Программа, нарушающая работу компьютера
Обновлено: 23.11.2024
Компьютерный вирус – это вредоносный фрагмент компьютерного кода, предназначенный для распространения с одного устройства на другое. Подмножество вредоносных программ, эти самокопирующиеся угрозы обычно предназначены для повреждения устройства или кражи данных.
Подумайте о биологическом вирусе, от которого вы заболеваете. Это постоянно противно, мешает вам нормально функционировать и часто требует чего-то мощного, чтобы избавиться от него. Компьютерный вирус очень похож. Разработанные для неустанного размножения, компьютерные вирусы заражают ваши программы и файлы, изменяют способ работы вашего компьютера или полностью останавливают его работу.
Что делает компьютерный вирус?
Некоторые компьютерные вирусы запрограммированы так, чтобы нанести вред вашему компьютеру, повреждая программы, удаляя файлы или переформатируя жесткий диск. Другие просто копируют себя или наводняют сеть трафиком, что делает невозможным выполнение какой-либо интернет-активности. Даже менее опасные компьютерные вирусы могут значительно снизить производительность вашей системы, истощая память компьютера и вызывая частые сбои компьютера.
Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.
В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя в Интернете по-прежнему бродят десятки тысяч компьютерных вирусов, они изменили свои методы и теперь к ним присоединилось несколько разновидностей вредоносных программ, таких как черви, трояны и программы-вымогатели.
Как компьютер заражается вирусом?
Даже если вы будете осторожны, вы можете подцепить компьютерные вирусы при обычных действиях в Интернете, например:
Обмен музыкой, файлами или фотографиями с другими пользователями
Посещение зараженного веб-сайта
Открытие нежелательной почты или вложения электронной почты
Загрузка бесплатных игр, панелей инструментов, медиаплееров и других системных утилит
Установка основных программных приложений без тщательного прочтения лицензионных соглашений
Как распространяются компьютерные вирусы?
Вирусы могут распространяться несколькими способами, в том числе через сети, диски, вложения электронной почты или внешние запоминающие устройства, такие как USB-накопители. Поскольку соединения между устройствами когда-то были гораздо более ограниченными, чем сегодня, ранние компьютерные вирусы обычно распространялись через зараженные дискеты.
Сегодня связь между подключенными к Интернету устройствами является обычным явлением, предоставляя широкие возможности для распространения вирусов. По данным Агентства кибербезопасности и безопасности инфраструктуры США, зараженные вложения электронной почты являются наиболее распространенным средством распространения компьютерных вирусов. Для распространения большинства компьютерных вирусов, но не всех, требуется, чтобы пользователь предпринял какие-либо действия, например активировал «макросы» или щелкнул ссылку.
Каковы симптомы компьютерного вируса?
Ваш компьютер может быть заражен, если вы обнаружите какие-либо из этих признаков вредоносных программ:
Низкая производительность компьютера
Нестабильное поведение компьютера
Необъяснимая потеря данных
Частые сбои компьютера
Как удаляются компьютерные вирусы?
Антивирусы добились больших успехов в выявлении и предотвращении распространения компьютерных вирусов. Однако, когда устройство заражается, установка антивирусного решения по-прежнему является лучшим способом его удаления. После установки большинство программ выполняет «сканирование» на наличие вредоносной программы. После обнаружения антивирус предложит варианты его удаления. Если это невозможно сделать автоматически, некоторые поставщики средств защиты предлагают бесплатную помощь технических специалистов по удалению вируса.
Примеры компьютерных вирусов
В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя десятки тысяч компьютерных вирусов все еще бродят по Интернету, они изменили свои методы и теперь к ним присоединились несколько вариантов вредоносных программ, таких как:
Черви. Червь – это тип вируса, который, в отличие от традиционных вирусов, обычно не требует действий пользователя для распространения с устройства на устройство.
Трояны. Как и в мифе, трояны – это вирусы, которые прячутся внутри кажущейся легитимной программы, чтобы распространяться по сетям или устройствам.
Программы-вымогатели. Программы-вымогатели – это тип вредоносного ПО, которое шифрует файлы пользователя и требует выкуп за возврат. Программа-вымогатель может, но не обязательно, распространяться через компьютерные вирусы.
Защита компьютера от вирусов
Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Выполните следующие действия, чтобы обезопасить свой компьютер с помощью лучшей защиты от компьютерных вирусов:
Используйте антивирусную защиту и брандмауэр
Получить антишпионское ПО
Всегда обновляйте антивирусную защиту и антишпионское программное обеспечение
Регулярно обновляйте операционную систему
Увеличьте настройки безопасности браузера
Избегайте сомнительных веб-сайтов
Загружайте программное обеспечение только с сайтов, которым вы доверяете.
Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.
Не открывать сообщения от неизвестных отправителей
Незащищенный компьютер подобен открытой двери для компьютерных вирусов. Брандмауэры отслеживают входящий и исходящий интернет-трафик вашего компьютера и скрывают ваш компьютер от сетевых мошенников, ищущих легкие цели. Такие продукты, как Webroot Internet Security Complete и Webroot Antivirus, обеспечивают полную защиту от двух самых опасных интернет-угроз — программ-шпионов и компьютерных вирусов. Они предотвращают проникновение вирусов на ваш компьютер, охраняют каждый возможный вход в ваш компьютер и отбивают любой компьютерный вирус, который пытается открыться, даже самые опасные и коварные штаммы.
Несмотря на то, что бесплатные антивирусы доступны для загрузки, они просто не могут предложить компьютерную защиту от вирусов, необходимую для того, чтобы не отставать от непрерывного натиска новых штаммов. Ранее необнаруженные формы полиморфного вредоносного ПО зачастую могут причинить наибольший ущерб, поэтому очень важно иметь самую последнюю и гарантированную антивирусную защиту.
Компьютерный вирус определяется как самовоспроизводящаяся компьютерная программа, которая мешает работе аппаратного обеспечения, программного обеспечения или операционной системы компьютера.
Связанные термины:
Скачать в формате PDF
Об этой странице
Компьютерные вирусы
II Вирусы, черви и т. д.
С технической точки зрения наиболее тревожным аспектом атакующих, о которых идет речь в этой статье, является то, что они самовоспроизводятся. Другими словами, часть программного обеспечения, выполняющая подрывную деятельность, способна создавать свои копии и передавать эти копии другим программам на компьютере или другим компьютерам в сети. Очевидно, что каждая из этих копий теперь может сеять хаос там, где она находится, а также воспроизводить себя! Таким образом, может быть достаточно запустить одну такую программу на одном компьютере, чтобы повлиять на все компьютеры в данной сети. Поскольку все больше и больше компьютеров, включая персональные компьютеры, связаны между собой, угроза подрывной деятельности может принять буквально глобальные масштабы. Давайте рассмотрим это более подробно. Сначала мы определим несколько важных терминов.
Логическая бомба – это фрагмент кода, обычно встроенный в другое программное обеспечение, который активируется (выполняется) только при соблюдении определенных условий. Он не имеет возможности самовоспроизведения. Активация логической бомбы может прервать выполнение программы или стереть данные или программные файлы. Если условие выполнения не всегда выполняется, это можно рассматривать как логическую бомбу замедленного действия. Логические бомбы, которые активируются при каждом вызове, обычно не так опасны, как бомбы замедленного действия, поскольку их действия можно наблюдать при каждом запуске уязвимого программного обеспечения. Типичная бомба замедленного действия — это когда недовольный сотрудник вставляет в часто используемое сложное программное обеспечение (например, компилятор или систему начисления заработной платы) код, который прерывает выполнение программного обеспечения, например, после определенной даты, естественно выбранной для выпадают после даты отставки или увольнения сотрудника.
Несмотря на то, что некоторые программные ошибки могут показаться бомбами замедленного действия (печально известная проблема Y2k, безусловно, является самой известной и дорогостоящей из них), практически все преднамеренные логические бомбы являются вредоносными.
Компьютерный вирус – это логическая бомба, которая способна самовоспроизводиться, тем или иным образом разрушать компьютерную систему и передавать свои копии другим аппаратным и программным системам. Каждая из этих копий, в свою очередь, может самовоспроизводиться и влиять на другие системы. Компьютерный вирус обычно прикрепляется к существующей программе и, таким образом, сохраняется навсегда.
Червь очень похож на компьютерный вирус тем, что он самовоспроизводится и разрушает систему; однако обычно это автономная программа, которая входит в систему через обычные каналы связи в сети, а затем генерирует свои собственные команды. Поэтому он часто не хранится постоянно в виде файла, а существует только в основной памяти компьютера. Обратите внимание, что логическая бомба, находящаяся в программном обеспечении, явно скопированном в другую систему, может казаться пользователям вирусом, даже если это не так.
Каждый из трех типов подрывных механизмов — бомб, вирусов и червей — может, но не обязательно, причинять ущерб. Известны случаи, когда бомбы и вирусы просто выводили на экран какое-то краткое сообщение, а затем стирали себя, не уничтожая данные и не вызывая других сбоев. Их можно рассматривать как относительно безобидные шалости. Однако следует четко понимать, что эти подрывные механизмы, особенно самовоспроизводящиеся, безусловно, имеют огромный потенциал для нанесения ущерба. Это может быть связано с преднамеренным и явным стиранием данных и программного обеспечения или с гораздо менее очевидными вторичными эффектами.В качестве примера рассмотрим червя, который попадает в некоторую систему по электронной почте, тем самым активируя процесс, который обрабатывает получение почты. Обычно этот процесс имеет высокий приоритет; то есть, если выполняются какие-либо другие процессы, они будут приостановлены до тех пор, пока обработчик почты не завершит работу. Таким образом, если система получает много почтовых сообщений, у пользователя может сложиться впечатление, что система сильно тормозит. Если все эти почтовые сообщения являются копиями одного и того же червя, ясно, что система может быть легко перегружена и тем самым может быть нанесен ущерб, даже если данные или программы не будут удалены.
Это то, что произошло в упомянутом выше историческом примере. 2 ноября 1988 года, когда червь вторгся в более чем 6000 компьютеров, связанных между собой крупной сетью США, которая была предшественницей современного Интернета, включая Arpanet, Milnet и NSFnet. Пострадали компьютеры под управлением операционной системы Berkeley Unix 4.3. Червь воспользовался двумя разными недостатками, а именно отладочным устройством в почтовом обработчике (которое большинство центров оставило на месте, хотя после успешной установки почтового обработчика оно больше не требовалось) и аналогичной проблемой в коммуникационной программе. Червь воспользовался этими недостатками, заставив обработчик почты обходить обычные средства контроля доступа довольно изощренным способом; он также искал в файлах пользователей списки доверенных пользователей (имеющих более высокий уровень полномочий) и использовал их для проникновения в другие программы. Средством передачи червя между компьютерами была сеть. Поскольку зараженные сайты могли подвергаться повторной фильтрации произвольно часто, системы (особенно те, которые были любимыми получателями почты) перенасыщались и переставали выполнять полезную работу. Именно так пользователи обнаружили проникновение, и это также был основной ущерб, причиненный червем. (Хотя он не стирал и не модифицировал никаких данных, он определенно мог бы это сделать, если бы был спроектирован таким образом.) Вторичный ущерб был вызван попытками удалить червя. Из-за большого количества затронутых сайтов эта стоимость оценивалась в многолетнюю работу, хотя было относительно легко уничтожить червя, перезагрузив каждую систему, поскольку червь никогда не хранился постоянно.
Одна из причин, по которой этот червь наделал много шума, заключалась в том, что он вызвал первое серьезное проникновение в мейнфреймы. До этого инцидента сообщалось о различных компьютерных вирусах (вызывающих разную степень повреждения), но только для персональных компьютеров. Персональные компьютеры обычно менее сложны и изначально разрабатывались только для личного использования, а не для работы в сети; по этим причинам они считались более уязвимыми для вирусных атак. Таким образом, считалось, что угрозы для мейнфреймов со стороны вирусов гораздо менее вероятны, чем угрозы для персональных компьютеров. Инцидент 2 ноября 1988 года разрушил этот миф менее чем за полдня — время, которое потребовалось, чтобы отключить Интернет и многие связанные с ним компьютерные системы.
С тех пор на сцене появилось множество злоумышленников, чему в значительной степени способствовал взрывной рост всемирной паутины. Неудивительно, что, учитывая доминирование операционных систем Microsoft на рынке, самые последние вирусы существуют в контексте операционных систем этой компании. Многие из этих вирусов используют все более распространенное использование вложений для тайной передачи; в этом случае для заражения достаточно открыть вложение. На самом деле пользователи могут даже не знать, что вложение было открыто, потому что это произошло автоматически (для поддержки более сложных почтовых функций, таких как предварительный просмотр или сортировка почты в соответствии с определенным пользователем критерием). Часто получающаяся в результате подрывная деятельность почтовой системы способствует дальнейшему распространению вируса с использованием списков рассылки, поддерживаемых системой.
На этой странице представлен обзор наиболее распространенных вредоносных программ. Конкретные шаги, которые можно предпринять для защиты от вредоносного ПО, см. на наших страницах Защита от вирусов и угроз безопасности.
Что такое вредоносное ПО?
Вредоносное ПО – это общий термин для обозначения различного вредоносного программного обеспечения, включая вирусы, рекламное ПО, шпионское ПО, ПО для взлома браузера и фальшивое ПО для обеспечения безопасности.
После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, известно, что вредоносное ПО передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, наносящие значительный ущерб компьютеру.
Типы вредоносных программ
- Вирусы, которые представляют собой наиболее распространенную форму вредоносных программ и потенциально самые разрушительные. Они могут делать что угодно: от удаления данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения нелегального контента.
- Шпионское ПО собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия. Шпионское ПО также известно установкой троянских вирусов.
- Рекламное ПО отображает всплывающую рекламу, когда вы находитесь в сети.
- Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть систему для дальнейшего заражения, предоставить личную информацию или заплатить за ненужные или даже вредные «очистки».
- Программное обеспечение для взлома браузера изменяет настройки вашего браузера (например, домашнюю страницу и панели инструментов), отображает всплывающую рекламу и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.
Факты о вредоносных программах
Вредоносное ПО часто связано с другим программным обеспечением и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с задокументированной вредоносной программой WildTangent. Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно содержат информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.
Вредоносное ПО очень трудно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким. В некоторых случаях вам может потребоваться переустановить операционную систему, чтобы полностью избавиться от инфекции.
Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.
Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносного ПО содержат файлы, обычно идентифицируемые как троянские вирусы. Другие оставляют ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что прямо или косвенно является корнем вирусного заражения, вызывая конфликты с законным программным обеспечением и ставя под угрозу безопасность любой операционной системы, Windows или Macintosh.
Слова «Вредоносное ПО» образовано словом «Вредоносное ПО», и его значение остается прежним. Вредоносное программное обеспечение относится к любой вредоносной программе, которая причиняет вред компьютерной системе или сети. Вредоносное вредоносное ПО атакует компьютер или сеть с помощью вирусов, червей, троянских программ, шпионского ПО, рекламного ПО или руткитов.
Их миссия часто направлена на выполнение незаконных задач, таких как кража защищенных данных, удаление конфиденциальных документов или установка программного обеспечения без согласия пользователя.
Различные типы вредоносного ПО
Компьютерный вирус
Компьютерный вирус — это вредоносное программное обеспечение, которое самореплицируется и прикрепляется к другим файлам/программам. Он может выполняться тайно, когда основная программа/файл активирована. Различные типы компьютерных вирусов: резидентный вирус в памяти, вирус программного файла, вирус загрузочного сектора, вирус-невидимка, макровирус и вирус электронной почты.
Черви
Червь — это вредоносное программное обеспечение, которое подобно компьютерному вирусу представляет собой самовоспроизводящуюся программу, однако в случае с червями оно автоматически запускается. Черви распространяются по сети и способны за короткое время провести громоздкую и разрушительную атаку.
Троянские кони
В отличие от компьютерного вируса или червя, троянский конь — это нереплицирующаяся программа, которая выглядит легитимной. Завоевав доверие, он тайно выполняет вредоносные и незаконные действия при выполнении. Хакеры используют троянских коней для кражи информации о пароле пользователя, уничтожения данных или программ на жестком диске. Его трудно обнаружить!
Шпионское/рекламное ПО
Шпионское ПО тайно записывает информацию о пользователе и передает ее третьим лицам. Собранная информация может охватывать файлы, к которым обращались на компьютере, действия пользователя в Интернете или даже нажатия клавиш пользователем.
Рекламное ПО, как следует из названия, отображает рекламные баннеры во время работы программы. Рекламное ПО также может работать как шпионское ПО, оно развертывается для сбора конфиденциальной информации. По сути, для слежки и сбора информации с компьютера жертвы.
Руткит
Руткит – это вредоносное программное обеспечение, которое скрытно изменяет обычные функции ОС на компьютере. Изменение помогает хакеру получить полный контроль над системой, а хакер действует как системный администратор в системе жертвы. Почти все руткиты предназначены для сокрытия своего существования.
История вредоносных программ
Еще до того, как интернет стал широко распространен, вредоносные программы (вирусы) заражали персональные компьютеры с помощью исполняемых загрузочных секторов дискет. Первоначально компьютерные вирусы были написаны для устройств Apple II и Macintosh. После того, как системы IBM PC и MS-DOS получили более широкое распространение, они также подверглись аналогичным атакам.
Первые черви возникли в многозадачных Unix-системах, они же были и первыми сетевыми инфекционными программами. Системы SunOS и VAX BSD были заражены первым известным червем того времени, называемым интернет-червем 1988 года. С момента появления платформы Microsoft Windows в 1990-х годах инфекционные коды были написаны на макроязыке Microsoft Word и подобных программы.
Способы защиты от вредоносных программ
Вредоносное программное обеспечение, безусловно, представляет собой угрозу безопасности для корпоративных пользователей и частных лиц, поэтому обнаружение вредоносного ПО и борьба с ним остаются в центре внимания многих компаний. С тех пор, как культура BYOD начала процветать, Endpoint Security и Endpoint Protection стали темами для обсуждения на многих ИТ-конференц-залах. Сегодня многие корпорации пытаются внедрить лучшее программное обеспечение Endpoint Security или Endpoint Protection, чтобы избежать опасностей.
Помните, что если это отдельная система, обязательно должен быть установлен антивирус, а если он у вас уже есть, следите за тем, чтобы он регулярно обновлялся. Такой подход поможет вам оставаться в безопасности во время новых прорывов. Бесплатный антивирус Comodo, Endpoint Security, Endpoint Protection Solutions — ваш лучший вариант для обнаружения вредоносного программного обеспечения и борьбы с ним. Для получения более подробной информации посетите нашу официальную страницу!
Читайте также: