Разработка и распространение компьютерных вирусов кратко

Обновлено: 05.07.2024

3. Разработка и распространение компьютерных вирусов.

Вирусы - главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений.

Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Против вирусов были приняты чрезвычайные меры, приведшие к созданию тестовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

Следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5. Подделка компьютерной информации.

Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.

6. Хищение компьютерной информации.

Проблема хищения информации очень сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]

Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.

Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус - ЗАРАЖЁННЫМ.

Появление первых компьютерных вирусов зачастую ошибочно относят к 70-м, и даже 60-м годам XX века.

ELK CLONER: THE PROGRAM WITH A PERSONALITY IT WILL GET ON ALL YOUR DISKS IT WILL INFILTRATE YOUR CHIPS YES, IT'S CLONER IT WILL STICK TO YOU LIKE GLUE IT WILL MODIFY RAM, TOO SEND IN THE CLONER!

Часто с началом компьютерной эпидемии связывают имя уже упоминаемого Роберта Морисса студента Корнельского университета (США), в результате действий которого зараженными оказались важнейшие компьютерные сети восточного и западного побережий США. Эпидемия охватила более б тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказались, в частности, компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Висконсинского, Калифорнийского, Стэндфордского университетов. Пикантность ситуации в том, что отец Р. Морисса - высокопоставленный сотрудник отдела безопасности компьютеров Агентства национальной безопасности.

Существует несколько основных критериев, по которым можно СЛАЙДклассифицировать вирусы:

· поддерживаемая ОС (операционная система),

· особенности алгоритма работы

Что касается первого пункта, здесь все достаточно понятно без особых объяснений - речь идет о способности вируса воздействовать на объекты той или иной операционной системы.

Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:

· Файловые вирусы- чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.

· Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы.

· Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.

· Сетевые вирусыактивно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.




Существует также великое множество различных комбинаций перечисленных вирусов - например, файлово-загрузочные. Бороться с ними еще сложнее, а наносимый ущерб еще ощутимее; конечно, и алгоритм работы подобных вирусов гораздо изысканнее.

На очереди не менее важная характеристика - способ инфицирования системы.

Он может быть резидентными нерезидентным.

В первом случае в ОЗУ (оперативном запоминающем устройстве) компьютера находится часть тела вируса, перехватывающая обращения ОС, например, к тем же файлам и заражающая их. Подобные вирусы активны в течение всего сеанса работы.

Нерезидентные же, наоборот, действуют только в течение определенного промежутка времени, оставляя оперативную память "стерильно чистой". Для полноты картины надо сказать, что некоторые их них все же оставляют программы в оперативке, но последние не участвуют в распространении вируса.

В общем-то, мы уже вплотную подобрались к особенностям алгоритмов работы - согласитесь, ведь способ инфицирования системы тоже является частью алгоритма. Если есть желание вдаваться в подробности, то и здесь можно выделить огромное количество категорий. Остановимся на самых распространенных:

· Сетевые червидействуют подобно компаньонам, только они распространяются по сети. Иногда они оставляют дополнительные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, содержимое дисков машины они не изменяют.

· Паразиты, наоборот, при своем распространении ведут себя деструктивно по отношению к дискам и файлам.

· Невидимки- куда более сложные вирусы. Их название неслучайно, они действительно могут полностью или частично скрывать себя в системе. Иногда невидимки временно лечат пораженные участки или подставляют вместо них "здоровые", перехватывая соответствующие обращения ОС.

· Полиморфные- тоже весьма совершенные вирусы. Соответственно, их еще сложнее обнаружить - они не содержат сигнатур, т. е. ни одного постоянного участка кода. Такой прием очень популярен, в том или ином виде его можно встретить во многих существующих разновидностях вирусов. Иногда его еще называют самошифрованием.

· Студенты, - как всегда, "в семье не без урода" Нет, против студентов как таковых мы ничего не имеем против, то ли дело вирусы. Изделия подобного рода не отличаются особой сложностью или оригинальностью, они зачастую нерезиденты и нередко содержат ошибки. В одних случаях это спасает, в других приводит к еще более плачевным результатам.

Наконец, обратимся к деструктивным возможностям. Обычно различают 4 категории вирусов (хотя деление весьма условно) - в литературе их называют по-разному и не всегда точно. Поэтому мы предлагаем свою версию:

· Переселенцы - влияние таких вирусов на систему можно свести только к распространению, а значит, лишь некоторому уменьшению количества свободных ресурсов.

· Шутники - лучше всего их воспримут люди с развитым чувством юмора. Помимо некоторого естественного уменьшения общей производительности системы, они могут. спеть песенку или нарисовать на экране солнышко. Все зависит от фантазии самого программиста и от его уровня культуры, а то иногда вместо песенки нецензурная брань получается .

· Диверсанты - приводят к серьезным сбоям в работе системы.

· Разрушители - уничтожают программы, данные, затирают системные области и т. п.

СЛАЙДВывод: ни одна организация в современном обществе не может быть застрахована от угрозы компьютерного нападения, т.к. компьютерные системы обладают достаточно большим количеством уязвимых мест, делающим их весьма привлекательными для преступников, которые учатся извлекать выгоду из новейших достижений науки и техники.

Разработка и распространение компьютерных вирусов

Предупреждение компьютерных преступлений

3. Наиболее распространенные антивирусные пакеты

Разработка и распространение компьютерных вирусов

Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется ЗАРАЖЕНИЕМ, а программа или иной объект, содержащий вирус - ЗАРАЖЁННЫМ.

Появление первых компьютерных вирусов зачастую ошибочно относят к 70-м, и даже 60-м годам XX века.

ELK CLONER: THE PROGRAM WITH A PERSONALITY IT WILL GET ON ALL YOUR DISKS IT WILL INFILTRATE YOUR CHIPS YES, IT'S CLONER IT WILL STICK TO YOU LIKE GLUE IT WILL MODIFY RAM, TOO SEND IN THE CLONER!

Часто с началом компьютерной эпидемии связывают имя уже упоминаемого Роберта Морисса студента Корнельского университета (США), в результате действий которого зараженными оказались важнейшие компьютерные сети восточного и западного побережий США. Эпидемия охватила более б тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказались, в частности, компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Висконсинского, Калифорнийского, Стэндфордского университетов. Пикантность ситуации в том, что отец Р. Морисса - высокопоставленный сотрудник отдела безопасности компьютеров Агентства национальной безопасности.

Существует несколько основных критериев, по которым можно СЛАЙДклассифицировать вирусы:

· поддерживаемая ОС (операционная система),

· особенности алгоритма работы

Что касается первого пункта, здесь все достаточно понятно без особых объяснений - речь идет о способности вируса воздействовать на объекты той или иной операционной системы.

Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:

· Файловые вирусы- чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.

· Макровирусы иногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных - чаще всего это текстовые редакторы или электронные таблицы.

· Загрузочные вирусы - как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.

· Сетевые вирусыактивно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки - далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.

Существует также великое множество различных комбинаций перечисленных вирусов - например, файлово-загрузочные. Бороться с ними еще сложнее, а наносимый ущерб еще ощутимее; конечно, и алгоритм работы подобных вирусов гораздо изысканнее.

На очереди не менее важная характеристика - способ инфицирования системы.

Он может быть резидентными нерезидентным.

В первом случае в ОЗУ (оперативном запоминающем устройстве) компьютера находится часть тела вируса, перехватывающая обращения ОС, например, к тем же файлам и заражающая их. Подобные вирусы активны в течение всего сеанса работы.

Нерезидентные же, наоборот, действуют только в течение определенного промежутка времени, оставляя оперативную память "стерильно чистой". Для полноты картины надо сказать, что некоторые их них все же оставляют программы в оперативке, но последние не участвуют в распространении вируса.

В общем-то, мы уже вплотную подобрались к особенностям алгоритмов работы - согласитесь, ведь способ инфицирования системы тоже является частью алгоритма. Если есть желание вдаваться в подробности, то и здесь можно выделить огромное количество категорий. Остановимся на самых распространенных:

· Сетевые червидействуют подобно компаньонам, только они распространяются по сети. Иногда они оставляют дополнительные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, содержимое дисков машины они не изменяют.

· Паразиты, наоборот, при своем распространении ведут себя деструктивно по отношению к дискам и файлам.

· Невидимки- куда более сложные вирусы. Их название неслучайно, они действительно могут полностью или частично скрывать себя в системе. Иногда невидимки временно лечат пораженные участки или подставляют вместо них "здоровые", перехватывая соответствующие обращения ОС.

· Полиморфные- тоже весьма совершенные вирусы. Соответственно, их еще сложнее обнаружить - они не содержат сигнатур, т. е. ни одного постоянного участка кода. Такой прием очень популярен, в том или ином виде его можно встретить во многих существующих разновидностях вирусов. Иногда его еще называют самошифрованием.

· Студенты, - как всегда, "в семье не без урода" Нет, против студентов как таковых мы ничего не имеем против, то ли дело вирусы. Изделия подобного рода не отличаются особой сложностью или оригинальностью, они зачастую нерезиденты и нередко содержат ошибки. В одних случаях это спасает, в других приводит к еще более плачевным результатам.

Наконец, обратимся к деструктивным возможностям. Обычно различают 4 категории вирусов (хотя деление весьма условно) - в литературе их называют по-разному и не всегда точно. Поэтому мы предлагаем свою версию:

· Переселенцы - влияние таких вирусов на систему можно свести только к распространению, а значит, лишь некоторому уменьшению количества свободных ресурсов.

· Шутники - лучше всего их воспримут люди с развитым чувством юмора. Помимо некоторого естественного уменьшения общей производительности системы, они могут. спеть песенку или нарисовать на экране солнышко. Все зависит от фантазии самого программиста и от его уровня культуры, а то иногда вместо песенки нецензурная брань получается .

· Диверсанты - приводят к серьезным сбоям в работе системы.

· Разрушители - уничтожают программы, данные, затирают системные области и т. п.

СЛАЙДВывод: ни одна организация в современном обществе не может быть застрахована от угрозы компьютерного нападения, т.к. компьютерные системы обладают достаточно большим количеством уязвимых мест, делающим их весьма привлекательными для преступников, которые учатся извлекать выгоду из новейших достижений науки и техники.

Часто с началом компьютерной эпидемии связывают имя уже упоминаемого Роберта Морисса студента Корнельского университета (США), в результате действий которого зараженными оказались важнейшие компьютерные сети восточного и западного побережий США. Эпидемия охватила более б тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказались, в частности, компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Висконсинского, Калифорнийского, Стэндфордского университетов. Пикантность ситуации в том, что отец Р. Морисса — высокопоставленный сотрудник отдела безопасности компьютеров Агентства национальной безопасности .

  • поддерживаемая ОС (операционная система),
  • среда обитания,
  • способ заражения, работы
  • деструктивные возможности.

Что касается первого пункта, здесь все достаточно понятно без особых объяснений — речь идет о способности вируса воздействовать на объекты той или иной операционной системы.

Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:

  • Файловые вирусы- чтобы размножиться, используют файловую систему, внедряясь в исполняемые файлы практически любой ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., независимо от ее версии. Иногда это могут быть даже исходные тексты программ, библиотечные или объектные модули.
  • Макровирусыиногда не выделяют в отдельный класс, причисляя их к предыдущему. На наш взгляд, подобная систематизация не совсем верна, поскольку их пишут на макроязыках, встроенных в некоторые системы обработки данных — чаще всего это текстовые редакторы или электронные таблицы.
  • Загрузочные вирусы — как несложно догадаться из названия, заражают загрузочный сектор гибкого диска или MBR (Master Boot Record) винчестера. Они подставляют свой код вместо программы, которая должна получать управление при старте системы; кроме того, зачастую переносят boot-сектор в другую область носителя.
  • Сетевые вирусыактивно используют различные протоколы и возможности LAN (Local Area Network) или WAN (Wide Area Network). Границы данного термина весьма зыбки — далеко не каждую заразу, распространяющуюся по сети, принято относить к данной категории. Основная отличительная особенность сетевых вирусов состоит в их способности самостоятельно передавать свой код на удаленную рабочую станцию или сервер.

Существует также великое множество различных комбинаций перечисленных вирусов — например, файлово-загрузочные. Бороться с ними еще сложнее, а наносимый ущерб еще ощутимее; конечно, и алгоритм работы подобных вирусов гораздо изысканнее.

На очереди не менее важная характеристика — способ инфицирования системы. Он может быть резидентными нерезидентным. В первом случае в ОЗУ (оперативном запоминающем устройстве) компьютера находится часть тела вируса, перехватывающая обращения ОС, например, к тем же файлам и заражающая их. Подобные вирусы активны в течение всего сеанса работы. Нерезидентные же, наоборот, действуют только в течение определенного промежутка времени, оставляя оперативную память стерильно чистой. Для полноты картины надо сказать, что некоторые их них все же оставляют программы в оперативке, но последние не участвуют в распространении вируса.

В общем-то, мы уже вплотную подобрались к особенностям алгоритмов работы — согласитесь, ведь способ инфицирования системы тоже является частью алгоритма. Если есть желание вдаваться в подробности, то и здесь можно выделить огромное количество категорий. Остановимся на самых распространенных:

Наконец, обратимся к деструктивным возможностям. Обычно различают 4 категории вирусов (хотя деление весьма условно) — в литературе их называют по-разному и не всегда точно. Поэтому мы предлагаем свою версию:

  • Переселенцы — влияние таких вирусов на систему можно свести только к распространению, а значит, лишь некоторому уменьшению количества свободных ресурсов.
  • Шутники — лучше всего их воспримут люди с развитым чувством юмора. Помимо некоторого естественного уменьшения общей производительности системы, они могут… спеть песенку или нарисовать на экране солнышко. Все зависит от фантазии самого программиста и от его уровня культуры, а то иногда вместо песенки нецензурная брань получается :-).
  • Диверсанты — приводят к серьезным сбоям в работе системы.
  • Разрушители — уничтожают программы, данные, затирают системные области и т. п.

Вывод: ни одна организация в современном обществе не может быть застрахована от угрозы компьютерного нападения, т.к. компьютерные системы обладают достаточно большим количеством уязвимых мест, делающим их весьма привлекательными для преступников, которые учатся извлекать выгоду из новейших достижений науки и техники.


Какими бывают вирусы?

Worms или черви

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Trojans или троянцы

Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Rootkits или маскировщики

Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Zombies или зомби

Spyware или шпионы

Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.


Adware или рекламные вирусы

Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Winlocks или блокировщики

Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

Bootkits или загрузочные вирусы

В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Последние угрозы

Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Легенды со знаком минус

Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Как не заразить свой компьютер вирусами?

Переходим к рубрике Капитана очевидность :)

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.


Безвредные вирусы — такое тоже бывает

Были в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

Читайте также: