Компьютерные вирусы и вредоносные программы

Классификация вредоносных компьютерных программ: черви, вирусы и троянцы. Основные способы заражения. Удаление вирусов из объектов. Диагностика стандартными средствами Windows. Защита компьютера от сетевых атак. Классические компьютерные вирусы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.11.2010
Размер файла 111,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Компьютерные вирусы и вредоносные программы
  • Если на компьютере найдены вирусы
  • Чтобы удалить вирусы из объектов
  • Если компьютер сильно пострадал от вирусной атаки
  • Как провести диагностику стандартными средствами Windows
  • После ликвидаций последствий заражения
  • Как защитить компьютер от сетевых атак
  • Выключить защиту от сетевых атак
  • Как защитить от вирусов почту
  • Как обращаться с вирусами
  • Классические компьютерные вирусы
  • История вредоносных программ
  • Перспективы развития вредоносных программ
  • Троянские программы
  • Новые среды и возможности
  • Сетевые черви
  • Email-Worm - почтовые черви
  • IRC-Worm - черви в IRC-каналах
  • P2P-Worm - черви для файлообменных сетей
  • Классические вирусы
  • Среда обитания
  • Способ заражения
  • Внедрение вируса в начало файла
  • Внедрение вируса в конец файла
  • Вирусы без точки входа
  • Прочие способы заражения
  • Загрузочные вирусы
  • Макро-вирусы
  • Скрипт-вирусы

компьютерный вирус защита программа

Компьютерные вирусы и вредоносные программы

С увеличением количества людей, пользующихся компьютером, и возможностей обмена между ними информацией по электронной почте и через интернет возросла угроза заражения компьютера, а также порчи или хищения информации вредоносными программами.

Чтобы знать, какого рода опасности могут угрожать вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие три класса:

· Черви (Worms) - данная категория вредоносных программ для распространения использует уязвимости в сетевой защите. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Благодаря этому черви обладают исключительно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов черви часто используют данные адресной книги почтовых клиентов для рассылки зараженных сообщений. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Черви также являются своего рода подготовительным этапом для проникновения на компьютер других вредоносных программ. Так, червь может создать ряд уязвимостей, используя которые, на компьютер проникают троянские программы.

· Вирусы (Viruses) - программы, которые заражают другие программы - добавляют в них свой код, чтобы при запуске зараженного файла получить возможность выполнения несанкционированных действий. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.

· Троянские программы (Trojans) - программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Также широкое распространение получили следующие потенциально опасные программы:

· Программы-рекламы (AdWare) - программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

· Потенциально опасные программы (RiskWare) - программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки. В эту категорию попадают, например, программы удаленного администрирования, IRC-клиенты, FTP-сервера, всевозможные утилиты для остановки процессов или скрытия их работы.

· Программы-шпионы (SpyWare) - программное обеспечение, целью которого является несанкционированный доступ к данным пользователя, отслеживание действий на компьютере, сбор информации о содержании жесткого диска. Они позволяют злоумышленнику не только собирать информацию, но и контролировать чужой компьютер. Программы-шпионы, как правило, распространяются вместе с бесплатным программным обеспечением и устанавливаются на компьютер незаметно для пользователя. К таковым относятся клавиатурные шпионы, программы взлома паролей, программы сбора кониденциальной информации (например, номеров кредитных карт).

· Программы автодозвона (PornWare) - программы, которые осуществляют модемное соединение с различными платными интернет-ресурсами, как правило, порнографического содержания.

· Хакерские утилиты (Hack Tools) - программное обеспечение, которое используется злоумышленниками в собственных целях для проникновения на ваш компьютер. К ним относятся различные нелегальные сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.

Основными источниками распространения вредоносных программ является электронная почта и интернет, хотя заражение может также произойти через дискету или CD-диск. Это обстоятельство предопределяет смещение акцентов антивирусной защиты с простых регулярных проверок компьютера на присутствие вирусов на более сложную функцию постоянной защиты компьютера от возможного заражения.

Далее по тексту справочной системы в качестве обозначения вирусов, троянских программ, червей и потенциально опасных программ мы будем использовать термин "вирус", а для пораженных ими объектов - "опасный объект". Акцент на конкретный вид вредоносной программы будет делаться только в случае, когда это необходимо.

С увеличением количества людей, пользующихся компьютером, и возможностей обмена между ними информацией по электронной почте и через интернет возросла угроза заражения компьютера, а также порчи или хищения информации вредоносными программами.

Чтобы знать, какого рода опасности могут угрожать вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие три класса:

· Черви (Worms) - данная категория вредоносных программ для распространения использует уязвимости в сетевой защите. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Благодаря этому черви обладают исключительно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов черви часто используют данные адресной книги почтовых клиентов для рассылки зараженных сообщений. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Черви также являются своего рода подготовительным этапом для проникновения на компьютер других вредоносных программ. Так, червь может создать ряд уязвимостей, используя которые, на компьютер проникают троянские программы.

· Вирусы (Viruses) - программы, которые заражают другие программы - добавляют в них свой код, чтобы при запуске зараженного файла получить возможность выполнения несанкционированных действий. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.

· Троянские программы (Trojans) - программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Также широкое распространение получили следующие потенциально опасные программы:

· Программы-рекламы (AdWare) - программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

· Потенциально опасные программы (RiskWare) - программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки. В эту категорию попадают, например, программы удаленного администрирования, IRC-клиенты, FTP-сервера, всевозможные утилиты для остановки процессов или скрытия их работы.

· Программы-шпионы (SpyWare) - программное обеспечение, целью которого является несанкционированный доступ к данным пользователя, отслеживание действий на компьютере, сбор информации о содержании жесткого диска. Они позволяют злоумышленнику не только собирать информацию, но и контролировать чужой компьютер. Программы-шпионы, как правило, распространяются вместе с бесплатным программным обеспечением и устанавливаются на компьютер незаметно для пользователя. К таковым относятся клавиатурные шпионы, программы взлома паролей, программы сбора конфиденциальной информации (например, номеров кредитных карт).

· Программы автодозвона (PornWare) - программы, которые осуществляют модемное соединение с различными платными интернет-ресурсами, как правило, порнографического содержания.

· Хакерские утилиты (Hack Tools) - программное обеспечение, которое используется злоумышленниками в собственных целях для проникновения на ваш компьютер. К ним относятся различные нелегальные сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.

Основными источниками распространения вредоносных программ является электронная почта и интернет, хотя заражение может также произойти через дискету или CD-диск. Это обстоятельство предопределяет смещение акцентов антивирусной защиты с простых регулярных проверок компьютера на присутствие вирусов на более сложную функцию постоянной защиты компьютера от возможного заражения.

Далее по тексту справочной системы в качестве обозначения вирусов, троянских программ, червей и потенциально опасных программ мы будем использовать термин "вирус", а для пораженных ими объектов - "опасный объект". Акцент на конкретный вид вредоносной программы будет делаться только в случае, когда это необходимо.

С увеличением количества людей, пользующихся компьютером, и возможностей обмена между ними информацией по электронной почте и через интернет возросла угроза заражения компьютера, а также порчи или хищения информации вредоносными программами.

Чтобы знать, какого рода опасности могут угрожать вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие три класса:

· Черви (Worms) - данная категория вредоносных программ для распространения использует уязвимости в сетевой защите. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Благодаря этому черви обладают исключительно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов черви часто используют данные адресной книги почтовых клиентов для рассылки зараженных сообщений. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Черви также являются своего рода подготовительным этапом для проникновения на компьютер других вредоносных программ. Так, червь может создать ряд уязвимостей, используя которые, на компьютер проникают троянские программы.

· Вирусы (Viruses) - программы, которые заражают другие программы - добавляют в них свой код, чтобы при запуске зараженного файла получить возможность выполнения несанкционированных действий. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.

· Троянские программы (Trojans) - программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Также широкое распространение получили следующие потенциально опасные программы:

· Программы-рекламы (AdWare) - программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

· Потенциально опасные программы (RiskWare) - программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки. В эту категорию попадают, например, программы удаленного администрирования, IRC-клиенты, FTP-сервера, всевозможные утилиты для остановки процессов или скрытия их работы.

· Программы-шпионы (SpyWare) - программное обеспечение, целью которого является несанкционированный доступ к данным пользователя, отслеживание действий на компьютере, сбор информации о содержании жесткого диска. Они позволяют злоумышленнику не только собирать информацию, но и контролировать чужой компьютер. Программы-шпионы, как правило, распространяются вместе с бесплатным программным обеспечением и устанавливаются на компьютер незаметно для пользователя. К таковым относятся клавиатурные шпионы, программы взлома паролей, программы сбора конфиденциальной информации (например, номеров кредитных карт).

· Программы автодозвона (PornWare) - программы, которые осуществляют модемное соединение с различными платными интернет-ресурсами, как правило, порнографического содержания.

· Хакерские утилиты (Hack Tools) - программное обеспечение, которое используется злоумышленниками в собственных целях для проникновения на ваш компьютер. К ним относятся различные нелегальные сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.

Основными источниками распространения вредоносных программ является электронная почта и интернет, хотя заражение может также произойти через дискету или CD-диск. Это обстоятельство предопределяет смещение акцентов антивирусной защиты с простых регулярных проверок компьютера на присутствие вирусов на более сложную функцию постоянной защиты компьютера от возможного заражения.

Далее по тексту справочной системы в качестве обозначения вирусов, троянских программ, червей и потенциально опасных программ мы будем использовать термин "вирус", а для пораженных ими объектов - "опасный объект". Акцент на конкретный вид вредоносной программы будет делаться только в случае, когда это необходимо.

Если на компьютере найдены вирусы

Если в процессе проверки были найдены вирусы, Антивирус Касперского в соответствии с настройками по умолчанию сообщит вам об этом и предложит на выбор несколько вариантов обработки зараженных объектов.

В большинстве случаев компьютер поражают почтовые черви, троянские программы или вирусы (подробнее о вредоносных программах см. раздел Компьютерные вирусы и вредоносные программы). Практически всегда данные могут быть успешно восстановлены.

Чтобы удалить вирусы из объектов

1. В качестве действия над зараженными объектами выберите лечить, для возможно зараженных объектов - поместить на карантин, а для червей и троянских программ - удалить. Имена поразивших ваш компьютер вредоносных программ вы сможете прочесть в отчете программы.

2. В некоторых случаях для проведения дополнительного восстановления пораженных данных может потребоваться специальная утилита. Подключитесь к интернету, зайдите на сайт Лаборатории Касперского (www.kaspersky.ru) и прочтите информацию о вирусе, троянской программе или черве, который заразил ваш компьютер. Скачайте дополнительную утилиту восстановления данных, если такая есть для данной вредоносной программы. Так, например, для восстановления данных, зараженных вирусом Klez, необходимо скачать и запустить программу clrav.com.

3. Внимательно прочтите про вашу ситуацию на сайте. Возможно, будет полезно принять дополнительные меры.

4. Если ваш компьютер был заражен вирусом, использующим уязвимость Microsoft Outlook Express (например, Nimda, Klez, Badtrans), то после того, как программа удалит вирус из системы, он снова может активизироваться при просмотре старых зараженных писем. Поэтому обязательно поставьте режим лечения почтовых баз (см. раздел Как защитить от вирусов почту). Поставьте патч для Microsoft Outlook Express, сделав его безопасным.

К сожалению, не все вирусы возможно корректно удалить из пораженных объектов, некоторые из них необратимо портят информацию при попытке заражения. Если вы прочли на сайте Лаборатории Касперского, что поразивший ваш компьютер вирус не может быть удален из файлов, удалите эти зараженные файлы.

Если компьютер сильно пострадал от вирусной атаки

Некоторые вирусы и троянские программы совершают весьма разрушительные действия:

· Если вы не можете загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться с диска аварийной загрузки Windows. Если при загрузке с аварийного диска выясняется, что система просто "не видит" ваш винчестер, то скорее всего вирус повредил таблицу разбиения жесткого диска. В этом случае можно попытаться восстановить разбиение с помощью стандартной Windows-программы scandisk. Если это не поможет, обратитесь в специальную службу по восстановлению данных. Узнайте адрес такой службы у продавца вашего компьютера.

Если у вас установлен менеджер диска (Disk Management), то при загрузке с аварийной дискеты или диска часть логических дисков компьютера может быть недоступна. Тогда необходимо пролечить все доступные на данный момент диски, а затем загрузиться с жесткого системного диска и пролечить все оставшиеся логические диски.

· Восстановите испорченные файлы и программы с помощью резервной копии (вести таковую очень рекомендуется!), предварительно проверив внешний носитель, на котором она находилась.

Как провести диагностику стандартными средствами Windows

Самостоятельное лечение компьютера не рекомендуется, однако возможно вы захотите:

· Проверить целостность файловой системы на винчестере (с помощью программы CHKDSK) и исправить все повреждения. Если таких повреждений очень много, то перед исправлением файловой структуры необходимо попытаться скопировать наиболее важные файлы на внешние носители информации.

· Проверить компьютер, загрузившись с диска аварийной загрузки Windows (если он есть).

· Воспользоваться прочими стандартными средствами Windows, например, программой scandisk.

Подробнее о том, как пользоваться этими средствами, см. руководство к операционной системе Windows.

После ликвидаций последствий заражения

После ликвидации последствий заражения на компьютере проверьте все диски, дискеты, которые могут оказаться заражёнными вирусом.

Убедитесь, что у вас установлена самая свежая версия Антивируса Касперского Personal и самые последние антивирусные базы, и задайте рекомендуемые экспертами Лаборатории Касперского настройки.

Внимательно прочтите раздел Профилактика заражения компьютера и обратите внимание на основные правила безопасности, которые помогут в дальнейшем избежать заражения вашего компьютера.

См. также:

Проверка по требованию: какие настройки использовать при проверке

Постоянная защита: как определить действия программы и уровень защиты

Как защитить компьютер от сетевых атак

Антивирус Касперского Personal 5.0 позволяет защитить ваш компьютер от сетевых хакерских атак из локальной сети или интернета.

Обнаружение хакерских атак выполняется на основе баз известных на текущее время атак. Эти базы обновляются и устанавливаются вместе с антивирусными базами (подробнее см. раздел Как загрузить обновления).

По умолчанию защита от сетевых атак запускается при старте Антивируса Касперского, отслеживает все сетевые соединения и проверяет все принимаемые по сети данные независимо от источника: локальная сеть или интернет.

Если защита от сетевых атак выключена, рекомендуем вам включить ее, выполнив следующие действия:

1. Воспользуйтесь гиперссылкой Постоянная защита в левой части закладки Настройка или гиперссылкой изменить настройки из области статусной информации закладки Защита.

2. В открывшемся окне Настройка постоянной защиты по гиперссылке Настройка постоянной защиты перейдите в одноименное окно и снимите флажок.

Выключить защиту от сетевых атак

Как только будет совершена попытка атаковать ваш компьютер, она будет блокирована. На экран будет выведено соответствующее уведомление, содержащее информацию о виде атаки, IP-адресе атакующего компьютера и локальном порте (если возможно).

Уведомление о сетевой атаке.

О дополнительной настройке защиты от сетевых атак см. раздел Настройка параметров защиты от сетевых атак.

Как защитить от вирусов почту

Антивирус Касперского Personal позволяет защитить почту, поступающую на ваш компьютер и отправляемую с него, в режиме реального времени. Поскольку почтовая корреспонденция является одним из объектов постоянной защиты, ее защита запускается при старте Антивируса Касперского. Проверка входящего сообщения выполняется в момент приема, а исходящего - в момент отправки. Признаком проверки входящего или исходящего почтового сообщения является значок Антивируса в системной панели: в момент проверки письма поверх значка располагается мигающий конвертик.

Существуют следующие правила работы Антивируса Касперского Personal с почтой:

· Антивирус Касперского Personal защищает от вирусов почту независимо от того, какой из почтовых клиентов вы используете1. Почта проверяется в момент ее поступления, а также при ее отправке - неважно, отправляете ли вы ее через установленный почтовый клиент или это пытается сделать какая-то из программ вашего компьютера.

· При обнаружении зараженного объекта в почтовом сообщении над ним выполняется рекомендуемое действие: Антивирус Касперского Personal пытается лечить такой объект, а если лечение невозможно - удаляет его из почтового сообщения.

· Если вы работаете с почтой удаленных веб-серверов с помощью интернет-браузера, например, с помощью Microsoft Internet Explorer, программа будет проверять только вложенные во входящие сообщения файлы в момент их запуска или сохранения на диск.

Чтобы включить защиту почты от вирусов, следует включить постоянную защиту (если она выключена или остановлена) и проверить в Настройках параметров защиты, что флажок Выключить постоянную защиту почты снят.

Проверка исходящих почтовых сообщений регулируется флажком

Не проверять исходящую почту.

Чтобы проверить почтовые ящики программы Microsoft Outlook или Microsoft Outlook Express,

1. Воспользуйтесь гиперссылкой Проверка объектов в левой части закладки Защита.

2. В открывшемся окне Выбор объектов для проверки установите флажок Почтовые ящики.

3. Нажмите на кнопку Проверить.

В результате на вашем компьютере будут проверены почтовые ящики Microsoft Outlook, Microsoft Outlook Express.

В результате обработки почтовых ящиков Microsoft Outlook, Microsoft Outlook Express независимо от выбранного действия над объектами всегда изменяется дата и время модификации объектов.

Почтовые базы в виде файла, перенесенные с других компьютеров, можно проверить по запросу. По умолчанию при обнаружении зараженных почтовых баз, Антивирус Касперского зафиксирует информацию об этом в отчете. Удалить зараженные базы можно только вручную.

Чтобы проверить почтовые базы другой почтовой программы (например, The Bat) или базы, принесенные, например, с работы на дискете,

1. Воспользуйтесь гиперссылкой Проверка объектов в левой части закладки Защита.

2. В открывшемся окне Выбор объектов для проверки выберите диск или каталог, на котором хранятся базы.

3. Нажмите на кнопку. Проверить.

1Антивирус Касперского Personal защищает в режиме реального времени всю почту, поступающую по протоколу POP3 и исходящую по протоколу SMTP.

Как обращаться с вирусами

Порядок действий Антивируса Касперского Personal при обнаружении опасного объекта, вредоносной программы или объекта, возможно зараженного вирусом или его модификацией, целиком и полностью зависит от заданных вами настроек постоянной защиты и проверки по требованию. В данном разделе мы рассмотрим случаи, когда в процессе проверки или после ее окончания Антивирус Касперского Personal предлагает на выбор действия над опасным объектом.

Такие ситуации возникают когда в качестве действия над объектом было выбрано:

· в настройках постоянной защиты:

Запрещать доступ и запрашивать действие у пользователя. В этом случае запрос действия будет производиться сразу, как только будет обнаружен опасный объект.

· в настройках проверки по требованию:

Запрашивать действие у пользователя. Выбор действия над опасным объектом предлагается в момент его обнаружения Антивирусом Касперского.

или

Запросить действие по окончании проверки. Выбор действия над опасными объектами предлагается только в том случае, если вы инициировали обработку этих объектов - нажали на кнопку Обработать в окне с результатами проверки.

Отложенная обработка опасных объектов

Итак, при обнаружении опасного объекта, на экран выводится сообщение, содержащее:

· подробное описание объекта с указанием имени опасной программы;

· набор действии, которые вы можете выполнить над объектом. Одно из предлагаемых действий всегда является рекомендуемым экспертами Лаборатории Касперского для обработки объекта. Рядом с таким действием указано слово (рекомендуется). На выбор вам могут быть предложены следующие действия (набор предлагаемых действий зависит от вида обнаруженного объекта):

o Лечить - пытаться лечить зараженный объект, если его лечение возможно.

o Удалить - удалить зараженный или возможно зараженный объект.

o Пропустить - не выполнять над объектом никаких действий, лишь зафиксировать информацию о нем в отчете.

o Поместить на карантин - перенести объект, возможно зараженный вирусом или его модификацией, на карантин для последующей проверки, восстановления, отправки на исследование в Лабораторию Касперского или удаления.

o Пропустить, добавить к исключениям - добавить обнаруженную программу к исключениям из антивирусной проверки и защиты.

Вы также можете применить выбранное действие ко всем зараженным или возможно зараженным объектам, установив соответствующий флажок. Так, например, чтобы применить выбранное действие для всех зараженных объектов, которые программа не может вылечить, установите флажок Применить ко всем зараженным объектам, лечение которых невозможно (в рамках данной сессии).

Если вы закроете данное окно, нажав на кнопку в правом верхнем углу экрана, то объект будет пропущен.

Сообщение при обнаружении зараженного объекта.

Три условия существования вредоносных программ.

Операционная система или приложение может подвергнуться вирусному нападению в том случае, если она имеет возможность запустить программу, не являющуюся частью самой системы. Данному условию удовлетворяют все популярные "настольные" операционные системы, многие офисные приложения, графические редакторы, системы проектирования и прочие программные комплексы, имеющие встроенные скриптовые языки.

Компьютерные вирусы, черви, троянские программы существуют для десятков операционных систем и приложений. В то же время существует огромное количество других операционных систем и приложений, для которых вредоносные программы пока не обнаружены. Что является причиной существования вредных программ в одних системах и отсутствия их в других?

Причиной появления подобных программ в конкретной операционной системе или приложении является одновременное выполнение следующих условий:

популярность, широкое распространение данной системы;

наличие разнообразной и достаточно полной документации по системе;

незащищенность системы или существование известных уязвимостей в системе безопасности.

Каждое перечисленное условие является необходимым, а выполнение всех трех условий одновременно является достаточным для появления разнообразных вредоносных программ.

Условие популярности системы необходимо для того, чтобы она попалась на глаза хотя бы одному компьютерному хулигану или хакеру. Если система существует в единичных экземплярах, то вероятность ее злонамеренного использования близка к нулю. Если же производитель системы добился ее массового распространения, то очевидно, что рано или поздно хакеры и вирусописатели попытаются использовать ее в своих интересах.

Напрашивается естественный вывод: чем популярнее операционная система или приложение, тем чаще она будет являться жертвой вирусной атаки. Практика это подтверждает - распределение количества вредного программного обеспечения для Windows и Linux практически совпадает с долями рынка, которые занимают эти операционные системы.

Наличие полной документации необходимо для существования вирусов по естественной причине - создание программ (включая вирусные) невозможно без технического описания использования сервисов операционной системы и правил написания приложений. У большинства мобильных телефонов, например, подобная информация закрыта - ни компании-производители программных продуктов, ни хакеры не имеют возможности разрабатывать программы для данных устройств. У некоторых "умных" телефонов есть документация по разработке приложений - и, как следствие, появляются и вредоносные программы, разработанные специально для телефонов данного типа.

Под защищенностью системы понимаются архитектурные решения, которые не позволяют новому (неизвестному) приложению получить полный или достаточно широкий доступ к файлам на диске (включая другие приложения) и потенциально опасным сервисам системы. Подобное ограничение фактически блокирует любую вирусную активность, но при этом, естественно, накладывает существенные ограничения на возможности обычных программ.

Примеров широко известных защищенных операционных систем и приложений, к сожалению, нет. Частично удовлетворяет требованию защищенности Java-машина, которая запускает Java-приложение в режиме "песочницы". И действительно, "настоящих" вирусов и троянских программ в виде Java-приложений не было достаточно долгое время (за исключением тестовых вирусов, которые были практически неработоспособны). Вредоносные программы в виде Java-приложений появились лишь тогда, когда были обнаружены способы обхода встроенной в Java-машину системы безопасности.

Типы вредоносных программ

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

проникновения на удаленные компьютеры;

запуска своей копии на удаленном компьютере;

дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т.д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ - и IRC-сообщениях, файл в каталоге обмена P2P и т.д.

Некоторые черви (так называемые "бесфайловые" или "пакетные" черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т.е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); "злые шутки", затрудняющие работу с компьютером; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

История вредоносных программ

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.

В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с не меньшим успехом может быть применена и в несколько иных целях.

Перспективы развития вредоносных программ

Складывающаяся сейчас на вирусном фронте ситуация обусловлена событиями, произошедшими во второй половине 2003 года. Громадное влияние на современную вирусологию оказали всемирные эпидемии, вызванные следующими сетевыми и почтовыми червями: Lovesan, Sobig, Swen и Sober. Каждый из них возвел в ранг эталона собственные отличительные черты, все из которых активно используются в настоящее время новыми вирусами и будут продолжать использоваться в обозримом будущем.

Основные тренды - 2003 год

Worm. Win32. Lovesan

Итак, сетевой червь Lovesan, появившийся в августе 2003 года, использовал для своего распространения критическую уязвимость в операционной системе Windows. За считанные дни ему удалось заразить миллионы компьютеров по всему миру. Использованный им принцип размножения (через глобальную сеть интернет, с непосредственной атакой заражаемого компьютера, игнорируя традиционные для того времени пути распространения - электронную почту, IRC, P2P-сети) был впервые реализован еще в 1988 году в первом в истории сетевом черве Моррисона, однако затем, на протяжении почти 15 лет, ничего подобного не случалось.

Отметим, что Lovesan был не единственным подобным червем в 2003 году. Первым стал червь Slammer, за три дня в январе 2003 сумевший заразить около полумиллиона компьютеров. Он также использовал уязвимость в программном продукте компании Microsoft - MS SQL Server. Однако глобальные последствия и количество реальных случаев заражения заставляют отдать пальму первенства именно Lovesan.

Впрочем, Slammer можно считать первым, классическим бестелесным червем, написание которого является, несомненно, делом более трудным, чем написание обычного червя. Подтверждением этого является то, что за полтора года, прошедших с момента эпидемии Slammer, появился только один новый бестелесный червь - Witty, в марте 2004 года.

В дополнение ко всему, червь Lovesan пытался организовать DDoS-атаку на сайт компании Microsoft, что могло повлечь за собой весьма печальные последствия для миллионов пользователей, которые могли бы лишиться возможности обновлять программные продукты, в том числе и те, что должны защитить компьютер от червей, аналогичных Lovesan. К счастью, DDoS-атака не удалась, но принципиальная ее возможность заставила Microsoft значительно изменить архитектуру и принцип доступа к своим ключевым сетевым ресурсам.

Таким образом, Lovesan сделал классическими следующие черты современных вирусов:

использование критических уязвимостей в программных продуктах Microsoft;

распространение через глобальную сеть, путем прямого подключения к атакуемому компьютеру;

организация распределенной DoS-атаки на произвольные сайты.

I-Worm. Sobig. f

Почтовый червь Sobig. f появился в самом конце августа 2003 года и буквально за пару дней вызвал крупнейшую в XXI веке эпидемию почтового червя. На пике его активности практически каждое десятое электронное письмо содержало в себе такой червь. Объемы почтового трафика возросли в десятки раз: почтовые антивирусы рассылали миллионы своих отчетов, рапортуя "отправителям" о найденном в письме вирусе и его удалении.

Червь не использовал какие-либо уязвимости, имел довольно простенькие темы и тексты писем, но масштабы его проникновения на пользовательские компьютеры стали настолько велики, что обнаруженная в нем функция приема команд извне (бэкдор) заставила всех антивирусных экспертов с тяжелым сердцем ожидать 22 августа 2003 года - дня, когда вирус Sobig. f на всех зараженных им компьютерах должен был получить команду от своего "создателя". Что могло содержаться в той команде - не знал никто. Однако команда не пришла, серверы, откуда она могла быть послана, были оперативно закрыты, что не помешало Sobig. f почти год оставаться одним из самых распространенных почтовых червей.

Столь гигантские масштабы эпидемии не могли быть вызваны традиционным червем, который выпускается в сеть с нескольких компьютеров и достигает пика своей активности спустя недели, а то и месяцы с момента своего запуска. Задолго до появления Sobig. f, еще с января 2003 года, стали появляться его "старшие братья" - другие черви того же семейства. Все они планомерно заражали компьютеры, создавая возможность рассылки через них все новых и новых версий. В конце концов, когда число предварительно зараженных ранними версиями червя машин достигло критической массы, через них хлынул поток писем с Sobig. f.

Фактически именно Sobig. f положил начало эпидемиям почтовых червей, которые произошли в 2004 году и еще произойдут в будущем:

Эпидемии такого вируса обязательно предшествует следующая "подготовительная работа":

Предварительное создание гигантской сети зомби-машин (установка бэкдоров и троянцев);

первоначальная рассылка миллионов копий червя при помощи спам-технологий.

I-Worm. Swen

18 сентября 2003 года, рано утром по московскому времени, "Лаборатория Касперского" получила первый экземпляр данного червя от одного из пользователей в Новой Зеландии. Червь сразу привлек внимание своей оригинальностью, однако тогда речь о глобальной эпидемии еще не шла. Лишь спустя 6-8 часов, когда сообщения о заражении стали поступать практически отовсюду, стало ясно, что на вирусном фронте появился новый, опасный "игрок".

Swen использовал для размножения традиционные способы - электронную почту, IRC, P2P-каналы. Однако не это было его отличительной чертой. Особенностью данного червя стал мощнейший метод социального инжиниринга: Swen выдавал себя за специальный патч от компании Microsoft, якобы устраняющий все известные уязвимости. Письмо, содержавшее легко узнаваемые элементы официального сайта Microsoft, ссылки на другие ресурсы данной компании и грамотно составленный текст, неотразимо действовало не только на неискушенных, но и на многих опытных пользователей, заставляя их запускать приложенный к письму файл. Этому изрядно поспособствовали недавние эпидемии Lovesan и Sobig, после которых пользователи привыкли к необходимости установки новых патчей и слухам о возможной атаке на сайт Microsoft, способной привести к невозможности загрузки обновлений.

Масштабы разразившейся эпидемии, конечно, уступали и Lovesan, и Sobig, да и способ рассылки своих писем через 350 открытых для этого серверов был не идеален, но в целом именно Swen стал первым, кто в полной мере смог использовать еще один способ проникновения на компьютер: метод социального инжиниринга.

I-Worm. Sober

Наконец, последний яркий представитель 2003 года - почтовый червь Sober, характерный пример вирусописательского плагиата, который смог кое в чем переплюнуть свои оригиналы. Написанный как подражание Sobig, использующий множество различных текстов писем, причем на разных языках, выбираемых в зависимости от страны получателя письма, выдающий себя за утилиту для удаления Sobig - он первым смог объединить в себе некоторые черты двух других червей, о которых было сказано выше и, таким образом, стал первым подтверждением наметившихся тенденций.

Продолжение трендов - 2004 год

Первое полугодие 2004 года принесло нам множество новых, зачастую оригинальных вредоносных программ, активно использовавших идеи своих предшественников и, в свою очередь, добавивших множество новых черт в основные тенденции развития вирусов.

Trojan-Proxy. Win32. Mitglieder

Троянский прокси-сервер Mitglieder появился сразу после новогодних праздников. Утром 4 января 2004 года тысячам пользователей ICQ было разослано сообщение с просьбой посетить некий сайт. Многие из тех, кто зашел по присланной ссылке, вскоре обратились за помощью в антивирусные компании. На сайте была размещена троянская программа, которая, используя одну из множества уязвимостей Internet Explorer, скрытно устанавливала и запускала троянский прокси-сервер, открывавший на зараженной машине порты для приема и дальнейшей отправки почтовых сообщений. Проще говоря, позволявший использовать зараженный компьютер для рассылки спама.

Тут можно отметить две черты, которые впоследствии неоднократно встречались в новых вредоносных программах и хорошо вписываются в общую картину тенденции их развития:


Подобные документы

  • Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат [45,2 K], добавлен 27.09.2008

  • Файловые вирусы. Загрузочные, комбинированные и вирусы-спутники. Вирусы в пакетных файлах, шифрующиеся и полиморфные, стелс-вирусы и макрокомандные. Вредоносные программы: троянские, логические бомбы и программы-черви. Новые и экзотические вирусы.

    реферат [18,7 K], добавлен 23.09.2008

  • Вредоносное программное обеспечение. Классические вирусы, сетевые черви. История вирусов и их создание. Обслуживание рекламного и спам-бизнеса и мелкое воровство как причины создания вирусов. Способы заражения. Загрузочные вирусы и троянские программы

    реферат [42,2 K], добавлен 27.02.2009

  • История вредоносных программ. Классификация вредоносного программного обеспечения. Хакерские утилиты и прочие вредоносные программы. Черви для файлообменных сетей. Классические вирусы: среда обитания; способ заражения. Trojan-PSW как воровство паролей.

    презентация [54,8 K], добавлен 15.12.2010

  • Разновидности компьютерных вирусов. Антивирусные программы. Стандартные программы оперативной системы Windows. Проявление наличия вируса в работе с ПЭВМ. Последствия заражения компьютера вирусами.

    контрольная работа [27,9 K], добавлен 28.07.2004

  • Представление о "привычках" компьютерных вирусов и ориентация в методах противодействия им. Файловые, загрузочные и комбинированные вирусы. Простые, полиморфные и стелс-вирусы. Антивирусные программы: сканирование, детектирование и удаление вирусов.

    реферат [25,1 K], добавлен 27.02.2009

  • Самовоспроводящиеся компьютерные программы. Классификация компьютерных вирусов. Основные группы: загрузочные, файловые, сетевые, скриптовые и сетевые черви. Хакерские утилиты и прочие вредоносные программы. Основные каналы распространения вирусов.

    презентация [527,7 K], добавлен 11.01.2011

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.

    презентация [43,8 K], добавлен 10.10.2011

  • Вирус – компьютерная программа, способная к саморазмножению. Вирусы класифицируются по среде обитания, способу заражения, масштабу воздействия, особенностям алгоритма. Проникновение вирусов в систему. Защита компьютера от вируса. Антивирусные программы.

    творческая работа [287,3 K], добавлен 26.02.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.