Вредоносная программа на компьютере кроссворд

Вредоносные и антивирусные программы

Любой пользователь компьютера наверняка слышал о компьютерных вирусах. Среди рассказов встречаются и откровенные мифы о том, как вирус «сжёг», например, процессор или видеокарту, о компьютерах-зомби, которые распространяют вирус или подсматривают за вами, даже когда выключены, и многое другое. Конечно, вредоносные программы — очень неприятное явление, но необходимо знать о них правду и уметь защищать свои данные.

Вредоносные программы , а также mal ware (от слияния слов mal icious и soft ware ) — это всеобщее название программного обеспечения, предназначенного для нанесения вреда или ущерба другому пользователю.

В статье Уголовного Кодекса Российской Федерации указано, что создатели и распространители компьютерных программ или иной компьютерной информации, предназначенной для уничтожения, блокировки, изменения и копирования информации, а также нейтрализации средств защиты компьютерной информации несут ответственность за эти незаконные действия.

За время, прошедшее с написания первых вирусов, многое изменилось. Теперь вредоносные программы (80)-х годов вошли в историю. Тогда вредоносное ПО писалось в основном не для извлечения выгоды. Например, самый первый известный вирус Brain был создан как раз для того, чтобы защитить программный продукт — медицинскую программу — от несанкционированного копирования.

Первые вирусы не приносили вреда компьютерам и ущерба их владельцам, один из таких вирусов написал школьник, и всё его действие заключалось в загрузке неприятного по содержанию стихотворения. Первый взломщик сетей уклонялся от оплаты за услуги телефонной связи. Но это было только начало.

Сегодня вредоносное ПО не ограничивается только вирусными программами, поведение «зловред» разнообразно и порой непредсказуемо. Целью написания такого ПО в первую очередь является извлечение выгоды : это может быть материальный ущерб или нанесение вреда репутации. Да и базируется вредоносное ПО не только на компьютерах. Все «умные» устройства — часы, бытовая и промышленная техника, планшеты, смартфоны — находятся под угрозой. Появились новые термины «киберпреступление», «кибербезопасность», «кибергигиена».

Для защиты пользователей от киберпреступников постоянно ведётся анализ угроз, и занимаются этим компании, работающие в сфере информационной безопасности.

Установка на персональный компьютер программы-антивируса — обязательная процедура. Каждый пользователь сам выбирает антивирус, руководствуясь часто публикуемыми обзорами в интернете, рекомендациями друзей или собственным опытом.

Вредоносная программа на компьютере кроссворд

На этой странице CodyCross.games вы можете получить доступ ко всем CodyCross ответы. В случае, если вам нужна помощь в этом вопросе, вы найдете то, что ищете, чуть ниже на этой странице.

Не стесняйтесь набирать вопрос, который вы ищете прямо ниже, чтобы найти правильный ответ.

Уроки 32 — 33
Вредоносные программы. Защита от вредоносных программ
§75. Основные понятия. §76. Вредоносные программы

Компьютерный вирус — это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера. При этом копии могут распространяться дальше.

Как следует из этого определения, основная черта компьютерного вируса — это способность распространяться при запуске.

Вирус — это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ, malware).

Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.

Зачем пишут такие программы?

Во-первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через заражённый компьютер злоумышленник может взламывать сайты и незаконно переводить на свой счёт деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS-сообщение.

Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа — ботнет (от англ. robot — робот и network — сеть). Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут большие денежные потери. Такая атака называется DoS-атакой 1 (англ. DoS — Denial of Service — отказ в обслуживании). Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.

1 Здесь речь идёт, строго говоря, о распределённой DoS-атаке (англ. DDoS — Distributed DoS), которая проводится сразу со многих компьютеров.

Во-вторых, некоторые вредоносные программы предназначены для шпионажа — передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учётным записям в социальных сетях, банковским счетам и электронным платёжным системам. В результате таких краж пользователи теряют не только данные, но и деньги.

В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.

Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т. п.). Создание и распространение компьютерных вирусов и вредоносных программ — это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Признаки заражения вирусом:

• замедление работы компьютера;
• уменьшение объема свободной оперативной памяти;
• зависание, перезагрузка или блокировка компьютера;
• ошибки при работе ОС или прикладных программ; изменение длины файлов, появление новых файлов (в том числе скрытых);
• рассылка сообщений по электронной почте без ведома автора.

Для того чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.

Поэтому вирусы заражают не любые данные, а только программный код, который может выполняться. Например:

• исполняемые программы (с расширениями ехе, соm);
• загрузочные секторы дисков;
• пакетные командные файлы (bat);
• драйверы устройств;
• библиотеки динамической загрузки (dll), функции из которых вызываются из прикладных программ;
• документы, которые могут содержать макросы — небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;
• веб-страницы (в них можно внедрить программу-скрипт, которая выполнится при просмотре страницы на компьютере пользователя).

В отличие от кода программ файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода 2 .

2 В 2002 г. был обнаружен вирус, который внедрялся в рисунки формата JPEG. Однако он получал управление только из-за ошибки в системной библиотеке Windows, которая была быстро исправлена.

Таким образом, существует некоторый шанс, что вредоносная программа, внедрённая в рисунок или видеофайл, все-таки запустится.

Сейчас существуют два основных источника заражения вредоносными программами — флэш-диски и компьютерные сети.

Компьютер может быть заражён при:

• запуске заражённого файла;
• загрузке с заражённого диска CD/DVD или флэш-диска;
• автозапуске заражённого диска CD/DVD или флэш-диска (вирус автоматически запускается из файла autorun.inf в корневом каталоге диска);
• открытии заражённого документа с макросами;
• открытии сообщения электронной почты с вирусом или запуске заражённой программы, полученной в приложении к сообщению;
• открытии веб-страницы с вирусом;
• установке активного содержимого для просмотра веб-страницы.

Кроме того, есть вирусы-черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.

Следующая страница Типы вредоносных программ

Cкачать материалы урока

Объем вредоносного ПО и доходы от продаж антивирусных программ

Объем вредоносного ПО является всего лишь побочным продуктом распространения и цели. Лучше всего это можно увидеть, отслеживая количество известных образцов в зависимости от эпохи, в которую они произошли.

Например, в конце 80-х годов большинство вредоносных программ представляли собой простой загрузочный сектор и файловые заражатели, распространяемые через дискету. Количество экземпляров уникальных вредоносных программ, зарегистрированных AV-TEST в 1990 году, было ограничено в 9904.

Поскольку внедрение и расширение компьютерных сетей продолжалось в первой половине 90-х годов, распространение вредоносных программ стало более легким, и объем увеличился. Всего четыре года спустя, в 1994 году, AV-TEST сообщил об увеличении на 300%, в результате чего количество уникальных образцов вредоносного ПО составило 28 613 (на основе MD5).

По мере стандартизации технологий некоторые виды вредоносных программ смогли завоевать популярность. Макровирусы, в которых использовались продукты Microsoft Office, не только получили более широкое распространение по электронной почте, но также получили распространение благодаря расширению распространения электронной почты. В 1999 году AV-TEST зарегистрировал 98 428 уникальных образцов вредоносного ПО, что на 344% больше, чем пять лет назад.

По мере распространения широкополосного интернета черви стали более жизнеспособными. Распространение еще более ускорилось благодаря более широкому использованию Интернета и принятию так называемых технологий Web 2.0, которые способствовали созданию более благоприятной среды для вредоносных программ. В 2005 году AV-TEST зарегистрировало 333 425 уникальных образцов вредоносных программ. Это на 338% больше, чем в 1999 году.

Повышение осведомленности о сетевых комплектах эксплойтов привело к взрыву вредоносных программ, распространяемых через Интернет, в течение последней части первого десятилетия тысячелетия. В 2006 году, когда был обнаружен MPack, AV-TEST зарегистрировал 972 606 уникальных образцов вредоносного ПО, что на 291% больше, чем всего семь лет назад.

Поскольку автоматизированное внедрение SQL и другие формы массового веб-сайта ставят под угрозу расширенные возможности распространения в 2007 году, объем вредоносных программ значительно увеличился: в этом году AV-TEST зарегистрировало 5 490 960 уникальных выборок. Это колоссальное увеличение на 564% всего за один год.

С 2007 года количество уникальных вредоносных программ продолжает экспоненциально расти, удваиваясь или увеличиваясь с каждым годом. В настоящее время оценки поставщиков новых образцов вредоносного программного обеспечения варьируются от 30 тыс. До 50 тыс. В день. Иными словами, текущий ежемесячный объем новых образцов вредоносных программ превышает общий объем всех вредоносных программ с 2006 года и предыдущих лет.

Классификация вредоносных программ

Существуют различные классификации вредоносных программ. Например, по способу распространения – почтовые, сетевые и переносимые вместе с носителями. Чаще применяется классификация, основанная на систематизации мест нахождения вредоносных программ, объектов заражения и следов их действия в компьютере, на сервере, в других устройствах.

  • 1. Черви. Вредоносные программы, которые несанкционированно (т.е. без ведома или без уведомления пользователя) создают свои копии на доступных носителях информации, включая и сетевые диски, постепенно занимая все свободное место. Этим способом они снижают скорость работы компьютера, вплоть до полной неработоспособности операционной системы. Черви не совершают деструктивных разрушительных действий и не проводят изменения хранимой на носителе информации, но могут блокировать работу отдельной программы или компьютера в целом. Лечение от червей сводится к поиску их или частей на носителях информации с последующим их удалением.
  • 2. Вирусы. Вредоносные программы, которые несанкционированно создают свои копии, размещаемые, как правило, в объектах файловой системы. Вирусы заражают эти объекты, внедряя свой машинный код внутрь этих объектов, причем таким образом, чтобы код вируса исполнялся до начала работы зараженного объекта. Вирусы обладают (хотя и не все, но большинство) деструктивными действиями: нарушение работы операционной системы, прикладного программного обеспечения, разрушение файлов, разрушение каталогов, уничтожение файлов и папок, форматирование или шифрование носителей полностью или частично. Лечение от вирусов сводится к поиску и удалению заранее известного кода вируса внутри объектов файловой системы. После удаления вируса может потребоваться процедура восстановления работоспособности объекта, особенно файла с документом или программного файла. Удаление кода вируса, который способен шифровать код заражаемого объекта, может приводить к невозможности расшифрования и, следовательно, к потере «вылеченным» объектом работоспособности.

Вирусы классифицируют по местам заражения и местам нахождения следов вредоносной деятельности.

  • Вирусы-спутники исполняемых файлов с расширением *.ехе. Создается одноименная копия *.соm вируса, которая из-за особенностей операционной системы всегда запускается раньше, чем основной *.ехе файл.
  • Файловые вирусы. Поражают все виды двоичных исполняемых файлов, драйверы, объектные модули и системные библиотеки, записывая свое тело внутрь исполняемой программы таким образом, чтобы при запуске зараженной программы первоначально «приступал к работе» вирус.
  • Загрузочные вирусы. Записывают в загрузочные сектора носителей информации головку вируса, размещая тело (большую часть кода) внутри отдельных файлов или программ, почти как файловые вирусы. Загрузочные сектора носителей читаются всегда при обращении к носителю, это позволяет активизировать вирус без открытия файла при вызове окна диска, выводе списка файлов, просмотре структуры дерева каталогов.
  • Dir-вирусы (от слова директорий – каталог). Размещают свою «головку» таким образом, чтобы активизироваться при просмотре зараженного каталога или структуры дерева каталогов.
  • Макровирусы. Способны проникать и заражать неисполняемые файлы, например файлы с документами и шаблонами, подготовленные с помощью текстового редактора Word, табличного процессора Excel. Переносятся и копируются вместе с зараженными документами.
  • 3. Троянцы. Вредоносные программы, не осуществляющие на зараженном компьютере деструктивных, разрушающих действий и, как правило, проводящие шпионскую работу по сбору информации ограниченного доступа. Обычно, в отличие от других вирусов, нс занимаются несанкционированным копированием, а стараются резидентно, т.е. постоянно во время каждого сеанса работы, прописаться в оперативной памяти компьютера и отслеживать оттуда операции по вводу паролей. При наличии подключения компьютера к локальной или глобальной сети троянцы пытаются несанкционированно и незаметно для пользователя переслать перехваченные пароли хозяину, внедрившему его на компьютер.

Лечение от троянцев аналогично лечению от червей, сводится к поиску и удалению файлов с троянской программой.

  • 4. Программы AdWare/SpyWare. Функционально похожи на троянцев, но их интерес не информация ограниченного доступа, а «простое» слежение за работой пользователя. Подобное слежение не наказуемо по российскому законодательству, но приносит ощутимый вред пользователю: сильно замедляет работу компьютера, занимает оперативную и дисковую память, увеличивает интернет- трафик. Лечение схоже с лечением от червей или троянцев, но осложняется скрытностью присутствия программ данного типа и их активным противодействием как лечению, так и удалению.
  • 5. Программы обманщики (Hoax). Еще одна группа не наказуемых по российскому законодательству программ, которые изображают (симулируют) работу легальных программ, сообщая о наличии ошибок в их работе и требуя платы реальными деньгами за якобы лицензионный ключ для устранения ошибок и лечения. Например, Hoax.Renos подделывает работу антивирусной программы, постоянно сообщая о наличии десятков вредоносных программ даже в лицензионных версиях Windows. За лечение от псевдовирусов, создаваемых самим Hoax, естественно, необходимо заплатить.
  • 6. Root Kit. Программы, позволяющие прятать, скрывать другие программы или процессы от операционной системы, файловых менеджеров и антивирусных программ. Лечение от Root Kit программ аналогично лечению от червей, сводится к поиску и удалению файлов. Сложность в том, что Root Kit технология изначально предназначена для сокрытия своих действий и действий других вредоносных программ от операционной системы и для противодействия антивирусным программам. Положение осложняется тем, что программы этого класса могут использоваться для благих целей – скрытному установлению и включению защитных механизмов на конкретном компьютере. Ряд фирм работает над созданием Root Kit программ, подключающих защиту до загрузки собственно операционной системы. А если эти программы подправить так, чтобы они «вздумали» отключить защиту или «включить» ненужные пользователю сервисы? Напомним, что антивирусные программы работают только под управлением операционной системы и лечить «до нее» не могут.

Прочие вредоносные программы представляют собой комбинации вышеперечисленных программ. Современные вредоносные программы практически все относятся именно к гибридным вредоносным программам.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector