Статья в газете Теком-Ростов

Компьютерные вирусы

Смертельная опасность Компьютерные вирусы. Что это такое и как с ними бороться? На эту тему написаны десятки книг и сотни статей. Борьбой с компьютерными вирусами профессионально занимаются тысячи специалистов в различных компаниях. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания, однако это не так. Компьютерные вирусы были и остаются главной причиной потери информации. Известны случаи, когда они блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека — в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию. Что такое компьютерный вирус Объяснений, что такое компьютерный вирус можно привести несколько. Приведем самое простое и доходчивое, чтобы было понятно любому человеку. Разберем это объяснение на примере клерка, работающего исключительно с бумагами. Идея такого изложения принадлежит Дмитрию Лозинскому, одному из известнейших «докторов». Представим себе аккуратного клерка, который приходит на работу в контору и каждый день обнаруживает у себя на столе стопку бумаги со списком заданий, которые он должен выполнить за рабочий день. Он берет верхний лист, читает указания начальства, пунктуально их выполняет, выбрасывает его в мусорное ведро и переходит к следующему. Предположим, некий злоумышленник тайком прокрадывается в контору и подкладывает в стопку бумаг лист, на котором написано: «Переписать этот лист два раза и положить копии в стопку заданий соседей». Что сделает клерк? Дважды перепишет лист, положит его соседям на столы, уничтожит оригинал и перейдет к выполнению второго листа из стопки, то есть продолжит выполнять свою настоящую работу. Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут другим сотрудникам. Итого в конторе бродят уже четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы. Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а клерком — компьютер. Он аккуратно выполняет все команды программы (листы заданий), начиная с первой. Если же указание звучит как «скопируй меня в два других файла», то компьютер так и сделает. Этим команда-вирус попадает в две другие программы. Когда компьютер перейдет к их выполнению, то вредоносный код тем же способом будет расходиться все дальше и дальше по всему компьютеру. В приведенном выше примере про клерка лист-вирус не проверяет заражена ли очередная папка заданий. В этом случае к концу рабочего дня контора будет завалена такими копиями. Клерки же только и будут переписывать один и тот же текст и раздавать его соседям, ведь первый сотрудник сделает две копии, очередные жертвы вируса уже четыре, затем 8, 16, 32, 64 и так далее, то есть количество копий каждый раз будет увеличиваться в два раза. Если клерк на переписывание одного листа тратит 30 секунд и еще 30 секунд на раздачу копий, то через час по конторе будет «бродить» более 1000000000000000000 копий вируса! Скорее всего, для дальнейшего развития ситуации не хватит бумаги. Так что, распространение будет остановлено по столь банальной причине. Как это ни смешно, именно такой случай произошел в 1988 году в Америке — несколько глобальных сетей передачи информации оказались переполненными копиями сетевого вируса (вирус Морриса), который рассылал себя от компьютера к компьютеру. Поэтому «правильные» вредоносные программы делают так: «Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа». Таким образом и проблема решена, и «перенаселения» нет. Но при этом каждая стопка содержит по копии вируса, при этом клерки еще успевают справляться и с обычной работой. «А как же уничтожение данных?», спросит хорошо эрудированная домохозяйка. Все очень просто, достаточно дописать на лист примерно следующее: «1. Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа. 2. Посмотреть на календарь, если сегодня пятница, попавшая на 13-е число, выкинуть все документы в мусорную корзину». Кстати, на примере клерка очень хорошо видно, почему в большинстве случаев нельзя точно определить, откуда в компьютере появился вирус. Все сотрудники имеют одинаковые (с точностью до почерка) копии, но оригинал-то с почерком злоумышленника уже давно в корзине! Вот такое простое объяснение работы вируса. Хотелось бы также привести две аксиомы, которые, как это ни странно, не для всех являются очевидными. Во-первых, вирусы не возникают сами собой — их создают люди. Во-вторых, они заражают только компьютер и ничего больше, поэтому не надо бояться — через клавиатуру и мышь они не передаются. Кто и почему пишет вирусы Вирусы люди пишут по разным причинам. Бывают озлобленные на весь белый свет личности, которым доставляет удовольствие причинять другим зло. Бывают студенты, которые, освоив основы ассемблера, сразу берутся за написание вируса. Чаще всего получаются примитивные, полные ошибок «создания», ничем не выделяющиеся среди сотен других им подобным и попадающие по классификации вирусологов в разряд тривиальных. Есть еще третий тип. Это профессионалы, чаще всего талантливые программисты, отлично владеющие передовыми технологиями, вооруженные по самому последнему слову в компьютерном мире. Для них вирус — это способ проверить на практике нестандартные идеи. Так они ищут способы необычного или более эффективного использования компьютера и программного обеспечения. Отличительной чертой подавляющего большинства вирусов, вышедших из-под пера таких мастеров, является отсутствие деструктивного кода. Виды вирусов По деструктивным возможностям вирусы можно разделить на: - безвредные, никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате распространения); - неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; - опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; - очень опасные, в алгоритм работы которых заведомо заложены процедуры, могущие привести к потере программ и уничтожения различных данных и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов (вводить в резонанс и разрушать головки некоторых типов винчестеров). Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, то его нельзя с полной уверенностью назвать безвредным. Ведь проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и секторы дисков. До сих пор попадается код, определяющий тип файла не по внутреннему формату, а по его расширению. Естественно, что при несовпадении этих данных данные после заражения оказываются испорченными. Хронология событий Каждый год приносит новые вирусы. Давайте отследим новейшую историю их появления. В 1995 году появился первый макровирус. Он заражал документы MS Word. В 1996 появились первые Win32-вирусы для Windows 95. В следующем году они впервые стали использовать для распространения сообщения электронной почты. В 1998 году был создан первый вирус, нарушающий работу аппаратной части компьютеров. Это был Win95.CIH, который «сработал» 26 апреля 1999 года на миллионах компьютеров по всему миру. В России он известен под именем «Чернобыль». В самом конце 1998 года появился первый вирус для Windows NT. В 1999 году получили массовое распространение e-mail-черви (вирусные программы-черви, которые используют для распространения сообщения электронной почты). Эпидемия вируса Win95.Spanska.10000 («Нарру99») началась 1 января 1999 года и закончилась лишь весной 2002-го. Другой e-mail червь Melissa в марте 1999 года парализовал работу нескольких тысяч почтовых серверов в Европе и Америке. Также в 1999 году стали очень популярны троянские программы, дающие удаленный доступ к инфицированному компьютеру через интернет. С их помощью воруют информацию, например, пароли. Троянские системы семейств Back Orifice, NetBus, Trojan Stealth можно свободно найти в интернете, чем и пользуются злоумышленники. 1 мая 2000 года в Гонконге был обнаружен вирус (I-Worm.LoveLetter). Всего за четыре дня червь трижды мутировал. К 5 мая ущерб, нанесенный вирусом, оценивался в 1,54 миллиардов долларов США. По информации антивирусной компании Trend Micro, червь поразил 3,1 миллиона компьютеров во всем мире. При своем распространении он использует почтовую программу Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. Вирус был занесен в книгу рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. В сентябре 2001 года обнаружен вирус и пять его модификаций, которые проникают на компьютер несколькими путями. Прежде всего, через электронную почту на компьютер доставляется зараженное письмо в формате HTML, содержащее ряд внедренных объектов. При его просмотре один вложенных файлов (файл README.EXE, около 57 Кб) автоматически запускается без ведома пользователя. Во-вторых, заражение происходит при посещении веб-сайтов. Вместо оригинальной страницы посетителю показывается ее модифицированная версия. А она содержит вредоносную программу, которая загружает и запускает на удаленном компьютере копию. В-третьих, инфицирование происходит через ресурсы локальной сети. Червь сканирует все доступные сетевые ресурсы и записывает туда тысячи своих копий. Расчет сделан на то, что пользователь, нашедший непонятный файл на своем диске или на сервере, запустит его и собственноручно заразит компьютер. В-четвертых, вирус также проникает на веб-серверы под управлением системы Microsoft Internet Information Server (IIS). Он имеет опасный побочный эффект, который может допустить утечку конфиденциальной информации с зараженных компьютеров. Червь добавляет пользователя под именем в группу пользователей «Администраторы». Таким образом, он имеет полный доступ к ресурсам компьютера. Помимо этого, червь незаметно открывает все локальные диски для полного доступа. По мере развития и усложнения компьютерных систем и программного обеспечения вирусы видоизменялись, приобретали новые механизмы распространения. Постепенно одни типы вредоносных программ практически исчезали из виртуального пространства, другие, напротив, становились все более активными и агрессивными. Что же будет завтра? Ответы наверняка находятся в планах и компьютерах создателей вирусов. Павел Корнеенко
Весь номер

Новости партнеров:


Тесты, обзоры, статьи, аналитика
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
CRM системы для повышения B2B продаж
CRM – оченеь эффективный инструмент для повышения продаж в сегменте B2B. Платформа удобна менеджерам для фиксации каждого шага работы с клиентом, руководителю – для контроля работы сотрудников и получения оперативной аналитики.
Обзор лучших QLED телевизоров, которые есть в наличии в 2023 году
Любите посмотреть кино или поиграть? Для этого созданы QLED-телевизоры. В его основе – технология квантовых точек, которая позволяет достичь максимально точной цветопередачи и делает цвета более яркими, насыщенными и живыми. В результате вы получаете невероятное изображение, которое намного превосходит возможности других ТВ.
Гиперконвергентные инфраструктуры
С постоянным развитием информационных технологий и расширением объемов данных компании сталкиваются с необходимостью улучшить свои IT-инфраструктуры, чтобы обеспечить эффективное хранение, управление и обработку данных.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru