Интернет

Что повреждают сетевые вирусы. Классификация компьютерных вирусов. По среде обитания вирусы можно разделить на

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.

Вирусы также можно классифицировать в соответствии с тем, как они выполняют свое действие. В то время как вирусы с прямым действием выполняют действие сразу после активации зараженного объекта, резидентные вирусы остаются и работают в памяти компьютера.

Вредоносная программа - это термин, используемый для описания вредоносных программ и методов, которые не являются вирусами, но все же представляют угрозу для вашей системы. Червь: червь - это независимая программа, которая копирует себя по сети. Они также могут принести с собой дополнительные вредоносные программы, хотя это поведение строго не ограничено червями. Червь способен распространяться по всему миру через Интернет в считанные минуты. Обычно он находится в виде исполняемого файла и не содержит ничего кроме самого троянского кода.

Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в компьютерной сети. Но в таком случае практически все вирусы были бы сетевыми, даже наиболее примитивные из них: ведь самый обычный нерезидентный вирус при заражении файлов не разбирается, сетевой (удаленный) это диск или локальный. В результате такой вирус способен заражать файлы в пределах сети, но отнести его к сетевым никак нельзя.

По этой причине единственным решением является его удаление. Некоторые из них содержат специальную функцию, которая устанавливает бэкдор-программу. В отличие от обычного программного обеспечения с аналогичными функциями, он устанавливается без согласия клиентского компьютера. Рекламное ПО: рекламное ПО не подходит для рекламного программного обеспечения, которое предназначено для показа рекламы. Рекламное ПО работает, отображая всплывающие окна во время просмотра Интернета, устанавливая различные веб-сайты в качестве домашней страницы или открывая специальное окно интерфейса программы.

Наибольшую известность приобрели сетевые вирусы конца 80-х, их также называют сетевыми червями (worms). К ним относятся вирус Морриса, вирусы Cristmas Tree и Wank Worm. Для своего распространения они использовали ошибки и недокументированные функции глобальных сетей того времени. Вирусы передавали свои копии с сервера на сервер и запускали их на выполнение. Эпидемия вируса Морриса захватила в свое время несколько глобальных сетей в США

Рекламные рекламные объявления позволяют бесплатному разработчику получать доход, предлагая программные функции, доступные только с платной версией. В большинстве случаев установка рекламного ПО входит в юридические правила - существует много законных программ, поддерживающих рекламу.

Однако такие вопросы, как уверенность в рекламных объявлениях и их содержании, могут сделать законность некоторых рекламных объявлений сомнительными. Некоторые программы-шпионы ищут информацию, такую ​​как установленные приложения и историю посещенных веб-сайтов. Другие программы-шпионы создаются с гораздо более опасной целью: сбор финансовых или личных данных с целью кражи личных данных.

Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же как и компаньон-вирусы, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Такие программы могут быть юридически использованы для платежей за интернет-услуги, но они часто используются неправильно, а отклонение происходит без осознания пользователем. Примеры включают коммерческое кейлоггеринг или захват экрана, инструменты удаленного доступа, программы для взлома паролей и тестирования безопасности.

Обманы, как правило, предназначены для того, чтобы заставить пользователя делать то, что они не должны делать. Вредоносные мистификации часто советуют пользователям удалять действительные файлы операционной системы, утверждая, что файл является опасным вирусом. Эти сообщения часто предупреждают о катастрофических или даже катастрофических последствиях. Предупреждения имеют одну общую черту - они призывают пользователей отправлять сообщения всем, кого они знают, что увековечивает жизненный цикл розыгрыша. 9% этих типов сообщений - мистификации.

После нескольких эпидемий сетевых вирусов ошибки в сетевых протоколах и программном обеспечении были исправлены, а "задние двери" закрыты. В результате за последние десять лет не было зафиксировано ни одного случая заражения сетевым вирусом и не появилось ни одного нового сетевого вируса.

Вновь проблема сетевых вирусов возникла лишь в начале 1997 г. с появлением вирусов Macro.Word.ShareFun и Win.Homer. Первый из них использует возможности электронной почты Microsoft Mail. Он создает новое письмо, содержащее зараженный файл-документ (ShareFun является макровирусом), затем выбирает из списка адресов MS-Mail три случайных адреса и рассылает по ним зараженное письмо. Поскольку многие пользователи устанавливают параметры MS-Mail таким образом, что при получении письма автоматически запускается MS Word, то вирус "автоматически" внедряется в компьютер адресата зараженного письма.

Хоаки не могут распространяться сами по себе, единственный способ защитить себя - проверить подлинность заявлений электронной почты, прежде чем предпринимать какие-либо действия. Мошенничество: в широком смысле, мошенничество - обманы, совершаемые пользователями компьютеров с целью получения финансовой выгоды или выявления краж. Один из самых распространенных мошенников включает незапрашиваемый факс, электронную почту или письмо из Нигерии или другой страны Западной Африки. Письмо будет представлять собой законное деловое предложение, но для него потребуется предварительная плата.

Этот вирус иллюстрирует первый тип современных сетевых вирусов, которые объединяют возможности встроенного в Word и Excel языка Бейсик, протоколы и особенности электронной почты и функции автозапуска, необходимые для распространения вируса.

Второй вирус (Homer) использует для распространения протокол FTP (File Transfer Protocol) и передает свою копию на удаленный ftp-сервер в каталог Incoming. Поскольку сетевой протокол FTP не позволяет запускать файлы на удаленном сервере, этот вирус можно охарактеризовать как полусетевой, однако это реальный пример возможностей вирусов по использованию современных сетевых протоколов и поражению глобальных сетей.

Предложение, конечно же, мошенническое, и любые сборы, уплаченные целевой целью, сразу же украдены. Другая распространенная форма мошенничества включает фишинговые сообщения электронной почты и веб-сайты. Доступ обычно достигается путем отправки электронной почты, маскирующейся как надежный человек или бизнес.

Электронная почта может выглядеть очень оригинально и содержать графику и контент, которые, возможно, первоначально исходили от источника, который он олицетворяет. Все такие данные, если они представлены, могут быть легко украдены и использованы неправильно.

Конечно же возможны и другие способы проникновения вирусов в современные сети, однако мне не хотелось бы излагать их здесь, поскольку это подтолкнет вирусописателей на реализацию этих идей.


ЧТО ТАКОЕ СЕТЕВОЙ ВИРУС? Сетевой вирус - разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети, использующая для своего распространения «дыры» - ошибки в защите Window, Internet Explore, Outlook и др. Такой вирус умеет передавать свой код без сторонней помощи на рабочую станцию или удаленный сервер

Следует отметить, что банки, страховые компании и другие законные компании никогда не будут запрашивать имена пользователей и пароли в нежелательной электронной почте. Для получения дополнительной информации о мистификациях, мошенничестве и фишинге. Специальные методы, позволяющие злоумышленникам скомпрометировать удаленные системы. Они делятся на несколько категорий.

Нужна личная помощь в Северной Америке?

Один из распространенных способов атаки включает в себя насыщение целевой машины внешними запросами на связь, так что целевой компьютер не может реагировать на законный трафик или реагирует так медленно, чтобы быть эффективно недоступным. Такие атаки обычно приводят к перегрузке сервера. Быстрые факты: прикрепляет к исполняемому файлу, требует распространения человеческого действия.


ВИДЫ ВИРУСОВ Почтовые черви – распространяется через электронную почту в виде приложения к письму или ссылки на вирус в Интернете. Самые активные вирусы – более 90%! Сетевые черви – проникают на компьютер через «дыры» в системе, могут копировать себя в папки, открытые для записи (сканирование – поиск уязвимых компьютеров в сети) – IRC-черви и IM-черви – распространяются через IRS-чаты и интернет-пейджеры (ICQ,AOL, Windows Messenger, MSN Messenger) P2P-черви – распространяются через файлообменные сети Р2Р (peer-to-peer)

Червь похож на вирус по дизайну и считается подклассом вируса. Черви распространяются с компьютера на компьютер, но, в отличие от вируса, он способен путешествовать без каких-либо действий человека. Червь использует возможности передачи файлов или информации в вашей системе, что позволяет ему путешествовать без посторонней помощи.

Самая большая опасность для червя - его способность копировать себя в вашу систему, поэтому вместо того, чтобы компьютер отправил один червь, он мог отправить сотни или тысячи копий себя, создав огромный разрушительный эффект. Одним из примеров может быть червь для отправки копии самого себя всем, указанным в вашей адресной книге электронной почты. Затем червь реплицируется и отправляется всем, указанным в каждой адресной книге получателя, и манифест продолжается по линии.


CHRISTMAS TREE Christmas Tree (CHRISTMAS EXEC) одна из первых сетевых самовоспроизводящихся программ, которая парализовала работу частной почтовой сети IBM Vnet по всему миру 17 декабря 1987 года. Написана на языке REXX для VM/CMS. * ** ***** ******* ********* ************* A ******* *********** VERY *************** ******************* HAPPY *********** *************** CHRISTMAS ******************* *********************** AND MY *************** ******************* BEST WISHES *********************** *************************** FOR THE NEXT ****** ****** YEAR ******

Из-за характера копирования червя и его возможности путешествовать по сетям конечный результат в большинстве случаев заключается в том, что червь слишком много потребляет, в результате чего веб-серверы, сетевые серверы и отдельные компьютеры перестают отвечать на запросы.

Быстрые факты: может копировать себя по системе, не требует распространения человеческого действия. Троянский конь полон так много обмана, как мифологическая троянская лошадь, которую он назвал. Троянский конь, на первый взгляд, окажется полезным, но на самом деле наносит урон после установки или запуска на вашем компьютере. Те, кто находится на приемной троянской лошади, обычно обманываются, открывая их, потому что они, похоже, получают законное программное обеспечение или файлы из законного источника.


MACRO.WORD.SHAREFUN Один из наиболее популярных почтовых червей. Использует все возможности электронной почты MS Mail. Создает новое письмо, в состав которого входит код вируса, а результатом является файл-документ. Затем выбирает из доступного списка адресатов три абсолютно случайных адреса и после этого рассылает по ним только что созданное зараженное письмо.

При активации трояна на вашем компьютере результаты могут различаться. Некоторые трояны разработаны для того, чтобы быть более раздражающими, чем вредоносными, или могут нанести серьезный ущерб, удалив файлы и уничтожая информацию в вашей системе. Быстрые факты: Появляется полезно, но повреждает систему, требует действий человека, чтобы бежать, не самореплицировать.

Антивирусное и антишпионское программное обеспечение: что такое «Разница»? . Существуют десятки способов заражения компьютера шпионскими программами, вирусами и другими вредоносными программами. Ниже приведен список способов заражения компьютера. Мы составили этот список в том порядке, в котором мы считаем, что он наименее распространен.


WIN. HOMER Использует для своего распространения протокол FTP (File Trabsfer Protocol) и передает свою копию на уда­ленный ftp- сервер в каталог Incoming. Поскольку сетевой протокол FTP исключает возможность запуска файла на удаленном сервере, этот вирус можно охарактеризовать как «полу сетевой», однако это реальный пример возможностей вирусов по использованию совре­менных сетевых протоколов и поражению глобальных сетей.

На сегодняшний день один из наиболее распространенных способов заражения компьютера - это когда пользователь принимает то, что они видят на экране, не прочитав подсказку перед продолжением. Во время просмотра Интернета появляется реклама в Интернете или окно, в котором говорится, что ваш компьютер заражен или что требуется уникальный плагин. Если вы полностью не понимаете, что именно вы получаете, вы принимаете приглашение. При установке или обновлении программы вы спрашиваете, нормально ли устанавливать дополнительные программы, которые вам не нужны, или они предназначены для мониторинга использования вами программа. При установке программы вам предоставляются параметры между автоматической и пользовательской установкой.


СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1% 82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%87%D0%B 5%D1%80%D0%B2%D1%8C https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1% 82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%87%D0%B 5%D1%80%D0%B2%D1%8C tehnologii.ru/komp_vir/setev_vir/index.html tehnologii.ru/komp_vir/setev_vir/index.html