Які шкідливі програми, крім вірусів, ви знаєте. Шкідливе програмне забезпечення. Сутність та класифікація

\\ 19.04.2010 16:35

Важко знайти сучасну людину, яка б не користувалася електронною поштою та іншими Інтернет-ресурсами, а отже, не зазнавала б загрози атак шкідливих програм. Розглянемо основні види шкідливих програм.

Блокувальники Windows

Блокувальники Windows- Це шкідливі програми, які, згідно з класифікацією, називаються Trojan.Winlock. Блокувальники WindowsПри старті системи Windows виводять поверх всіх вікон повідомлення про те, що доступ до системи заблокований, і для того, щоб це вікно зникло, необхідно надіслати платне SMS-повідомлення. Як причину блокування програма могла інформувати про те, що на комп'ютері встановлено нібито неліцензійну операційну систему або інше програмне забезпечення (рідше використовуються інші «приводи»). Відомі випадки поширення конструкторів даних шкідливих програм за певну суму – придбати їх міг будь-хто. Останнім часом блокувальники Windowsстали більш агресивними. СМС-повідомлення для розблокування суттєво подорожчали. Деякі модифікації можуть і не містити правильного коду для розблокування, і, відповідно, користувач після відправки грошей зловмисникам залишається ні з чим. Дані програми не видаляються автоматично з системи через деякий час. Блокувальники Windowsнавчилися перешкоджати запуску безлічі програм, здатних спростити дослідження блокувальника на зараженій системі або просто завершують роботу системи при спробі запуску такого програмного забезпечення.
У разі зараження системи черговою модифікацією Trojan.Winlock не слід перенаправляти гроші зловмисникам! У разі подібної атаки негайно зверніться в техпідтримку антивірусу, що використовується.

Комп'ютерний вірус «хробак»

Категорія програм комп'ютерний вірус хробаквикористовує поширення мережеві ресурси. Хробаки проникають у комп'ютер, обчислюють мережеві адреси інших комп'ютерів та розсилають на ці адреси свої копії. Крім мережевих адрес часто використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм іноді створюють робочі файли на дисках системи, але можуть взагалі звертатися до ресурсів комп'ютера (крім оперативної пам'яті).

Віруси – програми, які заражають інші програми – додають у них свій код, щоб отримати управління при запуску заражених файлів. Це просте визначення дає змогу виявити основну дію, яку виконує вірус - зараження. Швидкість поширення вірусів дещо нижча, ніж у хробаків.

Вірус троянська програма

програми, які виконують на уражених комп'ютерах несанкціоновані користувачем дії, тобто. залежно від будь-яких умов знищують інформацію на дисках, призводять систему до «зависання», крадуть конфіденційну інформацію тощо. Вірус Троянська програма(всупереч поширеній думці) перестав бути вірусом у традиційному розумінні цього терміна, тобто. не заражає інші програми чи дані; троянські програми не здатні самостійно проникати на комп'ютери та поширюються зловмисниками під виглядом «корисного» програмного забезпечення. При цьому шкода, яку вони завдають, може у багато разів перевищувати втрати від традиційної вірусної атаки.
Усередині цієї класифікації можна виділити деякі типи шкідливих програм, Особливо активні в останній період:

Лжеантивіруси

Попадають під категорію Троянських програм – Trojan.Fakealert. Ці програми під час запуску зовні схожі справжні антивірусні програми, але з такими. Лжеантивірусимають на меті залучити користувача на спеціально підготовлений шкідливий сайт, на якому він має придбати нібито повну версію продукту.
Як правило, лжеантивірусипоширюються у вигляді додатків до спам-листів або через спеціально підготовлені шкідливі сайти. При цьому найчастіше таким чином передається завантажувач лжеантивіруса, який при запуску завантажує з сервера зловмисників компоненти, що становлять основний функціонал. Упор у шкідливому програмного забезпечення цього типу робиться на візуальну частину – програма відображає системні вікна Windows, які повідомляють про те, що цей антивірус нібито інтегрований у систему. Основне вікно програми показує процес сканування комп'ютера та імітує виявлення вірусів.
Після того, як користувач заплатить гроші за нібито повну версію такого антивірусу, його біди аж ніяк не закінчуються - він залишається "на гачку", і в систему можуть бути завантажені будь-які інші шкідливі об'єкти.

Рукіти

Ці шкідливі програми приховують свою присутність у системі, а також дозволяють працювати у прихованому від очей користувача та більшості антивірусів режимі іншим шкідливим програмам, які вони завантажують із шкідливих інтернет-сайтів. Наприклад, Рукітиможуть бути у складі будь-якої іншої вірусної програми або бути у складі антивірусу.
Найбільш помітними шкідливими програмами цього класу стало сімейство BackDoor.Tdss (назва наводиться за класифікацією Dr.Web). За 2009 рік компанія "Доктор Веб" оперативно випустила кілька гарячих доповнень сканера з графічним інтерфейсом, що включає оновлений антируткіт-модуль Dr.Web Shield для протидії новим руткіт-технологіям. Рукіти- Одна з останніх модифікацій - оснащені інструментами приховування в системі. Наприклад, спеціально створюваний зашифрований віртуальний диск та механізм обходу деяких типів поведінкових аналізаторів.

За останні кілька років популярність мережевих відеореєстраторів (NVR) суттєво зросла. Конкуренція між готовими програмно-апаратними комплексами NVR та рішеннями на основі програмного забезпечення стає дедалі гострішою.

Серед найбільш перспективних функцій відеоаналізу є відстеження переміщень об'єктів – трекінг. Розглянемо як алгоритми побудови траєкторій однією камерою, і технології, дозволяють отримати більш загальну, зв'язкову інформацію з кількох камер системи.

Дані про трафік відвідувачів можуть бути підставою для проведення маркетингових заходів та оцінки якості роботи персоналу, що дозволяють оптимізувати розподіл ресурсів підприємства, а також корисні для оперативного прийняття інших управлінських рішень.

У цій статті ми познайомимося з основними типами шкідливих програм . Існує безліч різних таких типів, давайте розберемо все по порядку!

І так я намагатимусь все описати досить просто, думаю вам сподобається! І так поїхали!

Віруси

Перший вид це як ви напевно все вже знаєте "віруси" (комп'ютерні) і "хробаки" (Ну теж комп'ютерні J) що це таке? Напевно, ви чули багато визначень та їх класифікації? Якщо ще ні то зараз ви точно будете знати і уявляти що це таке і як вони працюють!

Віруси це свого роду шкідливе програмне забезпечення, яке здійснює різні несанкціоновані дії у вашій ОС (Операційній системі), все залежить від його призначення. В основному вірус являє собою програмний код який віддає вашому комп'ютеру певні команди які виконує комп'ютер. Як це відбувається і як пишуться віруси ми поговоримо з вами в статті «Команда вірусу і як він працює» Ну поки про віруси все, переходимо до наступного типу це черв'яки.

Черв'яки

Черв'яки що це таке і як це працює? Це теж шкідливе програмне забезпечення, яке містить «код» трохи іншого плану, а саме головна відмінність це самовідтворення (копіювання самого себе), кожна його копія зберігає його успадковані властивості самовідтворення! Що дуже погано позначається на швидкості роботи комп'ютера.

Троянські програми

Троянські програми це програми, спрямовані та написані спеціально під певні «потреби» зловмисника. Наприклад, троянська програма може легко скопіювати ваші дані (наприклад паролі, або іншу інформацію з вашого комп'ютера).

Хотілося б помітити, що такі програми також можуть модифікувати або блокувати інформацію або навіть цілу систему команд на вашому комп'ютері! Будьте обережні це дуже небезпечні та шкідливі програми, які можуть завдати серйозних наслідків. Наведу приклад, ось припустимо ваш комп'ютер після відвідування мережі інтернет підчепив «трояна» і у вас його виявив ваш антивірус, ви думаєте мовляв добре я його видалю і діли то! На перший погляд, все логічно як підчепили так і видалили, здавалося б нестрашно!

А як я вже писав якщо ви читали уважно, то така програма може модифікувати інформацію та команди (Змінювати, вносити зміни) і виходить трояна видалили, а він уже свою справу зробив змінивши ряд команд у вашій системі або її налаштування. Чим це може обернутися? Так абсолютно хоч чим усе залежить від коду і які зміни він вніс у систему вашого PC.

Ось такі пиріжки шановні читачі! Ну хотілося б написати чим троян відрізняється від простого вірусу. Головна відмінність це те, що такі трояни не копіюють «себе» (не створюють своїх копій). Ну поки що з троянами все йдемо далі!

Наступний тип це досить хитрі програми і називаються вони типом як «Шкідливі утиліти» Це один із найскладніших видів програм, оскільки ці програми можуть бути як корисними так і шкідливими. Ну і звичайно ж, як я без прикладу:)

Шкідливі утиліти

Наведу приклад, така програма встановлюється на ваш PC (Персональний комп'ютер) і далі вона може взагалі не шкодити вашому комп'ютеру, але як завжди є але. Така програма може зламати систему захисту комп'ютера з вашого! Ви уявляєте? Сидіть значить ви п'єте ваш чайок дивіться фільм, а тим часом процесор вашої машинки обробляє команди, за допомогою яких обходиться система захисту іншого комп'ютера, таких утиліт мало, але вони вже є і я з ними стикався! І так це як ви розумієте далеко не все про цей тип, але поки що закінчимо про це і перейдемо до іншого типу.

Adware, Pornware та Riskware

Adware, Pornware і Riskware ну тут трохи складніше і докладніше. І що це таке за шкідливе ПЗ? Хех, постараюся якомога зрозуміліше. Почнемо … Це безперечно умовний ряд шкідливих програм, так як це можуть бути як шкідливі так і дуже корисні програми, Давайте знову для роз'яснення наведу приклад? З примірником буде все зрозуміліше, Допустимо ви Системний адміністратор і вам потрібно встановити програму віддаленого системного адміністрування для комп'ютерів, для тих, хто не дуже з цим знаком напишу коротко. Це можливість керувати іншим комп'ютером на відстані через локальну мережу (Спеціальний кабель) або інтернет. Так ось в даному випадку все нормально, так як вам це необхідно у спрощенні роботи та обслуговування інших ПК. А ось уявіть, якщо в ролі системного адміністратора буде зловмисник, який хоче отримати в цьому свою іншу ідею використання це лазівки?

Ось і все коротко описав, докладніше я на цей тип ще писатиму багато статей, як це все працює, і як це все здійснювати і захищатися від такого роду загроз.

Двома великими загрозами для мережевих клієнтів є шкідливі програми та фішинг. "Шкідливі програми" – це загальна назва програм, розроблених для зміни або пошкодження даних, програмного забезпечення, деталей комп'ютера. Існують кілька типів шкідливих програм: віруси, черв'яки та Трояни.

Однак, оскільки шкідливі програми розвивалися від демонстрації мистецтва окремими індивідуумами-програмістами до витончених технологій, які розробляють організовані злочинні групи, кордони між різними категоріями починають розмиватись.

Віруси

Найкраще відомі типи шкідливих програм, це віруси. І хоча багато шкідливих програм називають вірусами, вони не мають нічого спільного з ними.

Вірус – це програма, яка була написана, щоб вставляти копії себе в програми та дані, а також в критично важливі частини жорсткого диска комп'ютера. Вірусами називають програми, що самовідтворюються, і датують їх появу початком 70-х років. Але широко відомі вони стали лише після розвитку мікрокомп'ютерів та Інтернету.

Віруси впроваджують себе у специфічні програми на комп'ютері та запускаються при першому запуску програми. На цьому етапі вірус може створити свою копію на жорсткому диску і продовжує працювати або може працювати щоразу під час запуску програми. Перші віруси зберігалися на дискетах, швидко поширювалися та інфікували дискети з даними, які використовувалися в офісах багатьма людьми, або за допомогою піратських програм, що передавалися через ігри. В наші дні віруси зберігаються на інших пристроях, таких як флеш-карти або поширюються через Інтернет-з'єднання.

Хоча деякі віруси не створені для заподіяння шкоди, більшість таких програм розроблені, щоб шкодити користувачам, пошкоджуючи їх дані, атакуючи операційну систему або забезпечуючи використовувані «лазівки», надаючи хакерам доступ до комп'ютера. Навіть якщо шкода не передбачається, віруси використовують пам'ять, простір на диску та знижують продуктивність комп'ютера.

Черв'яки

Іншим типом шкідливих програм, що самовідтворюються, є черви; як і віруси вони розроблені щоб створювати свої копії; Проте на відміну вірусів, черв'яки є автономними додатками.

Хробаки розповсюджуються через мережні з'єднання, потрапляючи на неінфіковані комп'ютери, а потім використовують їх ресурси, щоб передавати ще більше копій через мережі.

Існують чотири етапи атаки черв'яків:

  1. Перший етап - це коли черв'як перевіряє інші комп'ютери в пошуках уразливостей, які можна використовувати для впровадження своїх копій.
  2. Наступним етапом є проникнення вразливий комп'ютер, за допомогою виконання операцій для використання вразливостей. Наприклад, черв'як може виявити відкрите мережеве з'єднання, через яке він може отримати віддалений доступ до машини для виконання своїх інструкцій.
  3. На третьому етапі черв'як завантажує себе у віддалений комп'ютер та зберігається там. Це часто називається етап «збереження».
  4. На наступному етапі черв'як саморозмножуватиметься, вибираючи нові комп'ютери для пробних спроб.

Хробаки були винайдені завдяки цікавості та пропонувалися як способи тестування мереж або розповсюдження патчів для програм мережі; проте їхні недоліки набагато перевищують їхні переваги. Навіть наймиліший черв'як використовує ресурси і може впливати на продуктивність комп'ютерної системи.

Трояни

Останній головний тип шкідливих програм – це Троян (або Троянський кінь); названий на честь дерев'яного коня, який, ймовірно, був таємно провезений з солдатами Греції в стародавнє місто Трою.

Троян маскується під повністю легітимну програму (як-от екранна заставка), але при цьому таємно завдає шкоди - дозволяючи комусь отримувати контроль над комп'ютером, копіюючи особисту інформацію, видаляючи інформацію, відстежуючи набраний на клавіатурі текст, або використовуючи програми для надсилання пошти щоб передаватися інші комп'ютери. На відміну від вірусів і черв'яків, Трояни не є програмами, що самовідтворюються, для поширення між комп'ютерами вони покладаються на свою корисність.

Деякі трояни працюють ізольовано. Однак, іноді вони використовують мережі для передачі викраденої інформації – такої як паролі, інформації про банківські рахунки або номери кредитних карток, або ж діють як лазівки для пошкоджених комп'ютерів. Вони дозволяють зломщикам обходити функції безпеки операційних систем і отримувати доступ до даних або навіть контролювати комп'ютер через мережу.

Як шкідливі програми потрапляють на ваш комп'ютер?

Шкідливі програми можуть потрапити до комп'ютера через механізми різних типів, більшість з яких використовує комбінації людського та технічного фактора.

Наприклад, творець шкідливої ​​програми може спонукати вас завантажити свою шкідливу програму, вставивши в лист посилання або прикріплюючи програму до листа. Крім цього, шкідлива програма може бути запакована разом з нелегальною копією стандартної програми, і таким чином потрапити на комп'ютери користувачів, які виберуть використовувати ці нелегальні копії замість того, щоб платити за оригінальні версії.

  • За матеріалами The Open University.
  • . Використовувати лише з дозволу!

Види шкідливих програм

Шкідлива програма (malware)– це термін для визначення будь-якого програмного забезпечення, спеціально створеного для того, щоб завдавати шкоди окремому комп'ютеру або комп'ютерній мережі. Розглянемо основні різновиди шкідливих програм.

Комп'ютерний вірус– програма, здатна створювати свої копії (необов'язково збігаються з оригіналом) та впроваджувати їх у файли, системні області комп'ютера, а також здійснювати інші деструктивні дії. У цьому копії зберігають здатність подальшого поширення.

Логічна бомба– це програма або фрагмент коду у програмі, що реалізує деяку функцію при виконанні певної умови, наприклад, умовою може бути настання заданої дати. "Вибухаючи", логічна бомба реалізує небажану для користувача функцію, наприклад, видаляє деякі дані.

Троянський кінь– програма, що виконує на додаток до основних ще й додаткові дії, які не описані в документації. Троянський кінь є додатковим блоком команд, тим чи іншим чином вставленим у вихідну нешкідливу програму. Троянський кінь зазвичай діє рамках повноважень одного користувача, але у інтересах іншого користувача (зловмисника).

Черв'як (мережевий черв'як)– тип шкідливих програм, що розповсюджуються в комп'ютерній мережі, здатних до подолання систем захисту, а також до створення та подальшого розповсюдження своїх копій та здійснення інших шкідливих дій. Найкращий спосіб захисту – вжиття запобіжних заходів при роботі в мережі.

Загарбник паролів– це програма, спеціально розроблена для крадіжки паролів. Сценарій може бути наступним. Програма виводить на екран повідомлення про закінчення сеансу роботи, а потім – запит на введення логіну та пароля для входу в систему. Введені користувачем дані надсилаються власнику програми-загарбника. Для запобігання цій загрозі перед введенням даних, що запитуються, необхідно переконатися, що Ви вводите ім'я та пароль саме системній програмі, а не якійсь іншій.

Клавіатурний шпигун (кейлоггер)– програмний або апаратний засіб, основним призначенням якого є прихований моніторинг натискання клавіш та ведення журналу цих натискань. Кейлоггер безпечний для системи, однак він може бути дуже небезпечним для користувача: за допомогою кейлоггера можна перехопити паролі та іншу конфіденційну інформацію, яку користувач вводить за допомогою клавіатури. В результаті зловмисник дізнається коди та номери рахунків в електронних платіжних системах, логіни, паролі до систем електронної пошти і т. д. Більшість антивірусних програм розпізнають відомі кейлогери, і метод захисту від них не відрізняється від методу захисту від будь-якого іншого шкідливого програмного забезпечення.

Умовою, що сприяє реалізації багатьох видів загроз безпеці інформації є наявність у програмному коді «люків». Люк– це не описана у документації на програмний продукт можливість роботи з цим програмним продуктом. В результаті користувач отримує доступ до можливостей та даних, які у звичайних умовах для нього закриті (зокрема вихід у привілейований режим). Люки найчастіше є результатом забудькуватості розробників. Наприклад, як люк може бути використаний тимчасовий механізм прямого доступу до частин програми, створений для полегшення процесу налагодження і не віддалений після закінчення. Захист від люків лише один – не допускати їх появи у програмі.

Шкідливе програмне забезпечення (malware) - це настирливі або небезпечні програми, призначені для таємного доступу до пристрою без відома його власника. Виділяють кілька типів шкідливого ПЗ: шпигунські, рекламні, фішингові, троянські, здирницькі програми, віруси, черв'яки, руткіти та програми, націлені на захоплення контролю над браузером.

Джерела шкідливого ПЗ

Найчастіше шкідливе програмне забезпечення потрапляє на пристрій через Інтернет або електронну пошту. Однак його джерелом можуть стати і зламані сайти, демо-версії ігор, музичні файли, панелі інструментів, різне ПЗ, безкоштовні підписки та все, що ви завантажуєте з Інтернету на свій пристрій, що не має засобів захисту від шкідливих програм.

Як розпізнати шкідливе ПЗ

Повільна робота, спливаючі повідомлення, спам або збої в роботі часто говорять про те, що пристрій заражений шкідливою програмою. Щоб перевірити, чи це так, можна скористатися сканером шкідливого ПЗ (він є частиною всіх інструментів для видалення подібних програм).

Як видалити зловмисне програмне забезпечення

Найкращий спосіб позбавитися проблеми - скористатися надійним інструментом для видалення шкідливого ПЗ, який можна знайти в будь-якому якісному антивірусному продукті. Програма Avast Free Antivirus та її компонент Anti-Malware можуть захистити вас від шкідливого ПЗ, швидко та без труднощів видаливши його з ваших пристроїв. Це не просто інструмент видалення небезпечних програм. Це ще й постійний захист від шкідливих атак, що діє у реальному часі.

Як уберегтися від шкідливого ПЗ
  • Використовуйте потужні антивірусні продукти, здатні забезпечити захист від шкідливого ПЗ.
  • Не завантажуйте файли, прикріплені до електронних повідомлень. пошти від відомих вам відправників.
Програми захисту від шкідливого ПЗ

Використання сучасного антивірусного рішення - це найефективніший спосіб запобігання, виявлення та усунення шкідливого програмного забезпечення з комп'ютера. Найбільш ефективним антивірусним рішенням є Avast.