Вирусы

Автор работы: Пользователь скрыл имя, 12 Марта 2010 в 14:20, Не определен

Описание работы

Введение
Что такое компьютерный вирус?
Зарождение компьютерных вирусов
Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
Признаки появления вирусов
Как работает вирус?
Свойства вирусов
Классификация вирусов
Виды вирусов:
Вирусы – программы (W32)
Загрузочные вирусы
Файловые вирусы
Полиморфные вирусы
Стелс – вирусы
Макровирусы
Скрипт – вирусы
«Троянские программы», программные закладки и сетевые черви:
Классы троянских программ
Сетевые черви
Прочие вредоносные программы
Что делать при наличии признаков заражения
11.Антивирусные программы
Антивирус Касперского (KAV)
Dr. Web
Norton Antivirus
12.Заключение
13.Список используемой литературы

Файлы: 1 файл

Вирусы2003.doc

— 856.50 Кб (Скачать файл)

    Запомните: в качестве «вложения» в письмо допустимы лишь несколько типов файлов. Относительно безопасны файлы txt, jpg, gif, tif, bmp, mp3, wma.

    А вот список безусловно опасных типов файлов:

  • asx
  • com
  • inf
  • msi
  • bas
  • cpl
  • ins
  • pif
  • bat
  • crt
  • js
  • reg
  • cmd
  • exe
  • msc
  • vbs

    Собственно  говоря, список потенциальных «вирусоносителей»  включает ещё не один десяток типов  файлов. Но эти встречаются чаще других. 
 

     «Троянские  программы», программные  закладки и сетевые  черви

      Троянский конь – это программа, содержащая в себе некоторую  разрушающую  функцию, которая активизируется при  наступлении некоторого  условия  срабатывания. Обычно такие программы  маскируются под какие-нибудь  полезные утилиты. Вирусы могут нести в себе троянских коней или  "троянизировать" другие программы – вносить в них разрушающие функции.

      «Троянские  кони» представляют собой программы, реализующие помимо  функций, описанных  в документации, и некоторые другие функции, связанные с  нарушением безопасности и деструктивными действиями. Отмечены случаи  создания таких программ с целью облегчения распространения вирусов. Списки  таких программ широко публикуются в зарубежной печати. Обычно они  маскируются под игровые или развлекательные программы и наносят вред под  красивые картинки или музыку.

      Программные закладки также содержат некоторую  функцию, наносящую  ущерб ВС, но эта функция, наоборот, старается  быть как можно незаметнее, т.к.  чем дольше программа не будет вызывать подозрений, тем дольше закладка  сможет работать.

      В качестве примера приведем возможные  деструктивные функции,  реализуемые  «троянскими конями» и программными закладками:

      1. Уничтожение информации. Конкретный  выбор объектов и способов  уничтожения зависит только от фантазии автора такой программы и  возможностей ОС. Эта функция является общей для троянских коней и  закладок.

      2. Перехват и передача информации. В качестве примера можно   привести реализацию закладки  для выделения паролей, набираемых на  клавиатуре.

      3. Целенаправленная модификация кода  программы, интересующей  нарушителя. Как правило, это программы,  реализующие функции безопасности  и  защиты.

      Если  вирусы и «троянские кони» наносят  ущерб посредством лавинообразного  саморазмножения или явного разрушения, то основная функция вирусов типа «червь»,  действующих в компьютерных сетях, – взлом атакуемой системы, т.е.  преодоление защиты с целью нарушения безопасности и целостности.

      В более 80% компьютерных преступлений, расследуемых ФБР,  "взломщики" проникают в атакуемую систему через глобальную сеть Internet.  Когда такая попытка удается, будущее компании, на создание которой ушли  годы, может быть поставлено под угрозу за какие-то секунды.

      Этот  процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.

      Червями называют вирусы, которые распространяются по глобальным  сетям, поражая целые  системы, а не отдельные программы. Это самый опасный  вид вирусов, так как объектами нападения  в этом случае становятся  информационные системы государственного масштаба. С появлением  глобальной сети Internet этот вид нарушения безопасности представляет  наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 80  миллионов компьютеров, подключенных к этой сети. 
 

     Классы  троянских программ

Backdoor — троянские утилиты  удаленного администрирования

Троянские программы этого класса являются утилитами удаленного администрирования  компьютеров в сети. По своей функциональности они во многом напоминают различные  системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Единственная  особенность этих программ заставляет классифицировать их как вредные  троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Утилиты скрытого управления позволяют делать с компьютером все, что в них  заложил автор: принимать или  отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.

Таким образом, троянские программы данного  типа являются одним из самых опасных  видов вредоносного программного обеспечения, поскольку в них заложена возможность  самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Отдельно  следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.

Trojan-PSW — воровство паролей

Данное  семейство объединяет троянские  программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.

Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее.

Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Trojan-Clicker — интернет-кликеры

Семейство троянских программ, основная функция  которых — организация несанкционированных  обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).

У злоумышленника могут быть следующие цели для подобных действий:

  • увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;
  • организация DoS-атаки (Denial of Service) на какой-либо сервер;
  • привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Trojan-Downloader — доставка прочих  вредоносных программ

Троянские программы этого класса предназначены  для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных  систем. Загруженные из Интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.

Информация  об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» Интернет-ресурса (обычно с веб-страницы).

Trojan-Dropper — инсталляторы  прочих вредоносных  программ

Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ.

Данные  троянцы обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы) сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на выполнение.

Обычно  структура таких программ следующая:

      Основной код
      Файл 1
      Файл 2
      
 

«Основной код» выделяет из своего файла остальные компоненты (файл 1, файл 2, ...), записывает их на диск и открывает их (запускает на выполнение).

Обычно  один (или более) компонентов являются троянскими программами, и как минимум  один компонент является «обманкой»: программой-шуткой, игрой, картинкой или чем-то подобным. «Обманка» должна отвлечь внимание пользователя и/или продемонстрировать то, что запускаемый файл действительно делает что-то «полезное», в то время как троянский компонент инсталлируется в систему.

В результате использования программ данного класса хакеры достигают двух целей:

  • скрытная инсталляция троянских программ и/или вирусов;
  • защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.

Trojan-Proxy — троянские прокси-сервера

Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным  Интернет-ресурсам. Обычно используются для рассылки спама.

Trojan-Spy — шпионские программы

Данные  троянцы осуществляют электронный  шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

ArcBomb — «бомбы» в  архивах

Представляют  собой архивы, специально оформленные  таким образом, чтобы вызывать нештатное  поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.

Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся  данные и одинаковые файлы в архиве.

Некорректный  заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.

Информация о работе Вирусы