Вирусы Трояны Черви

Posted on  by  admin

Вирусы, черви, трояны и боты являются частью класса программного обеспечения. Различные вредоносные программы, вирусы, трояны, руткиты и многие подобные паразиты.

  1. Вирус Троян Как Удалить
  2. Троянская Программа
  3. Что Такое Троян

Все мы знаем об этом и имеем антивирусные программы, установленные на наших компьютерах. А вот задавались ли вы вопросом 'что такое компьютерный вирус', почему назвали вирус, а не паразит, почему страшен вирус, когда появился первый вирус, какие бывают вирусы, кто, как и зачем создает вирусы. Итак, официальное определение термина 'компьютерный вирус', данное американским ученым Фрэдом Коэном в 1986 году: «Компьютерный вирус есть программа, способная заражать другие программы путем добавления в них собственной копии». То есть программа,которая воспроизводит саму себя. Точно так же ведут себя и биологические вирусы. Как для биологических,так и компьютерных разрабатываются вaкцины-антивирусы и антивирусные программы. Примечательно,что Фрэд Коэн доказал невозможность создания программы, которая, видя файл, могла бы со стопроцентной точностью определить, вирус ли это.

Так что создатели антивирусов без работы не останутся. Первое сообщение о вирусе относится к концу 60-х, когда появилась программа 'Pervading Animal' на машине Univac 1108. Конечно, вирусом ее назвать было нельзя, однако это была первая программа, выполнявшая не те действия, которых ожидал от нее оператор, и пытающаяся создавать свои копии. В 60-х, 70-х годах компьютеры представляли собой громоздкие металлические шкафы и зачастую занимали несколько помещений или даже здание. Так же не было еще и компьютерных сетей (т.е. Интернета в нашем понимании).

История 'вирусов' берет свое начало с конца 70-х, когда уже существовал интернет, да и владение персональным компьютером стало общедоступным. Вот основные события 'вирусной' истории. Инженеры из исследовательского центра компании Xerox создали компьютерный 'червь' (worm). Вирус 'Elk Cloner' поражает компьютеры Apple.

Вирус распространялся через 'пиратские' компьютерные игры. Создан 'The Brain'- вирус для IBM PC. Братья-программисты из Пакистана написали программу, которая должна была 'наказать' местных 'пиратов', ворующих програмное обеспечение у их фирмы. В программе значились имена, адрес и телефоны братьев. Но, неожиданно для всех, 'The Brain' вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Компьютерное сообщество было абсолютно не готово к подобному развитию событий, что обеспечило грандиозный успех новоиспеченному вирусу. 23-летним американским программистом создается 'червь', поразивший 6000 компьютеров ARPANET.

Троян

И впервые автора вируса суд приговорил к $10 тыс. Штрафа и 3 годам испытательного срока. ARPANET официально переименован в Интернет. Для IBM PC создано антивирусное ПО. В этом же году появляется первый 'троянский конь' AIDS. Вирус делал недоступной всю информацию на жестком диске и высвечивал на экране лишь одну надпись: 'Пришлите чек на $189 на такой-то адрес'.

Автор программы был арестован в момент обналичивания денег и осужден за вымогательство. Создан вирус для противодействия антивирусному ПО ('Темный Мститель' — 'The Dark Avenger'). Он заражал новые файлы, пока антивирусная программа проверяла жесткий диск компьютера. Вирусостроение не стоит на месте. Появились техники под общим названием SPAM.

Только это не рассылка рекламных писем, это намного опаснее. SPAM – это Stealth Polymorph Armored Multipartite. Расшифруем: Stealth (стелс, невидимость) – способность вируса заражать файлы скрытно, не давая пользователю повода заподозрить неладное; Polymorph (полиморфизм) – способность вируса шифровать свое тело так, чтобы никакие две копии вируса не были похожи друг на друга; Armored (защита, бронирование) – способность вируса сопротивляться отладке и дизассемблированию; Multipartite (многосторонность) – способность вируса заражать и программы, и загрузочные сектора дисков. 1992-1993 года.

Создаются конструкторы вирусов VCL(Virus Creation Laboratory), PS-MPC (Phalcon/Skism Mass-Produced Code Generator) и G2. А это означает, что теперь любой пользователь может создавать вирусы.

С одной стороны антивирусные компании 'хватаются за головы', но с другой – расцвет антивирусной индустрии. Вирус 'SatanBug' поразил сотни компьютеров в Вашингтоне. Даже пострадали компьютеры Белого дома. ФБР арестовало автора, — им оказался 12-летний подросток.

Зафиксировали появление 'бомб замедленного действия' — вирусов, которые проникают в компьютеры и активизируются по достижении определенной даты. Это мог быть день рождения Мао Цзе Дуна, Новый год и так далее. Первой от подобного вируса пострадала газета 'The New York Times'.

Два калифорнийских подростка создали вирус, который поразил более 500 компьютеров Пентагона. После этого инцидента в Министерстве обороны США пришли к выводу, что атаки в киберпространстве не менее опасны, чем традиционные виды ведения боевых действий, и создали термин 'гонка компьютерных вооружений'. Вирус 'Melissa', вызвавший эпидемию мирового масштаба, поразил десятки тысяч компьютеров и нанес ущерб в $80 млн. Melissa успешно сочетал методы действия сетевого червя, рассылая себя всем людям, занесенным в адресную книгу, и макровируса – заражая Word’овские документы. После этого инцидента в мире начался обвальный спрос на антивирусные программы. В 2002 году автор вируса 'Melissa' — 33-летний программист Дэвид Смит (David L.

Вирус

Smith) приговорен к 20 месяцам тюремного заключения. Рекорд вируса 'Melissa' побил вирус 'I Love You!' , поразивший миллионы компьютеров в течение нескольких часов. Расследование показало, что вирус создал филиппинский студент, который не был осужден из-за отсутствия соответствующих законов в законодательстве Филиппин. В том же году подписано первое международное соглашение о противодействии компьютерным вирусам.

Несколько десятков популярных сайтов (в том числе 'Yahoo!' , 'eBay', 'Amazon') на некоторое время были выведены из работы в результате DOS-атаки (настолько большая перегрузка Интернет-сервера запросами на обслуживание, что тот вынужден отказывать нормальным пользователям). Вирусом были заражены десятки тысяч компьютеров, которые и 'выбили' пострадавшие сайты из Сети. Атаку организовали с компьютеров учебного центра Калифорнийского университета, однако злоумышленники остались необнаруженными.

20-летний голландец Ян Де Вит (Jan De Wit) был приговорен к 150 часам исправительных работ за создание вируса 'Anna Kournikova'. Вирус показывал фотографии теннисистки. Суд пришел к выводу, что он не может точно определить размер ущерба, который нанесла 'Anna Kournikova' экономике Нидерландов. У Де Вита также была конфискована коллекция из 7,5тыс. Де Вит заявил суду, что не имел представления, что написанная им программа окажется вирусом и нанесет кому-либо ущерб.

Вирус поразил 13 узловых Интернет-серверов, обеспечивающих функционирование Всемирной Сети. Аналитики предупреждают, что хорошо подготовленная и проведенная компьютерная атака может на недели 'вывести из строя' Интернет. Рекорды быстроты распространения побил червь 'Slammer', заразивший 75 тыс. Компьютеров за 10 минут.

Вирус поразил компьютеры Госдепартамента США, где повредил базу данных. Консульства США по всему миру вынуждены были на 9 часов прервать процесс выдачи виз. 22-летний Саймон Вэллор приговорен британским судом к двум годам тюремного заключения за создание вирусов 'Gokar', 'Redesi' и 'Admirer', которые инфицировали 27 тыс.

Компьютеров в 42странах мира. Во Всемирную Паутину запущен Троян TrojanProxy.Win32.Zebroxy, позволяющий хозяину использовать зараженную машину как прокси-сервер. Перечислены были самые известные в мире вирусы. Вопрос: Здравствуйте я из политэмигрантов приехали в Грецию в 1995 году из России отработала в 6 лет. Вопрос: Спасибо за ответ а что это за постоянный вид на жительство???. Вопрос: Добрый день! У меня студенческий ВНЖ Греции, срок действия - до 18.11.(до этой даты подам на докуме.

Вопрос: ЗДРАСТВУЙТЕ!Не оплатил аренду квартири за 2месяца. Владелец квартири адвокат.Нас 4 взрослих и 4лет р. Вопрос: Здравствуйте, может ли адвокат самостоятельно забрать адиа парамонис из мэрии без моего присутствия?.

Вирус Троян Как Удалить

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере. Backdoor — троянские утилиты удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.

— пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы. Trojan-PSW — воровство паролей Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware).

При запуске PSW-троянцы ищут системные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к Интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам. Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т.

Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее. Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Троянская Программа

Trojan-Clicker — Интернет - кликеры Семейство троянских программ, основная функция которых — организация несанкционированных обращений к Интернет - ресурсам (обычно к веб - страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса Интернет - ресурсов (например, файл Нosts в MS Windows). У злоумышленника могут быть следующие цели для подобных действий:. Увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;. Организация DoS-атаки (Denial of Service) на какой - либо сервер;.

Привлечение потенциальных жертв для заражения вирусами или троянскими программами. Trojan - Downloader — доставка прочих вредоносных программ Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из Интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя. Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» интернет-ресурса (обычно с веб - страницы).

Trojan-Dropper — инсталляторы прочих вредоносных программ Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Данные троянцы обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы) сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на выполнение. Обычно структура таких программ следующая: «Основной код» выделяет из своего файла остальные компоненты (файл 1, файл 2.), записывает их на диск и открывает их (запускает на выполнение). Обычно один (или более) компонентов являются троянскими программами, и как минимум один компонент является «обманкой»: программой-шуткой, игрой, картинкой или чем-то подобным. «Обманка» должна отвлечь внимание пользователя и/или продемонстрировать то, что запускаемый файл действительно делает что-то «полезное», в то время как троянская компонента инсталлируется в систему. В результате использования программ данного класса хакеры достигают двух целей:. Скрытная инсталляция троянских программ и/или вирусов;.

Вирусы трояны черви

Защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа. Trojan-Proxy — троянские прокси - сервера Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным Интернет - ресурсам. Обычно используются для рассылки спама. Trojan-Spy — шпионские программы Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Trojan — прочие троянские программы К данным троянцам относятся те из них, которые осуществляют прочие действия, попадающие под определение троянских программ, т. Разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера и прочее. В данной категории также присутствуют «многоцелевые» троянские программы, например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику. ArcBomb — «бомбы» в архивах Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных.

Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера. Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.

Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200 Kb RAR или в 480 Kb ZIP-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30 Kb RAR или 230 Kb ZIP-архив). Trojan-Notifier — оповещение об успешной атаке Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб - странице «хозяина», ICQ-сообщением.

Что Такое Троян

Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систему. Категория: Добавил: (2006-08-10) Просмотров: 13350 Комментарии: 4 Рейтинг: 1.0/ 1 Всего комментариев: 0.

Coments are closed

Навигация

Scroll to top