Чтение онлайн

на главную - закладки

Жанры

Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности
Шрифт:

Основные типы вирусов

Итак, существует четыре основных типа вредоносных программ:

классические компьютерные вирусы;

троянские программы;

сетевые черви;

прочие вредоносные программы.

Классические компьютерные вирусы

Были в основном распространены раньше. Сейчас «подхватить» такой вирус – это все равно что увидеть автомобиль 60-х годов на дороге. Можно, но очень редко.

К данной категории относятся, фактически, все те вирусы, которые были лет десять – пятнадцать назад. Основная их особенность – они распространяют свои копии по ресурсам (файлам, загрузочным секторам)

локального компьютера с целью запуска кода вируса пользователем (чем больше файлов заражено, тем больше вероятность запуска кода) и передачи на другие компьютеры.

Классические вирусы не используют сетевые средства для передачи своего кода по сети, даже если компьютер подключен к Интернету. Другое дело, если пользователь сам передаст зараженный файл – тогда можно и по Интернету заразиться «классикой». Если такое произошло, то знайте, что вирус вам отправил сам пользователь. И непонятно, умышленно или нет. Хотя «классику» можно получить не только по электронной почте. Файл, зараженный классическим вирусом, можно скопировать по сети. Ведь во многих организациях есть своя собственная локальная сеть. Все пользователи открывают определенные каталоги для общего доступа. Вот кто-то выложил зараженную программу, например игру, а вы ее скопировали и… Что будет дальше – знает только сам вирус.

Что делают классические вирусы? Это зависит от самого вируса. Есть практически «безвредные» вирусы – они периодически просто выводят сообщение о том, что компьютер инфицирован. Так вирусописатели удовлетворяют собственное Я. Да, тщеславие – один из самых страшных грехов. Это я о том, что таким образом вирусописатели хотят сообщить миру о своем существовании.

Есть и другие вирусы, которые в один не очень прекрасный момент удаляют все файлы с жесткого диска или вообще удаляют всю таблицу разделов. Приятного в этом мало. Вот поэтому чем раньше будет обнаружен вирус, тем лучше.

Ясно одно: любой вирус тормозит работу компьютера. Ведь он добавляет свои копии в каждый инфицированный файл. Код вируса запускается вместе с запуском программы и выполняет свои действия – то ли проверяет дату и решает, не пора ли удалить все файлы на жестком диске, то ли просто выводит сообщение о том, что компьютер заражен. В любом случае это «тормозит» компьютер, занимая драгоценное процессорное время.

Троянские программы

Все мы знаем легенду о троянском коне. Троянский царевич Парис украл гречанку Елену из Спарты. Ее муж со своим братом собрал войско и пошел на Трою. После длительной и безуспешной осады греки соорудили огромного деревянного коня, оставили его возле стен Трои, а сами сделали вид, что уплывают. На боку коня было написано, что это подарок от греков. Троянцы втащили коня в город. Ночью греки, которые прятались внутри коня, вышли из него и открыли ворота города, через которые вошли заранее вернувшиеся воины.

Троянские программы содержат в себе коварный замысел. Они обещают выполнять какие-то полезные действия, например ускорять работу Интернета (сколько ж я видел этих троянских оптимизаторов Интернета!) или работу всего компьютера, а сами тем временем только и ждут, пока пользователь их установит. После этого троянские программы могут осуществлять разные несанкционированные пользователем действия. Например, предоставлять злоумышленнику доступ к вашему компьютеру, передавать «создателю» вашу личную информацию (например, пароли), использовать ресурсы вашего компьютера в различных целях (да, ваш компьютер может использоваться для распределенной DOS-атаки другого компьютера или для подбора паролей).

Вообще троянские программы довольно интересны с той точки зрения, что они используют одну из самых успешных технологий взлома компьютера – социальный инжиниринг. Зачем изучать уязвимости операционных

систем, протоколы Интернета и прочие сведения, необходимые для взлома компьютера и установки своей программы на него, если можно просто попросить пользователя установить программу на свой компьютер (или выложить программу в Интернете, пообещав пользователю «золотые горы»)? Зачем взламывать компьютер администратора, если можно напоить его пивом – он и так вам предоставит все необходимые права. Идею вы уловили? В этом и заключается смысл троянской программы.

Сетевые черви

Сетевые черви – один из самых распространенных в наши дни типов вирусов. Сетевые черви распространяются по сети – локальной или глобальной. Основная их цель – это проникновение на удаленный компьютер, запуск кода на удаленном компьютере и передача кода на другие удаленные компьютеры.

Сетевые черви могут использовать для своего распространения самые разные службы: электронную почту, системы мгновенного обмена сообщениями, пиринговые сети (P2P), локальные сети и даже сети мобильных операторов (да, есть вирусы для мобильников!).

Помню, один раз знакомому пришла MMS-ка. При ее открытии все команды меню телефона были переименованы, причем с использованием явно нецензурных выражений. При попытке удалить MMS-ку телефон выключался. Удалить ее получилось, только подключив телефон к компьютеру. А вот чтобы вернуть меню в исходное состояние, пришлось перепрошить телефон (переустановить встроенное программное обеспечение телефона).

Большинство сетевых вирусов распространяется в виде файлов, например файл-вложение в электронном письме или просто ссылка на зараженный файл и т. д. Если вам пришло письмо от неизвестного вам человека, содержащее файл-вложение, то лучше сразу удалить письмо, не открывая вложение. Если же письмо пришло от известного вам человека, перед открытием вложения нужно проверить его антивирусом (Антивирус Касперского, который будет рассмотрен позже, позволяет автоматически проверить все вложения электронного письма и вообще все открываемые файлы). Если же вам пришла ссылка от незнакомого человека, то лучше вообще удалить письмо, забыв об этой ссылке раз и навсегда. Вы что думаете, что это будет ссылка на exe-файл? Нет, это может быть ссылка на обычный html-файл, содержащий в своем коде вызов активного элемента управления. А активные элементы управления обычно для выполнения загружаются на ваш компьютер. Вот так вирусы и проникают на компьютер пользователя. В этой главе мы поговорим о правилах безопасной работы в Интернете, поэтому сейчас не будем тратить на это время.

Есть также пакетные черви, которые распространяются в виде сетевых пакетов. Здесь вам поможет только брандмауэр или антивирус, работающий в режиме монитора.

Чтобы проникнуть на удаленные компьютеры, сетевые черви обычно используют следующие методы: социальный инжиниринг (в тексте письма вам такого понаобещают, что вы сразу же откроете присоединенный файл!), ошибки в настройках сети или «дыры» в операционной системе и приложениях. С первым бороться можете только вы сами, антивирус лишь может заблокировать запущенный файл, а еще лучше вообще ничего не запускать подозрительного. С неправильной настройкой сети и дырами в ОС и приложениях вам поможет справиться брандмауэр – о том, что это такое, мы поговорим в следующей главе.

Что делают черви? Это зависит от реализации червя, но в основном черви используются даже не для причинения вреда вашим файлам, а для того, чтобы использовать ресурсы вашего компьютера. Вы только представьте, что будет, если злоумышленник выпустит в сеть своего червя. У него будет армия из сотни тысяч инфицированных узлов. Одна команда, и все эти узлы будут атаковать узел-жертву. Понятно, что такой атаки ни один сервер не выдержит. Это и есть пример распределенной атаки на отказ (DОS-атаки).

Поделиться:
Популярные книги

Идеальный мир для Лекаря 10

Сапфир Олег
10. Лекарь
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 10

Бестужев. Служба Государевой Безопасности. Книга четвертая

Измайлов Сергей
4. Граф Бестужев
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга четвертая

Светлая тьма. Советник

Шмаков Алексей Семенович
6. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
сказочная фантастика
фэнтези
5.00
рейтинг книги
Светлая тьма. Советник

Лисья нора

Сакавич Нора
1. Всё ради игры
Фантастика:
боевая фантастика
8.80
рейтинг книги
Лисья нора

Калибр Личности 5

Голд Джон
5. Калибр Личности
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Калибр Личности 5

(Не)нужная жена дракона

Углицкая Алина
5. Хроники Драконьей империи
Любовные романы:
любовно-фантастические романы
6.89
рейтинг книги
(Не)нужная жена дракона

Сердце Дракона. Том 10

Клеванский Кирилл Сергеевич
10. Сердце дракона
Фантастика:
фэнтези
героическая фантастика
боевая фантастика
7.14
рейтинг книги
Сердце Дракона. Том 10

Белые погоны

Лисина Александра
3. Гибрид
Фантастика:
фэнтези
попаданцы
технофэнтези
аниме
5.00
рейтинг книги
Белые погоны

Как я строил магическую империю

Зубов Константин
1. Как я строил магическую империю
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Как я строил магическую империю

Повелитель механического легиона. Том VII

Лисицин Евгений
7. Повелитель механического легиона
Фантастика:
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Повелитель механического легиона. Том VII

Я князь. Книга XVIII

Дрейк Сириус
18. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я князь. Книга XVIII

На границе империй. Том 10. Часть 2

INDIGO
Вселенная EVE Online
Фантастика:
космическая фантастика
5.00
рейтинг книги
На границе империй. Том 10. Часть 2

Вечный. Книга I

Рокотов Алексей
1. Вечный
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга I

Отморозок 3

Поповский Андрей Владимирович
3. Отморозок
Фантастика:
попаданцы
5.00
рейтинг книги
Отморозок 3