Вирусы. Орудия кибератак



Pdf просмотр
Дата14.03.2017
Размер36.6 Kb.
Просмотров302
Скачиваний0

ВИРУСЫ. ОРУДИЯ КИБЕРАТАК
В наш век высоких технологий с компьютерными вирусами сталкивались если не все, то уж точно очень многие. На сегодняшний день такое явление, как распространение компьютерных вирусов вышло за рамки единичных хулиганских выходок и образовало новую, по-настоящему прибыльную индустрию – индустрию компьютерного мошенничества.
Сегодня количество только известных компьютерных вирусов составляет, по разным данным, около 3 миллионов оригинальных экземпляров, однако количество их копий растет экспоненциально. По данным компании
Symantec жертвами киберпреступности является 431 миллион человек из 24 стран. Цифры действительно шокируют, но еще больше шокируют прибыли от распространения вредоносных программ - 388 миллиардов долларов в год.
Это больше чем бюджет нескольких небольших стран вместе взятых.
Страшнее же всего не то, что компьютерные вирусы активно создаются и распространяются, а то, что зачастую мы сами являемся причиной заражения наших устройств. По статистике, 41% пользователей не проводит регулярного обновления своих антивирусных программ. Безусловно, это способствует росту мировой киберпреступности, что влечет за собой серьезные последствия как для материальной, так и для интеллектуальной собственности рядовых граждан. Завладев, к примеру, номером и пин – кодом банковской карты, злоумышленник может без труда снять с нее деньги, а узнав номер Вашего паспорта способен совершить и более крупные операции с Вашим имуществом.
Но давайте немного отвлечемся от последствий распространения вирусов и поговорим о них самих. Компьютерные вирусы подразделяют на четыре основных типа: сетевые черви, «Троянские кони», полиморфные вирусы, стелс – вирусы. Со многими их разновидностями Вы, наверняка, уже знакомы, но давайте все же рассмотрим каждый из этих типов поближе.
Сетевые черви.
Название данного типа вирусов объясняет способ их распространения.
Сетевые черви по своей жизнедеятельности действительно имеют
Пример кода компьютерного червя
Flame

некоторое сходство с различными видами червей. Они роют всемирную паутину в поисках жертв, они могут добраться до любого, кто подключен к
Интернету, что и объясняет феноменальную скорость их распространения.
Для самораспространения они могут использовать как локальные сети, так и глобальную сеть Интернет. Попав на компьютер жертвы, вирус остается в оперативной памяти компьютера и действует до его выключения или копирует свой код на жесткий диск, таким образом на некоторое время оставаясь в системе. В своей работе вирус может применять различные дополнительные маскирующие программы для затруднения выявления пользователем. Сетевые черви зачастую используются для организации атак на различные сервисы и для намеренной перегрузки сетей. Также, черви могут иметь какую-либо часть полезной нагрузки, используемой для причинения вреда компьютеру – жертве. Это может быть изменение вида страниц в браузере, порча файлов или замедление работы компьютера. К счастью, выявление вирусов данного типа является базовой и одной из самых легких задач для современных антивирусных программ. Самой уязвимой чертой сетевых червей является их полная автоматизация. Они никак не реагируют на попытки их вычислить и удалить, что и делает их столь простой мишенью для большинства современных антивирусов.
Троянские программы.
Троянские программы или, как их часто называют,
Троянцы также являются по своей сути вредоносными программами, но распространяются они уже при непосредственном участии человека.
Название данного типа программ происходит из эпизода «Илиады», в котором описывается проникновение воинов Одиссея в город Трою. Солдаты спрятались в огромном дареном коне, который был привезен в Трою якобы в знак примирения. Ночью воины выбрались из коня и открыли ворота для своих собратьев. Описанный алгоритм свойственен и для Троянских программ. Они попадают на компьютер жертвы под видом безвредного или полезного программного обеспечения, показывая пользователю, что они безвредны. Конечно же, это не так. Троянцы являются одним из самых опасных типов вредоносных программ. Принцип их действия примерно такой же, как и у сетевых червей, но вот функционал значительно шире. Это связано с тем, что Трояны распространяются и контролируются человеком.
По размеру и исполняемому алгоритму они обычно невелики, однако вред от их деятельности поистине огромен. На сегодняшний день Троянские программы позволяют, к примеру, считывать нажатия клавиш на клавиатуре, что, вкупе с удаленным доступом к компьютеру позволяет с легкостью узнать все интересующие злоумышленника данные о Вас и Ваших действиях.

Нередко Троянцы содержат в себе маскировочный модуль, или вовсе являются частью полезной программы, однако их выявление может вызвать затруднения из-за того, что их деятельность подконтрольна человеку. К счастью, современные антивирусные программы имеют средства защиты и от подобного типа вредоносных программ.
Полиморфные
вирусы.
Данный тип вредоносного
ПО практически ничем не отличается от Троянцев или сетевых червей по цели своей работы, однако его алгоритм устроен так, что обнаружение вирусов данного типа представляется довольно непростой задачей для классических методов антивирусной защиты.
Затруднения при его вычислении вызывает тот факт, что полиморфные вирусы могут самостоятельно переписывать свой код, при этом не меняя своих целей и функций.
Полиморфизм компьютерного вируса может быть достигнут несколькими методами: добавлением «мусорных» команд; изменением местами следования инструкций, порядок которых неважен при исполнении программы; заменой одних инструкций на другие со схожими функциями.
Несмотря на сложности при детектировании вирусов данного типа, современные антивирусные программы обладают достаточным набором средств по их выявлению. В их число входят различные современные методы проактивной защиты. Они основаны на том, что программа различными способами блокирует изменение исходного кода программы.
Стелс – вирусы.
Их по праву можно сравнить с истребителями типа
«Стелс», ведь они могут скрывать свое присутствие в системе ничуть не хуже, чем малозаметный самолет свой полет для радаров. Такая скрытность может быть достигнута из-за того, что стелс – вирусы могут частично, а порой даже полностью блокировать обращения к операционной системе
Пример кода полиморфного вируса
компьютера. Это делается для того, чтобы скрыть от пользователя и антивируса свое присутствие, то есть показать не реальное содержимое папок, а то, которое было до заражения. Для борьбы с вирусами – невидимками рекомендуется провести загрузку компьютера с гибкого диска, а затем осуществлять поиск вирусов.
При разговоре о различных типах вирусов стоит понимать, что сегодня редко можно встретить каждый из них в отдельности, чаще всего они идут в тандеме, дополняя и прикрывая друг друга. Таким образом достигается их максимальная эффективность, и разрушительная сила от их деятельности может достигать невероятных масштабов.
На сегодняшний день существует множество схем защиты от вредоносных программ, но еще больше – самих вирусов. Именно поэтому мы должны быть предельно аккуратны при скачивании и установке различного программного обеспечения, ведь вредоносные программы при попадании на
Ваш компьютер могут нанести непоправимый вред не только системе, но и
Вам самим.

Каталог: files -> itreporter -> 2015
files -> Программа духовно-нравственного развития и воспитания обучающихся на уровне среднего общего образования
files -> Правила закаливания… Выпуск №1. Чтоб улыбка сияла. Мама первый стоматолог
files -> О существовании значения игры преследования
files -> Учебное пособие по нейрохирургии. Часть I. Краткая история нейрохирургии. Черепно-мозговая травма санкт-Петербург 2015
2015 -> Вирусные войны
2015 -> Доброго времени суток всем, кто читает моё послание!


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал