Вирус на компьютере: Что такое компьютерный вирус? | Удаление вирусов
Содержание
Вирусы
Вирусы — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети.
Вирусы мешают устройствам работать, приводят к ошибкам, а также могут красть ваши личные данные, рассылать спам от вашего имени и доставлять множество других неприятностей. Зачастую пользователь не подозревает о заражении своего компьютера.
Существует очень много различных типов компьютерных вирусов, большинство которых обладают высокой способностью к разрушению. Чаще всего вредоносные программы попадают на компьютер из интернета или с заражённых флеш-карт или других носителей. Будьте внимательны, когда скачиваете файлы и устанавливаете программы или приложения как на персональный компьютер так и на мобильный. Не стоит скачивать программы от неизвестных разработчиков и с неизвестных сайтов, особенно взломанные (платные программы, которые были взломаны и предлагаются к скачиванию например на торрент-трекерах). Такие программы могут содержать вирусы или просто вести себя не так, как вы ожидаете — например, без вашего ведома устанавливать что-то ещё.
«Что-то еще» — это акт называемые программы-обертки — программы, которые устанавливают на компьютер бесполезное или даже опасное программное обеспечение, причём без явного согласия пользователя. Потом это ПО закрепляется в системе так, что удалить его стандартными способами невозможно.
Первый вирус
16 июля 1981, 15-летний школьник Ричард Скрента написал крохотную программу, которая распространялась через загрузочный сектор 5-дюймовых дискет для персональных компьютеров Apple II. Elk Cloner, по сути, и разрекламировал такой способ распространения среди широких масс программистов.
Вирус был, в целом, безобиден. Каждые 50 загрузок он выводил на экран заражённого компьютера вот такой стишок:
Чем вирус отличается от червя?
Вирусы — это вредоносная программа, которая может воспроизводить сама себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.
Черви
- Червь — это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности;
- Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители;
- Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь — это самостоятельная программа;
Что такое троянская программа?
Троянская программа — это программа, которая осуществляет несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации или нарушение работы компьютеров. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Обычно пользователь не знает о вредоносных действиях троянца.
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
- бэкдоры;
- троянские шпионские программы;
- троянские программы для кражи паролей;
- троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.
Почему троянские программы называются «троянскими»?
В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Греки построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.
Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.
🕵 10 самых опасных компьютерных вирусов нового века
Практически каждый пользователь компьютера хотя бы раз сталкивался с заражением машины вирусами, троянами и другими нехорошими вредоносными программами. На просторах сети их довольно много. Одни легко удаляются, а другие могут нанести серьезный ущерб не только компьютеру, но и его пользователю, а то и целой отрасли или стране. О последних и пойдет речь в нашем обзоре.
CryptoLocker
CryptoLocker Ransomware был выпущен в сентябре 2013 года. Вирус распространялся посредством электронной почты. Стоило пользователю открыть письмо, как прикрепленная к нему программа автоматически запускалась и зашифровывала все файлы на ПК. Чтобы вернуть контроль над ситуацией, жертва должна была заплатить кругленькую сумму в биткоинах в обмен на возможность доступа ко всем документам. После уплаты денег пользователь должен был получить закрытый ключ для восстановления доступа к файлам. Однако люди не знали, что после заражения файлы теряются навсегда.
Чтобы избежать заражения вирусом CryptoLocker нужно:
- Обновить антивирусное программное обеспечение.
- Игнорировать подозрительные электронные письма с вложениями и не нажимать на случайные нераспознанные ссылки.
- Регулярно создавать резервные копии файлов.
К похожим опасным штаммам вымогателей также относятся вирусы Doppel Paymer и Bitpaymer от Evil Corp.
Zeus Gameover
Zeus впервые был обнаружен в 2011 году. Это приложение представляет собой разновидность вредоносного программного обеспечения, нацеленного на операционную систему Microsoft Windows. Два основных метода заражения – спам-сообщения и скрытые загрузки. Основная цель Zeus Gameover – получить доступ к конфиденциальным реквизитам банковского счета жертвы и списать с него все средства. Вирус может обходить защиту централизованных серверных систем и сканировать личную информацию пользователя. Пользователи даже не могут отследить каналы, по которым уходят их украденные данные. Также в некоторых случаях Zeus может загрузить программу-вымогатель, шифрующую файлы и требующую денег в обмен на их разблокировку.
Это зловредное приложение, как и рассмотренный ранее вирус CryptoLocker, создал российский хакер Евгений Богачев, за поимку которого, в феврале 2015 года ФБР предложило рекордное вознаграждение в размере 3 миллионов долларов.
Самый простой способ избавиться от вируса Zeus – использовать современное антивирусное программное обеспечение.
PlugX
Вредоносное ПО под названием Plug X – это троян с функцией удаленного доступа (RAT), также известный как «Korplug». Впервые он был обнаружен в 2012 году. Зловред поражал в основном государственные организации и распространялся через email и спам-кампании. Атака PlugX начинается с фишингового письма, содержащего вредоносное вложение. Как правило этот специально созданный вредоносный документ использует уязвимость в программах Adobe Acrobat Reader или Microsoft Word. При последующем расследовании и детальном изучении зловреда специалистами по кибербезопасности было установлено, что PlugX – тщательно подготовленная и хорошо продуманная программа, которая содержит несколько шпионских модулей для выполнения разного рода задач.
В июле 2016 года японское туристическое агентство JTB Corp пострадало от утечки данных, в результате которой было скомпрометировано почти 8 миллионов пользовательских записей. Инцидент произошел в результате запуска вредоносного документа из фишингового письма, присланного одному из сотрудников компании. PlugX установил предназначенный для кражи пользовательской информации троян и получил контроль над файлами за считанные секунды.
Почти все современные антивирусные программы смогут найти и обезвредить это вредоносное ПО.
Stuxnet
Червь Stuxnet появился в сети в 2010 году и первоначально был нацелен на ядерные объекты Ирана. Вирус уничтожил более 1000 центрифуг на иранском предприятии по обогащению урана в Натанзе, филиала крупной компании Foolad Technic. Stuxnet распространяется через USB-накопители и компьютеры с ОС Windows. В основе троянской программы Stuxnet лежит поиск конкретной модели программируемого логического контроллера (ПЛК) производства Siemens. Это небольшие промышленные системы управления, выполняющие всевозможные автоматизированные процессы, например, на химических заводах, в производственных цехах, на нефтеперерабатывающих заводах, а также на атомных электростанциях. Эти ПЛК управляются компьютерами, и это основная цель червя Stuxnet. Сообщалось, что червь уже заразил более 50 000 компьютеров, а немецкая компания Siemens сообщила о 14 зараженных системах управления, которые находились в основном в Германии.
Mydoom
Первая версия червя MyDoom, появилась 26 января 2004 года и распространялась по электронной почте и через одноранговую сеть. Программу написали в России на языке C++. Она создает бэкдор (дефект алгоритма, намеренно встроенный в него разработчиком) в операционной системе компьютера жертвы, а потом запускает механизм типа «отказ в обслуживании» (DDoS), За очень короткий промежуток времени червь быстро наводнил просторы интернета, и в 2004 году примерно 16 – 25% всех электронных писем были заражены MyDoom. Файл-носитель червя весит всего несколько десятков килобайт и содержит в себе следующую строку: «sync-1.01; andy; I’m just doing my job, nothing personal, sorry». При заражении червь модифицирует операционку, блокируя доступ к сайтам антивирусных компаний, новостным лентам и различным разделам портала Microsoft, на который он в феврале того же года совершил DDoS‑атаку.
Sasser и Netsky
Sasser и Netsky были созданы семнадцатилетним немцем по имени Свен Яшан. Эти два червя ведут себя по-разному, однако сходство в коде заставило экспертов по безопасности полагать, что оба они написаны одним человеком. Sasser не остановить: заразив компьютер, он начинает искать другую уязвимую систему, сканируя случайные IP-адреса. Хотя он не причиняет ущерба данным, он ответственен за большое количество DDoS-атак и существенно замедляет работу в сети. В 2004 году Sasser фактически остановил треть почтовых отделений на Тайване, закрыл 130 отделений финского банка и вынудил отменить несколько железнодорожных и трансатлантических рейсов.
Netsky ведет себя иначе. Он распространяется через электронную почту и при попытке открыть какой-нибудь файл выводит на экран сообщение об ошибке: «The file could not be opened!» Червь копирует вредоносные файлы в каталог Windows и прописывается в автозапуске системного реестра. Еще одна интересная его особенность – при инфицировании он удаляет из системы вирусы Mydoom и Bagle.
CodeRed
Червь Code Red был обнаружен двумя сотрудниками eEye Digital Security Марком Майффретом и Райаном Перме. Они назвали найденную вредоносную программу в честь любимой газировки Code Red Mountain Dew. Появившаяся в 2001 году, она была нацелена на компьютеры с установленным веб-сервером Microsoft IIS. Проникая в компьютер, Code Red делает сотни копий всех данных и в конечном итоге потребляет так много ресурсов, что система не справляется и выходит из строя. Затем запускается алгоритм атаки “отказ в обслуживании” и открывается удаленный доступ к инфицированному серверу через бэкдор.
Самой известной кибер-атакой Code Red была атака на веб-сайт Белого дома. В том же 2001 году красный червь заразил более 250 000 компьютерных систем и, по оценкам экспертов, это привело к потере производительности и колоссальному ущербу в размере 2 миллиардов долларов.
Для того чтобы обезопасить госучреждения и простое население от этой вредоносной программы, Microsoft разработала «патч», предназначенный для защиты компьютеров именно от «Code Red». Его можно загрузить с домашней страницы веб-сайта Microsoft (www. microsoft.com).
Nimda
Nimda впервые появилась 18 сентября 2001 года и быстро распространилась по Интернету. Как только вредоносная программа попала в сеть, ей потребовалось всего 22 минуты, чтобы достичь первой строчки в списке зарегистрированных кибератак. Основная цель – создать бэкдор в операционной системе жертвы и предоставить злоумышленнику полный доступ к машине. В 2001 году Nimda вызвала сбои во всех вновь примкнувших к всемирной паутине сетей, а по данным Кооперативной Ассоциации Анализа Интернет-данных, это вредоносная программа заразила около 160 000 операционных систем .
ILOVEYOU
5 мая 2000 г. тысячам пользователей сети были разосланы электронные письма с одной фразой в теме: «ILOVEYOU». К письму был прикреплен файл под названием «LOVE-LETTER-FOR-YOU.txt.vbs». Открытие приложенного к письму файла вызывало немедленное исполнение программы, и злоумышленники получали полный доступ к системе и системному реестру. ILOVEYOU считается одной из самых опасных вредоносных программ, когда-либо созданной человеком. Ей удалось нанести ущерб устройствам по всему миру на сумму около 10 миллиардов долларов, заразив примерно 10% всех компьютеров на планете. Ситуация была такая напряженная, что многие правительства и крупные корпорации отключили свою почтовую систему, чтобы предотвратить заражение.
Чтобы защитить себя от вирусных атак, таких как ILOVEYOU, крайне необходимо установить надежную антивирусную программу.
Melissa
Mellisa распространялась под видом обычного текстового документа, который при открытии передавался 50 основным контактам электронной почты жертвы. В документе содержалась способная заинтересовать пользователя информация: от паролей для доступа к платным сайтам до ссылок на популярные мультсериалы. Программа не была создана с целью кражи денег или информации, но тем не менее нанесла довольно большой ущерб. Более 300 корпораций и государственных учреждений сильно пострадали от этого вируса, в том числе ИТ-гигант Microsoft, который несколько раз останавливал работу из-за перегрузки электронной почты. Зловред сгенерировал огромный интернет-трафик и замедлил работу и без того перегруженных серверов. Хотя его локализовали в течение нескольких дней, ущерб уже был нанесен. По самым скромным подсчетам, около 80 миллионов долларов было потрачено на очистку и устранение урона, нанесенного программой.
Заключение
Как можно заметить, все рассмотренные вирусы появились в начале 21 века: в то время, когда большинство современных технологий кибербезопасности находилось в зачаточном состоянии. Сейчас ситуация в корне поменялась. Современные операционные системы и усовершенствованные антивирусные приложения защищают от большинства вредоносных программ. Однако расслабляться не стоит, ведь даже зловреды из этого списка до сих пор гуляют по сети. С другой стороны, разгул киберпреступности приводит к постоянному росту потребности в обеспечивающих защиту специалистах.
***
Если вы только начинаете путь в профессии, обратите внимание на «Факультет информационной безопасности» образовательной онлайн-платформы GeekBrains. Под руководством опытных экспертов из ведущих технологических компаний вы получите там много практики по разным направлениям: тестам на проникновение, Python, реверс-инженирингу, безопасности сетей и криптографии. Успешно завершившим курс студентам выдается диплом о профессиональной подготовке, а специалисты платформы помогают им с поиском работы.
Интересно, хочу попробовать
Что такое компьютерный вирус? Определение, типы и принцип действия
Целью любого компьютерного вируса является заражение устройства жертвы кодом, создающим проблемы для системы и пользователя. Вирусы могут изменять или удалять файлы, вызывать сбои в работе, предоставлять доступ хакеру, красть данные или делать устройство полностью непригодным для использования.
Как работают компьютерные вирусы и как пользователи могут их обнаружить и удалить? Большинство из них подразделяются на несколько основных категорий и включают общие признаки и симптомы. В этой статье будут рассмотрены основы, которые помогут вам лучше распознавать вирусы и защищаться от них.
Содержание
Как работают компьютерные вирусы?
Компьютерные вирусы используют различные методы выполнения и стратегии заражения. Но типичная цепочка событий начинается с обманной тактики, которая обманом заставляет кого-то предоставить вирусу доступ к своему устройству. Затем он выполняется и начинает наносить урон.
Компьютерные вирусы представляют собой особую категорию вредоносных программ с самовоспроизводящимся поведением. Вирусы могут делать много разных вещей с устройствами жертв, но почти всегда они постоянно распространяют вирус на большее количество файлов и устройств в сети.
По оценкам Национального совета по предотвращению кражи личных данных, ежедневно обнаруживается 560 000 новых вредоносных программ. Их миллионы, но все они обычно попадают в одну из нескольких основных категорий. Понимание признаков и симптомов может помочь пользователям защитить себя и свои устройства.
Каковы признаки компьютерного вируса?
Некоторые вирусы создают всплывающие окна, принудительно перенаправляют пользователя, вызывают сообщения об ошибках или вызывают полный сбой системы. Эти симптомы обычно возникают, когда вирус запускается, и их трудно не заметить. Легальные приложения также могут вызывать сбои или ошибки, но вы всегда должны исследовать, когда это происходит, на всякий случай.
Другие вирусы должны оставаться незамеченными, по крайней мере, какое-то время. Они вызывают менее заметные симптомы, но все же есть признаки, которые пользователи могут искать. Некоторые удаляют файлы, устанавливают новые приложения, вызывают ненормально низкую производительность компьютера, замедляют работу браузера или перегружают жесткий диск компьютера. Некоторые вирусы могут даже вызывать сбои в работе антивирусных программ.
Невредоносные источники, такие как устаревшее оборудование, также могут вызывать некоторые из этих симптомов. Хакеры надеются, что люди спишут тонкие, но стойкие признаки компьютерного вируса на подобные естественные причины. Вот почему важно всегда исследовать любое необычное поведение или проблемы с производительностью.
Как распространяются компьютерные вирусы
Наиболее распространенные методы распространения компьютерных вирусов хакерами включают введение в заблуждение или обман ничего не подозревающих пользователей. Это может произойти из-за фишинга, веб-сайтов и приложений, незащищенных сетей Wi-Fi или физических устройств хранения.
Фишинговые страницы и сообщения
Одной из наиболее распространенных причин утечки данных являются фишинговые атаки, которые часто используются для кражи учетных данных. В 2022 году они выросли на 61%, при этом количество атак, нацеленных на мобильные устройства, увеличилось на 50%.
Фишинг заключается в том, что пользователей обманом заставляют щелкнуть вредоносную ссылку, загрузить вложение или поделиться личной информацией. Общие форматы включают мошеннические веб-сайты и вредоносные электронные письма.
Замаскированные приложения и веб-сайты
Компьютерные вирусы также могут распространяться через внешне безобидный контент. Хакер может рекламировать бесплатную игру, фильм или популярное приложение или программу. Пользователи, загружающие контент, также неосознанно устанавливают вирус.
Особенно опасным типом поддельного программного обеспечения является ложное ПО, способ передачи вирусов, который маскируется под антивирусное ПО. Наиболее распространенным признаком опасного ПО является всплывающее окно, предупреждающее пользователя о неминуемой угрозе безопасности. Scareware предназначено для того, чтобы вызвать панику при мысли о заражении компьютерным вирусом. Людям говорят «нажмите здесь» или купите программу, чтобы «починить» свое устройство.
USB-накопители
Физические носители также могут использоваться для распространения вирусов. Хакер может установить вирус на флэш-накопитель USB и оставить его в кафе, чтобы кто-нибудь подключил его к своему устройству.
Хакеры гораздо чаще используют цифровые каналы для распространения вирусов, чем физические. Оба опасны, но цифровые методы обычно более эффективны для распространения вируса.
Незащищенные сети Wi-Fi
Сети Wi-Fi также могут использоваться для распространения компьютерных вирусов. Этот способ передачи подобен тому, как человеческие вирусы распространяются по воздуху.
Плохо защищенные сети Wi-Fi, к которым обращаются хакеры, могут распространять вирус на другие устройства в сети. Все уязвимо для эксплуатации, даже роутер.
Пользователи могут использовать несколько стратегий для защиты своих сетей Wi-Fi, таких как шифрование и регулярные обновления маршрутизатора. Также рекомендуется отключить любые функции удаленного управления сетью, которые могут упростить использование хакером.
А еще лучше подключитесь через виртуальную частную сеть (VPN), чтобы туннелировать свою деятельность через более безопасное, частное соединение. Лучше всего по возможности избегать использования незащищенного Wi-Fi; если вы сомневаетесь, подключитесь через сеть оператора мобильной связи либо на своем мобильном устройстве, либо через точку доступа.
6 типов компьютерных вирусов
Большинство людей слышали такие термины, как программы-вымогатели, вредоносные программы или программы-шпионы. Они описывают широкий спектр компьютерных вирусов. Многие из них попадают в одну из шести категорий в зависимости от того, как они выполняются на устройствах жертв: резидентные, макросные, загрузочные, полиморфные, с перезаписью или руткиты.
1. Резидентный вирус
Резидентные вирусы используют оперативную память устройств для получения доступа к компьютеру. Они разработаны с учетом того, что антивирусная программа жертвы может обнаружить вредоносный код.
Чтобы обойти это, хакеры программируют резидентный вирус так, чтобы он сохранял свои версии в файлах памяти различных приложений. Таким образом, он все еще может работать, даже если исходная версия обнаружена и удалена.
2. Макровирус
Макровирус или скриптовый вирус использует макрос, который представляет собой упрощенную команду, связанную с кодом языка ассемблера приложения. Примеры включают команды, нажатия клавиш или сочетания клавиш, которые могут напрямую управлять системой.
Хакеры прячут макровирусы в таких файлах, как документы Microsoft Word или PDF-файлы. После загрузки и открытия файл вставляет вредоносный код в законный макрос в указанном приложении. Вредоносный код будет запускаться каждый раз, когда приложение использует этот макрос.
Макровирусы могут удалять или повреждать файлы и внедрять более опасные вредоносные программы. Они ведут себя так же, как вредоносные программы-трояны, и даже могут использоваться для их распространения.
3. Вирус загрузочного сектора
Вирусы загрузочного сектора нацелены на основную загрузочную запись (MBR) устройства. Удаление или компрометация этих данных приведет к выходу из строя жесткого диска устройства.
Вирусы загрузочного сектора обычно обнаруживаются на вредоносных флэш-накопителях USB. Большинство современных жестких дисков ПК спроектированы с учетом защиты от вирусов загрузочного сектора, но пользователям все же следует соблюдать осторожность. Эти вирусы запускаются в секторе данных жесткого диска, который открывается первым при загрузке компьютера. После заражения практически невозможно включить компьютер без запуска вируса.
4. Полиморфные вирусы
Полиморфные вирусы являются одним из самых трудных для обнаружения типов. Они предназначены для многократной перезаписи, поэтому антивирусные программы не могут их обнаружить. Они делают это, изменяя сигнатуру своей программы или процедуру расшифровки, что может обмануть антивирусные программы, заставив их думать, что вирус был устранен, хотя на самом деле у него просто новая сигнатура.
Полиморфные вирусы могут автоматически обновляться каждые 10 минут. Обычно они сочетаются с более крупными вредоносными программами или программами-вымогателями.
5. Вирус с перезаписью
Вирусы с перезаписью или файловые инфекторы уничтожают данные в файлах жертвы, перезаписывая их информацией о вирусе. Эти вирусы чаще всего распространяются через вредоносные загрузки или поддельное программное обеспечение в Интернете. После загрузки они выполняются, когда пользователь открывает зараженный файл. Они также могут заставить компьютер распространять вирус на другие устройства.
Вирусы перезаписи чаще встречаются с некоторыми файлами, чем с другими, например, с расширениями .exe или .com. Они также могут передаваться через вредоносные вложения электронной почты.
6. Вирус-руткит
Вирусы-руткиты устанавливают на компьютеры жертв программу, позволяющую хакеру управлять устройством. Они предназначены для того, чтобы избежать обнаружения антивирусными программами, поскольку они устанавливаются на самых глубоких уровнях операционной системы (ОС).
Хакеры могут использовать руткит-вирус для управления устройствами жертв. Они могут удалять или подкладывать файлы, красть данные и личную информацию или заставлять компьютер что-то делать без разрешения владельца. Обычно они используются для формирования ботнетов для распределенных атак типа «отказ в обслуживании» (DDoS).
Как защититься от компьютерных вирусов
Несмотря на то, что ни один метод не может защитить от вирусов на 100%, пользователи могут предпринять шаги, чтобы предотвратить заражение своих устройств. Прежде всего, всегда полезно установить надежное и актуальное антивирусное программное обеспечение.
Перед покупкой и установкой любого антивирусного программного обеспечения тщательно изучите его. (Наш путеводитель по лучшим корпоративным антивирусным программам — отличное место для начала!) Помните, что хакеры иногда используют пугающие программы, замаскированные под антивирусную программу, чтобы заразить устройства жертв вирусами.
Никогда не открывайте ссылку и не загружайте вложение из подозрительного или нежелательного сообщения электронной почты. Точно так же будьте осторожны при загрузке программ или файлов в Интернете, особенно на общедоступных сайтах, таких как форумы. Избегайте использования накопителей, если вы не уверены в их происхождении. И будьте осторожны при переходе на незащищенные веб-сайты, которые вы обычно можете обнаружить, потому что они начинаются с http:/ вместо https («s» означает «безопасный»).
Удаление компьютерных вирусов
К сожалению, удалить вирус с компьютера обычно непросто. Пользователям следует начать с загрузки надежной законной антивирусной программы, если у них ее еще нет. Затем вы можете сканировать свое устройство, которое выявит любые угрозы безопасности. Некоторые программы могут автоматически удалять вредоносное ПО.
При наличии вирусов, которые сложнее удалить, пользователям может потребоваться полное восстановление или переустановка операционной системы для устранения вредоносного ПО. Обычно это полностью стирает данные, не относящиеся к ОС, на ПК. Не копируйте информацию на внешний жесткий диск, если на нем нет резервной копии, так как это, скорее всего, приведет к репликации вируса.
Вы также должны сообщить об инциденте властям. Это помогает сотрудникам правоохранительных органов отслеживать киберпреступления и предотвращать заражение новых устройств. Пользователи могут связаться с несколькими организациями, включая Министерство юстиции и Федеральную торговую комиссию.
Практический результат: Защита от компьютерных вирусов
Компьютерные вирусы по-прежнему широко распространены сегодня, они более изощренны и опасны, чем когда-либо прежде. Первым шагом к защите ваших устройств является знание признаков вредоносных программ и веб-сайтов. Предотвращение заражения — это понимание тактики, которую хакеры используют для распространения этих программ. Пользователи должны придерживаться надежных веб-сайтов в Интернете и обновлять свое антивирусное программное обеспечение, чтобы защитить свои устройства и данные.
Мы рассмотрели лучшее антивирусное программное обеспечение для предприятий — вот что мы нашли.
Последние статьи
Следуйте за нами в социальных сетях
Подробнее
История компьютерных вирусов и будущее
90 002 Когда дело доходит до кибербезопасности, есть несколько терминов с более узнаваемым именем, чем «компьютерные вирусы». Однако, несмотря на распространенность этих угроз и их широкое распространение, многие пользователи не знают об основной природе вирусов. Далее следует краткая история компьютерного вируса и то, что ждет эту широко распространенную киберугрозу в будущем.
Теория самовоспроизводящихся автоматов
Что такое компьютерный вирус? Эта идея впервые обсуждалась в серии лекций математика Джона фон Неймана в конце 1940-х годов и в опубликованной в 1966 году статье «Теория самовоспроизводящихся автоматов». По сути, статья представляла собой мысленный эксперимент, в котором предполагалось, что «механический» организм, такой как фрагмент компьютерного кода, может повреждать машины, копировать себя и заражать новые носители, как биологический вирус.
Программа Creeper
Как отмечает Discovery, программа Creeper, которую часто считают первым вирусом, была создана в 1971 году Бобом Томасом из BBN. На самом деле Creeper был разработан как тест безопасности, чтобы проверить, возможна ли самовоспроизводящаяся программа. Это было — вроде. С каждым новым зараженным жестким диском Creeper пытался удалить себя с предыдущего хоста. Крипер не имел злого умысла и отображал простое сообщение: «Я КРИПЕР. ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ!»
Вирус Кролика
По данным InfoCarnivore, вирус Rabbit (или Wabbit) был разработан в 1974 году, имел злонамеренные намерения и мог воспроизводить себя. Оказавшись на компьютере, он создал несколько своих копий, серьезно снизив производительность системы и в конечном итоге вызвав сбой машины. Скорость репликации дала вирусу его название.
Первый троянец
Первый троянец под названием ANIMAL (хотя ведутся споры, был ли это троянец или просто другой вирус) был разработан программистом Джоном Уокером в 1975, по данным Fourmilab. В то время были чрезвычайно популярны «программы для животных», которые пытаются угадать, о каком животном думает пользователь, с помощью игры из 20 вопросов. Версия, созданная Уокером, пользовалась большим спросом, и отправка ее друзьям означала изготовление и передачу магнитных лент. Чтобы упростить задачу, Уокер создал PERVADE, который установился вместе с ANIMAL. Во время игры PREVADE проверил все компьютерные каталоги, доступные пользователю, а затем сделал копию ANIMAL во всех каталогах, где его еще не было. Злого умысла здесь не было, но ANIMAL и PREVADE подходят под определение троянца: внутри ANIMAL скрывалась еще одна программа, выполнявшая действия без согласия пользователя.
Вирус загрузочного сектора Brain
Brain, первый компьютерный вирус, начал заражать 5,2-дюймовые дискеты в 1986 году. Как сообщает Securelist, это была работа двух братьев, Басита и Амджада Фарука Алви, которые владели компьютерным магазином в Пакистане. Устав от клиентов, делающих незаконные копии своего программного обеспечения, они разработали Brain, который заменял загрузочный сектор дискеты вирусом. любые данные
Вирус LoveLetter
Появление надежных и высокоскоростных широкополосных сетей в начале 21 века изменило способ передачи вредоносных программ. Вредоносное ПО больше не ограничивалось гибкими дисками или корпоративными сетями, теперь оно могло очень быстро распространяться по электронной почте, через популярные веб-сайты или даже напрямую через Интернет. В результате начали формироваться современные вредоносные программы. Ландшафт угроз превратился в смешанную среду, разделенную вирусами, червями и троянскими программами — отсюда и название «вредоносное ПО» как общий термин для вредоносного программного обеспечения. Одной из самых серьезных эпидемий этой новой эры было любовное письмо, появившееся 4 мая 2000 г.
Как отмечает Securelist, он следовал образцу более ранних почтовых вирусов того времени, но в отличие от макровирусов, которые доминировали в ландшафте угроз с 1995 года, он не принимал форму зараженного документа Word, а поступал в виде VBS. файл. Это было просто и понятно, и поскольку пользователи не научились с подозрением относиться к нежелательным электронным письмам, это сработало. Строка темы была «Я люблю тебя», и каждое электронное письмо содержало вложение «LOVE-LETTER-FOR-YOU-TXT.vbs». Создатель ILOVEYOU Онель де Гусман разработал червя таким образом, чтобы он перезаписывал существующие файлы и заменял их своими копиями, которые затем использовались для распространения червя по всем контактам электронной почты жертв. Поскольку сообщение часто приходило к новым жертвам от кого-то знакомого, они с большей вероятностью открывали его, что делало ILOVEYOU доказательством концепции эффективности социальной инженерии.
Вирус Code Red
Червь Code Red был «бесфайловым» червем — он существовал только в памяти и не пытался заразить файлы в системе. Воспользовавшись уязвимостью в Microsoft Internet Information Server, быстро размножающийся червь сеял хаос, манипулируя протоколами, которые позволяют компьютерам взаимодействовать и распространяться по всему миру всего за несколько часов. В конце концов, как отмечает Scientific American, скомпрометированные машины были использованы для запуска распределенной атаки типа «отказ в обслуживании» на веб-сайт Whitehouse.gov.
Heartbleed
Один из самых последних крупных вирусов, появившийся в 2014 году, Heartbleed ворвался на сцену и поставил под угрозу серверы в Интернете. Heartbleed, в отличие от вирусов или червей, возникает из-за уязвимости в OpenSSL, криптографической библиотеке общего назначения с открытым исходным кодом, используемой компаниями по всему миру. OpenSSL периодически отправляет «пульсы», чтобы убедиться, что защищенные конечные точки все еще подключены. Пользователи могут отправлять OpenSSL определенный объем данных, а затем запрашивать такой же объем обратно — например, один байт. Если пользователи заявляют, что отправляют максимально разрешенные 64 килобайта, но отправляют только один байт, сервер ответит последними 64 килобайтами данных, хранящимися в ОЗУ, отмечает технолог безопасности Брюс Шнайер, которые могут включать что угодно, начиная с имен пользователей. к паролям для защиты ключей шифрования.
Будущее компьютерных вирусов
Более 60 лет компьютерные вирусы были частью коллективного человеческого сознания, однако то, что когда-то было просто кибервандализмом, быстро превратилось в киберпреступность. Черви, трояны и вирусы развиваются. Хакеры мотивированы и умны, они всегда готовы расширить границы связи и кода, чтобы разработать новые методы заражения. Будущее киберпреступности, похоже, связано с большим количеством взломов PoS (точек продаж), и, возможно, недавний троянец удаленного доступа Moker является хорошим примером того, что грядет. Это недавно обнаруженное вредоносное ПО трудно обнаружить, трудно удалить, и оно обходит все известные средства защиты. Ни в чем нельзя быть уверенным — перемены являются источником жизненной силы как для атаки, так и для защиты.
Другие полезные материалы и ссылки, связанные с компьютерными вирусами
- Что такое компьютерный вирус или компьютерный червь?
- Как защититься от компьютерного вируса
- Что такое троянский вирус?
- Что такое вирус загрузочного сектора?
- Что такое стелс-вирус?
- Что такое макровирус?
- Топ 7 угроз безопасности мобильных устройств
Краткая история компьютерных вирусов и будущее
Касперский
Когда дело доходит до кибербезопасности, мало найдется терминов с более узнаваемым названием, чем «компьютерные вирусы». Однако, несмотря на распространенность этих угроз и их широкое распространение, многие пользователи не знают об основной природе вирусов.