Чем отличаются черви от вирусов. Чем отличается компьютерный вирус, троян и червь

Чем отличаются черви от вирусов. Чем отличается компьютерный вирус, троян и червь
Чем отличаются черви от вирусов. Чем отличается компьютерный вирус, троян и червь

Лишь спустя несколько дней специалистам удалось определить источник проблемы. Это бы первый в мире своего рода компьютерный червь, который в субботу отметил свое 25-летие.

Как выяснилось, создатель червя это вовсе не советский кибер-преступник . Им оказался 23-летний студент, который допустил несколько важных ошибок в кодировании. Его имя Роберт Тэппэн Моррис (Robert Tappan Morris) . Начинающий гений запустил то, что он не смог контролировать, чем привлек к себе массу внимания.


"Ранним утром 3-го ноября - действительно рано - я попытался войти в сеть, чтобы проверь свою электронную почту, но мне это не удалось" , - говорит Джин Спаффорд (Gene Spafford), профессор информатики в Университете Пердью и один из немногих экспертов, которые подошли к анализу и демонтированию червя в течение нескольких часов после его запуска. "Тогда я залез в систему, чтобы определить, что не так с сервером и при этом обнаружил проблемы с программным обеспечением ".

Возникшие неполадки были, конечно, последствиями вторжения червя Морриса . Его ничем не сдерживаемое самовоспроизведение привело к краху компьютерной системы. Все произошло быстро. Вирус проник в компьютеры лабораторий, школ и государственных учреждений, расположенных по всей стране.

В ответ на чрезвычайную ситуацию Spaf оперативно создал два отдельных списка с рассылкой: один местный (для администраторов и преподавателей), а другой, называемый Фаговым списком, для тех, кто занимался вопросами о взломе информацию. Список Фага стал жизненно важным ресурсом, через который пользователи Интернета могли понять червя, оставаться в курсе последних новостей и обсуждать более широкие проблемы безопасности.

Однажды пришло сообщение из анонимного источника. В послании говорилось "я сожалею". Здесь же перечислялись способы предотвращения дальнейшего распространения червя. Источником был друг Морриса в Гарвардском университете по имени Andy Sudduth, через которого решил обратиться сам «хакер ».

Интернет в 1988 году

"Интернет в то время был очень свободным. Безопасность не вызывала серьезной озабоченности ", - рассказывает Микко Хиппонен (Mikko Hypponen), главный научный сотрудник финской антивирусной компании F-Secure.

В 1988 году общее число компьютеров, подключенных к сети Интернет, колебалось в районе от 65 000 до 70 000 машин. Хотя Интернету в то время было уже около 15 лет, он использовался в первую очередь в академических, военных и правительственных структурах.

"Я не скажу, что мы всем доверяли, но в целом никто не пакостничал и не наносил никакого вреда ", - сообщает Спаф. "Мы жили в районе, где было много людей, но вы могли оставлять свои двери открытыми, не боясь поджигателей ".

Администраторы считают, что недостатки методов обеспечения безопасности в значительной степени соответствовали характеру интернет-сообщества на тот момент времени. Работа Морриса стремительно воспользовалась этой уязвимостью.

Компьютерный червь

Экономические потери, вызванные эффектом червя, варьировали в зависимости от расположения и глубины заражения. По оценкам Калифорнийского университета в Беркли, для очистки учреждения от вируса потребовалось 20 дней работы. Во время слушанья против Морриса судья огласил, что: "Ориентировочная стоимость антивирусных работ на каждой установке колеблется в диапазоне от 200 до более 53 000 долларов".

По некоторым оценкам общая стоимость ущерба от червя Морриса составила от 250 000 до 96 миллионов долларов.

"Все люди знали в то время, что компьютеры выключались (закрывались)" , - говорит Марк Раш (Mark Rasch), федеральный обвинитель на суде против Морриса в Соединенных Штатах. "Возникла определенная степень паники и неразберихи в связи с характером того, как распространяется червь ".

Не смотря на то, что вирус был сложным, широко распространяющимся и весьма разрушительным, он не был запрограммирован на уничтожение или удаление чего-либо, и он этого не делал. Вся его разрушительная сила связана с его стремительным самовоспроизведением. Из-за ошибки создателя он сам себя копировал и чем быстрее он это делал, тем медленнее и сложнее работала сеть, машина зависала. Менее чем через 90 минут с момента заражения червь делал зараженную систему непригодной для использования.

"Программное обеспечение было написано для распространения. Я не думаю, что он намеревался причинить ущерб. Это было, скорее всего, случайно либо непреднамеренно", - говорит Спаффорд.

По мнению большинства, Моррис не ожидал, что червь будет копироваться и распространяться так быстро. Из-за ошибки кодирования вирус заражал компьютеры намного быстрее и более публично, чем, скорее всего, было предназначено. Похоже, Моррис допустил "колоссальную" ошибку.

Изображение: Flickr, Intel Free Press

Министерство обороны заподозрило в атаке россиян.
"По правде говоря, реакция на это нападение варьировала от легкого раздражения до предположения о наступлении конца света" , - говорит Раш. "Были и такие, кто думал, что это прелюдия к мировой войне, полагали, что это попытка со стороны Советского Союза завязать кибер-войну и запустить ядерное оружие ".

Мотивация вирусописателя

Если червь не был направлен на повреждение или кражу, что побудило Морриса? Некоторые полагают, что он хотел привлечь внимание к недостаткам безопасности. Таково мнение и Спаффорда.

"Но недостатки, которые в этом были, он мог бы отметить и другими способами ", - говорит он. "Я бы никогда не купился на идею, что ты должен сжечь здание до фундамента, чтобы показать, что оно воспламеняющееся ".

Согласно Rasch, Министерство юстиции в то время не имело более согласованного мотива, чем "потому что это можно сделать" .

"Это было частично вызвано любопытством и, возможно, определенным высокомерием", - говорит Спаф, который признает, что никогда нельзя быть уверенным в мотиве. "Он молчал обо всем этом в течение последних 25 лет. Кстати, он стал жить своей жизнью и сделал очень хорошую карьеру" .

Моррис в конечном итоге признался в создании червя. Процесс по его делу стал первым федеральным случаем о компьютерном преступлении.

Суд

Морриса признали виновным в компьютерном мошенничестве и злоупотреблении. Его приговорили к 400 часам общественных работ, оштрафовали на 10 050 долларов и условно лишили свободы на три года. Многие, в том числе Спаффорд, посчитали, что его уголовное преступление осудили слишком сурово.

"Я никогда не был согласен с тем, что это преступление. Думаю, определение «проступок» было бы гораздо более уместным" , - говорит он. "Многое из этого было непреднамеренным ".

Дебаты между тем, уголовное ли это преступление или административный проступок, были строгими. Моррис начал свои показания со слов: "Я сделал это и я сожалею" .

Злодеяние, говорит Раш, четко подпадало под положение о преступлении. Но общее мнение всех сторон сводилось к тому, что Моррис не был преступником. Он был тем, кто совершил преступление.

Результат

Год спустя Спаффорд выхлопотал президентское помилование для Морриса. Поведение последнего и изменяющаяся природа компьютерного преступления убедила многих в том, что преступление Морриса не такое уж и тяжкое.

В наши дни пользователи компьютера постоянно слышат о вирусах, троянах, червях. Однако меньшинство знает, что такие слова имеют различное значение. Есть разновидности вредоносных программ. Давайте ознакомимся с ними и узнаем, как каждая из этих разработок действует, оказавшись на компьютере жертвы.

Распространенная ошибка, которую делают владельцы ПК, троянских коней и червей причисляют к компьютерным вирусам. Здесь они, естественно, ошибаются. Вирусом является отдельный вид вредоносных программ. Черви и трояны представляют собой разновидность зловредов. Определимся с основными различиями.

Что называется вирусом?

Компьютерный вирус встраивается в программу или отдельный файл. Именно этот способ используется для распространения зловреда с одного компьютера на другой. Подобно человеческому вирусу, компьютерный иногда наносит только немного раздражающее действие (к примеру, зависание ПК), а в других случаях целиком повреждает жизненно важные файлы операционной системы. Еще вирус не способен распространяться самостоятельно без команд человека. Заразиться можно в случае обмена инфицированным приложением, через диски, флешки, вложения писем по электронной почте. Удаляют вирусы одноразовые программы.

Что называется червем?

Червя в некотором смысле можно отнести к подклассу вирусного программного обеспечения. Распространение данного зловреда происходит от одного компьютера к другому, но сравнивая с вирусами, он способен путешествовать с одного места на другое без участия человека. Наибольшая опасностью от червя — его возможность размножаться в системе. Таким образом, он создает сотни и даже тысячи прототипов самого себя.

Что называется троянским конем?

В троянском коне так много фальши, как это было с одноименным мифологическим персонажем. Внешне трояны маскируются под полезные утилиты. Однако если эти зловреды запустить на компьютере, все изменяется в худшую сторону. Программа создается с обманным алгоритмом действия. Вначале пользователю якобы доступно полезное приложение из надежного источника. Инсталлировав на компьютер троян, можно убедиться, какой вред может нанести этот программный код — от удаления файлов до уничтожения операционной системы. Существуют трояны, которые не наносят большого вреда. Они создаются для раздражающего эффекта — изменяют что-либо на компьютере собственной жертвы, при этом ничего не удаляют. Сравнивая с червями и вирусами, троянские кони не размножаются при заражении файлов и они не обладают возможностью без сторонней помощи воспроизводиться.

Способы борьбы с вредоносными программами

Зловреды, о чем уже упоминалось выше, способны нанести большой вред вашему компьютеру. Бывают ситуации, когда делают только то, что раздражает пользователя. Например, создают ярлыки на флеш-карте. Иногда они удаляют какие-то определенные файлы с компьютера. В данном случае нужно пользоваться восстановлением данных. Для надежной защиты от таких опасностей, необходимо установить хороший антивирус. Обязательное условие — его постоянно обновление. Таким образом, основную массу проблем вы исключите. Также не забудьте инсталлировать на компьютер брандмауэр. В паре с антивирусом удастся получить хорошую защиту от вредоносного программного обеспечения (вирусов, червей, троянов). Теперь вы знаете, кто и что представляет собой!

Америка была в шоке, когда второго ноября 1988 года практически все компьютеры, имевшие доступ к интернету (в Америке), около восьми часов утра, что называется, «зависли». Сначала это отнесли к сбоям в энергосистеме. Но потом, когда случилась эпидемия, вызванная "Червем Морриса", стало ясно, что терминалы были атакованы неизвестной на тот момент программой, содержавшей код, не поддающийся имеющимися средствами расшифровке. Неудивительно! В то время компьютеры, подключенные к интернету, исчислялись всего лишь десятками тысяч (примерно 65 000 терминалов) и большей частью были представлены в правительственных кругах или органах самоуправления.

Вирус «Червь Морриса»: что это такое?

Сам типа явился первым в своем роде. Именно он стал родоначальником всех остальных программ такого типа, которые сегодня отличаются от прародителя достаточно сильно.

Роберт Моррис «червь» свой создал, даже не догадываясь о том, какую популярность он завоюет и какой вред сможет нанести экономике. Вообще, как считается, это был, как сейчас говорят, чисто спортивный интерес. Но на самом деле внедрение в тогдашнюю глобальную сеть APRANET, к которой, кстати, были подключены и правительственные, и военные организации, вызвало такой шок, от которого Америка не могла оправиться в течение долгого времени. По предварительным оценкам компьютерный вирус «Червь Морриса» нанес ущерб порядка 96,5 миллиона долларов США (и это только сумма, известная из официальных источников). Сумма, приведенная выше, является официальной. А то, что не учтено, наверное, и разглашению не подлежит.

Создатель компьютерного вируса «Червь Морриса» Роберт Моррис: немного фактов из биографии

Сразу же возникает вопрос о том, кем же был этот гений-программист, сумевший на несколько дней парализовать компьютерную систему североамериканского континента.

Тот же уважаемый ресурс «Википедия» свидетельствует о том, что во свое время Роберт являлся аспирантом Корнеллского университета Р. Т. Морриса (случайность или совпадение?), на факультете вычислительной техники.

История создания и появления вируса

Как считается, изначально в вирусе не содержалось никакой угрозы. Фред Коэн изучал «Червя Морриса» на основе своих выкладок о вредоносных кодах и выявил в нем интересную особенность. Оказалось, что это вовсе и не вредоносная программа.

«Червь Морриса» (хотя его сегодня и принято считать вирусом с подачи Пентагона) изначально был создан как средство тестирования уязвимостей систем на основе «интранет» (неудивительно, что пострадали в первую очередь пользователи APRANET).

Как вирус воздействует на компьютерную систему

Сам Роберт Моррис (создатель вируса) всячески открещивается от последствий, нанесенных его «детищем» Соединенным Штатам, утверждая, что распространение по сети спровоцировала ошибка в коде самой программы. Учитывая то, что образование он получал в университете, тем более на факультете информатики, с этим трудно согласиться.

Итак, так называемый «Червь Морриса» изначально был ориентирован на перехват сообщений между крупными организациями (включая правительственные и военные). Суть воздействия сводилась к тому, чтобы подменить исходный текст письма, отправляемого тогда еще в сети APRANET, с удалением заголовков и окончаний в отладочном режиме Sendmail или при переполнении буфера сетевого fingerd-сервиса. Первая часть в новом письме содержала код, компилированный на удаленном терминале, а третья состояла из такого же бинарного кода, но адаптированного под разные компьютерные системы.

Кроме того, был использован специализированный инструмент, позволявший подбирать логины и пароли при помощи удаленного доступа для выполнения программ (rexec), а также вызова удаленного интерпретатора (rsh), который на командном уровне использовал так называемый «механизм доверия» (сейчас это больше ассоциируется с сертификатами).

Скорость распространения

Как оказывается, создатель вируса был вовсе не глупым человеком. Он сразу сообразил, что чем длиннее код, тем дольше вирус внедряется в систему. Именно поэтому всем известный «Червь Морриса» содержит минимальную двоичную (но компилированную) комбинацию.

За счет этого и произошел тот самый бум, о котором теперь на уровне государственных разведывательных служб почему-то принято умалчивать, хотя угроза при самокопировании распространялась практически в геометрической прогрессии (каждая копия вируса способна была создавать от двух и более собственных аналогов).

Ущерб

Никто, однако, не думает о том, какой урон может быть нанесен той же системе безопасности. Тут проблема, скорее, в том, каков сам по себе компьютерный вирус «Червь Морриса». Дело в том, что изначально при проникновении на пользовательский терминал вирус должен был определять, содержится ли в системе его копия. Если таковая имелась, вирус оставлял машину в покое. В противном случае - внедрялся в систему и создавал свой клон на всех уровнях использования и управления. Это касалось и всей операционной системы в целом, и установленных пользовательских программ, и приложений или апплетов.

Официальная цифра, называемая департаментом США (примерно 96-98 миллионов долларов ущерба), явно занижена. Если посмотреть только на первые три дня, это уже было порядка 94,6 миллиона). За последующие дни сумма выросла не так сильно, но вот рядовые пользователи пострадали (об этом официальная пресса и департамент США молчат). Конечно, в то время число компьютеров, подключенных к глобальной паутине, составляло примерно 65 тысяч только в США, но и из них пострадал чуть ли не каждый четвертый терминал.

Последствия

Нетрудно догадаться, что суть воздействия сводится к тому, чтобы полностью лишить систему работоспособности на уровне потребления ресурсов. Большей частью это относится к сетевым подключениям.

Вирус в самом простом случае создает собственные копии и инициирует запуск процессов, маскирующихся под системные службы (теперь даже запущенные от имени администратора в списке процессов «Диспетчера задач»). И удалить угрозы именно из этого списка не всегда представляется возможным. Поэтому при завершении процессов, связанных с системой и пользователем, действовать нужно крайне осторожно.

А что Моррис?

«Червь Морриса» и его создатель на данный момент чувствуют себя очень даже неплохо. Сам вирус успешно изолирован усилиями тех же антивирусных лабораторий, поскольку они имеют исходный код, на котором апплет и написан.

Моррис в 2008 году анонсировал выход языка Arc, основанного на «Липс», а в 2010 году стал номинантом и обладателем премии имени Вейзера.

Кстати, еще один интересный факт состоит в том, что государственный обвинитель Марк Раш признал, что вирус вывел из строя множество компьютеров путем принудительного завершения работы, но все равно не нанес умышленного повреждения данных пользователей любого уровня, поскольку изначально был не деструктивной программой, а попыткой проверки возможности вмешательства во внутреннюю структуру имеющихся систем. По сравнению с тем, что изначально злоумышленнику (добровольно сдавшемуся властям) грозило тюремное заключение сроком до пяти лет и 250 тысяч долларов штрафа, он отделался тремя годами условно, штрафом в 10 тысяч долларов и 400 часами общественных работ. Как посчитали многие юристы того (кстати, и нынешнего) времени, это нонсенс.

Несколько итогов

Конечно, сегодня опасаться такой угрозы, которую собой на ранних порах зарождения компьютерной техники представлял "Вирус Морриса", естественно, не стоит.

Но вот что интересно. Как считается, воздействию вредоносных кодов подвержены в основном ОС Windows. А тут вдруг выясняется, что тело вируса изначально было разработано для UNIX-систем. Что это означает? Да только то, что обладателям Linux и Mac OS, которые принципиально основаны на платформе UNIX, пора приготовить средства защиты (хотя и считается, что вирусы именно на эти ОС не воздействуют вообще, в смысле того, что они не были написаны). Вот тут многие пользователи «маков» и «линуксоиды» глубоко заблуждаются.

Как оказывается, даже на мобильных платформах под управлением iOS некоторые угрозы (в том числе и «Червь Морриса») начали проявлять свою деятельность. Сначала это реклама, затем - ненужный софт, потом… - краш системы. Тут невольно и задумаешься. А ведь у истоков этого всего стоял какой-то аспирант, допустивший ошибку в собственной программе-тестере, которая и привела к появлению того, что сегодня принято называть компьютерными червями. А у них, как известно, и принципы воздействия на системы несколько отличаются.

В некотором смысле такие вирусы становятся шпионами (spyware), которые не только грузят систему, но и еще в дополнение ко всему крадут пароли доступа к сайтам, логины, PIN-коды кредитных или дебетных карт и еще бог знает что, о чем обычный пользователь может даже не догадываться. В общем, воздействие этого вируса и ему подобных на данном этапе развития компьютерных технологий чревато достаточно серьезными последствиями, несмотря даже на самые современные способы защиты. И именно в отношении компьютерных червей следует быть максимально бдительным.

Вот такая занимательная и неординарная история, которая еще долго не забудется. Интересного и безопасного вам времяпровождения в сети - без хищения данных, перегруза системы и любых шпионов вроде "червя Морриса"!

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин " сетевой червь ".

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом .

Жизненный цикл червей состоит из таких стадий:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви - распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями 2IM (от англ. Instant Messenger - мгновенный обмен сообщениями) - программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype
  • IRC-черви распространяются по каналам IRC 3IRC (от англ. Internet Relay Chat - ретранслируемый интернет-чат) - система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент - это mIRC
  • P2P-черви - при помощи пиринговых файлообменных сетей 4P2P (от англ. peer-to-peer - равный с равным) - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети - это eDonkey и Gnutella

После проникновения на компьютер , червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл , но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны или программы класса троянский конь , в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе .

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет .

Следовательно, жизненный цикл троянов состоит всего из трех стадий:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение , которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет ) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер , трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы , постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
  • Анонимные SMTP-сервера 5Для передачи электронных писем в сетях, подобных Интернет, используется определенный протокол, называемый SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером и прокси-сервера 6Прокси-сервер (от англ. Proxy - заместитель, уполномоченный) - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

Другие вредоносные программы

Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь :

  • Условно опасные программы , то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
    • Riskware 7Riskware (сокращение от англ. Risk Software) - опасное программное обеспечение - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
    • Рекламные утилиты (adware) 8Аdware (сокращение от англ. Advertisement Software) - рекламное программное обеспечение - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ.
    • Pornware 9Pornware (сокращение от англ. Porno Software) - порнографическое программное обеспечение - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
  • Хакерские 10Сейчас хакерами (от англ. жарг. hack - рубить, кромсать) обычно называют людей, способных проникнуть в чужую компьютерную сеть с целью кражи какой-либо важной информации или системных ресурсов. Однако изначально, на заре компьютерной эры, этот термин был придуман для обозначения компьютерных гениев, способных, например, переписать операционную систему или обойти всеми забытый администраторский пароль к ней утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
  • Злые шутки 11используются термины Hoax (англ. ложь, обман) и Bad-Joke (англ. плохая шутка) - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

Классические вирусы и черви выполняют на компьютере действия, не разрешенные пользователем, и могут создавать свои копии, которые обладают способностью дальнейшего самовоспроизведения.

Классический вирус

Попав в систему, классический вирус заражает какой-либо файл, активизируется в нем, выполняет свое вредоносное действие, а затем добавляет свои копии в другие файлы. Классический вирус размножается только на локальных ресурсах компьютера; он не может самостоятельно проникать на другие компьютеры. Он может попасть на другой компьютер только в случае, если добавит своюкопию в файл, который хранится в папке общего доступа или на установленном компакт-диске, или если пользователь сам перешлет электронное письмо с вложенным в него зараженным файлом.

Код классического вируса может внедряться в различные области компьютера, операционной системы или приложения. По среде обитания вирусы различают на файловые , загрузочные , скриптовые и макро-вирусы .

Червь

Код червя, как и код классического вируса, попав в систему, активизируется и выполняет свое вредоносное действие. Но свое название червь получил благодаря способности «переползать» с компьютера на компьютер - без разрешения пользователя распространять свои копии через различные информационные каналы.

Основным признаком, по которому черви различаются между собой, является способ распространения.

Email-Worm Почтовые черви

Распространяются через электронную почту.

Зараженное письмо содержит прикрепленный файл с копией червя или ссылку на такой файл на веб-сайте, например, взломанном или хакерском. Когда вы запускаете прикрепленный файл, червь активизируется; когда вы щелкаете на ссылке, загружаете, а затем открываете файл, червь также начинает выполнять свое вредоносноедействие. После этого он продолжает распространять свои копии,разыскивая другие электронные адреса и отправляя по ним зараженные сообщения.

IM-Worm Черви интернет-пейджеров

Распространяются через интернет-пейджеры (системы мгновенного обмена сообщениями), такие как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager или Skype.

Обычно такой червь рассылает по контакт-листам сообщения, в которыхесть ссылка на файл с его копией на веб-сайте. Когда пользователь загружает файл и открывает его, червь активизируется.

IRC-Worm Черви интернет-чатов

Распространяются через ретранслируемые интернет-чаты (InternetRelay Chats) - сервисные системы, с помощью которых можно общаться через интернет с другими людьми в реальном времени.

Такой червь публикует в интернет-чате файл со своей копией или ссылку на файл. Когда пользователь загружает файл и открывает его, червь активизируется.

Net-Worm Сетевые черви(черви компьютерных сетей)

Распространяются через компьютерные сети.

В отличие от червей других типов, сетевой червь распространяется без участия пользователя. Он ищет в локальной сети компьютеры, на которых используются программы, содержащие уязвимости. Для этого он посылает специально сформированный сетевой пакет (эксплойт), который содержит код червя или его часть. Если в сети находится «уязвимый» компьютер, то этот компьютер принимает сетевой пакет. Полностью проникнув на компьютер, червь активизируется.

P2P-Worm Черви файлообменных сетей

Распространяются через файлообменные пиринговые сети.

Чтобы внедриться в файлообменную сеть, червь копирует себя в каталог обмена файлами, обычно расположенный на компьютере пользователя. Файлообменная сеть отображает информацию об этом файле, и пользователь может «найти» зараженный файл в сети, как и любой другой, загрузить его и открыть.

Более сложные черви имитируют сетевой протокол конкретной файлообменной сети: они отвечают положительно на поисковые запросы и предлагают для загрузки свои копии.

Worm Прочие черви

К прочим сетевым червям относятся:

Черви, которые распространяют свои копии через сетевые ресурсы. Используя функции операционной системы, они перебирают доступные сетевые папки, подключаются к компьютерам в глобальной сети и пытаются открыть их диски на полный доступ. В отличие от червей компьютерных сетей, пользователю нужно открыть файл с копией червя, чтобы активизировать его.

Черви, которые не обладают ни одним из описанных в этой таблице способов распространения (например, распространяются черезмобильные телефоны).