По какво се различават червеите от вирусите. Каква е разликата между компютърен вирус, троянски кон и червей

По какво се различават червеите от вирусите.  Каква е разликата между компютърен вирус, троянски кон и червей
По какво се различават червеите от вирусите. Каква е разликата между компютърен вирус, троянски кон и червей

Само няколко дни по-късно експертите успяха да установят източника на проблема. Това ще бъде първият в света компютърен червей от този вид, който отбеляза своята 25-та годишнина в събота.

Както се оказа, създателят на червея изобщо не е съветски киберпрестъпник. Оказа се, че това е 23-годишен студент, допуснал няколко важни грешки при кодирането. Неговото име Робърт Тапан Морис. Начинаещият гений пусна нещо, което не можеше да контролира, което привлече много внимание към себе си.


„В ранната сутрин на 3 ноември – наистина рано – се опитах да вляза, за да проверя имейла си, но не можах“, казва Джийн Спафорд, професор по компютърни науки в университета Пърдю и един от малкото експерти, които се доближиха до анализирането и разглобяването на червея в рамките на часове след стартирането му. " След това влязох в системата, за да определя какво не е наред със сървъра и при това открих проблеми със софтуера".

Проблемите, които възникнаха, бяха, разбира се, последствията от инвазията червей Морис. Неговото необуздано самовъзпроизвеждане доведе до краха компютърна система. Всичко стана бързо. Вирусът е проникнал в компютрите на лаборатории, училища и държавни агенции, разположени в цялата страна.

В отговор на извънредната ситуация Spaf бързо създаде два отделни пощенски списъка: един локален (за администратори и учители) и друг, наречен Phage List, за тези, които участват в нарушаване на информация. Phage List се превърна в жизненоважен ресурс, чрез който интернет потребителите можеха да разберат червея, да бъдат в течение с последните новини и да обсъждат по-широки проблеми със сигурността.

Един ден дойде съобщение от анонимен източник. Съобщението гласеше „Съжалявам“. Той също така изброява начини за предотвратяване на по-нататъшното разпространение на червея. Източникът беше приятел на Морис от Харвардския университет на име Анди Съдът, чрез когото той реши да кандидатства " хакер».

Интернет през 1988 г

„Интернет по това време беше много безплатен. Сигурността не беше основна грижа“, - казва Мико Хипонен, главен изследовател на финландците антивирусна компания F-защитен.

През 1988 г. общият брой на компютрите, свързани с Интернет, варира от 65 000 до 70 000 машини. Въпреки че интернет беше на около 15 години по това време, той се използваше предимно в академични, военни и правителствени среди.

„Няма да кажа, че се доверихме на всички, но като цяло никой не правеше мръсни номера и не нараняваше“, казва Спаф. „Живеехме в район, където имаше много хора, но можехте да оставите вратите си отворени, без да се страхувате от подпалвачи.".

Администраторите смятат, че слабостите в практиките за сигурност са до голяма степен в съответствие с природата на интернет общността по онова време. Работата на Морис бързо използва тази уязвимост.

компютърен червей

Икономическите загуби, причинени от ефекта на червеите, варират в зависимост от местоположението и дълбочината на заразата. Калифорнийският университет в Бъркли изчислява, че са били необходими 20 дни работа, за да се изчисти съоръжението от вируса. По време на изслушването срещу Морис съдията прочете, че: " Приблизителната стойност на антивирусната работа за всяка инсталация варира от $200 до над $53 000."

Някои оценки определят общата цена на щетите от червея Морис между 250 000 и 96 милиона долара.

"Всички хора знаеха по онова време, че компютрите се изключват (изключват)", казва Марк Раш, федерален прокурор на процеса срещу Морис в Съединените щати. " Налице е известна степен на паника и объркване поради естеството на разпространението на червея.".

Макар че вирусбеше сложен, всепроникващ и силно разрушителен, не беше програмиран да унищожи или премахне каквото и да било и не го направи. Цялата му разрушителна сила е свързана с бързото му самовъзпроизвеждане. Поради грешка на създателя, той се копира и колкото по-бързо го направи, толкова по-бавно и по-трудно работеше мрежата, машината увисна. За по-малко от 90 минути от момента на заразяването, червеят прави заразената система неизползваема.

"Софтуерът е написан за разпространение. Не мисля, че е имал намерение да причини щети. Най-вероятно е било случайно или неволно.Спафорд казва.

Според повечето Морис не е очаквал червеят да се размножи и разпространи толкова бързо. Поради грешка в кодирането, вирусът зарази компютрите много по-бързо и по-публично, отколкото най-вероятно беше предвидено. Изглежда, че Морис направи "колосална" грешка.

Изображение: Flickr, Intel Free Press

Министерството на отбраната заподозря руснаците за атаката.
„В интерес на истината реакциите на тази атака варират от леко раздразнение до спекулации, че светът е на път да свърши.Ръш казва. " Имаше хора, които смятаха, че това е прелюдия към световна война, смятаха, че това е опит на Съветския съюз да започне кибер война и да пусне ядрено оръжие.".

Мотивацията на автора на вируси

Ако червеят не беше насочен към повреда или кражба, какво мотивира Морис? Някои смятат, че той е искал да привлече вниманието към пропуските в сигурността. Това е мнението и на Спафорд.

"Но недостатъците, които бяха в това, той можеше да забележи по други начини.", той казва. „Никога не бих се съгласил с идеята, че трябва да изгориш сграда до основи, за да покажеш, че е запалима.".

Според Раш Министерството на правосъдието по това време не е имало по-последователен мотив от "защото може да се направи".

„Беше водено отчасти от любопитство и може би известна доза арогантност“, казва Спаф, който признава, че човек никога не може да бъде сигурен в мотива. " Той мълчи за всичко това през последните 25 години. Между другото, той започна да живее живота си и направи много добра кариера".

Морис в крайна сметка призна, че е създал червея. Неговият процес беше първото федерално дело за компютърни престъпления.

Съдебна зала

Морис беше признат за виновен в компютърна измама и злоупотреба. Той беше осъден на 400 часа общественополезен труд, глоба от 10 050 долара и тригодишна условна присъда. Мнозина, включително Спафорд, смятат, че престъплението му е оценено твърде строго.

"Никога не съм бил съгласен, че това е престъпление. Мисля, че определението "простъпка" би било много по-подходящо"той казва. " Голяма част от това беше неволно.".

Спорът дали е престъпление или административно нарушение беше остър. Морис започна показанията си с думите: "Направих го и съжалявам".

Жестокостта, казва Ръш, явно попада в клаузата за престъпление. Но общият консенсус на всички страни беше, че Морис не е престъпник. Той беше този, който извърши престъплението.

Резултат

Година по-късно Спафорд осигури президентско помилване на Морис. Поведението на последния и променящата се природа на компютърните престъпления убедиха мнозина, че престъплението на Морис не е толкова сериозно.

В наши дни компютърните потребители постоянно чуват за вируси, троянски коне, червеи. Въпреки това, малцинство знае, че тези думи имат различни значения. Има разновидности на зловреден софтуер. Нека да ги разгледаме и да разберем как всяко от тези разработки работи веднъж на компютъра на жертвата.

Често срещана грешка, която правят собствениците на персонални компютри, е да класифицират троянски коне и червеи като компютърни вируси. Тук, разбира се, грешат. Вирусът е отделен вид зловреден софтуер. Червеите и троянските коне са вид зловреден софтуер. Нека да дефинираме основните разлики.

Какво се нарича вирус?

Компютърният вирус е вграден в програма или отделен файл. Именно този метод се използва за разпространение на зловреден софтуер от един компютър на друг. Подобно на човешки вирус, компютърният вирус понякога причинява само леко раздразнение (например замразяване на компютъра), а друг път напълно уврежда жизненоважни файлове. операционна система. Вирусът също така не може да се разпространи сам без човешки команди. Можете да се заразите чрез споделяне на заразено приложение, чрез дискове, флашки, прикачени файлове към имейл. Премахване на вируси еднократни програми.

Какво е червей?

Червеят може в известен смисъл да бъде класифициран като подклас вирусен софтуер. Разпространението на този зловреден софтуер става от един компютър на друг, но в сравнение с вирусите, той може да пътува от едно място на друго без човешка намеса. Най-голямата опасност от червея е способността му да се размножава в системата. Така той създава стотици и дори хиляди свои прототипи.

Какво се нарича троянски кон?

В Троянския кон има толкова много фалшивост, както беше с едноименния митологичен герой. Външно троянците се маскират като полезни помощни програми. Въпреки това, ако тези зловреден софтуер се стартират на компютър, всичко се променя към по-лошо. Програмата е създадена с алгоритъм за измамни действия. Първоначално потребителят уж е наличен полезно приложениеот доверен източник. Инсталирайки троянски кон на вашия компютър, можете да видите каква вреда може да причини този програмен код - от изтриване на файлове до унищожаване на операционната система. Има троянски коне, които не вредят много. Те са създадени за досаден ефект - променят нещо на компютъра на собствената си жертва, без да изтриват нищо. В сравнение с червеите и вирусите, троянските коне не се възпроизвеждат чрез заразяване на файлове и нямат способността да външна помощда бъдат възпроизведени.

Начини за борба със зловреден софтуер

Зловреден софтуер, както бе споменато по-горе, може да причини голяма вреда на вашия компютър. Има ситуации, когато те правят само това, което дразни потребителя. Например, те създават преки пътища на флаш карта. Понякога премахват някои определени файловеот компютър. В този случай трябва да използвате възстановяване на данни. За надеждна защитаот такива опасности, е необходимо да се установи добра антивирусна. Задължително условие е той да се актуализира постоянно. Така ще премахнете по-голямата част от проблемите. Също така не забравяйте да инсталирате защитна стена на вашия компютър. В комбинация с антивирус можете да получите добра защитаот зловреден софтуер (вируси, червеи, троянски коне). Сега знаете кой и какво е!

Америка беше шокирана, когато на 2 ноември 1988 г. почти всички компютри, които имаха достъп до интернет (в Америка), около осем часа сутринта, както се казва, "замръзнаха". Първоначално това се дължи на повреди в енергийната система. Но след това, когато се случи епидемията, причинена от "червея Морис", стана ясно, че терминалите са атакувани от неизвестна към онзи момент програма, която съдържа код, който не може да бъде дешифриран с наличните средства. Не е изненадващо! По това време компютрите, свързани с интернет, наброяваха само десетки хиляди (около 65 000 терминала) и бяха представени предимно в правителствените среди или органите на самоуправление.

Вирусът на червея Морис: какво е това?

Самият тип беше първият по рода си. Именно той стана предшественик на всички други програми от този тип, които днес се различават доста силно от прародителя.

Робърт Морис създаде своя „червей“, без дори да осъзнава колко популярен ще стане и колко щети може да причини на икономиката. Като цяло се смята, че това е, както се казва сега, чисто спортен интерес. Но всъщност въвеждането на APRANET в тогавашната глобална мрежа, към която, между другото, бяха свързани както правителствени, така и военни организации, предизвика такъв шок, от който Америка не можеше да се възстанови дълго време. По предварителни оценки компютърният вирус Morris Worm е причинил щети от порядъка на 96,5 милиона щатски долара (и това е само сумата, известна от официални източници). Горната сума е официална. И това, което не се взема предвид, вероятно не подлежи на разкриване.

Създателят на компютърния вирус "Червей Морис" Робърт Морис: някои факти от биографията

Веднага възниква въпросът кой е този гениален програмист, който успя да парализира компютърната система на северноамериканския континент за няколко дни.

Същият уважаван ресурс "Уикипедия" показва, че по едно време Робърт е бил аспирант в университета Корнел Р. Т. Морис (случайност или съвпадение?), във Факултета по компютърно инженерство.

Историята на създаването и появата на вируса

Смята се, че първоначално вирусът не е съдържал никаква заплаха. Фред Коен изучава червея Морис въз основа на откритията си за злонамерени кодове и открива интересна функция в него. Оказа се, че това изобщо не е зловредна програма.

Червеят Morris (въпреки че днес се смята за вирус по предложение на Пентагона) първоначално е създаден като инструмент за тестване на уязвимостите на системи, базирани на "интранет" (не е изненадващо, че потребителите на APRANET бяха първите, които пострадаха) .

Как вирусът засяга компютърната система

Самият Робърт Морис (създателят на вируса) по всякакъв възможен начин отрича последствията, нанесени от неговото „детище“ на Съединените щати, като твърди, че грешка в кода на самата програма провокира разпространението в мрежата. Като се има предвид, че той е получил образованието си в университета, особено във Факултета по информатика, е трудно да се съгласим с това.

И така, така нареченият "Червей Морис" първоначално е бил фокусиран върху прихващане на комуникации между големи организации (включително правителство и военни). Същността на въздействието беше да се замени изходният текст на писмото, изпратено тогава в мрежата APRANET, с премахване на заглавки и окончания в режима за отстраняване на грешки в Sendmail или когато буферът на мрежовата услуга за пръсти беше препълнен. Първата част на новото писмо съдържаше код, компилиран на отдалечен терминал, а третата част се състоеше от същия двоичен код, но адаптиран за различни компютърни системи.

Освен това беше използван специализиран инструмент, който направи възможно избирането на вход и парола с помощта отдалечен достъпза изпълнение на програми (rexec), както и за извикване на отдалечен интерпретатор (rsh), който на командно ниво използва т. нар. „механизъм за доверие“ (вече свързан повече със сертификати).

Скорост на разпространение

Както се оказва, създателят на вируса изобщо не е бил глупав човек. Той веднага разбра, че колкото по-дълъг е кодът, толкова повече време отнема на вируса да проникне в системата. Ето защо добре познатият "червей Морис" съдържа минималната двоична (но компилирана) комбинация.

Поради това се случи същият бум, който сега по някаква причина е обичайно да се мълчи на ниво държавни разузнавателни служби, въпреки че заплахата от самокопиране се разпространи почти експоненциално (всяко копие на вируса беше в състояние да създаде две или повече от собствените си аналози).

Щета

Никой обаче не се замисля какви щети може да нанесе същата охранителна система. Тук проблемът по-скоро е какъв е самият компютърен вирус Morris Worm. Факт е, че първоначално, когато проникне в потребителски терминал, вирусът трябваше да определи дали в системата се съдържа негово копие. Ако имаше такъв, вирусът остави машината сама. Иначе беше въведен в системата и създаде свой собствен клонинг на всички нива на използване и управление. Това се отнася за цялата операционна система като цяло и инсталираните потребителски програми и приложения или аплети.

Официалната цифра, дадена от Министерството на САЩ (приблизително 96-98 милиона долара щети), очевидно е подценена. Ако погледнете само първите три дни, вече бяха около 94,6 милиона). През следващите дни сумата не нарасна толкова много, но обикновените потребители пострадаха (официалната преса и Министерството на САЩ мълчат за това). Разбира се, по това време броят на компютрите, свързани с глобалната мрежа, беше приблизително 65 000 само в САЩ, но почти всеки четвърти терминал беше засегнат.

Последствия

Лесно е да се досетите, че същността на въздействието е напълно да лиши системата от ефективност на ниво потребление на ресурси. В по-голямата си част това се отнася за мрежовите връзки.

Вирусът в най-простия случай създава свои копия и инициира стартирането на процеси, маскирани като системни услуги (сега дори се изпълняват като администратор в списъка с процеси на диспечера на задачите). И не винаги е възможно да премахнете заплахи от този списък. Следователно, в края на процесите, свързани със системата и потребителя, трябва да действате много внимателно.

Ами Морис?

"Червей Морис" и неговият създател на този моментсъщо се чувствам доста добре. Самият вирус беше успешно изолиран с усилията на същите антивирусни лаборатории, тъй като те са източник, на който е написан аплетът.

Морис през 2008 г. обяви пускането на езика Arc, базиран на Lips, а през 2010 г. стана номиниран и носител на наградата Weiser.

Между другото, още един интересен факте, че прокурорът Марк Ръш призна, че вирусът е деактивирал много компютри чрез принудително изключване, но все пак не е увредил умишлено данните на потребители от каквото и да е ниво, тъй като първоначално не е разрушителна програма, а опит да се тества възможността за намеса във вътрешната структура на съществуващите системи. В сравнение с факта, че първоначално нападателят (който се предаде доброволно на властите) беше заплашен от лишаване от свобода до пет години и глоба от 250 000 долара, той се отърва с три години пробация, глоба от 10 000 долара и 400 часа общественополезен труд. Както смятат много юристи от онова (между другото и сегашно) време, това е глупост.

Множество суми

Разбира се, днес не си струва да се страхувате от такава заплаха, която "вирусът Морис" представляваше в ранните етапи на появата на компютърните технологии, разбира се, не си струва.

Но ето какво е интересно. Смята се, че операционните системи Windows са засегнати главно от злонамерени кодове. И тогава изведнъж се оказва, че тялото на вируса първоначално е разработено за UNIX системи. Какво означава това? Да, само че е време собствениците на Linux и Mac OS, които са фундаментално базирани на платформата UNIX, да подготвят средства за защита (въпреки че се смята, че вирусите изобщо не засягат тези операционни системи, в смисъл, че те не са били написани). Това е мястото, където много потребители на "макове" и "Linuxoids" дълбоко грешат.

Както се оказва дори мобилни платформипод iOS някои заплахи (включително червея Морис) започнаха да проявяват своята активност. Първо е реклама, след това - ненужен софтуер, след това ... - системен срив. Тук неволно ще се замислите. Но в основата на всичко това беше някакъв студент, който направи грешка в собствената си програма за тестване, което доведе до появата на това, което днес обикновено се нарича компютърни червеи. И те, както знаете, имат малко по-различни принципи за влияние върху системите.

В известен смисъл такива вируси се превръщат в шпиони (шпионски софтуер), които не само натоварват системата, но и освен всичко друго крадат пароли за достъп до сайтове, влизания, ПИН кодове за кредитни или дебитни карти и Бог знае какво, за Какво обикновен потребителможе и да не предполага. Като цяло въздействието на този вирус и подобни на него върху този етапразвитие компютърна технологияизпълнен с доста сериозни последици, въпреки дори най-модерните методи за защита. И по отношение на компютърните червеи човек трябва да бъде възможно най-бдителен.

Ето една толкова забавна и необикновена история, която няма да бъде забравена дълго време. Интересно и безопасно прекарване в мрежата - без кражба на данни, претоварване на системата и всякакви шпиони като "червея Морис"!

За разлика от вирусите, червеите са напълно независими програми. Тяхната основна характеристика също е способността да се самовъзпроизвеждат, но в същото време те са способни да се саморазмножават, използвайки мрежови канали. Терминът "мрежов червей" понякога се използва, за да подчертае това свойство.

Червей (мрежов червей) е злонамерена програма, която се разпространява чрез мрежови каналии способни самостоятелно да преодоляват системите за защита компютърни мрежи, както и за създаването и по-нататъшното разпространение на техни копия, които не са непременно идентични с оригинала.

Жизненият цикъл на червеите се състои от следните етапи:

  1. Проникване в системата
  2. Активиране
  3. Търсете обекти за заразяване
  4. Подготовка на копия
  5. Разпространение на копия

В зависимост от метода на проникване в системата, червеите се разделят на видове:

  • Мрежови червеиизползвайте локални мрежи и интернет за разпространение
  • Пощенски червеи- разпространява се чрез имейл програми
  • IM червеиизползвайте системи за незабавни съобщения 2 IM (от англ. Instant Messenger - незабавни съобщения) - програми за съобщения през Интернет в реално време. Съобщенията могат да съдържат, заедно с текст, снимки, звукови файлове, видео. Клиентите за IM включват програми като ICQ, MSN Messenger, Skype
  • IRC червеиразпространява се чрез IRC канали 3 IRC (от англ. Internet Relay Chat - препредаван интернет чат) е система за съобщения в реално време. Създаден през 1988 г. от финландския студент Jarkko Oikarinen. Най-популярният IRC клиент е mIRC.
  • P2P червеи- използване на peer-to-peer мрежи за споделяне на файлове 4 P2P (от английски peer-to-peer - равен на равен) - това са peer-to-peer (понякога се наричат ​​също peer-to-peer) компютърни мрежи, тоест тези, в които няма специални сървъри и всички включените в него компютри действат в две роли - и на клиент, и на сървър. Такива мрежи се използват главно за организиране на обмен на файлове, обикновено музика и филми, както и за решаване на особено сложни математически задачи, които изискват много ресурси. Най-известните peer-to-peer мрежи са eDonkey и Gnutella.

След като проникне в компютъра, червеят трябва да се активира - с други думи, да стартира. Според метода на активиране всички червеи могат да бъдат разделени на две големи групи- на такива, които изискват активно участие на потребителя и такива, които не го изискват. На практика това означава, че има червеи, които се нуждаят от собственика на компютъра да им обърне внимание и да стартират заразения файл, но има и такива, които го правят сами, например, използвайки грешки в конфигурацията или дупки в сигурността на операционната система. . Отличителна черта на червеите от първата група е използването на измамни методи. Това се проявява, например, когато получателят на заразен файл е подведен от текста на писмото и доброволно отвори прикачен файл с пощенски червей, като по този начин го активира. Напоследък се наблюдава тенденция за комбиниране на тези две технологии - такива червеи са най-опасни и често причиняват глобални епидемии.

Мрежовите червеи могат да си сътрудничат с вируси - такава двойка е в състояние независимо да се разпространява в мрежата (благодарение на червея) и в същото време да заразява компютърните ресурси (вирусни функции).

троянци

Троянските коне или програмите за троянски кон, за разлика от вирусите и червеите, не трябва да могат да се възпроизвеждат. Това са програми, написани само с една цел - да навредят на целевия компютър чрез извършване на действия, които не са разрешени от потребителя: кражба, повреда или изтриване на поверителни данни, нарушаване на работата на компютъра или използване на неговите ресурси за неприлични цели.

троянски (троянски кон) - програма, чиято основна цел е да има вредно въздействие върху компютърна система.

Някои троянски коне са способни самостоятелно да преодолеят защитните системи на компютърна система, за да проникнат в нея. В повечето случаи обаче те проникват в компютрите заедно с вирус или червей - тоест такива троянски коне могат да се считат за допълнителен злонамерен товар, но не и като независима програма. Не е необичайно потребителите сами да изтеглят троянски коне от интернет.

следователно жизнен цикъл Trojans се състои само от три етапа:

  1. Проникване в системата
  2. Активиране
  3. Извършване на злонамерени действия

Както бе споменато по-горе, троянските коне могат да проникнат в системата по два начина - независимо и в сътрудничество с вирус или мрежов червей. В първия случай обикновено се използва маскировка, когато троянски кон се преструва, че е полезно приложение, което потребителят самостоятелно копира на своя диск (например изтегля от интернет) и стартира. В същото време програмата наистина може да бъде полезна, но наред с основните функции може да извършва действия, характерни за троянски кон.

След като проникне в компютър, троянският кон се нуждае от активиране, а тук изглежда като червей - или изисква активни действия от потребителя, или чрез уязвимости в софтуера сам заразява системата.

Тъй като основната цел на писането на троянски коне е извършването на неоторизирани действия, те се класифицират според вида на злонамерения полезен товар:

  • Keyloggers, намирайки се постоянно в оперативна памет, записват всички данни, идващи от клавиатурата, с цел последващото им предаване на техния автор.
  • Крадци на паролипредназначен за кражба на пароли чрез търсене в заразения компютър за специални файлове, които ги съдържат.
  • Скрити помощни програми дистанционно Троянски коне, които предоставят неразрешено дистанционно управление на заразен компютър. Списъкът с действия, които конкретен троянски кон ви позволява да извършвате, се определя от неговата функционалност, определена от автора. Това обикновено е способността за скрито изтегляне, изпращане, стартиране или унищожаване на файлове. Такива троянски коне могат да се използват както за получаване на поверителна информация, така и за стартиране на вируси и унищожаване на данни.
  • Анонимни SMTP сървъри 5За предаване на електронна поща в мрежи като Интернет се използва специфичен протокол, наречен SMTP (от англ. Simple Mail Transfer Protocol - прост протокол за прехвърляне на поща). съответно пощенски сървър, който получава и изпраща поща, използвайки този протокол, се нарича SMTP сървър и прокси сървъри 6Прокси сървър (от английски Proxy - заместник, упълномощен) е междинен сървър, чиито задачи включват обработка на заявки от неговата мрежа за получаване на информация, намираща се извън нея- такива троянски коне на заразения компютър организират неоторизирано изпращане електронна поща, който често се използва за изпращане на спам.
  • Помощни програми за набиранев режим, скрит от потребителя, те инициират връзка с платени интернет услуги.
  • Модификатори на настройките на браузърапромяна начална страницав браузъра, страницата за търсене или всякакви други настройки, отваряне на допълнителни прозорци, симулиране на кликване върху рекламни банери и др.
  • Логически бомбисе характеризират с възможност за извършване на някакво действие, например изтриване на файлове, когато се задействат условията, заложени в тях (в определен ден, час от деня, определено действие на потребител или команда отвън).

Отделно отбелязваме, че има програми от троянския клас, които вредят на другите, отдалечени компютрии мрежи, без да нарушава функционирането на заразения компютър. Видните представители на тази група са организаторите на DDoS атаки.

Друг зловреден софтуер

В допълнение към вирусите, червеите и троянските коне има много други злонамерени програми, за които не може да бъде даден общ критерий. Въпреки това сред тях могат да се разграничат малки групи. Това е на първо място:

  • Условно опасни програми, тоест тези, за които е невъзможно недвусмислено да се каже, че са вредни. Такива програми обикновено стават опасни само при определени условия или действия на потребителя. Те включват:
    • рисков софтуер 7Riskware (съкратено от Risk Software) – опасно софтуер - напълно легални програми, които не са опасни сами по себе си, но имат функционалност, позволяваща на атакуващ да ги използва за злонамерени цели. Riskware включва общи помощни програми за дистанционно управление, често използвани от администратори на големи мрежи, IRC клиенти, програми за изтегляне на файлове от интернет, помощни програми за възстановяване забравени паролии други.
    • Помощни програми за реклама(рекламен софтуер) 8 Adware (съкратено от Advertisement Software) - рекламен софтуер- Shareware програми, които като заплащане за използването им показват на потребителя реклама, най-често под формата на графични банери. След официалното плащане и регистрация показването на реклами обикновено приключва и програмите започват да работят както обикновено. Проблемът с рекламния софтуер се крие в механизмите, които се използват за изтегляне на реклами на компютър. В допълнение към факта, че програмите на трети страни и не винаги проверени производители често се използват за тези цели, дори след регистрация, такива модули може да не бъдат изтрити автоматично и да продължат да работят в стелт режим. Сред рекламните програми обаче има доста надеждни - например ICQ клиентът.
    • порно софтуер 9Pornware (съкратено от Porno Software) - порнографски софтуер- този клас включва помощни програми, по един или друг начин свързани с показване на потребителска информация от порнографски характер. Днес това са програми, които самостоятелно се обаждат на порнографски телефонни услуги, изтеглят порнографски материали от интернет или помощни програми, които предлагат услуги за търсене и показване на такава информация. Обърнете внимание, че до зловреден софтуервключват само онези помощни програми от класа на pornware, които са инсталирани на компютъра на потребителя без разрешение - чрез уязвимост в операционната система или браузъра или с помощта на троянски коне. Това обикновено се прави с цел насилствено показване на реклами за платени порнографски сайтове или услуги.
  • хакер 10Сега хакери (от англ. жарг. hack - нарязвам, нарязвам) обикновено се наричат ​​​​хора, които са в състояние да проникнат в компютърната мрежа на някой друг, за да откраднат важна информацияили системни ресурси. Въпреки това, първоначално, в зората на компютърната ера, този термин е измислен за обозначаване на компютърни гении, които са способни, например, да пренапишат операционната система или да заобиколят забравена администраторска парола към нея. комунални услуги- Този тип програми включват програми за скриване на кода на заразени файлове от антивирусно сканиране (файлови криптатори), автоматизиране на създаването на мрежови червеи, компютърни вируси и троянци(вирусни конструктори), набори от програми, които хакерите използват, за да поемат тайно контрола върху хакната система (RootKit) и други подобни помощни програми. Тоест такива специфични програми, които обикновено се използват само от хакери.
  • лоши шеги 11се използват термините Hoax (англ. лъжа, измама) и Bad-Joke (англ. лоша шега).- програми, които умишлено подвеждат потребителя, като показват известия, като например форматиране на диск или откриване на вируси, когато нищо не се случва в действителност. Текстът на такива съобщения изцяло отразява въображението на автора.

Класическите вируси и червеи извършват действия на компютъра, които не са разрешени от потребителя, и могат да създават свои копия, които имат способността да се възпроизвеждат допълнително.

класически вирус

Веднъж попаднал в системата, класическият вирус заразява файл, става активен в него, извършва своето злонамерено действие и след това добавя свои копия към други файлове. Класическият вирус се репликира само на локални компютърни ресурси; не може сам да проникне в други компютри. Той може да стигне до друг компютър само ако добави свое копие към файл, съхранен в папката публичен достъпили на инсталиран CD, или ако самият потребител изпрати електронна пощас прикачен към него заразен файл.

Може да се инжектира класически вирусен код различни областикомпютър, операционна система или приложение. Вирусите се класифицират според тяхното местообитание файл, обувка, сценарийИ макро вируси.

Червей

Кодът на червея, подобно на кода на класически вирус, след като влезе в системата, се активира и извършва своето злонамерено действие. Но червеят получи името си благодарение на способността си да "пълзи" от компютър на компютър - без разрешението на потребителя, разпространява своите копия чрез различни информационни канали.

Основната характеристика, по която червеите се различават един от друг, е методът на разпространение.

Имейл червей Пощенски червеи

Разпространено по имейл.

Заразеният имейл съдържа прикачен файл с копие на червея или връзка към такъв файл на уебсайт, например хакнат или хакнат. Когато стартирате прикачения файл, червеят се активира; когато щракнете върху връзка, изтеглите и след това отворите файл, червеят също започва да извършва своето злонамерено действие. След това той продължава да разпространява своите копия, търсейки други. имейл адресии изпращане на заразени съобщения чрез тях.

IM Червей Интернет пейджър червеи

Разпространява се чрез интернет пейджъри (системи за незабавни съобщения) като ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager или Skype.

Обикновено такъв червей изпраща съобщения до списъците с контакти, съдържащи връзка към файл с неговото копие на уебсайт. Когато потребителят изтегли файла и го отвори, червеят се активира.

Червей IRC Интернет чат червеи

Разпространява се чрез препредадени интернет чатове (InternetRelay Chats) - системи за услуги, с които можете да комуникирате чрез интернет с други хора в реално време.

Такъв червей публикува файл със свое копие или връзка към файл в интернет чат. Когато потребителят изтегли файла и го отвори, червеят се активира.

Мрежов червей Мрежови червеи (компютърни мрежови червеи)

Те се разпространяват чрез компютърни мрежи.

За разлика от други видове червеи, мрежовият червей се разпространява без намесата на потребителя. Той гледа вътре локална мрежакомпютри, работещи с програми, съдържащи уязвимости. За да направи това, той изпраща специално създаден мрежов пакет (експлойт), който съдържа кода на червея или част от него. Ако в мрежата има „уязвим“ компютър, тогава този компютър получава мрежовия пакет. След като е проникнал напълно в компютъра, червеят става активен.

P2P червей Червеи на мрежи за споделяне на файлове

Разпространява се чрез peer-to-peer мрежи за споделяне на файлове.

За да проникне в мрежа за споделяне на файлове, червеят се копира в директория за споделяне на файлове, обикновено разположена на компютъра на потребителя. Мрежата за споделяне на файлове показва информация за този файл и потребителят може да „намери“ заразен файл в мрежата, както всеки друг, да го изтегли и отвори.

По-сложни червеи имитират мрежов протоколспецифична мрежа за споделяне на файлове: те реагират положително на термини за търсенеи предлагат техните копия за изтегляне.

Червей Други червеи

Други мрежови червеи включват:

Червеи, които разпространяват своите копия чрез мрежови ресурси. Използвайки функциите на операционната система, те изброяват наличните мрежови папки, свържете се с компютри в глобална мрежаи се опитайте да отворите дисковете им пълен достъп. За разлика от компютърните мрежови червеи, потребителят трябва да отвори файл, съдържащ копие на червея, за да го активира.

Червеи, които нямат нито един от начините на разпространение, описани в тази таблица (например, разпространяват се чрез мобилни телефони).