Какая операционная система наиболее подвержена заражению компьютерными вирусами

Обновлено: 01.07.2024

Одна из причин, по которой люди переходят на Linux, - это повышение безопасности. Как вы думаете, после перехода на Linux вам больше не придется беспокоиться о вирусах и других типах вредоносных программ. Хотя на практике это в значительной степени верно, но на самом деле Linux не так уж и безопасен.

Если вирус захочет взломать вашу бесплатную и с открытым исходным кодом ОС, есть вероятность, что он сможет сделать это.

Почему вредоносные программы менее распространены на Linux

Вредоносное ПО - это нежелательный код, который каким-то образом попал на ваш компьютер для выполнения функций, разработанных со злым умыслом. Иногда эти программы замедляют работу компьютера или вызывают его полный сбой. Создатели вируса могут затем потребовать выкуп, чтобы удалить его с вашего компьютера.

Иногда вредоносные программы загружают информацию на удаленные серверы, предоставляя кому-то доступ к вашим сохраненным данным или вводимым учетным данным, таким как пароли и номера кредитных карт и т.д.

Люди склонны создавать вредоносные программы для Windows, потому что это операционная система, встречающаяся на большинстве ПК. Данный факт увеличивает вероятность распространения вируса с одного компьютера на другой.

Производители вирусов, как правило, ориентированы на менее технических пользователей, которых легче обмануть поддельными веб-баннерами и фишингом. Вирусы, также распространяются в файлах скачиваемых через торрент трекер или через ненадежные источники, которые содержат вредоносный код.

Вредоносные программы для Linux существуют, но их мало

Недавно было выпущено одно вредоносное ПО для таргетинга на Linux. EvilGNOME работает в среде рабочего стола GNOME, выдавая себя за расширение.

GNOME - это наиболее распространенная среда рабочего стола Linux, которая используется в качестве интерфейса по умолчанию в двух самых популярных дистрибутивах Linux, Ubuntu и Fedora, и на компьютерах, которые поставляются напрямую от производителей Linux, таких как System76 и Purism. Официальные расширения позволяют вам изменять многие аспекты рабочего стола GNOME.

Вредоносное ПО, известное как EvilGNOME , может делать скриншоты и записывать звук с микрофона вашего компьютера. Он также может загружать ваши личные файлы. Более подробное описание доступно в отчете Intezer Labs .

Большинство вирусов направлены на Linux серверы

Linux относительно меньше встречается на настольных компьютерах, но это самая известная операционная система на серверах, питающих интернет и управляющих большей частью мировой цифровой инфраструктуры.

Многие атаки направлены на сайты, а не на ПК. Хакеры часто ищут уязвимости в сетевых демонах, которые они могут использовать для получения доступа к серверам под управлением Linux. Некоторые хакеры устанавливают вредоносный скрипт на сервере, который будет нацелен на посетителей, а не на саму систему

Взлом компьютеров на базе Linux, будь то серверы или устройства IoT, - это один из способов заражения всего интернета или создания ботнета .

Дизайн Linux небезопасен

По сравнению с Windows XP, где вредоносное ПО могло получить доступ администратора без запроса пароля, Linux обеспечил гораздо лучшую безопасность. Начиная с Windows Vista Microsoft внесла изменения, чтобы закрыть этот пробел.

И все же беспокойство по поводу безопасности системных файлов почти не учитывается. Большая часть данных, которые нас интересуют, не сохраняется в папках нашей корневой системы. Многие личные данные сохраняются в нашем домашнем каталоге. Программное обеспечение для Linux, вредоносное или иное, не требует вашего пароля для доступа к этим данным и обмена ими с другими.

Учетные записи пользователей также могут запускать сценарии, которые активируют ваш микрофон, включают веб-камеру, регистрируют нажатия клавиш и записывают то, что происходит на экране.

Другими словами, почти не имеет значения, насколько защищено ядро ​​Linux или меры безопасности, связанные с различными компонентами системы, если именно уязвимости в приложениях и среде рабочего стола могут подвергать риску наиболее важные для вас данные.

EvilGNOME не устанавливает себя среди ваших системных файлов. Он скрывается в скрытой папке в вашем домашнем каталоге. С другой стороны, это облегчает удаление вредоносного ПО, но вы должны сначала знать, что оно там.

4 причины, почему Linux относительно безопасен в использовании

Хотя Linux не защищен от эксплойтов, при повседневном использовании он все же обеспечивает гораздо более безопасную среду, чем Windows. Вот несколько причин, почему это так.

1. Несколько дистрибутивов, сред и компонентов системы

Разработчикам приложений сложно разрабатывать ПО для Linux, потому что существует много и различных версий для поддержки. С такой же проблемой сталкиваются создатели вредоносных программ. Какой лучший способ проникнуть на чей-то компьютер? Вы крадете файлы в формате DEB или RPM?

Вы можете попытаться использовать уязвимость на сервере отображения Xorg или в определенном оконном композиторе, только чтобы обнаружить, что у пользователей установлено что-то еще.

2. Магазины приложений и менеджеры пакетов защищают пользователей Linux

Традиционные системы управления пакетами Linux помещают разработчиков приложений и рецензентов между пользователями и их источником программного обеспечения. Пока вы получаете все свое программное обеспечение из этих надежных источников, вы вряд ли столкнетесь с чем-то вредоносным.

Старайтесь не копировать и не вставлять инструкции командной строки для установки программного обеспечения, особенно если вы точно не знаете, что делает команда, и не уверены в источнике.

3. Новые технологии активно следят за безопасностью

Новые форматы приложений, такие как Flatpak и Snap, предоставляют разрешения и «песочницу», ограничивая доступ к приложениям. Новый дисплейный сервер Wayland не позволяет приложениям делать снимки экрана или запись на экране, что усложняет его использование.

4. Исходный код открыт для всех

Основное преимущество Linux заключается в возможности просмотра кода. Поскольку Linux является ОС с открытым исходным кодом, а не проприетарным, вам не нужно беспокоиться о том, что сам рабочий стол работает против вас, действует как шпионское ПО или подвержен эксплоиту , которые не были раскрыты по коммерческим причинам.

Стоит ли бояться вредоносного ПО на Linux?

Это миф, что пользователям Linux не нужно беспокоиться о вирусах, но если вы будете придерживаться магазинов приложений вашего дистрибутива или других надежных источников, таких как Flathub , вы вряд ли наткнетесь на что-нибудь опасное.

Независимо от того, какую операционную систему вы используете, важно, чтобы вы принимали меры безопасности. Не заблуждайтесь, полагая, что переход на Linux означает, что вы можете без проблем скачивать с ненадежных сайтов.

Тем не менее, для большинства из нас самый большой риск, вероятно, не вредоносные программы. Если вы создали большое количество учетных записей в Интернете или зависите от облачных сервисов, фишинг-мошенничество представляет собой гораздо большую угрозу вашим данным, независимо от того, используете вы Linux или нет.

Если статья была для вас полезной, просим поставить лайк и подписаться на наш канал . Также посетите наш сайт и наш YouTube канал , чтобы увидеть больше подобного контента.

Вирусы и другие типы вредоносного кода в основном сосредоточены на программной среде Windows. Задумывались ли вы когда-нибудь насколько уязвимы другие операционные системы?

«Вирусы» могут обнаруживаться в составе приложений, алгоритмов, расширений, надстроек и даже в виде отдельного программного обеспечения, постоянно угрожая банковским данным и личной информации.

Почему большинство вирусов нацелены на Windows?

В Windows действительно больше вирусов, чем у Mac и Linux. И тому есть несколько причин.

  1. Популярность платформы — хакеру проще замести следы и достичь большей выгоды из-за огромного числа потенциальных жертв.
  2. Исторически сложилось так, что Windows никогда не разрабатывалась для серьёзной кибербезопасности в отличие от UNIX-подобных систем.
  3. Платформа Microsoft имеет культуру установки программного обеспечения путем поиска в Интернете и загрузки его с веб-сайтов, когда как на других платформах есть защищённые магазины приложений.
  4. Даже Linux имеет централизованную установку программного обеспечения из безопасного источника в виде менеджеров пакетов.

Есть ли вирусы у Mac?

Вирусы на устройствах Apple — явление нечастое. Когда они появляются, то об этом сразу же разносится ошеломляющая новость.

Mac, безусловно, не обладает какой-либо гарантированной защитой от вредоносных программ и тоже может быть заражён вредоносным кодом, написанным специально для экосистемы Apple.

В истории антивируса Dr.WEB зафиксирован случай, как в 2012-м году более 650 000 компьютеров Mac через Java-плагин к Safari заразились трояном Flashback. С тех пор Маки перестали включать Java-скрипты.

Защита программной среды Apple проводится запретными мерами:

  1. Нельзя устанавливать приложения не из App Store.
  2. Запрет на ПО без подписки Gatekeeper (проверка на подлинность).
  3. Барьер в виде чёрного списка XProtect (файловый карантин) для известных вирусов.

Маки не защищены от всех вредоносных программ. В мире фиксируются атаки, когда кто-нибудь пытается скачать пиратские приложения и отключает функции безопасности. В то же время Mac находится в гораздо меньшей опасности перед вредоносным кодом, чем Windows.

Как обстоят дела с вирусами на Android?

Нужен ли на Android-телефоне антивирус? В действительности такое приложение поможет вам обезопасить некоторые действия, но Андроид-смартфоны и планшеты с самого начала обладают достаточно мощной защитой.

По умолчанию Android настроена на установку приложений из Google Play Маркет, где автоматически проверяется всё программное обеспечение на наличие вредоносного кода.

Если устанавливать приложение не из Google Play (из сторонних источников), то даже в этом случае Android по-прежнему защищает ваше устройство. Операционная система предложит сканировать загруженные исполнительные файлы при попытке установки.

Пока вы устанавливаете что-то из официального магазина (либо таких источников, как Яндекс.Store, Amazon App Store), ваш телефон и планшет Android находятся в относительной безопасности.

Насколько лучше защищены iPad и iPhone?

Мобильная платформа Apple iOS в «айпадах», «айфонах» и «айподах» обладает ещё большими ограничениями, чем Mac и Android. Это самая закрытая операционная система в настоящий момент. Пользователи вынуждены получать свои приложения исключительно из специального сегмента App Store, где разработчики программ проходят строжайшую модерацию.

В отличие от автоматического сканирования приложений в Google Play, компания Apple вручную просматривает и тестирует каждое приложение магазина.

К тому же замкнутая среда iOS значительно затрудняет существование вирусов. Даже если вредоносное приложение может быть установлено на iPad, iPhone или iPod, оно не сможет отслеживать, что вы набрали в своем браузере, и неспособно зафиксировать информацию онлайн-банкинга без глубокой уязвимости системы.

Разумеется устройства iOS не идеальны. Исследователи доказали, что можно создавать вредоносные приложения и скрывать их в процессе просмотра магазина приложений. Однако, если обнаружено вредоносное приложение, Apple вытащит его из магазина и немедленно удалит со всех устройств.

Google и Microsoft тоже имеют способность насильно удалять опасные приложения из экосистемы в Android (через Google Play) и Windows 10 (для программ из Windows Store).

Существуют ли вирусы для Linux?

Антивирус в Linux — лишняя служба. Авторы вредоносных программ не склонны ориентироваться на десктопы с такой операционной системой из-за малой распространённости платформы и отсутствия какой-либо явной выгоды взлома. Пользователи настольных компьютеров Linux, скорее всего, будут настолько продвинутыми, что вряд ли поведутся на очевидные уловки.

Как и в случае с Mac, большая часть приложений устанавливается в Linux из единственного источника — менеджера пакетов.

Вместо того, чтобы загружать программы и игры с веб-сайтов, в Linux предусмотрены надёжные поставщики ПО. Вирусы для Windows не работают здесь — исполнительные файлы не поддерживаются.

Локальные атаки крайне редки на Linux, но встречаются. Одна из наиболее известных — троян Hand of Thief («Рука вора»). Он опасен для большинства дистрибутивов Linux и десктопных окружений. Передаётся в качестве вложения к электронным письмам, запускается в фоновом режиме и нацелен на банковскую информацию пользователя.

Что насчёт «Хромбуков» и онлайн-ОС?

Хромбук (Chromebook) — это ноутбук с интернет-ориентированной операционной системой Chrome OS от корпорации Google. В будущем ожидается значительное увеличение популярности подобных платформ. Они действительно хорошо защищены от вредоносных программ благодаря режиму «песочницы», то есть искусственного ограждения исполнительных файлов от внешнего воздействия.

Фактически Chrome OS — это браузер с интерфейсом классической операционной системы, для которого в настоящий момент не существует ни одного вируса.

Теоретически заразить хромбуки можно, если обмануть пользователя с установкой вредоносного расширения браузера из-за пределов веб-магазина Chrome (тоже самое касается и одноимённого браузера для Windows). Система позволяет исполнять плагины в фоновом режиме, что создаёт угрозу вашим паролям и учётным данным онлайн-банкинга.

Какие ПО наиболее защищенные и наиболее уязвимые для вирусов?

WannaCry является зловредом, который поражает ОС Windows, а не конкретное ПО. Уязвимость ОС была выявлена еще до начала атаки WannaCry, и специалисты компании Microsoft для защиты своих продуктов выпустили соответствующие обновления.

Также стоит отметить, что при использовании эксплойта ETERNALBLUE достаточно часто устанавливался бэкдор DOUBLESPEAR, что приводит к тому, что даже версия Windows, содержащая последние обновления, может быть атакована WannaCry. Для предотвращения подобной ситуации следует использовать решения в сфере информационной безопасности.

Также одним из ключевых моментов защиты от зловредов типа WannaCry является то, что наибольшую защиту дает проактивная защита, имеющая возможность предотвращать даже неизвестные угрозы, на основании их поведения. Антивирусное решение, для которого будет необходимо обновление для защиты от подобных угроз можно считать полностью уязвимым.

Соответственно, для того чтобы уберечь операционную систему от получения вирусов, подобных WannaCry, необходимо своевременно обновлять как операционную систему, так и все ПО, связанное с информационной безопасностью.

Какое ПО сегодня можно считать наиболее защищенным и наиболее уязвимым для вирусов?

Абсолютно защищенного ПО нет. Если касательно операционных систем, то более защищенными стоит считать Linux и Mac OS по причине меньшего спектра атак и специфики архитектуры данных систем. Также влияние оказывает тот факт, что Windows является наиболее распространённой операционной системой в мире, особенно на машинах конечных пользователей, что делает её наиболее привлекательной для злоумышленников.

Касательно же ПО, наиболее уязвимым естественно являются те его виды, которые имеют выход в интернет. Также злоумышленники могут использовать неосведомленность пользователя, его невнимательность и иные факторы для получения несанкционированного доступа, повышения своих прав.

По некоторым данным следующей целью хакеров могут стать Автоматизированные банковские системы. Какие меры предосторожности предпринимаются в связи с этим?

Какие меры предпринимаются по защите банковских систем, не знает никто лучше, чем сами банки.

Но помимо АБС следует уделять особое внимание защите банкоматов. Как правило они работают под управлением операционных систем Windows Embedded.

В России значительную долю парка машин занимают банкоматы с различными версиями Windows XP. Официально Microsoft прекратила поддержку этой версии ОС. Это означает очень редкий выпуск обновлений от разработчика. В этом случае дополнительным уровнем защиты ОС банкомата будет являться установка современного антивирусного решения включающего в себя также функции файрвола защиту от троянов, руткитов, шифровальщиков и т.д. Такая защита должна осуществляться в комплексе с эффективной защитой периметра организации.

На данный момент идёт тестирование решения Bitdefender GravityZone для банкоматов. По его окончании мы опубликуем результаты.

По материалам Bitdefender Russia

Эта и другие темы будут обсуждаться на нашем Форуме «Дистанционные сервисы, мобильные решения, карты и платежи», который пройдёт в Москве 7-8 июня 2017 года.
Подробная информация и регистрация доступны на нашем официальном сайте.
Будем рады встрече с Вами на Форуме!


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Суть электронной почты заключается в том, что любой пользователь , работающий за подключенным к компьютерной сети компьютером, может создать почтовый ящик и зарезервировать соответствующий ему адрес электронной почты.

Адрес электронной почты - это имя вида user@domain.ru, где ru - название зоны, в данном случае это Россия, domain - это обозначение компьютера, на котором будет храниться почтовый ящик (доменное имя), user - имя пользователя 5 Символ @ обозначает английское слово at (на). То есть адрес электронной почты Ivan.Petrov@kaspersky.ru читается как "Ivan.Petrov at kaspersky.ru". В русской разговорной речи @ часто называют собачкой или ухом.

Таким образом, пользователь фактически получает некоторое количество памяти на жестком диске удаленного компьютера, который постоянно находится во включенном состоянии. Любой другой человек может написать ему письмо , которое до прочтения адресатом будет храниться на этом сервере.

На сегодняшний день электронная почта выступает основным путем распространения вирусов. Это происходит потому, что время доставки письма очень мало (обычно исчисляется минутами) и практически все пользователи Интернет имеют как минимум один почтовый ящик . При этом для того, чтобы доставить пользователю на компьютер зараженный файл , не нужно его принуждать куда-либо обратиться и скопировать к себе вирус . Достаточно лишь прислать на его электронный адрес инфицированное письмо и заставить адресата его открыть.

Однако вирусописатели для ослабления бдительности нередко используют обманные методы. Например, в параметрах письма в качестве отправителя указывают адрес , очень похожий на настоящий, или завлекающий текст в теме.

Пример. Horillka распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам с такими параметрами: заголовок - "Внимание!", текст:

Выпущено новое vbs обновление для поиска вирусов в памяти ОС Windows! Оно помогает бороться с вирусами, рассылающимися по почте. Антивирусный модуль написан на скрипт-языке, что помогает перехватывать vb и js вирусы, прежде чем они начнут деструктивную деятельность. Достаточно открыть файл и программа по устранению вирусов проведет поиск вредоносных программ в памяти компьютера.

Пример. LoveLetter в мае 2000 года в течение всего нескольких часов заразил миллионы компьютеров по всему миру. Такому успеху способствовала удачно выбранная тема, интригующий текст и имя вложенного файла - "ILOVEYOU", "kindly check the attached LOVELETTER coming from me" и "LOVE-LETTER-FOR-YOU.TXT.vbs. После заражения происходила кража конфиденциальной информации и искажение содержимого некоторых файлов на жестком диске.

Однако часто для инфицирования даже не требуется запускать вложение - существуют методы, позволяющие заражать даже при обычном прочтении письма.

Операционная система. Уязвимости и заплаты

Все программы можно разделить на два типа - прикладные и системные.

Прикладное программное обеспечение (прикладные программы) - это программы, предназначенные для выполнения определенных пользовательских задач и рассчитанные на непосредственное взаимодействие с пользователем. Прикладные программы часто называют приложениями.

Системное программное обеспечение используется для обеспечения работы компьютера самого по себе и выполнения прикладных программ.

В персональном компьютере под прикладными программами понимаются различные текстовые редакторы, игры, почтовые программы, электронные словари. Роль базового системного программного обеспечения играет операционная система .

Операционная система

Операционная система (ОС) - это комплекс программ, который обеспечивает управление физическими устройствами компьютера (мышь, клавиатура, монитор, жесткий диск, оперативная память и др.), доступ к файлам, ввод и вывод данных, выполнение и взаимодействие пользовательских программ.

Работа программного обеспечения построена следующим образом. После включения компьютера происходит загрузка операционной системы. Это фактически означает запуск входящих в нее основных программ и загрузку в оперативную память ряда необходимых в работе программных модулей. При этом на одном компьютере (без применения специальных средств) может быть загружена только одна операционная система

После загрузки ОС управление компьютером передается пользователю - для запуска прикладных программ. В большинстве операционных систем существует возможность указать прикладные программы, которые необходимо всегда запускать после завершения загрузки операционной системы. Это удобно в таких случаях как запуск почтовых, антивирусных, обучающих - таких программ, которые пользователь рассматриваемого компьютера использует очень часто.

Однако наличие автозагрузки дает возможность вредоносным вирусам практически незаметно выполнять свои функции. Для этого во время заражения в список автозагрузки добавляется ссылка на программу, которая загружает вирус в оперативную память при каждой загрузке операционной системы. То есть фактически активация вируса происходит без участия пользователя при каждом включении компьютера.

Поскольку операционная система представляет собой набор программ, то она также подвержена заражению компьютерными вирусами. На сегодняшний день существует ограниченное число операционных систем, в отличие от прикладных программ, количество которых соизмеримо с числом компьютеров. Абсолютным мировым лидером по числу установленных копий являются ОС семейства Microsoft Windows - Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT. Следовательно, большинство существующих сегодня вирусов предназначено для инфицирования перечисленных выше систем, а также прикладных программ, предназначенных для работы в среде Microsoft Windows.

Уязвимости

Любая программа представляет собой написанную программистом последовательность действий, переведенную в машинный код. Как любой человек, программист может ошибиться или через некоторый промежуток времени могут появиться новые технологии, в свете которых старая программа в ряде ситуаций будет вести себя не так как планировалось. Такие ошибки или погрешности в планировании программ приводят к появлению уязвимостей.

Уязвимость (или брешь в системе безопасности) - это место в программном коде, которое теоретически или реально может быть использовано для несанкционированного доступа к управлению программой

Уязвимости могут появляться как в системном, так и в прикладном программном обеспечении

После обнаружения уязвимости, производители программ обычно стараются как можно скорее выпустить дополнения, которые бы исправляли исходный код и закрывали брешь

Заплата или патч (от англ. patch - латать, ставить заплаты) - это программный код, используемый для модификации используемой программы.

Другими словами заплата - это дополнительная программа, которую следует запустить на выполнение, если в уже используемой программе обнаружилась ошибка или уязвимость. При этом часто можно устанавливать патч без удаления основной программы и даже без завершения ее работы - в первую очередь это касается операционных систем.

В большинстве случаев для каждой уязвимости или ошибки в программе выпускается отдельный патч. Однако иногда целесообразно собрать несколько заплат в один модуль. Такой модуль обычно называется пакетом обновлений. Он может кроме закрывающих уязвимости патчей содержать и новшества, предназначенные для повышения удобства использования программы. Следовательно, если фирмой-производителем используемой программы был выпущен пакет обновлений к ней, настоятельно рекомендуется его установить.

Как говорилось выше, на сегодняшний день наиболее распространенными являются операционные системы семейства Microsoft Windows. Как следствие этого факта, при обнаружении в них новой уязвимости незамедлительно появляются вирусы, использующие для проникновения в систему эту брешь. При этом факт существования большого числа использующих уязвимую программу пользователей, делает возможным возникновение глобальных вирусных эпидемий.

Читайте также: