Hur skiljer sig maskar från virus? Vad är skillnaden mellan ett datavirus, en trojan och en mask?

Hur skiljer sig maskar från virus?  Vad är skillnaden mellan ett datavirus, en trojan och en mask?
Hur skiljer sig maskar från virus? Vad är skillnaden mellan ett datavirus, en trojan och en mask?

Bara några dagar senare kunde specialister fastställa källan till problemet. Det skulle vara världens första datormask, som firade 25-årsjubileum i lördags.

Som det visade sig är skaparen av masken inte alls sovjetisk. cyberbrottsling. Han visade sig vara en 23-årig student som gjorde flera viktiga kodningsfel. Hans namn Robert Tappan Morris. Det blivande geniet släppte lös något han inte kunde kontrollera, vilket väckte stor uppmärksamhet.


"I de tidiga timmarna den 3 november - riktigt tidigt - försökte jag logga in för att kolla min e-post och kunde inte göra det."" säger Gene Spafford, professor i datavetenskap vid Purdue University och en av få experter som har varit nära att analysera och demontera masken inom några timmar efter lanseringen. " Sedan gick jag in i systemet för att fastställa vad som var fel på servern och upptäckte därigenom problem med programvaran".

Problemen som uppstod var förstås konsekvenserna av invasionen Morris mask. Hans obundna självreproduktion ledde till hans kollaps datorsystem. Allt hände snabbt. Viruset trängde in i datorerna på laboratorier, skolor och statliga myndigheter i hela landet.

Som svar på nödsituationen skapade Spaf snabbt två separata e-postlistor: en lokal (för administratörer och lärare), och en annan, kallad Phage List, för dem som hanterar frågor om hackningsinformation. Phage List blev en viktig resurs genom vilken internetanvändare kunde förstå masken, hålla sig uppdaterad med de senaste nyheterna och diskutera bredare säkerhetsfrågor.

En dag kom ett meddelande från en anonym källa. Meddelandet sa "Jag är ledsen." Den listade också sätt att förhindra ytterligare spridning av masken. Källan var en vän till Morris vid Harvard University vid namn Andy Sudduth, genom vilken han bestämde sig för att nå ut. hacker».

Internet 1988

"Internet var väldigt fritt på den tiden. Säkerhet var inget större problem säger Mikko Hypponen, chefsforskare på finska antivirusföretag F-Secure.

År 1988 varierade det totala antalet datorer anslutna till Internet från 65 000 till 70 000 maskiner. Även om Internet redan var cirka 15 år gammalt vid den tiden, användes det främst i akademiska, militära och statliga miljöer.

"Jag ska inte säga att vi litade på alla, men i allmänhet spelade ingen smutsiga trick eller gjorde någon skada", säger Spaf. "Vi bodde i ett område där det var mycket folk, men man kunde lämna sina dörrar öppna utan rädsla för mordbrännare".

Administratörer tror att bristerna i säkerhetspraxis till stor del överensstämde med Internetgemenskapens natur vid den tiden. Morris arbete utnyttjade snabbt denna sårbarhet.

Datormask

Ekonomiska förluster orsakade av maskens effekt varierade beroende på angreppets plats och djup. UC Berkeley uppskattar att det tog 20 dagars arbete att rensa anläggningen från viruset. Under förhandlingen mot Morris meddelade domaren att: " Den uppskattade kostnaden för antivirusarbete på varje installation varierar från $200 till över $53 000."

Vissa uppskattningar visar att den totala kostnaden för skador från Morris-masken ligger på mellan $250 000 och $96 miljoner.

"Alla människor visste vid den tiden att datorer var avstängda (stängda)" säger Mark Rasch, den federala åklagaren vid Morris rättegång i USA. " Det har förekommit en viss grad av panik och förvirring på grund av hur masken sprider sig".

Fastän virus var komplex, utbredd och mycket destruktiv, den var inte programmerad att förstöra eller ta bort någonting, och den gjorde det inte. All dess destruktiva kraft är förknippad med dess snabba självreproduktion. På grund av skaparens misstag kopierade han sig själv, och ju snabbare han gjorde det, desto långsammare och mer komplext fungerade nätverket, och maskinen frös. På mindre än 90 minuter från infektionsögonblicket gjorde masken det infekterade systemet oanvändbart.

"Programvaran skrevs för distribution. Jag tror inte att han hade för avsikt att orsaka skada. Detta var troligen oavsiktligt eller oavsiktligt." säger Spafford.

Morris förväntade sig enligt de flesta inte att masken skulle replikera och sprida sig så snabbt. På grund av ett kodningsfel infekterade viruset datorer mycket snabbare och mer offentligt än vad det troligen var tänkt. Det verkar som om Morris gjorde ett "kolossalt" misstag.

Bild: Flickr, Intel Free Press

Försvarsministeriet misstänkte ryssarna för attacken.
"I sanning varierade reaktionerna på denna attack från mild irritation till spekulationer om att världen var på väg att gå under.", säger Rush. " Det fanns de som trodde att detta var ett förspel till världskrig, trodde att detta var ett försök från Sovjetunionens sida att starta ett cyberkrig och lansera kärnvapen".

Motivation av en virusskribent

Om masken inte var avsedd att orsaka skada eller stöld, vad motiverade Morris? Vissa tror att han ville uppmärksamma säkerhetsbrister. Detta är också Spaffords åsikt.

"Men han kunde ha noterat bristerna i detta på andra sätt.", han säger. "Jag skulle aldrig köpa tanken att man måste bränna ner en byggnad till grunden för att visa att den är brandfarlig".

Enligt Rasch hade DOJ vid den tiden inget mer konsekvent motiv än "för att det kan göras".

"Det drevs delvis av nyfikenhet och kanske en viss arrogans", säger Spaf, som medger att man aldrig kan vara säker på ett motiv. " Han har hållit tyst om allt detta de senaste 25 åren. Han började förresten leva sitt eget liv och gjorde en mycket bra karriär.".

Morris erkände så småningom att han skapat masken. Hans rättegång var det första federala datorbrottsfallet.

Domstol

Morris befanns skyldig till datorbedrägeri och missbruk. Han dömdes till 400 timmars samhällstjänst, böter på 10 050 dollar och suspenderades i tre år. Många, inklusive Spafford, ansåg att hans brott bedömdes för hårt.

"Jag gick aldrig med på att det var ett brott. Jag tror att ett förseelse skulle vara mycket lämpligare.", han säger. " Mycket av detta var oavsiktligt".

Debatten mellan om detta är ett brott eller ett administrativt förseelse har varit hård. Morris började sitt vittnesbörd med att säga: "Jag gjorde det och jag är ledsen".

Grymheten, säger Rush, föll tydligt inom strafflagen. Men den allmänna enigheten från alla håll var att Morris inte var en brottsling. Det var han som begick brottet.

Resultat

Ett år senare säkrade Spafford en presidentbenådning för Morris. Den senares beteende och databrottslighetens föränderliga karaktär övertygade många om att Morris brott trots allt inte var så allvarligt.

Idag hör datoranvändare ständigt om virus, trojaner och maskar. Men en minoritet vet att sådana ord har annan betydelse. Det finns typer av skadlig programvara. Låt oss ta en titt på dem och ta reda på hur var och en av dessa utvecklingar fungerar en gång på offrets dator.

Ett vanligt misstag som PC-ägare gör är att trojanska hästar och maskar klassas som datavirus. Det är här de har naturligt fel. Ett virus är en separat typ av skadlig programvara. Maskar och trojaner är en typ av skadlig kod. Låt oss definiera de viktigaste skillnaderna.

Vad kallas ett virus?

Ett datavirus är inbäddat i ett program eller separat fil. Detta är metoden som används för att sprida skadlig programvara från en dator till en annan. Liksom ett mänskligt virus orsakar ett datavirus ibland bara en lätt irriterande effekt (till exempel frysning av datorn) och i andra fall skadar de viktiga filer fullständigt operativ system. Viruset kan inte heller spridas på egen hand utan mänskliga kommandon. Du kan bli infekterad genom att dela ett infekterat program via diskar, flashenheter eller e-postbilagor. Engångsprogram tar bort virus.

Vad är en mask?

På sätt och vis kan en mask klassificeras som en underklass av virusprogramvara. Denna skadliga programvara sprids från en dator till en annan, men jämfört med virus kan den resa från en plats till en annan utan mänsklig inblandning. Den största faran med en mask är dess förmåga att fortplanta sig i ett system. Således skapar han hundratals och till och med tusentals prototyper av sig själv.

Vad är en trojansk häst?

Det finns så mycket lögn i den trojanska hästen, som det var med den mytologiska karaktären med samma namn. Till det yttre förkläder sig trojaner som användbara verktyg. Men om dessa skadliga program körs på en dator förändras allt till det sämre. Programmet är skapat med en vilseledande handlingsalgoritm. Inledningsvis är användaren förmodligen tillgänglig användbar applikation från en pålitlig källa. Genom att installera en trojan på din dator kan du se vilken skada den här programkoden kan orsaka - från att radera filer till att förstöra operativsystemet. Det finns trojaner som gör lite skada. De är skapade för en irriterande effekt - de ändrar något på sitt eget offers dator, men tar inte bort någonting. Jämfört med maskar och virus, reproducerar inte trojanska hästar när de infekterar filer och de har inte förmågan att hjälp utifrån reproducera.

Sätt att bekämpa skadlig programvara

Skadlig programvara, som nämnts ovan, kan orsaka stor skada på din dator. Det finns situationer när de bara gör saker som irriterar användaren. Till exempel skapar de genvägar på ett flashkort. Ibland raderar de några vissa filer från en dator. I det här fallet måste du använda dataåterställning. För pålitligt skydd från sådana faror är det nödvändigt att fastställa bra antivirus. En förutsättning är att den ständigt uppdateras. På så sätt kommer du att eliminera huvuddelen av problemen. Glöm inte heller att installera en brandvägg på din dator. Parat med ett antivirus kommer du att kunna få bra skydd från skadlig programvara (virus, maskar, trojaner). Nu vet du vem och vad det är!

Amerika blev chockad när den 2 november 1988 nästan alla datorer som hade tillgång till Internet (i Amerika) frös, som man säger, vid åttatiden på morgonen. Till en början berodde det på fel i elsystemet. Men sedan, när epidemin orsakad av Morris Worm inträffade, blev det klart att terminalerna attackerades av ett program som var okänt vid den tiden, som innehöll kod som inte kunde dechiffreras med befintliga medel. Inte förvånandsvärt! På den tiden uppgick datorer som var anslutna till Internet endast i tiotusentals (cirka 65 000 terminaler) och var mestadels begränsade till statliga eller lokala myndigheter.

Morris Worm-virus: vad är det?

Typen själv var den första i sitt slag. Det var han som blev grundaren av alla andra program av denna typ, som idag skiljer sig från stamfadern ganska starkt.

Robert Morris skapade sin "mask" utan att ens inse hur populär den skulle bli och vilken skada den kan orsaka ekonomin. Generellt sett tror man att det var, som man säger nu, ett rent idrottsintresse. Men i själva verket orsakade introduktionen i det dåvarande globala nätverket APRANET, som för övrigt både statliga och militära organisationer var anslutna till, en sådan chock som Amerika inte kunde återhämta sig från under lång tid. Enligt preliminära uppskattningar orsakade datorviruset Morris Worm skador på cirka 96,5 miljoner US-dollar (och detta är bara det belopp som är känt från officiella källor). Beloppet ovan är officiellt. Och vad som inte beaktas går nog inte att avslöja.

Skaparen av dataviruset "Morris Worm" Robert Morris: några fakta från hans biografi

Frågan uppstår omedelbart om vem denna geniale programmerare var som lyckades paralysera den nordamerikanska kontinentens datorsystem i flera dagar.

Samma respekterade resurs Wikipedia indikerar att Robert vid en tidpunkt var doktorand vid Cornell University R. T. Morris (slump eller tillfällighet?), vid fakulteten för datavetenskap.

Historien om skapandet och uppkomsten av viruset

Man tror att viruset till en början inte innehöll något hot. Fred Cohen studerade "Morris Worm" baserat på hans fynd om skadliga koder och upptäckte en intressant funktion i den. Det visade sig att det inte alls var ett skadligt program.

Morris Worm (även om den idag allmänt anses vara ett virus på Pentagons initiativ) skapades ursprungligen som ett sätt att testa sårbarheterna hos intranätbaserade system (det är inte förvånande att APRANET-användare var de första som drabbades).

Hur påverkar ett virus ett datorsystem?

Robert Morris själv (skaparen av viruset) förnekar på alla möjliga sätt konsekvenserna som orsakats av hans "skapelse" till USA, och hävdar att spridningen över nätverket orsakades av ett fel i själva programmets kod. Med tanke på att han fått sin utbildning vid universitetet, framför allt vid datavetenskapliga fakulteten, är det svårt att hålla med om detta.

Så den så kallade "Morris Worm" syftade ursprungligen till att fånga upp meddelanden mellan stora organisationer (inklusive regering och militär). Kärnan i effekten var att ersätta källtexten i ett brev som skickades vid den tiden på APRANET-nätverket, med rubriker och ändelser borttagna i Sendmail-felsökningsläget eller när nätverkets fingerd servicebuffert flödade över. Den första delen av det nya brevet innehöll kod kompilerad på en fjärrterminal, och den tredje bestod av samma binära kod, men anpassad för olika datorsystem.

Dessutom användes ett specialiserat verktyg som gjorde det möjligt att välja inloggningar och lösenord med hjälp av Fjärranslutning för att köra program (rexec), samt anropa en fjärrtolk (rsh), som på kommandonivå använde den så kallade "trust-mekanismen" (nu mer förknippad med certifikat).

Spridningshastighet

Som det visar sig var skaparen av viruset inte alls en dum person. Han insåg direkt att ju längre koden var, desto längre tid tog viruset att tränga in i systemet. Det är därför den välkända "Morris Worm" innehåller en minimal binär (men kompilerad) kombination.

På grund av detta inträffade just den boomen, som av någon anledning numera vanligtvis hålls tyst på nivån av statliga underrättelsetjänster, även om hotet om självkopiering spred sig nästan exponentiellt (varje kopia av viruset kunde skapa två eller flera av viruset sina egna analoger).

Skada

Ingen tänker dock på vilka skador som kan orsakas av samma säkerhetssystem. Problemet här är snarare vad själva datorviruset Morris Worm är. Faktum är att viruset först, när det penetrerade en användarterminal, var tvungen att avgöra om systemet innehöll en kopia av det. Om det fanns en så lämnade viruset bilen ifred. Annars introducerades den i systemet och skapade en egen klon på alla nivåer av användning och hantering. Detta gällde hela operativsystemet som helhet, och installerade användarprogram, applikationer eller appletar.

Den officiella siffran som nämns av det amerikanska departementet (cirka 96-98 miljoner dollar i skada) är helt klart en underskattning. Om man bara tittar på de tre första dagarna var det redan cirka 94,6 miljoner). Under de följande dagarna växte mängden inte så mycket, men vanliga användare led (den officiella pressen och den amerikanska avdelningen är tysta om detta). Naturligtvis var antalet datorer anslutna till den globala webben vid den tiden cirka 65 tusen bara i USA, men nästan var fjärde terminal påverkades.

Konsekvenser

Det är inte svårt att gissa att kärnan i effekten är att helt beröva systemet dess funktionalitet på nivån av resursförbrukning. Detta gäller främst nätverksanslutningar.

I det enklaste fallet skapar viruset sina egna kopior och startar lanseringen av processer som maskerar sig som systemtjänster (körs nu även som administratör i listan över processer i Aktivitetshanteraren). Och det är inte alltid möjligt att ta bort hot från den här listan. Därför, när du avslutar processer associerade med systemet och användaren, måste du agera med extrem försiktighet.

Hur är det med Morris?

"Morris Worm" och dess skapare på det här ögonblicket de känns väldigt bra. Viruset i sig isolerades framgångsrikt genom ansträngningar från samma antiviruslaboratorier, eftersom de har gjort det källa, där appleten är skriven.

Morris tillkännagav släppet av Arc-språket, baserat på Lips, 2008, och 2010 blev han nominerad och vinnare av Weiser-priset.

Förresten, en till intressant faktaär att den statliga åklagaren Mark Rush medgav att viruset inaktiverade många datorer genom att tvångsstänga av, men ändå inte avsiktligt skadade användardata på någon nivå, eftersom det från början inte var ett destruktivt program, utan ett försök att testa möjligheten att störa intern struktur befintliga system. Jämfört med att angriparen (som frivilligt överlämnade sig till myndigheterna) till en början hotades med fängelse i upp till fem år och böter på 250 000 dollar, fick han tre års skyddstillsyn, böter på 10 000 dollar och 400 timmars gemenskap. service. Som många advokater på den tiden (förresten och nutidens) trodde är detta nonsens.

Flera resultat

Naturligtvis finns det idag ingen anledning att frukta samma hot som Morris-viruset utgjorde i datorteknikens tidiga dagar.

Men här är det som är intressant. Man tror att Windows-operativsystem främst påverkas av skadliga koder. Och så visar det sig plötsligt att viruskroppen ursprungligen utvecklades för UNIX-system. Vad betyder det här? Det enda är att det är dags för ägare av Linux och Mac OS, som i grunden är baserade på UNIX-plattformen, att förbereda skyddsmedel (även om man tror att virus inte påverkar dessa operativsystem alls, i den meningen att de var inte skrivet). Det är här många Mac- och Linux-användare har djupt fel.

Som det visar sig, även på mobila plattformar under iOS började vissa hot (inklusive Morris Worm) visa sin aktivitet. Först är det reklam, sedan onödig programvara, sedan... det är en systemkrasch. Här kan du inte låta bli att tänka. Men i början av allt detta var någon doktorand som gjorde ett misstag i sitt eget testprogram, vilket ledde till uppkomsten av det som idag brukar kallas datormaskar. Och som ni vet är deras principer för att påverka system något annorlunda.

På sätt och vis blir sådana virus spioner (spionprogram), som inte bara överbelastas systemet, utan utöver allt annat, stjäl lösenord för webbplatsåtkomst, inloggningar, PIN-koder för kredit- eller betalkort, och gud vet vad mer. vanlig användare kanske inte ens inser det. I allmänhet påverkar detta virus och andra liknande det i detta skede utveckling datateknikär fylld med ganska allvarliga konsekvenser, trots även de mest moderna skyddsmetoderna. Och det är i förhållande till datamaskar man ska vara så vaksam som möjligt.

Det här är en så underhållande och extraordinär historia som inte kommer att glömmas på länge. Ha en intressant och säker tid online - utan datastöld, systemöverbelastning och eventuella spioner som Morris-masken!

Till skillnad från virus är maskar helt oberoende program. Deras huvudfunktion är också förmågan att självreproducera, men samtidigt kan de distribueras oberoende med hjälp av nätverkskanaler. För att betona denna egenskap används ibland termen "nätverksmask".

Mask (nätverksmask) är ett skadligt program som sprider sig nätverkskanaler och kan självständigt övervinna försvarssystem dator nätverk, samt skapande och vidare distribution av deras kopior, som inte nödvändigtvis sammanfaller med originalet.

Livscykeln för maskar består av följande stadier:

  1. Systempenetration
  2. Aktivering
  3. Sök efter föremål att infektera
  4. Förbereder kopior
  5. Distribution av exemplar

Beroende på metoden för penetration i systemet är maskar indelade i typer:

  • Nätverksmaskar använda lokala nätverk och Internet för distribution
  • Mail maskar- distribueras med e-postprogram
  • IM maskar använda system för snabbmeddelanden 2 IM (från engelska Instant Messenger - instant messaging) - meddelandeprogram över Internet i realtid. Meddelanden kan innehålla bilder tillsammans med text, ljudfiler, video. IM-klienter inkluderar program som ICQ, MSN Messenger, Skype
  • IRC maskar distribueras via IRC 3-kanaler IRC (från engelska Internet Relay Chat - relayed Internet chat) är ett meddelandesystem i realtid. Skapad 1988 av den finska studenten Jarkko Oikarinen. Idag är den mest populära IRC-klienten mIRC
  • P2P-maskar- använda peer-to-peer fildelningsnätverk 4 P2P (av engelska peer-to-peer - lika med lika) är peer-to-peer (de kallas ibland också peer-to-peer) datornätverk, det vill säga de där det inte finns några dedikerade servrar, och alla datorer ingår i den agera i två roller - och som klient och server. Sådana nätverk används främst för att organisera utbyte av filer, vanligtvis musik och filmer, samt för att lösa särskilt komplexa matematiska problem som kräver mycket resurser. De mest kända peer-to-peer-nätverken är eDonkey och Gnutella

Efter att ha penetrerat datorn måste masken aktiveras - med andra ord, kör. Enligt aktiveringsmetoden kan alla maskar delas i två stora grupper- de som kräver aktivt användarmedverkan och de som inte gör det. I praktiken betyder det att det finns maskar som behöver datorägaren att uppmärksamma dem och starta en infekterad fil, men det finns även de som gör detta själva, till exempel genom att använda konfigurationsfel eller säkerhetshål i operativsystemet. En utmärkande egenskap hos maskar från den första gruppen är användningen av vilseledande metoder. Detta visar sig till exempel när mottagaren av en infekterad fil vilseleds av brevets text och frivilligt öppnar en bilaga som innehåller en postmask och därigenom aktiverar den. På senare tid har det funnits en tendens att kombinera dessa två teknologier - sådana maskar är de farligaste och orsakar ofta globala epidemier.

Nätverksmaskar kan samarbeta med virus - ett sådant par kan självständigt spridas över nätverket (tack vare masken) och samtidigt infektera datorresurser (virusfunktioner).

Trojaner

Trojaner eller program av den trojanska hästklassen, till skillnad från virus och maskar, krävs inte för att kunna reproducera sig. Dessa är program skrivna med endast ett syfte - att orsaka skada på måldatorn genom att utföra åtgärder som inte är auktoriserade av användaren: stöld, skada eller radering av konfidentiell data, avbrott i datorn eller användning av dess resurser för olämpliga syften.

Trojan (trojansk häst) - ett program vars huvudsakliga syfte är att orsaka skadliga effekter på ett datorsystem.

Vissa trojaner är kapabla att självständigt övervinna säkerhetssystemen i ett datorsystem för att penetrera det. Men i de flesta fall penetrerar de datorer tillsammans med ett virus eller mask - det vill säga sådana trojaner kan betraktas som en extra skadlig nyttolast, men inte som oberoende program. Ofta laddar användare själva ner trojanska program från Internet.

Därav, livscykel Trojaner består av endast tre steg:

  1. Systempenetration
  2. Aktivering
  3. Utföra skadliga handlingar

Som nämnts ovan kan trojaner penetrera ett system på två sätt - oberoende och i samarbete med ett virus eller nätverksmask. I det första fallet används vanligtvis förklädnad när trojanen låtsas vara en användbar applikation, som användaren självständigt kopierar till sin disk (till exempel laddar ner från Internet) och startar. I det här fallet kan programmet verkligen vara användbart, men tillsammans med huvudfunktionerna kan det utföra åtgärder som är karakteristiska för en trojan.

Efter att ha penetrerat en dator behöver trojanen aktivering och här liknar den en mask - den kräver antingen aktiva åtgärder från användaren eller genom sårbarheter i programvaran infekterar den självständigt systemet.

Eftersom huvudsyftet med att skriva trojaner är att utföra obehöriga åtgärder, klassificeras de efter typen av skadlig nyttolast:

  • Keyloggers, ständigt vara inne random access minne, registrera all data som kommer från tangentbordet för att sedan överföra den till dess författare.
  • Lösenordstjuvarär utformade för att stjäla lösenord genom att söka på den infekterade datorn efter speciella filer som innehåller dem.
  • Dolda verktyg fjärrkontroll är trojaner som ger obehörig fjärrkontroll över en infekterad dator. Listan över åtgärder som en viss trojan låter dig utföra bestäms av dess funktionalitet, som utformad av dess författare. Vanligtvis är detta möjligheten att tyst ladda ner, skicka, köra eller förstöra filer. Sådana trojaner kan användas både för att få konfidentiell information och för att starta virus och förstöra data.
  • Anonyma SMTP-servrar 5För att överföra e-postmeddelanden över nätverk som Internet, används ett specifikt protokoll som kallas SMTP (Simple Mail Transfer Protocol). Respektive, Mejl server, som tar emot och skickar e-post med detta protokoll kallas en SMTP-server och proxyserver 6En proxyserver (från engelska Proxy - ställföreträdare, auktoriserad) är en mellanliggande server vars uppgifter inkluderar att behandla förfrågningar som kommer från dess nätverk för att ta emot information som finns utanför den- sådana trojaner organiserar obehörig sändning på en infekterad dator E-post, som ofta används för att skicka skräppost.
  • Uppringningsverktyg i ett läge som är dolt för användaren initierar de en anslutning till betalda Internettjänster.
  • Modifierare av webbläsarinställningar förändra hemsida i webbläsaren, söksidan eller några andra inställningar, öppna ytterligare fönster, simulera klick på reklambanners, etc.
  • Logiska bomber kännetecknas av förmågan att, när villkoren inbäddade i dem utlöses (en specifik dag, tid på dagen, en specifik användaråtgärd eller externt kommando), utföra någon åtgärd, till exempel att ta bort filer.

Separat noterar vi att det finns program från trojanklassen som skadar andra, fjärrdatorer och nätverk, utan att störa den infekterade datorns funktion. Framstående representanter för denna grupp är arrangörerna av DDoS-attacker.

Annan skadlig programvara

Förutom virus, maskar och trojaner finns det många andra skadliga program för vilka inga generella kriterium kan anges. Däremot kan små grupper urskiljas bland dem. Detta är först och främst:

  • Villkorligt farliga program, det vill säga de om vilka det inte entydigt kan sägas att de är illvilliga. Sådana program blir vanligtvis farliga endast under vissa förhållanden eller användaråtgärder. Dessa inkluderar:
    • Riskprogram 7Riskware (förkortning för Risk Software) - farligt programvara - helt lagliga program som inte är farliga i sig, men som har funktionalitet som gör att en angripare kan använda dem i skadliga syften. Riskware inkluderar vanliga fjärrkontrollverktyg, som ofta används av administratörer av stora nätverk, IRC-klienter, program för att ladda ner filer från Internet och återställningsverktyg. glömda lösenord och andra.
    • Reklamverktyg(reklamprogram) 8 Adware (förkortning för Advertisement Software) - reklamprogramvara- shareware-program som som betalning för användningen visar annonser för användaren, oftast i form av grafiska banners. Efter officiell betalning och registrering brukar annonseringen sluta och programmen börjar fungera som vanligt. Problemet med adware ligger i de mekanismer som används för att ladda reklam på datorn. Förutom det faktum att program från tredje part och inte alltid betrodda tillverkare ofta används för dessa ändamål, kan det hända att sådana moduler inte automatiskt raderas och fortsätter att fungera i dolt läge. Men bland adware-program finns det också ganska pålitliga sådana - till exempel ICQ-klienten.
    • Porrvaror 9Pornware (förkortning för Porno Software) - pornografisk programvara- denna klass inkluderar verktyg som på ett eller annat sätt är relaterade till att visa pornografisk information för användare. Idag är dessa program som oberoende ringer upp pornografiska telefontjänster, laddar ner pornografiskt material från Internet eller verktyg som erbjuder tjänster för att söka och visa sådan information. Observera att till skadlig programvara Dessa inkluderar endast de verktyg av porrprogram som är installerade på användarens dator obehörigt - genom en sårbarhet i operativsystemet eller webbläsaren eller genom att använda trojaner. Detta görs vanligtvis i syfte att tvångsvisa reklam för betalda pornografiska webbplatser eller tjänster.
  • Hacker 10Nuförtiden är hackare (från engelska slang hack - to chop, shred) vanligtvis människor som kan penetrera någon annans datornätverk för att stjäla något viktig information eller systemresurser. Men till en början, i början av datoreran, myntades denna term för att beteckna datorgenier som till exempel kunde skriva om ett operativsystem eller kringgå ett glömt administratörslösenord för det. verktyg- Den här typen av program innehåller program för att dölja koden för infekterade filer från antivirus genomsökning(filkrypteringar), automatisering av skapandet av nätverksmaskar, datavirus och Trojaner(viruskonstruktörer), uppsättningar av program som hackare använder för att i hemlighet ta kontroll över ett hackat system (RootKit) och andra liknande verktyg. Det vill säga sådana specifika program som vanligtvis endast används av hackare.
  • onda skämt 11termerna Hoax (engelsk lögn, bedrägeri) och Bad-Joke (engelsk bad joke) används- program som medvetet vilseleder användaren genom att visa meddelanden, till exempel om formatering av en disk eller upptäcka virus, även om ingenting händer i verkligheten. Texten i sådana meddelanden återspeglar helt författarens fantasi.

Klassiska virus och maskar utför åtgärder på en dator som inte är auktoriserade av användaren, och kan skapa kopior av sig själva som har förmågan att reproducera sig själva ytterligare.

Klassiskt virus

Väl i systemet infekterar ett klassiskt virus en fil, aktiveras i den, utför dess skadliga åtgärd och lägger sedan till sina kopior till andra filer. Ett klassiskt virus reproducerar endast på lokala datorresurser; den kan inte penetrera andra datorer på egen hand. Den kan bara komma till en annan dator om den lägger till en kopia av sig själv i en fil som är lagrad i mappen allmänhetens tillgång antingen på den installerade CD-skivan, eller om användaren själv skickar e-post med en infekterad fil bifogad.

Koden för ett klassiskt virus kan bäddas in i olika delar av datorn, operativsystemet eller applikationen. Baserat på deras livsmiljö klassificeras virus i fil, känga, manus Och makrovirus.

Mask

Maskkoden, liksom koden för ett klassiskt virus, aktiveras när den väl kommer in i systemet och utför sin skadliga åtgärd. Men masken fick sitt namn tack vare sin förmåga att "krypa" från dator till dator - utan användarens tillåtelse, distribuera sina kopior genom olika informationskanaler.

Den huvudsakliga egenskapen genom vilken maskar skiljer sig från varandra är deras spridningsmetod.

E-post-mask Mail maskar

Distribueras via mail.

Det infekterade mejlet innehåller en bifogad fil med en kopia av masken eller en länk till en sådan fil på en webbplats, till exempel en som har blivit hackad eller hackad. När du kör den bifogade filen aktiveras masken; när du klickar på länken, laddar ner och sedan öppnar filen, börjar masken också utföra sin skadliga åtgärd. Efter detta fortsätter han att distribuera sina exemplar och letar efter andra mejladresser och skicka infekterade meddelanden via dem.

IM-Worm Internet messenger maskar

Distribueras via Internet-personsökare (snabbmeddelandesystem), som ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype.

Vanligtvis skickar en sådan mask meddelanden till kontaktlistor som innehåller en länk till en fil med en kopia av den på en webbplats. När en användare laddar ner en fil och öppnar den, aktiveras masken.

IRC-mask Internet chat maskar

Distribueras via Internet Relay Chats - tjänstesystem med vilka du kan kommunicera via Internet med andra människor i realtid.

En sådan mask publicerar en fil med en kopia av sig själv eller en länk till en fil i en internetchatt. När en användare laddar ner en fil och öppnar den, aktiveras masken.

Nätmask Nätverksmaskar (datornätverksmaskar)

Distribueras via datornätverk.

Till skillnad från andra typer av maskar sprids en nätverksmask utan användaringripande. Han tittar in lokalt nätverk datorer där program som innehåller sårbarheter används. För att göra detta skickar den ett speciellt utformat nätverkspaket (exploat) som innehåller maskkoden eller en del av den. Om det finns en "sårbar" dator i nätverket tar denna dator emot nätverkspaketet. När masken väl har penetrerat datorn blir den aktiv.

P2P-mask Nätverksmaskar för fildelning

Distribueras via peer-to-peer-nätverk för fildelning.

För att infiltrera ett fildelningsnätverk kopierar masken sig själv till en fildelningskatalog, vanligtvis placerad på användarens dator. Fildelningsnätverket visar information om den filen, och användaren kan "hitta" den infekterade filen på nätverket som alla andra, ladda ner den och öppna den.

Mer komplexa maskar imitera nätverksprotokoll specifikt fildelningsnätverk: de svarar positivt på sökfrågor och erbjuda sina kopior för nedladdning.

Mask Andra maskar

Andra nätverksmaskar inkluderar:

Maskar som sprider kopior av sig själva via nätverksresurser. Med hjälp av operativsystemsfunktioner söker de igenom tillgängliga nätverksmappar, anslut till datorer i globalt nätverk och försöka öppna sina enheter på full tillgång. Till skillnad från datornätverksmaskar måste användaren öppna en fil som innehåller en kopia av masken för att aktivera den.

Maskar som inte har någon av de metoder för förökning som beskrivs i den här tabellen (till exempel sprids via mobiltelefoner).