Какие компьютерные вирусы саморазмножаются

Обновлено: 05.07.2024

Даже самого осторожного обладателя компьютера в Интернете поджидает множество опасностей. Вопреки существованию киберпреступности, сетевых хулиганов, хамов и педофилов, одной из самых страшных Интернет-угроз для рядового пользователя остаются вирусы. При этом среднестатистический житель Сети считает «вирусом» любую программу, которая может нанести вред компьютеру. На самом деле это мнение в корне не верно. На сегодняшний день существует несколько тысяч видов вредоносных программ, которые действуют по-разному и имеют строгую классификацию. Все вредоносные программы объединяет то, что они создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

Они попадают на компьютер пользователя разными способами. Чаще всего человек сам по своей доверчивости и наивности запускает на своей машине вредоносную программу. Вирусы рассылаются злоумышленниками под видом безобидных приложений или игр. Весьма популярной является маскировка вредоносной программы под «флешку», так как оба файла имеют расширение *exe. Нередки скачивания архивов, содержаний вирусы (форматы *rar и *zip). К сожалению, антивирус не всегда может предотвратить заражение компьютера. Необходимо знать, что вредоносные программы часто сжимаются с применением шифрования содержимого файла, что усложняет их анализ и обнаружение антивирусом.

Компьютерный вирус

Распространяется в пределах одного компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере.

Сетевые вирусы

Стандартные вирусы и черви, которые лучше всего знакомы пользователям, обладают способностью к несанкционированному пользователем саморазмножению в компьютерах и компьютерных сетях. Ни в коем случае не стоит путать их с троянскими программами. Основным признаком, по которому различают поведение вирусов и червей, является способ их распространения. Почти все сетевые вирусы распространяется в виде файлов с расширением *exe. Однако существуют вирусы, которые «живут» в форме сетевых пакетов. «Черви» получили свое название благодаря способности проникать в компьютер без помощи пользователя. Для распространения они используют возможности локальных и глобальных сетей. Таким образом, один зараженный компьютер в скором времени способен заразить всю Сеть, к которой подключен.

Одним из самых популярных червей является «Worm», вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. «Email-Worm» саморазмножается по каналам электронной почты. Вирус отсылает свою копию с зараженного компьютера, пользуясь адресной книгой из установленных почтовых сервисов.

Троянские программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, а также на нарушение работы компьютера. При этом трояны не умеют создавать свои копии. Типы троянских программ различают по их несанкционированным действиям . Троян предоставляет удаленный доступ к чужому компьютеру. При этом изначально в программе не заложено вредительских функций, но хозяин вредоносного кода может украсть конфиденциальную информацию жертвы, завладеть её паролями и сделать многое другое.

Попадания на компьютер, трояны копируют себя в системные папки под «рабочими» названиями Windows. Кроме того, они прописывают себя в реестре, таким образом добавляясь в список программ, запускающихся при загрузке операционной системы.

Все трояны работают по-разному.

Например, «Mail Senders» отправляют злоумышленнику информацию, непосредственно полученную из компьютера пользователя. Это могут быть пароли и другая личная информация. «BackDoor» дарит своему хозяину возможность удаленного администрирования. «Key loggers» копирует всю информацию, вводимую с клавиатуры, и отправляет эти отчеты владельцу трояна. «Rootkit» используется вредоносными программами для увеличения собственного времени жизни в пораженных систему в силу затрудненного обнаружения.

Существует несколько видов троянов: Trojan-ArcBomb, Trojan-Banker, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-GameThief, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-Ransom, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder и Trojan-PSW.

Самыми распространенными являются Trojan-Downloader и Trojan-Dropper, поэтому мы остановимся на них подробнее. Trojan-Downloader предназначен для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы. Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» Интернет-ресурса. Именно этот троян часто используется для первоначального заражения посетителей заражённых веб-страниц, содержащих эксплойты.

Вредоносные утилиты

Кроме описанных нами программ, существуют так называемые «вредоносные утилиты», разработанные для автоматизации создания других вирусов, организации DoS-атак и взлома других компьютеров. Представители данной категории не представляют угрозы компьютеру, на котором исполняются.

DoS-атака – это отправка жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов. Зараженные вредоносной утилитой компьютеры помимо воли владельца участвуют в таких атаках.

Программы типа «Flooder» способны забить каналы почтовых служб, интернет-пейджеров и SMS-каналы. Такие утилиты используются спамерами. Их названия зависят от используемого канала для распространения спама: «Email-Flooder», «IM-Flooder» и «SMS-Flooder».

Кроме того, вредоносные программы можно классифицировать в зависимости от целей, которые они преследуют. Заражение чужого компьютера должно сулить выгоду злоумышленнику. Это выгода может быть материальной и нематериальной. К последним относятся шутки, розыгрыши, хулиганство, самоутверждение. Гораздо чаще создатели вирусов преследуют более корыстные цели. Это кража конфиденциальной и личной информации, распространение спама, обман и вымогательство. Существует альтернативная классификация вредоносных программ, исходя из преступных замыслов их создателей. Программы «Crimeware» разработаны специально для автоматизации совершения финансовых преступлений. С их помощью злоумышленники копируют пароли из буфера и получают доступ к финансовым счетам жертвы.

Категория «Spyware» применяется для несанкционированного пользователем слежения за его действиями и несанкционированного им сбора данных. Все действия жертвы записываются в лог-файл и отправляются хакеру. Используются для сбора и передачи данных спамерам.

Вирусы «Ransomware» блокируют данные или работоспособность компьютера-жертвы. Это делается для последующего вымогательства денег у пользователя, утратившего возможность нормально пользоваться своим компьютером.

«Bot-clients» объединяют пораженные компьютеры в бот-сети, с помощью которых потом осуществляются DDoS-атаки.

Как защититься?

Самый действенный способ избавиться от вируса – никогда им не заражаться. Для этого недостаточно только установить антивирус. Необходимо регулярно следить за его обновлением и скачивать актуальные антивирусные базы. Кроме того, нужно быть внимательным при работе в Интернете: не переходить по неизвестным ссылками и не скачивать подозрительные файлы.

1.1. Черви (Worms) - одна из разновидностей саморазмножающихся вредоносных программ. Для своего распространения, как правило, они используют уязвимости операционных систем. В отличие от вирусов, они не заражают (не модифицируют) существующие файлы, а создают свои собственные, в которых в чистом виде содержится тело червя.

Однако отдельные их разновидности могут вообще не обращаться к постоянной памяти компьютера, а существовать в его оперативной памяти.

В зависимости от специфики атакуемого объекта они подразделяются на файловые, архивные, сетевые (Net-Worm) и почтовые (Email-Worm).

1.1.1. Файловый червь создает свои копии в файлах (со случайными или генерирующимися по определенным правилам именами), располагающихся в тех или иных папках. Здесь делается ставка на психологический фактор: пользователь, обнаружив неизвестный исполнимый файл, обязательно запустит его, чтобы посмотреть, что это за программа.

1.1.2. Архивный червь дописывает свои копии к существующим или создаваемым архивам (обычно используется метод store, т. е. без сжатия, как наиболее быстрый - вирусу не требуется знать алгоритм архивации, достаточно только сделать заголовок определенного формата). За счет того, что для ускорения работы антивирусных программ пользователи часто отключают проверку архивов, данный тип вирусов благополучно выживает. Поскольку архивы создаются либо для передачи файлов по каналам электросвязи, либо для длительного хранения информации, такой способ позволяет вирусам эффективно размножаться.

1.1.3. Сетевой червь имеет встроенные возможности (функции) для работы с сетью и рассылки себя на другие компьютеры сети. Некоторые исследователи ошибочно относят Р2Р-червей (т. е. использующих возможности Р2Р-сетей типа Kazaa, Gnutella, eDonkey и других) к числу сетевых. Однако Р2Р-черви не имеют возможностей работы с сетью и лишь создают файлы на диске (в папках) локального компьютера в «надежде» на то, что зараженные папки будут использоваться при работе Р2Р-клиентов. Поэтому Р2Р-червей было бы правильнее относить к файловым червям.

1.1.4. Почтовый червь рассылает себя по адресам электронной почты, используя для этого имеющиеся на компьютере почтовые программы или встроенные функции работы с SMTP-сервером. Списки почтовых адресов потерпевших могут им генерироваться случайным образом, а могут быть найдены в специфических файлах (адресные книги, текстовые документы) на зараженном компьютере.

1.2. Вирус (Virus) - программа, которая заражает другие программы, чтобы получить управление при запуске зараженных файлов. Процесс заражения протекает автоматически и заключается в том, что вирус добавляет в программу свой код. При запуске зараженной программы вирус сначала копирует себя в другие программы, а затем выполняет свой вредоносный алгоритм, например, занимает дисковое пространство, оперативную память, может мешать корректной работе программ, выполняет и другие деструктивные функции, заложенные в него преступником.

Компьютерная помощь г.Клинцы

Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем.

Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножатся троян не может.

Программы шпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д.
Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.

Программа-блокировщик (баннер) – эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.

Загрузочные вирусы – поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем.

Эксплойт – это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютеру.

Фарминг – вредоносная программа, осуществляющая контроль над браузером пользователя и направляющая его на фальшивые сайты злоумышленника. Во «внутренности» браузера эти паразиты попадают при помощи троянов и червей. При этом будут отображаться только фальшивые сайты, даже если адрес был введен правильно.

Фишинг – так называются действия, когда злоумышленник рассылает электронные письма своим жертвам. В письмах обычно находится просьба о подтверждении личных данных: ФИО, пароли, PIN-коды и т. д. Таким образом, хакер может выдать себя за другого человека и, к примеру, снять все деньги с его счета.

Шпионское ПО – программы, пересылающие данные пользователя сторонним лицам без его ведома. Шпионы занимаются тем, что изучают поведение пользователя и его излюбленные места в интернете, а затем демонстрируют рекламу, которая однозначно будет ему интересна.

Руткит – программные средства, которые позволяют злоумышленнику беспрепятственно проникать в программное обеспечение жертвы, а затем полностью скрыть все следы своего пребывания.
Полиморфные вирусы – вирусы, которые маскируются и перевоплощаются. Во время работы они могут менять собственный код. А посему их очень сложно обнаружить.

Программный вирус – программа, которая прикрепляется к другим программам и нарушает их работу. В отличии от трояна компьютерный вирус может размножаться и в отличии от червя для успешной работы ему нужна программа к которой он может «прилипнуть».
Таким о


Виды вирусов

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.

Читайте также: