Что не является каналом распространения компьютерных вирусов

Обновлено: 04.07.2024

К сожалению, определение червя отсутствует в государственных стандартах и распорядительных документах, поэтому здесь приведено лишь интуитивное определение , дающее представление о принципах работы и выполняемых функциях этого типа вредоносных программ.

Определение 3.4. Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

Жизненный цикл

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

  1. Проникновение в систему
  2. Активация
  3. Поиск "жертв"
  4. Подготовка копий
  5. Распространение копий

Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.

Стадия 4 — Подготовка копий — практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.

Каналы распространения

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

Примеры. Классическими сетевыми червями являются представители семейства Net- Worm .Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows. При размножении, червь запускает FTP-службу на TCP-порту 5554, после чего выбирает IP-адрес для атаки и отсылает запрос на порт 445 по этому адресу, проверяя, запущена ли служба LSASS. Если атакуемый компьютер отвечает на запрос, червь посылает на этот же порт эксплойт уязвимости в службе LSASS, в результате успешного выполнения которого на удаленном компьютере запускается командная оболочка на TCP-порту 9996. Через эту оболочку червь удаленно выполняет загрузку копии червя по протоколу FTP с запущенного ранее сервера и удаленно же запускает себя, завершая процесс проникновения и активации.

IRC- Worm .Win32.Golember.a является, как следует из названия IRC-червем. При запуске он сохраняет себя в каталоге Windows под именем trlmsn.exe и добавляет в раздел автозапуска реестра Windows параметр со строкой запуска этого файла. Кроме этого червь сохраняет на диск свою копию в виде архива Janey2002.zip и файл-изображение Janey.jpg. Затем червь подключается к произвольным IRC-каналам под различными именами и начинает слать определенные текстовые строки, имитируя активность обычного пользователя. Параллельно всем пользователям этих каналов отсылается заархивированная копия червя.

Функциональностью распространения через P2P-каналы обладают многие сетевые и почтовые черви . Например, Email- Worm .Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово "shared", после чего кладет в эти каталоги свои копии под различными названиями.

Сегодня наиболее многочисленную группу составляют почтовые черви . Сетевые черви также являются заметным явлением, но не столько из-за количества, сколько из-за качества: эпидемии, вызванные сетевыми червями зачастую отличаются высокой скоростью распространения и большими масштабами. IRC-, P2P- и IM-черви встречаются достаточно редко, чаще IRC, P2P и IM служат альтернативными каналами распространения для почтовых и сетевых червей .

Способы активации

На этапе активации черви делятся на две большие группы, отличающиеся как по технологиям, так и по срокам жизни:

  1. Для активации необходимо активное участие пользователя
  2. Для активации участие пользователя не требуется вовсе либо достаточно лишь пассивного участия

Под пассивным участием пользователя во второй группе понимается, например, просмотр писем в почтовом клиенте, при котором пользователь не открывает вложенные файлы, но его компьютер, тем не менее, оказывается зараженным.

Отличие в этих подходах глубже, чем может показаться на первый взгляд. Активация сетевого червя без участия пользователя всегда означает, что червь использует бреши в безопасности программного обеспечении компьютера. Это приводит к очень быстрому распространению червя внутри корпоративной сети с большим числом станций, существенно увеличивает загрузку каналов связи и может полностью парализовать сеть. Именно этот метод активации использовали черви Lovesan и Sasser. В результате вызванной таким сетевым червем эпидемии, используемая брешь закрывается администраторами либо пользователями, и по мере уменьшения компьютеров с открытой брешью эпидемия завершается. Для повторения эпидемии разработчикам вирусов приходится эксплуатировать другую брешь. В итоге, эпидемии, вызванные активными червями, существеннее влияют на работу сети в целом, однако случаются значительно реже, чем эпидемии пассивных сетевых червей . Обязательной мерой защиты от таких эпидемий является своевременная установка заплат безопасности. Отметим также, что особенно уязвимыми для этого типа червей являются операционные системы с заложенными возможностями удаленного управления или запуска программ - это семейство Microsoft Windows NT/2000/XP/2003.

Пример. Уязвимость в службе LSASS, впервые использованная в черве MyDoom в начале 2004 года, продолжала успешно применяться и спустя полтора года. Так Net- Worm .Win32.Mytob.be обнаруженный в июне 2005 все еще использовал эту уязвимость как один из способов распространения, в дополнение к распространению через электронную почту.

В результате, эпидемии, вызванные пассивными сетевыми червями , могут быть гораздо продолжительнее и порождать целые семейства однотипных сетевых червей .

В последнее время наметилась тенденция к совмещению в червях обоих способов распространения. Многие представители семейства Mytob обладают функциями распространения через электронную почту и через уязвимость в службе LSASS.

Поиск "жертв"

Способ поиска компьютера-жертвы полностью базируется на используемых протоколах и приложениях. В частности, если речь идет о почтовом черве , производится сканирование файлов компьютера на предмет наличия в них адресов электронной почты, по которым в результате и производится рассылка копий червя.

Точно так же Интернет-черви сканируют диапазон IP адресов в поисках уязвимых компьютеров, а P2P черви кладут свои копии в общедоступные каталоги клиентов пиринговых сетей. Некоторые черви способны эксплуатировать списки контактов интернет-пейджеров, таких как ICQ, AIM , MSN Messenger, Yahoo! Messenger и др.

Подготовка копий для распространения

Сказанное ранее о подготовке копий для распространения вирусов, применимо и для червей.

Наиболее часто среди червей встречаются упрощенные реализации метаморфизма. Некоторые черви способны рассылать свои копии в письмах, как с внедрением скрипта приводящего к автоматической активации червя, так и без внедрения. Такое поведение червя обусловлено двумя факторами: скрипт автоматической активации повышает вероятность запуска червя на компьютере пользователя, но при этом уменьшает вероятность проскочить антивирусные фильтры на почтовых серверах.

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.

Электронная почта

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Веб-страницы

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Интернет и локальные сети (черви)

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться осторожно — суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).




Для борьбы с компьютерными вирусами создаются антивирусные программы.

Для того чтобы создать эффективную систему антивирусной защиты компьютеров и корпоративных сетей, необходимо четко представлять себе, откуда грозит опасность. Вирусы находят самые разные каналы распространения, причем к старым способам постоянно добавляются новые.

Классические способы распространения

Файловые вирусы распространяются вместе с файлами программ в результате обмена дискетами и программами, загрузки программ из сетевых каталогов, с Web- или ftp-серверов. Загрузочные вирусы попадают на компьютер, когда пользователь забывает зараженную дискету в дисководе, а затем перезагружает ОС. Загрузочный вирус также может быть занесен на компьютер вирусами других типов. Макрокомандные вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access.

Если зараженный компьютер подключен к локальной сети, вирус легко может оказаться на дисках файл-сервера, а оттуда через каталоги, доступные для записи, попасть на все остальные компьютеры сети. Так начинается вирусная эпидемия. Системному администратору следует помнить, что вирус имеет в сети такие же права, что и пользователь, на компьютер которого этот вирус пробрался. Поэтому он может попасть во все сетевые каталоги, доступные пользователю. Если же вирус завелся на рабочей станции администратора сети, последствия могут быть очень тяжелыми.

Заражения вирусами могут осуществляться как непреднамеренно, так и по злому умыслу. Например, пользователь зараженного макровирусом редактора, сам того не подозревая, может рассылать зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т. д. С другой стороны, злоумышленник может преднамеренно послать по электронной почте вместе с вложенным файлом исполняемый модуль вирусной или троянской программы, вредоносный программный сценарий Visual Basic Script, зараженную или троянскую программу сохранения экрана монитора, словом — любой опасный программный код.

Другие каналы распространения вредоносных программ

Одним из серьезных каналов распространения вирусов являются пиратские копии ПО. Часто нелегальные копии на дискетах и CD-дисках содержат файлы, зараженные разнообразными типами вирусов. К источникам распространения вирусов следует также отнести электронные конференции и файл-серверы ftp и BBS. Часто авторы вирусов закладывают зараженные файлы сразу на несколько файл-серверов ftp/BBS или рассылают одновременно по нескольким электронным конференциям, причем зараженные файлы обычно маскируют под новые версии программных продуктов и даже антивирусов. Компьютеры, установленные в учебных заведениях и Интернет-центрах и работающие в режиме общего пользования, также могут легко оказаться источниками распространения вирусов. Если один из таких компьютеров оказался зараженным вирусом с дискеты очередного пользователя, тогда дискеты и всех остальных пользователей, работающих на этом компьютере, окажутся зараженными.

В настоящее время известно более 50000 видов компьютерных вирусов. Понятно, что время не стоит на месте, однако способы заражения остаются практически неизменными. С ними-то мы и хотим вас познакомить.

Каналы распространения компьютерных вирусов

Внешние носители информации

распространение компьютерных вирусов

30 Лет назад, к этой категории относились компьютерные дискеты. Впоследствии их сменило поколение дисков, а теперь – это, в основном, карты памяти или флеш-накопители. Более того, к этой категории можно отнести всю технику, подключаемую к компьютеру. Дело в том, что вы можете с легкостью подхватить вирус на телефон, а впоследствии передать его на компьютер.

Дело в том, что любой источник цифровой информации – это потенциальная угроза вашему компьютеру. Такой источник обладает сектором загрузки, и если вы подключаете этот источник к ПК, то в первую очередь он загружает данные именно с этого сектора и вы ничего с этим не поделаете, т.к. подобные вирусы активируются автоматически. Некоторые виды – даже не требуют перемещения файлов, т.к. из загрузочного сектора они проникают на ПК самостоятельно.

Само собой, вам не следует перемещать на компьютер файлы с непонятными и подозрительными расширениями (об этом ниже), даже если вы перемещаете информацию со своего собственного устройства. Опасность таких вирусов заключается в том, что они долгое время могут не давать о себе знать. Долгое время вирусы будут собирать ваши данные, пока не настанет «их время действовать» и передать эти данные стороннему лицу.

Электронная почта

Золотое правило программиста гласит – «если не знает, что в файле – никогда его не открывай». Вообще, постарайтесь ограничить свои социальные сети от подобных ссылок и открывайте их только в том случае, если на 100% уверены, что аккаунт вашего друга не увели злоумышленники.

Дело в том, что в буквах электронного письма вирусного кода может и не содержаться, но вот замаскировать вирус под ссылку – задача для первокурсника-программиста. Замаскировать его под картинку или видео тоже можно, поэтому будьте с этим крайне внимательны.

каналы распространения вирусов компьютерных

Серфинг сайтов

компьютерные вирусы методы распространения профилактика заражения

Тут мошенники уже действуют более глобально и используют психологический «штучки». Собственно говоря, в качестве источника заражения они используют сайты для взрослых, онлайн-казино и другие популярные направления. Проблема заключается в том, что такие ненадежные сайты пытаются получить доступ к вашему компьютеру автоматически, и если вы неправильно настроили его защиту, то у них это получится сделать.

Во избежание подобных проблем рекомендуется пользоваться только проверенными сайтами, либо ограничить свой круг посещения ненадежных ресурсов. Также рекомендуется правильно настроить антивирус и брандмауэр, чтобы ни одно из внешних соединений не могло установиться на вашем ПК без вашего ведома.

Локальная сеть

ответственность за распространение компьютерных вирусов

У многих людей домашние компьютера подключены к домашней или рабочей сети, которая может состоять из нескольких устройств. В этом случае вы можете стать «счастливым» обладателем вируса, даже если ничего не устанавливали. Дело в том, что большинство вирусов, заразив определенное устройство, могут распространиться по сети. Таким образом, кто-то в сети скачает вредоносный файл, а через несколько минут он скопирует себя на ваш ПК.

Зараженное ПО

пути распространения компьютерных вирусов

К этой категории мы хотим отнести огромное количество бесплатных программ и игр. Очень часто в их программный код вписаны вирусы. Многие из наш грешат тем, что любят скачивать игры бесплатно (что уж говорить, не будет русский человек платить за то, что он может получить бесплатно), но с этим стоит быть внимательным, ибо не редко вместе с игрой вы устанавливаете и компьютерный вирус.

Хакеры

распространение компьютерных вирусов является

В последнее время участились прямые нападки хакеров на компьютеры пользователей. Опять-таки, методы остаются теми же – вас заставляют перейти по определенной ссылке, после чего злоумышленник получает полный доступ к вашему ПК. Кроме того, атаке могут подвергнуться и ваши девайты, например, колонки, наушники или же веб-камера.

Как правило, хакеры атакуют богатых и знаменитых людей, но нередко их жертвами становятся и обычные пользователи.

Подделки антивирусов

распространение компьютерных вирусов статья

В наших статьях мы постоянно говорим нашим читателям, что антивирусы нужно устанавливать только с официальных сайтов, а также мы приводим для вас ссылки на них. Дело в том, что скачивая антивирус с неофициального источника, вы рискуете подвергнуть ваш компьютер заражению вирусом, ибо вместе с антивирусным кодом вы установите и код вирусный.

Черви

В нашей статье о видах вирусов мы уже рассказывали о компьютерных червях. Дело в том, что они работают автоматически и поражают операционные системы, выискивая в них «дыры». Более того, черви самостоятельно копируют себя через ваш интернет или сеть, так что под угрозой оказывается большое количество устройств. Мы уже рассказывали, что черви – относительно безопасный вид вирусов. Тем не менее, Ddos-атаки и спам будут крайне неприятны кому бы то не было.

Как избежать вирусов

Тут все достаточно просто. Как говорится, «не суй свой нос, куда не надо». А если говорить более цивилизованным языком, то:

  1. Никогда не заходите на подозрительные сайты.
  2. Старайтесь «путешествовать» по сети только по легальным источникам.
  3. Никогда не клацайте на подозрительные ссылки, тем более в соц.сетях.
  4. Никогда не открывайте подозрительные картинки и видео в соц.сетях.
  5. Никогда не скачивайте подозрительные программы и софт.
  6. Обращайте внимание на расширения файлов. Обычно вирусы обладают расширениями: «.bat», «.vbs», «.scr», «.exe».
  7. Устанавливайте только легальные антивирусы и правильно их настраивайте.

В наших статьях мы подробно рассказываем, как правильно и на полную мощность настроить тот или иной антивирус, а в общем – это единственный пункт, который может вызвать у вас сложности.

На этом мы заканчиваем нашу статью и прощаемся с вами, всем удачи и до новых встреч.

Читайте также: