Որո՞նք են համակարգչային վիրուսները և դրանց տեսակները: Փոխելով գործարկվող կոդը

Տուն / Օպերացիոն համակարգեր

Մինչ այս հոդվածը գրելը ես հանդիպեցի հայրենական հակավիրուսային արդյունաբերության հիմնադիրներից մեկի հետ Եվգենի Կասպերսկի, ով ինձ որոշ թվեր պատմեց ռուսական և համաշխարհային հակավիրուսային շուկայի վիճակի մասին։ Ես խոսեցի նաև հայտնի հակավիրուսային DialogNauka ընկերության ներկայացուցիչ, խոշոր հաճախորդների հետ աշխատելու մենեջեր Մաքսիմ Սկիդայի հետ։ Զրույցից ես իմացա մի հետաքրքիր փաստ. պարզվում է, որ հակավիրուսային արդյունաբերությունը պատրաստվում է նշել իր առաջին տասնամյակը:

Իհարկե, հակավիրուսները հայտնվել են ավելի քան տասը տարի առաջ։ Սակայն սկզբում դրանք բաժանվել են որպես անվճար հակաթույն։ Պատճառ չկար սպասարկման աջակցություն, քանի որ նախագծերը շահույթ չհետապնդող էին։ Որպես արդյունաբերություն, հակավիրուսային ծրագրեր ստեղծելու և տրամադրելու ծառայությունը ձևավորվել է մոտ 1992 թվականին, ոչ ավելի վաղ, ինչը նշանակում է, որ այն շուտով կնշի իր տասնամյակը: Տասը տարին շատ կարճ ժամանակահատված է հարյուր միլիոնավոր դոլարների շրջանառությամբ մի ամբողջ արդյունաբերության ծննդյան և զարգացման համար։ Այս ընթացքում առաջացավ բոլորովին նոր շուկա, կազմվեց ապրանքների որոշակի ցանկ, և այնքան նոր տերմիններ հայտնվեցին, որ դրանք կբավականացնեին մի ամբողջ հանրագիտարանի համար։ Պետք է նշել, որ անփորձ օգտագործողի համար երբեմն նույնիսկ դժվար է տարբերել գիտական ​​տերմինը կոմերցիոն անվանումից: Իհարկե, հակավիրուսային ծրագրեր օգտագործելու համար անհրաժեշտ չէ իմանալ վիրուսների կառուցվածքի և վարքի բոլոր մանրամասները, այլ ընդհանուր պատկերացում ունենալ, թե վիրուսների որ հիմնական խմբերն են ձևավորվել մինչ օրս, ինչ սկզբունքներ են ներդրված։ ալգորիթմները չարամիտ ծրագիրև թե ինչպես են բաժանվում հակավիրուսային համաշխարհային և ռուսական շուկաները, օգտակար կլինի ընթերցողների բավականին լայն շրջանակի համար, որոնց հասցեագրված է այս հոդվածը:

Ռուսաստանում հակավիրուսային շուկայի զարգացման տասը տարի

Ինչպես արդեն նշվեց, հակավիրուսային շուկան իր տասնամյակի նախաշեմին է: Հենց 1992 թվականին ստեղծվեց «ԴիալոգՆաուկա» ԲԲԸ-ն, որը նշանավորեց Լոզինսկու հայտնի «Աիդսթեստ» ծրագրի ակտիվ առաջխաղացման սկիզբը ներքին շուկա.Այդ ժամանակվանից Aidstest-ը սկսեց տարածվել կոմերցիոն հիմունքներով։

Մոտավորապես նույն ժամանակահատվածում Եվգենի Կասպերսկին KAMI-ում կազմակերպեց փոքր առևտրային բաժին, որտեղ սկզբում աշխատում էր երեք մարդ: Նաև 1992 թվականին McAfee VirusScan ծրագիրը արագորեն նվաճեց ամերիկյան շուկան: Ռուսաստանում շուկան այն ժամանակ բավականին դանդաղ էր զարգանում, և առնվազն 1994 թվականին (նկ. 1) պատկերը մոտավորապես հետևյալն էր. շուկայի 5%-ից պակաս, մնացած բոլորը՝ շուկայի ևս 15%-ը։ 1995 թվականին Եվգենի Կասպերսկին իր հակավիրուսը փոխանցեց 32-բիթանոց Intel-ին

Windows հարթակներ

, Novell NetWare և OS/2, արդյունքում արտադրանքը սկսեց ակտիվորեն առաջ մղվել շուկա։

Երկակի նշանակության ծրագրերի տեսակ են վարքագծային արգելափակումները, որոնք վերլուծում են այլ ծրագրերի վարքագիծը և արգելափակում դրանք կասկածելի գործողություններ հայտնաբերելու դեպքում: Վարքագծային արգելափակիչները տարբերվում են դասական հակավիրուսից հակավիրուսային միջուկով, որը «ճանաչում» և բուժում է վիրուսները, որոնք վերլուծվել են լաբորատորիայում և որոնց բուժման ալգորիթմ է նշանակվել նրանով, որ նրանք չեն կարող բուժել վիրուսները, քանի որ ոչինչ չգիտեն դրանց մասին: Արգելափակիչների այս հատկությունը օգտակար է, քանի որ նրանք կարող են աշխատել ցանկացած վիրուսի հետ, ներառյալ անհայտները: Սա հատկապես ճիշտ է այսօր, քանի որ վիրուսների և հակավիրուսային դիստրիբյուտորները օգտագործում են տվյալների փոխանցման նույն ալիքները, այսինքն՝ ինտերնետը: Միևնույն ժամանակ, վիրուսը միշտ ունենում է գլխի մեկնարկ (հետաձգման ժամանակ), քանի որ հակավիրուսային ընկերությանը միշտ ժամանակ է պետք վիրուսն ինքը ձեռք բերելու, այն վերլուծելու և բուժման համապատասխան մոդուլները գրելու համար: Երկակի օգտագործման խմբի ծրագրերը թույլ են տալիս արգելափակել վիրուսի տարածումը, քանի դեռ ընկերությունը չի գրել բուժման մոդուլ:ենթադրում է, որ վիրուսի գործողությունները փոխում են ստուգման գումարը: Այնուամենայնիվ, երկու տարբեր հատվածների համաժամանակյա փոփոխությունները կարող են հանգեցնել ստուգիչ գումարի նույնը մնալու, երբ ֆայլը փոխվում է: Ալգորիթմի կառուցման հիմնական խնդիրն է ապահովել, որ ֆայլի փոփոխությունները երաշխավորված են, որ կհանգեցնեն ստուգիչ գումարի փոփոխությանը:

Պոլիմորֆ վիրուսների որոշման մեթոդներ

Նկ. Նկար 6-ը ցույց է տալիս (ա) վիրուսով վարակված ծրագրի և գաղտնագրված վիրուսով վարակված ծրագրի աշխատանքը (բ): Առաջին դեպքում վիրուսի գործողության սխեման հետևյալն է. ծրագիրը կատարվում է, ինչ-որ պահի վիրուսի կոդը սկսում է գործարկվել, այնուհետև ծրագիրը նորից գործարկվում է: Կոդավորված ծրագրի դեպքում ամեն ինչ ավելի բարդ է։

Ծրագիրը գործարկվում է, այնուհետև միացվում է ապակոդավորիչը, որը վերծանում է վիրուսը, այնուհետև վիրուսը մշակվում է, և նորից գործարկվում է հիմնական ծրագրի կոդը։

Վիրուսի կոդը յուրաքանչյուր դեպքում կոդավորված է տարբեր կերպ: Եթե ​​չգաղտնագրված վիրուսի դեպքում հղումային համեմատությունը թույլ է տալիս «ճանաչել» վիրուսը որոշակի հաստատուն ստորագրությամբ, ապա կոդավորված ձևով ստորագրությունը տեսանելի չէ: Միևնույն ժամանակ, ապակոդավորիչ որոնելը գրեթե անհնար է, քանի որ այն շատ փոքր է և անիմաստ է հայտնաբերել նման կոմպակտ տարր, քանի որ կեղծ դրականների թիվը կտրուկ աճում է:

Իհարկե, հակավիրուսները հայտնվել են ավելի քան տասը տարի առաջ։ Սակայն սկզբում դրանք բաժանվել են որպես անվճար հակաթույն։ Ծառայությանը պատշաճ աջակցություն չի ցուցաբերվել, քանի որ ծրագրերը շահույթ հետապնդող չէին: Որպես արդյունաբերություն, հակավիրուսային ծրագրեր ստեղծելու և տրամադրելու ծառայությունը ձևավորվել է մոտ 1992 թվականին, ոչ ավելի վաղ, ինչը նշանակում է, որ այն շուտով կնշի իր տասնամյակը: Տասը տարին շատ կարճ ժամանակահատված է հարյուր միլիոնավոր դոլարների շրջանառությամբ մի ամբողջ արդյունաբերության ծննդյան և զարգացման համար։ Այս ընթացքում առաջացավ բոլորովին նոր շուկա, կազմվեց ապրանքների որոշակի ցանկ, և այնքան նոր տերմիններ հայտնվեցին, որ դրանք կբավականացնեին մի ամբողջ հանրագիտարանի համար։ Պետք է նշել, որ անփորձ օգտագործողի համար երբեմն նույնիսկ դժվար է տարբերել գիտական ​​տերմինը կոմերցիոն անվանումից: Իհարկե, հակավիրուսային ծրագրեր օգտագործելու համար անհրաժեշտ չէ իմանալ վիրուսների կառուցվածքի և վարքագծի բոլոր մանրամասները, այլ ընդհանուր պատկերացում ունենալ, թե այսօր վիրուսների ինչ հիմնական խմբեր են ձևավորվել, ինչ սկզբունքներ են ներդրված Չարամիտ ծրագրերի ալգորիթմները, ինչպես նաև հակավիրուսային հակավիրուսային գլոբալ և ռուսական շուկաների բաժանումը, օգտակար կլինեն ընթերցողների բավականին լայն շրջանակի համար, որոնց հասցեագրված է այս հոդվածը:

Ռուսաստանում հակավիրուսային շուկայի զարգացման տասը տարի

Ինչպես արդեն նշվեց, հակավիրուսային շուկան իր տասնամյակի նախաշեմին է:

Մոտավորապես նույն ժամանակահատվածում Եվգենի Կասպերսկին KAMI-ում կազմակերպեց փոքր առևտրային բաժին, որտեղ սկզբում աշխատում էր երեք մարդ: Նաև 1992 թվականին McAfee VirusScan ծրագիրը արագորեն նվաճեց ամերիկյան շուկան: Ռուսաստանում շուկան այն ժամանակ բավականին դանդաղ էր զարգանում, և առնվազն 1994 թվականին (նկ. 1) պատկերը մոտավորապես հետևյալն էր. շուկայի 5%-ից պակաս, մնացած բոլորը՝ շուկայի ևս 15%-ը։ 1995 թվականին Եվգենի Կասպերսկին իր հակավիրուսը փոխանցեց 32-բիթանոց Intel-ին

Windows հարթակներ

, Novell NetWare և OS/2, արդյունքում արտադրանքը սկսեց ակտիվորեն առաջ մղվել շուկա։

Checksum ալգորիթմը ենթադրում է, որ վիրուսի գործողությունները փոխում են checksum-ը: Այնուամենայնիվ, երկու տարբեր հատվածների համաժամանակյա փոփոխությունները կարող են հանգեցնել ստուգիչ գումարի նույնը մնալու, երբ ֆայլը փոխվում է: Ալգորիթմի կառուցման հիմնական խնդիրն է ապահովել, որ ֆայլի փոփոխությունները երաշխավորված են, որ կհանգեցնեն ստուգիչ գումարի փոփոխության:

Պոլիմորֆ վիրուսների որոշման մեթոդներ

Նկ. Նկար 6-ը ցույց է տալիս (ա) վիրուսով վարակված ծրագրի և գաղտնագրված վիրուսով վարակված ծրագրի աշխատանքը (բ): Առաջին դեպքում վիրուսի գործողության սխեման հետևյալն է. ծրագիրը կատարվում է, ինչ-որ պահի վիրուսի կոդը սկսում է գործարկվել, այնուհետև ծրագիրը նորից գործարկվում է: Կոդավորված ծրագրի դեպքում ամեն ինչ ավելի բարդ է։

Ծրագիրը գործարկվում է, այնուհետև միացվում է ապակոդավորիչը, որը վերծանում է վիրուսը, այնուհետև վիրուսը մշակվում է, և նորից գործարկվում է հիմնական ծրագրի կոդը։

Վիրուսային գրության առաջացման պատմությունը չափազանց հետաքրքիր է. այն դեռ սպասում է իր բծախնդիր հետազոտողին: Դեռևս չկա կոնսենսուս այն պահի վերաբերյալ, որը կարելի է համարել վիրուսի ի հայտ գալու պաշտոնական օրը, ճիշտ այնպես, ինչպես չկային չափանիշներ, որոնց տակ այս կամ այն ​​ծրագրակազմը կարող էր ներառվել և տարբերակել հետազոտական ​​փորձերը և նպատակաուղղված գրված ծրագիրը վնասակար գործառույթներով:

1949 թվականին ծնունդով հունգարացի նշանավոր ամերիկացի մաթեմատիկոս Ջոն ֆոն Նաումանը, ով կարևոր ներդրում է ունեցել քվանտային ֆիզիկայի, քվանտային տրամաբանության, ֆունկցիոնալ վերլուծության, բազմությունների տեսության, համակարգչային գիտության, տնտեսագիտության և գիտության այլ ճյուղերի մեջ, մշակել է մաթեմատիկական տեսություն ինքնության ստեղծման համար։ - ծրագրերի կրկնօրինակում. Սա նման երևույթի տեսություն ստեղծելու առաջին փորձն էր, բայց այն մեծ հետաքրքրություն չառաջացրեց գիտական ​​հանրության շրջանում, քանի որ ակնհայտ գործնական նշանակություն չուներ։

Համաձայնություն չկա նաև «համակարգչային վիրուս» անվանման ծագման վերաբերյալ։ Վարկածներից մեկի համաձայն՝ դա տեղի է ունեցել 1983 թվականի նոյեմբերի 10-ին, երբ Հարավային Կալիֆորնիայի համալսարանի ասպիրանտ Ֆրեդ Քոհենը ցուցադրել է ծրագիր VAX 11/750 համակարգի վրա՝ Լիհայ համալսարանում (Փենսիլվանիա, ԱՄՆ) անվտանգության սեմինարի ժամանակ ծրագրային օբյեկտներ. Այս ծրագիրը իրավամբ կարելի է համարել համակարգչային վիրուսի առաջին նախատիպերից մեկը:

Քոհենն իր գրած կոդը ներդրեց Unix-ի հրամաններից մեկում և այն համակարգչով գործարկելուց հետո հինգ րոպեի ընթացքում ձեռք բերեց համակարգի կառավարումը: Չորս այլ ցույցերի ժամանակ կես ժամում ձեռք է բերվել լիարժեք մուտք՝ ձախողված թողնելով այն ժամանակ գոյություն ունեցող բոլոր պաշտպանական մեխանիզմները։

Կա վարկած, որ «վիրուս» տերմինն օգտագործել է Ֆրեդի գիտական ​​խորհրդատու՝ RSA ծածկագրման ալգորիթմի ստեղծողներից մեկը՝ Լեոնարդ Ադլեմանը, իրեն պատճենող ծրագիր նկարագրելու համար:

Մեկ տարի անց, Տեղեկատվական անվտանգության 7-րդ կոնֆերանսում Ֆ. Քոհենը տալիս է «համակարգչային վիրուս» տերմինի գիտական ​​սահմանումը որպես ծրագիր, որն ունակ է «վարակել» այլ ծրագրեր՝ փոփոխելով դրանք՝ իր պատճենները ներկայացնելու և գործարկելու համար։ նշված գործողություններ. Նշենք, որ Ֆ.Քոհենը հաստատ նորարար չէր այս ոլորտում։ Համակարգչից համակարգիչ պատճենելու միջոցով բաշխված ծրագրերի մասին տեսական նկատառումներ և գործնական իրականացումնախկինում հաջողությամբ իրականացվել են: Այնուամենայնիվ, հենց Ֆ. Քոհենի ներկայացումն էր, որ ստիպեց փորձագետներին լրջորեն խոսել կանխամտածված հարձակումներից հնարավոր վնասի մասին: Ընդամենը տասնհինգ տարի անց չարամիտ ծրագրերի տարածումը ծրագրային ապահովումձեռք է բերել տագնապալի չափեր, որոնք հնարավոր չէ արմատապես նվազեցնել։

Ինչ-որ առումով Փենսիլվանիայից 15-ամյա դպրոցական Ռիչ Սկրենտան առաջ է անցել Ֆ. Քոհենից: Նրա սիրելի զբաղմունքը ընկերների հետ կատակություններ անելն էր՝ փոփոխելով Apple II խաղերի կոդը, ինչի պատճառով համակարգիչները հանկարծակի անջատվեցին կամ այլ գործողություններ կատարեին։ 1982 թվականին նա գրել է Elk Cloner-ը, որը ինքնարտադրվող բեռնախցիկի վիրուս է, որը վարակել է Apple II-ը ճկուն սկավառակի միջոցով: Ամեն 50-րդ ԱՀ-ի վերագործարկումը հայտնվում էր մի հաղորդագրություն, որտեղ ասվում էր. «Դա կտիրապետի ձեր սկավառակներին, կտիրապետի ձեր չիպերին: Այո, դա Cloner-ն է: Այն կկպչի ձեզ սոսինձի պես, այն կներթափանցի ձեր հիշողությունը: Cloner-ը ողջունում է ձեզ»:

Ռ. Սկրենտի ծրագիրը շատ հեռու չէր նրա ընկերների շրջանակից: Դափնիները գնացին ծրագրավորողների մտքի «գլուխգործոցին», որը հայտնվեց մի քանի տարի անց։ Ուղեղի ծրագիրը ստեղծվել է 1988 թվականին Պակիստանից երկու եղբայրների կողմից, որոնց վերագրվում է ԱՀ-ները վարակելու համար՝ իրենց ստեղծած սրտի մոնիտորինգի ծրագրի անօրինական պատճենների միջոցով: Վիրուսը պարունակում էր հեղինակային իրավունքի ծանուցում եղբայրների անուններով և հեռախոսահամարներով, այնպես որ վարակված մեքենաների օգտագործողները կարող էին ուղղակիորեն կապվել վիրուս գրողների հետ «պատվաստանյութ» ստանալու համար: Brain-ի առաջին տարբերակին հաջորդեցին բազմաթիվ փոփոխություններ, որոնք զուտ կոմերցիոն հետաքրքրություն էին ներկայացնում:

1988 թվականին Կոռնելի համալսարանի ասպիրանտ Ռոբերտ Թափան Մորիս կրտսերը՝ Ազգային անվտանգության գործակալության գլխավոր գիտնականի որդին, թողարկեց առաջին համատարած համակարգչային որդը, թեև 1970-ականների վերջից այս ոլորտում փորձարարական աշխատանքներ են իրականացվել: Այս տեսակի ծրագիրն ամենից հաճախ չի կատարում որևէ կործանարար մանիպուլյացիա օգտատիրոջ ֆայլերի հետ և նպատակ ունի հնարավորինս արագ և լայնորեն տարածվել՝ նվազեցնելով ցանցերի արդյունավետությունը:

Ըստ որոշ գնահատականների՝ այն ժամանակ ցանցին միացված մեքենաների 5%-ից 10%-ը, որոնց մեծ մասը պատկանում էր համալսարաններին և հետազոտական ​​կազմակերպություններին, ենթարկվել է նրա հարձակմանը: Որդը շահագործել է մի քանի ծրագրերի խոցելիությունը, ներառյալ Sendmail-ը: R. T. Morris-ը դարձավ առաջին մարդը, ով դատապարտվեց համակարգչային հանցագործությունների համար և ստացավ 3 տարվա պայմանական ազատազրկում։ Այնուամենայնիվ, դա չխանգարեց նրան հետագայում դառնալ Մասաչուսեթսի տեխնոլոգիական ինստիտուտի (MIT) պրոֆեսոր:

Չարամիտ ծրագրերն իրենց հաջորդ մեծ քայլն արեցին 90-ականներին՝ աճող պահանջարկով անհատական ​​համակարգիչներև օգտագործողների թիվը էլ. Էլեկտրոնային հաղորդակցությունը շատ ավելի արդյունավետ ճանապարհ է ապահովել համակարգչի վարակման համար, քան պահեստային կրիչների միջոցով: Տարածման արագության օրինակ էր Melissa վիրուսը 1999 թվականին, որը ներթափանցեց 250 հազար համակարգ։ Այնուամենայնիվ, դա անվնաս էր, բացառությամբ, որ երբ ժամն ու ամսաթիվը համընկնում էին, օրինակ՝ 5:20 և մայիսի 20, էկրանին հայտնվում էր The Simpsons-ի մեջբերումը:

Մեկ տարի անց հայտնվեց Love Bug-ը, որը հայտնի է նաև LoveLetter անունով: Կարճ ժամանակում վիրուսը տարածվեց աշխարհով մեկ. Այն գրվել է ֆիլիպինցի մի ուսանողի կողմից և ուղարկվել է նամակ՝ «Ես սիրում եմ քեզ» վերնագրով: Հենց օգտատերը փորձեց բացել հավելվածը, վիրուսն իրեն ուղարկեց Microsoft Outlook-ի միջոցով կոնտակտների ցանկի բոլոր հասցեներին: Հետո նա ներբեռնեց տրոյական ծրագիր՝ ֆիլիպինցուն հետաքրքրող տեղեկատվություն հավաքելու համար: LoveLetter-ը հարձակվել է մոտավորապես 55 միլիոն ԱՀ-ի վրա և վարակել 2,5-ից 3 միլիոն: Նրա պատճառած վնասի չափը գնահատվում էր 10 միլիարդ, սակայն ուսանողը խուսափեց պատժից, քանի որ Ֆիլիպիններն այն ժամանակ չունեին օրենսդրական դաշտ կիբերհանցագործների դեմ պայքարելու համար [Born Denis, http://www.wired.com]:

Վիրուսների ձնահյուսի տարածումը մեծ խնդիր է դարձել ընկերությունների և պետական ​​կառույցների մեծ մասի համար։ Ներկայումս հայտնի է ավելի քան մեկ միլիոն համակարգչային վիրուս, և ամեն ամիս հայտնվում են ավելի քան 3000 նոր տեսակներ [«Վիրուսների հանրագիտարան», http://www.viruslist.com/ru/viruses/encyclopedia.]:

Համակարգչային վիրուսը հատուկ գրված ծրագիր է, որը կարող է իրեն «վերագրել» այլ ծրագրերի, այսինքն. «վարակել նրանց»՝ համակարգչում տարբեր անցանկալի գործողություններ կատարելու համար, հաշվողական կամ տեղեկատվական համակարգև առցանց։

Երբ նման ծրագիրը սկսում է աշխատել, վիրուսը սովորաբար առաջինն է վերցնում վերահսկողությունը: Վիրուսը կարող է գործել ինքնուրույն՝ կատարելով որոշակի վնասակար գործողություններ (փոփոխել ֆայլերը կամ սկավառակի վրա ֆայլերի տեղաբաշխման աղյուսակը, խցանվել): RAM, փոխում է զանգերի հասցեավորումը դեպի արտաքին սարքեր, ստեղծում է վնասակար հավելված, գողանում գաղտնաբառեր և տվյալներ և այլն), կամ «վարակում» այլ ծրագրեր։ Վարակված ծրագրերը կարող են տեղափոխվել այլ համակարգիչ՝ օգտագործելով անգործունյա սկավառակներ կամ տեղական ցանց:

Վիրուսային հարձակումների կազմակերպման ձևերը շատ բազմազան են, բայց ընդհանուր առմամբ դրանք գործնականում կարող են «ցրվել» հետևյալ կատեգորիաների.

  • հեռավոր ներթափանցում համակարգչի մեջ - ծրագրեր, որոնք ինտերնետի (կամ տեղական ցանցի) միջոցով ձեռք են բերում չարտոնված մուտք դեպի այլ համակարգիչ.
  • տեղական համակարգչային ներթափանցում - ծրագրեր, որոնք ձեռք են բերում չարտոնված մուտք դեպի համակարգիչ, որի վրա նրանք հետագայում աշխատում են.
  • հեռավոր համակարգչի արգելափակում - ծրագրեր, որոնք ինտերնետի (կամ ցանցի) միջոցով արգելափակում են ամբողջ հեռավոր համակարգչի աշխատանքը կամ առանձին ծրագիրդրա վրա;
  • տեղական համակարգչային արգելափակում - ծրագրեր, որոնք արգելափակում են այն համակարգչի աշխատանքը, որի վրա նրանք աշխատում են.
  • ցանցային սկաներներ - ծրագրեր, որոնք հավաքում են տեղեկատվություն ցանցի մասին, որպեսզի որոշեն, թե որ համակարգիչները և դրանց վրա աշխատող ծրագրերը պոտենցիալ խոցելի են հարձակումների համար.
  • ծրագրի խոցելիության սկաներներ - ծրագրեր, որոնք սկանավորում են համակարգիչների մեծ խմբեր ինտերնետում` փնտրելով համակարգիչներ, որոնք խոցելի են որոշակի տեսակի հարձակման համար.
  • գաղտնաբառի կոտրիչներ - ծրագրեր, որոնք հայտնաբերում են հեշտությամբ գուշակելի գաղտնաբառերը կոդավորված գաղտնաբառերի ֆայլերում.
  • ցանցային անալիզատորներ (sniffers) - ծրագրեր, որոնք լսում են ցանցային տրաֆիկ; նրանք հաճախ հնարավորություն ունեն ավտոմատ կերպով ընդգծել օգտվողների անունները, գաղտնաբառերը և թվերը վարկային քարտերերթեւեկությունից;
  • փոխանցված տվյալների փոփոխում կամ տեղեկատվության փոխարինում.
  • վստահելի օբյեկտը բաշխվածով փոխարինելը համակարգչային ցանց(աշխատել նրա անունից) կամ բաշխված ինքնաթիռի կեղծ օբյեկտ (DBC):
  • «Սոցիալական ճարտարագիտությունը» ծրագրային հաքերից բացի այլ տեղեկատվության չարտոնված մուտք է: Նպատակը աշխատողներին մոլորեցնելն է (ցանց կամ համակարգի ադմինիստրատորներ, օգտվողներ, մենեջերներ) համակարգի գաղտնաբառեր կամ այլ տեղեկություններ ստանալու համար, որոնք կօգնեն վտանգի ենթարկել համակարգի անվտանգությունը:

Վնասակար ծրագրերը ներառում են ցանցային որդեր, դասական ֆայլերի վիրուսներ, տրոյական ձիեր, հաքերային կոմունալ ծառայություններ և այլ ծրագրեր, որոնք միտումնավոր վնաս են հասցնում համակարգչին, որի վրա դրանք գործարկվում են կամ ցանցի այլ համակարգիչներին:

Ցանցային ճիճուներ

Որդերների տեսակները միմյանցից տարբերելու հիմնական ձևը ճիճու տարածման եղանակն է. ինչպես է այն փոխանցում իր պատճենը հեռավոր համակարգիչներին: CP-ները միմյանցից տարբերվելու այլ նշաններ են՝ վարակված համակարգչի վրա ճիճու կրկնօրինակը գործարկելու մեթոդները, համակարգ մուտքագրելու մեթոդները, ինչպես նաև պոլիմորֆիզմը, գաղտնիությունը և այլ տեսակի վնասակար ծրագրերին (վիրուսներ և տրոյաններ) բնորոշ այլ բնութագրեր։ )

Օրինակ - E-mail-Worm - mail worms. Որդերների այս կատեգորիան ներառում է նրանք, որոնք օգտագործում են էլ.փոստը տարածելու համար: Այս դեպքում որդն ուղարկում է կամ իր պատճենը որպես հավելված էլ, կամ հղում դեպի ձեր ֆայլը, որը գտնվում է ցանցային ինչ-որ ռեսուրսում (օրինակ՝ վարակված ֆայլի URL, որը գտնվում է կոտրված կամ հաքերային կայքում): Առաջին դեպքում, ճիճու կոդը ակտիվանում է, երբ բացվում է վարակված հավելվածը (գործարկվում), երկրորդում, երբ բացվում է վարակված ֆայլի հղումը: Երկու դեպքում էլ էֆեկտը նույնն է՝ ճիճու կոդը ակտիվացված է։

Փոստի որդերն օգտագործում են տարբեր մեթոդներ վարակված հաղորդագրություններ ուղարկելու համար: Ամենատարածվածը.

  • ուղղակի կապ SMTP սերվերի հետ՝ օգտագործելով ճիճու կոդի մեջ ներկառուցված փոստային գրադարանը.
  • MS Outlook ծառայությունների օգտագործումը;
  • օգտագործումը Windows-ի գործառույթներըՔԱՐՏԵԶ.

Էլեկտրոնային ճիճուների կողմից տարբեր մեթոդներ են օգտագործվում էլփոստի հասցեները որոնելու համար, որոնց կուղարկվեն վարակված նամակներ: Փոստի ճիճուներ.

  • ուղարկել իրենց բոլոր հասցեներով, որոնք գտնվում են հասցեագիրք MS Outlook;
  • կարդում է հասցեները WAB հասցեների տվյալների բազայից.
  • սկանավորում է «հարմար» ֆայլերը սկավառակի վրա և ընտրում դրանցում էլփոստի հասցեներ.
  • ուղարկել իրենց բոլոր հասցեներով, որոնք գտնվում են նամակներում փոստարկղ(միևնույն ժամանակ, որոշ փոստի որդեր «պատասխանում են» փոստարկղում հայտնաբերված նամակներին):

Շատ ճիճուներ միանգամից օգտագործում են այս մեթոդներից մի քանիսը: Կան նաև էլփոստի հասցեներ գտնելու այլ եղանակներ: Այլ տեսակի ճիճուներ՝ IM-Worm - որդեր, որոնք օգտագործում են ինտերնետ փեյջերներ, IRC-Worm - որդեր IRC ալիքներում, Net-Worm - այլ ցանցային որդեր:

Դասական համակարգչային վիրուսներ

Այս կատեգորիան ներառում է ծրագրեր, որոնք տարածում են իրենց պատճենները ռեսուրսների վրա տեղական համակարգիչձեր կոդի հետագա գործարկումը օգտատիրոջ ցանկացած գործողությունից կամ հետագա ներդրումը համակարգչային այլ ռեսուրսներում:

Ի տարբերություն ճիճուների, վիրուսները չեն օգտագործում ցանցային ծառայություններ այլ համակարգիչներ ներթափանցելու համար: Վիրուսի պատճենը հասնում է հեռավոր համակարգիչներին միայն այն դեպքում, եթե վարակված օբյեկտը, վիրուսի ֆունկցիոնալությունից դուրս ինչ-ինչ պատճառներով, ակտիվացված է մեկ այլ համակարգչի վրա, օրինակ.

  • մատչելի սկավառակներ վարակելիս վիրուսը ներթափանցել է ցանցային ռեսուրսի վրա գտնվող ֆայլեր.
  • վիրուսն ինքն իրեն պատճենել է շարժական մեդիա կամ դրա վրա վարակված ֆայլեր.
  • օգտատերը նամակ է ուղարկել վարակված հավելվածով:

Որոշ վիրուսներ պարունակում են վնասակար ծրագրերի այլ տեսակների հատկություններ, ինչպիսիք են ետնադռան ընթացակարգը կամ տրոյան, որը ոչնչացնում է սկավառակի տեղեկատվությունը:

Շատ աղյուսակային և գրաֆիկական խմբագիրներ, նախագծման համակարգերը, բառերի մշակիչներն ունեն իրենց սեփական մակրո լեզուները (մակրոները)՝ կրկնվող գործողությունների կատարումը ավտոմատացնելու համար։ Այս մակրո լեզուները հաճախ ունեն բարդ կառուցվածք և հրամանների հարուստ շարք: Մակրո վիրուսները ծրագրեր են մակրո լեզուներով, որոնք ներկառուցված են տվյալների մշակման նման համակարգերում: Այս դասի վիրուսները վերարտադրվելու համար օգտագործում են մակրոլեզուների հնարավորությունները և նրանց օգնությամբ մեկ վարակված ֆայլից (փաստաթղթից կամ աղյուսակից) փոխանցվում են մյուսներին:

Սցենարի վիրուսներ

Հարկ է նաև նշել, որ script վիրուսները ֆայլային վիրուսների ենթախումբ են։ Այս վիրուսները գրված են տարբեր սցենարային լեզուներով (VBS, JS, BAT, PHP և այլն): Դրանք կա՛մ վարակում են սկրիպտային այլ ծրագրեր (MS Windows կամ Linux հրամանների և սպասարկման ֆայլեր) կամ հանդիսանում են բազմաբաղադրիչ վիրուսների մասեր: Բացի այդ, այս վիրուսները կարող են վարակել այլ ձևաչափերի ֆայլեր (օրինակ՝ HTML), եթե դրանցում հնարավոր լինի կատարել սկրիպտներ։

տրոյացիներ

Այս կատեգորիան ներառում է ծրագրեր, որոնք իրականացնում են օգտատիրոջ կողմից չթույլատրված տարբեր գործողություններ՝ տեղեկություններ հավաքելը և հարձակվողին փոխանցելը, դրա ոչնչացումը կամ չարամիտ ձևափոխումը, համակարգչի աշխատանքի խափանումը, համակարգչային ռեսուրսների օգտագործումը ոչ պատշաճ նպատակներով: Տրոյական ծրագրերի որոշ կատեգորիաներ վնաս են պատճառում հեռավոր համակարգիչներև ցանցեր՝ առանց վարակված համակարգչի աշխատանքը խաթարելու (օրինակ՝ տրոյական ծրագրեր, որոնք նախատեսված են հեռավոր ցանցային ռեսուրսների վրա զանգվածային DoS հարձակումների համար):

Տրոյական ծրագրերը բազմազան են և տարբերվում են միմյանցից վարակված համակարգչի վրա կատարվող գործողություններով.

  • Backdoor - Տրոյական հեռակառավարման կոմունալ ծառայություններ:
  • Trojan-PSW - գաղտնաբառի գողություն:
  • Trojan-AOL-ը տրոյական ծրագրերի ընտանիք է, որոնք «գողանում են» մուտքի կոդերը դեպի AOL (America Online) ցանց: Նրանց մեծ քանակության պատճառով հատկացվում են հատուկ խմբի։
  • Trojan-Clicker - ինտերնետ սեղմողներ: Տրոյական ծրագրերի ընտանիք, որի հիմնական գործառույթն է կազմակերպել չարտոնված մուտք դեպի ինտերնետ ռեսուրսներ (սովորաբար վեբ էջեր): Դա ձեռք է բերվում կա՛մ բրաուզերին համապատասխան հրամաններ ուղարկելով, կա՛մ փոխարինելով համակարգի ֆայլեր, որոնք նշում են ինտերնետային ռեսուրսների «ստանդարտ» հասցեները (օրինակ. hosts ֆայլը MS Windows-ում):
  • Trojan-Downloader - այլ վնասակար ծրագրերի առաքում:
  • Trojan-Dropper - այլ վնասակար ծրագրերի տեղադրիչներ: Այս դասի տրոյական ծրագրերը գրված են այլ ծրագրեր գաղտնի տեղադրելու նպատակով և գրեթե միշտ օգտագործվում են վիրուսներ կամ այլ տրոյական ծրագրեր զոհված համակարգչի վրա «սայթաքելու» համար:
  • Trojan-Proxy - տրոյական վստահված սերվերներ: Տրոյական ծրագրերի ընտանիք, որոնք գաղտնի մուտք են ապահովում ինտերնետի տարբեր ռեսուրսների անանուն մուտք: Սովորաբար օգտագործվում է սպամ ուղարկելու համար:
  • Trojan-Spy - լրտեսող ծրագրեր: Այս տրոյանները էլեկտրոնային լրտեսություն են իրականացնում վարակված համակարգչի օգտագործողի նկատմամբ՝ ստեղնաշարից մուտքագրված տեղեկատվությունը, սքրինշոթերը, ցուցակը ակտիվ հավելվածներև օգտագործողի գործողությունները նրանց հետ պահվում են սկավառակի որոշ ֆայլում և պարբերաբար ուղարկվում հարձակվողին: Տրոյականի այս տեսակը հաճախ օգտագործվում է օգտվողի տեղեկատվությունը գողանալու համար: տարբեր համակարգերառցանց վճարումներ և բանկային համակարգեր:
  • Trojan - այլ տրոյական ծրագրեր: Այս կատեգորիան ներառում է նաև «բազմաֆունկցիոնալ» տրոյաններ, օրինակ՝ նրանք, որոնք միաժամանակ լրտեսում են օգտատիրոջը և տրամադրում են վստահված անձի ծառայություն հեռավոր հարձակվողին:
  • Trojan ArcBomb - «ռումբեր» արխիվներում: Դրանք արխիվներ են, որոնք հատուկ նախագծված են այնպես, որ առաջացնեն արխիվների աննորմալ վարքագիծ, երբ փորձում են արխիվացնել տվյալները՝ սառեցնել կամ զգալիորեն դանդաղեցնել համակարգիչը կամ սկավառակը մեծ քանակությամբ «դատարկ» տվյալներ լցնել: «Արխիվային ռումբերը» հատկապես վտանգավոր են ֆայլի և փոստի սերվերներ, եթե սերվերը օգտագործում է մուտքային տեղեկատվության ցանկացած տեսակի ավտոմատ մշակում, «արխիվային ռումբը» կարող է պարզապես դադարեցնել սերվերի աշխատանքը:
  • Trojan-Notifier - ծանուցում հաջող հարձակման մասին: տրոյացիներ այս տեսակինախատեսված է իր «տիրոջը» տեղեկացնել վարակված համակարգչի մասին: Այս դեպքում համակարգչի մասին տեղեկատվությունը ուղարկվում է «սեփականատիրոջ» հասցեին, օրինակ՝ համակարգչի IP հասցեն, համարը. բաց նավահանգիստ, էլ. հասցե և այլն: Ուղարկումն իրականացվում է տարբեր ձևերովփոստով, «հյուրընկալող» վեբ էջի հատուկ մշակված հասցե, ICQ հաղորդագրություն: Տրոյական այս ծրագրերն օգտագործվում են բազմաբաղադրիչ տրոյական հավաքածուներում՝ ծանուցելու իրենց «վարպետին» հարձակման ենթարկված համակարգում տրոյական բաղադրիչների հաջող տեղադրման մասին:

Սցենարի վիրուսներ և որդեր

Համակարգչային վիրուսների տեսակները

Այսօր չկա մարդ, ով չի լսել համակարգչային վիրուսների մասին։ Ի՞նչ է դա, ի՞նչ են դրանք։ համակարգչային վիրուսների տեսակներըև չարամիտ ծրագրեր, եկեք փորձենք դա պարզել այս հոդվածում: Այսպիսով, համակարգչային վիրուսներկարելի է բաժանել հետևյալ տեսակների.

Գովազդային և տեղեկատվական ծրագրերը վերաբերում են այն ծրագրերին, որոնք բացի իրենց հիմնական գործառույթից, ցուցադրում են նաև գովազդային բաններներ և բոլոր տեսակի թռուցիկ գովազդային պատուհաններ։ Նման գովազդային հաղորդագրությունները երբեմն կարող են բավականին դժվար լինել թաքցնել կամ անջատել: Այդպիսին գովազդային ծրագրերԱշխատելիս դրանք հիմնված են համակարգչից օգտվողների վարքագծի վրա և բավականին խնդրահարույց են համակարգի անվտանգության նկատառումներով։

Հետին դռներ

Թաքնված կառավարման կոմունալ ծառայությունները թույլ են տալիս շրջանցել անվտանգության համակարգերը և տեղադրել տեղադրող օգտագործողի համակարգիչը ձեր հսկողության տակ: Ծրագիրը, որն աշխատում է գաղտնի ռեժիմով, հաքերին տալիս է համակարգը կառավարելու անսահմանափակ իրավունքներ: Նման հետին դռների ծրագրերի օգնությամբ հնարավոր է մուտք գործել օգտատիրոջ անձնական և անձնական տվյալները։ Հաճախ նման ծրագրերն օգտագործվում են համակարգը համակարգչային վիրուսներով վարակելու և առանց օգտատիրոջ իմացության թաքնված չարամիտ ծրագրեր տեղադրելու համար:

Boot վիրուսներ

Հաճախ հիմնական բեռնախցիկի հատվածձեր HDD-ի վրա ազդում են հատուկ բեռնման վիրուսներ: Այս տեսակի վիրուսները փոխարինում են տեղեկատվությունը, որն անհրաժեշտ է համակարգի անխափան գործարկման համար: Նման վնասակար ծրագրի հետևանքներից մեկը ներբեռնման անհնարինությունն է օպերացիոն համակարգ...

Բոտային ցանց

Բոտային ցանցը լիարժեք ցանց է ինտերնետում, որը ենթակա է կառավարման հարձակվողի կողմից և բաղկացած է բազմաթիվ վարակված համակարգիչներից, որոնք փոխազդում են միմյանց հետ: Նման ցանցի նկատմամբ վերահսկողությունը ձեռք է բերվում համակարգ ներթափանցող վիրուսների կամ տրոյանների միջոցով: Գործողության ընթացքում չարամիտ ծրագրերը ոչ մի կերպ չեն դրսևորվում՝ սպասելով հարձակվողի հրամաններին: Նման ցանցերն օգտագործվում են SPAM հաղորդագրություններ ուղարկելու կամ կազմակերպելու համար DDoS հարձակումներվրա պահանջվող սերվերներ. Հետաքրքիր է, որ վարակված համակարգիչների օգտատերերը կարող են բացարձակապես պատկերացում չունենալ, թե ինչ է կատարվում ցանցում:

Շահագործել

Exploit-ը (բառացիորեն անվտանգության անցք) սկրիպտ կամ ծրագիր է, որն օգտագործում է ՕՀ-ի կամ որևէ ծրագրի որոշակի անցքեր և խոցելիություններ: Նմանապես համակարգ են ներթափանցում ծրագրեր, որոնց միջոցով կարելի է ձեռք բերել ադմինիստրատորի մուտքի իրավունքներ:

Խաբեություն (բառացիորեն կատակ, սուտ, խաբեություն, կատակ, խաբեություն)

Արդեն մի քանի տարի է, ինչ ինտերնետից շատ օգտատերեր էլեկտրոնային հաղորդագրություններ են ստանում վիրուսների մասին, որոնք իբր տարածվում են էլեկտրոնային փոստի միջոցով: Նման նախազգուշացումները զանգվածաբար ուղարկվում են արցունքաբեր խնդրանքով, որ դրանք ուղարկվեն ձեր անձնական ցուցակի բոլոր կոնտակտներին:

Թակարդներ

Honeypot (մեղրի կաթսա) է ցանցային ծառայություն, որը խնդիր ունի վերահսկելու ամբողջ ցանցը և գրանցելու հարձակումները, երբ բռնկում է տեղի ունենում: Միջին օգտատերը բացարձակապես տեղյակ չէ նման ծառայության գոյության մասին։ Եթե ​​հաքերն ուսումնասիրում և վերահսկում է ցանցը բացերի համար, ապա նա կարող է օգտվել այնպիսի ծառայություններից, որոնք առաջարկում է նման ծուղակը: Սա կգրանցվի գրանցամատյանների ֆայլերում և նաև կգործարկի ավտոմատ ահազանգ:

Մակրո վիրուսներ

Մակրո վիրուսները շատ փոքր ծրագրեր են, որոնք գրված են հավելվածի մակրո լեզվով: Նման ծրագրերը բաշխվում են միայն այն փաստաթղթերի միջև, որոնք ստեղծվել են հատուկ այս հավելվածի համար:

Նման վնասակար ծրագրերն ակտիվացնելու համար պետք է գործարկվի հավելվածը, ինչպես նաև գործարկվի վարակված մակրո ֆայլը։ Սովորական մակրովիրուսներից տարբերությունն այն է, որ վարակը տեղի է ունենում հավելվածի փաստաթղթերում, այլ ոչ թե հավելվածի գործարկման ֆայլերում:

Հողագործություն

Pharming-ը զննարկիչի հոսթ ֆայլի թաքնված մանիպուլյացիա է՝ օգտագործողին կեղծ կայք ուղղելու համար: Խարդախները պահպանում են մեծ սերվերներ, որոնք պահում են կեղծ ինտերնետային էջերի տվյալների բազա: Տրոյան կամ վիրուսի միջոցով հոսթ ֆայլը շահարկելիս միանգամայն հնարավոր է մանիպուլյացիա անել վարակված համակարգը: Արդյունքում, վարակված համակարգը կբեռնի միայն կեղծ կայքերը, նույնիսկ եթե հասցեն ճիշտ մուտքագրեք բրաուզերում։

Ֆիշինգ

Ֆիշինգը բառացիորեն թարգմանվում է որպես «ձկնորսություն» օգտատիրոջ անձնական տեղեկատվության համար, երբ գտնվում է ինտերնետում: Հարձակվողը պոտենցիալ զոհին էլեկտրոնային նամակ է ուղարկում, որում նշվում է, որ անհրաժեշտ է անձնական տվյալներ ուղարկել հաստատման համար: Հաճախ սա օգտվողի անունն ու ազգանունն է, պահանջվող գաղտնաբառերը, PIN կոդերառցանց մուտք գործելու օգտատերերի հաշիվներ: Օգտագործելով նման գողացված տվյալները՝ հաքերը կարող է անձնավորել մեկ այլ անձի և կատարել ցանկացած գործողություն նրա անունից:

Պոլիմորֆ վիրուսներ

Պոլիմորֆ վիրուսները վիրուսներ են, որոնք իրենց աշխատանքում օգտագործում են քողարկում և փոխակերպում: Ընթացքում նրանք կարող են փոխել իրենց ծրագրի կոդըիրենք իրենց և, հետևաբար, շատ դժվար է հայտնաբերել, քանի որ ստորագրությունը ժամանակի ընթացքում փոխվում է:

Ծրագրային վիրուսներ

Համակարգչային վիրուսը սովորական ծրագիր է, որն ունի այլ գործող ծրագրերին ինքնուրույն կցվելու հնարավորություն՝ այդպիսով ազդելով դրանց աշխատանքի վրա: Վիրուսներն ինքնուրույն են տարածում իրենց պատճենները, ինչը զգալիորեն տարբերում է նրանց տրոյական ծրագրերից: Նաև վիրուսի և ճիճու տարբերությունն այն է, որ վիրուսին աշխատելու համար անհրաժեշտ է ծրագիր, որին նա կարող է կցել իր կոդը:

Rootkit

Rootkit-ը հատուկ հավաքածու է ծրագրային ապահովում, որը գաղտնի տեղադրվում է օգտատիրոջ համակարգում՝ ապահովելով, որ կիբերհանցագործի անձնական մուտքն ու տարբեր գործընթացները թաքնված են՝ միաժամանակ տվյալների պատճենները:

Սկրիպտային վիրուսներ և որդեր

Այս տեսակի համակարգչային վիրուսները բավականին պարզ են գրելու համար և տարածվում են հիմնականում էլեկտրոնային փոստի միջոցով: Սկրիպտային վիրուսներն օգտագործում են սկրիպտային լեզուներ՝ աշխատելու համար, որպեսզի իրենց ավելացնեն նոր ստեղծված սկրիպտներին կամ տարածվեն գործող ցանցային գործառույթների միջոցով: Հաճախ վարակը տեղի է ունենում էլեկտրոնային փոստի միջոցով կամ օգտվողների միջև ֆայլերի փոխանակման արդյունքում: Որդը իրեն վերարտադրող ծրագիր է, որը գործընթացում վարակում է այլ ծրագրեր: Երբ որդերը բազմանում են, նրանք չեն կարող դառնալ այլ ծրագրերի մաս, ինչը նրանց տարբերում է համակարգչային վիրուսների սովորական տեսակներից։

Լրտեսող ծրագրեր

Լրտեսները կարող են առանց նրա իմացության օգտատիրոջ անձնական տվյալները ուղարկել երրորդ կողմերին։ Լրտեսող ծրագրերՄիևնույն ժամանակ նրանք վերլուծում են օգտատիրոջ վարքագիծը ինտերնետում, ինչպես նաև հավաքված տվյալների հիման վրա օգտատիրոջը ցույց են տալիս գովազդներ կամ թռուցիկ պատուհաններ (թռուցիկ պատուհաններ), որոնք, անկասկած, կհետաքրքրեն օգտատիրոջը:

Փաստորեն, մակրովիրուսները անկախ «տեսակ» չեն, այլ միայն վնասակար ծրագրերի մեծ ընտանիքի տեսակներից մեկը՝ սցենարային վիրուսները: Նրանց մեկուսացումը կապված է միայն այն բանի հետ, որ հենց մակրովիրուսներն են հիմք դրել այս ամբողջ ընտանիքի համար, ընդ որում՝ ծրագրերի համար «հարմարեցված» վիրուսները. Microsoft Office, ստացել է ամբողջ կլանի մեջ ամենատարածվածը։ Հարկ է նաև նշել, որ script վիրուսները ֆայլային վիրուսների ենթախումբ են։ Այս վիրուսները գրված են տարբեր սցենարային լեզուներով (VBS, JS, BAT, PHP և այլն):

Սկրիպտային վիրուսների ընդհանուր հատկանիշը նրանց կապն է «ներկառուցված» ծրագրավորման լեզուներից մեկին: Յուրաքանչյուր վիրուս կապված է հատուկ «անցքի» հետ՝ դրանցից մեկի պաշտպանության համար Windows ծրագրերև անկախ ծրագիր չէ, այլ հրահանգների մի շարք, որոնք ստիպում են ծրագրի ընդհանուր առմամբ անվնաս «շարժիչին» կատարել իրեն ոչ բնորոշ կործանարար գործողություններ:

Ինչպես դա տեղի է ունենում Word փաստաթղթեր, միկրոծրագրերի (սկրիպտներ, Java հավելվածներ և այլն) օգտագործումն ինքնին հանցագործություն չէ՝ դրանց մեծ մասն աշխատում է բավականին խաղաղ՝ էջը դարձնելով ավելի գրավիչ կամ ավելի հարմար։ Զրուցարան, հյուրերի գիրք, քվեարկության համակարգ, հաշվիչ. այս բոլոր հարմարությունները մեր էջերը պարտական ​​են միկրոծրագրերին՝ «սկրիպտներին»: Ինչ վերաբերում է Java հավելվածներին, ապա դրանց ներկայությունը էջում նույնպես արդարացված է՝ դրանք թույլ են տալիս, օրինակ, ցուցադրել մկնիկի կուրսորի տակ ընդլայնվող հարմար և ֆունկցիոնալ մենյու...

Հարմարությունները հարմարություններ են, բայց մի մոռացեք, որ այս բոլոր հավելվածներն ու սցենարները իրական, լիարժեք ծրագրեր են: Ավելին, նրանցից շատերը գործարկում և աշխատում են ոչ թե ինչ-որ տեղ այնտեղ, անհայտ սերվերի վրա, այլ անմիջապես ձեր համակարգչի վրա: Եվ դրանց մեջ վիրուս ներդնելով, էջի ստեղծողները կկարողանան մուտք գործել ձեր բովանդակությունը կոշտ սկավառակ. Հետևանքներն արդեն հայտնի են՝ սկսած գաղտնաբառի պարզ գողությունից մինչև կոշտ սկավառակի ֆորմատավորում:

Իհարկե, դուք ստիպված կլինեք գործ ունենալ «մարդասպանի սցենարների» հետ հարյուր անգամ ավելի քիչ, քան սովորական վիրուսների հետ: Ի դեպ, այս դեպքում սովորական հակավիրուսների հույսը քիչ է, բայց էջի հետ միասին բացված վնասակար ծրագիրը պետք է հաղթահարի հենց բրաուզերի պաշտպանությունը, որի ստեղծողները քաջատեղյակ են նման բաներից։

Եկեք մի պահ վերադառնանք դեպի Ինտերնետի կարգավորումներ Explorer, - մասնավորապես ցանկի մեջ Գործիքներ/Ինտերնետ Ընտրանքներ/Անվտանգություն. Internet Explorerմեզ առաջարկում է անվտանգության մի քանի մակարդակ: Բացի պաշտպանության ստանդարտ մակարդակից (գոտի Ինտերնետ) մենք կարող ենք ուժեղացնել (զոն Սահմանափակում) կամ իջեցրեք ձեր պահակը (գոտի Հուսալի հանգույցներ) Սեղմելով կոճակը Մեկ այլ, մենք կարող ենք ձեռքով կարգավորել դիտարկիչի անվտանգությունը:

Այնուամենայնիվ, սցենարային վիրուսների մեծ մասը տարածվում է էլփոստի միջոցով (այդպիսի վիրուսները հաճախ կոչվում են «Ինտերնետ ճիճուներ»): Թերևս այս ընտանիքի ամենավառ ներկայացուցիչները վիրուսներն են Սիրային ՆամակԵվ Աննա Կուրնիկովա, որի հարձակումները տեղի են ունեցել 2001-2002 թվականների սեզոնում այս երկու վիրուսներն էլ օգտագործում էին նույն տեխնիկան՝ հիմնված ոչ միայն օպերացիոն համակարգի թույլ պաշտպանության վրա, այլև օգտատերերի միամտության վրա։

Մենք հիշում ենք, որ վիրուսներն ամենից հաճախ փոխանցվում են կցված ֆայլեր պարունակող էլ. հաղորդագրություններով: Մենք նաև հիշում ենք, որ վիրուսը կարող է ներթափանցել համակարգիչ կամ ծրագրերի միջոցով (գործարկվող ֆայլեր *.exe, *.com. ընդլայնմամբ), կամ Microsoft-ի փաստաթղթերԳրասենյակ. Մենք նաև հիշում ենք, որ նկարների կողմից կամ ձայնային ֆայլերԿարծես թե մեզ ոչ մի փորձանք չի կարող սպառնալ։ Եվ հետևաբար, փոստարկղում անսպասելիորեն գտնելով նամակ՝ դրան կցված նկարով (դատելով ֆայլի անունից և ընդլայնումից), մենք անմիջապես ուրախությամբ գործարկում ենք այն... Եվ հայտնաբերում ենք, որ նկարի տակ թաքնված է վնասակար վիրուսի «սկրիպտը»: . Լավ է, որ մենք դա հայտնաբերում ենք անմիջապես, և ոչ այն բանից հետո, երբ վիրուսը կարողացել է ամբողջությամբ ոչնչացնել ձեր բոլոր տվյալները։

Վիրուսի ստեղծողների հնարքը պարզ է՝ ֆայլը, որը մեզ նկար էր թվում, կրկնակի ընդլայնում ուներ։ Օրինակ՝ Աննա Կուրնիկովա. jpg. vbs

Դա երկրորդ ընդլայնումն է, որը ֆայլի իրական տեսակն է, մինչդեռ առաջինը պարզապես նրա անվան մի մասն է: Եվ քանի որ vbs Windows ընդլայնումը հայտնի է, այն, առանց վարանելու, թաքցնում է այն օգտատերերի աչքերից՝ էկրանին թողնելով միայն անունը։ Աննա Կուրնիկովա. jpg

Իսկ Windows-ը դա անում է բոլոր գրանցված ֆայլերի տեսակների դեպքում. թույլտվությունը հանվում է, և ֆայլի տեսակը պետք է նշվի պատկերակով: Ինչին, ավաղ, մենք հազվադեպ ենք ուշադրություն դարձնում։

Դա լավ ծուղակ է, բայց ավելի հեշտ է նկատել. «կրկնակի ընդլայնման» հնարքը չի աշխատում, եթե մենք նախապես ակտիվացնենք ֆայլի տեսակի ցուցադրման ռեժիմը: Դուք կարող եք դա անել՝ օգտագործելով ընտրացանկը Թղթապանակի հատկություններըվրա Կառավարման վահանակներ Windows. Սեղմեք այս պատկերակը, ապա բացեք էջանիշը Դիտելև հանիր տողը Թաքցնել ընդլայնումները գրանցված ֆայլերի տեսակների համար.

ՀիշիրՄիայն մի քանի տեսակի ֆայլեր թույլատրվում են որպես էլփոստի «կցորդ»: Համեմատաբար անվտանգ txt ֆայլեր, jpg, gif, tif, bmp, mp3, wma.

Ահա ցանկը հաստատ վտանգավորֆայլի տեսակները.

Փաստորեն, պոտենցիալ «վիրուսակիրների» ցանկը ներառում է մեկ տասնյակից ավելի ֆայլերի տեսակներ։ Բայց սրանք ավելի տարածված են, քան մյուսները:

© 2024 ermake.ru -- Համակարգչի վերանորոգման մասին - Տեղեկատվական պորտալ