Bevat geen malware. Belangrijkste soorten malware. Hoe malware op uw computer terechtkomt

Malware is een programma dat is ontworpen om schade toe te brengen aan een computer en/of de eigenaar ervan. Het verkrijgen en installeren van dergelijke programma's wordt het infecteren van de computer genoemd. Om infectie te voorkomen, moet u de soorten malware kennen en de methoden om u ertegen te beschermen. Ik zal je hierover vertellen in het artikel.



Waarvoor Maken ze nog steeds malware? Er zijn veel opties. Dit zijn de meest voorkomende:

Voor de lol
- zelfbevestiging tegenover leeftijdsgenoten
- diefstal van persoonlijke gegevens (wachtwoorden, creditcardcodes, enz.)
- afpersing van geld
- verspreiding van spam via zombiecomputers die zich verenigen in een botnet
- wraak


Classificatie van malware




De meest populaire soorten malware zijn:

- computervirus
- Trojaans programma
- netwerkworm
- rootkit




Computervirus – een type malware dat tot doel heeft acties uit te voeren die de pc-eigenaar schade berokkenen zonder dat hij het weet. Een onderscheidend kenmerk van virussen is hun vermogen om zich te reproduceren. U kunt een virus oplopen via internet of vanaf verwijderbare opslagmedia: flashdrives, diskettes, schijven. Virussen injecteren zichzelf meestal in de kern van programma's of vervangen programma's.




Trojaanse paard (je kunt ook namen horen als Trojan, Trojan, Trojaans paard) - een kwaadaardig programma dat de computer van het slachtoffer binnendringt onder het mom van een onschadelijk programma (bijvoorbeeld een codec, systeemupdate, screensaver, stuurprogramma, enz.). In tegenstelling tot virussen hebben Trojaanse paarden geen eigen verspreidingsmethode. U kunt ze per e-mail, vanaf een verwisselbare schijf of vanaf een website ontvangen.


Netwerkworm – een onafhankelijk kwaadaardig programma dat de computer van een slachtoffer binnendringt met behulp van kwetsbaarheden in de besturingssysteemsoftware.




Rootkit – een programma dat is ontworpen om sporen van kwaadaardige acties van een aanvaller in het systeem te verbergen. Niet altijd schadelijk. Rootkits zijn bijvoorbeeld systemen die worden gebruikt om gelicentieerde schijven te beschermen die uitgevers gebruiken. Een voorbeeld van een rootkit die de gebruiker geen schade toebrengt, zijn programma's voor het emuleren van virtuele schijven: Daemon Tools, Alcohol 120%.




Symptomen van een computerinfectie:

Toegang tot sites voor antivirusontwikkelaars blokkeren
- verschijning van nieuwe applicaties in autostart
- het lanceren van nieuwe processen die voorheen onbekend waren
- willekeurige opening van vensters, afbeeldingen, video's, geluiden
- spontaan afsluiten of opnieuw opstarten van de computer
- verminderde computerprestaties
- onverwacht openen van de schijflade
- verdwijning of wijziging van bestanden en mappen
- verminderde downloadsnelheid vanaf internet
- actieve werking van harde schijven bij afwezigheid van door de gebruiker ingestelde taken. Te herkennen aan het knipperende lampje op de systeemeenheid.




Hoe beschermen jezelf tegen malware? Er zijn verschillende manieren:

Installeer een goede antivirus (Kaspersky, NOD32, Dr. Web, Avast, AntiVir en anderen)
- installeer Firewall om te beschermen tegen netwerkaanvallen
- installeer aanbevolen updates van Microsoft
- open geen bestanden ontvangen van onbetrouwbare bronnen

Als u dus weet wat de belangrijkste soorten schadelijke software zijn, hoe u zich ertegen kunt beschermen en wat de symptomen van infectie zijn, beschermt u uw gegevens zo goed mogelijk.




P.S. Het artikel is alleen relevant voor Windows-gebruikers, aangezien Mac OS- en Linux-gebruikers niet de luxe van virussen hebben. Hier zijn verschillende redenen voor:
- het schrijven van virussen op deze besturingssystemen is uiterst moeilijk
- er zijn zeer weinig kwetsbaarheden in deze besturingssystemen en als deze worden gevonden, worden deze tijdig gecorrigeerd
- alle wijzigingen aan systeembestanden van Unix-achtig besturingssysteem vereisen bevestiging van de gebruiker
Toch kunnen eigenaren van deze besturingssystemen een virus oplopen, maar het zal een computer waarop Ubuntu of Leopard draait niet kunnen uitvoeren en beschadigen.

Bespreking van het artikel

In dit artikel hebben wij de volgende vragen beantwoord:

- Wat is malware?
- Hoe kunt u voorkomen dat uw computer geïnfecteerd raakt?
- Waarom wordt malware gemaakt?
- Wat is een computervirus?
- Wat is een Trojaans programma?
- Wat is een netwerkworm?
- Wat is een rootkit?
- Wat is een botnet?
- Hoe weet u of uw computer is geïnfecteerd met een virus?
- Wat zijn de symptomen van een computer die is geïnfecteerd met malware?
- Hoe kunt u uzelf beschermen tegen schadelijke software?
- Waarom zijn er geen virussen op Mac (Leopard)?
- Waarom zijn er geen virussen op Linux?


Jouw vragen:

Nog geen vragen. Je kunt je vraag stellen in de reacties.

Dit artikel is speciaal geschreven voor

Onder een virus wordt doorgaans verstaan ​​een soort malware die zichzelf kopieert. Met zijn hulp worden andere bestanden geïnfecteerd (vergelijkbaar met virussen in het echte leven die biologische cellen infecteren met het oog op reproductie).

Met behulp van een virus kun je een groot aantal verschillende acties ondernemen: toegang krijgen tot de computer op de achtergrond, het wachtwoord stelen en de computer laten vastlopen (het RAM-geheugen wordt gevuld en de CPU wordt geladen met verschillende processen).

De belangrijkste functie van een malwarevirus is echter het vermogen zich te reproduceren. Wanneer het wordt geactiveerd, worden programma's op de computer geïnfecteerd.

Door de software op een andere computer uit te voeren, infecteert het virus ook hier de bestanden; een flashdrive van een geïnfecteerde pc die in een gezonde pc wordt geplaatst, zal het virus daar onmiddellijk naartoe overbrengen.

Worm

Het gedrag van een worm lijkt op dat van een virus. Het enige verschil zit in de distributie. Wanneer een virus programma's infecteert die door een persoon worden uitgevoerd (als de programma's niet op de geïnfecteerde computer worden gebruikt, zal het virus daar niet binnendringen), verspreidt de worm zich op persoonlijk initiatief via computernetwerken.

Blaster verspreidde zich bijvoorbeeld snel naar Windows XP, omdat dit besturingssysteem geen betrouwbare bescherming bood voor webservices.

Zo maakte de worm gebruik van toegang tot het besturingssysteem via internet.

Hierna verhuisde de malware naar een nieuwe geïnfecteerde machine om verdere replicatie voort te zetten.

Je ziet deze wormen zelden, omdat Windows tegenwoordig hoogwaardige bescherming biedt: de firewall wordt standaard gebruikt.

Wormen kunnen zich echter ook op andere manieren verspreiden. Ze infecteren bijvoorbeeld een computer via een elektronische mailbox en sturen kopieën van zichzelf naar iedereen die in de contactenlijst is opgeslagen.

De worm en het virus kunnen vele andere gevaarlijke acties uitvoeren bij het infecteren van een computer. Het belangrijkste dat malware de kenmerken van een worm geeft, is de manier waarop het zijn eigen kopieën verspreidt.

Trojaans paard

Trojaanse programma's worden meestal gezien als een soort malware die op normale bestanden lijkt.

Als u een Trojaans paard gebruikt, zal dit op de achtergrond gaan functioneren, samen met het reguliere hulpprogramma. Op deze manier kunnen Trojan-ontwikkelaars toegang krijgen tot de computer van hun slachtoffer.

Met Trojaanse paarden kunt u ook de activiteit op een computer volgen en de computer verbinden met een botnet. Trojaanse paarden worden gebruikt om gateways te openen en verschillende soorten kwaadaardige applicaties naar de computer te downloaden.

Laten we eens kijken naar de belangrijkste onderscheidende punten.

¹ De malware verbergt zichzelf in de vorm van handige applicaties en functioneert bij het opstarten op de achtergrond, waardoor toegang tot uw eigen computer mogelijk is. Er kan een vergelijking worden gemaakt met het Trojaanse paard, dat de hoofdpersoon werd in het werk van Homerus.

² Deze malware kopieert zichzelf niet naar verschillende bestanden en kan zich niet zelfstandig via internet verspreiden, zoals wormen en virussen.

³ Illegale software is mogelijk geïnfecteerd met een Trojaans paard.

Spyware

Spyware is een ander type malware. In eenvoudige woorden: deze applicatie is een spion.

Met zijn hulp wordt informatie verzameld. Verschillende soorten malware bevatten vaak spyware.

Zo wordt bijvoorbeeld financiële informatie gestolen.

Spyware wordt vaak gebruikt met volledig gratis software en verzamelt informatie over de bezochte internetpagina's, bestandsdownloads, enzovoort.

Softwareontwikkelaars verdienen geld door hun eigen kennis te verkopen.

Adware

Adware kan worden beschouwd als een bondgenoot van spyware.

We hebben het over elk type software voor het weergeven van reclameboodschappen op een computer.

Het komt ook vaak voor dat Adware extra advertenties op sites gebruikt terwijl u erop surft. In deze situatie is het moeilijk om iets te vermoeden.

Keylogger

Keylogger is een kwaadaardig hulpprogramma.

Draait op de achtergrond en registreert alle knopaanslagen. Deze informatie kan wachtwoorden, gebruikersnamen, creditcardgegevens en andere gevoelige informatie omvatten.

Een keylogger slaat hoogstwaarschijnlijk knopaanslagen op zijn eigen server op, waar deze door een persoon of speciale software worden geanalyseerd.

Botnet

Een botnet is een enorm computernetwerk dat wordt beheerd door een ontwikkelaar.

In dit geval fungeert de computer als een ‘bot’ omdat het apparaat is geïnfecteerd met specifieke malware.

Als een computer is geïnfecteerd met een ‘bot’, maakt deze contact met een controleserver en wacht op instructies van het botnet van de ontwikkelaar.

Botnets zijn bijvoorbeeld in staat DDoS-aanvallen te creëren. Alle computers in een botnet kunnen worden gebruikt om met verschillende verzoeken een specifieke server en website aan te vallen.

Deze frequente verzoeken kunnen ervoor zorgen dat de server crasht.

Botnet-ontwikkelaars verkopen toegang tot hun eigen botnet. Fraudeurs kunnen grote botnets gebruiken om hun verraderlijke ideeën uit te voeren.

Rootkit

Onder een rootkit wordt meestal verstaan ​​kwaadaardige software die zich ergens in de diepte van een pc bevindt.

Op verschillende manieren verborgen voor gebruikers en beveiligingsprogramma's.

Er wordt bijvoorbeeld een rootkit geladen voordat Windows start en de systeemfunctionaliteit van het besturingssysteem bewerkt.

Een rootkit kan worden vermomd. Maar het belangrijkste dat een kwaadaardig hulpprogramma in een rootkit verandert, is dat het verborgen is in de “bogen” van het besturingssysteem.

Banner-ransomware

We hebben het over een nogal verraderlijk soort kwaadaardig softwareproduct.

Het lijkt erop dat nogal wat mensen dit soort boosdoeners zijn tegengekomen.

Zo worden de computer of individuele bestanden gegijzeld. Er zal losgeld voor hen betaald moeten worden.

Het meest populaire type zijn pornobanners waarvoor je geld moet sturen en een code moet opgeven. U kunt niet alleen het slachtoffer worden van deze software door pornosites te bezoeken.

Er bestaat malware zoals CryptoLocker.

Het codeert letterlijk sommige objecten en eist betaling voor het openen van toegang daartoe. Dit type malware is het gevaarlijkst.

Phishing

Phishing (eng. phishing, van vissen - vissen, vissen - een vorm van internetfraude, met als doel toegang te krijgen tot vertrouwelijke gebruikersgegevens - logins en wachtwoorden.

Dit wordt bereikt door massale e-mails te verzenden namens populaire merken, maar ook door persoonlijke berichten binnen verschillende diensten, bijvoorbeeld namens banken of binnen sociale netwerken. netwerken.

Nadat de gebruiker op de nepsite is aangekomen, proberen oplichters verschillende psychologische technieken te gebruiken om de gebruiker te dwingen zijn gegevens en inlogwachtwoord, dat hij gebruikt om toegang te krijgen tot de site, op de neppagina in te voeren. Hierdoor kunnen de oplichters toegang krijgen tot accounts en bankrekeningen.

Spam

Spam is het versturen van commerciële of andere reclame naar personen die niet de wens hebben uitgesproken deze te willen ontvangen.

In de algemeen aanvaarde betekenis werd de term ‘spam’ in het Russisch voor het eerst gebruikt met betrekking tot het verzenden van e-mails.

Ongevraagde berichten in instant messaging-systemen (bijvoorbeeld ICQ) worden SPIM (Engels) Russisch genoemd. (Engels: spam via IM).

Het aandeel spam in het wereldwijde e-mailverkeer varieert van 60% tot 80% (uittreksel afkomstig van Wikipedia).

Conclusie

Hier vindt u bijna alle ‘populaire’ soorten malwarevirussen.

Ik hoop dat u uw ontmoetingen met hen kunt minimaliseren, en sommige zult u nooit ontmoeten. U kunt lezen hoe u uw computer en uw gebruikersgegevens kunt beschermen in.

Resultaten

Waarom wordt antivirussoftware dit genoemd? Misschien vanwege het feit dat een groot aantal mensen ervan overtuigd zijn dat ‘virus’ synoniem is voor kwaadaardige software.

Antivirussen beschermen, zoals u weet, niet alleen tegen virussen, maar ook tegen andere ongewenste programma's, en ook voor preventie - preventie tegen infecties. Dat is alles voor nu. Wees voorzichtig, dit is een van de belangrijkste componenten van het beschermen van uw computer.

Interessante video: 10 destructieve computervirussen.

CONCEPT EN SOORTEN MALWARE

De eerste meldingen van schadelijke programma's die opzettelijk en heimelijk in de software van verschillende computersystemen werden geïntroduceerd, verschenen begin jaren '80. De naam ‘computervirussen’ komt voort uit de gelijkenis met een biologisch prototype, in termen van het vermogen om zich onafhankelijk te reproduceren. Ook werden enkele andere medische en biologische termen naar het nieuwe computergebied overgebracht, zoals mutatie, stam, vaccin, etc. Een bericht over programma's die, wanneer zich bepaalde omstandigheden voordoen, schadelijke acties beginnen te veroorzaken, bijvoorbeeld na een een bepaald aantal starts vernietigen ze de gegevens die zijn opgeslagen in de systeeminformatie, maar hebben ze niet het vermogen om de kenmerken van virussen zelf te repliceren, wat veel eerder verscheen

1.Lucas. Een voorwaarde die de implementatie van vele soorten inin informatietechnologieën vergemakkelijkt, is de aanwezigheid van “valstrikken”. Het luik wordt meestal in de foutopsporingsfase in het programma ingevoegd om het werk te vergemakkelijken: deze module kan op verschillende plaatsen worden aangeroepen, waardoor u afzonderlijke delen van het programma onafhankelijk kunt debuggen. Door de aanwezigheid van een luik kunt u het programma op een niet-standaard manier oproepen, wat de status van het beveiligingssysteem kan beïnvloeden. Hatches kunnen om verschillende redenen in het programma blijven staan. Detectie van luiken is het resultaat van een willekeurige en arbeidsintensieve zoektocht. Er is maar één bescherming tegen luiken: om te voorkomen dat ze in het programma verschijnen, en bij het accepteren van softwareproducten die door andere fabrikanten zijn ontwikkeld, moet de broncode van de programma's worden geanalyseerd om luiken te detecteren.

2. Logische bommen worden gebruikt om informatie minder vaak te vervormen of te vernietigen; ze worden gebruikt om diefstal of fraude te plegen; Tijdens de ontwikkeling van een programma wordt soms een logische bom ingevoegd, die wordt geactiveerd wanneer aan een bepaalde voorwaarde wordt voldaan (tijd, datum, codewoord). Het manipuleren van logische bommen is ook iets dat ontevreden medewerkers die van plan zijn de organisatie te verlaten, doen, maar dit kunnen ook consultants zijn, medewerkers met bepaalde politieke overtuigingen etc. Een reëel voorbeeld van een logische bom: een programmeur, anticiperend op zijn ontslag, gaat een het loonprogramma bepaalde wijzigingen die van kracht worden wanneer zijn naam uit de personeelsgegevens van het bedrijf verdwijnt.

3. Trojaans paard- een programma dat, naast de belangrijkste, d.w.z. ontworpen en gedocumenteerde acties, aanvullende acties uitvoert die niet in de documentatie zijn beschreven. De analogie met het oude Griekse Trojaanse paard is gerechtvaardigd: in beide gevallen schuilt er een dreiging in een nietsvermoedend omhulsel. Een Trojaans paard is een extra blok opdrachten dat op de een of andere manier in het oorspronkelijke, onschadelijke programma wordt ingevoegd en vervolgens wordt overgedragen (gedoneerd, verkocht) aan IT-gebruikers. Dit blok met commando's kan worden geactiveerd wanneer een bepaalde toestand zich voordoet (datum, tijd, door een extern commando, enz.). Een Trojaans paard handelt doorgaans binnen het gezag van de ene gebruiker, maar in het belang van een andere gebruiker of zelfs van een vreemde, wiens identiteit soms onmogelijk vast te stellen is. Een Trojaans paard kan de gevaarlijkste acties uitvoeren als de gebruiker die het heeft gelanceerd over een uitgebreide reeks rechten beschikt. In dit geval kan een aanvaller die een Trojaans paard heeft gemaakt en geïntroduceerd en zelf niet over deze bevoegdheden beschikt, ongeautoriseerde, bevoorrechte functies uitvoeren met behulp van de verkeerde handen. Een radicale manier om je tegen deze dreiging te beschermen is het creëren van een gesloten omgeving voor het gebruik van programma's.



4. Worm- een programma dat zich via het netwerk verspreidt en geen kopie van zichzelf achterlaat op een magnetisch medium.

De worm gebruikt om te bepalen welke host mogelijk geïnfecteerd is. Vervolgens brengt het, met behulp van dezelfde mechanismen, zijn lichaam of een deel ervan over naar dit knooppunt en activeert het of wacht op geschikte omstandigheden hiervoor. Een geschikte omgeving waarin een worm zich kan verspreiden, is een netwerk waarin alle gebruikers als vriendelijk worden beschouwd en elkaar vertrouwen, en waar geen beschermingsmechanismen bestaan. De beste manier om u tegen een worm te beschermen, is door voorzorgsmaatregelen te nemen tegen ongeoorloofde netwerktoegang

5. Wachtwoordgrijper- Dit zijn programma's die specifiek zijn ontworpen om wachtwoorden te stelen. Wanneer een gebruiker toegang probeert te krijgen tot het werkstation, wordt de informatie die nodig is om de werksessie te beëindigen op het scherm weergegeven. Bij een poging om in te loggen voert de gebruiker een naam en wachtwoord in, die naar de eigenaar van de indringer worden gestuurd, waarna een foutmelding wordt weergegeven en invoer en controle worden teruggegeven aan het besturingssysteem. Een gebruiker die denkt dat hij een fout heeft gemaakt bij het typen van zijn wachtwoord, logt opnieuw in en krijgt toegang tot het systeem. De naam en het wachtwoord zijn echter al bekend bij de eigenaar van het indringerprogramma. Wachtwoordonderschepping is ook op andere manieren mogelijk. Om deze dreiging te voorkomen, moet u, voordat u zich aanmeldt bij het systeem, ervoor zorgen dat u uw naam en wachtwoord invoert in het systeeminvoerprogramma en niet in een ander programma. Bovendien moet u zich strikt houden aan de regels voor het gebruik van wachtwoorden en het werken met het systeem. De meeste overtredingen vinden niet plaats als gevolg van slimme aanvallen, maar als gevolg van eenvoudige nalatigheid. Naleving van speciaal ontwikkelde regels voor het gebruik van wachtwoorden is een noodzakelijke voorwaarde voor betrouwbare bescherming.

7. Computervirus Het is gebruikelijk om te verwijzen naar een speciaal geschreven, meestal klein programma dat in staat is zich spontaan aan andere programma's te hechten (d.w.z. deze te infecteren), kopieën van zichzelf te maken (niet noodzakelijkerwijs volledig identiek aan het origineel) en deze in bestanden en systeemgebieden te introduceren. van een personal computer en andere daarmee gecombineerde computers om de normale werking van programma's te verstoren, bestanden en mappen te beschadigen en diverse storingen te veroorzaken bij het werken op een computer.

SOORTEN COMPUTERVIRUSSEN, HUN CLASSIFICATIE

De manier waarop de meeste virussen werken is door de systeembestanden van de pc te wijzigen, zodat het virus zijn activiteit begint telkens wanneer de pc wordt opgestart. Sommige virussen infecteren systeemopstartbestanden, andere zijn gespecialiseerd in verschillende programmabestanden. Telkens wanneer een gebruiker bestanden naar het opslagmedium van een machine kopieert of geïnfecteerde bestanden via een netwerk verzendt, probeert de overgebrachte kopie van het virus zichzelf op de nieuwe schijf te installeren. Alle acties van het virus kunnen vrij snel en zonder berichten worden uitgevoerd, waardoor de gebruiker vaak niet merkt dat zijn pc is geïnfecteerd en geen tijd heeft om passende maatregelen te nemen. Om de effecten van computervirussen te analyseren, is het concept levenscyclus virus, dat vier hoofdfasen omvat:

1. Implementatie

2. Incubatietijd (vooral om de penetratiebron te verbergen)

3. Reproductie (zelfvoortplanting)

4. Vernietiging (vervorming en/of vernietiging van informatie)

De doelwitten van computervirussen kunnen in twee groepen worden verdeeld:

1. Om hun bestaan ​​te verlengen, infecteren virussen andere programma's, en niet alle, maar de programma's die het meest worden gebruikt en/of een hoge prioriteit hebben op het gebied van informatie

2. Virussen werken meestal met destructieve doeleinden op gegevens, en minder vaak op programma's.

Methoden voor de manifestatie van computervirussen zijn onder meer:

Vertraging van de personal computer, inclusief bevriezen en stoppen;

Gegevens in de bijbehorende bestanden wijzigen;

Onvermogen om het besturingssysteem te laden;

Beëindiging van de werking of onjuiste werking van een eerder succesvol functionerend gebruikersprogramma;

Het vergroten van het aantal bestanden op schijf;

Bestandsgroottes wijzigen;

Storing in het besturingssysteem, waardoor periodiek opnieuw opstarten vereist is;

Periodieke verschijning van ongepaste berichten op het beeldscherm;

Het uiterlijk van geluidseffecten;

Het verminderen van de hoeveelheid vrije RAM;

Een merkbare toename van de toegangstijd tot de harde schijf;

De datum en tijd wijzigen waarop het bestand is gemaakt;

Vernietiging van de bestandsstructuur (verdwijning van bestanden, corruptie van mappen);

Het waarschuwingslampje van de harde schijf gaat branden als er geen gebruikerstoegang toe is;

Een schijf formatteren zonder gebruikersopdracht, enz.

Virussen kunnen worden geclassificeerd op basis van de volgende kenmerken:

1. Per type habitat Virussen worden ingedeeld in de volgende typen:

· laars zijn ingebed in de opstartsector van de schijf of in de sector die het opstartprogramma van de systeemschijf bevat;

· bestand zijn voornamelijk ingebed in uitvoerbare bestanden met extensies .COM En .EXE;

· systemisch systeemmodules en stuurprogramma's voor randapparatuur, bestandstoewijzingstabellen en partitietabellen binnendringen;

· netwerk virussen leven in computernetwerken;

· bestands-boot Ze beïnvloeden de opstartsectoren van schijven en applicatieprogrammabestanden.

2. Afhankelijk van de mate van impact op de bronnen van computersystemen en netwerken uitblinken :

onschadelijk virussen , die geen destructief effect hebben op de werking van een personal computer, maar het RAM-geheugen kunnen overvullen als gevolg van hun reproductie;

niet-gevaarlijk virussen vernietigen geen bestanden, maar verminderen het vrije schijfgeheugen, geven grafische effecten op het scherm weer, creëren geluidseffecten, enz.;

gevaarlijk virussen leiden vaak tot verschillende ernstige verstoringen in de werking van een personal computer en alle informatietechnologie;

destructief leiden tot het wissen van informatie, het geheel of gedeeltelijk verstoren van applicatieprogramma's... etc.

3. Volgens de infectiemethode van de habitat virussen zijn onderverdeeld in de volgende groepen:

aanwezige virussen Wanneer een computer is geïnfecteerd, laten ze hun eigen deel achter in het RAM-geheugen, dat vervolgens de oproepen van het besturingssysteem naar andere infectieobjecten onderschept, deze infiltreert en destructieve acties uitvoert totdat de computer wordt uitgeschakeld of opnieuw wordt opgestart. Bewonersprogramma is een programma dat zich permanent in het RAM-geheugen van een pc bevindt.

niet-ingezeten virussen infecteren het RAM-geheugen van een pc niet en zijn slechts een beperkte tijd actief.

4. Algoritmisch kenmerk van het construeren van virussen beïnvloedt hun manifestatie en functioneren. Er worden de volgende soorten virussen onderscheiden:

§ replicator, vanwege hun snelle reproductie leiden ze tot overloop van het hoofdgeheugen, terwijl de vernietiging van replicatorprogramma's moeilijker wordt als de gereproduceerde programma's geen exacte kopieën van het origineel zijn;

§ muteren in de loop van de tijd veranderen ze en produceren ze zichzelf. Tegelijkertijd reproduceren ze, door zichzelf te reproduceren, kopieën die duidelijk verschillen van het origineel;

§ stealth-virussen (onzichtbaar) onderschept oproepen van het besturingssysteem naar geïnfecteerde bestanden en schijfsectoren en vervangt niet-geïnfecteerde objecten in hun plaats. Bij het openen van bestanden gebruiken dergelijke virussen tamelijk originele algoritmen waarmee ze de aanwezige antivirusmonitors kunnen “misleiden”;

§ macrovirussen gebruik de mogelijkheden van macrotalen die zijn ingebouwd in programma's voor gegevensverwerking op kantoor (teksteditors, spreadsheets, enz.).

In dit artikel maken we kennis met belangrijkste soorten malware . Er zijn veel verschillende soorten hiervan, laten we het allemaal op volgorde zetten!

En dus zal ik proberen alles heel eenvoudig te beschrijven, ik denk dat je het leuk zult vinden! En dus laten we gaan!

Virussen

Het eerste type is, zoals jullie waarschijnlijk allemaal al weten, “virussen” (computer) en “wormen” (nou ja, ook computer J), wat zijn dat? Je hebt vast wel veel definities en hun classificaties gehoord? Zo niet, dan weet je nu zeker wat ze zijn en hoe ze werken!

Virussen zijn een soort kwaadaardige software die verschillende ongeautoriseerde acties uitvoert in uw besturingssysteem (besturingssysteem), het hangt allemaal af van het doel ervan. Kort gezegd is een virus een programmacode die uw computer bepaalde opdrachten geeft die de computer uitvoert. We zullen met u praten over hoe dit gebeurt en hoe virussen worden geschreven in het artikel “Virusopdrachten en hoe het werkt.” Welnu, dat gaat voorlopig allemaal over virussen, laten we verder gaan met het volgende type: wormen.

Wormen

Wat zijn wormen en hoe werkt het? Dit is ook kwaadaardige software die een iets andere “code” bevat, namelijk het belangrijkste verschil is zelfreproductie (zichzelf kopiëren). Elke kopie ervan behoudt zijn geërfde zelfreproductie-eigenschappen! Dat heeft een zeer slecht effect op de snelheid van uw computer.

Trojaanse paarden

Trojaanse programma's zijn programma's die specifiek zijn ontworpen en geschreven voor de specifieke ‘behoeften’ van een aanvaller. Een Trojaans programma kan bijvoorbeeld eenvoudig uw gegevens kopiëren (bijvoorbeeld wachtwoorden of andere informatie van uw computer).

Ik zou willen opmerken dat dergelijke programma's ook informatie of zelfs een heel systeem van opdrachten op uw computer kunnen wijzigen of blokkeren! Wees voorzichtig, dit zijn zeer gevaarlijke en schadelijke programma's die ernstige gevolgen kunnen hebben. Laat me je een voorbeeld geven: laten we zeggen dat je computer, na een bezoek aan internet, een "Trojan" heeft opgepikt en je antivirusprogramma heeft het gedetecteerd, je denkt: oké, ik zal het verwijderen en dat is alles! Op het eerste gezicht is alles logisch: ze hebben het opgepakt en verwijderd, het lijkt niet eng!

En zoals ik al schreef, als je goed leest, kan zo'n programma informatie en commando's wijzigen (wijzigen, wijzigingen aanbrengen) en het blijkt dat de Trojan is verwijderd en die zijn werk al heeft gedaan door een aantal commando's in je systeem te wijzigen of de instellingen ervan. Wat zou dit kunnen zijn? Ja, absoluut alles hangt af van de code en welke veranderingen deze in het systeem van uw pc met zich meebrengt.

Dit zijn de taarten, beste lezers! Welnu, ik zou graag willen schrijven hoe een Trojaans paard verschilt van een eenvoudig virus. Het belangrijkste verschil is dat dergelijke Trojaanse paarden “zichzelf” niet kopiëren (ze maken geen kopieën van zichzelf). Laten we voorlopig verder gaan met de Trojanen!

Het volgende type zijn behoorlijk sluwe programma's en deze worden "kwaadaardige hulpprogramma's" genoemd. Dit is een van de meest complexe soorten programma's, omdat deze programma's zowel nuttig als schadelijk kunnen zijn. En natuurlijk, zoals ik zonder voorbeeld :)

Schadelijke hulpprogramma's

Laat ik een voorbeeld geven: zo'n programma wordt op je pc (Personal Computer) geïnstalleerd en dan kan het je computer helemaal geen schade toebrengen, maar zoals altijd is er een maar. Zo'n programma kan het beveiligingssysteem van een andere computer van jou hacken! Kun je je voorstellen? Je zit, je drinkt je thee, kijkt een film, en ondertussen verwerkt de processor van je machine opdrachten met behulp waarvan het beveiligingssysteem van een andere computer wordt omzeild, er zijn maar weinig van dergelijke hulpprogramma's, maar ze bestaan ​​​​al en ik ben ze tegengekomen! En dus, zoals je begrijpt, niet alles over dit type, maar laten we er voorlopig over praten en verder gaan met een ander type.

Adware, pornware en riskware

Adware, Pornware en Riskware, nou ja, dit is iets ingewikkelder en iets gedetailleerder. Dus wat is deze malware? Hehe, ik zal proberen zo duidelijk mogelijk te zijn. Laten we beginnen... Dit is absoluut een conventionele reeks schadelijke programma's, aangezien het zowel schadelijke als zeer nuttige programma's kunnen zijn. Laat ik ter verduidelijking nogmaals een voorbeeld geven. Met een voorbeeld wordt alles duidelijker. Laten we zeggen dat u een systeembeheerder bent en dat u een extern systeembeheerprogramma voor computers moet installeren. Voor degenen die hier niet zo bekend mee zijn, zal ik kort schrijven. Dit is de mogelijkheid om een ​​andere computer op afstand te bedienen, via een lokaal netwerk (Speciale kabel) of internet. Dus in dit geval is alles in orde, omdat je het nodig hebt om de bediening en het onderhoud van andere pc's te vereenvoudigen. Maar stel je voor dat er in de rol van systeembeheerder een aanvaller is die zijn eigen idee wil krijgen over het gebruik van deze maas in de wet?

Dus ik heb alles kort beschreven, ik zal nog veel meer artikelen over dit type schrijven in meer detail, hoe het allemaal werkt, en hoe je het allemaal kunt implementeren en jezelf kunt beschermen tegen dit soort bedreigingen.

Er is een klasse programma's die oorspronkelijk zijn geschreven met het doel gegevens op de computer van iemand anders te vernietigen, de informatie van iemand anders te stelen, ongeoorloofd gebruik te maken van de bronnen van iemand anders, enz., of om de een of andere reden dergelijke eigendommen te verkrijgen. Dergelijke programma's dragen een kwaadaardige lading met zich mee en worden daarom malware genoemd.

Malware is een programma dat schade veroorzaakt aan de computer waarop het draait of aan andere computers in het netwerk.

2.1 Virussen

Termijn "computervirus" verscheen later - officieel wordt de auteur beschouwd als een medewerker van Lehigh University (VS) F. Cohen in 1984 op de zevende conferentie over informatiebeveiliging. Het belangrijkste kenmerk van een computervirus is het vermogen om zichzelf te vermenigvuldigen.

Computervirus is een programma dat zijn eigen duplicaten kan maken (niet noodzakelijkerwijs identiek aan het origineel) en deze kan introduceren in computernetwerken en/of bestanden, systeemgebieden van de computer en andere uitvoerbare objecten. Tegelijkertijd behouden duplicaten het vermogen om zich verder te verspreiden.

Conventioneel kan de levenscyclus van elk computervirus in vijf fasen worden verdeeld:

    Het infiltreren van de computer van iemand anders

    Activering

    Zoek naar objecten die u kunt infecteren

    Kopieën voorbereiden

    Kopieën insluiten

Het virus kan zowel mobiele media als netwerkverbindingen binnendringen, in feite alle kanalen waarlangs een bestand kan worden gekopieerd. In tegenstelling tot wormen maken virussen echter geen gebruik van netwerkbronnen; infectie met een virus is alleen mogelijk als de gebruiker het zelf op de een of andere manier heeft geactiveerd. Hij kopieerde of ontving bijvoorbeeld een geïnfecteerd bestand per post en voerde het zelf uit of opende het eenvoudigweg.

Na penetratie volgt activatie van het virus. Dit kan op verschillende manieren gebeuren en afhankelijk van de gekozen methode worden virussen in verschillende typen verdeeld. De classificatie van virussen wordt weergegeven in Tabel 1:

tafel 1- Soorten computervirussen

Naam

Beschrijving

Opstartvirussen

opstartsectoren van harde schijven en mobiele media infecteren.

Bestandsvirussen

Klassieke bestandsvirussen

ze injecteren zichzelf op verschillende manieren in uitvoerbare bestanden (injecteren hun kwaadaardige code of overschrijven ze volledig), creëren dubbele bestanden, kopieën van zichzelf in verschillende mappen op de harde schijf, of gebruiken de eigenaardigheden van de bestandssysteemorganisatie

Macro-virussen

die zijn geschreven in de interne taal, de zogenaamde macro's van een applicatie. De overgrote meerderheid van macrovirussen gebruikt macro's in de teksteditor van Microsoft Word

Scriptvirussen

geschreven in de vorm van scripts voor een specifieke opdrachtshell - bijvoorbeeld bat-bestanden voor DOS of VBS en JS - scripts voor Windows Scripting Host (WSH)

Een bijkomend verschil tussen virussen en andere kwaadaardige programma's is hun strikte gehechtheid aan het besturingssysteem of de softwareshell waarvoor elk specifiek virus is geschreven. Dit betekent dat een Microsoft Windows-virus niet werkt en bestanden infecteert op een computer waarop een ander besturingssysteem is geïnstalleerd, zoals Unix. Op dezelfde manier zal een macrovirus voor Microsoft Word 2003 hoogstwaarschijnlijk niet werken in Microsoft Excel 97.

Bij het voorbereiden van hun viruskopieën om zichzelf tegen antivirussen te camoufleren, kunnen ze de volgende technologieën gebruiken:

    Encryptie- in dit geval bestaat het virus uit twee delen: het virus zelf en de encryptor.

    Metamorfisme- bij gebruik van deze methode worden virale kopieën gemaakt door enkele commando's te vervangen door vergelijkbare commando's, delen van de code te herschikken en er extra commando's tussen in te voegen die normaal gesproken niets doen.

Dienovereenkomstig kunnen virussen, afhankelijk van de gebruikte methoden, worden onderverdeeld in gecodeerd, metamorf en polymorf, met behulp van een combinatie van twee soorten camouflage.

De belangrijkste doelen van elk computervirus zijn het verspreiden naar andere computerbronnen en het uitvoeren van speciale acties bij bepaalde gebeurtenissen of gebruikersacties (bijvoorbeeld op de 26e van elke even maand of wanneer de computer opnieuw wordt opgestart). Speciale acties blijken vaak kwaadaardig te zijn.