Utilité malveillante. Par chargement malveillant

domicile / Windows 7

Logiciels malveillants. Qu'est-ce que c'est ça?

Virus informatiques- variété malware, trait distinctif qui est la capacité à se reproduire (auto-réplication). De plus, ils peuvent endommager ou détruire complètement les données contrôlées par l'utilisateur sous le nom duquel le programme infecté a été lancé.

Si vous cherchez dans les dictionnaires et les encyclopédies le terme " virus informatique», alors vous pouvez trouver de nombreuses définitions, parmi lesquelles les caractéristiques communes sont « préjudice » et « auto-propagation ». Et, en principe, c'est vrai. . . pour les virus classiques. Logiciels malveillants modernes Logiciel très diverses et pas toujours présentes en elle les caractéristiques des virus classiques. Par conséquent, examinons d'abord ce qui menace exactement nos ordinateurs aujourd'hui.

Virus classiques. Cette classe comprend les programmes malveillants qui ont la principale caractéristique distinctive des virus (la capacité de se reproduire) et fonctionnent sur des ordinateurs locaux. Autrement dit, nous parlons de ces virus, dont la majeure partie est apparue avant même l'utilisation généralisée d'Internet. En termes d'action destructrice, les virus classiques sont très différents les uns des autres. Parmi eux, il y a à la fois complètement inoffensifs (par exemple, les programmes de blagues) et très dangereux, capables de planter le système, de détruire tous les documents sur le disque dur, etc.

À ce jour, la popularité des virus classiques est assez faible. Ils sont distribués dans la plupart des cas à l'aide de supports de stockage mobiles (CD et DVD, cartes flash, disques durs externes) d'une organisation à une autre.

Au début, la palme en termes d'étendue de la distribution était détenue de manière fiable par les virus qui infectaient les fichiers exécutables. Aujourd'hui, cependant, ils l'ont cédé aux macro-virus. Ce malware est une macro qui s'injecte dans divers documents (les documents et les modèles en sont particulièrement affectés). Microsoft Office) et effectuer certaines actions destructrices. Lorsqu'un fichier infecté est ouvert, ils modifient le modèle normal.dot. Après cela, le virus sera introduit dans tout document ouvert dans cette instance du programme.

Cependant, les logiciels malveillants classiques sont bien détectés et détruits par les antivirus modernes et ne nécessitent pratiquement pas l'attention des utilisateurs. Il n'y a que quelques exceptions à cette règle. Par exemple, les virus qui utilisent le chargement automatique des lecteurs mobiles. Pendant le processus d'infection, ils écrivent un lien vers leur fichier exécutable dans autorun.inf. Ainsi, chaque fois qu'un "lecteur flash" infecté est connecté à l'ordinateur, démarrage automatique virus.


Vers de réseau. Les vers de réseau incluent généralement des logiciels malveillants qui diffusent des copies d'eux-mêmes sur les réseaux locaux ou sur Internet. Pour cela, ils sont utilisés différentes façons. Jusqu'à récemment, le plus populaire d'entre eux était le mailing par Email (en option : différents gestionnaires de messagerie instantanée (ICQ, IRC), liens vers un fichier hébergé sur une page web ou un serveur FTP). En s'infiltrant dans le système, le ver de réseau envoyait lui-même des lettres avec une copie de lui-même aux boîtes aux lettres à partir du carnet d'adresses de l'ordinateur infecté. Les vers de réseau sont connus pour provoquer plusieurs fois de véritables épidémies, couvrant le monde entier.

Cependant, dans Ces derniers temps de plus en plus de virus passent à l'injection automatique, tout en utilisant des "trous" dans les clients et le système d'exploitation lui-même. Dans ce cas, l'infection se produit exactement de la même manière, mais sans intervention de l'utilisateur. Le chargeur de virus est lancé automatiquement lorsque vous visitez une page Web ou ouvrez un e-mail.

Vous pouvez détecter la présence d'un ver de réseau par trois signes principaux. La première - un grand nombre de paquets TCP / IP sortants qui sont envoyés en permanence ou à des intervalles plus ou moins certains. Le second est le contenu suspect des paquets TCP/IP. Cependant, pour l'utilisateur final, la troisième caractéristique est la plus avantageuse - la structure inhabituelle du trafic consommé. Une augmentation inexpliquée de la consommation ou une forte augmentation de la proportion trafic sortant indique presque certainement la présence de logiciels malveillants.

chevaux de Troie. Les chevaux de Troie incluent généralement tous les programmes qui sont introduits dans le système et secrètement de l'utilisateur qui exécutent les actions qui leur sont inhérentes par l'attaquant. Il s'agit d'une classe très diversifiée de logiciels malveillants qui comprend de nombreux utilitaires. Tout d'abord, ils se distinguent par le type d'action. Parmi eux se trouvent des programmes qui permettent aux attaquants d'effectuer télécommande des ordinateurs infectés, la diffusion de publicités, l'orientation des utilisateurs vers divers sites, y compris de faux sites (appelés hameçonnage), le téléchargement et l'installation d'autres logiciels malveillants dans le système, l'utilisation d'un PC infecté pour nuire à d'autres personnes (envoi de spam, participation à des attaques DDoS) .

Afin d'introduire des chevaux de Troie dans le système de la victime, les attaquants recourent à toutes sortes d'astuces. Bien souvent, ils sont envoyés par e-mail accompagnés d'un texte attrayant appelant à ouvrir le fichier. Mais généralement il ne s'agit pas envoi automatique des e-mails, mais des envois ciblés aux victimes intéressées ou des spams de masse. La méthode d'infection des fissures et des générateurs de mots de passe hébergés sur divers serveurs Web est également souvent utilisée. C'est pourquoi le téléchargement et l'utilisation de tels fichiers sont considérés comme potentiellement dangereux. Une autre manière dont les chevaux de Troie sont distribués sont les pages Web avec des scripts spéciaux intégrés. Grâce à l'existant différents navigateurs vulnérabilités, lors de la visite d'un tel site, des logiciels malveillants sont automatiquement téléchargés sur l'ordinateur et injectés dans le système (appelées attaques XSS). Le plus souvent, cela se trouve sur des projets Web pour adultes, dans des archives warez. Cependant, récemment, il y a eu des cas de piratage de sites Web dignes de confiance et d'injection de scripts similaires dans leurs pages.

En fait, les chevaux de Troie ressemblent à bien des égards aux vers de réseau en ce qui concerne la manière dont ils pénètrent dans le système et les signes extérieurs qui apparaissent lors de l'infection. Cependant, il existe également des différences importantes entre eux. Premièrement, les chevaux de Troie sont plus diversifiés. Un éventail plus large d'actions possibles les oblige à utiliser une grande variété de technologies. Deuxièmement, les chevaux de Troie sont plus difficiles à détecter. Ils ne sont pas distribués en masse et "sans réfléchir". Seuls certains d'entre eux provoquent une modification de la composition du trafic consommé (par exemple, ceux qui envoient des spams, participent à des attaques DDoS). De plus, les chevaux de Troie utilisent souvent des technologies de masquage plus avancées (par exemple, des rootkits qui peuvent remplacer utilitaires système et système d'interception Fonctionnalités Windows API).

Qui a besoin de tout ça ?

Aujourd'hui, beaucoup de gens posent souvent la question : "Qui écrit des virus et pourquoi ?" Il existe même une opinion selon laquelle les développeurs de logiciels antivirus le font exprès pour créer une demande pour leurs produits. De la même manière, on peut dire que les vendeurs d'alarmes volent voitures.

Sur le ce moment tous les créateurs de logiciels malveillants peuvent être divisés en plusieurs classes selon un attribut simple - la raison pour laquelle ils se sont lancés dans cette activité. Naturellement, une telle classification est plutôt arbitraire et les frontières entre les classes sont très floues. Cependant, il fournit une image claire de qui crée les virus et autres logiciels malveillants et pourquoi.

étudiants. L'affirmation de soi est l'une des principales raisons qui poussent une personne à écrire un programme malveillant. Dans de nombreux cas, les virus sont créés par des étudiants qui apprennent un langage de programmation. Ils créent juste pour eux-mêmes, afin de comprendre s'ils peuvent le faire ou non. Ces personnes n'essaient même pas de distribuer leurs créations, mais les enregistrent simplement comme exemple de leur travail. Dans tous les cas, ces virus ne présentent aucun danger sérieux. Dans la grande majorité des cas, ils sont assez primitifs et sont donc facilement détectés par n'importe quel logiciel antivirus.

Hooligans. Malheureusement, tout le monde n'a pas besoin de connaître ses capacités d'affirmation de soi. Pour certains, cela nécessite l'attention de tous. par le plus d'une manière simple se présenter comme un programmeur et un hacker "cool", c'est créer son propre virus. Parfois, ces personnes essaient de le faire elles-mêmes. Cependant, le peu d'expérience et le manque de connaissances ne leur permettent pas de "créer" quelque chose d'intéressant.

Certains "acteurs" empruntent encore plus le chemin de la moindre résistance. Aujourd'hui, il existe de nombreux sites sur Internet qui détaillent comment écrire un virus et présenter codes sources logiciels malveillants. Ainsi, il suffit au «créateur» de corriger légèrement le texte (certains y entrent simplement des informations sur eux-mêmes) et de compiler le projet. Mais ce n'est pas tout. Sur Internet, vous pouvez trouver des constructeurs de virus. Avec leur aide, même sans aucune connaissance en programmation, vous pouvez créer votre propre virus. Pour ce faire, il vous suffit de définir quelques paramètres et de cliquer sur un bouton. Inutile de dire que de telles « créations » ne présentent pratiquement aucun danger. Tous sont construits sur une base "standard", et souvent avec des erreurs. Par conséquent, ils sont facilement détectés et détruits par tous les antivirus.


Professionnels. Selon les chercheurs, jusqu'à 90 % des logiciels malveillants entrés dans les bases de données antivirus aujourd'hui sont écrits par des professionnels. De tels programmes représentent le plus grand danger. Ils utilisent souvent des algorithmes originaux, diverses méthodes protection contre les antivirus, les "trous" dans les systèmes d'exploitation et autres vulnérabilités. Les professionnels créent et distribuent des logiciels malveillants pour diverses raisons. Certains le font pour des motifs hooligans. D'autres expriment leur protestation contre quelque chose de cette manière, en portant un coup aux opposants : agences gouvernementales de pays ennemis (par exemple, la sensationnelle « guerre » entre les hackers américains et chinois), sites Web d'organisations religieuses opposées, mais de plus en plus de virus sont écrit dans le but d'obtenir arrivé.

Il existe de nombreuses façons de tirer profit du processus de création de logiciels malveillants. Les plus évidents sont les "clickers", les "dialers" et toutes sortes de chevaux de Troie publicitaires. Avec leur aide, vous pouvez gagner beaucoup d'argent en participant à programmes d'affiliation différents sites et services téléphoniques payants, diffusant des publicités. Une autre option consiste à utiliser des logiciels malveillants pour voler des mots de passe ou organiser des attaques de phishing. Avec leur aide, les attaquants peuvent accéder aux comptes électroniques des victimes ou à leurs numéros. cartes de crédit. N'oubliez pas non plus les chevaux de Troie qui envoient du spam. Offrir des services de diffusion publicitaire via des ordinateurs infectés (dont les clients n'ont pas besoin de connaître l'existence) peut également rapporter de l'argent.

Séparément, il convient de mentionner les logiciels malveillants qui sont utilisés pour fournir des services manifestement illégaux à diverses entreprises, groupes criminels et extrémistes. Il s'agit tout d'abord de l'organisation d'attaques DDoS massives sur des concurrents ou des adversaires. Les attaquants reçoivent de l'argent pour leur mise en œuvre, qui est effectuée via des ordinateurs infectés par des chevaux de Troie dans le monde entier. Un autre service courant consiste à infiltrer les réseaux d'entreprise et à voler des données confidentielles.

Des chercheurs. C'est le plus petit groupe. Il comprend de vrais fans qui sont plutôt engagés dans des recherches théoriques. Ils proposent de nouveaux algorithmes de protection antivirus, trouvent des "trous" dans le système d'exploitation et les logiciels, développent des méthodes de mise en œuvre dans divers systèmes. Les fruits de leurs recherches sont activement utilisés par les créateurs de virus professionnels, ce qui rend leurs "créations" encore plus dangereuses.

Résumé

Actuellement, les logiciels malveillants sont très divers et constituent une menace sérieuse. De plus, de plus en plus souvent, nous parlons non seulement d'un système d'exploitation endommagé ou d'une télécommande disque dur des dossiers. Les virus et chevaux de Troie modernes infligent des dégâts matériels à leurs victimes et permettent à leurs créateurs et diffuseurs de gagner de l'argent. Cela conduit au fait que les logiciels malveillants se développent très activement.

Il est irréaliste de contenir le développement de virus avec l'aide de la loi et des forces de l'ordre. Comme nous l'avons déjà dit, il est très, très difficile de trouver un créateur de virus professionnel et de prouver sa culpabilité, d'autant plus que les épidémies de virus n'ont pas de frontières et se propagent dans le monde entier. Par conséquent, les utilisateurs doivent prendre soin de leur propre sécurité.

Documents tirés du site http://soft.cnews.ru

Publications connexes

29 avril 2014 De nombreuses entreprises achètent à leurs frais des gadgets mobiles pour les employés qui partent souvent en voyage d'affaires. Dans ces conditions, le service informatique a un besoin urgent de contrôler les appareils qui ont accès aux données de l'entreprise, mais sont en dehors du périmètre réseau d'entreprise.

30 décembre 2013 Les solutions de protection des terminaux sont apparues sur le marché il n'y a pas si longtemps, en fait, après le début du déploiement massif dans les entreprises réseaux locaux. Le prototype de ces produits était un antivirus classique pour la protection ordinateur personnel.

1er octobre 2013 Un pare-feu (également appelé pare-feu ou pare-feu) est le moyen le plus important de protéger un réseau d'entreprise contre diverses menaces. Ces dernières années, le pare-feu a considérablement évolué : d'un outil de filtrage spécialisé paquets réseau il est devenu un système de défense universel.

Un virus est généralement compris comme un type de logiciel malveillant qui se copie. Avec son aide, d'autres fichiers sont infectés (comme des virus dans la vraie vie qui infectent des cellules biologiques pour se reproduire).

A l'aide d'un virus, vous pouvez effectuer un grand nombre d'actions différentes : accéder à un ordinateur dans Contexte, voler le mot de passe et faire geler l'ordinateur (rempli de RAM et chargé par le CPU par divers processus).

Cependant, la fonction principale d'un virus malveillant est sa capacité à se reproduire. Lorsqu'il est activé, les programmes de l'ordinateur sont infectés.

En exécutant le logiciel sur un autre ordinateur, le virus infecte les fichiers ici aussi, par exemple, un lecteur flash d'un PC infecté inséré dans un ordinateur sain lui transférera immédiatement le virus.

Ver

Le comportement d'un ver ressemble à celui d'un virus. La seule différence est la distribution. Lorsqu'un virus infecte des programmes exécutés par une personne (si les programmes ne sont pas utilisés sur un ordinateur infecté, le virus n'y pénétrera pas), le ver se propage à travers les réseaux informatiques, sur une initiative personnelle.

Par exemple, Blaster s'est rapidement propagé à Windows XP, car ce système d'exploitation n'était pas réputé pour sa protection fiable des services Web.

Ainsi, le ver utilisait l'accès Internet au système d'exploitation.

Après cela, le logiciel malveillant s'est déplacé vers une nouvelle machine infectée afin de poursuivre sa reproduction.

Vous voyez rarement ces vers, car aujourd'hui Windows se distingue par une protection de haute qualité : un pare-feu est utilisé par défaut.

Cependant, les vers ont la capacité de se propager par d'autres méthodes - par exemple, ils infectent un ordinateur via une boîte de réception de courrier électronique et envoient des copies d'eux-mêmes à tous ceux qui sont enregistrés dans la liste de contacts.

Un ver et un virus peuvent faire beaucoup d'autres choses dangereuses lorsqu'ils infectent un ordinateur. L'élément principal qui donne aux logiciels malveillants les caractéristiques d'un ver est la façon dont il propage ses propres copies.

troyen

Les chevaux de Troie sont généralement compris comme un type de malware qui ressemble à des fichiers normaux.

Si vous exécutez le "cheval de Troie", il commencera à fonctionner en arrière-plan avec l'utilitaire habituel. De cette manière, les développeurs de chevaux de Troie peuvent accéder à l'ordinateur de leur victime.

Les chevaux de Troie vous permettent également de surveiller l'activité sur un ordinateur, de connecter un ordinateur à un botnet. Les chevaux de Troie sont utilisés pour ouvrir des passerelles et télécharger divers types d'applications malveillantes sur un ordinateur.

Considérez les principaux points de distinction.

¹ Les logiciels malveillants se cachent sous applications utiles et pendant le lancement, il fonctionne en arrière-plan, donne accès à propre ordinateur. Vous pouvez établir une comparaison avec le cheval de Troie, qui est devenu le personnage principal de l'œuvre d'Homère.

² Ce logiciel malveillant ne se copie pas dans divers fichiers et n'est pas capable de se propager sur Internet, comme les vers et les virus.

³ Les logiciels piratés peuvent être infectés par un cheval de Troie.

Spyware

Les logiciels espions sont un autre type de logiciels malveillants. En mots simples, cette application est un espion.

Il est utilisé pour collecter des informations. Divers types de logiciels malveillants contiennent souvent des logiciels espions.

Ainsi, il y a un vol d'informations financières, par exemple.

Les logiciels espions sont souvent utilisés avec des logiciels entièrement gratuits et collectent des informations sur les pages Web visitées, les téléchargements de fichiers, etc.

Les développeurs de logiciels gagnent de l'argent en vendant leurs propres connaissances.

Adware

Adware peut être considéré comme un allié de Spyware.

Nous parlons de tout type de logiciel permettant d'afficher des messages publicitaires sur un ordinateur.

Il arrive également souvent qu'Adware utilise des publicités supplémentaires sur les sites lors de la navigation. Dans cette situation, il est difficile de soupçonner quoi que ce soit.

Enregistreur de frappe

Le keylogger est un utilitaire malveillant.

Fonctionne en arrière-plan et capture toutes les pressions sur les boutons. Ces informations peuvent inclure des mots de passe, des noms d'utilisateur, des détails de carte de crédit et d'autres données sensibles.

Le keylogger enregistre très probablement les pressions sur les boutons pour propre serveur, où ils sont analysés par une personne ou un logiciel spécial.

Réseau de zombies

Un botnet est un immense réseau informatique géré par un développeur.

Dans ce cas, l'ordinateur agit comme un "bot" car l'appareil est infecté par certains logiciels malveillants.

Si l'ordinateur est infecté par un "bot", il contacte un serveur de contrôle et attend les instructions du botnet du développeur.

Par exemple, les botnets peuvent créer Attaques DDoS. Tous les ordinateurs du botnet peuvent être utilisés pour attaquer un serveur et un site Web spécifiques avec diverses requêtes.

Ces requêtes fréquentes peuvent faire planter le serveur.

Les développeurs de botnet vendent l'accès à leur propre botnet. Les fraudeurs peuvent utiliser de grands botnets pour mener à bien leurs idées insidieuses.

rootkit

Un rootkit est généralement compris comme un logiciel malveillant situé quelque part dans l'outback d'un ordinateur personnel.

Cachette différentes façons des utilisateurs et des programmes de sécurité.

Par exemple, un rootkit est chargé avant le démarrage de Windows et modifie la fonctionnalité système du système d'exploitation.

Le rootkit peut être déguisé. Mais la principale chose qui transforme un utilitaire malveillant en rootkit est qu'il se cache dans les "entrailles" du système d'exploitation.

Bannières rançongiciels

Nous parlons d'une forme plutôt insidieuse de produits logiciels malveillants.

Il semble que pas un petit nombre de personnes aient rencontré ce type de calomnie.

Donc un ordinateur ou fichiers individuels sera pris en otage. Ils devront payer une rançon.

La variété la plus populaire est considérée comme du porno - des bannières qui vous demandent d'envoyer de l'argent et d'indiquer le code. Vous pouvez devenir victime de ce logiciel, pas seulement en allant sur des sites pornographiques.

Il existe des logiciels malveillants comme CryptoLocker.

Il crypte littéralement certains objets et nécessite un paiement pour en ouvrir l'accès. Ce type de malware est le plus dangereux.

Hameçonnage

Phishing (hameçonnage anglais, de la pêche - pêche, pêche - un type de fraude sur Internet, dont le but est d'accéder aux données confidentielles de l'utilisateur - identifiants et mots de passe.

Ceci est réalisé grâce à des envois de masse. e-mails au nom de marques populaires, ainsi que des messages privés au sein de divers services, par exemple, au nom de banques ou au sein de réseaux sociaux. réseaux.

Une fois que l'utilisateur est arrivé sur le faux site, les escrocs utilisent diverses astuces psychologiques pour forcer l'utilisateur à entrer ses données sur la fausse page, le mot de passe de connexion qu'il utilise pour accéder au site, cela permet aux escrocs d'accéder aux comptes et banque comptes.

Spam

Le spam est l'envoi de publicités commerciales ou autres à des personnes qui n'ont pas exprimé le désir de les recevoir.

Au sens généralement admis, le terme "spam" en russe a d'abord été utilisé en relation avec la distribution d'e-mails.

Les messages non sollicités dans les systèmes de messagerie instantanée (par exemple, ICQ) sont appelés SPIM (anglais) russe. (Eng. Spam sur IM).

Le spam représente entre 60 % et 80 % du trafic mondial des e-mails (extrait tiré de Wikipedia).

Conclusion

Voici presque tous les types de virus malveillants les plus "populaires".

J'espère que vous pourrez minimiser vos réunions avec eux, et vous n'en rencontrerez jamais sur la façon de protéger votre ordinateur et vos données d'utilisateur, vous pouvez lire.

Résultats

Pourquoi un logiciel antivirus s'appelle-t-il ainsi ? Peut-être est-ce dû au fait qu'un grand nombre de personnes sont convaincues que "virus" est synonyme de logiciel malveillant.

Les antivirus, comme vous le savez, protègent non seulement des virus, mais également d'autres programmes indésirables, mais aussi pour la prévention - les avertissements contre les infections. C'est tout pour l'instant, attention c'est l'un des principaux éléments de protection de votre ordinateur.

Vidéo intéressante 10 virus informatiques destructeurs.

De nos jours, même une personne qui n'est pas connectée à un ordinateur sait approximativement ce qu'est un virus informatique. Cependant, tout le monde ne sait pas que les virus informatiques ne sont qu'une partie des logiciels malveillants. En fait, tous les programmes qui peuvent nuire au fonctionnement d'un ordinateur ne sont pas des virus. C'est ce sur quoi je voudrais me concentrer dans cet article. Nous diviserons les logiciels malveillants en tant que tels en classes et en types.

En règle générale, chaque société antivirus a sa propre classification selon laquelle les experts de son laboratoire déterminent l'appartenance d'un nouveau code malicieux. Je pense que beaucoup ont remarqué que différentes sociétés auront des noms différents pour le même code. C'est la différence de classement qui est en cause. Mais ne tournons pas autour du pot, mais passons directement aux choses sérieuses. Aujourd'hui nous allons utiliser la classification du laboratoire d'Eugene Kaspersky (je pense qu'il n'y a pas besoin d'expliquer qui il est ;)). Les logiciels malveillants sont divisés en quatre grands groupes, qui, à leur tour, sont divisés en classes. Alors, commençons dans l'ordre.

Vers de réseau

Ces derniers temps, les vers de réseau semblent avoir perdu leur popularité parmi les créateurs de virus. Et les militants de ce « mouvement » peuvent-ils être qualifiés de véritables créateurs de virus ? Je crois que non. La plupart de ces personnes sont des écoliers ou des étudiants qui, d'une manière ou d'une autre, tombent entre les mains de concepteurs troyens. Et la présence de spécimens de vers vraiment dignes qui rempliraient vraiment correctement leurs fonctions malveillantes a été réduite au minimum. Prenons, par exemple, le bulletin de sécurité de Kaspersky Lab pour le premier semestre 2006 (voir Fig. 1). Le diagramme montre clairement lequel des groupes de logiciels malveillants prévaut. Eh bien, d'accord, nous parlons de vers de réseau. Un ver de réseau est malveillant code de programmation, distribuant ses copies aux locaux et/ou réseaux mondiaux dans le but de pénétrer dans l'ordinateur de la victime, de lancer sa copie sur cet ordinateur et de la diffuser ultérieurement. Pour se propager, les vers utilisent la messagerie électronique, les réseaux ISQ, P2P et IRC, le LAN, les réseaux d'échange de données entre appareils mobiles. La plupart des vers sont distribués dans des fichiers (une pièce jointe à un e-mail, un lien vers un fichier, etc.). Mais il existe également des vers qui se propagent sous forme de paquets réseau. De telles variétés pénètrent directement dans la mémoire de l'ordinateur et commencent immédiatement à agir en résident. Pour pénétrer dans l'ordinateur victime, plusieurs méthodes sont utilisées : indépendante (vers de paquets), utilisateur (ingénierie sociale), ainsi que diverses failles de sécurité dans le système d'exploitation et les applications. Certains vers ont les propriétés d'autres types de logiciels malveillants (le plus souvent des chevaux de Troie). Maintenant, peut-être, plus en détail sur les classes de vers de réseau :

Vers de messagerie (Email-Worm). Cette classe de vers de réseau utilise le courrier électronique pour se propager. Dans ce cas, le ver envoie une lettre à la victime avec un corps de code attaché, ou la lettre contient un lien vers une ressource (infectée, bien sûr). Les vers utilisent les méthodes suivantes pour envoyer des messages : connexion directe à un serveur SMTP à l'aide de la bibliothèque de messagerie intégrée au code du ver ; utilisation des services MS Outlook ; à l'aide des fonctions Windows MAPI.

La recherche des adresses des victimes est le plus souvent utilisée Le carnet d'adresses MS Outlook, mais la base de données d'adresses WAB peut également être utilisée. Le ver peut analyser des fichiers stockés sur des disques et en extraire des lignes liées à des adresses E-mail. Les vers peuvent envoyer des copies d'eux-mêmes à toutes les adresses trouvées dans boites aux lettres(certains ont la capacité de répondre aux lettres dans la boîte aux lettres). Il existe des instances qui peuvent combiner des méthodes.

Vers qui utilisent des téléavertisseurs Internet (IM-Worm). Vers informatiques connus de ce type utiliser la seule méthode de distribution - envoyer des messages aux contacts détectés (à partir de la liste de contacts) contenant une URL vers un fichier situé sur n'importe quel serveur Web. Cette technique répète presque entièrement la méthode de distribution similaire utilisée par les vers de messagerie.

Vers dans les canaux IRC (IRC-Worm). Les vers de cette classe utilisent deux types de distribution : envoyer un lien URL vers le fichier corps à l'utilisateur ; envoi d'un fichier à l'utilisateur (l'utilisateur doit accuser réception).

Vers pour réseaux de partage de fichiers (P2P-Worm). Le mécanisme de la plupart de ces vers est assez simple : pour s'infiltrer dans un réseau P2P, un ver n'a qu'à se copier dans un répertoire d'échange de fichiers, qui se trouve généralement sur la machine locale. Le réseau P2P s'occupe du reste du travail sur sa distribution - lors de la recherche de fichiers sur le réseau, il signalera utilisateurs distants sur fichier donné et fournir tous les services nécessaires pour le télécharger à partir d'un ordinateur infecté.

Il existe des vers P2P plus sophistiqués qui imitent protocole réseau système de partage de fichiers spécifique et répondre positivement à termes de recherche(En même temps, le ver propose sa copie en téléchargement).

En utilisant la première méthode, le ver recherche sur le réseau des machines avec des ressources inscriptibles et les copie. En même temps, il peut au hasard trouver des ordinateurs et essayer d'ouvrir l'accès aux ressources. Pour pénétrer la deuxième méthode, le ver recherche les ordinateurs sur lesquels sont installés des logiciels présentant des vulnérabilités critiques. Ainsi, le ver envoie un paquet spécialement conçu (requête) et une partie du ver pénètre dans l'ordinateur, après quoi il télécharge le fichier complet du corps et le lance pour exécution.

Virus classiques

Lorsqu'un professionnel dit "virus", il fait référence à ce type de malware. Les virus, contrairement aux vers, n'utilisent pas les services réseau pour diffuser leurs copies. En règle générale, un virus informatique pénètre sur un ordinateur victime pour des raisons qui ne dépendent pas de la fonctionnalité du code. Habituellement, l'utilisateur qui ne vérifie pas est à blâmer programme antivirus informations qui pénètrent dans l'ordinateur, à la suite desquelles, en fait, une infection se produit. Il existe plusieurs manières de "récupérer" un virus classique :

  • médias externes informations;
  • ressources Internet;
  • fichiers distribués sur le réseau (LAN, Internet).

Un virus informatique classique peut avoir les propriétés d'autres types de logiciels malveillants (par exemple, un cheval de Troie détruisant des informations sur un disque). Les virus sont divisés en classes selon leur habitat, et ces classes, à leur tour, sont divisées en sous-classes selon le mode d'infection. Ainsi, selon l'environnement, les virus sont divisés en virus de fichiers, de démarrage, de macros et de scripts. Les virus de fichiers sont utilisés pour infecter système de fichiers OS. Ils sont intégrés dans des fichiers exécutables de diverses manières, créent des fichiers en double, etc.

Écrasement des virus (Overwriting). Le mode d'infection le plus courant. Le virus réécrit le code du programme (le remplace par le sien), après quoi, bien sûr, le fichier cesse de fonctionner. Un fichier infecté par cette méthode ne peut pas être récupéré. Le virus d'écrasement se révèle rapidement lorsque le système (ou le programme) infecté cesse de fonctionner.

Virus compagnons. Cette méthode implique la création d'un fichier dupliqué, alors que le code du fichier victime ne change pas. Habituellement, le virus modifie l'extension du fichier (par exemple, de .exe à .com), puis crée une copie de lui-même avec un nom identique au nom du fichier victime, et lui donne une extension également identique. Un utilisateur sans méfiance lance son programme préféré et ne soupçonne pas qu'il s'agit d'un virus. Le virus, à son tour, infecte quelques fichiers supplémentaires et lance le programme demandé par l'utilisateur.

Il existe d'autres méthodes d'infection, mais elles sont si rares que nous nous contenterons de les énumérer : les virus qui infectent les modules objets (OBJ) ; Les virus qui infectent les bibliothèques du compilateur (LIB) ; virus qui infectent le code source du programme. Les virus de démarrage actuellement connus infectent Secteur de démarrage disquette et secteur de démarrage ou Master Boot Record (MBR) du disque dur. Le principe de fonctionnement des virus de démarrage est basé sur les algorithmes de démarrage du système d'exploitation lorsque l'ordinateur est allumé ou redémarré - après les tests nécessaires équipement installé(mémoire, disques, etc.) programme démarrage du système lit le premier secteur physique disque de démarrage(A:, C: ou CD-ROM selon les options définies dans Configuration du BIOS) et lui transfère le contrôle. Lors de l'infection des disques, les virus de démarrage "substituent" leur code à un programme qui prend le contrôle au démarrage du système. Ainsi, le principe d'infection est le même dans toutes les méthodes décrites ci-dessus : le virus "force" le système, lorsqu'il est redémarré, à lire en mémoire et à donner le contrôle non pas au code original du bootloader, mais au code du virus. Les disquettes sont infectées par la seule méthode connue - le virus écrit son propre code au lieu du code d'origine du secteur d'amorçage de la disquette. Winchester est infecté par trois les voies possibles: le virus est écrit soit à la place du code MBR, soit à la place du code du secteur de démarrage du disque de démarrage (généralement le lecteur C:), soit il modifie l'adresse du secteur de démarrage actif dans la table de partition de disque située dans le MBR du disque dur. Lorsqu'un disque est infecté, le virus transfère dans la plupart des cas le secteur de démarrage d'origine (ou MBR) vers un autre secteur du disque (par exemple, vers le premier secteur libre). Si la longueur du virus est supérieure à la longueur du secteur, alors la première partie du virus est placée dans le secteur infecté, les parties restantes sont placées dans d'autres secteurs (par exemple, dans les premiers libres). Les virus de macro infectent principalement les documents MS Office. Dans ce cas, le virus ajoute son code à la zone macro du document. L'emplacement du code du virus dans les documents des différentes applications du package ci-dessus est différent, il ne peut donc être représenté que schématiquement (voir Fig. 2). Les virus de script sont des virus écrits dans des langages de script (VBS, JS, BAT, PHP, etc.). Ils infectent les fichiers avec une gamme assez large d'extensions : de .exe à .html.

Un logiciel malveillant est un logiciel qui obtient un accès non autorisé aux ressources du PC ou aux données utilisateur qui y sont stockées. Ces mini-programmes sont malveillants car ils sont téléchargés et installés sans autorisation, interfèrent avec le fonctionnement des applications, s'exécutent hors ligne, surveillent l'activité des utilisateurs, arrêtent dans certains cas les antivirus, les pare-feu et envoient des données. Mais les logiciels malveillants ou "malwares" ont tort d'appeler des virus au sens plein du terme, il s'agit de mini logiciels qui poursuivent leurs objectifs "malveillants".

De tels programmes, se faufilant secrètement sur un ordinateur, ne sont souvent pas identifiés par les antivirus et, dans certains cas, désactivent même son fonctionnement. Et il est très difficile de s'en débarrasser. Mais il existe des méthodes logicielles spéciales qui vous permettent de supprimer les logiciels malveillants.

Ou sur des sites Web - un problème réel qui n'est pas si facile à résoudre. Nous vous expliquerons comment supprimer les publicités à l'aide de l'un des programmes. Mais avant de suivre nos recommandations, arrêtez d'exécuter les extensions de navigateur, jusqu'à celles de confiance, et regardez le résultat. Vous n'aurez peut-être pas besoin d'utilitaires. Et si la méthode n'a pas fonctionné, lisez la suite.

Outil de suppression de logiciels malveillants Microsoft

Si votre PC fonctionne sur le système d'exploitation lui-même dernière version Microsoft, "top dix", vous pouvez utiliser le déjà pré-installé par le développeur utilitaire spécial. Ce programme surveille le système automatiquement, mais il peut également être exécuté manuellement. Le programme est situé dans le système, partie cachée C:\Windows\System32\MRT.exe. Une application d'un fabricant officiel a une efficacité inférieure aux programmes installés de l'extérieur. Mais vous pouvez toujours l'exécuter et vérifier votre ordinateur.


Après le démarrage, vous verrez une fenêtre d'assistant avec prise en charge de la langue russe. Tout ce que vous avez à faire pendant que l'utilitaire scanne est d'appuyer sur le bouton "continuer" à temps. Le processus de détection des logiciels malveillants à l'aide de cet utilitaire est assez long, alors attendez la fin.


Si le PC a Windows sous licence 10, l'outil de détection de logiciels malveillants est officiel, c'est-à-dire développé par Microsoft lui-même. Et cela signifie que vous pouvez utiliser cette méthode en toute sécurité, sans craindre que le programme supprime un fichier important. S'il n'y a pas de logiciel préinstallé sur le PC, il peut être téléchargé séparément sur la page officielle du développeur du système d'exploitation.

AdwCleaner

AdwCleaner est l'outil le plus efficace qui débarrassera votre navigateur des logiciels publicitaires et nettoiera votre ordinateur des applications malveillantes inutiles. Si vous êtes en proie à des logiciels publicitaires contextuels, que vous ouvrez automatiquement des pages superflues lors de la navigation et qu'une page de démarrage inutile est installée et ne peut pas être remplacée, l'utilitaire de Xplode vous aidera à faire face à tous ces problèmes.

Pourquoi recommandons-nous AdwCleaner ? Ce programme est absolument gratuit, créé avec le support de la langue russe, ne nécessite pas d'installation, supprime efficacement les logiciels publicitaires et toutes sortes de logiciels malveillants, améliore constamment et distribue gratuitement et très Conseil utile et astuces. Oui, lorsque la procédure de vérification et de suppression des logiciels malveillants et des publicités est terminée, l'utilitaire vous indiquera comment protéger votre ordinateur contre les logiciels indésirables.

Même les utilisateurs de PC non préparés peuvent utiliser cet utilitaire. Tout ce que vous avez à faire est d'exécuter le logiciel, de cliquer sur "scanner", de voir les résultats du scan et de supprimer programmes inutiles. En cas de doute sur le "besoin" d'une application particulière, décochez la case.


Si le programme qui doit être supprimé avec AdwCleaner est en cours d'exécution au moment de la vérification, l'ordinateur redémarrera.

Téléchargez l'utilitaire AdwCleaner sur votre ordinateur uniquement à partir de Page Officielle auteur. À Par ailleurs vous courez le risque d'obtenir le même logiciel malveillant, uniquement sous un shell différent. Si vous avez téléchargé le logiciel à partir d'une ressource non officielle, vérifiez-le en temps réel.

Malwarebytes Anti Malware gratuit

Anti-Malware est l'utilitaire le plus demandé qui recherche et supprime efficacement les virus publicitaires et les applications malveillantes.


Le programme est disponible en deux versions - professionnelle et gratuite, et prend en charge la langue russe. Si vous avez utilisé le programme avant 2015, assurez-vous de mettre à jour, car une nouvelle version amélioré en termes d'efficacité et traduit qualitativement en russe. Version gratuite Anti-Malware n'est pratiquement pas différent d'un professionnel, seules quelques options manquent. Et si vous l'utilisez, il trouvera et supprimera efficacement les logiciels malveillants installés sur votre PC.


Selon certains utilisateurs, le programme ignore parfois les logiciels suspects. Si vous êtes prêt pour une longue analyse, exécutez la version "gratuite" de l'Anti-Malware.

Zemana AntiMalware

Si les deux premiers programmes que nous avons décrits ci-dessus n'ont pas supprimé toutes les applications malveillantes et les logiciels publicitaires, téléchargez et analysez votre ordinateur avec l'utilitaire Zemana AntiMalware. Le programme se positionne comme un scanner antivirus. Dans son travail, elle utilise plusieurs moteurs et technologie cloud qui vous permettent de trouver et de vous débarrasser efficacement de menaces modernes, indétectable par la plupart des antivirus.

Le programme prend en charge la langue russe et une interface assez simple. Analyse et localise les composants individuels du programme à l'aide de la technologie cloud. Dans le même temps, il a la capacité de fonctionner en temps réel sans laisser de logiciels malveillants et de logiciels publicitaires malveillants pénétrer dans votre ordinateur.


Le plus souvent, les logiciels publicitaires apparaissent dans les navigateurs, sous la forme de modules et d'extensions. L'utilitaire Zemana AntiMalware combat efficacement ce type de malware en les trouvant et en les supprimant en temps réel. Pour utiliser cette option de programme utile, vous devez autoriser la vérification des extensions dans votre navigateur. Activez cette option dans les paramètres avancés.


Il y a un inconvénient de l'utilitaire - il est payé. Mais il vous permet d'analyser votre ordinateur pendant un demi-mois en mode gratuit. De plus, pour démarrer et vérifier plus avant, l'ordinateur doit être connecté au réseau.

HitmanPro

Le mini-utilitaire HitmanPro est un autre solution efficace pour lutter contre les logiciels malveillants installés sur un PC sans autorisation. Cet utilitaire est capable de détecter un nombre suffisant de menaces modernes, tout en nettoyant les éléments qui ont été manqués lors du fonctionnement d'autres programmes. Un énorme avantage de ce programme est également qu'il analysera votre ordinateur en un temps record et qu'il ne nécessite aucune installation.


Il y a un inconvénient, si je puis dire, du programme - il est payant, mais vous ne pouvez l'acheter qu'après un mois. Pendant ce temps, vous pouvez nettoyer le système d'exploitation des logiciels malveillants. Il fera face aux problèmes des publicités pop-up dans les navigateurs et au remplacement page de démarrage. Dans le même temps, cet utilitaire peut fonctionner en tandem, supprimant complètement tous les programmes indésirables et ses éléments individuels de l'ordinateur.

Outil de suppression de logiciels malveillants Microsoft

Malicious Soft Removal Tool Win est un mini-utilitaire logiciel créé par le développeur du système d'exploitation. Il détecte et supprime les vers informatiques Blaster et Sasser, le ver de messagerie Novarg et de nombreuses autres menaces qui sont devenues une véritable épidémie à leur époque. L'utilitaire fonctionne sur toutes les versions du système d'exploitation de Microsoft et est une méthode prise en charge par le développeur. Pour utiliser les options du programme, il vous suffit de l'exécuter et d'analyser votre ordinateur. Une fois la procédure de vérification terminée, l'utilitaire Microsoft renverra les résultats, sur la base desquels vous pourrez prendre des décisions concernant la suppression / non suppression de certaines applications ou composants individuels.


L'utilitaire n'apporte aucune modification au registre ou au système d'exploitation, vous pouvez donc l'utiliser en toute sécurité, au moins à la première étape.

Recherche et destruction de Spybot

L'utilitaire, positionné comme Anti-malware, Antivirus Software, débarrassera non seulement efficacement votre ordinateur des logiciels nuisibles et des logiciels publicitaires, mais protégera également contre les nouvelles menaces. Un programme conçu avec une prise en charge de la langue russe ne vous permettra pas seulement d'analyser votre ordinateur. Vous pouvez également utiliser ses options auxiliaires visant à assurer la sécurité de votre ordinateur en temps réel.


Immédiatement après le lancement, le programme analysera le système, trouvera les logiciels indésirables, les supprimera complètement ou uniquement des composants / éléments individuels. Et après cela, vous pouvez protéger votre ordinateur contre les nouvelles menaces. SpyBot-Search and Destroy peut également surveiller les applications déjà installées sur l'ordinateur et arrêter leur activité vigoureuse, les tentatives de modification des fichiers système, de modification du registre, etc.


Il est sûr d'utiliser le programme du développeur de logiciels Safer Networking, car sa fonctionnalité vous permet de supprimer toutes les modifications apportées précédemment. Par exemple, si l'utilitaire a supprimé un composant nécessaire, ce qui a entraîné un dysfonctionnement programme séparé ou le système d'exploitation dans son ensemble, vous pouvez tout retourner.


Voici, à notre avis, les mini-utilitaires les plus efficaces qui vous permettent non seulement de supprimer les logiciels malveillants et les logiciels publicitaires, mais également de protéger votre ordinateur en ligne contre d'autres menaces ou activités déjà applications installées. Si vous devez nettoyer votre PC une fois, utilisez utilitaire officiel. Et si vous avez besoin d'une protection en temps réel, installez des programmes plus efficaces.

Logiciels malveillants

Logiciels malveillants(dans le jargon des services antivirus" malware", Anglais. malware, logiciel malveillant- "logiciel malveillant") - tout logiciel conçu pour obtenir un accès non autorisé aux ressources informatiques de l'ordinateur lui-même ou à des informations stockées sur l'ordinateur, dans le but d'utiliser les ressources informatiques non autorisées par le propriétaire ou de causer des dommages (dommages) au propriétaire de l'information, et/ou au propriétaire de l'ordinateur, et/ou au propriétaire du réseau informatique, en copiant, déformant, supprimant ou remplaçant des informations.

Synonymes

  • logiciel malveillant (mal- mauvais et (doux) vaisselle- logiciel) - mauvais logiciel.
  • contaminant informatique (l'ordinateur- ordinateur et contaminant contaminant) est un terme désignant un logiciel malveillant utilisé dans les lois de certains États américains, tels que la Californie et la Virginie-Occidentale.
  • logiciels criminels (la criminalité- crime et (soft vaisselle- logiciel) - une classe de programmes malveillants spécialement conçus pour automatiser les crimes financiers. Ce n'est pas synonyme du terme malware (le sens du terme malware est plus large), mais tous les programmes liés aux logiciels criminels sont malveillants.

Terminologie

Selon sa définition de base, un logiciel malveillant est conçu pour obtenir un accès non autorisé à des informations, en contournant les règles de contrôle d'accès existantes. Service fédéral du contrôle technique et des exportations ( FSTEC de Russie) définit ces concepts comme suit :

  • Accès autorisé aux informations(Accès autorisé à l'information en anglais) - accès à l'information qui ne viole pas les règles de contrôle d'accès.
  • Accès non autorisé aux informations(eng. accès non autorisé à l'information) - accès à l'information qui enfreint les règles de contrôle d'accès à l'aide d'outils standard fournis par des moyens l'informatique ou systèmes automatisés. Par moyens réguliers, on entend un ensemble de logiciels, de micrologiciels et de support technique pour les équipements informatiques ou les systèmes automatisés.
  • Règles de contrôle d'accès(eng. règles de médiation d'accès) - un ensemble de règles régissant les droits d'accès des sujets d'accès aux objets d'accès

Autres définitions du terme "malware"

Aux termes de l'article 273 du code pénal Fédération Russe(« Création, utilisation et distribution de programmes malveillants pour ordinateurs »), la définition des programmes malveillants est la suivante : « ... des programmes informatiques ou des modifications de programmes existants qui conduisent sciemment à la destruction, au blocage, à la modification ou à la copie non autorisés d'informations, perturbation de l'ordinateur, des ordinateurs du système ou de leurs réseaux… »

Il convient de noter que le libellé actuel de l'article 273 interprète la notion de nocivité de manière extrêmement large. Lorsque l'introduction de cet article dans le Code criminel a été discutée, il était entendu que « non autorisé » serait considéré comme des actions du programme qui n'étaient pas explicitement approuvées. utilisateur ce programme. Cependant, la pratique judiciaire actuelle classe également parmi les programmes malveillants qui modifient (avec l'autorisation de l'utilisateur) les fichiers exécutables et/ou les bases de données d'autres programmes, si une telle modification n'est pas autorisée par leurs titulaires de droits d'auteur. Dans le même temps, dans un certain nombre d'affaires, en présence d'une position de principe de la défense et d'un interrogatoire mené avec compétence, une interprétation large de l'article 273 a été déclarée illégale par le tribunal.

Microsoft définit le terme "logiciel malveillant" comme suit : "Malware est l'abréviation de "logiciel malveillant", couramment utilisé comme terme général pour tout logiciel spécifiquement conçu pour nuire à un ordinateur, un serveur ou réseau informatique, qu'il s'agisse d'un virus, d'un logiciel espion, etc."

Classement des logiciels malveillants

Chaque éditeur de logiciels antivirus a sa propre classification et nomenclature des logiciels malveillants. La classification donnée dans cet article est basée sur la nomenclature de Kaspersky Lab.

Par chargement malveillant

© 2022 ermake.ru -- À propos de la réparation de PC - Portail d'information