Что не является каналом распространения компьютерных вирусов

Каналы распространения

Что не является каналом распространения компьютерных вирусов Что не является каналом распространения компьютерных вирусов Что не является каналом распространения компьютерных вирусов Что не является каналом распространения компьютерных вирусов

Что не является каналом распространения компьютерных вирусов

Что не является каналом распространения компьютерных вирусов

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями

Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Интернет и локальные сети (черви)

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться осторожно — суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).

Что не является каналом распространения компьютерных вирусов

Для борьбы с компьютерными вирусами создаются антивирусные программы.

Вывод: Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы.

Источник

Тесты по информатике

2. Как называются данные или программа на магнитном диске?

3. Какие символы разрешается использовать в имени файла или имени директории в Windows?

— Цифры и только латинские буквы

+ Латинские, русские букву и цифры

— Русские и латинские буквы

4. Выберите имя файла anketa с расширением txt.

5. Укажите неправильное имя каталога.

6. Какое наибольшее количество символов имеет имя файла или каталога в Windows?

7. Какое наибольшее количество символов имеет расширение имени файла?

8. Какое расширение у исполняемых файлов?

9. Что необходимо компьютеру для нормальной работы?

— Различные прикладные программы

— Дискета в дисководе

10. Сколько окон может быть одновременно открыто?

11. Какой символ заменяет любое число любых символов?

12. Какой символ заменяет только один символ в имени файла?

13. Как записать : “Все файлы без исключения”?

14. Укажите неправильное имя каталога.

15. Подкаталог SSS входит в каталог YYY. Как называется каталог YYY относительно каталога SSS?

16. Что выполняет компьютер сразу после включения POWER?

+ проверку устройств и тестирование памяти

17. Что необходимо сделать для выполнения теплого старта OC?

— вставить в дисковод системную дискету

+ нажать кнопку RESET

— набрать имя программы, нажать ENTER.

18. Могут ли быть несколько окон активными одновременно?

19. Какое окно считается активным?

— первое из открытых

+ то, в котором работаем.

20. Может ли каталог и файлы в нем иметь одинаковое имя?

21. Может ли в одном каталоге быть два файла с одинаковыми именами?

22. Может ли в разных каталогах быть два файла с одинаковыми именами.

23. Сколько программ могут одновременно исполнятся?

+ сколько потянет ПК

24. Что не является операционной системой?

25. Возможно ли восстановить стертую информацию на дискете?

+ возможно, но не всегда

26. Для чего служат диски?

— для обработки информации

— для печатания текстов

+ для сохранения информации

27. Что нужно сделать с новой дискетой перед ее использованием?

28. При форматировании дискеты показано, что несколько секторов испорченные. Годится такая дискета для пользования?

+ годится, кроме запорченных секторов

29. Дискеты каких размеров в дюймах применяют в компьютерах?

26. Какая из программ не является утилитой для роботы с диском?

27. Что такое кластер на магнитном диске?

+ единица дискового пространства

28. Какой номер имеет начальная дорожка?

29. Что содержит 0-я дорожка каждой дискеты?

30. Куда записываются сведения о формате дискеты?

— в корневой каталог

31. На дискете имеются испорченные сектора. Что делает система, чтобы предотвратить их использование?

+ отмечает их как испорченные

— использует, но осторожно

32. Что произойдет, если в FАТ испортиться информация?

+ все файлы будет невозможно читать

— пропадает информация на диске

— дискету придется выбросить

33. Системные программы для работы с дисками — это…

34. Что не входит в логическое форматирование диска?

— запись системных файлов

+ разбивка секторов и дорожек

— создание FAT таблицы

35. Основные программы для работы с дисками в Windows располагаются в папке…

36. Какая из программ предназначена для диагностики и коррекции диска?

36. Запись файлов на диске в виде разбросанных участков по всей поверхности диска называется…

37. Какое высказывание неверно? Дефрагментация проводят с целью …

— оптимизации дискового пространства

— ускорения процесса чтения и записи файлов

38. Какая из программ предназначена для дефрагментации диска?

39. Что выполняет операционная система при удалении файла с диска?

— Перемешивает в FAT его кластеры

+ Уничтожает первый символ имени файла в каталоге

— Размагничивает участки диска, где располагался файл

40. Как можно удалить компьютерный вирус с диска?

— Удалить вирус невозможно

41. Архивация файлов – это…

— Объединение нескольких файлов

— Разметка дисков на сектора и дорожки

42. Какая из программ является архиватором?

43. Какая из программ является антивирусной программой?

44. Что собой представляет компьютерный вирус?

+ Небольшая по размерам программа

— Миф, которого не существует

— Название популярной компьютерной игры

45. Что не поможет удалить с диска компьютерный вирус?

— Проверка антивирусной программой

46. Сжатие информации при архивации представляет собой по сути…

— Особый вид кодирования информации

+ Удаление лишней информации

— Резервное кодирование информации

47. В каком случае не следует применять архивацию?

— Для экономии дискового пространства

+ Для уничтожения вирусов

— Для создания резервных копий файлов

48. Какое утверждение верно?

— Все файлы сжимаются при архивации одинаково

— Файлы растровой графики сжимаются лучше всего

49. Архиваторы характеризуются…

— Степенью и скоростью архивации

+ Методом и скорость сжатия

50. Какие из антивирусов не работают с вирусной базой?

51. Какие из антивирусов работают резидентно?

52. Мутанты, невидимки, черви-

— Виды антивирусных программ

+ Виды компьютерных вирусов

53. Что не является каналом распространения вирусов?

+ Устройства визуального отображения информации

— Внешние носители информации.

54. Основоположником отечественной вычислительной техники является:

— Золотарев Лев Викторович

— Попов Александр Глебович

+ Лебедев Сергей Алексеевич

55. Подсистема это:

+ Предопределенная рабочая среда, посредством которой система координирует выделение ресурсов и распределяет задачи

— Множество элементов, находящихся в отношениях и связях друг с другом, которые образуют определённую целостность

— Часть информационной системы, выделяемой при проектировании системной архитектуры.

56. Расширение файла, как правило, характеризует:

— Путь к папке, где хранятся данные

+ Тип данных, хранящихся в файле

57. Производительность работы компьютера зависит от:

+ От комплектующих системного блока

— От установленного ПО

— От скорости Интернет-соединения

58. Озу это память в которой хранится:

— Информация о файловой системе

+ Выполняемый машинный код

— Кэшированные данные процессора

59. Первая ЭВМ называлась:

60. Для выхода на поисковый сервер необходимо:

— Ввести запрос в поисковом меню

+ Вписать в адресную строку браузера адрес поискового сервиса

61. Дисковод это устройство для:

+ Чтения информации со съемного носителя

— Записи информации на запоминающее устройство

62. Процессор обрабатывает информацию:

— В текстовом формате

63. При отключении компьютера информация:

— Сохраняется в кэше графического процессора

+ Удаляется с памяти ОЗУ

64. Протокол маршрутизации ip обеспечивает:

+ Пересылку информации в компьютерных сетях

— Возможность связи нескольких компьютеров и их данных в одну общую сеть

— Кодировку и дешифровку данных

65. Во время исполнения прикладная программа хранится

— в памяти винчестера (жесткого диска)

66. За минимальную единицу измерения количества информации принято считать:

67. При выключении компьютера вся информация стирается:

+ В памяти оперативного запоминающего устройства

68. Первая ЭВМ в нашей стране называлась:

69. Компьютер, подключенный к интернету, обязательно имеет:

— Связь с удаленным сервером

70. Прикладное программное обеспечение это:

+ Программа общего назначения, созданная для выполнения задач

— Каталог программ для функционирования компьютера

— База данных для хранения информации

71. Первые ЭВМ были созданы в:

72. Служба ftp в интернете предназначена:

+ Для распространения данных

— Для соединения с Интернетом

— Для сохранения данных в облаке

73. Массовое производство персональных компьютеров началось:

+ в начале 2000 года

74. Электронная почта позволяет передавать:

+ Текстовые сообщения и приложенные файлы

— Только текстовые сообщения

— Только приложенные файлы

75. База данных это:

+ модель в которой упорядоченно хранятся данные

— программа для сбора и хранения информации

— таблица с данными в формате Exсe

76. Среди архитектур ЭВМ выделяют:

— Стационарные, портативные, автономные

+ Массивно-параллельные, симметричные многопроцессорные, распределенные

— Выделенные, разделенные, параллельно-ответвленные

77. Энергонезависимыми устройствами памяти персонального компьютера являются:

78. Система программирования предоставляет программисту возможность:

— Проводить анализ существующих тематических модулей и подмодулей

+ Автоматически собирать разработанные модули в единый проект

— Автоматизировать математические модели тех или иных явлений

79. Сжатый файл представляет собой файл:

— Который давно не открывали

— Зараженный вредоносным вирусом

+ Упакованный при помощи программы-архиватора

80. Какую функцию выполняют периферийные устройства?

+ Ввод и вывод информации

— Долгосрочное хранение информации

— Обработка вновь поступившей информации и перевод ее на машинный язык

81. Что не характерно для локальной сети?

— Высокая скорость передачи сообщений

+ Обмен информацией и данными на больших расстояниях

— Наличие связующего звена между абонентами сети

82. Системная дискета необходима для:

— Первичного сохранения важных для пользователя файлов

— Удаления вредоносного программного обеспечения с компьютера

+ Первоначальной загрузки операционной системы

— Транзисторы и системные коммутаторы

84. Привод гибких дисков – это устройство для:

— Связи компьютера и съемного носителя информации

— Обработки команд ввода/вывода данных с компьютера на бумагу

+ Чтения и/или записи данных с внешнего носителя

тест 85. Адресуемость оперативной памяти означает:

+ Наличие номера у каждой ячейки оперативной памяти

— Дискретное представление информации в пределах всех блоков оперативной памяти

— Свободный доступ к произвольно выбранной ячейке оперативной памяти

86. Разрешающей способностью монитора является:

— Количество четко передаваемых цветов

+ Количество точек (пикселей) изображения в горизонтальном и вертикальном направлениях

+ Человек, выполняющий расчеты

88. Зарегистрированные сигналы – это:

— Потоки электромагнитных волн

— Способ передачи информации на большие расстояния

89. Модем – это устройство, предназначенное для:

— Преобразования текстовой и графической информации в аналоговую

+ Организации цифровой связи между двумя компьютерами посредством телефонной линии

— Обеспечения выхода в интернет для ЭВМ

90. Генеалогическое дерево семьи является … информационной моделью

91. Com порты компьютера обеспечивают:

+ Передачу данных между компьютером и телефонами, карманными компьютерами, периферийными устройствами

— Подключение внешнего жесткого диска

92. Почтовый ящик абонента электронной почты представляет собой:

— Участок оперативной памяти почтового сервера, отведенный конкретному пользователю

+ Участок памяти на жестком диске почтового сервера, отведенный конкретному пользователю

— Специальное устройство для передачи и хранения корреспонденции в электронной форме

93. Расширение файла как правило характеризует:

+ Тип информации, содержащейся в файле

94. Программное управление работой компьютера предполагает:

— Последовательность команд, выполнение которых приводит к активации определенной функции компьютера

+ Использование операционной системы, синхронизирующей работу аппаратных средств

— Преобразование аналогового информационного сигнала в цифровой

тест-95. К основным характеристикам процессора не относится:

+ Объем оперативной памяти

— Частота системной шины

96. Тип шрифта TrueType означает, что:

+ Набранный этим шрифтом текст будет выглядеть одинаково и на мониторе, и в распечатанном виде

— Набранный этим шрифтом текст подлежит редактированию в любом текстовом редакторе

— Данный шрифт был использован по умолчанию при первичном создании документам

97. Web-страницы имеют расширение:

98. Технология Ole обеспечивает объединение документов, созданных:

— В любом из приложений Microsoft Office

+ Любым приложением, удовлетворяющим стандарту CUA

— В виде графического потока информации

99. Текстовые данные можно обработать:

100. Виртуальное устройство – это:

+ Смоделированный функциональный эквивалент устройства

101. Файловая система – это:

+ Способ организации файлов на диске

— Объем памяти носителя информации

— Физическая организация носителя информации

102. Полный путь к файлу задан в виде адреса D:\Doc\Test.doc. Назовите полное имя файла:

103. Исходя из признака функциональности различают программное обеспечение следующих видов:

— Прикладное, программное, целевое

+ Прикладное, системное, инструментальное

— Офисное, системное, управляющее

105. Какую структуру образуют папки (каталоги)?

тест_106. К обязательным критериям качества программного обеспечения относится:

107. На физическом уровне сети единицей обмена служит:

108. Укажите различие между информационно-поисковой системой и системой управления базами данных:

— Запрещено редактировать данные

+ Отсутствуют инструменты сортировки и поиска

— Разный объем доступной информации

109. Процесс написания программы никогда не включает:

— Записи операторов на каком-либо языке программирования

+ Изменения физического окружения компьютера

110. Многократное исполнение одного и того же участка программы называют:

111. Что обеспечивает система электронного документооборота?

— Перевод документов, созданных рукописным способом, в электронный вид

+ Управление документами, созданными в электронном виде

— Автоматизацию деятельности компании

112. URL-адрес содержит сведения о:

+ Типе файла и его местонахождении

— Местонахождении файла и языке программирования, на котором он создан

— Типе файла и типе приложения

113. Главная функция сервера заключается в:

— Передаче информации от пользователя к пользователю

+ Выполнении специфических действий по запросам пользователей

114. Сетевая операционная система реализует:

— Связь компьютеров в единую компьютерную сеть

+ Управление ресурсами сети

— Управление протоколами и интерфейсами

115. Взаимодействие клиента с сервером при работе на WWW происходит по протоколу:

тест*116. Архив (база) FTP – это:

117. На этапе отладки программы:

+ Проверяется корректность работы программы

— Проверяется правильность выбранных данных и операторов

— Выполняется промежуточный анализ эффективности программы

Источник

Вирусы (компьютерные)

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, спам. [1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу — какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако, позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.) специального кода, использующего уязвимости программного обеспечения.

Создание и распространение компьютерных вирусов и вредоносных программ преследуется в России согласно Уголовному Кодексу РФ.

Согласно Доктрине информационной безопасности РФ в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

Содержание

Происхождение термина

Формальное определение

Для данной машины M, последовательность символов v : vi ∈ IM может быть сочтена вирусом, тогда и только тогда, когда обработка последовательности v в момент времени t, влечёт за собой то, что в один из следующих моментов времени t, последовательность v (не пересекающаяся с v) существует на ленте, и эта последовательность v была записана M в точке, лежащей между t и t:

Классификация

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (Microsoft Windows, Unix, полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).

Макро-вирусы

(Macro viruses) являются программами на языках (макро-языках), встроенных во многие системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.

Классификация файловых вирусов по способу заражения

По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программ и др.) разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви, компаньон-вирусы, а так же вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.).

Каналы распространения

Экономика

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. [9]

Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. [10] К подобным утверждениям и оценкам следует относиться осторожно — суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.

История

Первые самовоспроизводящиеся программы

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим мужем, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом [11] В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В 1961 году В. А. Высотский, Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) из фирмы Bell Telephone Laboratories (США) изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков. [12]

Появление первых вирусов

Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-м и даже 1960-м годам. Обычно упоминаются как «вирусы» такие программы, как Animal, Cookie Monster и Xerox worm.

Юрген Краус

Первые вирусы

С появлением первых персональных компьютеров 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на

ELK CLONER

В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER. [14] Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение:

Студент Джо Деллинджер

Другие вирусы для Apple II были созданы студентом Техасского университета A&M Джо Деллинджером в 1981 году. Они были рассчитаны на операционную систему [15]

Статья Фреда Коэна

В сентябре 1984 году была опубликована статья Ф. Коэна [Cohen84], в которой автор исследовал разновидность файлового вируса. Это фактически второе академическое исследование проблемы вирусов. Однако именно Коэна принято считать автором термина «компьютерный вирус».

Грязная дюжина

В 1985 году Том Нефф (англ. Tom Neff ) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» (англ. The Dirty Dozen — An Unloaded Program Alert List ), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для англ. dirty dozen ). [16]

Первые антивирусы

Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins ) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через

Первый резидентный антивирус

В начале 1985 года Ги Вонг (англ. Gee Wong ) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Первые вирусные эпидемии

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешёвые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Brain и другие

Первая эпидемия 1987 года была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 и был обнаружен летом 1987. По данным Пакистана и заразил сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал.

Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.

Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока.

Червь Морриса

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

DATACRIME и AIDS

В 1989 широкое распространение получили вирусы DATACRIME, которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.

Глобализация проблемы вирусов

Начиная с 1990 года проблема вирусов начинает принимать глобальный размах.

В начале года выходит первый полиморфный вирус — Chameleon. Данная технология была быстро взята на вооружение и в сочетании со стелс-технологии (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и анти-отладочных приёмов.

В Болгарии открывается первая в мире специализированная BBS, с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции Usenet по вопросам написания вирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига.

На проблему противостояния вирусам были вынуждены обратить внимание крупные компании — выходит Symantec Norton Antivirus.

Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию.

1992 известен как год появления первых конструкторов вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а так же готовых полиморфных модулей (MtE, DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — WinVer.

В 1993 появляется все больше и больше вирусов, использующих необычные способы заражения файлов, проникновения в систему и т. д. Основными примерами являются: PMBS, работающий в защищённом режиме процессора Intel 80386. Shadowgard и Carbuncle, значительно расширившие диапазон алгоритмов компаньон-вирусов. Cruncher — использование принципиально новых приёмов сокрытия своего кода в заражённых файлах.

Выходят новые версии вирусных генераторов, а так же появляются новые (PC-MPC и G2). Счёт известных вирусов уже идёт на тысячи. Антивирусные компании разрабатывают ряд эффективных алгоритмов для борьбы с полиморфными вирусами, однако сталкиваются с проблемой ложных срабатываний.

В начале 1994 года в Великобритании появились два крайне сложных полиморфик-вируса — SMEG.Pathogen и SMEG.Queeg. Автор вирусов помещал заражённые файлы на станции BBS, что явилось причиной настоящей эпидемии и паники в средствах массовой информации. Автор вируса был арестован. В январе 1994 появился Shifter — первый вирус, заражающий объектные модули (OBJ-файлы). Весной 1994 был обнаружено SrcVir, семейство вирусов, заражающих исходные тексты программ (C и Pascal). В июне 1994 года началась эпидемия

Вирусы в различных операционных системах

Windows

В 1995 году официально вышла новая версия Windows 95. На пресс-конференции, посвящённой её выходу, Билл Гейтс заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windows была полностью устойчива к имеющимся DOS вирусам. Однако уже в августе появляется первый вирус для Microsoft Word (Concept), который за несколько недель распространился по всему миру.

В 1996 году появился первый вирус для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающий компьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996 отмечен распространением Laroux — первого вируса для Microsoft Excel. В декабре 1996 появился Win95.Punch — первый резидентный вирус для Win95. Он загружается в систему как VxD-драйвер, перехватывает обращения к файлам и заражает их.

В феврале 1997 года отмечены первые макровирусы для Office97. Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MS Word 6/7. Для своего размножения использует не только стандартные возможности MS Word, но также рассылает свои копии по электронной почте MS-Mail. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95.

В апреле 1997 года появляется и первый сетевой червь, использующий для своего распространения File Transfer Protocol (ftp). Так же в декабре 1997: появилась новая форма сетевых вирусов — черви mIRC.

Начало 1998 года отмечено эпидемией целого семейства вирусов Win32.HLLP.DeTroie, не только заражавших выполняемые файлы Win32, но и способных передать своему «хозяину» информацию о заражённом компьютере. Февраль 1998: обнаружен ещё один тип вируса, заражающий формулы в таблицах Excel — Excel4.Paix. В марте 1998 года появился и AccessiV — первый вирус для Microsoft Access, также в марте был обнаружен и Cross — первый вирус, заражающий два различных приложения MS Office: Access и Word. Следом за ним появились ещё несколько макровирусов, переносящих свой код из одного Office-приложения в другое.

В феврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg, первыми полиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражал EXE-файлы Windows, и рассылал заражённые файлы при помощи электронной почты Eudora.

В июне началась эпидемия вируса Win95.

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы. [18]

Unix-подобные

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh. [19] [20]

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog. [21] В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD. [22] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Операционная система GNU/Linux, как и Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных програм, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863. [23] Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях. [24] [25] [26]

MenuetOS

Первый вирус для RRLF, известным как Second Part To Hell. [27]

Вирусы, меняющие результаты поисковых систем

Развитие вирусов охватило также область использования поисковых систем (типа Google).

Например, при клике на ссылку в результатах поиска поисковой системы можно оказаться на совсем другом сайте, или один из результатов поиска может внешне выглядятеть как и остальные результаты, но при этом не будет иметь никакого отношения к исходному запросу. Таково действие вируса, искажающего страницы в браузере пользователя.

Этот вид вирусов назван вирусами подмены страниц. Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также, вирус подмены может показывать пользователю свои страницы не только вместо результатов поиска, но и вообще вместо страниц любых сайтов, чем активно пользуются злоумышленники, занимающиеся фишингом.

Примечания

См. также

Ссылки

Полезное

Смотреть что такое «Вирусы (компьютерные)» в других словарях:

ВИРУСЫ КОМПЬЮТЕРНЫЕ — см Компьютерный вирус … Естествознание. Энциклопедический словарь

Компьютерные вирусы — Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные,… … Википедия

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ — любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг… … Энциклопедия Кольера

Вирусы (значения) — Вирус (от лат. virus «яд»): Вирусы инфекционные частицы. Компьютерные вирусы вид вредоносных компьютерных программ. Кинематограф «Вирус» триллер, США, 1995. «Вирус» фантастический художественный фильм, США, 1999. Музыка ViRUS! (Вирус) российская … Википедия

Файловый вирус — компьютерный вирус, прикрепляющий себя к файлу или программе, и активизирующийся при каждом использовании файла. Различают вирусы компаньоны, макровирусы, полиморфные вирусы, вирусы невидимки. По английски: File infector См. также: Файловые… … Финансовый словарь

Электро́нная вычисли́тельная маши́на — (синоним компьютер) автоматическое устройство для обработки информации с помощью электронных схем. Предшественниками современных электронных вычислительных машин (ЭВМ) являются известные уже в средневековье музыкальные и антропоидные автоматы… … Медицинская энциклопедия

Отказ в обслуживании — DoS атака (от англ. Denial of Service, отказ в обслуживании) и DDoS атака (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») атака на вычислительную систему с целью довести её до отказа, то есть, создание … Википедия

Отказ от обслуживания — DoS атака (от англ. Denial of Service, отказ в обслуживании) и DDoS атака (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») атака на вычислительную систему с целью довести её до отказа, то есть, создание … Википедия

Вирус (компьютерный) — Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные,… … Википедия

Деструктивный вирус — Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные,… … Википедия

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *