Компьютерные вирусы и борьба с ними

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 13:01, реферат

Описание работы

Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

Файлы: 1 файл

Компьютерные вирусы и борьба с ними.docx

— 101.02 Кб (Скачать файл)

Одна  из самых мощных атак макровирусов была зарегистрирована в марте 1999 г., когда  вирус Melissa, созданный программистом Дывидом Смитом, всего за несколько часов распространился по всему миру. И хотя этот вирус был сравнительно безопасным (Melissa ограничивалась тем, что заражала все существующие документы и рассылала свои копии людям, внесённым в адресную книгу Microsoft Outlook), его появление наделало немало шума. Именно появление Melissa заставило Microsoft срочно оснастить программы Microsoft Office защитой от запуска макросов. При открытии любого документа, содержащего встроенные макросы, умный Word и Excel обязательно спросит пользователя: а вы уверены, что вместо всяческих полезностей вам не подсовывают в документе всяческую бяку? И стоит ли эти макросы загружать? Нажмите кнопку Нет – и вирусу будет поставлен надёжный заслон. Просто удивительно, что несмотря на такую простоту защиты большинство пользователей игнорирует предупреждения программы. И заражаются…

«Майка  лидера» принадлежала макровирусам около  пяти лет – срок, по меркам компьютерного  мира, немалый. Выжить и преуспеть им помог Интернет –  в течение последних  лет вирусы этого  типа распространились в основном по электронной  почте. Источником заражения  мог быть и присланный компьютерной фирмой прайс-лист, или рассказик, отосланный в виде файла-вложения незадачливым другом.

Сегодня число макровирусов снизилось в несколько  раз – сегодня  им принадлежит не более 15 % всего вирусного  «рынка». Однако опасность  заражения макровирусами  по-прежнему высока – и поэтому  будьте особенно осторожны, если вам часто  приходится иметь  дело с документами, созданными на других компьютерах. Качественный антивирус в сочетании  с включённой защитой  от макросов в программах Microsoft Office могут надёжно обезопасить вас от подобной напасти.

2.2.7.Скрипт-вирусы

На самом  деле макровирусы  являются не самостоятельным  «видом», а всего  лишь одной из разновидностей большого семейства  вредоносных программ – скрипт-вирусов. Их обособление связано разве что с тем фактором, что именно макровирусы положили начало всему этому семейству, к тому же вирусы, «заточенные» под программы Microsoft Office, получили наибольшее распространение из всего клана. Следует отметить также что скрипт-вирусы являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.).

Общая черта скрипт-вирусов – это привязка к одному из «встроенных» языков программирования. Каждый вирус привязан к конкретной «дырке» в защите одной из программ Windows и представляет собой не самостоятельную программу, а набор инструкций, которые заставляют в общем-то безобидный «движок» программы совершать не свойственные ему разрушительные действия.

Как и  в случае с документами  Word, само по себе использование микропрограмм (скриптов, Java-апплетов и т.д.) не является криминалом, - большинство из них вполне мирно трудится, делая страничку более привлекательной или более удобной. Чат, гостевая книга, система голосования, счётчик – всем этим удобствам наши странички обязаны микропрограммам-«скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно – они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки…

Удобства  удобствами, но не стоит  забывать, все эти  апплеты и скрипты  – самые настоящие, полноценные программы. Причём многие из них  запускаются и  работают не где-то там, на неведомом сервере, а непосредственно  на вашем компьютере! И, встроив в них  вирус, создатели  страницы смогут получить доступ к содержимому  вашего жесткого диска. Последствия уже  известны – от простой  кражи пароля до форматирования жесткого диска.

Разумеется, со «скриптами-убийцами»  вам придётся сталкиваться во сто крат реже, чем с обычными вирусами. Кстати, на обычные антивирусы в этом случае надежды  мало, однако открытая вместе со страничкой зловредная программа  должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены  о подобных штучках.

Настройка уровня безопасности Internet Explorer

Вернёмся  на минутку к настройкам Internet Explorer, - а именно в меню Сервис/ Свойства обозревателя/ Безопасность. Internet Explorer предлагает нам несколько уровней безопасности. Помимо стандартного уровня защиты (зона Интернет) мы можем усилить (зона Ограничить) или ослабить свою бдительность (зона Надёжные узлы). Нажав кнопку Другой, мы можем вручную отрегулировать защиту браузера.

Впрочем, большая часть  скрипт-вирусов распространяется через электронную почту (такие вирусы чаще называют «Интернет-червями»). Пожалуй, ярчайшими представителями этого семейства являются вирусы LoveLetter и Anna Kournikova, атаки которых пришлись на сезон 2001-2002 г. Оба этих вируса использовали один и тот же приём, основанный не только на слабой защите операционной системы, но и на наивности пользователей.

Мы помним что переносчиками вирусов в большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы. Помним и то, что вирус может проникнуть в компьютер либо через программы (исполняемые файлы с расширением *.exe, *.com.), либо через документы Microsoft Office. Помним и то, что со стороны картинок или звуковых файлов нам никакая неприятность грозить вроде бы не может. А потому, раскопав нежданно-негаданно в почтовом ящике письмо с прикреплённой к нему (судя по имени файла и расширению) картинкой, тут же радостно её запускаем… И обнаруживаем, под картинкой скрывался вредоносный вирусный «скрипт». Хорошо ещё, что обнаруживаем сразу, а не после того, как вирус успел полностью уничтожить все ваши данные.

Хитрость  создателей вируса проста – файл, который  показался нам  картинкой, имел двойное  расширение! Например, AnnaKournikova.jpg.vbs

Вот именно второе расширение и  является истинным типом  файла, в то время  как первое является просто частью его  имени. А поскольку  расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaKournikova.jpg

И Windows поступает так со всеми зарегистрированными типами файлов: разрешение отбрасывается а о типе файла должен свидетельствовать значок. На который, увы, мы редко обращаем внимание.

Хороша  ловушка, но различить  её легче лёгкого: фокус с «двойным расширением» не проходит, если мы заранее активируем режим отображения  типов файлов. Сделать  это можно с  помощью меню Свойства папки на Панели управления Windows: щёлкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов.

Запомните: в качестве «вложения» в письмо допустимы  лишь несколько типов  файлов. Относительно безопасны файлы  txt, jpg, gif, tif, bmp, mp3, wma.

А вот  список безусловно опасных типов файлов:

asx

com

inf

msi

bas

cpl

ins

pif

bat

crt

js

reg

cmd

exe

msc

vbs


Собственно  говоря, список потенциальных  «вирусоносителей»  включает ещё не один десяток типов  файлов. Но эти встречаются  чаще других.

2.2.8.«Троянские  программы», программные  закладки и сетевые  черви.

Троянский конь – это программа, содержащая в себе некоторую разрушающую  функцию, которая  активизируется при  наступлении некоторого условия срабатывания. Обычно такие программы  маскируются под  какие-нибудь полезные утилиты. Вирусы могут  нести в себе троянских  коней или "троянизировать" другие программы – вносить в них разрушающие функции.

«Троянские  кони» представляют собой программы, реализующие помимо функций, описанных  в документации, и  некоторые другие функции, связанные  с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких  программ с целью  облегчения распространения  вирусов. Списки таких  программ широко публикуются  в зарубежной печати. Обычно они маскируются  под игровые или  развлекательные  программы и наносят  вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб  ВС, но эта функция, наоборот, старается  быть как можно  незаметнее, т.к. чем  дольше программа  не будет вызывать подозрений, тем дольше закладка сможет работать.

В качестве примера приведем возможные деструктивные  функции, реализуемые  «троянскими конями»  и программными закладками:

1. Уничтожение  информации. Конкретный  выбор объектов  и способов уничтожения  зависит только  от фантазии автора  такой программы  и возможностей  ОС. Эта функция  является общей  для троянских  коней и закладок.

2. Перехват  и передача информации. В качестве примера  можно привести  реализацию закладки  для выделения  паролей, набираемых  на клавиатуре.

3. Целенаправленная  модификация кода  программы, интересующей  нарушителя. Как правило,  это программы,  реализующие функции  безопасности и  защиты.

Если  вирусы и «троянские кони» наносят  ущерб посредством  лавинообразного  саморазмножения  или явного разрушения, то основная функция  вирусов типа «червь», действующих в  компьютерных сетях, – взлом атакуемой  системы, т.е. преодоление  защиты с целью  нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую  систему через  глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Этот  процесс может  быть автоматизирован  с помощью вируса, называемого сетевой  червь.

Червями называют вирусы, которые  распространяются по глобальным сетям, поражая  целые системы, а  не отдельные программы. Это самый опасный  вид вирусов, так  как объектами  нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 80 миллионов компьютеров, подключенных к этой сети.

Классы  троянских программ:

Backdoor — троянские утилиты удаленного администрирования

Троянские программы этого  класса являются утилитами  удаленного администрирования  компьютеров в  сети. По своей функциональности они во многом напоминают различные системы  администрирования, разрабатываемые  и распространяемые фирмами-производителями  программных продуктов.

Единственная  особенность этих программ заставляет классифицировать их как вредные троянские  программы: отсутствие предупреждения об инсталляции  и запуске. При  запуске «троянец»  устанавливает себя в системе и  затем следит за ней, при этом пользователю не выдается никаких  сообщений о действиях  троянца в системе. Более того, ссылка на «троянца» может  отсутствовать в  списке активных приложений. В результате «пользователь» этой троянской программы  может и не знать  о ее присутствии  в системе, в то время как его  компьютер открыт для удаленного управления.

Утилиты скрытого управления позволяют делать с компьютером  все, что в них  заложил автор: принимать  или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер  и т. д. В результате эти троянцы могут  быть использованы для  обнаружения и  передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.

Таким образом, троянские  программы данного  типа являются одним  из самых опасных  видов вредоносного программного обеспечения, поскольку в них  заложена возможность  самых разнообразных  злоумышленных действий, присущих другим видам  троянских программ.

Отдельно  следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.

Trojan-PSW — воровство паролей

Данное  семейство объединяет троянские программы, «ворующие» различную  информацию с зараженного  компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.

Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового  пространства, версия операционной системы), тип используемого  почтового клиента, IP-адрес  и т. п. Некоторые  троянцы данного  типа «воруют» регистрационную  информацию к различному программному обеспечению, коды доступа к  сетевым играм  и прочее.

Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Trojan-Clicker — интернет-кликеры

Семейство троянских программ, основная функция  которых — организация  несанкционированных  обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).

У злоумышленника могут быть следующие  цели для подобных действий:

увеличение  посещаемости каких-либо сайтов с целью  увеличения показов  рекламы;

организация DoS-атаки (Denial of Service) на какой-либо сервер;

Информация о работе Компьютерные вирусы и борьба с ними