რა არის კომპიუტერული ვირუსები და მათი ტიპები? შემსრულებელი კოდის შეცვლა

მთავარი / ოპერაციული სისტემები

სანამ ამ სტატიის წერას დავიწყებდი, შევხვდი შიდა ანტივირუსული ინდუსტრიის ერთ-ერთ დამფუძნებელს ევგენი კასპერსკი, რომელმაც მითხრა რამდენიმე ციფრი რუსული და გლობალური ანტივირუსული ბაზრის მდგომარეობის შესახებ. ასევე ვესაუბრე ცნობილი ანტივირუსული კომპანიის DialogNauka-ს წარმომადგენელს, დიდ კლიენტებთან მუშაობის მენეჯერს, მაქსიმ სკიდას. საუბრიდან ერთი საინტერესო ფაქტი გავიგე - თურმე ანტივირუსული ინდუსტრია თავისი პირველი ათწლეულის აღნიშვნას აპირებს.

რა თქმა უნდა, ანტივირუსები ათ წელზე მეტი ხნის წინ გამოჩნდა. თუმცა, თავიდან მათ უფასო ანტიდოტის სახით ავრცელებდნენ. არავითარი მიზეზი არ იყო სერვისის მხარდაჭერა, ვინაიდან პროექტები არამომგებიანი იყო. როგორც ინდუსტრია, ანტივირუსული პროგრამების შექმნისა და მიწოდების სერვისი ჩამოყალიბდა დაახლოებით 1992 წელს, არა უფრო ადრე, რაც ნიშნავს, რომ ის მალე აღნიშნავს თავის მეათე წლისთავს. ათი წელი ძალიან მოკლე პერიოდია მთელი ინდუსტრიის დაბადებისა და განვითარებისთვის, რომლის ბრუნვაც ასობით მილიონი დოლარია. ამ ხნის განმავლობაში წარმოიშვა სრულიად ახალი ბაზარი, ჩამოყალიბდა პროდუქციის გარკვეული სია და გაჩნდა იმდენი ახალი ტერმინი, რომ ისინი საკმარისი იქნებოდა მთელი ენციკლოპედიისთვის. უნდა აღინიშნოს, რომ გამოუცდელი მომხმარებლისთვის ზოგჯერ რთულია სამეცნიერო ტერმინის კომერციული დასახელებისგან გარჩევა. რა თქმა უნდა, ანტივირუსული პროგრამების გამოსაყენებლად, არ არის აუცილებელი იცოდეთ ვირუსების სტრუქტურისა და ქცევის ყველა დეტალი, მაგრამ ზოგადი გაგება იმისა, თუ რა ძირითადი ჯგუფები ჩამოყალიბდა დღემდე, რა პრინციპებია ჩადებული. ალგორითმები მავნე პროგრამადა როგორ იყოფა გლობალური და რუსული ანტივირუსული ბაზრები, სასარგებლო იქნება მკითხველთა საკმაოდ ფართო სპექტრისთვის, რომლებსაც ეს სტატია ეხება.

რუსეთში ანტივირუსული ბაზრის განვითარების ათი წელი

როგორც უკვე აღვნიშნეთ, ანტივირუსული ბაზარი მეათე წლისთავის წინ არის. სწორედ 1992 წელს შეიქმნა სს DialogNauka, რომელმაც დაიწყო ლოზინსკის ცნობილი Aidstest პროგრამის აქტიური პოპულარიზაცია შიდა ბაზარზე;ამ დროიდან დაიწყო Aidstest-ის გავრცელება კომერციულ საფუძველზე.

დაახლოებით ამავე დროს, ევგენი კასპერსკიმ მოაწყო მცირე კომერციული განყოფილება KAMI-ში, რომელშიც თავდაპირველად სამი ადამიანი იყო დასაქმებული. ასევე 1992 წელს McAfee VirusScan-ის პროგრამამ სწრაფად დაიპყრო ამერიკული ბაზარი. რუსეთში იმ დროს ბაზარი საკმაოდ ნელა ვითარდებოდა და ყოველ შემთხვევაში 1994 წლისთვის (ნახ. 1) სურათი დაახლოებით ასე გამოიყურებოდა: დომინანტური პოზიცია ეკავა კომპანია DialogNauka-ს (დაახლოებით 80%), რომელსაც ფლობდა Kaspersky Anti-Virus. ბაზრის 5%-ზე ნაკლები, ყველა დანარჩენი - ბაზრის კიდევ 15%. 1995 წელს ევგენი კასპერსკიმ თავისი ანტივირუსი 32-ბიტიან ინტელს გადასცა

ვინდოუსის პლატფორმები

, Novell NetWare და OS/2, რის შედეგადაც პროდუქტმა დაიწყო აქტიური პოპულარიზაცია ბაზარზე.

ორმაგი დანიშნულების პროგრამების ტიპია ქცევითი ბლოკატორები, რომლებიც აანალიზებენ სხვა პროგრამების ქცევას და ბლოკავს მათ საეჭვო მოქმედებების გამოვლენისას. ქცევითი ბლოკატორები განსხვავდება კლასიკური ანტივირუსისგან ანტივირუსული ბირთვით, რომელიც „ამოიცნობს“ და მკურნალობს ლაბორატორიაში გაანალიზებულ ვირუსებს და რომლებისთვისაც მკურნალობის ალგორითმი იყო დადგენილი, რომ მათ არ შეუძლიათ ვირუსების მკურნალობა, რადგან მათ შესახებ არაფერი იციან. ბლოკატორების ეს თვისება სასარგებლოა, რადგან მათ შეუძლიათ იმუშაონ ნებისმიერ ვირუსთან, მათ შორის უცნობ ვირუსებთან. ეს განსაკუთრებით ეხება დღეს, რადგან ვირუსების და ანტივირუსების დისტრიბუტორები იყენებენ მონაცემთა გადაცემის ერთსა და იმავე არხებს, ანუ ინტერნეტს. ამ შემთხვევაში, ვირუსს ყოველთვის აქვს გარკვეული თავდასხმა (დაყოვნების დრო), რადგან ანტივირუსულ კომპანიას ყოველთვის სჭირდება დრო, რომ თავად მოიპოვოს ვირუსი, გააანალიზოს და დაწეროს შესაბამისი მკურნალობის მოდულები. ორმაგი დანიშნულების ჯგუფის პროგრამები საშუალებას გაძლევთ დაბლოკოთ ვირუსის გავრცელება, სანამ კომპანია არ დაწერს მკურნალობის მოდულს.ვარაუდობს, რომ ვირუსის ქმედებები ცვლის საკონტროლო ჯამს. თუმცა, სინქრონულმა ცვლილებებმა ორ სხვადასხვა სეგმენტში შეიძლება გამოიწვიოს გამშვები ჯამი იგივე დარჩეს ფაილის შეცვლისას. ალგორითმის აგების მთავარი ამოცანაა იმის უზრუნველყოფა, რომ ფაილში ცვლილებები გარანტირებული იყოს საკონტროლო ჯამის ცვლილებამდე.

პოლიმორფული ვირუსების განსაზღვრის მეთოდები

ნახ. სურათი 6 გვიჩვენებს ვირუსით ინფიცირებული პროგრამის (a) და დაშიფრული ვირუსით ინფიცირებული პროგრამის მოქმედებას (ბ). პირველ შემთხვევაში, ვირუსის მოქმედების სქემა ასეთია: პროგრამა სრულდება, რაღაც მომენტში იწყება ვირუსის კოდის შესრულება, შემდეგ კი პროგრამა კვლავ სრულდება. დაშიფრული პროგრამის შემთხვევაში ყველაფერი უფრო რთულია.

პროგრამა სრულდება, შემდეგ ირთვება დეკოდერი, რომელიც ახდენს ვირუსის გაშიფვრას, შემდეგ ხდება ვირუსის დამუშავება და ისევ სრულდება მთავარი პროგრამის კოდი.

ვირუსის კოდი თითოეულ შემთხვევაში განსხვავებულად არის დაშიფრული. თუ დაშიფრული ვირუსის შემთხვევაში, საცნობარო შედარება საშუალებას გაძლევთ „ამოიცნოთ“ ვირუსი მუდმივი ხელმოწერით, მაშინ დაშიფრული ფორმით ხელმოწერა არ ჩანს. ამავდროულად, თითქმის შეუძლებელია დეკოდერის ძებნა, რადგან ის ძალიან მცირეა და უსარგებლოა ასეთი კომპაქტური ელემენტის აღმოჩენა, რადგან მკვეთრად იზრდება ცრუ პოზიტივის რაოდენობა.

რა თქმა უნდა, ანტივირუსები ათ წელზე მეტი ხნის წინ გამოჩნდა. თუმცა, თავიდან მათ უფასო ანტიდოტის სახით ავრცელებდნენ. სერვისს არ ჰქონდა სათანადო მხარდაჭერა, ვინაიდან პროექტები არამომგებიანი იყო. როგორც ინდუსტრია, ანტივირუსული პროგრამების შექმნისა და მიწოდების სერვისი ჩამოყალიბდა დაახლოებით 1992 წელს, არა უფრო ადრე, რაც ნიშნავს, რომ ის მალე აღნიშნავს თავის მეათე წლისთავს. ათი წელი ძალიან მოკლე პერიოდია მთელი ინდუსტრიის დაბადებისა და განვითარებისთვის, რომლის ბრუნვაც ასობით მილიონი დოლარია. ამ ხნის განმავლობაში წარმოიშვა სრულიად ახალი ბაზარი, ჩამოყალიბდა პროდუქციის გარკვეული სია და გაჩნდა იმდენი ახალი ტერმინი, რომ ისინი საკმარისი იქნებოდა მთელი ენციკლოპედიისთვის. უნდა აღინიშნოს, რომ გამოუცდელი მომხმარებლისთვის ზოგჯერ რთულია სამეცნიერო ტერმინის კომერციული დასახელებისგან გარჩევა. რა თქმა უნდა, ანტივირუსული პროგრამების გამოსაყენებლად არ არის აუცილებელი იცოდეთ ვირუსების სტრუქტურისა და ქცევის ყველა დეტალი, მაგრამ ზოგადი გაგება იმისა, თუ რა ძირითადი ჯგუფები ჩამოყალიბდა დღეს ვირუსებში, რა პრინციპებია ჩადებული ვირუსებში. მავნე პროგრამების ალგორითმები და როგორ იყოფა გლობალური და რუსული ანტივირუსული ბაზრები, სასარგებლო იქნება მკითხველთა საკმაოდ ფართო სპექტრისთვის, რომლებსაც ეს სტატია ეხება.

რუსეთში ანტივირუსული ბაზრის განვითარების ათი წელი

როგორც უკვე აღვნიშნეთ, ანტივირუსული ბაზარი მეათე წლისთავის წინ არის.

დაახლოებით ამავე დროს, ევგენი კასპერსკიმ მოაწყო მცირე კომერციული განყოფილება KAMI-ში, რომელშიც თავდაპირველად სამი ადამიანი იყო დასაქმებული. ასევე 1992 წელს McAfee VirusScan-ის პროგრამამ სწრაფად დაიპყრო ამერიკული ბაზარი. რუსეთში იმ დროს ბაზარი საკმაოდ ნელა ვითარდებოდა და ყოველ შემთხვევაში 1994 წლისთვის (ნახ. 1) სურათი დაახლოებით ასე გამოიყურებოდა: დომინანტური პოზიცია ეკავა კომპანია DialogNauka-ს (დაახლოებით 80%), რომელსაც ფლობდა Kaspersky Anti-Virus. ბაზრის 5%-ზე ნაკლები, ყველა დანარჩენი - ბაზრის კიდევ 15%. 1995 წელს ევგენი კასპერსკიმ თავისი ანტივირუსი 32-ბიტიან ინტელს გადასცა

ვინდოუსის პლატფორმები

, Novell NetWare და OS/2, რის შედეგადაც პროდუქტმა დაიწყო აქტიური პოპულარიზაცია ბაზარზე.

საკონტროლო ჯამის ალგორითმი ვარაუდობს, რომ ვირუსის ქმედებები ცვლის საკონტროლო ჯამს. თუმცა, სინქრონულმა ცვლილებებმა ორ სხვადასხვა სეგმენტში შეიძლება გამოიწვიოს გამშვები ჯამი იგივე დარჩეს ფაილის შეცვლისას. ალგორითმის აგების მთავარი ამოცანაა იმის უზრუნველყოფა, რომ ფაილში ცვლილებები გარანტირებული იყოს საკონტროლო ჯამის ცვლილებამდე.

პოლიმორფული ვირუსების განსაზღვრის მეთოდები

ნახ. სურათი 6 გვიჩვენებს ვირუსით ინფიცირებული პროგრამის (a) და დაშიფრული ვირუსით ინფიცირებული პროგრამის მოქმედებას (ბ). პირველ შემთხვევაში, ვირუსის მოქმედების სქემა ასეთია: პროგრამა სრულდება, რაღაც მომენტში იწყება ვირუსის კოდის შესრულება, შემდეგ კი პროგრამა კვლავ სრულდება. დაშიფრული პროგრამის შემთხვევაში ყველაფერი უფრო რთულია.

პროგრამა სრულდება, შემდეგ ირთვება დეკოდერი, რომელიც ახდენს ვირუსის გაშიფვრას, შემდეგ ხდება ვირუსის დამუშავება და ისევ სრულდება მთავარი პროგრამის კოდი.

უაღრესად საინტერესოა ვირუსული დამწერლობის გაჩენის ისტორია - ის ჯერ კიდევ ელოდება თავის ზედმიწევნით მკვლევარს! ჯერ კიდევ არ არსებობს კონსენსუსი იმ მომენტზე, რომელიც შეიძლება ჩაითვალოს ვირუსის გამოჩენის ოფიციალურ დღეს, ისევე როგორც არ არსებობდა კრიტერიუმები, რომლითაც შეიძლებოდა ამა თუ იმ პროგრამული უზრუნველყოფის შეყვანა და განასხვავება კვლევით ექსპერიმენტებსა და მიზანმიმართულად დაწერილ პროგრამას შორის მავნე ფუნქციებით.

1949 წელს ჯონ ფონ ნაუმანმა, უნგრელი წარმოშობის გამოჩენილმა ამერიკელმა მათემატიკოსმა, რომელმაც მნიშვნელოვანი წვლილი შეიტანა კვანტურ ფიზიკაში, კვანტურ ლოგიკაში, ფუნქციონალურ ანალიზში, სიმრავლეების თეორიაში, კომპიუტერულ მეცნიერებაში, ეკონომიკასა და მეცნიერების სხვა დარგებში, შეიმუშავა მათემატიკური თეორია საკუთარი თავის შესაქმნელად. - პროგრამების გამეორება. ეს იყო ასეთი ფენომენის თეორიის შექმნის პირველი მცდელობა, მაგრამ მას არ გაუჩნდა დიდი ინტერესი სამეცნიერო საზოგადოებაში, რადგან მას არ გააჩნდა აშკარა პრაქტიკული მნიშვნელობა.

ასევე არ არსებობს შეთანხმება სახელწოდების "კომპიუტერული ვირუსის" წარმოშობის შესახებ. ერთი ვერსიით, ეს მოხდა 1983 წლის 10 ნოემბერს, როდესაც სამხრეთ კალიფორნიის უნივერსიტეტის კურსდამთავრებულმა ფრედ კოენმა აჩვენა პროგრამა VAX 11/750 სისტემაზე უსაფრთხოების სემინარზე Lehigh University-ში (პენსილვანია, აშშ). პროგრამული ობიექტები. ეს პროგრამა სამართლიანად შეიძლება ჩაითვალოს კომპიუტერული ვირუსის ერთ-ერთ პირველ პროტოტიპად.

კოენმა დანერგა კოდი, რომელიც დაწერა Unix-ის ერთ-ერთ ბრძანებაში და კომპიუტერზე გაშვებიდან ხუთ წუთში მან სისტემაზე კონტროლი მოიპოვა. ოთხ სხვა დემონსტრაციაში სრული წვდომა მიღწეული იქნა ნახევარ საათში, რის გამოც ყველა დამცავი მექანიზმი, რომელიც იმ დროს არსებობდა, დამარცხდა.

არსებობს ვერსია, რომ ტერმინი „ვირუსი“ გამოიყენა ფრედის მეცნიერულმა მრჩეველმა, RSA კრიპტოგრაფიული ალგორითმის ერთ-ერთმა შემქმნელმა, ლეონარდ ადლემანმა, პროგრამის აღსაწერად, რომელიც თავად კოპირებს.

ერთი წლის შემდეგ, მე-7 საინფორმაციო უსაფრთხოების კონფერენციაზე, ფ. მითითებული მოქმედებები. აღვნიშნავთ, რომ ფ.კოენი ნამდვილად არ იყო ნოვატორი ამ სფეროში. თეორიული მოსაზრებები პროგრამების შესახებ, რომლებიც ნაწილდება კომპიუტერიდან კომპიუტერზე კოპირებით და პრაქტიკული განხორციელებაადრე წარმატებით განხორციელდა. თუმცა, სწორედ ფ.კოენის პრეზენტაციამ აიძულა ექსპერტები სერიოზულად ესაუბროთ მიზანმიმართული თავდასხმების პოტენციურ ზიანს. სულ რაღაც თხუთმეტი წლის შემდეგ, მავნე პროგრამების გავრცელება პროგრამული უზრუნველყოფასაგანგაშო პროპორციები შეიძინა, რომლის რადიკალურად შემცირება შეუძლებელია.

გარკვეული გაგებით, პენსილვანიის 15 წლის სკოლის მოსწავლე რიჩ სკრენტა უსწრებდა ფ. კოენს. მისი საყვარელი გართობა იყო მეგობრებთან ხუმრობების თამაში Apple II თამაშების კოდის შეცვლით, რამაც გამოიწვია კომპიუტერების მოულოდნელი გათიშვა ან სხვა მოქმედებების შესრულება. 1982 წელს მან დაწერა Elk Cloner, თვითგანმეორებადი ჩატვირთვის ვირუსი, რომელმაც დააინფიცირა Apple II ფლოპი დისკის საშუალებით. კომპიუტერის ყოველ 50-ე გადატვირთვაზე ჩნდებოდა შეტყობინება, რომელშიც ნათქვამია: "ის აიღებს თქვენს დისკებს, ის აიღებს თქვენს ჩიპებს. დიახ, ეს არის კლონერი! ის წებოსავით დაგეკიდება, შეაღწევს თქვენს მეხსიერებას. კლონერი მიესალმება თქვენ!"

R. Skrent-ის პროგრამა შორს არ სცილდებოდა მის სამეგობრო წრეს. დაფნები წავიდნენ პროგრამისტის აზროვნების "შედევრამდე", რომელიც რამდენიმე წლის შემდეგ გამოჩნდა. Brain პროგრამა შეიქმნა 1988 წელს ორი ძმის მიერ პაკისტანიდან, რომლებსაც მიენიჭათ კომპიუტერების დაინფიცირება მათ მიერ შექმნილი გულის მონიტორინგის პროგრამის უკანონო ასლების მეშვეობით. ვირუსი შეიცავდა საავტორო უფლებების შესახებ შეტყობინებას ძმების სახელებითა და ტელეფონის ნომრებით, ამიტომ ინფიცირებული მანქანების მომხმარებლებს შეეძლოთ უშუალოდ დაუკავშირდნენ ვირუსის ავტორებს „ვაქცინის“ მისაღებად. Brain-ის პირველ ვერსიას მოჰყვა მრავალი ცვლილება, რომელიც წმინდა კომერციულ ინტერესს წარმოადგენდა.

1988 წელს კორნელის უნივერსიტეტის კურსდამთავრებულმა რობერტ ტაპან მორისმა უმცროსმა, ეროვნული უსაფრთხოების სააგენტოს მთავარი მეცნიერის ვაჟმა, გამოუშვა პირველი ფართოდ გავრცელებული კომპიუტერული ჭია, თუმცა ექსპერიმენტული სამუშაოები ამ სფეროში 1970-იანი წლების ბოლოდან ჩატარდა. ამ ტიპის პროგრამა ყველაზე ხშირად არ ახორციელებს რაიმე დესტრუქციულ მანიპულაციებს მომხმარებლის ფაილებთან და მიზნად ისახავს რაც შეიძლება სწრაფად და ფართოდ გავრცელდეს, რაც ამცირებს ქსელების ეფექტურობას.

ზოგიერთი შეფასებით, იმ დროს ქსელთან დაკავშირებული მანქანების 5%-დან 10%-მდე, რომელთა უმეტესობა უნივერსიტეტებსა და კვლევით ორგანიზაციებს ეკუთვნოდა, თავს დაესხა მას. ჭიამ გამოიყენა დაუცველობა რამდენიმე პროგრამაში, მათ შორის Sendmail. რ.ტ. მორისი გახდა პირველი პირი, ვინც კომპიუტერულ დანაშაულში გაასამართლეს და მიიღო 3-წლიანი პირობითი სასჯელი. თუმცა, ამან ხელი არ შეუშალა მას მასაჩუსეტსის ტექნოლოგიური ინსტიტუტის (MIT) პროფესორი გამხდარიყო.

მავნე პროგრამამ შემდეგი დიდი ნაბიჯი გადადგა 90-იან წლებში მზარდი მოთხოვნით პერსონალური კომპიუტერებიდა მომხმარებელთა რაოდენობა ელ. ელექტრონულმა კომუნიკაციებმა ბევრად უფრო ეფექტური გზა უზრუნველყო კომპიუტერის ინფექციისთვის, ვიდრე შენახვის მედიის საშუალებით. გავრცელების სიჩქარის მაგალითი იყო მელისას ვირუსი 1999 წელს, რომელმაც შეაღწია 250 ათას სისტემაში. თუმცა, ის უვნებელი იყო, გარდა იმისა, რომ როცა დრო და თარიღი ემთხვეოდა - მაგალითად, 5:20 და 20 მაისი - ეკრანზე გამოდიოდა ციტატა The Simpsons-დან.

ერთი წლის შემდეგ გამოჩნდა Love Bug, ასევე ცნობილი როგორც LoveLetter. მოკლე დროში ვირუსი მთელ მსოფლიოში გავრცელდა! იგი დაწერილი იყო ფილიპინელი სტუდენტის მიერ და მოვიდა ელ.წერილში სათაურით "მე შენ მიყვარხარ". როგორც კი მომხმარებელი ცდილობდა დანართის გახსნას, ვირუსი Microsoft Outlook-ის მეშვეობით გაეგზავნა კონტაქტების სიის ყველა მისამართს. შემდეგ მან ჩამოტვირთა ტროას პროგრამა ფილიპინელებისთვის საინტერესო ინფორმაციის შესაგროვებლად. LoveLetter-მა შეუტია დაახლოებით 55 მილიონ კომპიუტერს და დაინფიცირდა 2,5-დან 3 მილიონამდე. მის მიერ მიყენებული ზიანის ოდენობა შეფასდა 10 მილიარდად, მაგრამ სტუდენტი გადაურჩა სასჯელს, რადგან ფილიპინებს იმ დროს არ გააჩნდა საკანონმდებლო ბაზა კიბერკრიმინალებთან საბრძოლველად [Born Denis, http://www.wired.com].

ვირუსების ზვავი გავრცელება დიდ პრობლემად იქცა კომპანიებისა და სამთავრობო უწყებების უმეტესობისთვის. ამჟამად ცნობილია მილიონზე მეტი კომპიუტერული ვირუსი და ყოველთვიურად ჩნდება 3000-ზე მეტი ახალი სახეობა ["ვირუსების ენციკლოპედია", http://www.viruslist.com/ru/viruses/encyclopedia.].

კომპიუტერული ვირუსი არის სპეციალურად დაწერილი პროგრამა, რომელსაც შეუძლია „მიაწეროს“ სხვა პროგრამებს, ე.ი. „დააინფიცირეთ ისინი“ კომპიუტერზე სხვადასხვა არასასურველი მოქმედებების შესასრულებლად, გამოთვლით ან საინფორმაციო სისტემადა ონლაინ.

როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჩვეულებრივ პირველ რიგში აკონტროლებს. ვირუსს შეუძლია დამოუკიდებლად იმოქმედოს, შეასრულოს გარკვეული მავნე მოქმედებები (ფაილების შეცვლა ან დისკზე ფაილის განაწილების ცხრილის შეცვლა, ჩაკეტვა ოპერატიული მეხსიერება, ცვლის ზარების მისამართს გარე მოწყობილობები, ქმნის მავნე აპლიკაციას, იპარავს პაროლებსა და მონაცემებს და ა.შ.), ან „აინფიცირებს“ სხვა პროგრამებს. ინფიცირებული პროგრამების გადატანა შესაძლებელია სხვა კომპიუტერზე ფლოპი დისკის ან ლოკალური ქსელის გამოყენებით.

ვირუსის შეტევების ორგანიზების ფორმები ძალიან მრავალფეროვანია, მაგრამ ზოგადად ისინი პრაქტიკულად შეიძლება "მიმოფანტული" შემდეგ კატეგორიებად:

  • კომპიუტერში დისტანციური შეღწევა - პროგრამები, რომლებიც იძენენ უნებართვო წვდომას სხვა კომპიუტერზე ინტერნეტის (ან ლოკალური ქსელის) მეშვეობით;
  • ლოკალური კომპიუტერის შეღწევა - პროგრამები, რომლებიც იძენენ უნებართვო წვდომას კომპიუტერზე, რომელზეც ისინი შემდგომ მუშაობენ;
  • დისტანციური კომპიუტერის ბლოკირება - პროგრამები, რომლებიც ინტერნეტის (ან ქსელის) საშუალებით ბლოკავს მთელი დისტანციური კომპიუტერის მუშაობას ან ცალკე პროგრამამასზე;
  • ლოკალური კომპიუტერის ბლოკირება - პროგრამები, რომლებიც ბლოკავს კომპიუტერის მუშაობას, რომელზეც ისინი მუშაობენ;
  • ქსელური სკანერები - პროგრამები, რომლებიც აგროვებენ ინფორმაციას ქსელის შესახებ, რათა დადგინდეს, თუ რომელი კომპიუტერები და მათზე გაშვებული პროგრამებია პოტენციურად დაუცველი თავდასხმების მიმართ;
  • პროგრამის დაუცველობის სკანერები - პროგრამები, რომლებიც სკანირებენ კომპიუტერების დიდ ჯგუფებს ინტერნეტში კომპიუტერების მოსაძებნად, რომლებიც დაუცველები არიან კონკრეტული ტიპის თავდასხმის მიმართ;
  • პაროლის კრეკერი - პროგრამები, რომლებიც აღმოაჩენენ ადვილად გამოსაცნობ პაროლებს დაშიფრულ პაროლების ფაილებში;
  • ქსელის ანალიზატორები (sniffers) - პროგრამები, რომლებიც უსმენენ ქსელის ტრაფიკი; მათ ხშირად აქვთ შესაძლებლობა ავტომატურად მონიშნონ მომხმარებლის სახელები, პაროლები და ნომრები საკრედიტო ბარათებიმოძრაობისგან;
  • გადაცემული მონაცემების შეცვლა ან ინფორმაციის ჩანაცვლება;
  • სანდო ობიექტის შეცვლა განაწილებულით კომპიუტერული ქსელი(მუშაობა მისი სახელით) ან განაწილებული თვითმფრინავის ყალბი ობიექტი (DBC).
  • „სოციალური ინჟინერია“ არის უნებართვო წვდომა სხვა ინფორმაციაზე, გარდა პროგრამული ჰაკერებისა. მიზანია თანამშრომლების შეცდომაში შეყვანა (ქსელი ან სისტემის ადმინისტრატორები, მომხმარებლები, მენეჯერები) სისტემის პაროლების ან სხვა ინფორმაციის მისაღებად, რომელიც ხელს შეუწყობს სისტემის უსაფრთხოებას.

მავნე პროგრამული უზრუნველყოფა მოიცავს ქსელის ჭიებს, კლასიკურ ფაილურ ვირუსებს, ტროას ცხენებს, ჰაკერების კომუნალურ პროგრამებს და სხვა პროგრამებს, რომლებიც განზრახ ზიანს აყენებენ კომპიუტერს, რომელზედაც ისინი შესრულებულია ან სხვა კომპიუტერებს ქსელში.

ქსელის ჭიები

მთავარი გზა, რომლითაც ჭიების ტიპები განსხვავდება ერთმანეთისგან, არის ჭიის გამრავლების მეთოდი – როგორ გადასცემს იგი თავის ასლს დისტანციურ კომპიუტერებზე. სხვა ნიშნები იმისა, რომ CP-ები ერთმანეთისგან განსხვავდებიან, არის ინფიცირებულ კომპიუტერზე ჭიის ასლის გაშვების მეთოდები, სისტემაში შეყვანის მეთოდები, ასევე პოლიმორფიზმი, ფარული და სხვა სახის მავნე პროგრამული უზრუნველყოფის (ვირუსები და ტროასები) თანდაყოლილი სხვა მახასიათებლები. ).

მაგალითი - E-mail-Worm - ელფოსტის ჭიები. ამ კატეგორიაში შედის ჭიები, რომლებიც იყენებენ ელ.წერილს გავრცელებისთვის. ამ შემთხვევაში, ჭია აგზავნის თავის ასლს დანართად ელ, ან ბმული თქვენს ფაილზე, რომელიც მდებარეობს ქსელის ზოგიერთ რესურსზე (მაგალითად, ინფიცირებული ფაილის URL, რომელიც მდებარეობს ჰაკერულ ან ჰაკერულ ვებსაიტზე). პირველ შემთხვევაში, ჭიის კოდი გააქტიურებულია ინფიცირებული დანართის გახსნისას (გაშვებისას), მეორეში - როდესაც იხსნება ინფიცირებული ფაილის ბმული. ორივე შემთხვევაში ეფექტი ერთნაირია - ჭიის კოდი გააქტიურებულია.

ფოსტის ჭიები იყენებენ სხვადასხვა მეთოდებს ინფიცირებული შეტყობინებების გასაგზავნად. ყველაზე გავრცელებული:

  • პირდაპირი კავშირი SMTP სერვერთან ჭიის კოდში ჩაშენებული ფოსტის ბიბლიოთეკის გამოყენებით;
  • MS Outlook სერვისების გამოყენება;
  • გამოყენება Windows ფუნქციები MAPI.

ელ.ფოსტის ჭიების მიერ სხვადასხვა მეთოდებს იყენებენ ელ.ფოსტის მისამართების მოსაძებნად, რომლებზეც ინფიცირებული ელ.წერილი გაიგზავნება. ფოსტის ჭიები:

  • გააგზავნეთ ყველა მისამართზე ნაპოვნი მისამართების წიგნი MS Outlook;
  • კითხულობს მისამართებს WAB მისამართების მონაცემთა ბაზიდან;
  • სკანირებს დისკზე „შესაფერის“ ფაილებს და ირჩევს მათში არსებულ ხაზებს, რომლებიც წარმოადგენს ელ.ფოსტის მისამართებს;
  • გააგზავნეთ ყველა მისამართზე, რომელიც გვხვდება წერილებში საფოსტო ყუთი(ამავდროულად, ზოგიერთი ფოსტის ჭია „პასუხობს“ საფოსტო ყუთში აღმოჩენილ წერილებს).

ბევრი ჭია იყენებს რამდენიმე ამ მეთოდს ერთდროულად. ასევე არსებობს სხვა გზები ელ.ფოსტის მისამართების მოსაძებნად. სხვა სახის ჭიები: IM-Worm - ჭიები, რომლებიც იყენებენ ინტერნეტ პეიჯერებს, IRC-Worm - ჭიები IRC არხებში, Net-Worm - სხვა ქსელის ჭიები.

კლასიკური კომპიუტერული ვირუსები

ეს კატეგორია მოიცავს პროგრამებს, რომლებიც ავრცელებენ მათ ასლებს რესურსებზე ლოკალური კომპიუტერიამ მიზნით: თქვენი კოდის შემდგომი გაშვება მომხმარებლის ნებისმიერი მოქმედების ან შემდგომი დანერგვის სხვა კომპიუტერულ რესურსებში.

ჭიებისგან განსხვავებით, ვირუსები არ იყენებენ ქსელურ სერვისებს სხვა კომპიუტერებში შესაღწევად. ვირუსის ასლი დისტანციურ კომპიუტერებს მიაღწევს მხოლოდ იმ შემთხვევაში, თუ ინფიცირებული ობიექტი, ვირუსის ფუნქციონირების მიღმა რაიმე მიზეზით, გააქტიურებულია სხვა კომპიუტერზე, მაგალითად:

  • ხელმისაწვდომი დისკების დაინფიცირებისას ვირუსი შეაღწია ქსელის რესურსზე მდებარე ფაილებში;
  • ვირუსმა დააკოპირა საკუთარი თავი მოსახსნელ მედიაში ან მასზე ინფიცირებულ ფაილებში;
  • მომხმარებელმა გაგზავნა ელ.წერილი ინფიცირებული დანართით.

ზოგიერთი ვირუსი შეიცავს სხვა სახის მავნე პროგრამული უზრუნველყოფის თვისებებს, როგორიცაა backdoor პროცედურა ან ტროას, რომელიც ანადგურებს ინფორმაციას დისკზე.

ბევრი ცხრილი და გრაფიკული რედაქტორები, დიზაინის სისტემებს, ტექსტის პროცესორებს აქვთ საკუთარი მაკრო ენები (მაკროები) განმეორებითი მოქმედებების შესრულების ავტომატიზაციისთვის. ამ მაკრო ენებს ხშირად აქვთ რთული სტრუქტურა და ბრძანებების მდიდარი ნაკრები. მაკრო ვირუსები არის პროგრამები მაკრო ენებზე, რომლებიც ჩაშენებულია მონაცემთა დამუშავების ასეთ სისტემებში. რეპროდუცირებისთვის, ამ კლასის ვირუსები იყენებენ მაკროენების შესაძლებლობებს და მათი დახმარებით გადადიან ერთი ინფიცირებული ფაილიდან (დოკუმენტი ან ცხრილი) სხვებზე.

სკრიპტის ვირუსები

ასევე უნდა აღინიშნოს, რომ სკრიპტის ვირუსები არის ფაილური ვირუსების ქვეჯგუფი. ეს ვირუსები იწერება სკრიპტის სხვადასხვა ენაზე (VBS, JS, BAT, PHP და ა.შ.). ისინი ან აინფიცირებენ სხვა სკრიპტის პროგრამებს (MS Windows ან Linux ბრძანება და სერვისის ფაილები) ან წარმოადგენენ მრავალკომპონენტიანი ვირუსების ნაწილებს. ასევე, ამ ვირუსებს შეუძლიათ დაინფიცირონ სხვა ფორმატის ფაილები (მაგალითად, HTML), თუ მათში შესაძლებელია სკრიპტების შესრულება.

ტროიანები

ეს კატეგორია მოიცავს პროგრამებს, რომლებიც ახორციელებენ სხვადასხვა ქმედებებს, რომლებიც არ არის ავტორიზებული მომხმარებლის მიერ: ინფორმაციის შეგროვება და თავდამსხმელისთვის გადაცემა, მისი განადგურება ან მავნე მოდიფიკაცია, კომპიუტერის შეფერხება და კომპიუტერის რესურსების გამოყენება არასასურველი მიზნებისთვის. ტროას პროგრამების გარკვეული კატეგორიები იწვევს ზიანს დისტანციური კომპიუტერებიდა ქსელები ინფიცირებული კომპიუტერის მუშაობის შეფერხების გარეშე (მაგალითად, ტროას პროგრამები, რომლებიც შექმნილია დისტანციური ქსელის რესურსებზე მასიური DoS შეტევებისთვის).

ტროას პროგრამები მრავალფეროვანია და ერთმანეთისგან განსხვავდებიან იმ მოქმედებებით, რომლებსაც ისინი ასრულებენ ინფიცირებულ კომპიუტერზე:

  • Backdoor - ტროას დისტანციური მართვის საშუალებები.
  • Trojan-PSW - პაროლის მოპარვა.
  • Trojan-AOL არის ტროას პროგრამების ოჯახი, რომელიც „იპარავს“ წვდომის კოდებს AOL (America Online) ქსელში. დიდი რაოდენობის გამო ისინი სპეციალურ ჯგუფში არიან გამოყოფილი.
  • Trojan-Clicker - ინტერნეტ კლიკერები. ტროას პროგრამების ოჯახი, რომლის მთავარი ფუნქციაა ინტერნეტ რესურსებზე (ჩვეულებრივ ვებგვერდებზე) არაავტორიზებული წვდომის ორგანიზება. ეს მიიღწევა ან ბრაუზერში შესაბამისი ბრძანებების გაგზავნით, ან ჩანაცვლებით სისტემის ფაილები, რომელიც მიუთითებს ინტერნეტ რესურსების „სტანდარტულ“ მისამართებს (მაგალითად, მასპინძლების ფაილი MS Windows-ში).
  • Trojan-Downloader - სხვა მავნე პროგრამების მიწოდება.
  • Trojan-Dropper - სხვა მავნე პროგრამების ინსტალატორები. ამ კლასის ტროას პროგრამები იწერება სხვა პროგრამების ფარულად ინსტალაციის მიზნით და თითქმის ყოველთვის გამოიყენება ვირუსების ან სხვა ტროას პროგრამების მსხვერპლი კომპიუტერზე „გადასასვლელად“.
  • Trojan-Proxy - ტროას პროქსი სერვერები. ტროას პროგრამების ოჯახი, რომელიც ფარულად უზრუნველყოფს ანონიმურ წვდომას სხვადასხვა ინტერნეტ რესურსებზე. ჩვეულებრივ გამოიყენება სპამის გასაგზავნად.
  • Trojan-Spy - spyware. ეს ტროიანები ახორციელებენ ელექტრონულ ჯაშუშობას ინფიცირებული კომპიუტერის მომხმარებლის შესახებ: კლავიატურიდან შეყვანილი ინფორმაცია, ეკრანის ანაბეჭდები, სია. აქტიური აპლიკაციებიდა მომხმარებლის ქმედებები მათთან შენახულია დისკზე არსებულ ზოგიერთ ფაილში და პერიოდულად ეგზავნება თავდამსხმელს. ამ ტიპის ტროას ხშირად იყენებენ მომხმარებლის ინფორმაციის მოსაპარად. სხვადასხვა სისტემებიონლაინ გადახდები და საბანკო სისტემები.
  • Trojan - სხვა ტროას პროგრამები. ამ კატეგორიაში ასევე შედის „მრავალ დანიშნულების“ ტროიანები, მაგალითად, ისინი, რომლებიც ერთდროულად აკვირდებიან მომხმარებელს და უზრუნველყოფენ პროქსი სერვისს დისტანციურ თავდამსხმელს.
  • Trojan ArcBomb - "ბომბები" არქივებში. ეს არის არქივები, რომლებიც სპეციალურად შექმნილია ისე, რომ გამოიწვიოს არქივის არანორმალური ქცევა მონაცემების დეარქივის მცდელობისას - კომპიუტერის გაყინვა ან მნიშვნელოვნად შენელება ან დისკის შევსება დიდი რაოდენობით "ცარიელი" მონაცემებით. „არქივის ბომბები“ განსაკუთრებით საშიშია ფაილებისთვის და ფოსტის სერვერები, თუ სერვერი იყენებს რაიმე სახის ავტომატური დამუშავების სისტემას შემომავალი ინფორმაციისთვის, „არქივის ბომბს“ შეუძლია უბრალოდ შეაჩეროს სერვერის მუშაობა.
  • Trojan-Notifier - შეტყობინება წარმატებული შეტევის შესახებ. ტროიანები ამ ტიპისმიზნად ისახავს აცნობოს მის „მფლობელს“ ინფიცირებული კომპიუტერის შესახებ. ამ შემთხვევაში, კომპიუტერის შესახებ ინფორმაცია იგზავნება "მფლობელის" მისამართზე, მაგალითად, კომპიუტერის IP მისამართი, ნომერი ღია პორტი, ელექტრონული ფოსტის მისამართი და ა.შ. გაგზავნა ხორციელდება სხვადასხვა გზით: ელექტრონული ფოსტით, სპეციალურად შექმნილი მისამართი "მასპინძლის" ვებ გვერდის, ICQ შეტყობინება. ეს ტროას პროგრამები გამოიყენება მრავალკომპონენტიან ტროას კომპლექტებში, რათა აცნობონ მათ „მასტერს“ თავდასხმულ სისტემაში ტროას კომპონენტების წარმატებული ინსტალაციის შესახებ.

სკრიპტის ვირუსები და ჭიები

კომპიუტერული ვირუსების სახეები

დღეს არ არსებობს ადამიანი, რომელსაც არ სმენია კომპიუტერული ვირუსების შესახებ. რა არის, რა არის ისინი? კომპიუტერული ვირუსების ტიპებიდა მავნე პროგრამა, მოდით ვცადოთ ამის გარკვევა ამ სტატიაში. ასე რომ, კომპიუტერული ვირუსებიშეიძლება დაიყოს შემდეგ ტიპებად:

სარეკლამო და საინფორმაციო პროგრამები ეხება პროგრამებს, რომლებიც, გარდა ძირითადი ფუნქციისა, ასევე აჩვენებენ სარეკლამო ბანერებს და ყველა სახის pop-up სარეკლამო ფანჯრებს. ასეთი სარეკლამო შეტყობინებების დამალვა ან გამორთვა ზოგჯერ საკმაოდ რთულია. ასეთი სარეკლამო პროგრამებიმუშაობისას ისინი ეფუძნება კომპიუტერის მომხმარებლების ქცევას და საკმაოდ პრობლემურია სისტემის უსაფრთხოების მიზეზების გამო.

უკანა კარები

დამალული ადმინისტრაციის კომუნალური საშუალებები საშუალებას გაძლევთ გვერდის ავლით უსაფრთხოების სისტემები და თქვენს კონტროლში მოათავსოთ ინსტალირებული მომხმარებლის კომპიუტერი. პროგრამა, რომელიც მუშაობს სტელს რეჟიმში, აძლევს ჰაკერს სისტემის კონტროლის შეუზღუდავ უფლებას. ასეთი backdoor პროგრამების დახმარებით შესაძლებელია მომხმარებლის პირად და პირად მონაცემებზე წვდომა. ხშირად, ასეთი პროგრამები გამოიყენება სისტემის კომპიუტერული ვირუსებით დაინფიცირებისთვის და მომხმარებლის ცოდნის გარეშე მავნე პროგრამების ფარულად დასაყენებლად.

ჩატვირთეთ ვირუსები

ხშირად მთავარი ჩატვირთვის სექტორითქვენს HDD-ზე მოქმედებს სპეციალური ჩატვირთვის ვირუსები. ამ ტიპის ვირუსები ცვლის ინფორმაციას, რომელიც აუცილებელია სისტემის შეუფერხებლად გაშვებისთვის. ასეთი მავნე პროგრამის ერთ-ერთი შედეგი არის ჩამოტვირთვის შეუძლებლობა ოპერაციული სისტემა...

ბოტის ქსელი

ბოტის ქსელი არის სრულფასოვანი ქსელი ინტერნეტში, რომელიც ექვემდებარება ადმინისტრირებას თავდამსხმელის მიერ და შედგება მრავალი ინფიცირებული კომპიუტერისგან, რომლებიც ურთიერთქმედებენ ერთმანეთთან. ასეთ ქსელზე კონტროლი მიიღწევა ვირუსების ან ტროიანების გამოყენებით, რომლებიც შედიან სისტემაში. ოპერაციის დროს, მავნე პროგრამა არანაირად არ იჩენს თავს, ელოდება თავდამსხმელის ბრძანებებს. ასეთი ქსელები გამოიყენება SPAM შეტყობინებების გასაგზავნად ან ორგანიზებისთვის DDoS შეტევები on საჭირო სერვერები. საინტერესოა, რომ ინფიცირებული კომპიუტერების მომხმარებლებმა შეიძლება აბსოლუტურად არ იცოდნენ რა ხდება ქსელში.

ექსპლუატაცია

ექსპლოიტი (სიტყვასიტყვით უსაფრთხოების ხვრელი) არის სკრიპტი ან პროგრამა, რომელიც იყენებს OS ან რომელიმე პროგრამის კონკრეტულ ხვრელებს და დაუცველობას. ანალოგიურად, სისტემაში შედიან პროგრამები, რომელთა გამოყენებითაც შესაძლებელია ადმინისტრატორის წვდომის უფლებების მიღება.

ხუმრობა (სიტყვასიტყვით ხუმრობა, ტყუილი, ხუმრობა, ხუმრობა, მოტყუება)

უკვე რამდენიმე წელია, ბევრი ინტერნეტ მომხმარებელი იღებს ელექტრონულ შეტყობინებებს ვირუსების შესახებ, რომლებიც სავარაუდოდ ვრცელდება ელექტრონული ფოსტით. ასეთი გაფრთხილებები მასობრივად იგზავნება ცრემლიანი მოთხოვნით, რომ ისინი გაიგზავნოს თქვენი პირადი სიის ყველა კონტაქტზე.

ხაფანგები

Honeypot (თაფლის ქოთანი) არის ქსელის სერვისი, რომელსაც ევალება მთელი ქსელის მონიტორინგი და შეტევების აღრიცხვა, როდესაც ხდება ეპიდემია. ასეთი სერვისის არსებობის შესახებ საშუალო მომხმარებელი სრულიად არ იცის. თუ ჰაკერი იკვლევს და აკონტროლებს ქსელს ხარვეზებისთვის, მაშინ მას შეუძლია ისარგებლოს სერვისებით, რომლებსაც ასეთი ხაფანგი გვთავაზობს. ეს ჩაიწერება ჟურნალის ფაილებში და ასევე გამოიწვევს ავტომატურ სიგნალიზაციას.

მაკრო ვირუსები

მაკრო ვირუსები არის ძალიან მცირე პროგრამები, რომლებიც დაწერილია აპლიკაციის მაკრო ენაზე. ასეთი პროგრამები ნაწილდება მხოლოდ იმ დოკუმენტებს შორის, რომლებიც სპეციალურად შეიქმნა ამ აპლიკაციისთვის.

ასეთი მავნე პროგრამების გასააქტიურებლად საჭიროა აპლიკაციის გაშვება, ასევე ინფიცირებული მაკრო ფაილის შესრულება. განსხვავება ჩვეულებრივი მაკროვირუსებისგან არის ის, რომ ინფექცია ხდება განაცხადის დოკუმენტებში და არა აპლიკაციის გაშვების ფაილებში.

მეურნეობა

Pharming არის ბრაუზერის მასპინძელი ფაილის ფარული მანიპულირება, რათა მიმართოს მომხმარებელს ყალბ ვებსაიტზე. თაღლითები ინახავენ დიდ სერვერებს, ასეთი სერვერები ინახავს ყალბი ინტერნეტ გვერდების დიდ მონაცემთა ბაზას. მასპინძელი ფაილით ტროას ან ვირუსის გამოყენებით მანიპულირებისას სავსებით შესაძლებელია ინფიცირებული სისტემის მანიპულირება. შედეგად, ინფიცირებული სისტემა ჩატვირთავს მხოლოდ ყალბ საიტებს, თუნდაც ბრაუზერის ხაზში მისამართის სწორად შეყვანა.

ფიშინგი

ფიშინგი სიტყვასიტყვით ითარგმნება როგორც „თევზაობა“ მომხმარებლის პირადი ინფორმაციისთვის ინტერნეტში ყოფნისას. თავდამსხმელი პოტენციურ მსხვერპლს უგზავნის ელ.წერილს, რომელშიც ნათქვამია, რომ აუცილებელია პირადი ინფორმაციის გაგზავნა დასადასტურებლად. ხშირად ეს არის მომხმარებლის სახელი და გვარი, საჭირო პაროლები, PIN კოდებიმომხმარებლის ანგარიშებზე ონლაინ წვდომისთვის. ასეთი მოპარული მონაცემების გამოყენებით, ჰაკერს შეუძლია სხვა პიროვნების თავისებურება და მისი სახელით განახორციელოს ნებისმიერი ქმედება.

პოლიმორფული ვირუსები

პოლიმორფული ვირუსები არის ვირუსები, რომლებიც იყენებენ შენიღბვას და ტრანსფორმაციას თავიანთ მუშაობაში. ამ პროცესში მათ შეუძლიათ შეცვალონ თავიანთი პროგრამის კოდითავად და, შესაბამისად, მათი აღმოჩენა ძალიან რთულია, რადგან ხელმოწერა დროთა განმავლობაში იცვლება.

პროგრამული ვირუსები

კომპიუტერული ვირუსი არის ჩვეულებრივი პროგრამა, რომელსაც აქვს უნარი დამოუკიდებლად მიმაგრდეს სხვა გაშვებულ პროგრამებზე, რითაც იმოქმედებს მათ მუშაობაზე. ვირუსები დამოუკიდებლად ავრცელებენ საკუთარი თავის ასლებს, ეს მნიშვნელოვნად განასხვავებს მათ ტროას პროგრამებისგან. ასევე, განსხვავება ვირუსსა და ჭიას შორის არის ის, რომ იმუშაოს, ვირუსს სჭირდება პროგრამა, რომელსაც შეუძლია დაურთოს თავისი კოდი.

Rootkit

Rootkit არის კონკრეტული ნაკრები პროგრამული უზრუნველყოფა, რომელიც ფარულად არის დაინსტალირებული მომხმარებლის სისტემაზე, რაც უზრუნველყოფს კიბერდანაშაულის პირადი შესვლას და სხვადასხვა პროცესების დამალვას, მონაცემთა ასლების მიღებისას.

სკრიპტის ვირუსები და ჭიები

ამ ტიპის კომპიუტერული ვირუსების ჩაწერა საკმაოდ მარტივია და ძირითადად ნაწილდება ელექტრონული ფოსტით. სკრიპტის ვირუსები იყენებენ სკრიპტირების ენებს სამუშაოდ, რათა დაემატონ თავი ახლად შექმნილ სკრიპტებს ან გავრცელდნენ ოპერაციული ქსელის ფუნქციების მეშვეობით. ინფექცია ხშირად ხდება ელექტრონული ფოსტით ან მომხმარებლებს შორის ფაილების გაცვლის შედეგად. ჭია არის პროგრამა, რომელიც ამრავლებს თავის თავს, მაგრამ რომელიც აინფიცირებს სხვა პროგრამებს ამ პროცესში. როდესაც ჭიები გამრავლდებიან, ისინი ვერ გახდებიან სხვა პროგრამების ნაწილი, რაც განასხვავებს მათ ჩვეულებრივი ტიპის კომპიუტერული ვირუსებისგან.

Spyware

ჯაშუშებს შეუძლიათ მომხმარებლის პერსონალური მონაცემები მისი ცოდნის გარეშე გაუგზავნონ მესამე პირებს. Spywareამავდროულად, ისინი აანალიზებენ მომხმარებლის ქცევას ინტერნეტში და ასევე, შეგროვებული მონაცემების საფუძველზე, უჩვენებენ მომხმარებლის რეკლამებს ან ამომხტარ ფანჯრებს (pop-up windows), რაც აუცილებლად დააინტერესებს მომხმარებელს.

სინამდვილეში, მაკროვირუსები არ არის დამოუკიდებელი "სახეობა", არამედ მავნე პროგრამების დიდი ოჯახის ერთ-ერთი სახეობა - სკრიპტის ვირუსები. მათი იზოლაცია მხოლოდ იმით არის განპირობებული, რომ სწორედ მაკროვირუსებმა ჩაუყარეს საფუძველი მთელ ამ ოჯახს, უფრო მეტიც, პროგრამებისთვის „მორგებული“ ვირუსები. Microsoft Office, მიიღო ყველაზე გავრცელებული მთელი კლანიდან. ასევე უნდა აღინიშნოს, რომ სკრიპტის ვირუსები არის ფაილური ვირუსების ქვეჯგუფი. ეს ვირუსები იწერება სკრიპტის სხვადასხვა ენაზე (VBS, JS, BAT, PHP და ა.შ.).

სკრიპტის ვირუსების საერთო მახასიათებელია მათი დაკავშირება ერთ-ერთ „ჩაშენებულ“ პროგრამირების ენასთან. თითოეული ვირუსი მიბმულია კონკრეტულ „ხვრელთან“ ერთ-ერთის დაცვაში Windows პროგრამებიდა არ არის დამოუკიდებელი პროგრამა, არამედ ინსტრუქციების ერთობლიობა, რომელიც აიძულებს პროგრამის ზოგადად უვნებელ „ძრავას“ შეასრულოს მისთვის დამახასიათებელი დესტრუქციული მოქმედებები.

როგორც ეს ხდება Word დოკუმენტები, თავისთავად მიკროპროგრამების (სკრიპტების, ჯავის აპლეტების და ა.შ.) გამოყენება არ არის დანაშაული - მათი უმეტესობა საკმაოდ მშვიდად მუშაობს, რაც გვერდს უფრო მიმზიდველს ან მოსახერხებელს ხდის. ჩატი, სტუმრების წიგნი, ხმის მიცემის სისტემა, მრიცხველი - ჩვენი გვერდები ყველა ამ კომფორტს უმადლიან მიკროპროგრამებს - "სკრიპტებს". რაც შეეხება ჯავის აპლეტებს, მათ გვერდზე ყოფნაც გამართლებულია - ისინი, მაგალითად, აჩვენონ მოსახერხებელი და ფუნქციონალური მენიუ, რომელიც ფართოვდება მაუსის კურსორის ქვეშ...

მოხერხებულობა არის მოხერხებულობა, მაგრამ არ დაგავიწყდეთ, რომ ყველა ეს აპლეტი და სკრიპტი არის რეალური, სრულფასოვანი პროგრამები. უფრო მეტიც, ბევრი მათგანი იწყებს და მუშაობს არა სადღაც, უცნობ სერვერზე, არამედ პირდაპირ თქვენს კომპიუტერზე! და მათში ვირუსის ჩასმით, გვერდის შემქმნელებს შეეძლებათ წვდომა თქვენი გვერდის შინაარსზე. მყარი დისკი. შედეგები უკვე ცნობილია - პაროლის მარტივი ქურდობიდან მყარი დისკის ფორმატირებამდე.

რა თქმა უნდა, ასჯერ უფრო იშვიათად მოგიწევთ გამკლავება "მკვლელ სკრიპტებთან", ვიდრე ჩვეულებრივ ვირუსებთან. სხვათა შორის, ამ შემთხვევაში ჩვეულებრივი ანტივირუსების იმედი ცოტაა, მაგრამ გვერდთან ერთად გახსნილ მავნე პროგრამას მოუწევს თავად ბრაუზერის დაცვაც გადალახოს, რომლის შემქმნელებმაც კარგად იციან ასეთი რამ.

ცოტა ხნით უკან დავბრუნდეთ ინტერნეტის პარამეტრები Explorer, - კერძოდ მენიუში ინსტრუმენტები/ინტერნეტ ოფციები/უსაფრთხოება. Internet Explorerგვთავაზობს უსაფრთხოების რამდენიმე დონეს. დაცვის სტანდარტული დონის გარდა (ზონა ინტერნეტი) შეგვიძლია გავაძლიეროთ (ზონა ლიმიტი) ან შეამცირეთ დაცვა (ზონა სანდო კვანძები). ღილაკზე დაჭერით სხვა, ჩვენ შეგვიძლია ხელით დაარეგულიროთ ბრაუზერის უსაფრთხოება.

თუმცა, სკრიპტის ვირუსების უმეტესობა ვრცელდება ელექტრონული ფოსტით (ასეთ ვირუსებს ხშირად „ინტერნეტ ჭიებს“ უწოდებენ). ალბათ ამ ოჯახის ყველაზე ნათელი წარმომადგენლები არიან ვირუსები სასიყვარულო წერილიდა ანა კურნიკოვა, რომლის თავდასხმები მოხდა 2001-2002 წლების სეზონში, ორივე ეს ვირუსი იყენებდა ერთსა და იმავე ტექნიკას, რომელიც დაფუძნებულია არა მხოლოდ ოპერაციული სისტემის სუსტ დაცვაზე, არამედ მომხმარებელთა გულუბრყვილობაზე.

ჩვენ გვახსოვს, რომ ვირუსები ყველაზე ხშირად გადაიცემა ელ.ფოსტის შეტყობინებებით, რომლებიც შეიცავს თანდართულ ფაილებს. ჩვენ ასევე გვახსოვს, რომ ვირუსს შეუძლია შეაღწიოს კომპიუტერში ან პროგრამების საშუალებით (შესრულებადი ფაილები გაფართოებით *.exe, *.com.), ან Microsoft-ის დოკუმენტებიოფისი. ჩვენ ასევე გვახსოვს, რომ სურათების მხრიდან ან ხმის ფაილებიროგორც ჩანს, არანაირი უბედურება არ გვემუქრება. და ამიტომ, როდესაც მოულოდნელად ვიპოვნეთ წერილი საფოსტო ყუთში მასზე მიმაგრებული სურათით (ვიმსჯელებთ ფაილის სახელით და გაფართოებით), მაშინვე სიხარულით გავუშვით... და აღმოვაჩენთ, რომ ნახატის ქვეშ იმალებოდა მავნე ვირუსის „სკრიპტი“. . კარგია, რომ ჩვენ მას დაუყოვნებლივ აღმოვაჩენთ და არა მას შემდეგ, რაც ვირუსმა მოახერხა თქვენი ყველა მონაცემის მთლიანად განადგურება.

ვირუსის შემქმნელების ხრიკი მარტივია - ფაილს, რომელიც სურათად გვეჩვენებოდა, ორმაგი გაფართოება ჰქონდა! მაგალითად, ანა კურნიკოვა. jpg. vbs

ეს არის მეორე გაფართოება, რომელიც არის ფაილის ნამდვილი ტიპი, ხოლო პირველი უბრალოდ მისი სახელის ნაწილია. და რადგან vbs Windows გაფართოება კარგად არის ცნობილი, ის უყოყმანოდ მალავს მას მომხმარებლების თვალისგან და ეკრანზე ტოვებს მხოლოდ სახელს. ანა კურნიკოვა. jpg

Windows ამას აკეთებს ყველა რეგისტრირებული ფაილის ტიპებით: ნებართვა გაუქმებულია და ფაილის ტიპი უნდა იყოს მითითებული ხატულაზე. რასაც, სამწუხაროდ, იშვიათად ვაქცევთ ყურადღებას.

ეს კარგი ხაფანგია, მაგრამ უფრო ადვილი შესამჩნევია: „ორმაგი გაფართოების“ ხრიკი არ მუშაობს, თუ წინასწარ გავააქტიურებთ ფაილის ტიპის ჩვენების რეჟიმს. ამის გაკეთება შეგიძლიათ მენიუს გამოყენებით საქაღალდის თვისებები on მართვის პანელები Windows: დააწკაპუნეთ ამ ხატულაზე, შემდეგ გახსენით სანიშნე ხედიდა მოხსენით ხაზი რეგისტრირებული ფაილის ტიპების გაფართოებების დამალვა.

გახსოვდეთ: მხოლოდ რამდენიმე ტიპის ფაილია დაშვებული ელ.ფოსტის „დანართად“. შედარებით უსაფრთხო txt ფაილები, jpg, gif, tif, bmp, mp3, wma.

აი სია აუცილებლად საშიშიფაილის ტიპები:

სინამდვილეში, პოტენციური „ვირუსის მატარებლების“ სიაში შედის ათზე მეტი ფაილის ტიპი. მაგრამ ეს უფრო ხშირია ვიდრე სხვები.

© 2024 ermake.ru -- კომპიუტერის შეკეთების შესახებ - საინფორმაციო პორტალი