое Модель OSI (Уровень канала данных), используя информацию о топологии, такую ​​как Память с адресацией по содержимому (CAM) таблицы и информация связующего дерева, хранящаяся в коммутаторах, для распространения и проверки уязвимых узлов, пока не будет покрыта корпоративная сеть.

Античервей использовались для борьбы с воздействием Код красный,Blaster, и Санти черви. Велчия это пример полезного червя. Используя те же недостатки, что и Бластерный червь, Welchia заразила компьютеры и автоматически начала загрузку Microsoft обновления безопасности для Windows без согласия пользователей. Welchia автоматически перезагружает зараженные компьютеры после установки обновлений. Одним из этих обновлений был патч, исправляющий эксплойт.

Другими примерами полезных червей являются «Den_Zuko», «Cheeze», «CodeGreen» и «Millenium».

Примечания и ссылки

  1. Бруннер, Джон (1975). Наездник ударной волны. Нью-Йорк: Ballantine Books. ( ISBN  978-0-06-010559-4 ) .
  2. (в) , PaulGraham.com,Апрель 2005 г.
  3. (in) , Подразделение CERT ,Декабрь 1986 г.
  4. (in) , SecurityDigest.org
  5. (in) Дж. Дресслер , Дела и материалы по уголовному праву , Сент-Пол, Миннесота, Томсон / Уэст,2007 г., 1044  с. ( ISBN  978-0-314-17719-3 ) , «United States v. Моррис’
  6. (in) на сайте www.f-secure.com (по состоянию на 28 июля 2020 г. )
  7. (in) на сайте www.f-secure.com (по состоянию на 28 июля 2020 г. )
  8. Ной Шахтман , «  Инсайдеры сомневаются, что взлом Пентагона в 2008 году был атакой иностранного шпиона (обновлено)  », Wired ,25 августа 2010 г.
  9. (en-US) Уильям Дж. Линн III , «  Защита нового владения  » , Foreign Affairs ,16 октября 2020 г.

Вред

Любой код, предназначенный не только для распространения червя, обычно называют « полезной нагрузкой ». Типичные вредоносные полезные нагрузки могут удалять файлы в хост-системе (например, червь ExploreZip ), шифровать файлы при атаке программы- вымогателя или извлекать данные, такие как конфиденциальные документы или пароли.

Вероятно, наиболее распространенной полезной нагрузкой для червей является установка бэкдора . Это позволяет автору червя дистанционно управлять компьютером как « зомби ». Сети таких машин часто называют ботнетами и очень часто используются для ряда злонамеренных целей, включая рассылку спама или выполнение DoS- атак.

Как защититься?

Чтобы не допустить заражения компьютера вирусом, необходимо знать о средствах защиты. Многие скажут, что достаточно будет любой антивирусной программы, ведь она сразу же блокирует вирусы при попадании в систему. На самом деле это не так. Антивирусная программа не сможет вовремя предотвратить попадание червя на устройство, так как она просто предупреждает об обнаружении вредоносной программы на том или ином сайте. Большинство пользователей не придают этому значения, запуская или скачивая зараженный файл себе на компьютер.

Отличным вариантом для защиты от подобного рода ПО является проактивная технология. В отличие от обычных антивирусных программ, такая технология будет предотвращать заражение системы, а не осуществлять поиск уже известных вирусов на жестких дисках. При этом вирус будет заблокирован, только если он представляет собой реальную угрозу ОС.

Скорость распространения[править | править код]

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.

Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение. При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование «блицкриг-червя». Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование «червь Уорхола» — в честь Энди Уорхола, автора изречения:

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей использует гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок — случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает «сигмовидный» характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350 000 узлов сети, причем в последние часы скорость его распространения была довольно мала — червь постоянно «натыкался» на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (то есть делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что «почтовый» червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность «почтовых» эпидемий может достигать нескольких месяцев.

Червь Морриса, 1988

Разрушительный потенциал зловредов, путешествующих по компьютерным сетям, первым продемонстрировал так называемый Червь Морриса, который был написан в ноябре 1988 года аспирантом американского Корнеллского университета Робертом Моррисом-младшим. Чтобы скрыть происхождение вируса, Моррис запустил свой червь в только зарождавшуюся Всемирную сеть (тогда ещё ARPANET) не из своего университета, а из Массачусетского технологического института.

Червь Морриса пользовался уязвимостями в операционной системе Unix, а его присутствие проявлялось в периодическом перезаписывании собственного кода и одновременном запуске нескольких копий самого себя, что приводило к засорению памяти и забиванию сетевых каналов. В результате в какой-то момент червь поразил все узлы ARPANET и полностью парализовал работу Сети. Сумма ущерба, нанесённого Великим Червём, составила почти $100 млн, однако суд учёл явку с повинной и приговорил Морриса к условному сроку и штрафу.

Моррис сделал успешную научную карьеру в Массачусетском технологическом институте и одно время даже занимал должность главного учёного в Национальном центре компьютерной безопасности США, секретном подразделении АНБ.

Решение проблем безопасности ICS / SCADA

ICS включает в себя большой сегмент многоуровневой архитектуры OT, охватывающей множество различных типов устройств, систем, элементов управления и сетей, которые управляют производственными процессами. Наиболее распространенными из них являются системы SCADA и распределенные системы управления (DCS).

Уже много лет большинство организаций внедряют меры для обеспечения информационной безопасности, а вот безопасность OT является несколько новой территорией. С ростом степени проникновения технологий промышленного Интернета вещей (IIoT) и последующей конвергенции IT/OT производства утратили «воздушный зазор», который защищал их системы OT от хакеров и вредоносных программ. В результате злоумышленники все чаще начинают нацеливаться на системы OT для кражи конфиденциальной информации, прерывания операции или совершения актов кибертерроризма в отношении критической инфраструктуры. Отчасти это происходит потому, что существующие вредоносные программы эффективно работают против устаревших систем, развернутых в сетях OT, которые, вероятно, не были исправлены или обновлены, учитывая отсутствие дополнительных ресурсов на доработку.

Ряд вызовов сыграли свою роль в эволюции кибератак, которые влияли на системы ОТ на протяжении многих лет. Среди них:

  • Недостаточность инвентаризации устройств OT. Организации не могут защитить активы – будь то путем применения патчей или проведения проверок безопасности если они не имеют полного контроля над средой.
  • Недостаточность удаленного доступа к сети. Большинство технологий, лежащих в основе ICS, основаны на ограниченном физическом доступе и скрытых компонентах и ​​протоколах связи.
  • Устаревшее аппаратное и программное обеспечение. Многие системы ICS и SCADA используют устаревшее аппаратное обеспечение или устаревшие операционные системы, которые несовместимы или слишком деликатны для поддержки современных технологий защиты. Часто такое оборудование развернуто в средах, где системы не могут быть отключены для исправления или обновления.
  • Плохая сегментация сети. Среды OT, как правило, функционируют используя установки полного доверия, такая модель плохо переносится в новые конвергентные среды IT/OT. Стандартная практика безопасности разделения сетей на функциональные сегменты, ограничивающие данные и приложения, которые могут мигрировать из одного сегмента в другой, в ICS в целом используется не очень часто.
  • Ограниченный контроль доступа и управление разрешениями. Поскольку ранее изолированные или закрытые системы становятся взаимосвязанными, элементы управления и процессы, которые предписывали доступ, часто становятся запутанными.

К счастью, риски, которые приводят к угрозам безопасности для ICS / SCADA, становятся все более широко признанными и, как следствие, более приоритетными для многих крупных организаций. Правительственные органы, включая Группу реагирования на компьютерные чрезвычайные ситуации (Control Systems Cyber Emergency Response Team – ICS-CERT) в США и Центр защиты национальной инфраструктуры (Centre for Protection of National Infrastructure – CPNI) в Великобритании, в настоящее время публикуют рекомендации и советы относительно использования передовых методов обеспечения безопасности ICS.

Компьютерные черви и защита от них

Добрый день, друзья. Сегодня, по многочисленным вашим просьбам, речь пойдет про компьютерных червей. Компьютерный червь — это разновидность вредительского ПО, которая самостоятельно распространяется по интернет просторам, с компьютера на компьютер. Также распространение идет внутри компьютера, от одной его части, к другой, и это его не особо зависит от действия человека.

Основная цель компьютерного червя и есть подобное дублирование себя на различных ЭВМ. И чем большее количество будет подобных дублей, тем лучше. Кроме прочего, черви запускаются и как вирусы, т.е. во время установки какого-либо софта.

Также, как заявляет часть программистов, компьютерные черви могут появляться на ПК и без участия хозяина, когда ОС имеет большое количество ошибок. Чтобы этого избежать, не забывайте про очистку реестра и дисков компьютера от различного хлама, хотя бы пару раз в неделю.

Не забывайте про обновление системы и установленных на ней программах, в особенности вашего антивируса. Также не стоит забывать про обновление файрвола. Иначе вы получите не только сбой функциональности ЭВМ, но и угрозу в виде червя.

Компьютерные черви довольно часто попадают на компьютер из электронной почты. Это так называемые черви почтовики. Для предотвращения заражения, не стоит переходить по незнакомым ссылкам в почте, или открывать в почте вложенные файлы. Также такие черви могут перейти из чатов, асек и соц. сетей. Мы еще к этому вернемся. Сейчас же давайте рассмотрим принцип действия подобных червей.

СОВЕТУЮ ПОЧИТАТЬ: — Качественная дефрагментация диска

История

Дискета с исходным кодом червя Морриса в Музее компьютерной истории

Фактический термин «червь» был впервые использован в романе Джона Бруннера 1975 года «Наездник на ударной волне» . В романе Николас Хафлингер разрабатывает и запускает червя для сбора данных, чтобы отомстить влиятельным людям, управляющим национальной электронной информационной сетью, побуждающей к массовому подчинению. «У вас есть самый большой червь в сети, и он автоматически саботирует любую попытку слежения за ним. Никогда не было червя с такой крутой головой или таким длинным хвостом!»

Первый компьютерный червь был разработан как антивирус. Названный Reaper , он был создан Рэем Томлинсоном для репликации через ARPANET и удаления экспериментальной программы Creeper . 2 ноября 1988 года Роберт Таппан Моррис , аспирант по информатике Корнельского университета , распространил то, что стало известно как червь Морриса , нарушивший работу многих компьютеров в Интернете, которые, как предполагалось, составляли одну десятую всех подключенных к сети. Во время процесса апелляции Морриса Апелляционный суд США оценил стоимость удаления червя из каждой установки в сумму от 200 до 53 000 долларов; Эта работа подтолкнула к созданию Координационного центра CERT и списка рассылки Phage. Сам Моррис стал первым человеком, которого судили и осудили в соответствии с Законом 1986 года о компьютерном мошенничестве и злоупотреблениях .

Режим работы

Понятие червя происходит от quines или самовоспроизводящихся программ, которые сами происходят из идей логиков Джона фон Неймана и У.В. Куайна .

Червь, в отличие от компьютерного вируса , не нуждается в основной программе для самовоспроизведения. Он использует различные ресурсы компьютера, на котором он размещен, для обеспечения его воспроизведения.

Цель червя — не просто воспроизвести себя. Червь также обычно имеет злую цель, например:

  • шпионить за компьютером, на котором он находится;
  • обеспечивает лазейку для хакеров  ;
  • уничтожить данные на компьютере, где они находятся, или нанести им другой ущерб;
  • отправлять несколько запросов на веб-сайт , чтобы насытить его ( атака отказа в обслуживании ).

Активность червя часто имеет такие побочные эффекты, как:

  • замедление за счет насыщения зараженной машины;
  • замедление из-за насыщения сети, используемой зараженной машиной;
  • сбой услуг или операционная система зараженной машины.

Черви, написанные в виде сценария, могут быть встроены в электронное письмо или на HTML- страницу ( троянские кони ). Эти черви активируются действиями пользователя, который считает, что у него есть доступ к предназначенной для него информации.

Червя также можно запрограммировать на C , C ++ , Delphi , ассемблере или другом языке программирования . В большинстве случаев черви используют уязвимости в программном обеспечении для распространения. Эти недостатки обычно исправляются поставщиками программного обеспечения сразу после появления червей. Загрузив самые свежие версии такого программного обеспечения, как только они появятся, можно значительно снизить вероятность заражения червями.

Данные, поврежденные или уничтоженные компьютерным червем, обычно невозможно восстановить.

5. Способы защиты

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе, использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты. Рассматривается также способ защиты от сетевых червей на основе «кредитов доверия». Ряд преимуществ дает применение межсетевых экранов и подобных им утилит например, Windows Worms Doors Cleaner

Что такое компьютерный червь?

Компьютерные черви являются одними из наиболее распространенных типов вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред их принимающих сетей, потребляя ресурсы системы и способствуют к перегрузки веб-серверов. Компьютерные черви могут также содержать «жесткую атаку», которая способствует к повреждению компьютеров. Куски кода, написанного для выполнения неких действий на зараженных компьютеров для распространение червя. Payload обычно предназначены для кражи данных или удаления файлов. Некоторые payload(ы) могут создавать бреши в хост-компьютеров, которые позволяют им управлять другими компьютерами создавая при этом ботнет. Вредоносные стороны могут использовать сети этих зараженных компьютеров (ботнеты) для рассылки спама и DDOS атак.
Компьютерные черви классифицируются как тип компьютерного вируса, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное различие заключается в том, что вирусы распространяются через человеческую деятельности (запуск программы, открытие файла, и т.п.). Компьютерные черви обладают способностью автоматически распространяться без человеческого начала. В дополнение к возможности распространения без посторонней помощи, компьютерные черви способны к самовоспроизведению. Это означает, что черви могут создать несколько копий самих себя, чтобы отправить себя на другие компьютеры. Это часто происходит через отправку массовых электронных писем на электронные контакты зараженных пользователей.

Что такое вирус в компьютере

Как и вирус, паразитирующий на человеческом теле, компьютерный вирус «прикрепляется» к уже имеющимся на ПК файлам и программам и через них распространяется на другие гаджеты.

Вирус может попасть на девайс из самых разнообразных источников: флешки и карты памяти, электронные письма и веб-сайты, обмен данными между пользователями.

Вред вирусы могут нанести различный: от вполне безобидного и даже шуточного, до проблем, делающих дальнейшее пользование ПК попросту невозможным, без дорогостоящих услуг по ремонту.

Вот какие проблемы могут принести компьютерные вирусы:

  • Заторможенная работа устройства;
  • Повреждение файлов, хранящихся на компьютере;
  • Серьезные сбои в работе операционной системы.

Как и с какой целью распространяются сетевые черви?

Подобные вирусы распространяются хакерами для достижения разных целей. Некоторые программы созданы для перехвата управления устройством. При этом сам пользователь никогда не заметит то, что делает вирус-червь. Другие же используют зараженный компьютер как способ распространения вируса через все доступные сети, как локальные, так и глобальные.

Для распространения червя хакеры придумали достаточно много разных способов. Чаще всего встречается вирус, который изначально пользователь должен сам запустить на своем компьютере. Это может быть электронное вложение или какая-нибудь мини-программа, скачанная из Интернета. Однако есть и те, которым для заражения устройства не требуется чужого вмешательства, они самостоятельно осуществляют проникновение.

Функции

Независимость

Компьютерные вирусы обычно требуют ведущая программа. Вирус записывает свой код в хост-программу. Когда программа запускается, сначала запускается написанная вирусная программа, вызывая заражение и повреждение. Червю не нужна основная программа, поскольку это независимая программа или фрагмент кода. Следовательно, это не ограничивается ведущая программа, но может работать самостоятельно и активно проводить атаки.

Использовать нападения

Поскольку червь не ограничен программой хоста, черви могут использовать различные уязвимости операционной системы для проведения активных атак. Например, «Нимда» вирус подвиги уязвимости нападать.

Сложность

Некоторые черви объединены со скриптами веб-страниц и скрыты в HTML страницы, использующие VBScript, ActiveX и другие технологии. Когда пользователь получает доступ к веб-странице, содержащей вирус, вирус автоматически сохраняется в памяти и ожидает запуска. Есть также некоторые черви, которые сочетаются с задняя дверь программы или троянские кони, Такие как «Код красный».

Заразительность

Черви более заразны, чем традиционные вирусы. Они заражают не только локальные компьютеры, но и все серверы и клиенты в сети на основе локального компьютера. Черви могут легко распространяться через общие папки, электронная почта, вредоносные веб-страницы и серверы с большим количеством уязвимостей в сети.

Что такое компьютерный вирус.

Компьютерный вирус – это вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Основная цель вируса — его распространение.
Как утверждает всезнающая Википедия, существует множество разновидностей вирусов, которые различаются и по способу распространения, и по функциональности.
В настоящее время вирусы распространялись не только на внешних носителях информации, но и через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ. Принято разделять вирусы:
– по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);
– файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
– по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);
– по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
– по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
– по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Одно из образных названий вируса – вредоносный червь. Но фактически, черви являются подклассом вирусов, обладающиx характерными особенностями. С червей мы начнём и проследим их эволюцию по годам.

Гость форума
От: admin

Эта тема закрыта для публикации ответов.