Программа предназначенная для проникновения в удаленный компьютер с целью дальнейшего управления

Обновлено: 07.07.2024

Перечисленные программы позволяют контролировать ПК с других компьютеров или мобильных устройств через интернет. Получив удалённый доступ к устройству, вы сможете управлять им так, будто оно находится рядом: менять настройки, запускать установленные приложения, просматривать, редактировать и копировать файлы.

В статье вы увидите такие термины, как «клиент» и «сервер».

Клиент — это любое устройство (ПК, планшет или смартфон), а сервер — удалённый компьютер, к которому оно подключается.

1. Удалённый помощник (Microsoft Remote Assistance)

  • К каким платформам можно подключаться: Windows.
  • С каких платформ возможно подключение: Windows.

«Удалённый помощник» — встроенная в Windows утилита, благодаря которой можно быстро подключать компьютеры друг к другу без сторонних программ. Этот способ не позволяет обмениваться файлами. Но к вашим услугам полный доступ к удалённому компьютеру, возможность совместной работы с другим пользователем и текстовый чат.

Инструкция для сервера

Инструкция для клиента

  1. Откройте файл, созданный сервером, и введите полученный пароль. После этого вы увидите экран удалённого компьютера и сможете наблюдать за ним в специальном окне.
  2. Чтобы управлять файлами и программами чужого компьютера так, будто вы находитесь рядом с ним, кликните в верхнем меню «Запросить управление» и дождитесь ответа от сервера.

Файл и пароль являются одноразовыми, для следующего сеанса они уже не подойдут.

2. Удалённый рабочий стол (Microsoft Remote Desktop)

  • К каким платформам можно подключаться: Windows (только в редакциях Professional, Enterprise и Ultimate).
  • С каких платформ возможно подключение: Windows, macOS, Android и iOS.

Это средство представляет собой ещё одну встроенную в Windows программу, предназначенную для удалённого доступа. От предыдущей она отличается прежде всего тем, что выступающий сервером компьютер нельзя использовать во время подключения: его экран автоматически блокируется до конца сеанса.

Зато клиентом может быть Mac и даже мобильные устройства. Кроме того, подключённый пользователь может копировать файлы с удалённого компьютера через общий буфер обмена.

Чтобы использовать «Удалённый рабочий стол», нужно правильно настроить сервер. Это займёт у вас некоторое время. Но если не хотите разбираться в IP‑адресах и сетевых портах, можете использовать другие программы из этой статьи. Они гораздо проще.

Инструкция для сервера

  1. Включите функцию «Удалённый рабочий стол». В Windows 10 это можно сделать в разделе «Параметры» → «Система» → «Удалённый рабочий стол». В старых версиях ОС эта настройка может находиться в другом месте.
  2. Узнайте свои локальный и публичный IP‑адреса, к примеру с помощью сервиса 2IP. Если устройством‑клиентом управляет другой человек, сообщите ему публичный IP, а также логин и пароль от своей учётной записи Windows.
  3. Настройте на роутере перенаправление портов (проброс портов или port forwarding). Эта функция открывает доступ к вашему компьютеру для других устройств через интернет. Процесс настройки на разных роутерах отличается, инструкцию для своей модели вы можете найти на сайте производителя.

В общих чертах действия сводятся к следующему. Вы заходите в специальный раздел настроек роутера и создаёте виртуальный сервер, прописывая в его параметрах локальный IP‑адрес и порт 3389.

Открытие доступа к компьютеру через перенаправление портов создаёт новые лазейки для сетевых атак. Если боитесь вмешательства злоумышленников, ещё раз подумайте, стоит ли использовать именно этот способ.

Инструкция для клиента

  1. Наберите в поиске по системе «Подключение к удалённому рабочему столу» и запустите найденную утилиту. Или нажмите клавиши Win+R, введите команду mstsc и нажмите Enter.
  2. В открывшемся окне введите публичный IP‑адрес компьютера, который выступает сервером. Затем укажите логин и пароль от его учётной записи Windows.

После этого вы получите полный контроль над рабочим столом удалённого компьютера.





3. Общий экран (Screen Sharing)

  • К каким платформам можно подключаться: macOS.
  • С каких платформ возможно подключение: macOS.

Пожалуй, простейший способ установить удалённое подключение между двумя компьютерами Mac — сделать это с помощью стандартного macOS‑приложения «Общий экран». Сторонние утилиты для этого вам не понадобятся.

Получив запрос, пользователь на стороне сервера может разрешить полное управление своим компьютером и его содержимым или только пассивное наблюдение.

4. Удалённый рабочий стол Chrome (Chrome Remote Desktop)

  • К каким платформам можно подключаться: Windows, macOS, Linux.
  • С каких платформ возможно подключение: Windows, macOS, Linux, Android, iOS.

«Удалённый рабочий стол Chrome» — очень простая кросс‑платформенная программа для организации удалённого доступа. Её десктопная версия представляет собой приложение для Google Chrome, которое позволяет управлять всей системой без лишних настроек.

В десктопной версии «Удалённый рабочий стол Chrome» отображаются два раздела меню: «Удалённый доступ» и «Удалённая поддержка». В первом необходимо задать имя и пароль для подключения к компьютеру. Во втором можно сгенерировать код для соединения (сервер), также ввести код (клиент) для подключения к удалённому ПК.

Мобильное приложение «Удалённый рабочий стол Chrome» предоставляет удалённый доступ к компьютеру. При этом подключаться в обратную сторону — с компьютера к мобильному устройству — нельзя. В то же время десктопная версия может сделать компьютер как клиентом, так и сервером.

content/ru-ru/images/repository/isc/2017-images/what-is-a-trojan-virus.jpg

И ночью отворилось чрево лошади, но было уже поздно. Поле длительной осады грекам, наконец, удалось захватить город Трою и положить конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще жив, хотя и в нелестной интерпретации. Изощренная хитрость и чудо инженерной мысли греков дали название группе вредоносных цифровых инструментов, единственная цель которых – незаметно нанести ущерб компьютерам жертв. Они делают это путем считывания паролей, записи нажатия клавиш или загрузки других вредоносных программ, которые могут даже захватить компьютер целиком. Они могут совершать следующе действия:

  • Удаление данных
  • Блокировка данных
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров и компьютерных сетей

В отличие от компьютерных вирусов и червей, троянские программы не способны к самовоспроизведению.

Типы троянских программ

Бэкдоры

Это один из самых простых, но потенциально наиболее опасных типов троянских программ. Такие программы могут загружать в систему всевозможные вредоносные программы, исполняя роль шлюза, а также повышать уязвимость компьютера для атак. Бэкдоры часто используется для создания ботнетов, когда без ведома пользователя компьютеры становятся частью зомби-сети, используемой для атак. Кроме того, бэкдоры позволяют выполнять на устройстве вредоносный код и команды, а также отслеживать веб-трафик.

Эксплойты

Эксплойты – это программы, содержащие данные или код, позволяющие использовать уязвимость в приложении на компьютере.

Руткиты

Руткиты предназначены для сокрытия определенных объектов или действий в системе. Их основная цель – предотвратить обнаружение вредоносных программ и, как результат, увеличить их время работы на зараженном компьютере.

Дропперы / Загрузчики

Одной из самых известных троянских программ-дропперов является вредоносная программа Emotet, которая, в отличие от бэкдора, сама по себе не может выполнять никакого кода на компьютере. Однако она загружает другие вредоносные программы, например банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы похожи на трояны-загрузчики, но загрузчикам нужен сетевой ресурс для загрузки вредоносных программ из сети, а дропперы содержат другие вредоносные компоненты в своем программном пакете. Оба типа троянских программ могут удаленно обновляться их разработчиками так, чтобы их невозможно было обнаружить при антивирусной проверке даже с помощью новых описаний вирусов. Таким же образом к ним могут добавляться новые функции.

Банковские трояны

Банковские трояны встречаются наиболее часто. Распространение онлайн-банкинга и невнимательность некоторых пользователей делают банковские троянские программы перспективным способом для присвоения злоумышленниками чужих денег. Цель таких программ – получить учетные данные для доступа к банковским счетам. Для этого используется фишинг: предполагаемые жертвы перенаправляются на контролируемую злоумышленниками страницу для ввода учетных данных. Следовательно, для онлайн-банкинга необходимо использовать безопасные методы для входа в систему: приложение банка, а не ввод учетных данных в веб-интерфейсе.

Трояны, выполняющие DDoS-атаки

Распределенные атаки типа «отказ в обслуживании» (DDoS) продолжают будоражить интернет. В этих атаках к серверу или сети обращается огромное количество запросов, как правило, это делается с использованием ботнетов. Например, в середине июня 2020 года компания Amazon отразила рекордную по интенсивности атаку на свои серверы. В течение более трех дней на веб-сервисы Amazon обрушилось огромное количество запросов, скорость составляла 2,3 терабайта в секунду. Для достижения такой вычислительной мощности необходим огромный ботнет. Ботнеты состоят из так называемых компьютеров-зомби. На первый взгляд, эти компьютеры работают нормально, однако они также используются при совершении атак. Причиной является троянская программа с бэкдором, незаметно присутствующая на компьютере и при необходимости активируемая оператором. Результатом успешных ботнет и DDoS-атак является недоступность веб-сайтов или даже целые сетей.

Трояны, имитирующие антивирусы

Трояны, имитирующие антивирусы, особенно коварны. Вместо защиты устройства они являются источником серьезных проблем. Эти троянские программы имитируют обнаружение вирусов, тем самым вызывая панику у ничего не подозревающих пользователей и убеждая их приобрести эффективную защиту за определенную плату. Однако вместо полезного инструмента антивирусной проверки у пользователя возникают новые проблемы: его платежные данные оказываются переданы создателям троянской программы для дальнейшего несанкционированного использования. Поэтому никогда не следует переходить по ссылкам в предупреждениях о вирусах, особенно внезапно отображаемых в браузере при посещении веб-сайтов. Можно доверять только своему инструменту антивирусной проверки.

Похитители игровых аккаунтов

Этот тип программ похищает учетные записи онлайн-игроков.

Трояны-вымогатели

Этот тип троянских программ может изменять данные на компьютере, вызывая сбои в его работе или блокируя доступ к определенным данным. Злоумышленники обещают восстановить работоспособность компьютера или разблокировать данные только после получения требуемого выкупа.

SMS-трояны

Трояны-шпионы

Троянские программы-шпионы могут следить за работой пользователя на компьютере: отслеживать вводимые с клавиатуры данные, делать снимки экрана и получать список запущенных приложений.

Трояны-сборщики адресов электронной почты

Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере.

Кроме того, существуют другие типы троянских программ:

  • Трояны, вызывающие сбои архиватора
  • Трояны-кликеры
  • Трояны, уведомляющие злоумышленника
  • Трояны-прокси
  • Трояны для кражи аккаунтов

Трояны – угроза для всех устройств

Использование бэкдоров для незаметной загрузки вредоносных программ на компьютер

Киберпреступники используют трояны для нанесения максимального ущерба

  • Emotet считается одной из самых разрушительных и опасных троянских программ.
  • Пока неизвестно, кто стоит за Emotet.
  • Ущерб, нанесенный Emotet, исчисляется миллионами.
  • Основными целями Emotet являются компании. Частные пользователи также могут пострадать, если Emotet получит их адреса электронной почты из адресных книг и добавит их в свою огромную базу.
  • Чтобы предотвратить заражение, помимо использования новейшего программного обеспечения, следует отключить макросы в Word и Excel и не открывать вложения из писем от неизвестных отправителей.

Проникновение на устройство

Троянскими программами можно заразиться не только при открытии вложений электронной почты, они также могут быть встроены в якобы бесплатные программы. Поэтому важно не использовать сомнительные источники загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если на этом можно сэкономить несколько евро. Ущерб, причиняемый троянскими программами, часто превышает стоимость приобретения программного обеспечения через легальные каналы.

Троянские программы не следует путать с вирусами. Компьютерные вирусы самостоятельно распространяются в системе, в то время как троянские программы только «открывают двери», хоть и с потенциально разрушительными последствиями.

Ниже приведен список рекомендаций, как защитить себя и свои устройства от троянских программ:

Будьте осторожны при работе в интернете

Вредоносное ПО. Бэкдоры | Интернет-профи

Разница между компьютерным вирусом, вредоносным программным обеспечением, рекламным ПО, червем, трояном, руткитом и проч.

Сеть Интернет | Интернет-профи

С уществуют тысячи технических терминов, используемых для компьютерной безопасности, многие из которых трудно объяснить простыми словами, поэтому их часто используют неправильно. Когда дело доходит до вируса, вредоносного ПО, червя, трояна. шпионской программы или даже при виде назойливых всплывающих окон на некоторых вебсайтах и рекламных баннеров и т. д., технически неопытный человек причисляет всё это к вирусам.

Чем отличаются вирус, вредоносное программное обеспечение, троян, червь, шпионское ПО и тому подобное.

Итак, много ли вы знаете об опасных вирусах, вредоносных программах, троянах, червяках, руткитах, рекламных программах, Ransomware, Exploit и т.д.? В этой статье мы подробно разберём, в чём заключается разница между вирусом, вредоносным ПО, трояном и т.д., и это должно помочь вам найти правильные ответы при решении ваших компьютерных проблем.

Что такое вредоносное ПО?

Слово Malware (вредоносная программа, вредоносный код) используется для описания вредоносного программного обеспечения и является общим термином для вирусов, червей, троянских программ, руткитов, шпионских программ и почти всего, что специально предназначено для нанесения вреда вашему компьютеру и кражи информации.

Вредоносные программы не включают в себя баги-программное обеспечение, программы, которые вам не нравятся, программное обеспечение, которое сильно тормозит ваш компьютер, пожирая большое количество ресурсов.

Malware ПО специально создано для нанесения вреда нашему ПК и вам в виде кражи информации.

Вирусы

Вирус – это самое распространённое определение, используемое для описания любого «нехорошего» программного обеспечения. Однако, как мы договорились чуть выше, мы в этом случае теперь используем термин вредоносное ПО.

вирусы в компьютере | Интернет-профи

Как биологический вирус переходит от одного человека к другому через окружающую среду, прикосновение, кашель. Так и компьютерный вирус распространяется от файлов к файлам, а затем с одного устройства на другое. Компьютерный вирус прикрепляется к исполняемым файлам и может атаковать сразу несколько разделов Windows, таких как реестр, службы или определённое программное обеспечение. Некоторые из них могут атаковать MBR (главная загрузочная запись), сценарии автозапуска, BIOS и макросы MS Office.

В целом, вирус предназначен для взлома вашего компьютера, повреждения и уничтожения файлов и ПО, полного отказа ПК, что может привести к полному переформатированию жёстких дисков.

Вы всегда можете сделать свой компьютер безопасным, используя хорошую антивирусную программу с регулярными обновлениями, позволяющими своевременно выявлять новые вирусы. А также избегать подозрительные файлы и ссылки с неизвестных веб-сайтов и электронных писем.

Черви

Он полагается на сетевую лазейку и дыру в безопасности, чтобы автоматически перемещаться с одного хоста на другой, и обычно не требует вмешательства пользователя. Поскольку черви не требуют какого-либо инициирования (запуска), они могут быстро распространяться по сети, заражая на своем пути каждый компьютер.

Вот несколько хорошо известных червей, таких как ILOVEYOU, которые передавали по электронной почте и стоили предприятиям США 5,5 млрд. долларов:

Сегодняшние стандарты безопасности мешают червям заражать ПК пользователя по сети, но ни одна из мер безопасности не может гарантировать, что они смогут остановить любого будущего червя. Однако убедитесь, что ваш брандмауэр всегда включен и вы используете надёжное ПО для обеспечения безопасности, чтобы избежать вероятную атаку червя.

Трояны

Термин «троянский конь» появился из истории Трои, где греки хитроумно использовали деревянного коня для проникновения в Трою.

В отличие от вирусов, троян не реплицирует себя , троян устанавливается пользователями бессознательно. Как только троянец поселился в вашем компьютере, его можно использовать для разных злонамеренных целей, таких как отправка спама , атака на сеть или на определённый компьютер, атака DDoS на любой сайт, распространение вирусов, удаление файлов, кража данных, активация и распространение других вредоносных программ.

Каким образом эти трояны могут получить доступ к вашей системе?

Если вы когда-либо пытались загрузить кряк, кейген или патч, чтобы получить бесплатно полную версию какой-либо программы, тогда вы вполне могли (можете) столкнуться с таким трояном.

Подумайте, зачем кому-то создавать и распространять кряки для ПО? Что они могут получить взамен?

К примеру, они могут получать доход от рекламы на хостинговых сайтах. Но у таких мошенников есть куда большие цели, создавая троянские программы и прикрепляя их к крякам и кейгенам. После установки кряка вы устанавливаете эти самые трояны, которые подвергают ваш компьютер высоким рискам со всеми вытекающими последствиями.

Поэтому старайтесь избегать использование кряков, кейгенов или патчей.

Шпионские программы (Spyware)

Spyware похож на трояна, в котором пользователи неосознанно устанавливают «левое» ПО при установке бесплатного ПО или какой-либо другой программы.

Spyware существует как независимая программа, которая способна отслеживать нажатие вами клавиш при наборе паролей, логинов и т.д., отслеживать разные файлы, изменять домашнюю страницу по умолчанию, контролировать вашу активность, красть личную информацию и отправлять её обратно создателям вредного ПО.

Ваши данные могут использоваться в целях их продажи заинтересованным лицам, целевой рекламы, мошенничества, спама или для кражи конфиденциальной информации.

Рекламное программное обеспечение (Adware)

Adware (рекламное ПО) немного отличается от программ-шпионов. Основной целью рекламного ПО является отображение различных рекламных объявлений, всплывающих окон, флеш-объявлений, ссылок на г-сайты, перенаправления на разные ссылки (редиректы), смены главной страницы и поисковой системы по умолчанию, замедления скорости просмотра, замедление и падение работы браузера.

Adware отслеживает ваш шаблон просмотра, интересы, куки и отправляет их создателям ПО, которые редиректят (перенаправляют) пользователей на нужные им сайты. С технической точки зрения такое рекламное ПО не является вирусом.

Очень часто установление бесплатной программы (freeware) сопровождается рекламным ПО (adware). Это спонсируемые программы, где основную программу делают бесплатной с целью установки рекламного ПО при удалении (как правило) бесплатной программы.

Adware считается законной альтернативой тем потребителям, которые не хотят платить за программное обеспечение, игры, программы и другие бесплатные утилиты. Бывает, что накапливается много таких Adware, срабатывающих одновременно, что начинает сильно раздражать, а от некоторых из них при этом довольно сложно избавиться.

Scareware (пугалки)

Scareware запугивает пользователей с целью заставить их загрузить вредное ПО, такое, как заражённые браузер, приложения брандмауэра, разные чистильщики системы и реестра или купить поддельную антивирусную программу или оптимизатор ПК.

Вымогатели

Некоторые вымогатели лишь блокируют систему, не шифруя данные. Такое ПО может быть легко удалено технически подкованным пользователем, загрузив компьютер в безопасном режиме или используя загрузочный диск с антивирусом.

Ransomware может повлиять на MBR (с английского master boot record или основная загрузочная запись, то есть данные в начальных секторах жёсткого диска), что блокирует загрузку системы и вынуждает выплатить выкуп. Однако, нет никакой гарантии, что после выплаты выкупа система будет разблокирована.

Ransomware распространяется через трояны, scareware, различные ссылки и вложения электронной почты, заражённые и пиратские программы, через взломанные веб-сайты.

Руткиты

Rootkit активируется каждый раз, когда вы загружаете операционную систему, работая в теневом режиме, как TSR-программа. А поскольку руткит активируется ещё до полной загрузки операционной системы, то это сильно осложняет обнаружение вредного ПО с помощью обычного антивируса.

Rootkit может попасть на компьютер при помощи трояна, подозрительных вложений в электронные письма или при посещении фейковых веб-сайтов после получения данных пользователя для доступа к системе, либо путём взлома пароля, либо путём использования любой уязвимости в системе.

Как только руткит установлен, он позволяет устанавливать на компьютере скрытые файлы и процессы, определять данные учётных записей пользователей, при этом руткит может маскировать вторжение и получать root-доступ (доступ к ядру) к системе.

Руткит может контролировать трафик, нажатие клавиш, может создавать бэкдор для хакеров. Он может удалить установленные программы и защиту, чтобы предотвратить собственное обнаружение.

бэкдор_интернет-профи

Веб-бот можно использовать как для добросовестных, так и для злонамеренных целей. Безвредный бот производит сканирование различных сайтов в Интернете для возможности организовать для пользователя более простой и быстрый поиск нужной информации, например, боты Google или Яндекс.

Однако вредоносный бот может распространять нежелательное ПО, которое заражает главный компьютер и подключает его к центральному серверу.

Центральный сервер называется «ботнет», который соединяется с несколькими хост-компьютерами с помощью ботов. Ботнет может командовать каждым хост-компьютером для собственных зловредных целей, таких как серверный отказ в обслуживании, распространение вредоносного ПО, мониторинг нажатий клавиш с целью выявить пароли и прочие данные для ввода, распространение спама, сбор паролей, собирать финансовую информацию или генерировать массовый трафик с использованием хост-компьютеров.

Боты не работают в одиночку. Армия ботов может влиять на огромное количество компьютеров, которые можно контролировать с помощью главного компьютера, называемого сервером управления.

Уязвимости

Уязвимость оставляет открытыми лазейки для потенциального использования их в виде несанкционированного доступа или вредоносного поведения, такого как заражение вирусами, червями, троянами, проникновение вредных ботов, вымогательство и другие виды зловредных программ.

Уязвимость состоит из 3-х основных частей: системного дефекта, выявления недостатков в безопасности и получения доступа к системе или сайтам. Во-первых, злоумышленник находит дыры в программном обеспечении операционной системы, затем получает доступ к этой бреши в безопасности, добавляя свои вредоносные коды.

Эксплойты

Exploit в переводе с английского обозначает использовать, эксплуатировать, злоупотреблять. Бреши в безопасности дают хакерам преимущество в использовании в своих целях конкретные уязвимости в системе.

Когда поставщик программного обеспечения или операционной системы обнаруживает эксплойт, ослабляющий защиту его программного обеспечения/ОС, он производит исправление, выпуская обновление. В связи с этим, пользователям необходимо каждый раз обновлять своё программное обеспечение или операционную систему, чтобы обеспечить защиту от выявленных уязвимостей. Использование устаревшего ПО угрожает безопасности компьютера, защите сайтов от проникновения, защите конфиденциальных данных.

Борьба с вирусами, червями, троянами, шпионами, эксплойтами и проч.

Теперь у вас есть чёткое представление о различных типах вредоносных программ и о том, что они могут сделать с вашим компьютером.

Рекомендуется всегда устанавливать такой антивирус, который имеет высокий уровень обнаружения и сможет не только обеспечить защиту от всех известных угроз, но и возможность блокировать неизвестные угрозы.

Старайтесь не устанавливать пиратское программное обеспечение с кряками и кейгенами. Действуйте аккуратно при посещении торрентов, сайтов с азартными играми и т.п. Всегда следите за обновлениями операционной системы и установленного ПО, убедитесь, что брандмауэр включен. При установке бесплатного программного обеспечения следите за тем, что предлагается установить помимо основной программы, не спешите нажимать кнопку «Далее» во время установки. Снимайте все галочки напротив предлагаемых дополнительных установок, не относящихся к данной программе.



Основная черта компьютерного вируса - это способность к саморазмножению.

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ. В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы:

  • по поражаемым объектам;
  • по поражаемым операционным системам и платформам (DOS,Microsoft Windows, Unix, Linux);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлогеры, шпионы, ботнеты и др.).

Пример классификации: по поражаемым объектам


Механизм распространения компьютерных вирусов

Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера).

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость.

Каналы распространения

Последствия заражений компьютерными вирусами

Последствия инфицирования компьютера вредоносной программой могут быть как явными , так и неявными . К неявным обычно относят заражения программами, которые по своей сути являются вирусами, однако из-за ошибок в своем коде или нестандартному программному обеспечению целевого компьютера, вредоносную нагрузку выполнить не могут. При этом свое присутствие в системе они никак не выражают. Класс явных последствий с ростом числа вирусов постоянно увеличивается. Можно выделить следующие действия:

Самые распространенные вирусы

Черви

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин "сетевой червь".

Типы червей в зависимости от способа проникновения в систему


После проникновения на компьютер, червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует . На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии. Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны



Классификация троянов по типу вредоносной нагрузки

Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий : кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.

Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну. После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

Читайте также: