Что не является каналом распространения компьютерных вирусов

Обновлено: 30.06.2024

Это публикация правительства США. Эта публикация находится в общественном достоянии и поэтому не защищена авторскими правами. Весь текст из этой работы может быть перепечатан свободно. Использование этих материалов должно быть надлежащим образом процитировано.

Редактору: Компьютерные вирусы задуманы как вредители, бесконтрольно размножающиеся и наносящие серьезный ущерб электронным данным. Эти вредоносные программы, распространяющиеся между файлами и компьютерами, поразительно похожи по вирулентности, способам распространения и эволюционным путям с течением времени на микробы, вызывающие инфекционные заболевания. И биологические вирусы, и эти виртуальные вирусы передаются от хозяина к хозяину. Компьютерные вирусы — человеческое изобретение; однако их развитие идет по хорошо известному биологическому пути. Относительно безобидные предки постепенно или шаг за шагом превращаются в «патогенов»; хозяин развивает адаптивные защитные механизмы, которые, в свою очередь, отбирают новые «варианты» вируса; в конечном итоге достигается равновесие между инфекцией и защитой хозяина. Сравнение «виртуальных микробов» с их биологическими аналогами может помочь нам контролировать и то, и другое.

Термин "компьютерный вирус" широко используется для описания компьютерного "вредоносного ПО" и включает в себя следующие категории. 1) Вирусы. Компьютерный вирус — это программа, внедряющая свою версию в любую программу, которую она может модифицировать. Модифицированная программа после запуска пытается изменить другие программы, непосредственно связанные с ней. Компьютерные вирусы распространяются путем обмена данными на зараженных дисках или дискетах. В отличие от своих биологических собратьев (быстрых и очень заразных), компьютерные вирусы распространяются между компьютерами медленно и редко. 2) Черви. Червь — это автономная программа, которая копирует себя и отправляет копии на любой подключенный компьютер практически без взаимодействия с пользователем. В отличие от биологических червей (которые распространяются медленно), компьютерные черви распространяются быстро и без особого взаимодействия с пользователем между компьютерами в сети, включая Интернет. (Ввиду заразности биологических червей и вирусов термины следовало бы поменять местами.) 3) Троянские кони. Троянский конь — это программа, скрывающая вредоносный код, который обычно делает компьютер или сеть доступными для неавторизованных пользователей в привлекательном или ничего не подозревающем пакете. Вирус, червь или троянский конь могут находиться в латентном состоянии (тогда также называемом логической бомбой) и становиться активными только по прошествии определенного времени.

Каждый класс компьютерного вредоносного ПО имеет сотни вариантов, и многие варианты имеют несколько слегка измененных версий, соответствующих микробному разнообразию. Черви, такие как печально известный червь "ILOVEYOU" в 2000 году, могут использовать универсальное сообщение удовлетворения, чтобы соблазнить пользователей. Их широкое распространение происходит параллельно с распространением болезней, передающихся социально (например, гриппа), которые потенциально могут заразить всех восприимчивых людей. Напротив, компьютерные вирусы (распространяющиеся путем обмена данными на зараженных дискетах) параллельны заболеваниям, передающимся половым путем, распространение которых связано с определенными поведенческими практиками. Вирусы или черви, которые распространяются незамеченными, но активируются позднее (как в случае с вирусом Микеланджело, открытым в 1991 году и до сих пор существующим), напоминают латентные микробы, такие как ВИЧ. служебные атаки, которые блокируют доступ к серверу потоком сообщений, являются эквивалентом токсинов, поскольку ни один из них не может воспроизводиться на своем хосте и вреден только при превышении критической концентрации. Спам (нежелательная, но безвредная электронная почта), проклятие пользователей компьютеров с медленными модемами из-за дорогих телефонных соединений, напоминает бактериальных комменсалов, которые могут нанести вред хосту только при определенных условиях.

Биологические вирусы могут быстро мутировать, создавать новые патогенные пути и пути передачи, а также развивать антигенные вариации, чтобы избежать иммунитета хозяина. В компьютерном мире черви ведут себя аналогично. Как только червь был успешно передан, быстро появляются его варианты. Эти варианты наносят ущерб аналогичным образом, но избегают обнаружения и препятствий, установленных для обеспечения «иммунитета» к исходному «штамму». Таким образом, знания о биологических инфекциях можно использовать для прогнозирования и прогнозирования высокоопасных компьютерных инфекций.

Хотя у пользователя компьютера есть средства защиты от компьютерных вирусов, затраты могут быть высокими. Как и в случае с биологическими вирусами, полезно соблюдать правила гигиены. Точно так же, как они должны часто мыть руки, избегать контактов с простуженными людьми или использовать презервативы для защиты от инфекционных заболеваний, пользователи компьютеров должны не доверять (и, следовательно, не открывать) файлам, полученным по неожиданным каналам или с неизвестными расширениями или темами, запрашивать подтверждение у отправителя перед открытием вложений и регулярно делайте резервные копии жестких дисков, чтобы снизить риск потери данных. Последствия таких действий с точки зрения времени, дискового пространства и эффективности иллюстрируют биологическую истину: иммунитет имеет свою цену.Эффективные противовирусные барьеры препятствуют общению. Кроме того, программы защиты от вирусов настолько хороши, насколько хорош последний распознанный вирус, в лучшем случае обеспечивая лишь частичную защиту. Пользователи компьютеров не всегда принимали неудобные меры предосторожности, даже с учетом серьезных последствий. ILOVEYOU — червь, использующий тот же механизм распространения, что и Melissa, выпущенный годом ранее. Однако ILOVEYOU оказалась еще более разрушительной, чем Мелисса.

Биологические иммунные расстройства, при которых защитные силы хозяина поворачиваются против хозяина и фактически наносят ущерб, известны как аутоиммунные заболевания. Компьютерные аутоиммунные расстройства аналогичны своим биологическим аналогам. Недавно предупреждение (защитный механизм, используемый пользователями компьютеров) оказалось не таким уж безобидным обманом. В ложном предупреждении говорилось, что некоторые файлы заражены компьютерным вирусом. Приняв во внимание предупреждение, ничего не подозревающие пользователи компьютеров удалили уязвимые служебные файлы из операционных систем своих компьютеров. Вред, опосредованный этой «защитой хозяина», в данном конкретном случае был относительно небольшим, напоминая дискомфорт от аллергии, при которой иммунный ответ на доброкачественные агенты наносит ограниченный ущерб. Однако, скорее всего, появятся более опасные формы «самоповреждающих» мистификаций, которые могут быть столь же разрушительными для компьютеров, как некоторые аутоиммунные заболевания для человека.

Электронная монокультура, которая улучшает общение, также увеличивает риск заражения. Преобладающее использование одной операционной системы улучшило коммуникацию и обмен электронными данными, но также способствовало быстрому распространению вредоносных программ. Как и в случае биологического заражения, передача компьютерной инфекции зависит от восприимчивости населения. Производители вирусов увидели возможность в популярном во всем мире выборе ПК с операционной системой Microsoft Windows. Огромная популярность этих систем, наряду с их давно признанной неадекватной защитой от неправомерного использования, сделала пользователей компьютеров уязвимыми. Виртуальные вирусы, способные заразить несколько операционных систем, встречаются редко (как и биологические вирусы с широкой специфичностью хоста), и даже в случае заражения компьютеры, работающие под управлением других операционных систем (например, Mac, Unix) или программы электронной почты, отличные от Outlook обычно являются тупиковыми узлами для компьютерных вирусов.

Патогены не изобретают велосипед. Гены вирулентности постоянно «крадут» и используют повторно. Таким образом, новые комбинации генов вирулентности могут приводить к новым патогенным стратегиям, и такие комбинации часто накапливаются в островках патогенности. Повторное использование и комбинация эффективных (и заразных) стратегий также распространены в компьютерных вредоносных программах. Недавний пример демонстрирует ценность правильного количества вирулентности. Чрезвычайно опасный червь под названием Nimda (Admin наоборот) был выпущен ровно через неделю после теракта 11 сентября 2001 года в США. Nimda объединила самые мощные стратегии Code Red и SirCam и распространилась быстрее, чем любой предыдущий червь. Щелчок по строке темы зараженного письма (например, чтобы удалить его) сам активировал червя. Однако из-за масштабности угрозы интернет-сообщество отреагировало чрезвычайно быстро. В течение нескольких часов после его выпуска оповещения системных администраторов о том, как заблокировать червя, эффективно замедлили его распространение. Раннее наблюдение и создание барьеров предотвратили катастрофу. Как и в случае сдерживаемых эпидемий геморрагических лихорадок, огромная угроза высокого уровня заражения и летальности требует принятия эффективных мер для быстрого выявления вспышек и предотвращения пандемий.

Типы мер, которые следует использовать против компьютерного заражения, можно узнать из биологии. Иммунные эффекторы растений и животных защищают от широкого спектра патогенов; однако в природе эта система развивалась миллионы лет. Разработка защитных компьютерных систем с аналогичной эффективностью в течение нескольких лет является большой проблемой. Текущие программы защиты в основном напоминают врожденный иммунитет, но программы, которые учатся на основе воздействия (таким образом, напоминают адаптивный иммунитет), находятся в стадии разработки. Вакцинация относительно безвредными микробами укрепляет иммунную систему. Биологические хозяева также естественным образом несут защитную микрофлору, конкурирующую с патогенами. Можем ли мы производить «виртуальные вакцины», полезные для компьютеров, на которых они размещены (например, блокируя предпочитаемые сайты для проникновения вирусов или автоматически восстанавливая вирусные повреждения), и позволять этим «хорошим» микробам циркулировать в Интернете так же, как это делают злокачественные вирусы? Сырые версии таких вакцин уже разработаны. Недавно был обнаружен червь под названием Fixing the Holes, который использовал известные дыры в безопасности для распространения на другие хосты. Использование «хороших» микробов будет иметь свои издержки: занятие пропускной способности Интернета и последующее замедление передачи данных, а также наличие вредоносных червей, замаскированных под полезных, чтобы избежать обнаружения.

Знания об инфекционных заболеваниях могут помочь контролировать компьютерное заражение.И наоборот, изучение компьютерных вредоносных программ может помочь сдержать появление инфекционных заболеваний. Интернет-заражение иллюстрирует, как патогены появляются и распространяются в нашем все более тесном мире. Скорость эволюции виртуального патогена позволяет следить за процессом мутации и селекции в режиме реального времени. С бесчисленным количеством взаимосвязанных компьютеров риск виртуального заражения настолько велик, что необходимы срочные меры, чтобы избежать катастрофы. Сколько пандемий пройдет, прежде чем мы примем на себя риски и издержки компьютерного иммунитета? Точно так же для защиты от новых патогенов мы должны использовать все доступные инструменты, включая виртуальные пандемии. Целевая группа по сбору данных об эпидемиологии виртуальных инфекций в качестве модели инфекционных заболеваний может стать важным первым шагом.

Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:

Мошенническое программное обеспечение безопасности

Что такое компьютерный вирус?

Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

Что такое червь?

Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

Что такое троянский конь?

Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Что такое шпионское ПО?

Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

Что такое мошенническое программное обеспечение для обеспечения безопасности?

Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите «ОК», чтобы продолжить, или «Отмена», чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

1. Установите последние обновления из Центра обновления Майкрософт

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы компьютер не пропускал важные обновления.

Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы

Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.

В области результатов нажмите Центр обновления Windows.

Нажмите Проверить наличие обновлений.

Следуйте инструкциям по загрузке и установке последних обновлений Windows.

2. Воспользуйтесь бесплатным сканером безопасности Microsoft

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Воспользуйтесь средством удаления вредоносных программ для Windows

Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:

890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows

4. Вручную удалите мошенническое программное обеспечение безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

Перезагрузите компьютер.

Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.

Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.

Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".

Перейдите на вкладку "Ярлык".

В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.

Примечание. Имя папки часто представляет собой случайное число.

Нажмите «Открыть расположение файла».

В окне Program Files нажмите Program Files в адресной строке.

Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.

Щелкните папку правой кнопкой мыши и выберите "Удалить".

Перезагрузите компьютер.

Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».

Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.

5. Запустите Microsoft Defender в автономном режиме

Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

Как защитить компьютер от вредоносных программ

Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.

Включите брандмауэр

Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.

Нажмите кнопку "Пуск" и выберите "Панель управления".

В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.

На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).

Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».

Обновляйте свой компьютер

Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы

Не дайте себя обмануть, загрузив вредоносное ПО

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.

Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.

Как получить поддержку по компьютерным вирусам и вопросам безопасности

Для США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Решения по обеспечению безопасности для ИТ-специалистов:

Поддержка по странам:

Для местоположений за пределами Северной Америки:

Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.

Компьютерный вирус – это вредоносное приложение или авторский код, используемый для разрушительных действий на устройстве или в локальной сети. Вредоносная активность кода может привести к повреждению локальной файловой системы, краже данных, прерыванию работы служб, загрузке дополнительных вредоносных программ или любым другим действиям, закодированным в программе автором вредоносной программы. Многие вирусы притворяются законными программами, чтобы обманом заставить пользователей запустить их на своем устройстве, доставив полезную нагрузку компьютерного вируса.

Типы компьютерных вирусов

Вирус загрузочного сектора

На диске вашего компьютера есть сектор, отвечающий исключительно за указание на операционную систему, чтобы она могла загрузиться в интерфейс. Вирус загрузочного сектора повреждает или контролирует загрузочный сектор на диске, делая машину непригодной для использования. Злоумышленники обычно распространяют этот тип вируса с помощью вредоносного USB-устройства. Вирус активируется, когда пользователи подключают USB-устройство и загружают свою машину.

Вирус веб-скриптов

Большинство браузеров имеют средства защиты от вредоносных веб-скриптов, но в старых, неподдерживаемых браузерах есть уязвимости, которые позволяют злоумышленнику запускать код на локальном устройстве.

Взломщик браузера

Вирус, который может изменить настройки вашего браузера, захватит избранное браузера, URL-адрес домашней страницы, ваши настройки поиска и перенаправит вас на вредоносный сайт. Сайт может быть фишинговым или рекламным, используемым злоумышленником для кражи данных или получения денег.

Резидентный вирус

Вирус, который может получить доступ к памяти компьютера и бездействовать до доставки полезной нагрузки, считается резидентным вирусом. Это вредоносное ПО может оставаться бездействующим до определенной даты, времени или до выполнения действия пользователем.

Вирус прямого действия

Когда пользователь запускает, казалось бы, безобидный файл с вредоносным кодом, вирусы прямого действия немедленно доставляют полезную нагрузку. Эти вирусы также могут оставаться бездействующими до тех пор, пока не будут предприняты определенные действия или не пройдет определенный период времени.

Полиморфный вирус

Авторы вредоносного ПО могут использовать полиморфный код для изменения размера программы, чтобы избежать обнаружения. Полиморфные вирусы затрудняют их обнаружение и удаление антивирусом.

Вирус File Infector

Чтобы сохраниться в системе, субъект угрозы использует вирусы-заразители файлов для внедрения вредоносного кода в важные файлы, которые запускают операционную систему или важные программы. При загрузке системы или запуске программы происходит активация вируса.

Многосторонний вирус

Эти вредоносные программы распространяются по сети или другим системам, копируя себя или внедряя код в важные компьютерные ресурсы.

Макровирус

Файлы Microsoft Office могут запускать макросы, и эти макросы можно использовать для загрузки дополнительных вредоносных программ или запуска вредоносного кода. Макровирусы доставляют полезную нагрузку при открытии файла и запуске макроса.

Что вызывает компьютерные вирусы?

Компьютерные вирусы — это стандартные программы; только вместо того, чтобы предлагать полезные ресурсы, эти программы могут повредить ваше устройство. Чтобы злоумышленник мог запустить вирус на вашем компьютере, вы должны инициировать выполнение. В некоторых случаях злоумышленник может выполнить вредоносный код через ваш браузер или удаленно с другого сетевого компьютера. Современные браузеры имеют средства защиты от выполнения локального машинного кода, но стороннее программное обеспечение, установленное в браузере, может иметь уязвимости, позволяющие вирусам запускаться локально.

Доставка компьютерного вируса может происходить несколькими способами. Одним из распространенных способов является фишинговое письмо. Другой метод — размещение вредоносного ПО на сервере, который обещает предоставить законную программу. Его можно доставить с помощью макросов или путем внедрения вредоносного кода в легитимные файлы программного обеспечения.

Что такое компьютерный червь?

Компьютерный червь — это вредоносное ПО, как и вирус, но червь создает свою копию и распространяет ее среди других пользователей. Черви также могут доставлять полезную нагрузку и истощать ресурсы. Например, почтовый червь отправляет свою копию всем в списке контактов электронной почты зараженного пользователя. Когда он достигает почтовых ящиков получателей, любой, кто запускает червя, отправляет его в свой список контактов. Почтовые черви занимают место в хранилище и очень быстро распространяются по Интернету, поэтому они создают проблемы не так, как вирусы.

Что делает компьютерный вирус?

Действие компьютерного вируса зависит от того, как он закодирован. Это может быть что-то простое, вроде розыгрыша, не причиняющего никакого вреда, или сложное, ведущее к преступной деятельности и мошенничеству. Многие вирусы поражают только локальное устройство, но другие распространяются по сети, чтобы найти другие уязвимые узлы.

Вирус, заразивший хост-устройство, будет продолжать доставлять полезные данные до тех пор, пока не будет удален. У большинства поставщиков антивирусов есть небольшие программы удаления, которые уничтожают вирус. Удаление полиморфных вирусов затруднено, поскольку они постоянно меняют свой след. Полезной нагрузкой может быть кража данных, уничтожение данных или прерывание работы служб в сети или на локальном устройстве.

Симптомы компьютерного вируса

Авторы вредоносных программ пишут код, который невозможно обнаружить, пока полезная нагрузка не будет доставлена. Однако, как и в любой программе, ошибки могут создавать проблемы во время работы вируса. Признаки того, что у вас есть компьютерный вирус, включают:

  • Всплывающие окна, включая рекламу (рекламное ПО) или ссылки на вредоносные веб-сайты.
  • Домашняя страница вашего веб-браузера меняется, а вы ее не меняли.
  • Исходящие электронные письма, отправленные вашему списку контактов или людям из вашего списка контактов, предупреждают вас о странных сообщениях, отправляемых вашей учетной записью.
  • Компьютер часто дает сбой, не хватает памяти при нескольких активных программах или синий экран смерти в Windows.
  • Низкая производительность компьютера даже при запуске нескольких программ или при недавней загрузке компьютера.
  • Неизвестные программы запускаются при загрузке компьютера или при открытии определенных программ.
  • Пароли меняются без вашего ведома или вашего взаимодействия с аккаунтом.

Примеры компьютерных вирусов

В сети миллионы компьютерных вирусов, но лишь немногие из них стали популярными и заражают рекордное количество компьютеров. Вот некоторые примеры широко распространенных компьютерных вирусов:

  • Червь Морриса
  • Нимда
  • Я ЛЮБЛЮ ТЕБЯ
  • Слэммер SQL
  • Стукнет
  • КриптоЛокер
  • Конфикер
  • Тинба
  • Велчия
  • Шлаер

Как защититься от компьютерных вирусов

Компьютерные вирусы могут повредить ваш компьютер, отправить конфиденциальные данные злоумышленникам и вызвать простои до тех пор, пока система не будет отремонтирована. Вы можете не стать следующей жертвой компьютерного вируса, следуя нескольким рекомендациям:

Вы знаете, что компьютерные вирусы могут быть кошмаром; вот как они распространяются с одного компьютера на другой

компьютерный вирус

Поскольку так много людей в мире используют более одного устройства как в личных, так и в рабочих целях, вероятность того, что они столкнутся с каким-либо компьютерным вирусом, как никогда высока. Они могут по-разному влиять на работу компьютера, но больше всего мы связываем их с захватом экранов и отображением надоедливых всплывающих окон.

Как бы то ни было, вы предупреждены о наличии вируса, вам необходимо удалить его как можно скорее.Чем дольше вы оставите его, тем больше вреда он может нанести. После этого вы, возможно, захотите спросить, как это вообще появилось.

Компьютерные вирусы похожи на биологические вирусы тем, что они могут относительно быстро распространяться с одного компьютера на другой. Понимание того, как они распространяются, — один из первых шагов к предотвращению заражения вашего устройства.

Что такое компьютерные вирусы?

Компьютерные вирусы, к сожалению, созданы руками человека. Это тип вредоносного кода, специально разработанный для изменения работы компьютера. Возможность распространения с одной машины на другую также является фундаментальной частью их конструкции, когда вирус прикрепляется к основной программе и выполняет новый код через хост.

Случаи злонамеренного использования вирусов ограничены только человеческим воображением, и часто основной код вируса можно изменить и использовать для самых разных целей. Вирус может нанести значительный ущерб программному обеспечению компьютера, уничтожить данные или даже зашифровать данные. Хакеры используют их для получения доступа к более широким системам, нарушения работы сети, а также для получения финансовой выгоды.

Три распространенных способа распространения компьютерных вирусов

Компьютерные вирусы не случайны. Вы не можете просто включить компьютер, и вдруг ни с того ни с сего у вас появится вирус. Каким-то образом его нужно было установить на ваш компьютер, и это происходит тремя основными способами.

Зараженные вложения электронной почты

Компьютерные вирусы не могут заразить ваш компьютер через текстовое электронное письмо. Однако, если электронное письмо содержит вложение или интерактивную ссылку, это может быть средством распространения вируса. Если вы откроете вложение или щелкнете по ссылке, ваш компьютер загрузит эту информацию. Если это вложение или ссылка содержит вирус, ваш компьютер заражен.

Хакеры иногда могут маскировать вредоносные ссылки под другие элементы, такие как изображения или текст, которые побуждают вас щелкнуть, или они настолько велики, что вы случайно нажимаете на них.

Съемные носители

При подключении к системе карты памяти, USB-накопителя, внешнего жесткого диска или любого другого съемного носителя существует вероятность занесения вируса. Если хакер прикрепил вирус к программе или файлу на диске, вы также установите вирус при подключении носителя.

Загрузки из Интернета

Когда вы загружаете что-либо из Интернета, вы устанавливаете новые файлы и код на свой компьютер. Многие вирусы связаны с бесплатными загрузками, включая бесплатные пробные версии программного обеспечения или, как это ни парадоксально, бесплатную защиту от вирусов.

Все, что загружено нелегально, например музыка, фильмы или игры, является легкой добычей для хакеров, потому что вы, вероятно, получите этот файл в формате одноранговой сети. Даже ваша антивирусная программа может не остановить его.

Как защитить себя от компьютерных вирусов

Вирусы — неотъемлемая часть жизни при работе на компьютере. Нравится вам это или нет, вы всегда должны быть начеку.

Управление рисками безопасности и соответствие требованиям в сложных условиях

Как ключевые технологические партнеры растут вместе с вашей организацией

Как управлять рисками безопасности и соответствием требованиям — технический документ

Скачать сейчас

Хотя может и не быть единого надежного способа защитить вашу машину от всех возможных вирусов, есть несколько вещей, которые вы можете сделать, чтобы сохранить шансы в свою пользу.

Читайте также: