Виды компьютерных вирусов
Вирусы — очень неприятная вещь. Они приводят к тому, что постоянно всплывают окна различного содержания, компьютер начинает работать медленнее. Некоторые вообще проникают аккаунт в социальной сети, и от вашего имени рассылается спам. Перечислять можно долго. В некоторых случаях зловредные программы могут привести к необходимости ремонта компьютера. Важно знать, какими бывают вирусы, и как с ними бороться.
Виды
Основными вирусными программами являются:
- Троян.
- Червь.
- Блокировщики.
- Зомби.
- Отдыхающие.
Троян. Часто его еще называют «Троянским конем». Его суть заключается в том, что он находится в состоянии покоя в обычных программах, установленных на нашем компьютере. Так он маскируется в них. До того самого момента, пока одну из пораженных программ не запустить. Троян безвреден в остальное время. Как он влияет на работу компьютера? «Троянский конь» был создан, чтобы взламывать систему, удаляют файлы пользователя, предоставлять удаленный доступ к ним злоумышленникам и рассылать спам.
Червь. Он делает свои копии, захламляет компьютер и рассылает спам от имени пользователя. Это становится причиной медленной работы техники. Радует хотя бы то, что его обнаружить достаточно легко, так как у него нет способности маскироваться в другой безвредной программе. Стоит отметить, что черви попадают на компьютер без участия пользователя. Они находят уязвимости в программном обеспечении и распространяются по файлам.
Блокировщики. Они располагаются обычно на взломанных заранее или порносайтах. Виновником того, что вирус оказывается на компьютере, становится сам пользователь. Ему предлагают установить программу или осуществить другие, якобы полезные действия. Кликая по баннеру или на значок загрузки, пользователь устанавливает на собственный компьютер вирус, который блокирует интернет или файлы. Но это еще не все неприятные последствия.
Хакеры при этом требуют денег за разблокировку ресурсов путем перечисления денег на номер мобильного телефона. Конечно, получив плату, они исчезают, а обманутый пользователь так и остается наедине со своим зараженным компьютером.Зомби. Такой вирус предназначен для того, чтобы проникнуть на компьютер жертвы, подключенной к интернету, и предоставить доступ хакерам к управлению данными. Таким образом, с зараженного ПК отправляется спам, и атаке подвергаются уже другие люди. Такие компьютеры с вирусами объединяются в целые сети.
Отдыхающие. Это очень коварные вирусы. Они продолжительное время находятся в системе ПК, но остаются неактивными и невидимыми для антивирусной программы. Отдыхающие вирусы запрограммированы на то, чтобы активизироваться в определенное время. В такой момент множество компьютеров выходит из строя.
Способы борьбы
Соблюдайте несколько простых правил, чтобы максимально обезопасить себя от нападок вредоносных программ:
- Не заходите на подозрительные ресурсы.
- Не скачивайте фильмы, музыку, программы с непроверенных источников.
- Установите качественную антивирусную программу.
- Постоянно сканируйте свой компьютер.
- Если ваш ПК был атакован злоумышленниками, не идите у них на поводу, не отправляйте им деньги и не скачивайте рекомендованные незнакомые программы.
- Позовите специалиста, чтобы он почистил систему и избавился от вирусов.
Мастера фирмы «Кротек» с радостью помогут вам во всех вопросах.
история развития от безобидных домашних шпионов до похитителей банковских карт
ДИСКЛЕЙМЕР: Статья написана в информационно-познавательных целях и не претендует на высокий уровень «технической» составляющей. Диаграммы приведенные в статье не носят рекламный характер.История появления компьютерных вирусов насчитывает уже почти 40 лет. Один из самых первых вирусов был разработан для компьютера Apple (но, в последствии, он так и не привёл к массовому заражению «яблочных» ПК). Произошло это в 1981 году, а звали «пионера» Elk Cloner (в вольном переводе «клонировщик лосей»). Этот «сохатый» был довольно безобиден, но надоедлив: при каждой загрузке пользователь заражённого компьютера видел на экране забавный (но не для владельца ПК) стишок, после чего компьютер начинал снова работать в обычном режиме.
А первый распространённый вирус для ПК под управлением операционной системы MS DOS, появился в 1986 году, и назывался он Brain (в переводе с английского «мозг»). Впрочем, разработчики этого вируса, пакистанские братья Фарук Альви, не хотели вредить людям: они написали Brain для того, чтобы защитить написанную ими медицинскую программу от нелицензионного копирования.
Работал он так: в случае обнаружения пиратской программы вирус несколько замедлял работу дискеты, а также ограничивал память при взаимодействии с программой. Интересно, что создатели «Мозга» позаботились о том, что при его загрузке пользователь получал не только сообщение о заражении, но и телефон разработчиков, которые обещали выслать «лекарство» (привычных антивирусных программ тогда ещё, разумеется, не было). И слово своё до поры до времени братья держали, однако заражений оказалось так много, что можно было говорить уже о целой эпидемии: пользователи со всего мира стали атаковать несчастный пакистанский номер, и братьям ничего не оставалось, как просто отключить телефон. Так мир пережил первую «пандемию», вызванную компьютерным вирусом.
Какими бывают вирусы?
С момента своего появления компьютерные вирусы прошли большой эволюционный путь, и современные вредоносные программы работают куда тоньше, чем программы 80-х и 90-х годов, а обнаружить их значительно сложнее. В этом отношении компьютерные вирусы очень походят на своих «старших собратьев» вирусов биологических. Сегодня пользователи могут годами не замечать, что в их компьютере работает программка, которая либо тихо собирает информацию о ПК или ином электронном устройстве, либо заставляет компьютер пользователя выполнять определённые действия, либо маскирует действия других, куда более опасных программ. У каждого типа таких программ есть своё название и предназначены они для достижения злоумышленниками различных корыстных целей.
Worms или черви
Древнейшие вирусы были именно «червями». В 1961 году сотрудники американской Bell Labs придумали игру под названием «Дарвин», которая заключалась в том, что программы-«организмы» одного типа должны были захватывать «организмы» другого типа, а побеждал тот, чьи «организмы» захватывали всю память компьютера.
Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.
Trojans или троянцы
Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.
Rootkits или маскировщики
Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.
Zombies или зомби
В природе существуют так называемые осы-дементоры, яд которых полностью парализует волю тараканов и подчиняет командам ос, направляющих их в свои гнёзда с тем, чтобы затем откладывать в них свои яйца — и таракан-зомби становится пищей для маленьких осят. Зомбирование так же распространено и в виртуальном мире. Такие вирусы-зомби действуют как те самые осы, заставляя компьютерную систему выполнять команды (например, совершать массовые атаки на различные ресурсы, рассылать спам и т. д.). При этом владельцы ПК в большинстве даже не догадываются, что их железный друг «зомбирован» и выполняет команды злоумышленника.
Adware или рекламные вирусы
Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.
Spyware или шпионы
Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.
Особый тип шпионского ПО представляют собой кейлоггеры (от англ. Keyloggers), то есть программки, способные фиксировать ввод символов с клавиатуры и, записывая введённую информацию в журнал, отправлять эти логи прямо на сервер хозяина. Такие программы могут перехватывать практически любую вводимую информацию — от логинов и паролей на сайтах до переписки в мессенджерах и соцсетях, включая и тотальную запись клавиатурного ввода. Кейлоггеры — достаточно распространённый тип шпионских программ, причём не только среди хакеров, но и среди любителей слежки за своими «половинками» или домочадцами. Adware или рекламные вирусы
Winlocks или блокировщики
Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.
Bootkits или загрузочные вирусы
В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.
Последние угрозы
Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.
Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.
Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.
Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.
Легенды со знаком минус
Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.
Одна из самых первых эпидемий компьютерного вируса случилась в уже далёком 1988 году, когда по сети Arpanet в США стал гулять «великий червь» или червь Морриса, названный так по имени своего создателя, Роберта Морриса. Червь, подбирая пароли, наводнял своими копиями компьютеры пользователей сети и сумел таким образом заразить около 6 тысяч ПК, нанеся ущерб порядка 100 миллионов долларов — колоссальную по тем временам сумму, тем более для компьютерной программы. Создатель вируса добровольно во всём признался, поэтому получил 3 года условно, крупный штраф и был направлен на общественные работы. Это было первое наказание за компьютерное мошенничество. Впрочем, эпидемия червя Морриса сослужила добрую службу компьютерной безопасности — именно после атаки «великого червя» компьютерщики задумались о том, что после ввода неправильного пароля неплохо бы делать паузы. Сам же Моррис не потерялся и создал после этого несколько успешных проектов в сфере ПО.
В апреле 1999 года виртуальный мир узнал о новой угрозе — смертоносном для информации и ОС тайваньском вирусе CIH, который получил известность под другим названием: «Чернобыль» (был запущен в сеть 26 апреля). «Чернобыль» не только уничтожал файлы на жёстких дисках пользователей, но даже повреждал предустановленную систему BIOS, заразив таким образом около 500 тысяч ПК по всему миру. Впрочем, до массового распространения своего вируса тайваньский студент Чэнь Инхао (в 2000 году он был арестован, но затем отпущен) сначала потренировался «на кошках», беспечно заразив в июне 1998 года компьютеры родного университета, а затем под уже не контролируемую атаку вируса попали американские серверы, распространявшие компьютерные игры. Как потом выяснилось, ничего плохого Чэнь не замышлял, а вирус создал просто забавы ради, и после массового заражения переживал так сильно, что даже публично извинился перед пользователями китайского интернета, которые больше всего пострадали от «Чернобыля».
В мае 2000 года в компьютеры более трёх миллионов пользователей по всему миру проник через электронную почту филиппинский вирус ILOVEYOU, однако сделан он был не для признаний в любви. Ничего не подозревающие пользователи открывали вложения и через некоторое время обнаруживали, что важные файлы или уничтожены, или безнадёжно испорчены. При этом хитрый ILOVEYOU маскировался под текстовую программку (файлы вируса имели двойное расширение), поэтому распознать его было непросто. Этот «признавашка» нанёс ущерба приблизительно на 10 миллиардов долларов — больше, чем какой-либо другой компьютерный вирус.
Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.
Одним из самых распространённых сетевых червей, использовавших уязвимости защиты Windows, стал Conficker (не совсем приличное англо-немецкое сокращение от Config Ficker, что можно перевести, как «имеющий конфигурации») запущенный в ноябре 2008 года. Уже через два месяца червь заразил более 12 миллионов компьютеров. Вычислить злодея было непросто, поскольку создатели научились оперативно менять серверы, с которых распространялась угроза. Помимо сетевого доступа, червяк мог также проникать в компьютеры через заражённые флешки. Conficker доставил пользователям немало неудобств: во-первых, он умел отключать обновления и «защитника» Windows и блокировать доступ к сайтам антивирусного ПО, из-за чего было невозможно получить актуальные базы данных вирусов. А главным неудобством было серьёзное замедление работы ПК: червяк на 100% нагружал процессор, не давая нормально работать. Также этот вредитель организовывал сетевые атаки с заражённых компьютеров.
Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.
Вирус Stuxnet, в отличие от большинства «собратьев», приносит ущерб не виртуальной, а реальной инфраструктуре, проникая в цифровые системы управления и вызывая диверсии на промышленных и других важных объектах: например, электростанциях и аэропортах. Считается, что Stuxnet был разработан американцами и израильтянами для нанесения ущерба ядерной программе Ирана, однако успел навредить не только иранским объектам. Распространяется данный червь через USB-накопители и действует в компьютерах под управлением различных версий Windows.
Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.
Более 500 тысяч пользователей компьютеров уже плачут из-за блокировщика WannaCry (переводится как «хочу плакать»), появившегося в мае 2017 года. Этот вымогатель, очень распространённый в России, на Украине и в Индии, шифрует содержимое ПК и выдаёт информацию на экран с требованием денег за разблокировку. Проникновение в систему происходит через открытые TCP-порты ПК. Сам червь не выбирает жертв по каким-либо признакам, поэтому парализует работу и обычных пользователей, и различных учреждений. Так, WannaCry стал причиной задержки важных операций в нескольких больницах в Великобритании, а у нас на некоторое время была парализована онлайн деятельность сотового оператора «Мегафон» и МВД России. Хотя сам по себе червь и «слеп», WannaCry может сознательно использоваться хакерами: например, в том же 2017 году при помощи этого червя были предприняты хакерские атаки на сетевую инфраструктуру «Сбербанка», но они были успешно отражены службой безопасности банка.
Интересно, что этот блокировщик был написан не с нуля: WannaCry представляет собой модифицированную версию Eternal Blue — вируса, написанного для нужд американского Агентства нацбезопасности (АНБ). Американцы в распространении этого вируса обвиняют спецслужбы КНДР, российское правительство уверено в том, что распространению WannaCry способствовали спецслужбы США, в то время как Microsoft использует более обтекаемые формулировки и говорит о «спецслужбах разных стран».
Как не заразить свой компьютер вирусами?
Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.
Если на вашем ПК или в телефоне есть важные файлы (например, для работы), не забывайте регулярно делать их резервные копии («бэкапить»), причём копии должны храниться не в самом устройстве, а на внешних накопителях или в надёжных облачных хранилищах, которые в идеале должны быть защищены методом сквозного шифрования, чтобы никто, даже владельцы этого хранилища, не мог получить доступ к вашим файлам.
Позаботьтесь о безопасности при сёрфинге в интернете и отучитесь от привычки бездумно нажимать на баннеры и ссылки (тем более в электронных письмах!), а лучше вообще кликать только на те ссылки, в которых вы на 100% уверены. Сравнительно недавно (в 2014-2016 гг.) был весьма распространён способ воровства аккаунтов Skype: пользователю приходило сообщение со взломанного аккаунта из списка контактов, в котором содержалась только ссылка. После нажатия на ссылку со своим аккаунтом можно было попрощаться.
Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.
Не посещайте сомнительные сайты даже если «очень хочется». С высокой долей вероятности на таких ресурсах содержится вредоносный код, используя который, владелец сайта попытается установить в ваш браузер шпионское или другое вредоносное ПО. Особого внимания заслуживают так называемые фишинговые, то есть поддельные сайты. По интерфейсу они выглядят один в один как настоящие, однако дьявол, как всегда, кроется в мелочах, в данном случае — в доменном имени. Например, вам присылают ссылку на сайт известной социальной сети, но вместо корректного facebook.com там будет faceboook.com (заметили разницу?). Невнимательный пользователь перейдёт на такой сайт и введёт там свой логин и пароль, что и нужно злоумышленнику, который получит доступ к вашему аккаунту на реальном «Фейсбуке». А теперь представьте, что вы на поддельном сайте банка ввели данные своей банковской карты, на которой лежит кругленькая сумма… Вообще же методов фишинга наберётся на пару десятков, но это тема отдельной статьи. Разумеется, блокировка сама по себе не является сигналом, что сайт фальшивый и заражённый, но ряд заблокированных сайтов действительно представляет опасность для пользователей.
Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.
Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.
Безвредные вирусы — такое тоже бывает
Безвредные вирусы — такое тоже бываетБыли в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.
«Заботливый» Welchia
Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.
Подписывайтесь, ставьте лайк! Нам ОЧЕНЬ важно ваше мнение!
Классификация вирусов, защита от вирусов
%PDF-1.5 % 2 0 obj > /Metadata 5 0 R /StructTreeRoot 6 0 R >> endobj 5 0 obj > stream 2015-03-03T11:16:23+03:002015-03-03T11:15:07+03:00Microsoft® Word 2010Microsoft® Word 2010application/pdf
yzW-r1I1qq}
s|JL
Страница не найдена — Ошибка 404
ГлавнаяСтраница, которую вы запросили, не найдена, возможно Вас заинтересуют другие страницы нашего сайта.
|
|
- Новости компании
- Блог
- Пресса о нас
- Пресс-кит
Компьютерные вирусы
В компьютерной безопасности, компьютерный вирус — это вид вредоносного ПО, которое распространяется путем вставки копий самого себя в другой программный код или документ.
Компьютерный вирус ведет себя аналогично биологическому вирусу, который распространяется заражением живых клеток.
В просторечии термин вирус часто используется в отношении как червей, так и «троянов» и других видов вредоносных программ. Но вирусы, в узком смысле этого слова, встречаются реже, чем мы о них слышим, по сравнению с другими формами вредоносного ПО. В строгом смысле, вирусы, черви и «трояны» отличаются друг от друга. Они имеют различные характеристики и поведение.
В то время, как большинство вирусов являются преднамеренно разрушительными, ориентированы на уничтожение данных путем разрушения файловых структур, есть и такие, которые можно назвать «доброкачественными», просто безвредными или «спящими».
В некоторых вирусах заложена задержка начала разрушительных действий. Такой вирус может просто отобразить сообщение в определенный день. Или ждать заражения строго определенного количества компьютеров. Иметь отложенный старт, ориентирован на определенную дату или время, либо на какие-либо действия пользователя. Основной негативный эффект от таких вирусов — это их неконтролируемое самовоспроизводство и распространение, что сильно расходует ресурсы компьютера.
Не все компьютерные вирусы наносят прямой вред.
Сегодня компьютерные вирусы встречаются на много реже сетевых червей или «троянов» из-за популярности Интернета. Антивирусное программное обеспечение, изначально предназначенное для защиты компьютеров от вирусов, сегодня распространилось на червей и другие угрозы. Такие как программы-шпионы, распространители рекламы и прочие виды вредоносного кода.
Обратите внимание: Лечение вирусов
В общем случае вирусы можно разделить
1«Трояны»
Троянский конь или «троян» — это просто компьютерная программа, по сути не компьютерный вирус. Она нацелена на что-то одно (например, на кражу пароля), но начинает работать только тогда, когда кто-то начинает вводить этот пароль в строго определенном месте.
Троянские программы не могут размножаться автоматически.
2 Черви или репликаторы
Червь — часть программного обеспечения, компьютерный вирус репликатор, который использует компьютерные сети и их уязвимости создавая копии самого себя. Копия червя репликатора будет сканировать сеть на любой другой машине, которая имеет определенный недостаток безопасности. В случае успеха, такой вирус воспроизводит себя на новую машину, используя брешь в безопасности, а затем начинается сканирование и тиражирование заново.
3 E-mail вирусы
Вирус электронной почты будет использовать сообщение электронной почты в качестве транспорта, и, как правило, копирует себя, автоматически рассылая копии сотням людей из адресной книги жертвы.
4 Логические бомбы
Логические бомбы злонамеренно вызывают сбои в других программах. Приложение под влиянием компьютерного вируса, например, может удалить себя вместе со всей информацией и файлами с диска после нескольких проверок на отсутствие резервных копий.
Логические бомбы могут передать себя в другие приложения или места хранения данных — сетевые хранилища, диски DVD, флешки и так далее.
Компьютерный вирус переходит с одного компьютера на другой, как реальной жизни биологический вирус переходит от человека к человеку.
Например, по средним оценкам, червь Mydoom инфицировал 250 000 компьютеров в течение одного дня в январе 2004 г.
В марте 1999 г., Melissa распространялась так быстро, что он заставил Microsoft и ряд других очень крупных компаний полностью отключить свое электронную почту, что бы прервать распространение.
Третьим примером можно назвать вирус ILOVEYOU, который появился в 2000 году и имел столь же катастрофические последствия.
Компьютерный вирус — это небольшая программа, ориентированная на вынуждение компьютера выполнять действия без ведома пользователя.
Вирус должен отвечать двум критериям
1 Он должен отработать сам. Например — встроить свой код в цепочку кода другой программы.
2 Он должен воспроизводить себя. К примеру, он может заменить другие программные файлы копией файла, инфицированных вирусом. Вирусы могут заразить несколько компьютеров и серверов сети.
Некоторые вирусы запрограммированы на то, чтобы нанести вред повреждая ПО, удаляя файлы или форматируя жесткий диск. Другие не предназначены для какого-либо ущерба, а просто копируют себя и сообщают о своем присутствии, отображая текст, видео или аудио-сообщения.
Единственная функция некоторых вирусов — распространение самого себя
Даже эти доброкачественные вирусы могут стать причиной проблем у пользователя компьютера. Они, как правило, занимают память компьютера используемую обычными программами. В результате они часто вызывают перегрузки и могут привести к сбоям системы.
Троянские кони самозванцы — файлы, которые маскируются под полезное ПО, но, по сути, являются вредоносными.
Очень важное различие между «троянами» и обычными вирусами состоит в том, что они не копируют сами себя.
Троян содержит вредоносный код, который при срабатывании может стать причиной потери или даже кражи данных. Для того, что бы троян заразил ваш компьютер вы должны произвести какие-то действия. Например, открыть вложение электронной почты или загрузить и запустить файл из Интернета.
Черви репликаторы — это программы, которые копируют себя из системы в систему не заражая файл-носитель. Это отличие от вирусов, которые для распространения заражают систему. Хотя черви репликаторы, как правило, существуют внутри других файлов (часто это документы Word или Excel) есть разница между тем, как черви и вирусы используют файл-носитель. Червь репликатор просто выпустит документ, который уже имеет «червя» — макрос внутри документа. Этот документ будет путешествовать от компьютера к компьютеру, продолжая размножение. Так что весь документ следует рассматривать червь.
Как защитить себя
1 Используйте антивирусное ПО
Установите антивирусное программное обеспечение на компьютере и убедитесь, что оно обновляется оперативно. Поскольку новые вирусы могут распространяться очень быстро. Важно чтобы обновления БД сигнатур были постоянными.
2 Используйте фильтрацию электронной почты
Так как большинство вирусов распространяются через электронную почту, важно использовать систему электронной почты, которая сканирует входящие и исходящие письма электронной почты и блокирует вирусы. Самые популярные антивирусные комплексы обеспечивают эту функцию.
3 Используйте брандмауэр
Используйте брандмауэр для защиты вашего компьютера или компьютерной сети от атак из Интернета. Компьютеры, подключенные к Интернет непосредственно через DSL модем или кабельный модем должны быть надлежащим образом защищены от интернет-угроз с помощью брандмауэра. Брандмауэр может быть либо аппаратным, отделяющим ваш компьютер или сеть от внешнего мира, либо программным, как, например, встроенный брандмауэр ОС Windows. Оба вида брандмауэров дадут защиту от заражения компьютерным вирусом.
Будьте в курсе обновлений программного обеспечения
Многие производители программного обеспечения выпускают обновления своего ПО именно из соображений безопасности и защиты от компьютерных вирусов. Включите функцию автоматического обновления в Windows, и установить обновления.
Обратите внимание: Как удалить вирус
Какие виды вредоносных программ бывают? —
Вредоносные программы – любое программное обеспечение, которое предназначено для скрытного (не санкционированного) доступа к персональному компьютеру с целью хищения конфиденциальных данных, а также для нанесения любого вида ущерба, связанного с его использованием.
Все вредоносные программы нередко называют одним общим словом «вирусы ». На самом деле вредоносные программы можно разделить на три группы: компьютерные вирусы; сетевые черви; троянские программы.
Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т.е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe,*.com) или файлы, содержащие макропроцедуры (*.doc,*.xls), которые в результате заражения становятся вредоносными.
Компьютерные вирусы существуют давно. В последнее же время, когда компьютеры стали объединять в компьютерные сети, подключать к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы.
Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы.
Сетевые черви могут распространяться по локальным сетям и Интернету (например, через электронную почту). Особенность червей – чрезвычайно быстрое «размножение». Червь без Вашего ведома может, например, отправить «червивые » сообщения всем респондентам, адреса которых имеются в адресной книге Вашей почтовой программы. Помимо загрузки сети в результате лавинообразного распространения, сетевые черви способны выполнять опасные действия.
Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы – обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто однажды Ваша частная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у интернет-провайдера или в электронных платежных системах неожиданно окажется нулевым или отрицательным.
06.06.2017Какой вред наносят вирусы и как защитить от них компьютер?
Основные виды компьютерных вирусов, причиняемый ими ущерб и способы защиты ПК от вредоносных программ
Компьютерный вирус представляет собой вредоносную программу, которая устанавливается на устройство пользователя без его ведома, может автоматически делать копии себя самой, распространять их через разные каналы связи и внедрять в ПО, файлы, загрузочные секторы носителей данных, системные области памяти. С созданием первых компьютерных сетей появились и распространяемые по ним вирусы. Некоторые из них заразили миллионы компьютеров во всем мире и нанесли пользователям огромный ущерб. На заре цифровой эры вирусы создавались в основном энтузиастами из хулиганских побуждений или из-за тщеславия (таким образом злоумышленники хотели показать свои суперспособности и потешить самолюбие). Однако в последние два десятка лет вирусы разрабатываются и внедряются чаще всего для коммерческого шпионажа и получения финансовой выгоды, для установления контроля над компьютерами с целью использования их для распространения спама и сетевых атак, а также для кражи личных данных пользователей ПК.
Основные виды вирусов и наносимый ими вред
Сегодня эти «инфицирующие» компьютеры программы классифицируются по поражаемым ими объектам (файловые, загрузочные, изменяющие исходный код, сценарные и прочие), по операционным системам и платформам. Также они различаются по языку их написания, по технологиям, которые задействуют (руткиты, полиморфные, стелс-вирусы) и по деструктивной специализации (бэкдоры, кейлоггеры, шпионы, ботнеты и другие). Отдельную группу составляют трояны, проникающие на ПК под видом лицензионного софта и передающие с него информацию своему владельцу, замедляющие работу компьютера и использующие его ресурсы в неблаговидных целях.
Вирусы могут вызывать программные и аппаратные сбои в работе ПК, уничтожать или похищать хранимую на них информацию. Также они могут блокировать работу пользователей, разрушать структуру размещения данных. Они потребляют ресурсы системы и захватывают место на накопителях информации, ухудшают функционирование ПК. Особенно опасны вирусы и сбои в работе информационных систем для структур, имеющих множество компьютеров, соединенных локальной сетью, на которых хранятся ценные данные (например, имеющие коммерческое значение). Поэтому сегодня такие организации заказывают комплексное техническое обслуживание компьютерной техники, ведь вероятные неприятности гораздо легче предотвратить, чем заниматься ликвидацией их последствий.
Всевозможные вирусы действуют по-разному. Руткиты скрытно функционируют в системе и прочно захватывают контроль над компьютером пользователя со всеми вытекающими из этого последствиями. Кейлоггеры отслеживают различные действия лица, работающего на ПК, в частности, нажатия им клавиш и набираемые на клавиатуре тексты (логины, пароли, адреса посещаемых сайтов и прочее). Также кейлоггеры перехватывают информацию из открытых окон, буфера обмена, отслеживают клики мыши. Это дает злоумышленнику (хозяину вируса) доступ к конфиденциальным данным пользователя зараженного компьютера, например, к его странице в соцсети, электронному кошельку, аккаунту в банке или в почте. Многие пострадали от кражи денежных средств со счета, ставшей возможной из-за внедренного на компьютер вируса.
Через «черви» (worms), проникающие на ПК по сети, злоумышленники привлекают зараженные ими компьютеры для DDoS-атак и распространения спама. С помощью ботнетов проводятся сетевые атаки, криптовалютный майнинг и рассылка навязчивых рекламных предложений. Также множество пользователей стали жертвами особенно распространившихся в последние годы вирусов-вымогателей (ransomware), блокирующих работу операционной системы и выдающих на экран требования об уплате определенной суммы.
Как обезопасить ПК от вредоносных программ?
Способы защиты от заражения компьютера вирусами несложны, но достаточно действенны. Чтобы не допустить попадания вредоносного софта на ПК, следует придерживаться следующих простых правил:
- Не стоит посещать сайты с сомнительной репутацией и непристойным содержанием.
- Не нужно загружать нелицензионные или незнакомые программы с предлагающих их ресурсов, а также нелегально распространяемые «взломанные» игры. Зачастую именно в них компьютерные пираты закладывают вирусы.
- Создавайте сложные пароли, чтобы вирусная программа не сумела легко подобрать их. Также не стоит использовать функцию сохранения в веб-браузере логинов и паролей.
- Не открывайте прилагаемые к письмам, пришедшим на ваш электронный почтовый ящик, файлы с расширением «.exe», а также различные вложения в почтовые сообщения (картинки, документы, музыку, анимацию) без их проверки антивирусной программой. Не переходите по незнакомым внешним ссылкам, которые присутствуют в электронных письмах и в сообщениях в мессенджерах.
- Сканируйте на наличие вирусов все подключаемые к компьютерам USB-накопители и вставляемые в привод лазерные диски.
- На работающем в интернете компьютере должен быть активным межсетевой экран (брандмауэр, файрвол).
Очевидно, что некоторые пользователи не станут соблюдать все вышеизложенные правила. Но всё же предотвратить попадание «инфекции» на компьютер может постоянно включенная защита антивирусной системы (сетевой экран, монитор, проверка почтовых сообщений). Регулярно сканируйте свой ПК на наличие вредоносных программ. Если компьютер заблокирован вирусом-вымогателем, попробуйте перезапустить его со входом в безопасный режим, произвести восстановление системы и очистку антивирусной программой. Если эти действия не помогут, придется использовать специальные утилиты или обратиться к профессионалу. Можно посоветовать архивировать важные файлы, создавать резервные копии наиболее ценных данных, хранящихся на компьютере, и держать их вне ПК на отдельных носителях и на «облаке». Также стоит регулярно обновлять защитную программу и ее антивирусную базу.
Сегодня предлагаются довольно эффективные бесплатные и платные системы защиты от вирусов и хакерских атак, в том числе от ведущих и популярных во все мире российских разработчиков. Но от особо вредоносных и изощренных вирусов (например, некоторых руткитов) даже такое ПО иногда уберечь не может, как и очистить компьютер в случае его заражения таковыми. В некоторых случаях для удаления наиболее опасных червей, руткитов или троянов, не уничтожаемых даже ведущими платными антивирусниками, приходится задействовать узкоспециализированное программное обеспечение и потратить довольно много времени. В такой ситуации лучшим решением будет обратиться к профессионалам в компанию, осуществляющую обслуживание офисных компьютеров, в частности, устранение обнаруженных вредоносных программ и установку самого эффективного антивирусного и антишпионского ПО.
Что такое компьютерный вирус?
Компьютерный вирус — это вредоносный код, который копируется путем копирования в другую программу, загрузочный сектор компьютера или документ и изменяет работу компьютера. Вирус распространяется между системами после какого-либо вмешательства человека. Вирусы реплицируются, создавая свои собственные файлы в зараженной системе, присоединяясь к законной программе, заражая процесс загрузки компьютера или заражая документы пользователей. Вирус требует, чтобы кто-то сознательно или неосознанно распространял инфекцию.Напротив, компьютерный червь представляет собой автономное программирование, для распространения которого не требуется вмешательства человека. Вирусы и черви — это два примера вредоносного ПО, обширная категория, включающая любой тип вредоносного кода.
Вирус может распространяться, когда пользователь открывает вложение электронной почты, запускает исполняемый файл, посещает зараженный веб-сайт или просматривает рекламу зараженного веб-сайта, что называется вредоносной рекламой. Он также может передаваться через зараженные съемные устройства хранения данных, такие как USB-накопители.После того, как вирус заразил хост, он может заразить другое системное программное обеспечение или ресурсы, изменить или отключить основные функции или приложения, а также скопировать, удалить или зашифровать данные. Некоторые вирусы начинают реплицироваться, как только они заражают хост, в то время как другие вирусы будут бездействовать, пока определенный триггер не вызовет выполнение вредоносного кода устройством или системой.
Многие вирусы также включают в себя возможности уклонения или обфускации, предназначенные для обхода современных антивирусных и антивредоносных программ, а также других средств защиты.Рост разработки полиморфных вредоносных программ, которые могут динамически изменять свой код по мере распространения, усложнил обнаружение и идентификацию вирусов.
Типы компьютерных вирусовФайловые инфекторы. Некоторые вирусы-инфекторы прикрепляются к программным файлам, обычно к файлам COM или EXE. Другие могут заразить любую программу, для которой требуется выполнение, включая файлы SYS, OVL, PRG и MNU. Когда загружается зараженная программа, загружается и вирус.Другие вирусы-инфекторы файлов поступают в виде полностью содержащихся программ или сценариев, отправляемых в виде вложения к электронному письму.
Макровирусы. Эти вирусы специально предназначены для команд макроязыка в таких приложениях, как Microsoft Word и другие программы. В Word макросы — это сохраненные последовательности команд или нажатий клавиш, встроенные в документы. Макровирусы или вирусы-скрипты могут добавлять свой вредоносный код к законным последовательностям макросов в файле Word. Microsoft отключила макросы по умолчанию в более поздних версиях Word; в результате хакеры использовали схемы социальной инженерии, чтобы убедить целевых пользователей включить макросы и запустить вирус.
Перезаписать вирусы. Некоторые вирусы разработаны специально для уничтожения файлов или данных приложения. После заражения системы перезаписывающий вирус начинает перезаписывать файлы собственным кодом. Эти вирусы могут атаковать определенные файлы или приложения или систематически перезаписывать все файлы на зараженном устройстве. Вирус перезаписи может устанавливать новый код в файлы и приложения, которые программируют их для распространения вируса на дополнительные файлы, приложения и системы.
Полиморфные вирусы. Полиморфный вирус — это тип вредоносного ПО, которое может изменять или применять обновления к своему базовому коду без изменения его основных функций или возможностей. Этот процесс помогает вирусу избежать обнаружения многими продуктами для защиты от вредоносных программ и угроз, которые полагаются на идентификацию сигнатур вредоносных программ; после того, как сигнатура полиморфного вируса идентифицирована продуктом безопасности, вирус может измениться так, что он больше не будет обнаруживаться с помощью этой сигнатуры.
Резидентные вирусы. Этот тип вируса внедряется в память системы. Исходная вирусная программа не нужна для заражения новых файлов или приложений. Даже если исходный вирус удален, версия, хранящаяся в памяти, может быть активирована, когда операционная система (ОС) загружает определенное приложение или службу. Резидентные вирусы представляют собой проблему, поскольку они могут уклоняться от защиты от вирусов и вредоносных программ, скрывшись в оперативной памяти (ОЗУ) системы.
Руткит-вирусы. Вирус руткита — это тип вредоносной программы, которая устанавливает несанкционированный руткит в зараженную систему, предоставляя злоумышленникам полный контроль над системой с возможностью фундаментального изменения или отключения функций и программ.Вирусы руткитов были разработаны для обхода антивирусного программного обеспечения, которое обычно проверяет только приложения и файлы. Более свежие версии основных антивирусных программ и программ защиты от вредоносных программ включают сканирование руткитов для выявления и устранения этих типов вирусов.
Вирусы системного или загрузочного сектора. Эти вирусы заражают исполняемый код, находящийся в определенных системных областях на диске. Они подключаются к загрузочному сектору ОС (DOS) на дискетах и флэш-накопителях USB или к главной загрузочной записи (MBR) на жестких дисках.В типичном сценарии атаки жертва получает устройство хранения, содержащее вирус загрузочного диска. Когда ОС жертвы запущена, файлы на внешнем запоминающем устройстве могут заразить систему; перезагрузка системы вызовет вирус загрузочного диска. Зараженное запоминающее устройство, подключенное к компьютеру, может изменить или даже заменить существующий загрузочный код в зараженной системе, так что при следующей загрузке системы вирус будет загружен и немедленно запущен как часть MBR. Загрузочные вирусы сейчас менее распространены, поскольку современные устройства меньше полагаются на физические носители.
Типы вирусов Как распространяется компьютерный вирус?Отличительной особенностью вируса является то, что он распространяется от системы к системе после того, как пользователь предпримет действия, которые намеренно или случайно способствуют этому распространению. Это распространение известно как распространение вируса , и существует множество различных методов, которые вирусы могут использовать для распространения между системами. Самый простой пример — это когда вирус содержится в исполняемом файле, который пользователь загружает из Интернета, получает в сообщении электронной почты или копирует со съемного запоминающего устройства.Как только пользователь запускает этот файл, начинает действовать вирус, выполняя вредоносный код, заражающий систему пользователя.
Другие вирусы могут распространяться более сложными механизмами. В таких случаях вирус, запущенный в зараженной системе, может начать свое собственное распространение. Например, вирус может копировать себя на все съемные носители, установленные в системе, прикрепляться к сообщениям электронной почты, отправляемым контактам пользователя, или копировать себя на общие файловые серверы. В этих случаях стираются границы между вирусами, для распространения которых требуется помощь человека, и червями, которые распространяются сами по себе, используя уязвимости.Ключевое отличие заключается в том, что вирусу всегда требуется, чтобы человек совершил действие, обеспечивающее этот последний шаг в процессе распространения, в то время как червю не требуется эта человеческая помощь.
Вирусы также могут распространяться между системами без записи данных на диск, что затрудняет их обнаружение с помощью механизмов защиты от вирусов и удаления вирусов. Эти бесфайловые вирусы часто запускаются, когда пользователь посещает зараженный веб-сайт, а затем полностью запускаются в памяти целевой системы, выполняя свою вредоносную нагрузку, а затем исчезают без следа.
Как атакуют компьютерные вирусы?Распространение вируса — это только половина уравнения. Как только вирус проникает в новую зараженную систему, он начинает использовать любую уязвимость, которую разработал автор вируса. Это процесс доставки полезной нагрузки, при котором вирус атакует целевую систему. В зависимости от методов, которые использует вирус, и привилегий пользователя, создавшего заражение, вирус может выполнять любые действия в целевой системе.Это одна из основных причин, по которой специалисты по безопасности побуждают организации следовать принципу наименьших привилегий (POLP) и не предоставлять пользователям административные права в их собственных системах. Этот тип доступа может увеличить ущерб, причиненный вирусом.
Полезная нагрузка, которую несет вирус, может нарушать один или несколько принципов кибербезопасности: конфиденциальность, целостность и доступность (триада CIA). Атаки на конфиденциальность стремятся найти конфиденциальную информацию, хранящуюся в целевой системе, и поделиться ею с злоумышленником.Например, вирус может искать на локальном жестком диске (HD) номера социального страхования, номера кредитных карт и пароли, а затем направлять их обратно злоумышленнику. Атаки на целостность направлены на несанкционированное изменение или удаление информации, хранящейся в системе. Например, вирус может удалять файлы, хранящиеся в системе, или вносить несанкционированные изменения в ОС, чтобы избежать обнаружения. Атаки доступности стремятся лишить законного пользователя доступа к системе или содержащейся в ней информации.Например, программа-вымогатель — это тип вируса, который шифрует информацию на жестком диске пользователя, предотвращая законный доступ. Затем он требует уплаты выкупа в обмен на ключ дешифрования.
Вирусы также могут присоединять систему к ботнету, передавая ее под контроль злоумышленника. Системы, присоединенные к ботнетам, обычно используются для проведения распределенных атак типа «отказ в обслуживании» (DDoS) на веб-сайты и другие системы.
Как предотвратить компьютерные вирусы?
Следующие меры могут помочь вам предотвратить заражение вирусом:
- Установите текущее антивирусное и антишпионское программное обеспечение и поддерживайте его в актуальном состоянии.
- Выполнять ежедневное сканирование антивирусного программного обеспечения.
- Отключите автозапуск, чтобы предотвратить распространение вирусов на любой носитель, подключенный к системе.
- Регулярно обновляйте ОС и приложения, установленные на компьютере.
- Не нажимайте на веб-ссылки, отправленные по электронной почте от неизвестных отправителей.
- Не загружайте файлы из Интернета или по электронной почте от неизвестных отправителей.
- Установите аппаратный брандмауэр.
Следующие признаки указывают на то, что ваш компьютер может быть заражен вирусом:
- Компьютер долго запускается и работает медленно.
- В компьютере часто возникают сбои, выключение и сообщения об ошибках.
- Компьютер работает нестабильно, например не реагирует на щелчки или открывает файлы самостоятельно.
- HD компьютера ведет себя странно — например, постоянно вращается или издает постоянный шум.
- Электронная почта повреждена.
- Объем памяти на компьютере уменьшен.
- Пропали файлы и другие данные на компьютере.
В случае заражения вашего персонального компьютера (ПК) вирусом вы можете предпринять следующие шаги для его удаления:
- Войдите в безопасный режим.Процесс будет зависеть от версии Windows, которую вы используете.
- Удалить временные файлы. В безопасном режиме используйте инструмент очистки диска для удаления временных файлов.
- Загрузите антивирусный сканер по запросу и в реальном времени.
- Запустите сканер по запросу, а затем сканер в реальном времени. Если ни один из сканеров не удаляет вирус, возможно, его нужно удалить вручную. Это должен делать только эксперт, имеющий опыт работы с реестром Windows и умеющий просматривать и удалять системные и программные файлы.
- Переустановите все файлы или программы, поврежденные вирусом.
Первый известный компьютерный вирус был разработан в 1971 году Робертом Томасом, инженером BBN Technologies. Экспериментальная программа Томаса, известная как вирус Creeper, заразила мэйнфреймы в сети Агентства перспективных исследовательских проектов (ARPANET), отображая телетайпное сообщение: «Я крипер: поймайте меня, если сможете».
Первым компьютерным вирусом, обнаруженным в дикой природе, был Elk Cloner, который заражал операционные системы Apple II через дискеты и отображал юмористическое сообщение на зараженных компьютерах.Elk Cloner, разработанный 15-летним Ричардом Скрентой в 1982 году, был задуман как шутка, но он продемонстрировал, как потенциально вредоносная программа может быть установлена в память компьютера Apple и помешать пользователям удалить программу.
Термин компьютерный вирус использовался только год спустя. Фред Коэн, аспирант Университета Южной Калифорнии (USC), написал научную статью под названием «Компьютерные вирусы — теория и эксперименты» и поручил своему научному руководителю и соучредителю RSA Security Леонарду Адлеману ввести термин компьютерный вирус. в 1983 г.
Известные компьютерные вирусыПримечательные примеры ранних компьютерных вирусов включают следующее:
- Вирус мозга , впервые появившийся в 1986 году, считается первым вирусом для ПК Microsoft DOS (MS-DOS). Brain был вирусом загрузочного сектора. Он распространялся через зараженные загрузочные секторы гибких дисков и после установки на новый компьютер устанавливался в память системы и впоследствии заражал все новые диски, вставленные в этот компьютер.
- Вирус Иерусалим , также известный как вирус Friday the 13th , был обнаружен в 1987 году и распространился по всему Израилю через дискеты и вложения электронной почты.Вирус DOS заражал систему и удалял все файлы и программы, когда системный календарь достигал пятницы 13-го числа.
- Вирус Melissa , впервые появившийся в 1999 году, распространялся в виде вложения электронной почты. Если бы в зараженных системах был Microsoft Outlook, вирус был бы отправлен первым 50 людям в списке контактов зараженного пользователя. Этот вирус также затронул макросы в Microsoft Word и отключил или снизил защиту программы.
- Троян Archiveus , дебютировавший в 2006 году, был первым известным случаем вируса-вымогателя, который использовал надежное шифрование для шифрования файлов и данных пользователей.Archiveus нацелился на системы Windows, использовал алгоритмы шифрования Ривест-Шамир-Адлеман (RSA) — тогда как более ранние версии программ-вымогателей использовали более слабые и легко поддающиеся поражению технологии шифрования — и требовали от жертв покупать продукты в интернет-аптеках.
- Zeus Trojan или Zbot , один из самых известных и широко распространенных вирусов в истории, впервые появился в 2006 году, но с годами эволюционировал и продолжает вызывать проблемы по мере появления новых вариантов. Первоначально троян Zeus использовался для заражения систем Windows и сбора банковских учетных данных и информации об учетных записях жертв.Вирус распространяется посредством фишинговых атак, скрытых загрузок и «злоумышленника в браузере». Набор вредоносных программ Zeus был адаптирован киберпреступниками для включения новых функций для обхода антивирусных программ, а также для создания новых вариантов трояна, таких как ZeusVM, который использует методы стеганографии, чтобы скрыть свои данные.
- Вирус Cabir — первый подтвержденный образец вируса для мобильных телефонов для ныне не существующей ОС Nokia Symbian. Считалось, что вирус был создан группой из Чехии и Словакии под названием 29A, которая разослала его ряду компаний, производящих программное обеспечение для обеспечения безопасности, в том числе Symantec в США.С. и Лаборатория Касперского в России. Cabir считается вирусом доказательства концепции (POC), потому что он доказывает, что вирус может быть написан для мобильных телефонов, в чем когда-то сомневались.
Основы работы с вирусом | CISA
Эта информация дает представление о вирусах и способах их предотвращения.
Часто задаваемые вопросы
Дополнительная информация
US-CERT предлагает множество ресурсов, которые помогут вам создать более безопасную домашнюю вычислительную среду. Эти документы могут представлять особый интерес, если у вас есть опасения по поводу вирусов и троянских коней:
Часто задаваемые вопросы
Что такое вирус?
Компьютерный вирус — это программа, которая распространяется, сначала заражая файлы или системные области жесткого диска компьютера или сетевого маршрутизатора, а затем создавая свои копии.Некоторые вирусы безвредны, другие могут повредить файлы данных, а некоторые могут уничтожить файлы. Раньше вирусы распространялись, когда люди делились дискетами и другими портативными носителями, а теперь вирусы распространяются в основном через сообщения электронной почты.
В отличие от червей, вирусы часто требуют определенных действий пользователя (например, открытия вложения электронной почты или посещения вредоносной веб-страницы) для распространения.
Что делают вирусы?
Вирус — это просто компьютерная программа — он может делать все, что может делать любая другая программа, запущенная на вашем компьютере.Некоторые вирусы предназначены для преднамеренного повреждения файлов, а другие могут просто распространяться на другие компьютеры.
Что такое червь?
Червь — это тип вируса, который может распространяться без вмешательства человека. Черви часто распространяются с компьютера на компьютер и занимают ценную память и пропускную способность сети, что может привести к тому, что компьютер перестанет отвечать. Черви также могут позволить злоумышленникам получить удаленный доступ к вашему компьютеру.
Что такое троянский конь?
Троянский конь — это компьютерная программа, скрывающая вирус или другую потенциально опасную программу.Троянский конь может представлять собой программу, которая претендует на одно действие, хотя на самом деле она выполняет вредоносное действие на вашем компьютере. Троянские кони могут быть включены в программное обеспечение, которое вы загружаете бесплатно, или в качестве вложений в сообщениях электронной почты.
Могу ли я заразиться вирусом, прочитав свои сообщения электронной почты?
Большинство вирусов, троянских коней и червей активируются, когда вы открываете вложение или щелкаете ссылку, содержащуюся в сообщении электронной почты. Если ваш почтовый клиент позволяет создавать сценарии, то можно заразиться вирусом, просто открыв сообщение.Лучше всего ограничить HTML-код, доступный в ваших сообщениях электронной почты. Самый безопасный способ просмотра сообщений электронной почты — в виде обычного текста.
Как избежать заражения вирусом из электронной почты?
Большинство пользователей заражаются вирусами при открытии и запуске неизвестных вложений электронной почты. Никогда не открывайте то, что прикреплено к сообщению электронной почты, если вы не знаете содержимое файла. Если вы получили вложение со знакомого адреса электронной почты, но ничего не ожидали, вам следует связаться с отправителем, прежде чем открывать вложение.Если вы получили сообщение с вложением и не узнали отправителя, вам следует удалить это сообщение.
Выбор варианта просмотра сообщений электронной почты в виде обычного текста, а не HTML, также поможет вам избежать заражения вирусом.
Какие советы помогут избежать вирусов и уменьшить их влияние?
- Установите антивирусное программное обеспечение от надежного поставщика. Обновляйте его и пользуйтесь регулярно.
- В дополнение к регулярному сканированию на вирусы установите сканер «при доступе» (входит в состав большинства пакетов антивирусного программного обеспечения) и настройте его для запуска при каждом запуске компьютера.Это защитит вашу систему, проверяя на вирусы каждый раз, когда вы запускаете исполняемый файл.
- Используйте сканирование на вирусы, прежде чем открывать новые программы или файлы, которые могут содержать исполняемый код. Это включает в себя упакованное программное обеспечение, которое вы покупаете в магазине, а также любую программу, которую вы можете загрузить из Интернета.
- Если вы являетесь участником онлайн-сообщества или чата, будьте очень осторожны с принятием файлов или переходом по ссылкам, которые вы найдете или которые люди отправят вам в рамках сообщества.
- Убедитесь, что вы сделали резервную копию своих данных (документов, файлов закладок, важных сообщений электронной почты и т. Д.) На диске, чтобы в случае заражения вирусом вы не потеряли ценный труд.
Компьютерный вирус — Что такое компьютерный вирус и как защитить его
Это вопрос, которым занимаются многие люди и компании. Одно можно сказать наверняка: полная защита от компьютерных вирусов была бы возможна только теоретически, если бы ПК был полностью изолирован от внешних данных. Но это означало бы избегать обмена файлами через USB-накопитель, компакт-диск или Интернет.Поэтому такой подход не очень практичен.
Одним из эффективных методов борьбы с компьютерными вирусами является профилактика, требующая осторожности при работе с Интернет-источниками. Это означает, например, что нельзя открывать вложения электронной почты или файлы из неизвестных источников. Кроме того, вы должны использовать для своих почтовых ящиков фильтр спама и вредоносных программ.
Если компьютерные вирусы достигают вашего ПК, антивирусная программа может обнаруживать, блокировать и бороться с вредоносными программами. Доступные на рынке антивирусные инструменты можно разделить на три типа: сканеры реального времени, ручные и онлайн-сканеры.
Сканеры реального времени запускаются непосредственно на компьютере в фоновом режиме. Как следует из названия, они работают в режиме реального времени и постоянно сканируют память, все программы, запущенные на ПК, и трафик данных. Как только антивирусная программа распознает сигнатуру вредоносного ПО, она блокирует доступ пользователя к целевым данным *. Затем у них есть возможность переместить данные в каталог карантина, удалить или восстановить. Карантинный каталог — это область на компьютере, отделенная от остальной системы.Эта область используется для проверки того, что программное обеспечение делает с операционной системой — если оно вызывает повреждение системы, антивирусная программа удаляет вредоносное ПО. Песочница Hornetsecurity Advanced Threat Protection работает по тому же принципу.
Ручные сканеры работают аналогичным образом, но вместо того, чтобы быть постоянно активными, они запускают процесс сканирования ПК на наличие вирусов после ручного запроса от пользователя * или по указанию таймера, установленного пользователем. Затем антивирусная программа сканирует все данные на ПК на наличие вредоносного программного обеспечения и сообщает пользователю * о результате.
Уникальная особенность онлайн-сканеров заключается в том, что они загружают сигнатуры вирусов и их программный код в Интернет и проверяют данные на ПК в зависимости от найденной информации. Чтобы использовать онлайн-сканер, необходимо подключение к Интернету. Онлайн-сканеры часто используются вместе с установленным антивирусным ПО.
Важно: Поскольку постоянно создаются новые формы компьютерных вирусов с новыми вирусными сигнатурами, антивирусные инструменты всегда должны обновляться.Также имеет смысл постоянно обновлять операционную систему, установленную на вашем компьютере, потому что в устаревших операционных системах часто есть дыры в безопасности, которые являются целью для компьютерных вирусов. Эти дыры в безопасности часто исправляются патчами, поэтому регулярные обновления так важны.
Другой формой обнаружения вирусов является вакцинация, при которой данные записываются в определенные разделы и хранятся в специальном файле. Во время последующих проверок последний сохраненный файл сравнивается с текущим статусом.Если между двумя файлами обнаруживается несоответствие, программа предупреждает пользователей о возможном заражении компьютерным вирусом.
В принципе, желательно делать резервные копии всех файлов, чтобы не потерять данные безвозвратно в случае компьютерного вируса.
Признаки заражения вашего компьютера и способы его устранения
- Вирусы и вредоносные программы являются обычным явлением и могут иметь крайне негативные последствия для вашего компьютера и жизни.
- Часто вы можете сказать, что ваш компьютер заражен, потому что он ведет себя странно или медленно.
- Активное антивирусное программное обеспечение — хороший способ предотвратить эти проблемы.
- Эта статья предназначена для владельцев малого бизнеса, которые обеспокоены тем, что их системы могут быть заражены, и хотят правильно решить эту проблему.
Ваш компьютер ведет себя странно? Появляются ли окна на вашем экране, сообщающие, что ваш компьютер заражен? Вы слышите странные звуки? Ваш компьютер мог быть заражен вредоносным ПО или вирусом.
Не всегда легко определить, заражен ли ваш компьютер вирусом, червем, трояном или шпионским ПО; авторы вредоносных программ делают все возможное, чтобы замаскировать свою работу.Однако вы можете следить за определенными признаками заражения вашего компьютера.
Негативное влияние заражения компьютера
Вирус или вредоносная программа всегда оказывают негативное влияние, но степень этого воздействия зависит от типа и масштаба заражения. Вот некоторые из возможных последствий заражения компьютера:
- Потеря производительности. Вредоносное ПО может замедлить работу вашего компьютера. Это означает, что вам может потребоваться больше времени, чтобы выполнить работу или просто найти быстрый факт.
- Потеря функциональности. В крайних случаях вирус может настолько сильно снизить производительность вашего компьютера или программирования, что вы больше не сможете использовать свой компьютер.
- Воздействие другого негативного программного обеспечения. Цель некоторых вредоносных программ — побудить вас загрузить еще более опасные программы.
- Потеря информации. Вирусы могут удалять сохраненные файлы или данные.
- Нарушение конфиденциальности. В некоторых случаях вирусы стремятся собрать личную информацию о вас с целью кражи личных данных или мошенничества.Это может привести к финансовым потерям, если ваши счета будут взломаны.
Ключевой вывод: Компьютерная инфекция может нанести вред вашим операциям с потерей производительности, функциональности и информации. Это также может привести к нарушению конфиденциальности и воздействию другого негативного программного обеспечения.
Типы компьютерных инфекций
По данным компании Kaspersky, занимающейся кибербезопасностью, вам не нужны вирусы, а также все типы вредоносных и шпионских программ.Вот несколько распространенных угроз:
- Вирусы, предназначенные для атаки на вашу систему. Они распространяются с машины на машину через общие ссылки и загруженные и скачанные файлы. Люди распространяют эти программы, когда они делают ссылки и делятся небрежно и не используют правильную антивирусную защиту.
- Черви, похожие на вирусы. Этим программам не нужна помощь людей для распространения. Они запрограммированы на самостоятельное перемещение по компьютерным сетям.
- Рекламное, шпионское и вымогательское ПО. Эти программы предназначены для отслеживания ваших действий в сети, сбора данных о вас и даже кражи ваших данных и удержания их в заложниках.
Ключевой вывод: Несколько различных типов вредоносного и шпионского ПО могут нанести значительный ущерб вашей системе, включая вирусы, черви, рекламное ПО и программы-вымогатели.
Признаки заражения вашего компьютера
Вот шесть признаков заражения вашего компьютера, по словам Тима Армстронга, старшего инженера по продажам SecurityScorecard:
Неожиданные всплывающие окна
Неожиданные или необычные диалоговые окна и окна могут быть плохими знак.В поддельных предупреждениях о вирусах говорится, что на вашем компьютере есть угрозы безопасности, и они обычно предлагают вам щелкнуть ссылку или позвонить по номеру.
«Одна из вещей, которые мы всегда говорим людям, заключается в том, что на данный момент веб-сайт не может сказать вам, заражен ли ваш компьютер», — сказал Армстронг. «Иногда в Skype появляется сообщение« Срочная уязвимость системы безопасности ». Но Skype не может определить, заражен ли ваш компьютер «.
Законное программное обеспечение защиты, такое как Защитник Windows и различные антивирусные программы, никогда не предложит вам позвонить на случайный номер службы поддержки.
Случайные звуки
Зараженные компьютеры часто запрограммированы на ответ звуковым сигналом на вещи, которые вы не можете контролировать.
«Это будут такие вещи, как предупреждающие звуковые сигналы», — сказал Армстронг. «Когда появляется сообщение об ошибке, часто оно сопровождается предупреждающим сообщением. Определенные вредоносные программы блокируют это окно, поэтому вы не можете его видеть. Но вы все равно можете слышать предупреждающее сообщение — звук в фоновом режиме. что вы не инициировали «.
Если вы регулярно слышите звуковые сигналы с вашего компьютера, которые кажутся фантомными, на вашем компьютере может быть вирус или вредоносная программа.
Необъяснимые изменения файла или папки
Ваши файлы могут отсутствовать или значки и содержимое ваших файлов могут отличаться. Ваш компьютер не будет вносить такие изменения в ваши файлы, если у вас нет вирусов или технических проблем.
Медленная работа
Обратите внимание, не работает ли ваш компьютер медленнее, чем обычно.
«Одно из самых популярных мошенничеств сейчас — это так называемая« плата за установку », — сказал Армстронг. «В таких странах, как Россия и Китай, есть сторонние компании, которые позволяют [кому-то] заходить на свои форумы и подписываться на получение программного обеспечения.Затем они платят [этому человеку] за каждую тысячу пользователей, которых они могут обмануть, установив программное обеспечение.
«Итак, эти люди, которые пытаются обманом заставить вас установить мошенническое программное обеспечение, будут одновременно загружать на ваш компьютер как можно больше вещей, чтобы заработать как можно больше денег», — добавил он. «И если все это шпионское ПО и приложения работают одновременно, вы увидите снижение производительности».
Случайные подключения к неизвестным веб-сайтам
Еще одним признаком заражения является то, что ваше законное антивирусное программное обеспечение предупреждает вас о том, что приложение пытается подключиться к веб-сайту, о котором вы никогда не слышали.
Как правило, ваш компьютер не устанавливает собственных подключений; кто-то должен их инициировать. Если вы не инициировали эти подключения, проблемное программное обеспечение могло сделать это за вас.
Неожиданные изображения
Вы можете увидеть всплывающие изображения порнографического характера или заменить доброкачественные изображения, например фотографии на новостных сайтах. Еще одним признаком заражения вашего компьютера является постоянное появление всплывающих окон с объявлениями о сайтах, которые вы обычно не посещаете.
Невозможность загрузки антивирусных программ или обновлений
Компьютерные вирусы — не живые существа, но некоторые из них запрограммированы на инстинкт самосохранения.Для обычного пользователя компьютера способ № 1 убить вирус — это сканирование антивирусным программным обеспечением. Если у вас возникли проблемы с загрузкой и установкой программного обеспечения или вы не можете обновить существующую программу, это может быть связано с дизайном вируса. Хотя это может быть проблемой, некоторые антивирусные программные решения могут создавать аварийные диски для сканирования и очистки зараженного компьютера.
Спам, отправленный с вашего адреса электронной почты или социальных сетей
Вредоносное ПО может работать по-разному. Один из методов, который стал более распространенным с распространением электронной почты и социальных сетей, — это вредоносное ПО, которое отправляет случайные сообщения в ваш список контактов.Этот вид инфекции распространяется по Интернету, заставляя людей переходить по зараженной ссылке. Затем ссылка передает вредоносное ПО этому человеку, который невольно распространяет его по своему списку друзей. Выйдя из своих учетных записей, создав новые надежные пароли и внедрив меры безопасности, такие как двухфакторная аутентификация, вы можете предотвратить любое дальнейшее вторжение.
Внезапная нехватка места на жестком диске
У вас внезапно закончилось место на жестком диске? Самовоспроизводящиеся вирусы или черви, часто называемые «дисковыми бомбами», могут нанести любой ущерб компьютерной системе, быстро заполняя жесткие диски своими копиями.Во многих случаях файлы, которые он вставляет на жесткий диск, невидимы при настройках просмотра файлов по умолчанию.
Странные запущенные процессы
Если вы немного более разбираетесь в технологиях, чем средний пользователь, вы, вероятно, разбираетесь в диспетчере задач Windows. Время от времени, если ваш компьютер ведет себя странно или работает не так гладко, как вы ожидали, вам может быть рекомендовано проверять диспетчер задач Windows на наличие каких-либо мошеннических процессов, работающих в фоновом режиме. Если имя процесса очень похоже на законный процесс Windows, но не складывается, возможно, вы заражены.
Ключевой вывод: Вирусы и обычные вредоносные программы, как правило, заставляют компьютеры работать ненормально. Если вы наблюдаете необычное поведение своего компьютера, возможно, он заражен. Некоторыми характерными признаками являются неожиданные всплывающие окна, странные звуки, неизвестные процессы, работающие в фоновом режиме, и более медленные операции, чем обычно.
Как бороться с компьютерными вирусами и вредоносными программами
Когда дело доходит до предотвращения компьютерных вирусов или заражения вредоносным ПО, вы всегда должны проявлять упреждающий характер.Следующие передовые практики — это лишь некоторые способы работы, чтобы убедиться, что на вашем компьютере нет вредоносных программ и вирусов.
Поддерживайте установленные программы.
Одним из основных способов доступа вирусов к системе является нарушение безопасности существующего программного обеспечения. Поэтому в качестве первого шага к предотвращению заражения вашего компьютера вы должны убедиться, что ваши приложения, антивирусное программное обеспечение и операционная система обновлены. Это вдвойне важно, когда речь идет о вашей операционной системе, поскольку Apple, Microsoft и другие поставщики регулярно выпускают исправления безопасности для устранения потенциальных недостатков.Вы также можете уменьшить количество потенциальных уязвимостей, которыми могут воспользоваться киберпреступники, удалив приложения, которые вы не используете.
Установите только одно антивирусное решение.
Может показаться разумным иметь несколько уровней антивирусной защиты на вашем компьютере, но это случай «лучше меньше, да лучше». Если на вашем компьютере установлено несколько антивирусных программ, вы рискуете, что они будут отменять друг друга, потому что каждый думает, что другой является вирусом. Это может привести в лучшем случае к ограниченной антивирусной защите, в худшем — к повреждению файлов.
Автоматическое сканирование на вирусы.
Вам не обязательно всегда находиться рядом с компьютером, когда он выполняет проверку на вирусы. Большинство современных антивирусных программ имеют функции автоматизации, которые позволяют вам установить определенное время, в течение которого компьютер будет выполнять сканирование на вирусы. Установив процесс на время, когда вам не нужно использовать компьютер — например, когда вы спите — вы можете убедиться, что ваша система безопасна, не снижая при этом вашу продуктивность.
Показывать всплывающие окна.
Если вы имеете дело с ложными всплывающими окнами на своем компьютере, вы можете предпринять следующие шаги для их устранения, согласно Kaspersky:
- Войдите в диспетчер задач и остановите процесс, запускающий всплывающее окно.
- Пользователи Windows могут одновременно нажать клавиши Ctrl, Alt и Delete, чтобы быстро найти диспетчер задач. Пользователи Mac
- могут зайти в меню Apple в левом верхнем углу и выбрать «Принудительный выход», чтобы найти его.
- Обратите внимание, что это не устраняет инфекцию.
- Затем вам следует установить и / или запустить антивирусное программное обеспечение, чтобы устранить проблему, если это возможно.
Перезагрузите компьютер в безопасном режиме.
Запуск компьютера в безопасном режиме дает вам возможность запустить антивирусное программное обеспечение и более внимательно изучить, в чем может заключаться проблема.Начните с перезагрузки компьютера. На ПК с Windows нажмите и удерживайте F8, как только начнется перезагрузка. Затем выберите безопасный режим в появившемся меню. На Mac при перезагрузке удерживайте нажатой клавишу Shift. Затем выполните антивирусное сканирование, чтобы устранить любые другие потенциальные инфекции.
Загрузка с аварийного компакт-диска.
Некоторые типы вредоносных программ могут уничтожить антивирусное программное обеспечение. Когда это произойдет, вы можете создать аварийный компакт-диск на базе Linux, чтобы перезагрузить компьютер. Он вылечит и восстановит поврежденные файлы. Большинство крупных производителей антивирусного программного обеспечения предлагают файлы бесплатно; все, что вам нужно, это доступ к другому ПК с широкополосным подключением и записывающим устройством компакт-дисков. Без привода компакт-дисков этот вариант вам не подходит.
Посетите веб-сайт поставщика антивируса.
Антивирусные компании идут в ногу с тенденциями распространения вирусов и вредоносного ПО. Они часто предлагают советы о том, как бороться с конкретными вредоносными программами, в учебных материалах на своих веб-сайтах.
Примите меры в зависимости от имеющейся у вас вредоносной программы.
Различные типы вредоносных программ могут вызвать серьезные проблемы для любой машины. Если вы сможете определить, с чем имеете дело, будь то программа-вымогатель или преступное ПО, вы сможете предпринять определенные шаги, чтобы помешать работе программы. Например, Norton предлагает немедленно отключиться от Интернета, если вы считаете, что стали жертвой преступного ПО.
Ключевой вывод: Есть много способов реагировать на вирус или вредоносное ПО в вашей компьютерной системе.Действуя спокойно и быстро, вы можете снизить риски и повредить компьютерный вирус или вредоносное ПО.
Источники интервью проводились для предыдущей версии этой статьи.
Как распространяются компьютерные вирусы и как их избежать
Поскольку так много людей в мире используют более одного устройства, как в личных, так и в рабочих целях, вероятность того, что люди столкнутся с каким-либо компьютерным вирусом, как никогда высока. Они могут повлиять на машину разными способами, но мы, кажется, больше всего связываем их с захватом экранов и отображением надоедливых всплывающих окон.
Как бы вы ни были предупреждены о наличии вируса, вам необходимо удалить его как можно скорее. Чем дольше вы его оставите, тем больше повреждений он может нанести. После этого вы можете спросить, как это вообще произошло.
Компьютерные вирусы похожи на биологические вирусы в том, что они могут относительно быстро распространяться с одного компьютера на другой. Понимание того, как они распространяются, — один из первых шагов к предотвращению заражения вашего устройства.
Что такое компьютерные вирусы?
Компьютерные вирусы, к сожалению, созданы руками человека.Это разновидность вредоносного кода, специально разработанного для изменения работы компьютера. Способность распространяться с одной машины на другую также является фундаментальной частью их дизайна, когда вирус присоединяется к основной программе и выполняет новый код через хост.
Случаи злонамеренного использования вирусов ограничиваются только воображением людей, и часто базовый код вируса может быть изменен и использован для множества различных целей. Вирус может нанести значительный ущерб программному обеспечению компьютера, уничтожить данные или даже зашифровать данные.Хакеры используют их для получения доступа к более широким системам, нарушения работы сети, а также для получения финансовой выгоды.
Три распространенных способа распространения компьютерных вирусов
Компьютерные вирусы не случайны. Вы не можете просто включить компьютер и внезапно заразиться вирусом без всякой причины. Каким-то образом его нужно было установить на вашем компьютере, и есть три основных способа, которыми это происходит.
Зараженные вложения электронной почты
Компьютерные вирусы не могут заразить ваш компьютер через текстовые сообщения электронной почты.Однако, если в электронном письме есть вложение или интерактивная ссылка, это может быть средством распространения вируса. Если вы откроете вложение или щелкните ссылку, ваш компьютер загрузит эту информацию. Если это вложение или ссылка содержит вирус, значит, ваш компьютер заражен.
Хакеры могут иногда маскировать вредоносные ссылки под другие объекты, такие как изображения или текст, которые заставляют вас щелкнуть или которые настолько велики, что вы случайно нажимаете на них.
Съемный носитель
Когда вы подключаете к своей системе карту памяти, флэш-накопитель USB, внешний жесткий диск или любой другой съемный носитель, вы сталкиваетесь с возможностью импорта вируса.Если хакер прикрепил вирус к программе или файлу на диске, вы также установите вирус при подключении носителя.
Интернет Загрузки
Когда вы загружаете что-либо из Интернета, вы устанавливаете новые файлы и код на свой компьютер. Многие вирусы прикрепляются к бесплатным загрузкам, включая пробные версии бесплатного программного обеспечения или, как ни странно, бесплатную защиту от вирусов.
Все, что скачивается нелегально, например музыка, фильмы или игры, является легкой мишенью для хакеров, потому что вы, вероятно, получите этот файл в одноранговом формате.Даже ваша антивирусная программа может не остановить его.
Как защититься от компьютерных вирусов
Вирусы — это реальность при работе с компьютером. Нравится вам это или нет, вы должны всегда быть начеку против них.
Сопутствующие ресурсыУправление рисками безопасности и соблюдение требований в сложных условиях
Как ключевые технологические партнеры растут вместе с вашей организацией
Загрузить сейчасХотя может не быть единого надежного способа защитить вашу машину от всех возможных вирусов, есть несколько вещей вы можете сделать так, чтобы шансы были в вашу пользу.
- На вашем компьютере всегда есть антивирусная защита. Всегда включайте антивирус и регулярно получайте обновления, чтобы защитить себя от новейших известных вирусов. Проведя небольшое исследование, вы сможете найти лучшее антивирусное программное обеспечение.
- Никогда не нажимайте на какие-либо ссылки или вложения, полученные в электронном письме, если вы не уверены, что они отправлены кем-то, кого вы знаете и кому доверяете.
- Если ваш банк или другая компания, с которой вы ведете бизнес, отправляет вам электронное письмо с просьбой предоставить личную информацию, не переходите по ссылке.Вместо этого откройте новое окно и войдите в свою учетную запись в этой компании. Велика вероятность, что это поддельное электронное письмо, которое может украсть вашу информацию или заразить вашу систему вирусом.
- Сканируйте любой съемный носитель перед открытием на нем любых файлов или программ. Ваше антивирусное программное обеспечение может сканировать и удалять вирусы со съемных носителей так же, как и ваш компьютер.
- Не выключайте функции защиты электронной почты.
- Будьте в курсе критических обновлений вашей компьютерной системы. Эти обновления постоянно закрывают дыры в безопасности, чтобы защитить вашу систему.Настройте компьютер на автоматическое обновление, чтобы вам не приходилось даже думать об этом.
- Включите защиту брандмауэра. Он есть и на Mac, и на ПК, но это не значит, что он работает. Убедитесь, что ваш брандмауэр активен и защищает ваш компьютер.
- Сделайте резервную копию вашего компьютера. Если произойдет немыслимое, резервная копия вашего компьютера на внешнем жестком диске или в облаке позволит вам восстановить то, что вам нужно, если вирус уничтожит вашу машину.
MLOps 101: основа вашей стратегии искусственного интеллекта
Что такое MLOps и зачем вам нужна инфраструктура MLOps?
Загрузить сейчасИспользование управления знаниями для масштабирования бизнеса
Получите нужные знания нужному человеку в нужное время
Загрузите сейчасОбнаружение и реагирование на предприятии Forrester wave ™, первый квартал 2020 г.
12 наиболее важных поставщиков и как они stack up
Загрузить сейчасОбщее экономическое влияние Nutanix на вычисления для конечных пользователей
Снижение затрат и преимущества для бизнеса благодаря Nutanix HCI для вычислений конечных пользователей
Загрузить сейчаскомпьютерный вирус — Студенты | Britannica Kids
Tech.Сержант Сесилио Рикардо / США. ВВСКомпьютерные вандалы и шутники создали и распространяют различные типы вредоносных программ или вредоносных программ, предназначенных для нанесения ущерба или причинения вреда. Компьютерные вирусы — одна из самых распространенных форм вредоносного ПО. Вирус — это часть программного кода, который был разработан для тайного копирования себя в программные коды или компьютерные файлы. Затем вирус может уничтожить данные и программы или иным образом нарушить работу компьютеров и сетей. Вирусы предназначены для быстрого распространения с одного компьютера на другой.Антивирусное программное обеспечение может использоваться для обнаружения и удаления их с компьютера. Однако программное обеспечение необходимо часто обновлять для защиты от новых вирусов.
Вирус состоит из набора инструкций, которые прикрепляются к компьютерным программам, обычно в операционной системе компьютера. Обычно зараженные программы продолжают выполнять свои обычные функции, но они также начинают выполнять инструкции вируса за кулисами. В рамках этих инструкций вирус сообщает своей основной программе «заразить» или скопировать вирусный код в другие программы и файлы, хранящиеся на компьютере.Затем инфекция может передаваться в файлы и код на других компьютерах через магнитные диски или другие запоминающие устройства, компьютерные сети или Интернет. Многие вирусы распространяются через вложения к сообщениям электронной почты или через загрузку программ в Интернете. Однако, если не открыть зараженное вложение или не загрузить зараженную программу, вирус не заразит компьютер.
Безобидный вирус может просто отображать шутку или сообщение на мониторе каждый раз при включении компьютера.Однако обычно вирусы размножаются до тех пор, пока они не уничтожат данные или не сделают другие программные коды бессмысленными. Особо опасный вирус может вызвать сбой большой компьютерной системы в течение нескольких часов или даже минут.
Компьютерный червь — это разновидность вредоносного ПО, похожего на вирус, но состоящего из отдельной программы. Таким образом, червь не нуждается в основной программе и может начать выполнять свои инструкции и распространяться самостоятельно. Другие формы вредоносного ПО включают шпионское ПО, программы, которые тайно собирают личные данные пользователей, и трояны, программы, которые позволяют их разработчикам удаленно управлять компьютерами других людей.Разработчики троянов могут тайно использовать эти компьютеры, называемые компьютерами-зомби или ботами, для рассылки спама (нежелательной коммерческой электронной почты) или для выполнения преступных действий.
Как предотвратить и удалить вирусы и другие вредоносные программы
Что такое компьютерный вирус?
Компьютерный вирус — это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все на жестком диске.
Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или через мгновенные сообщения. Следовательно, вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы не ожидаете вложения электронной почты. Вирусы могут быть замаскированы под вложения забавных изображений, поздравительных открыток или аудио- и видеофайлов. Компьютерные вирусы также распространяются через загружаемые файлы в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.
Симптомы компьютерного вируса
Для получения информации о симптомах компьютерного вируса посетите веб-сайт
Microsoft PC Security.
Что такое червь?
Червь — это компьютерный код, который распространяется без вмешательства пользователя. Большинство червей начинаются с вложений электронной почты, которые заражают компьютер при открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, чтобы эти зараженные сообщения выглядели от кого-то, кого вы знаете.Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как станет известна причина. Черви не всегда разрушительны для компьютеров, но обычно вызывают проблемы с производительностью и стабильностью компьютера и сети.
Что такое троянский конь?
Троянский конь — это вредоносная программа, которая скрывается внутри других программ. Он входит в компьютер, скрытый внутри законной программы, такой как экранная заставка.Затем он помещает в операционную систему код, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.
Что такое шпионское ПО?
Шпионское ПО может быть установлено на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправлять ваш веб-браузер на другой веб-сайт, чем вы собираетесь перейти.
Что такое мошенническое ПО безопасности?
Неверная программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, который удаляет вирус. Названия этих продуктов часто содержат такие слова, как «Антивирус», «Щит», «Безопасность», «Защита» или «Fixer». Это делает их законными. Они часто запускаются сразу после загрузки или при следующем запуске компьютера. Несанкционированное программное обеспечение безопасности может предотвратить открытие таких приложений, как Internet Explorer.Незаконное программное обеспечение безопасности также может отображать легитимные и важные файлы Windows как инфекции. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:
Предупреждение!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.
Примечание. Если во всплывающем диалоговом окне появляется сообщение, напоминающее это предупреждение, нажмите ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно.Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться, когда вы пытаетесь закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.
Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в Системную безопасность и загрузите его, чтобы защитить свой компьютер.
Нажмите ОК, чтобы продолжить, или Отмена, чтобы остаться на текущей странице.
Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.
Что такое вредоносное ПО?
Вредоносное ПО — это термин, который используется для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба или нежелательных действий в компьютерной системе. Примеры вредоносного ПО включают следующее:
Вирусы
Черви
Троянские кони
Шпионское ПО
Незаконное программное обеспечение безопасности
Как удалить вредоносное ПО, такое как вирусы, шпионское ПО или мошенническое ПО безопасности
Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи средств удаления вредоносного ПО.Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и шпионского ПО. К счастью, обновив компьютер и используя средства удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.
Дополнительные сведения об удалении компьютерных вирусов и шпионского ПО см. В следующей статье базы знаний Майкрософт:
2671662 — ресурсы и руководство Microsoft по удалению вредоносных программ и вирусов. Примечание. Если вы не можете получить доступ к Интернету на своем компьютере, воспользуйтесь другим компьютером, чтобы помочь вам выполнить действия, описанные в разделе «Как сбросить настройки прокси-сервера Internet Explorer» на компьютере, который может быть заражен.
Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.
Установите последние обновления из Центра обновления Майкрософт
Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Центра обновления Майкрософт для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы на компьютере не пропадали важные обновления. Дополнительные сведения см. В следующей статье базы знаний Майкрософт:
306525 — Как настроить и использовать автоматические обновления в Windows
Нажмите Пуск, а затем введите Центр обновления Windows в поле поиска.
В области результатов щелкните Центр обновления Windows.
Щелкните Проверить наличие обновлений.
Следуйте инструкциям по загрузке и установке последних обновлений Windows.
Используйте бесплатный сканер безопасности Microsoft
Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера.Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.
Используйте средство удаления вредоносных программ для Windows
Дополнительные сведения о средстве удаления вредоносных программ Microsoft см. В следующей статье базы знаний Майкрософт:
8
— Удалите определенные распространенные вредоносные программы с помощью средства удаления вредоносных программ для Windows.Вручную удалите мошенническое программное обеспечение безопасности
Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью Microsoft Safety Scanner или Windows Malicious Software Removal Tool, попробуйте выполнить следующие действия:
Обратите внимание на название мошеннического программного обеспечения безопасности.В этом примере мы назовем его XP Security Agent 2010.
Перезагрузите компьютер.
Увидев логотип производителя компьютера, несколько раз нажмите клавишу F8.
При появлении запроса с помощью клавиш со стрелками выделите Безопасный режим с загрузкой сетевых драйверов и нажмите Enter.
Нажмите кнопку «Пуск» и проверьте, отображается ли вредоносная программа безопасности в меню «Пуск».Если его нет в списке, нажмите «Все программы» и прокрутите, чтобы найти имя мошеннической программы безопасности.
Щелкните правой кнопкой мыши имя вредоносной программы обеспечения безопасности и выберите пункт «Свойства».
Щелкните вкладку Ярлык.
В диалоговом окне «Свойства» проверьте путь к вредоносной программе безопасности, указанной в поле «Цель».Например, C: \ Program Files \ XP Security Agent 2010.
Примечание. Имя папки часто является случайным числом.
Щелкните «Открыть расположение файла».
В окне Program Files щелкните Program Files в адресной строке.
Прокрутите, пока не найдете папку с мошеннической программой защиты.Например, XP Security Agent 2010.
Щелкните папку правой кнопкой мыши и выберите команду Удалить.
Перезагрузите компьютер.
Перейдите на веб-сайт сканера безопасности Microsoft.
Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».
Следуйте инструкциям, чтобы просканировать компьютер и удалить вредоносное ПО безопасности.
Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, используя форму отправки Центра защиты от вредоносных программ Microsoft.
Дополнительные сведения о мошенническом программном обеспечении безопасности см. На веб-сайте «Остерегайтесь поддельных предупреждений о вирусах».
Установите и запустите Microsoft Security Essentials или Защитник Windows
Microsoft предлагает бесплатную программу удаления вредоносных программ под названием Microsoft Security Essentials, которая помогает защитить ваш компьютер от заражения. Чтобы установить Microsoft Security Essentials, выполните следующие действия:
Перейдите на веб-сайт Microsoft Security Essentials.
Щелкните Бесплатная загрузка.
Нажмите «Выполнить» и следуйте инструкциям по установке Microsoft Security Essentials.
После установки перезагрузите компьютер.
Щелкните Пуск, щелкните Все программы, а затем щелкните Microsoft Security Essentials.
На вкладке «Главная» выберите параметр «Полная проверка» и нажмите «Сканировать сейчас».
Установить Защитник Windows в автономном режиме
Защитник Windows в автономном режиме — это вредоносный инструмент, который помогает удалять сложные для устранения вирусы, которые запускаются до запуска Windows. Чтобы использовать автономный Защитник Windows, выполните следующие действия:
На незараженном компьютере перейдите на веб-сайт Что такое автономный Защитник Windows.
Щелкните Загрузите 32-разрядную версию или Загрузите 64-разрядную версию, в зависимости от того, какая операционная система у вас установлена.Если вы не уверены, какая у вас операционная система, перейдите на страницу «На моем компьютере установлена 32-разрядная или 64-разрядная версия Windows».
При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.
Вставьте на зараженный компьютер DVD, компакт-диск или USB-накопитель и перезагрузите компьютер.
При появлении запроса нажмите клавишу, чтобы выбрать параметр, который будет использоваться для запуска компьютера, например F12, F5 или F8, в зависимости от типа компьютера, который вы используете.
С помощью клавиши со стрелкой перейдите к диску, на котором вы установили автономный файл Защитника Windows. Автономный Защитник Windows запускается и немедленно выполняет поиск вредоносных программ.
Дополнительные сведения об удалении компьютерного вируса см. На веб-сайте «Как удалить компьютерный вирус».
Как защитить свой компьютер от вредоносных программ
Существуют действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносных программ.
Включите межсетевой экран
Нажмите кнопку «Пуск», а затем нажмите «Панель управления».
В поле поиска введите брандмауэр и щелкните Брандмауэр Windows.
На левой панели щелкните Включение или выключение брандмауэра Windows (может быть предложено ввести пароль администратора).
В каждом сетевом расположении щелкните Вкл. (Рекомендуется) (Windows Vista) или Включите брандмауэр Windows (Windows 7), а затем нажмите OK.
Для получения дополнительных сведений о том, как включить брандмауэр в Windows 7, перейдите на веб-сайт Включение или выключение брандмауэра Windows 7.
Своевременно обновляйте компьютер
Для получения дополнительных сведений о том, как установить автоматическое обновление в Windows, см. Следующую статью в базе знаний Microsoft:
306525 — Как настроить и использовать автоматические обновления в Windows
Установите Microsoft Security Essentials и поддерживайте его в актуальном состоянии
Для получения дополнительных сведений о том, как установить и использовать Microsoft Security Essentials, перейдите на веб-сайт Microsoft Security Essentials.
Не обманывайтесь для загрузки вредоносного ПО
Вот несколько советов, которые помогут защитить вас от загрузки нежелательного программного обеспечения:
Загружайте программы только с веб-сайтов, которым вы доверяете. Если вы не уверены, стоит ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщил ли кто-нибудь еще, что она содержит шпионское ПО.
Прочтите все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.
Никогда не нажимайте «Согласен» или «ОК», чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским. Вместо этого щелкните красный значок «x» в углу окна или нажмите Alt + F4 на клавиатуре, чтобы закрыть окно.
Остерегайтесь популярных «бесплатных» программ для обмена файлами с музыкой и фильмами и убедитесь, что вы понимаете все программное обеспечение, поставляемое с этими программами.
Используйте стандартную учетную запись пользователя вместо учетной записи администратора.Для получения дополнительной информации перейдите на веб-сайт Зачем использовать стандартную учетную запись вместо учетной записи администратора.
Для получения дополнительной информации о том, как защитить компьютер от вирусов, перейдите на веб-сайт «Как усилить защиту от вредоносных программ и защитить свой компьютер».
Как сбросить настройки прокси-сервера Internet Explorer
Вредоносное программное обеспечение может изменять настройки прокси-сервера Internet Explorer, и эти изменения могут помешать вам получить доступ к Центру обновления Windows или любым сайтам безопасности Microsoft.
Чтобы мы изменили настройки прокси-сервера Internet Explorer за вас, нажмите кнопку «Исправить» или ссылку. Нажмите «Выполнить» в диалоговом окне «Загрузка файла» и следуйте инструкциям мастера «Исправить»:
Банкноты
Этот мастер может быть только на английском языке. Однако автоматическое исправление также работает для других языковых версий Windows.
Если вы не используете компьютер, на котором возникла проблема, сохраните решение Fix it на флэш-накопитель или компакт-диск, а затем запустите его на компьютере, на котором возникла проблема.
Чтобы самостоятельно изменить настройки прокси-сервера Internet Explorer, выполните следующие действия:
Щелкните Start и затем щелкните Run .
В поле Выполнить скопируйте и вставьте следующее:
reg добавить «HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings» / v ProxyEnable / t REG_DWORD / d 0 / f
Щелкните Ok .
Щелкните Start , а затем щелкните Run .
В поле Выполнить скопируйте и вставьте следующее:
reg удалить «HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings» / v ProxyServer / f
Щелкните Ok .
Дополнительные сведения о том, как сбросить настройки прокси-сервера Internet Explorer, см. В следующей статье базы знаний Майкрософт:
2289942 — Как сбросить настройки прокси-сервера Internet Explorer
Как получить поддержку по компьютерным вирусам и безопасности
Для США
Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:
Служба ответов
Для США и Канады
Помогите защитить ваш компьютер от вирусов и вредоносных программ:
Virus Solution and Security Center
Получите помощь по установке обновлений:
Центр обновления Windows: FAQ
Решения безопасности для ИТ-специалистов:
TechNet Security Troubleshooting and Support
Поддержка по странам :
Международная поддержка
Если вы используете ПК под управлением Windows 8, щелкните здесь, чтобы получить дополнительную информацию о том, как защитить свой компьютер от вирусов, или щелкните здесь, чтобы получить дополнительную информацию о том, как найти и удалить вирусы.