Найти в Дзене

Какие бывают вирусы и как от них защититься? Речь только про компьютерные вирусы.

Оглавление

Компьютерные вирусы — это программы или фрагменты кода, созданные для выполнения определённых вредоносных действий на компьютерах, сетях или других устройствах.

Они могут самовоспроизводиться, внедряться в другие программы, файлы или системы и выполнять различные задачи, такие как кража данных, нарушение работы устройств или шифрование информации.

Устройство компьютерного вируса

Компьютерный вирус обычно состоит из нескольких ключевых компонентов:

1. Механизм заражения: Это часть кода, которая отвечает за распространение вируса. Например, он может прикрепляться к файлам (исполняемым, документам и т. д.) или использовать уязвимости в операционной системе или программном обеспечении.

2. Механизм активации (триггер): Условие, при котором вирус начинает выполнять свои вредоносные действия. Например, это может быть определённая дата, действие пользователя или выполнение определённой команды.

3. Вредоносный код (Payload): Основной функционал вируса. Это то, что вирус делает после активации: стирает файлы, собирает данные, шифрует информацию и т. д.

Классификация компьютерных вирусов

Существует множество видов компьютерных вирусов, различающихся по способу распространения, целям и механизму действия. Вот основные типы:

1. Файловые вирусы (File Infecting Viruses)

Файловые вирусы заражают исполняемые файлы (например, .exe, .com, .dll). Они встраиваются в код файла или заменяют его части. Когда пользователь запускает заражённый файл, вирус активируется и может распространиться на другие файлы или устройства.

Распространение:

  • Через загрузку и запуск заражённых программ.
  • При копировании заражённых файлов на другие устройства.
  • Через подключение внешних носителей, таких как USB-накопители.

Примеры:

  • Vienna (1987): Один из первых вирусов, заражавших исполняемые файлы. Он просто портил программы, но не распространялся слишком активно.
  • Cascade: Этот вирус стал известен тем, что заставлял текст на экране "падать". Он также использовал простую форму шифрования для сокрытия своего кода.

Как защититься:

  • Используйте антивирусное ПО: Регулярно обновляйте антивирусные базы, чтобы обнаруживать новые вирусы.
  • Не запускайте неизвестные файлы: Будьте осторожны при загрузке файлов из Интернета или получении их через электронную почту.
  • Включите функции безопасности ОС: Используйте механизмы контроля доступа к файлам и приложениям, такие как Windows Defender.

2. Загрузочные вирусы (Boot Sector Viruses)

Эти вирусы заражают загрузочные секторы жёстких дисков, дискет или других носителей. Загрузочный сектор содержит код, необходимый для инициализации операционной системы. Вирус заменяет этот код своим, что позволяет ему активироваться при каждом включении компьютера.

Распространение:

  • Через заражённые загрузочные носители (например, дискеты или USB-флешки).
  • В редких случаях — через сетевые атаки, если злоумышленник получает доступ к загрузочному сектору.

Примеры:

  • Brain (1986): Первый широко известный загрузочный вирус, созданный братьями из Пакистана. Он распространялся через дискеты и замедлял работу компьютера.
  • Stoned: Популярный вирус, который показывал сообщение "Your PC is now Stoned!" при включении компьютера.

Создатель:

Вирус Brain был создан братьями Амджадом и Баситом Фаруком из Пакистана. Они утверждали, что их цель была защитить свои программы от пиратства.

Как защититься:

  • Отключите автозапуск для внешних носителей: Это предотвратит автоматическое выполнение вредоносного кода при подключении устройства.
  • Используйте доверенные загрузочные носители: Проверяйте USB-флешки и диски перед использованием.
  • Регулярно обновляйте BIOS и UEFI: Загрузочные вирусы могут использовать уязвимости в этих компонентах.

3. Макровирусы (Macro Viruses)

Макровирусы пишутся на макроязыках, встроенных в офисные приложения, такие как Microsoft Word или Excel. Они активируются при открытии заражённого документа, используя возможности автоматизации (например, макросы VBA).

Распространение:

  • Через электронную почту с заражёнными вложениями.
  • Через файлообменники или скачивание документов из Интернета.
  • При обмене флешками или внешними дисками.

Примеры:

  • Melissa (1999): Один из самых известных макровирусов. Он распространялся через электронную почту, отправляя себя всем контактам из адресной книги заражённого пользователя.
  • Concept: Ранний макровирус для Microsoft Word, который не причинял серьёзного вреда, но продемонстрировал, как можно использовать макросы для заражения.

Создатель:

Создатель вируса Melissa — Дэвид Л. Смит. Он был арестован и приговорён к тюремному заключению за свои действия.

Как защититься:

  • Отключите макросы: В офисных приложениях (например, Microsoft Office) можно отключить макросы или включать их только для доверенных файлов.
  • Проверяйте документы антивирусом: Перед открытием документов из неизвестных источников сканируйте их.
  • Будьте осторожны с вложениями в электронной почте: Не открывайте документы, если они пришли от неизвестного отправителя.

4. Сетевые вирусы (Network Viruses)

Сетевые вирусы используют уязвимости в сетевых протоколах или программном обеспечении для распространения. Они могут отправлять себя другим пользователям в локальной сети или через Интернет.

Распространение:

  • Через электронную почту (заражённые вложения или ссылки).
  • Через уязвимые серверы и устройства.
  • Через файлообменные сети и заражённые сайты.

Примеры:

  • SQL Slammer (2003): Этот вирус использовал уязвимость в Microsoft SQL Server, чтобы распространяться буквально за минуты, выводя из строя тысячи серверов.
  • Code Red (2001): Использовал уязвимость в веб-серверах Microsoft IIS, атакуя сайты и оставляя сообщение "Hacked by Chinese!"

Как защититься:

  • Используйте файрволы: Локальные и сетевые файрволы помогут блокировать подозрительный трафик.
  • Обновляйте сетевое оборудование: Регулярно обновляйте прошивку маршрутизаторов, коммутаторов и серверов, чтобы закрывать уязвимости.
  • Сканируйте сеть на уязвимости: Используйте инструменты для мониторинга сети и обнаружения подозрительной активности.

5. Черви (Worms)

Черви — это самостоятельные программы, которые не требуют заражённых файлов для функционирования. Они копируют себя на другие устройства или в другие сети, часто вызывая перегрузку систем.

Распространение:

  • Через электронную почту (заражённые вложения или ссылки).
  • Через открытые порты или уязвимости в сетевых протоколах.
  • Автоматически через сети, используя устройство как "прыжковую платформу".

Примеры:

  • Morris Worm (1988): Один из первых червей, созданный Робертом Моррисом. Хотя он был экспериментом, червь случайно вывел из строя множество компьютеров.
  • ILOVEYOU (2000): Этот вирус распространялся по электронной почте с темой "I love you", заставляя пользователей открывать вложение.

Создатель:

  • Morris Worm: Создан Робертом Моррисом, студентом Корнелльского университета. Он утверждал, что не стремился нанести вред.
  • ILOVEYOU: Создан двумя филиппинскими программистами, чьи личности были раскрыты, но они избежали наказания из-за отсутствия соответствующих законов в их стране на тот момент.

Как защититься:

  • Используйте встроенные антивирусные системы: Они способны выявлять и удалять черви на ранних стадиях.
  • Обновляйте операционную систему: Черви часто используют уязвимости ОС, поэтому регулярные обновления и патчи критически важны.
  • Ограничьте доступ к сети: Используйте сегментацию сети и VPN, чтобы минимизировать распространение червя.

6. Трояны (Trojan Horses (или просто Trojans))

Трояны — это программы, которые маскируются под полезные или безобидные приложения. Они не самовоспроизводятся, как вирусы или черви, но выполняют вредоносные действия, такие как кража данных, установка другого вредоносного ПО, открытие «чёрного хода» (backdoor) для удалённого управления устройством.

Распространение:

  • Через загрузку программ из недоверенных источников.
  • Через вложения в электронной почте или ссылки.
  • Через заражённые сайты, предлагающие скачать полезное ПО.

Примеры:

  • Zeus (Zbot): Один из самых известных троянов, предназначенный для кражи банковских данных. Он использовал фишинговые схемы и заражал компьютеры через электронные письма.
  • Emotet: Первоначально был банковским трояном, но со временем стал платформой для распространения других вирусов.

Как защититься:

  • Скачивайте программы только из доверенных источников: Избегайте загрузки сомнительного ПО с неизвестных сайтов.
  • Используйте антивирус с функцией обнаружения троянов: Современные антивирусы могут анализировать поведение программ и выявлять трояны.
  • Проверяйте цифровую подпись приложений: Многие легитимные программы подписаны, что подтверждает их подлинность.

7. Полиморфные вирусы (Polymorphic Viruses)

Эти вирусы способны изменять свой код при каждом заражении, чтобы затруднить их обнаружение антивирусными программами. Они используют алгоритмы шифрования и обфускации (запутывания кода), чтобы каждый новый экземпляр выглядел уникальным.

Распространение:

  • Через заражённые файлы, программы или сетевые протоколы.
  • Через электронную почту и файлообменники.

Примеры:

  • Storm Worm (2007): Активно использовал полиморфизм для предотвращения обнаружения. Он распространялся через электронные письма, маскируясь под новости о штормах в Европе.
  • Marburg Virus: Полиморфный вирус, который заражал исполняемые файлы и изменял свою структуру для обхода антивирусов.

Как защититься:

  • Используйте современные антивирусы с эвристическим анализом: Такие программы анализируют поведение вирусов, а не только их сигнатуры.
  • Регулярно обновляйте антивирусные базы: Полиморфные вирусы меняют свой код, но обновлённые антивирусы могут их распознавать.
  • Будьте осторожны с подозрительными вложениями: Не открывайте файлы, если они пришли из сомнительных источников.

8. Резидентные вирусы (Resident Viruses)

Резидентные вирусы загружаются в оперативную память компьютера и остаются активными даже после завершения выполнения заражённой программы. Они могут перехватывать операции системы (например, открытие файлов) и заражать другие программы.

Распространение:

  • Через заражённые исполняемые файлы.
  • Через внешние носители и локальные сети.

Примеры:

  • CMOS Virus: Этот вирус заражал память CMOS (используемую для хранения настроек BIOS) и мог нарушать работу системы при включении.
  • W95/CIH (Чернобыльский вирус, 1998): Один из самых разрушительных резидентных вирусов. Он мог стирать данные на жёстком диске и повреждать BIOS.

Создатель:

  • W95/CIH был создан тайваньским студентом Чен Ин-Хао. Он утверждал, что создал вирус в качестве эксперимента, но его действия нанесли огромный ущерб.

Как защититься:

  • Перезагружайте систему в безопасном режиме: Это поможет отключить резидентный вирус и удалить его.
  • Используйте антивирусы с функцией сканирования памяти: Такие программы могут обнаружить вирусы, работающие в оперативной памяти.
  • Не запускайте неизвестные программы: Резидентные вирусы часто попадают на устройство через сомнительное ПО.

9. Компаньон-вирусы (Companion Viruses)

Компаньон-вирусы создают копии легитимных файлов или заменяют их аналогами с вредоносным кодом. Например, они могут создавать файл с тем же именем, что и легитимная программа, но с другим расширением (например, .com вместо .exe), чтобы запускаться первыми.

Распространение:

  • Через заражённые файлы и программы.
  • Через внешние носители.

Примеры:

  • Viruс.Batman: Этот вирус создавал дублирующие файлы с расширением .com для стандартных программ.
  • 1988 Companion Virus: Один из первых известных вирусов такого типа.

Как защититься:

  • Проверяйте файлы на совпадение имён: Если у программы есть подозрительный "дубль" с другим расширением, это может быть вирус.
  • Сканируйте файлы перед запуском: Используйте антивирус для проверки приложений.
  • Избегайте использования устаревшего ПО: Компаньон-вирусы часто используют уязвимости старых систем.

10. Руткиты (Rootkits)

Руткиты — это программы или наборы программ, предназначенные для скрытия присутствия вредоносного ПО на компьютере. Они изменяют системные процессы, чтобы вирусы, трояны или другие угрозы не отображались в списках файлов, процессов или сетевых соединений.

Распространение:

  • Через трояны, которые устанавливают руткит.
  • Через уязвимости в операционной системе или программном обеспечении.

Примеры:

  • Sony BMG Rootkit (2005): Руткит, обнаруженный на музыкальных дисках Sony, который устанавливался на компьютеры пользователей для защиты от копирования, но также создавал уязвимости.
  • TDSS (Alureon): Один из самых известных вредоносных руткитов, использовался для скрытия операций по краже данных и управления заражёнными системами.

Как защититься:

  • Используйте антивирусы с функцией обнаружения руткитов: Такие программы анализируют глубокие процессы системы.
  • Регулярно обновляйте систему: Руткиты часто используют уязвимости ОС для проникновения.
  • Используйте специальные утилиты: Например, антируткит-программы, такие как GMER, помогают выявлять и удалять руткиты.

11. Шпионские программы (Spyware)

Spyware устанавливается на устройства без ведома пользователя и собирает данные, такие как пароли, история браузера, финансовая информация или даже нажатия клавиш (кейлоггеры).

Распространение:

  • Через заражённые приложения или программы.
  • Через фишинговые сайты или электронные письма.
  • Через вредоносную рекламу (malvertising).

Примеры:

  • CoolWebSearch: Собирал данные о пользователе и перенаправлял его браузер на рекламные сайты.
  • DarkComet: Кейлоггер, использовавшийся для шпионажа и кражи данных.

Как защититься:

  • Используйте антишпионское ПО: Программы вроде Malwarebytes Anti-Malware могут обнаруживать и удалять spyware.
  • Не устанавливайте подозрительное ПО: Будьте осторожны при установке бесплатных программ, которые могут содержать шпионские модули.
  • Отключайте ненужные разрешения: На мобильных устройствах проверьте, какие программы имеют доступ к камере, микрофону и геолокации.

12. Вымогатели (Ransomware)

Вымогатели шифруют данные жертвы и требуют выкуп (обычно в криптовалюте) за их восстановление. Современные ransomware также могут угрожать опубликовать похищенные данные.

Распространение:

  • Через электронные письма с вредоносными вложениями.
  • Через фальшивые обновления программ.
  • Через уязвимости в сетях.

Примеры:

  • WannaCry (2017): Использовал уязвимость EternalBlue в Windows. Поразил сотни тысяч компьютеров по всему миру.
  • Locky: Распространялся через электронные письма и был причиной массовых заражений.

Создатель:

Создатели WannaCry предположительно связаны с хакерской группой Lazarus, которая ассоциируется с Северной Кореей.

Как защититься:

  • Делайте резервные копии данных: Храните копии важных файлов на внешних носителях или в облаке.
  • Не открывайте подозрительные вложения: Многие ransomware распространяются через электронные письма.
  • Обновляйте систему безопасности: Закрывайте уязвимости, которые могут быть использованы для шифрования данных.

13. Безфайловые вирусы (Fileless Malware)

Эти вирусы работают исключительно в оперативной памяти устройства, не оставляя следов на диске. Они часто используют стандартные инструменты, такие как PowerShell или Windows Management Instrumentation (WMI), чтобы выполнять свои действия.

Распространение:

  • Через вредоносные ссылки или макросы в документах.
  • Через эксплойты (уязвимости) в системе.

Примеры:

  • Powersniff: Использует PowerShell для выполнения атак.
  • Kovter: Рекламное и вредоносное ПО, использующее безфайловую технику.

Как защититься:

  • Ограничьте доступ к PowerShell и другим инструментам администрирования: Безфайловые вирусы часто используют встроенные средства ОС.
  • Используйте антивирусы с поведенческим анализом: Такие программы анализируют действия вредоносного ПО в памяти.
  • Сканируйте файлы на наличие подозрительных макросов: Fileless Malware часто активируется через заражённые документы.

Универсальные меры защиты:

  • Регулярно обновляйте операционную систему и ПО: Это закрывает уязвимости, которые могут использовать вирусы.
  • Используйте сложные пароли и двухфакторную аутентификацию: Это предотвращает несанкционированный доступ.
  • Будьте осторожны с электронными письмами и ссылками: Не переходите по подозрительным ссылкам и не открывайте вложения от неизвестных отправителей.
  • Ограничьте права пользователей: Работайте в системе под учётной записью с ограниченными правами, чтобы минимизировать последствия заражения.
  • Регулярно создавайте резервные копии: Это поможет вам восстановить данные в случае атаки.
  • Проводите обучение сотрудников (для компаний): Научите их распознавать фишинговые атаки и другие угрозы.

Поддержать блог можно лайком и комментарием. А если хочется сделать больше, можно кинуть монетку сове на кофе.

Раз вы прочитали эту статью, скорее всего вам будет интересен весь раздел про Анонимность в сети.

Если Вам интересно, что еще можно найти на канале QA Helper, прочитайте статью: Вместо оглавления. Что вы найдете на канале QA Helper - справочник тестировщика?

Не забудьте подписаться на канал, чтобы не пропустить полезную информацию: QA Helper - справочник тестировщика

Пишите в комментариях что еще было бы интересно рассмотреть более подробно.

-2