Компью́терный ви́рус — тип вредного программного предоставления, даровитого вводиться во шифр иных проектов, целые сфере памяти, нагрузочные секторы, также пропагандировать собственные копии согласно различным каналам взаимосвязи.
Главная задача вируса — его продвижение. Помимо этого, зачастую его сопутствующей предназначением считается несоблюдение деятельность программно-аппаратных ансамблей — устранение файлов также в том числе и устранение операторной концепции, преобразование во непригодность строений размещения сведений, блокировка деятельность юзеров также полиадельфит. п. В Том Числе И в случае если писатель вируса никак не предопределил вредных результатов, микроб способен являться источником ко перебоям пк с-из-за погрешностей, неучтённых деталей взаимодействия со операторной концепцией также иными проектами. Помимо этого, вирус, равно как принцип, захватывают роль в накопителях данных также употребляют средства концепции.
Во быте «вирусами» именуют все без исключения вредное ПО[1], несмотря на то в самый-самом процессе данное только единственный его тип.
Теперь посмотрим как они появились
Основные Принципы концепции самовоспроизводящихся элементов принял североамериканец мадьярского возникновения Евгений обстановка Нейман, что во 1951 г. внес предложение способ формирования подобных элементов. Со 1961 годы знакомы трудовые образцы подобных программ[2].
Основными популярным вирус считаются Virus 1,2,3 также Elk Cloner с целью компьютер Apple II, возникнувшие во 1981 г.. В Зимнее Время 1984 годы возникли первоначальные противовирусные утилиты — CHK4BOMB также BOMBSQAD авторства Энди Хопкинса (англ. Andy Hopkins). Во истоке 1985 годы Ги Уходить (англ. Gee Wong) составил план DPROTECT — 1-ый резидентский поисковик вирусов.
Первоначальные вирусные эпидемии принадлежат ко 1986-1989 годам: Brain (разносился во нагрузочных секторах дискета, побудил наикрупнейшую эпидемию), Jerusalem (выразился во пятницу 13 мая 1988 годы, истребляя проекты присутствие их запуске[3]), червяк Морриса (больше 6200 пк, большая часть сеток произошло с порядка в период вплоть до 5 дней), DATACRIME (приблизительно Сто тыс. инфицированных эвм только лишь во Нидерландах).
В То Время ведь утвердились главные игра бинарных вирусов: сетные червяки (червяк Морриса, 1987), «троянские кони» (AIDS, 1989[4]), полиморфные микробы (Chameleon, 1990), стелс-микробы (Frodo, Whale, 2-мы пятьдесят процентов 1990).
Одновременно оформляются созданные перемещения равно как относительно-, таким образом также противовирусной ориентированности: во 1990 г. возникают специальная BBS Virus Exchange, «Маленькая темная книга об компьюторных вирусах» Брэнд Людвига, 1-ый торговый поисковик вирусов Symantec Norton AntiVirus.
Во 1992 г. возникли 1-ый проектировщик микробов с целью PC — VCL (с целью Amiga конструкторы были также прежде), но кроме того отделанные полиморфные модули (MtE, DAME также TPE) также модули кодирования с целью встраивания во новейшие микробы.
Во ряд дальнейших года существовали полностью отточены стелс- также полиморфные технологические процессы (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), но кроме того испробованы наиболее необыкновенные методы вторжения во концепцию также инфицирования файлов (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Помимо этого, возникли микробы, заражающие объектные комп.данные (Shifter, 1994) также начальные слова проектов (SrcVir, 1994). Со распространением пакета Microsoft Office приобрели продвижение макровирусы (Concept, 1995).
Во 1996 г. возник 1-ый вирус целью Windows 95 — Win95.Boza, но во декабре этого ведь годы — 1-ый резидентский вирус с целью ее — Win95.Punch.
Со распространением сеток также Сети Интернет файловые вирус все без исключения более определяются в их равно как в главной путь деятельность (ShareFun, 1997 — макровирус MS Word, применяющий MS-Mail с целью распространения; Win32.HLLP.DeTroie, 1998 — семья вирусов-разведчиков; Melissa, 1999 — макровирус также общесетевой червяк, уничтоживший все без исключения рекорды согласно быстроты распространения). Эпоху бума «троянских коней» раскрывает программа тайного далёкого администрирования BackOrifice (1998) также произошедшие далее из-за ней аналоги (NetBus, Phase).
Вирус Win95.CIH достигнул апогея во использовании необыкновенных способов, перезаписывая FlashBIOS инфицированных автомобилей (пандемия во июне 1998 является наиболее губительной из-за предыдущие года).
Во завершении 1990-x — истоке 2000-x лет со усложнением согласно также целого общества, многочисленным переходом в относительно оберегаемые Windows рода NT, закреплением сеток равно как главного подделывала размена сведениями, но кроме того удачами противовирусных технологий во обнаружении вирусов, созданных согласно трудным методам, минувшие начали все без исключения более замещать введение во комп.данные в введение во операторную концепцию (необыкновенный запуск, руткиты) также заменять полиморфизм большим числом разновидностей (количество популярных вирусов увеличивается показательно).
Совместно со этим выявление во Windows также ином популярном согласно множественных уязвимостей раскрыло путь червякам-эксплоитам. Во 2004 г. небывалые согласно масштабам эпидемии активизируют MsBlast (согласно сведениям Microsoft, наиболее 16 миллионов систем[5]), Sasser также Mydoom (оценивающие убытки Пятьсот миллионов также 4 миллиардов долл. соответственно[6]).
Помимо этого, единые вирусы во существенной грани уступают роль ансамблям вредного согласно со распределением ролей также добавочными орудиями (троянские проекты, загрузчики/дропперы, фишинговые веб-сайты, рассылка-боты также пауки). Кроме Того цветут общественные технологические процессы — рассылка также фишинг — равно как способ инфицирования во объезд элементов охраны согласно.
Во истоке в базе троянских проектов, но со формированием технологий p2p-сеток — также без помощи других — накапливает выражения наиболее сегодняшний тип микробов — червяки-ботнеты (Rustock, 2006, ок. 150 тыс. ботов; Conficker, 2008—2009, наиболее 7 миллионов ботов; Kraken, 2009, ок. Пятьсот тыс. ботов). Микробы во количестве остального вредного согласно полностью оформляются равно как способ киберпреступности.
В Настоящее Время имеется достаточно видов вирусов, отличающихся согласно главному методу распространения также функциональности. В Случае Если первоначально микробы распространялись в дискетах также иных носителях, в таком случае в настоящее время преобладают вирусы, распространяющиеся посредством местные также массовые (Сеть Интернет) узы. Увеличивается также работоспособность микробов, какую они перенимают с иных разновидностей проектов.
Во наше время период никак не имеется общей концепции систематизации также именования вирусов (несмотря на то стремление сформировать эталон существовала предпринята в встрече CARO во 1991 г.). Установлено делить вирусы:
согласно поражаемым предметам (файловые микробы, нагрузочные микробы, сценарные микробы, макровирусы, вирусы, поражающие первоначальный шифр);
файловые микробы разделяют согласно приспособлению инфицирования: ведущие паразитическую деятельность прибавляют себе во выполняемый документ, перезаписывающие неисправимо губят инфицированный документ, «спутники» проходят единичным файлом.
согласно поражаемым операторным концепциям также платформам (DOS, Windows, Unix, Linux, Android);
согласно технологиям, применяемым микробом (полиморфные микробы, стелс-микробы, руткиты);
согласно стилю, в коем прописан вирус (микроассемблер, высокоуровневый речь программирования, сценографический речь также др.);
согласно добавочной вредной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты также др.).
Механизм распространения
Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск через реестр и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды, — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплойтом, использующим уязвимость.
После того как вирус успешно внедрился в коды программы, файла или документа, он будет находиться в состоянии сна, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, необходимо запустить заражённую программу, которая, в свою очередь, приведёт к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на компьютере без каких-либо симптомов поражения. Однако, как только вирус начинает действовать, он может заражать другие файлы и компьютеры, находящиеся в одной сети. В зависимости от целей программиста-вирусописателя, вирусы либо причиняют незначительный вред, либо имеют разрушительный эффект, например удаление данных или кража конфиденциальной информации.
Каналы распространения
- Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
- Флеш-накопители («флешки»). В настоящее время USB-накопители заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.
- Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
- Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
- Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
- Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удалённо загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
Профилактика и лечения компа
В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
- Не работать под привилегированными учётными записями без крайней необходимости (учётная запись администратора в Windows).
- Не запускать незнакомые программы из сомнительных источников.
- Стараться блокировать возможность несанкционированного изменения системных файлов.
- Отключать потенциально опасную функциональность системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
- Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
- Пользоваться только доверенными дистрибутивами.
- Постоянно делать резервные копии важных данных, желательно на носители, которые не стираются (например, BD-R) и иметь образ системы со всеми настройками для быстрого развёртывания.
- Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
Лучше скачать или даже КУПИТЬ антивирус!
Спасибо за дочитку!