Ущерб от вредоносных программ
Вредоносные программы
Вредоносная программа(ВП) — компьютерная программа для реализации угроз хранящейся информации, либо для скрытого нецелевого использования ресурсов, либо иного воздействия, препятствующего нормальному функционированию.
Уязвимости— это ошибки и недоработки ПО, которые позволяют удаленно загрузить и выполнить код, в результате чего ВП попадает в компьютер. Обычно уязвимость позволяет атакующему «обмануть» приложение — заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои».
По методу размножения различают:
1. Вирус
(Определение по ГОСТ Р 51188-98) — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия.
Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты. Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера)
Компьютерные вирусы способны заражать лишь компьютеры, на пользователей компьютеров не действуют. Оборудование компьютера как правило повредить не могут. Хотя могут портить встроенное программное обеспечение, например, в биос или жестких дисков.
***по поражаемым объектам различают файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы;
1) вирусы-невидимки или стелс (STEALTH). этот тип вируса сложно обнаружить антивирусными программами, так как при проверке системы вирус-невидимка перехватывает запросы и отправляет сфальсифицированный ответ, сообщающий антивирусным программам, что всё в порядке
2) Полиморфный вирус— это вирус который особо сложно полностью удалить из зараженной машины, так как при каждом новом копировании, вирус изменяет свой код, с целью уклонения от удаления по маске кода. Даже если антивирусным программам удастся найти одну копию вируса, остальные копии возможно останутся незамеченными
Основные источники вирусов:
1. Съемные носители (дискета, флешка), включая цифровые фотоаппараты, видеокамеры, плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.
2. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов для рассылки самого себя дальше.
3. Системы обмена мгновенными сообщениями (ICQ и др.). Здесь распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами.
4.Веб-страницы Интернета. Возможно заражение ввиду различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости ПО пользователя, либо владельца сайта.
5. вирус, оставшийся в оперативной памяти после предшествующего пользователя на ПК, используемом несколькими людьми
2. Червь (сетевой червь) —
тип ВП, самостоятельно распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты и к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного воздействия.
Различие просто вируса и червя: . Вирус – часть файла, червь отдельный файл. 2. Вирус не распространяется сам, червь распространяется
Использование уязвимостей и ошибок администрирования в ПО. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
3. Троян (троянский конь)
тип вредоносных программ с отсутствием механизма размножения (создания собственных копий). Задачу проникновения на компьютер пользователя трояны решают обычно одним из трех следующих методов.
1. Маскировка— троян выдает себя за полезное приложение, откуда их название, которое пользователь самостоятельно запускает. Данный метод широко применяется в спам-рассылках, социальных сетях и т.д. Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем
2. Иногда пользователь исключается из этого процесса за счет размещения на Web-странице специального скрипта, который используя дыры в браузере автоматически инициирует загрузку и запуск трояна.
3. Кооперация с вирусами и червями— троян путешествует вместе с червями или, реже, с вирусами. В принципе, такие пары червь-троян можно рассматривать целиком как составного червя, но в сложившейся практике принято троянскую составляющую червей, если она реализована отдельным файлом, считать независимым трояном с собственным именем. Кроме того, троянская составляющая может попадать на компьютер позже, чем файл червя.
4. ЭксплойтПрограммы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в ПО заведомо вредоносной целью. Это может быть теоретически безобидный набор данных (например, графический файл). Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
5. Закладка (Логическая бомба) в программе. Суть ее работы в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных. Создает производитель программ или программист, работающий с программой
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик , устанавливающий из интернета червя.
Файлы, не являющиеся истинно вредоносными, нежелательные: 1) Шуточное ПО. 2) Adware — ПО, показывающее рекламу. 3) SpywareПО, посылающее через интернет не санкционированную пользователем информацию. 4) «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор). 5) Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз. 6) Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты. Они вредоносными не являются, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируются антивирусами.
Ущерб от вредоносных программ