Компьютерные вирусы названия и описание: Десятка самых забавных Вирусов, Троянов и Червей / Хабр

Содержание

Десятка самых забавных Вирусов, Троянов и Червей / Хабр

1. Вирус «Очень смешной» или «Я тебя люблю»:
Этот вирус появился в Интернете в 2000 году и поражал графические и звуковые файлы в пользовательских системах. Его можно было вычислить по фразе «Очень смешная шутка» или «Я тебя люблю», содержащейся в теме электронного письма. Таким образом вирус был разослан повсюду, новая вредоносная версия стирала важные файлы, необходимые для запуска компьютера. Это сообщения типа «С Днем Матери» или литовский способ познакомиться – некоторые сообщения электронной почты приходили с пометкой «Давай встретимся за чашкой кофе», на литовском языке, разумеется. При разработке более сложных версий вируса создатели учитывали неудачный опыт предшественников, которые вселяли страх в пользователей, и выдавали себя за представителей антивирусных провайдеров. Они просили пользователей запустить прикрепленный файл, чтобы уничтожить все вирусы на компьютере!

Черт! А ведь суббота была любимым днем недели!

2. Вирус ХЛС (HPS):
Первая версия данного вируса была создана для операционной системы Windows 98. Свое название вирус получил в честь смертельной болезни, передающейся крысами. Хантавирусный легочный синдром поражает верхние дыхательные пути человека, однако цифровой тезка синдрома был далеко не так опасен. При нахождении в вашей системе, вирус HPS приходил в действие по субботам и переворачивал несжатые битовые отображения графических объектов. Проще говоря, он создавал зеркальное отображение вашего экрана. Интересный факт: вирус начал распространяться в сети в начале 1998 года, задолго до того, как операционная система Windows 98 появилась в продаже.

Так вот почему Вы против наркотиков?

3. Вирус Под кайфом, или вирус Марихуаны:
Вирус из каменного века компьютерной эры. Он поражал ранние версии системы DOS через дискетный привод. Впервые вирус был замечен в Новой Зеландии в 1988 году. Оригинальная версия его не причиняла особого вреда, на экране просто появлялось сообщение: «Ваш компьютер под кайфом. Легализуйте марихуану». Однако версии 90-х гг. вируса Под кайфом (распространялись под названиями Дональд Дак, Гавайи, Ростов, Смитсониан, КаменнаяМутация и др.) наносил уже значительный вред главной загрузочной записи и таблице размещения файлов на вашем жестком диске.

Где были законы о неприкосновенности личной жизни, когда вы в них нуждались?

4. Вирус ПолиПостер (PolyPoster):
Помните, как говорящий попугай мог поставить Вас в неловкое положение, разболтав Ваши секреты? Собственно, этот вирус подхватил деятельность попугая и продолжил его работу. Известный как макровирус, ПолиПостер не только поражал ваши файлы MS Word, но и публиковал их в тематических конференциях в сети без Вашего ведома под загадочным названием «Важная информация о Монике Левински». Вирус забредал в компьютеры всех тех, кто читал эти документы, что и объясняет связь с Левински – создатель вируса, очевидно, надеялся извлечь выгоду из скандала Клинтон-Левински, который обошел все заголовки в 1998 году. Среди популярных тематических групп, которые приглашали читателей ознакомиться с Вашими секретными и личными документами (благодаря вирусу ПолиПостер), были alt.sex.stories, alt.hacker, alt.binaries.pictures.erotica, alt.fan.hanson, alt.windows95 и alt.skinheads.

Карикатура? Комикс? Нет, Клинтон.

5. Червь Карик-А (Caric-A):
Бывший президент США Билл Клинтон предоставил кучу информации для поедания жадными акулами пера во время пребывания на посту в Белом Доме, что и доказал в 2002 году этот известный червь. Вредоносная программа, известная также как червь Билл Клинтон и MyLife-B, активировалась после открывания вложения в сообщении электронной почты и представляла собой карикатуру на Билла Клинтона, играющего на саксофоне, из отверстия которого выдувался бюстгальтер. Создатели этого червя пытались выглядеть солидно: в конце письма сообщалось, что поставщик антивирусов McAfee якобы подтверждает отсутствие вирусов в сообщении.

Скрытая угроза под маской веселья

6. Червь Wurmark:
Появившись в Интернете в 2005 году, червь Wurmark-F был спрятан в изображении смешного человечка. При попадании в Ваш компьютер червь устанавливал Троян, который в свою очередь позволял дистанционным хакерам завладеть Вашей инфицированной системой. Ваш компьютер был у них шестеркой и использовался для распространения червя дальше по сети. Червь также случайным образом удалял файлы из Вашей системы и отсылал себя всем Вашим контактам по почте через Outlook под Вашим логином.

За всем этим стоит разум

7. Вирус Разум (Brain):
Замысел двух пакистанских братьев в 1986 году был изначально не в создании вируса как такового. Братья создали его с намерением защитить свои медицинские программы от пиратов. В итоге это привело к появлению самого первого вируса, угрожающего безопасности компьютера. Этот довольно большой вирус, известный под разными именами, такими как Lahore, Pakistani, Pakistani Brain, Brain-A, UIUC, Ashar и Pakistani flu, повреждал сектор запуска, менял лейбл диска на ©Brain и отображал следующий текст:
Добро пожаловать в Dungeon © 1986 Brain & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9. 0 Посвященный динамической памяти миллионов вирусов, которых с нами больше нет – СЛАВА БОГУ!!! ОСТЕРЕГАЙТЕСЬ ВИРУСА er…: эта программа – ловящая программа, следующая после данных сообщений ….$#@%$@!!!
в поврежденных секторах запуска. Он также занимал 7 KB в памяти и тормозил работу дискетного привода. Возможно, братья действительно не хотели причинить вреда, так как другое похожее сообщение выдавало их имена, адрес и номера телефонов с просьбой связаться с ними в целях получения вакцины. Вследствие наплыва разгневанных звонков из США и других западных стран, им пришлось спасаться и срочно менять номер!

В безопасности ли Ваш телефон?

8. Троянский конь — Черепа:
Молниеносное развитие мобильных технологий означало, что разработчики вредоносных программ уже где-то рядом. В 2004 году появился Троянский конь, свободно бродивший по смартфонам Nokia, который поражал операционную систему Symbian. Пользователи, чьи телефоны поразили Черепа А, могли видеть на экране грозные черепа и скрещенные кости вместо привычных иконок, а само устройство работало как простой телефон. Можно было только звонить и принимать звонки, а функции смартфона были полностью атрофированы. Черепа и Черепа А породили массу алфавитных версий типа В, С и L, каждая из которых поражала телефон по-своему. Версия В делала телефон бесполезным для использования, как и А, но черепа не отображались. Версия С пыталась блокировать действие антивирусной программы F-Secure. L была, пожалуй, самой вредоносной версией – она выдавала себя за антивирусную программу для мобильных телефонов F-Secure. Все версии Трояна устанавливали червя Cabir в систему телефона. Эта экспериментальная вредоносная программа для мобильных телефонов передавалась через Bluetooth-соединение и разряжала аккумулятор устройства за счет постоянного поиска других телефонов с включенной функцией Bluetooth с целью инфицирования.

Спорим, что Вы не знали – укусы обычного комара вреднее, чем укусы малярийного.

9. Троянский конь — Комар:
Операционная система Symbian была мишенью для другого вируса в 2004 году – на этот раз Троянского комара. Эта программа, разработанная для борьбы с пиратством, поражала телефоны при попытке скачать нелицензированную версию Комара, игры для смартфонов. Как только вирус попадал в телефон, он начинал отправлять СМС-сообщения по непомерной цене на элитные номера Великобритании, Германии, Нидерландов и Швейцарии без ведома владельцев. Избавиться от этого вируса было легко – надо было всего лишь удалить игру с устройства, что наверняка было бы сделано сразу же после получения километровых счетов за телефон.

Открытые окна Windows – сигнал к вторжению хакеров?

10. Червь Cuebot-K:
Microsoft и разногласия – похоже, понятия одного характера. Лидер в сфере программного обеспечения подвергся жесткой критике за создание антипиратской программы Windows Genuine Advantage (WGA). Пользователи жаловались, что ПО не только было формой шпионажа, но оно также открывало доступ вредоносных программ к компьютеру через Интернет. Компания выпустила обновление с целью удовлетворить запросы разгневанных пользователей, что лишь добавило проблем Microsoft, так как создатели вирусов этим воспользовались и разработали червя Cuebot-K. Вышедшая в 2006 году программа распространялась по Интернету, выдавая себя за упомянутое обновление и оседая в почтовых ящиках от якобы известных контактов AOL. Он начинал работать при запуске системы и – о, ужас! – появлялось сообщение, что ликвидация или остановка данного сервиса приведет к нестабильной работе системы. Скрываясь под названием «Уведомление о проверке ПО Windows Genuine Advantage», червь открывает потайную дверь для доступа хакеров, которые пытаются завладеть пользовательской системой.

На сегодняшний день вредоносные программы не представляют опасности. Хакеры занимаются этим из мести – они хотят больше денег, чем славы. Многое стоит на кону, поэтому следует обязательно защищать Ваш компьютер от бесчисленных угроз, которые блуждают в сети дни напролет. Однако недостаточно установить самую лучшую антивирусную программу и постоянно обновлять пачи безопасности – будьте предельно осторожны, не поддавайтесь на уловки тех вирусов, которые пытаются проникнуть в Вашу систему, несмотря на защитные программы. Как это видно из списка, нет абсолютно безопасных вложений в электронных письмах, а следование по указанным в сообщениях ссылкам всегда рискованно. Не теряйте бдительности, будьте всегда внимательны и сообразительны в тех ситуациях, когда необходимо оградить Ваш компьютер от угроз.

Самые опасные компьютерные вирусы. ТОП-10

Компьютерные вирусы могут значительно снизить производительность вашего компьютера, а также уничтожить все данные на жёстком диске. Они способны постоянно воспроизводить и распространять себя. Чем-то, напоминая этим человеческие вирусы и эпидемии. Ниже представлен список десяти самых опасных компьютерных вирусов в мире.


10

Многовекторный червь Nimda


Nimda — компьютерный червь/вирус, повреждающий файлы и негативно влияющий на работу компьютера. Впервые был замечен 18 сентября 2001 года. Название вируса происходит от слова admin, написанного наоборот. Благодаря тому, что червь Nimda использует несколько методов распространения, он в течение 22 минут стал самым распространённым вирусом/червём интернета.

Распространяется по электронной почте, через открытые сетевые ресурсы, общие папки и передачи файлов, а также через просмотр вредоносных веб-сайтов.


9

Conficker


Conficker — один из наиболее опасных и известных червей, ориентированный на компьютеры под управлением операционных систем Microsoft Windows. Системы Linux и Macintosh к нему полностью устойчивы. Впервые был обнаружен в сети 21 ноября 2008. К февралю 2009 г. Conficker инфицировал 12 млн. компьютеров по всему миру, в том числе государственных, корпоративных и домашних. 13 февраля 2009, компания Microsoft пообещала награду в 250 000 долларов за информацию о создателях вируса. Была даже создана специальная группа по борьбе с Conficker, которую неофициально окрестили Conficker Cabal. Ущерб, нанесённый вредоносной программой, оценивается в $ 9,1 млрд.


8

Storm Worm


Storm Worm — троянский конь типа бэкдор, заражающий операционные системы Microsoft Windows. Впервые был обнаружен 17 января 2007 года. Распространяется в основном по электронной почте письмом, который имеет заголовок «230 человек погибли в результате разгромивших Европу штормов» (230 dead as stоrm batters Eurоpe), а позже и с другими заголовками. Прикреплённый к письму файл содержит вирус, который проделывает в системе компьютера информационную «брешь», используемую для получения данных или рассылки спама. По подсчётам, вредоносной программой Storm Worm было заражено около 10 млн. компьютеров.


7

Чернобыль


Чернобыль также известен как CIH — компьютерный вирус, созданный тайваньским студентом Чэнь Ин Хао в июне 1998 года. Работает только на компьютерах под управлением Windows 95/98/ME. Считается одним из самых опасных и разрушительных вирусов, так как после активации он способен повредить данные микросхем BIOS и уничтожить всю информацию с жёстких дисков. Всего от Чернобыля пострадало около 500 000 персональных компьютеров по всему миру, убытки оцениваются в $ 1 млрд.

Автор вируса Чэнь Ин Хао ни разу не привлекался к ответственности и сейчас работает в компании Gigabyte.


6

Melissa


Melissa — первый почтовый макровирус, инфицировавший около 20% всех компьютеров по всему миру. Впервые был замечен в марте 1999 года. Вредоносная программа рассылалась по первым 50 адресам Outlook Express. Письмо имело прикреплённый файл LIST.DOC (вирус), якобы содержащий пароли к 80 платным порносайтам. Программа была придумана Дэвидом Смитом из Нью-Джерси. 10 декабря 1999 он был приговорён к 20 месяцам лишения свободы и штрафу в 5 000 долларов США. В то время как ущерб, нанесённый вирусом, составил около $ 80 млн.


5

SQL Slammer


SQL Slammer — компьютерный червь, который генерировал случайные IP адреса и отправлял себя по этим адресам. 25 января 2003 года он поразил сервера Microsoft и ещё 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов, а Южную Корею, вообще, отключил от интернета на 12 часов. Замедление было вызвано крахом многочисленных маршрутизаторов, под бременем чрезвычайно высокого исходящего трафика с заражённых серверов. Вредоносная программа распространялась с неимоверной скоростью, за 10 минут она инфицировала около 75 000 компьютеров.


4

Code Red


Code Red — специфический тип компьютерного вируса/червя, атакующий компьютеры с работающим веб-сервером Microsoft IIS. Впервые был обнаружен 15 июля 2001. Эта вредоносная программа в основном заменяла содержимое страниц на поражённом сайте на фразу «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!». Менее чем за неделю «красный код» поразил более 400 000 серверов, включая сервер Белого дома. Общая сумма ущерба, нанесённая вирусом, составляет около 2,6 миллиарда долларов.


3

Sobig F


Sobig F — компьютерный червь, заразивший за 24 часа 19 августа 2003 года около миллиона компьютеров под управлением операционных систем Microsoft Windows, тем самым поставив рекорд (хотя позже он был побит вирусом Mydoom). Распространялся по электронной почте письмом с вложением. После активации вирус, искал адреса на заражённом компьютере и отправлял себя по ним. Sobig F сам деактивировался 10 сентября 2003 года, а компания Microsoft пообещала $ 250 тыс. за информацию о создателе вируса. На сегодняшний день преступник не пойман. Ущерб, нанесённый вредоносной программой по подсчётам, составляет $ 5–10 миллиардов.


2

Mydoom


Mydoom — почтовый червь, заражающий компьютеры под управлением Microsoft Windows. Эпидемия началась 26 января 2004 года. Вредоносная программа стала очень быстро распространяться при помощи электронной почты, письмом с темой «Привет», «Тест», «Ошибка», «Система доставки почты», «Уведомление о доставке», «Сервер отчётов», которое имело вложение. При открытии червь рассылал себя по другим адресам, а также модифицировал операционную систему таким образом, что пользователь не мог зайти на сайты многих новостных лент, антивирусных компаний и к некоторым разделам сайта Microsoft. Вирус также создал огромную нагрузку на интернет-каналы. Mydoom содержит текстовое сообщение «Энди, я просто делаю свою работу, ничего личного, извините». Был запрограммирован, прекратить распространятся 12 февраля 2004.


1

ILOVEYOU


ILOVEYOU — компьютерный вирус, успешно поразивший более трёх миллионов персональных компьютеров под управлением Windows. В 2000 году распространялся электронной почтой, письмом с темой «ILOVEYOU» и вложением «LOVE-LETTER-FOR-YOU.TXT.VBS». После открытия приложения, червь рассылал себя по всем адресам из адресной книги, а также выполнял многочисленные изменения в системе. Ущерб, нанесённый вирусом, составляет $ 10–15 миллиардов, из-за чего он был занесён в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

Поделитесь в соц. сетях

Что такое компьютерный вирус? Виды компьютерных вирусов. Защита от компьютерных вирусов :: SYL.ru

Для комфортной и безопасной работы за компьютером необходимо иметь минимум знаний по обеспечению защиты персональных данных. Для этого, в первую очередь, нужно знать о том, что такое компьютерный вирус. Также нужно помнить, что лучшим средством борьбы с ним является антивирусное программное обеспечение.

Что такое компьютерный вирус?

Определение компьютерного вируса звучит следующим образом: «Компьютерный вирус — это программное обеспечение с возможностями самокопирования, внедрения в системный код и другие программные продукты, а также нанесения непоправимого ущерба аппаратной части компьютера и информации, хранящейся на его носителях.

Вредоносное программное обеспечение получило название «вирус» за свое сходство с биологическим прототипом. Он так же может иметь стадию инкубации, и так же самостоятельно размножается и паразитирует в операционной системе компьютера. Таким образом, компьютерным вирусом является ПО с опасными для систем машины свойствами.

Основная цель любого вируса — нанесение вреда, хищение информации или наблюдение за компьютером. Также прослеживаются и другие действия компьютерных вирусов. Склонность к размножению позволяет нанести максимальный урон. Тот факт, что вирусы способны размножаться не только в рамках локальной машины, но еще и путешествовать по сетям, в том числе глобальным, говорит о том, что возможны вспышки эпидемий компьютерных вирусов.

Фазы и состояния, характерные для компьютерных вирусов

  • Пассивное существование: в этом состоянии вирус записан на жесткий диск, но не предпринимает никаких действий, пока не будут выполняться заданные программистом условия.
  • Размножение: состояние, при котором вирус создает несчетное количество копий самого себя и размещается на жестком диске компьютера, а также передается в локальную сеть со служебными пакетами.
  • Активное существование: в этом режиме вирус начинает выполнять свое предназначение — уничтожать, копировать данные, искусственно занимать дисковое пространство и поглощать оперативную память.

Как появились компьютерные вирусы

Официально история компьютерных вирусов начинается с 1981 года. Вычислительная техника находилась в стадии становления. Тогда никто еще не знал, что такое компьютерный вирус. Ричард Скрента написал первый загрузочный вирус для компьютера Apple II. Он был сравнительно безобидным и выводил на экран стихотворение. Позже начали появляться вирусы и для MS-DOS. В 1987 году были зафиксированы сразу три эпидемии вирусов. Этому поспособствовал выход на рынок сравнительно недорогого компьютера IBM и рост компьютеризации в целом по земному шару.

Первая эпидемия была спровоцирована вредоносной программой Brain, или «Пакистанским вирусом». Разработали его братья Алви, чтобы наказать пользователей, использующих взломанные версии их программного обеспечения. Братья не ожидали, что вирус выйдет за пределы Пакистана, однако это произошло, и вирусом Brain были заражены компьютеры по всему миру.

Вторая эпидемия возникла в Лехайском университете в Соединенных Штатах Америки, и несколько сотен дискет в библиотеке вычислительного центра университета были уничтожены. Эпидемия имела средние по тем временам масштабы, и вирус поразил всего 4 тысячи компьютеров.

Третий вирус — Jerusalem возник сразу в нескольких странах мира. Вирус уничтожал все файлы сразу при их запуске. Среди эпидемий 1987-1988 года эта была самой масштабной.

1990 год стал отправной точкой активной борьбы с вирусами. К этому времени было написано уже много программ, наносящих вред компьютерам, но до 90-х годов это не было большой проблемой.

В 1995 году начали появляться сложные вирусы, и произошел инцидент, при котором все диски с бета-версией Windows 95 оказались заражены вирусами.

Сегодня выражение «компьютерный вирус» стало привычным для всех, и индустрия программ для нанесения вреда стремительно растет и развивается. Ежедневно возникают новые вирусы: компьютерные, телефонные, а теперь и вирусы для часов. В пику им различные компании производят защитные комплексы, однако компьютеры по-прежнему заражаются во всех уголках света.

Компьютерный вирус «Эбола»

Сегодня очень актуален компьютерный вирус «Эбола». Хакеры рассылают его по электронной почте, прикрываясь названиями известных компаний. Вирус поражает программное обеспечение, установленное на компьютерах, и способен очень быстро удалить все, что установлено на машине. Кроме того, он может размножаться, в том числе и по локальной сети. Таким образом, «Эбола» считается одним из самых опасных объектов на сегодняшний день.

Классификация вредоносных программ

Компьютерные вирусы классифицируются по различным признакам. В зависимости от поведения их условно разделили на 6 категорий: по среде обитания, по особенностям строения кода, по способу заражения компьютера, по целостности, по возможностям, и дополнительно есть категория неклассифицируемых вирусов.

По среде обитания бывают следующие виды компьютерных вирусов:

  • Сетевые — эти вирусы распространяются по локальным или глобальным сетям, заражая огромное количество компьютеров по всему миру.
  • Файловые — внедряются в файл, заражая его. Опасность начинается в момент исполнения зараженного файла.
  • Загрузочные — внедряются в загрузочный сектор жесткого диска и приступают к исполнению в момент загрузки системы.

По особенностям строения кода вирусы делят на:

  • Паразиты — вирусы, которые, внедряясь в файлы, изменяют их содержимое по заданному алгоритму.
  • Стелс, или невидимки, — вирусы, поражающие сектора жесткого диска, затем перехватывающие запросы операционной системы к этим секторам и перенаправляющие запрос на незараженные участки винчестера. Такие вирусы сложно обнаружить, отсюда и название.
  • Полиморфные, или мутанты — это виды компьютерных вирусов, которые занимаются самокопированием, и при этом постоянно создают файлы с одним предназначением, но совершенно разным кодом.

По способу заражения кода вирусы делят на две группы:

  • Резидентные — вредоносные программы, которые заражают оперативную память.
  • Нерезидентные — вирусы, не заражающие оперативную память.

По целостности они делятся на:

  • Распределенные — программы, разделенные на несколько файлов, но имеющие сценарий последовательности их исполнения.
  • Целостные — единый блок программ, который выполняется прямым алгоритмом.

По возможностям предусмотрено деление вирусов на четыре следующие категории:

  • Безвредные — виды компьютерных вирусов, способные замедлить работу компьютера путем своего размножения и поглощения свободного пространства на жестком диске.
  • Неопасные — вирусы, которые замедляют работу компьютера, занимают значительный объем оперативной памяти и создают звуковые и графические эффекты.
  • Опасные — вирусы, которые могут привести к серьезным системным сбоям, от зависания компьютера до разрушения операционной системы.
  • Очень опасные — вирусы, способные стереть системную информацию, а также привести к физическому разрушению компьютера посредством нарушения распределения питания основных компонентов.

Разные вирусы, не попавшие под общую классификацию:

  • Сетевые черви — вирусы, которые вычисляют адреса доступных компьютеров в сети и размножающиеся. Как правило, относятся к неопасным вирусам.
  • Троянские программы, или трояны. Эти типы компьютерных вирусов получили свое название в честь знаменитого троянского коня. Эти вирусы маскируются под полезные программы. Предназначены в основном для хищения конфиденциальной информации, но есть и разновидности более опасных представителей вредоносного ПО.

Как обнаружить вирус на компьютере?

Вирусы способны быть незаметными, но в то же время выполнять нежелательные действия с компьютером. В одном случае присутствие вируса практически невозможно обнаружить, а в другом пользователь наблюдает ряд признаков заражения компьютера.

Для тех, кто не знает, что такое компьютерный вирус, подозрение на наличие опасности должны вызывать следующие действия компьютера:

  • Компьютер начал работать медленнее. Причем замедление работы более чем значительно.
  • Появление файлов, которые пользователь не создавал. Особое внимание нужно уделить файлам, имеющим вместо адекватного имени набор символов или неизвестное расширение.
  • Подозрительное увеличение занятой области оперативной памяти.
  • Самопроизвольное выключение и перезагрузка компьютера, его нестандартное поведение, мигание экрана.
  • Невозможность загрузки программ.
  • Неожиданно появляющиеся ошибки и сообщения о сбоях.

Все эти признаки говорят о том, что компьютер, скорее всего, заражен, и необходимо срочно проверить его на наличие файлов с вредоносным кодом. Способ проверить компьютер на наличие вирусов только один — антивирусное программное обеспечение.

Антивирусные программы, или антивирусы, — это программные комплексы, имеющие обширные базы компьютерных вирусов, и выполняющие тщательную проверку жесткого диска на предмет наличия знакомых файлов или кода. Антивирусное ПО может вылечить, удалить или изолировать файл в специально отведенную область.

Способы и методы защиты от вредоносных программ

Защита от компьютерных вирусов базируется на технических и организационных методах. Технические методы направлены на использование средств предотвращения вирусных угроз: антивирусы, брендмауэры, антиспамы и, конечно же, своевременное обновление операционной системы. Организационные — методы, которые описывают правильное поведение пользователя за компьютером с точки зрения информационной безопасности.

Технические методы предотвращают возможность проникновения вирусов на компьютер посредством программного обеспечения.

Антивирусы — контролируют файловую систему, неустанно проверяют и выискивают следы вредоносного кода. Брендмауэр предназначен для контроля за поступающей через сетевые каналы информацией и блокировки нежелательных пакетов.
Брендмауэр позволяет запретить определенный вид соединений по различным критериям: портам, протоколам, адресам и действиям.

Антиспамы — контролируют поступление нежелательной почты, и при поступлении в почтовый клиент подозрительного сообщения блокируют возможность исполнения вложенных файлов, пока пользователь не выполнит их принудительно. Бытует мнение, что антиспамы — самый неэффективный способ борьбы, однако ежедневно ими блокируются десятки миллионов писем с вложенными вирусами.

Обновление операционной системы — процесс, при котором разработчики исправляют ошибки и недочеты в работе ОС, использующиеся программистами для написания вирусов.

Организационные методы описывают правила работы за персональным компьютером, обработки информации, запуска и использования программного обеспечения, базирующиеся на четырех основных принципах:

  1. Запускать и открывать только те документы и файлы, которые поступили из надежных источников, и в безопасности которых есть твердая уверенность. При этом пользователь берет ответственность на себя, запуская ту или иную программу.
  2. Проверять всю поступающую информацию из любых внешних источников, будь то Интернет, оптический диск или флеш-накопитель.
  3. Всегда поддерживать в актуальном состоянии антивирусные базы и версию оболочки программного обеспечения по отлову и устранению угроз. Это обусловлено тем, что разработчики антивирусного ПО постоянно совершенствуют свои продукты, опираясь на появление новых вирусов;
  4. Всегда соглашаться с предложениями антивирусных программ проверить флеш-накопитель или винчестер, подключенный к компьютеру.

Антивирусные программы

С появлением вирусов стали появляться программы, позволяющие их находить и обезвреживать. Ежедневно в мире появляются новые вирусы. Компьютерные продукты по их устранению обновляются по несколько раз в день, чтобы оставаться актуальными. Так, не затихая, идет постоянная борьба с компьютерными вирусами.

На сегодняшний день выбор антивирусных программ очень велик. На рынке то и дело появляются новые предложения, причем самые разнообразные: от полноценных программных комплексов до небольших подпрограмм, ориентированных только на один тип вирусов. Можно найти бесплатные или распространяющиеся по платной срочной лицензии решения безопасности.

Антивирусы хранят в своих базах сигнатур выдержки из кода огромного количества опасных для компьютерных систем объектов и во время проверки сравнивают коды документов и исполняемых файлов со своей базой. Если соответствие будет найдено, антивирус сообщит об этом пользователю и предложит один из вариантов обеспечения безопасности.

Компьютерные вирусы и антивирусные программы — неотъемлемые части друг друга. Бытует мнение, что ради коммерческой выгоды антивирусные программы самостоятельно разрабатывают опасные объекты.

Антивирусные программные утилиты делятся на несколько типов:

  • Программы-детекторы. Предназначены для поиска объектов, зараженных одним из ныне известных компьютерных вирусов. Обычно детекторы только выискивают зараженные файлы, но в некоторых случаях способны заниматься лечением.
  • Программы-ревизоры — эти программы запоминают состояние файловой системы, а спустя некоторое время проверяют и сверяют изменения. Если данные не соответствуют друг другу, программа проверяет, был ли подозрительный файл отредактирован пользователем. При отрицательном результате проверки пользователю выводится сообщение о возможном заражении объекта.
  • Программы-лекари — предназначены для лечения программ и целых винчестеров.
  • Программы-фильтры — выполняют проверку поступающей на компьютер извне информации и запрещают доступ подозрительным файлам. Как правило, выводят запрос пользователю. Программы-фильтры уже внедряются во все современные браузеры, чтобы своевременно найти компьютерный вирус. Это очень действенное решение, учитывающее сегодняшнюю степень развития Интернета.

Крупнейшие антивирусные комплексы содержат в себе все утилиты, которые объединены в один крупный защитный механизм. Яркими представителями антивирусного программного обеспечения на сегодняшний день являются: антивирус Касперского, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir и Avast.

Эти программы обладают всеми основными возможностями, чтобы иметь право называться защитными программными комплексами. Некоторые из них имеют крайне ограниченные бесплатные версии, а некоторые предоставляются только за денежное вознаграждение.

Разновидности антивирусных программ

Антивирусы бывают для домашних компьютеров, офисных сетей, файловых серверов и сетевых шлюзов. Каждый из них может находить и удалять вирусы, но основной упор в разных версиях таких программ делается на прямое предназначение. Самым полным функционалом, конечно, же обладает антивирусное ПО для дома, которому приходится выполнять задачи по защите всех возможных уязвимых мест.

Что делать при подозрении на заражение компьютера?

Если пользователю кажется, что компьютер заражен вирусом, в первую очередь нужно не паниковать, а строго выполнить следующую последовательность действий:

  • Закрыть все программы и файлы, с которыми пользователь работает в данный момент.
  • Запустить антивирусную программу (если программа не установлена — установить ее).
  • Найти функцию полной проверки и запустить.
  • После окончания проверки антивирус предложит пользователю несколько вариантов действий с найденными вредоносными объектами: файлы — лечить, вредоносные программы — удалить, то, что не удаляется, — поместить в карантин.
  • Желательно строго следовать рекомендациям антивирусного программного обеспечения.
  • По завершении очистки повторно запустить проверку.

Если же антивирус во время проверки не нашел ни одной угрозы, значит, нестандартная работа компьютера вызвана неполадками в аппаратной части ПК либо внутренними ошибками операционной системы, что тоже случается довольно часто, особенно если операционная система редко подвергается обновлению.

Краткая история компьютерных вирусов — Comodo Antivirus Blogs

4 сентября 2014 г. | Автор admin Загружается …


Компьютеры и пользователи компьютеров подвергаются нападениям со стороны хакеров, как никогда раньше, но компьютерные вирусы почти так же стары, как сами электронные компьютеры.

Большинство людей используют термин «компьютерный вирус» для обозначения всех вредоносных программ, которые мы называем вредоносными программами. Компьютерные вирусы на самом деле представляют собой лишь один из видов вредоносных программ, самовоспроизводящиеся программы, предназначенные для распространения с компьютера на компьютер.Фактически, вирус — это самая ранняя из известных вредоносных программ.

Ниже приводится история некоторых из самых известных вирусов и вредоносных программ на свете:

1949 — 1966 — Самовоспроизводящиеся автоматы: Самовоспроизводящиеся программы были созданы в 1949 году для производства большого количества вирусов, Джон фон Нейман, известный как «отец кибернетики», написал статью о « Теория самовоспроизводящихся автоматов », опубликованного в 1966 году.

1959 — Core Wars: Компьютерная игра была запрограммирована в Bell Laboratory Виктором Высотцким, Х.Дуглас Макилрой и Роберт П. Моррис. Они назвали это Core Wars.

В этой игре инфекционные программы, называемые организмами, конкурировали со временем обработки ПК.

1971 — The Creeper: Боб Томас разработал экспериментальную самовоспроизводящуюся программу. Доступ к нему осуществляется через ARPANET (Сеть Агентства передовых исследовательских проектов) и копируется на удаленные хост-системы с операционной системой TENEX. Появилось сообщение: «Я ползун, поймай меня, если сможешь!». Другая программа под названием Reaper была создана для удаления существующей вредоносной программы Creaper.

1974 — Wabbit (Кролик): Эта инфекционная программа была разработана для создания нескольких копий самой себя на компьютере, забивая систему, снижая производительность компьютера.

1974 — 1975 — ЖИВОТНЫЕ:

Джон Уокер разработал программу под названием ANIMAL для UNIVAC 1108. Было сказано, что это невредоносный троян, который, как известно, распространяется через общие ленты.

1981- Elk Cloner: Программа под названием «Elk Cloner» была разработана Ричардом Скрента для Apple II Systems. Это было создано для заражения Apple DOS 3.3. Эти программы начали распространяться через файлы и папки, которые переносятся на другие компьютеры с дискет.

1983 — Это был год, когда Фредерик Коэн ввел термин «вирус» для компьютерных программ, которые являются заразными, поскольку имеют тенденцию к репликации.

1986 — Мозг: Это вирус, также известный как «загрузочный сектор мозга», совместимый с IBM PC. Был запрограммирован и разработан двумя пакистанскими программистами Баситом Фаруком Альви и его братом Амджадом Фаруком Альви.

1987- Lehigh: Этот вирус был запрограммирован для заражения файлов command.com из Йельского университета.

Cascade: Этот вирус представляет собой самошифрующийся файловый вирус, созданный собственным антивирусным продуктом IBM.

Иерусалим Вирус: Этот тип вируса был впервые обнаружен в городе Иерусалим. Это было разработано для уничтожения всех файлов на зараженных компьютерах на тринадцатый день, выпадающий на пятницу.

1988 — Червь Морриса: Этот тип червя был создан Робертом Таппаном Моррисом для заражения компьютеров DEC VAX и Sun, работающих под BSD UNIX, через Интернет.Это наиболее известно из-за использования компьютеров, подверженных уязвимостям переполнения буфера.

1990 — Symantec запустила одну из первых антивирусных программ под названием Norton Antivirus для борьбы с инфекционными вирусами. Первое семейство полиморфных вирусов под названием Хамелеон было разработано Ральфом Бургером.

1995 — Concept: Этот вирус с именем Concept был создан для распространения и атак на документы Microsoft Word.

1996 — Макровирус, известный как Laroux , был разработан для заражения документов Microsoft Excel, вирус с именем Baza был разработан для заражения Windows 95, а вирус с именем Staog был создан для заражения Linux.

1998 — CIH Virus: Выпуск первой версии вирусов CIH, разработанных Чен Ин Хау из Тайваня.

1999 — Happy99: Этот тип червя был разработан для прикрепления к электронным письмам с сообщением «С Новым годом». Были затронуты Outlook Express и Internet Explorer в Windows 95 и 98.

2000 — ILOVEYOU: Вирус способен удалять файлы в форматах JPEG, MP2 или MP3.

2001 — Анна Курникова: Этот вирус распространялся по электронной почте контактам из скомпрометированной адресной книги Microsoft Outlook.Письма якобы содержали фотографии очень привлекательной теннисистки, но на самом деле скрывали вредоносный вирус.

2002 — LFM-926: Этот вирус был разработан для заражения файлов Shockware Flash.

Beast or RAT: Это троянский конь-бэкдор, способный заражать все версии ОС Windows.

2004 — MyDoom: Этот заразный червь также называется Novang. Он был разработан для обмена файлами и позволяет хакерам получать доступ к зараженным компьютерам. Он известен как самый быстрый почтовый червь.

2005 — Samy XXA: Этот тип вируса был разработан для более быстрого распространения и, как известно, заражает семейство Windows.

2006 — OSX / Leap-A: Это была первая известная вредоносная программа, обнаруженная против Mac OS X.

Nyxem: Этот тип червя был создан для распространения посредством массовой рассылки, уничтожающей файлы Microsoft Office.

2007 — Storm Worm: Это была быстро распространяющаяся угроза рассылки спама по электронной почте для систем Microsoft, которая скомпрометировала миллионы систем.

Zeus: Это тип трояна, который заражает использованные учетные данные для входа с банковских веб-сайтов и совершает финансовое мошенничество.

2008 — Koobface: Этот вирус был разработан и создан для пользователей Facebook и MySpace.

2010 — Kenzero: Это вирус, который распространяется онлайн между сайтами через историю просмотров.

2013 — Cryptolocker: Этот троян шифрует файлы зараженной машины и требует выкуп за разблокировку файлов.

2014 — Отсрочка: Вредоносное ПО, предназначенное для взлома систем точек продаж (POS) с целью кражи данных кредитных карт.

К сожалению, история будет продолжена. Это делает так важно поддерживать новейшие технологии антивируса и брандмауэра.

10 лучших бесплатных антивирусов


Защитите свой сайт сегодня

Ресурсы по теме:
Википедия, взломанная DDoS-атакой
Бесплатный антивирус
Лучший бесплатный антивирус
Лучший антивирус
Вредоносное ПО против вируса
Удаление вредоносного ПО
Лучшее удаление вируса
Удаление вируса Mac
Типы компьютерных вирусов

Резервное копирование веб-сайта

8 самых известных компьютерных вирусов всех времен

Если у вас никогда не было вируса, у вас может возникнуть соблазн списать все это на кучу людей, паникующих из-за ничего. Какой ущерб действительно может нанести вирус ? Действительно ли хакеры крадут данные и личности и ломают компьютеры?

1. CryptoLocker

Когда дело доходит до вредоносных программ, программы-вымогатели — новинка. Хотя большинство людей могут называть такие имена, как «троянские программы», «вирусы» и «шпионское ПО», они часто не слишком знакомы с программами-вымогателями.

Ransomware — это разновидность вредоносного ПО, которое захватывает ваши файлы в заложники. Вы знаете в фильмах об ограблениях, когда плохой парень хватает кого-то и угрожает им в обмен на деньги? Программа-вымогатель работает примерно так же, за исключением того, что ваш компьютер взят в заложники безликим плохим парнем.

Выпущенный в сентябре 2013 года, CryptoLocker распространялся через вложения электронной почты и зашифровывал файлы пользователей, чтобы они не могли получить к ним доступ.

Затем хакеры отправили ключ дешифрования в обмен на определенную сумму денег, обычно где-то от нескольких сотен фунтов до пары тысяч.

При некоторых попытках взлома программа восстановления системы или восстановления работала. Хотя со многими из зараженных компьютеров, если жертвы не заплатят, они потеряют все свои файлы. Сейчас хорошее время, чтобы напомнить вам всегда делать резервные копии ваших файлов!

В июне 2014 года в ходе операции «Товар» был ликвидирован Евгений Богачев, лидер банды хакеров, стоящих за CryptoLocker. В феврале ФБР предложило Богучеву классное вознаграждение в размере 3 миллионов долларов.

Стоимость вредоносного ПО: с 500 000 жертв CryptoLocker заработал более 30 миллионов долларов за 100 дней.

2. ILOVEYOU

Хотя ILOVEYOU звучит как веселый бонус, который вы можете найти на внутренней стороне открытки ко Дню святого Валентина, на самом деле это намного, намного зловещее, чем это.ILOVEYOU — один из самых известных и разрушительных вирусов всех времен.

Прошло 15 лет с тех пор, как ILOVEYOU появилась в Интернете. По сегодняшним меркам это довольно ручной вирус, но в 2000 году это был самый разрушительный вирус из числа за все время . Вероятно, ILOVEYOU вдохновил многих хакеров использовать клавиатуру как оружие.

Но почему это было так жестоко?

Источник: Shutterstock

Что ж, в 2000 году вредоносное ПО было чем-то вроде мифа.Фактически, это был такой миф, что вредоносное ПО могло остаться незамеченным. Если бы вы получили сегодня письмо, подобное тому, которое было отправлено в 2000 году, вы бы никогда его не открыли. (Мы надеемся!) Вирус пришел в электронном письме с темой «Я люблю тебя».

Будучи любопытными, люди переходили по электронной почте с апломбом, несмотря на то, что это письмо было не от кого-то из их знакомых.

Вредоносное ПО представляло собой червь, который загружался при нажатии на вложение с названием «LOVE-LETTER-FOR-YOU.TXT.vbs ».

ILOVEYOU перезаписывал системные и личные файлы и распространялся снова и снова. ILOVEYOU попадает в заголовки газет по всему миру, а люди все равно нажимают на текст — может быть, чтобы проверить, действительно ли это было так плохо, как предполагалось. Тыкание медведя палкой, если использовать метафору.

ILOVEYOU оказался настолько эффективным, что занесен в Книгу рекордов Гиннеса как самый «опасный» вирус всех времен. По общему мнению, вирусный вирус. Два молодых филиппинских программиста, Реонел Рамонес и Онель де Гусман, были названы преступниками, но из-за отсутствия законов против написания вредоносных программ их дело было прекращено, и они были освобождены.

Стоимость вредоносного ПО: 15 миллиардов долларов.

3. MyDoom

MyDoom считается самым разрушительным вирусом из когда-либо выпущенных — и с таким именем, как MyDoom, вы ожидали чего-то меньшего?

MyDoom, как и ILOVEYOU, является рекордсменом и самым быстрорастущим почтовым червем за всю историю. MyDoom был странным, поскольку он поразил технологические компании, такие как SCO, Microsoft и Google, с помощью распределенной атаки отказа в обслуживании.

25% зараженных хостов версии вируса .A якобы попали на сайт SCO с большим объемом трафика, пытаясь вывести из строя его серверы.

Помимо нацеливания на технологические компании, MyDoom рассылал нежелательную почту через зараженные компьютеры с текстом «andy; Я просто делаю свою работу, ничего личного, извини ». Кем был Энди? Кто знает.

В 2004 году примерно 16-25% из всех электронных писем были заражены MyDoom.

Стоимость вредоносного ПО: 38 миллиардов долларов.

4. Штормовой червь

Storm Worm был особенно опасным вирусом, который распространился в 2006 году с темой «230 погибших, пока шторм бьет Европу».Заинтригованные, люди открывали электронное письмо и щелкали ссылку на новость, и тогда начинались проблемы.

Storm Worm был троянским конем, заражавшим компьютеры, иногда превращая их в зомби или ботов для продолжения распространения вируса и отправки огромного количества спама.

Совет: никогда не открывайте ссылку в электронном письме, если вы точно не знаете, что это такое.

К июлю 2007 года Storm Worm был обнаружен в более чем 200 миллионах электронных писем.

Стоимость вредоносного ПО: точная стоимость еще не определена.


5. Sasser & Netsky

17-летний Свен Яшан создал Sasser & Netsky, двух червяков, в начале нулевых. На самом деле Sasser и Netsky — два отдельных червя, но их часто группируют вместе, потому что сходство в коде заставляет экспертов полагать, что они были созданы одним и тем же человеком.

Sasser распространялся по зараженным компьютерам, сканируя случайные IP-адреса и давая им команду загрузить вирус. Netsky был более знакомым почтовым червем .На самом деле Netsky был более вирусным вирусом, и в 2004 году он вызвал огромное количество проблем.

Немецкий студент Яшан был арестован после того, как в полицию поступили сообщения о множественных наводках. По слухам, Яшан на самом деле написал вирусы, чтобы создать бизнес для компьютерного бизнеса его матери и отчима. Поскольку ему было меньше 18 лет, когда он написал вирус, Яшан провел свой тюремный срок условно.

Еще более интересна мотивация Яшана. MyDoom в то время быстро распространялся, и Яшан, начинающий программист, хотел посмотреть, что произойдет, если его ошибка распространится быстрее, чем MyDoom.Дела быстро обострились.

Sasser был настолько эффективен, что фактически остановил треть почтовых отделений на Тайване, закрыл 130 отделений финского банка и заставил отменить железнодорожные и трансатлантические рейсы.

Стоимость вредоносного ПО: около 31 миллиарда долларов.

6. Анна Курникова

При чем тут теннисистка, список интересных вирусов? Довольно много, как это бывает.

Сначала мы избавимся от этого: вирус Анны Курниковой довольно ручной, по сравнению со многими в списке.

Итак, в начале и середине нулевых «Анна Курникова» была одним из самых популярных запросов в Интернете. Люди просто очень увлекались теннисом.

Ян Де Вит, 20-летний голландец, написал об этом вирусе как о «шутке». Тема была «Вот,; 0)» с прикрепленным файлом AnnaKournikova. jpg.vbs. Анна была довольно безобидной и не причинила большого вреда, хотя Де Вит все равно обратился в полицию.

Мэр города выступил вперед и сказал, что город должен гордиться тем, что произвел на свет такого талантливого молодого человека, и предложил ему работу технарем, когда он закончит свое образование.

Стоимость вредоносного ПО: 166 000 долларов.

7. Удар

В то время как большинство вредоносных программ из этого списка поражает только компьютеры, Slammer создавался с более широкими амбициями. Slammer — это вирус, который снимается в фильмах, так как всего через несколько минут после заражения своей первой жертвы он удваивается каждые несколько секунд. Через 15 минут Slammer заразил половину серверов, на которых, по сути, работал Интернет.

В банкомате Bank of America произошел сбой, служба 911 перестала работать, и рейсы пришлось отменить из-за сетевых ошибок.Slammer, как ни странно, вызвал огромную панику, поскольку ему удалось вывести из строя Интернет за 15 минут.

Стоимость вредоносного ПО: около 1 миллиарда долларов.

Источник: Stocksnap

8. Stuxnet

Stuxnet — это, пожалуй, самый страшный вирус в списке, поскольку он был создан правительственными инженерами в США с целью помешать созданию ядерного оружия в Иране.

Да, вы правильно прочитали. Кому нужно нацеливаться на электронную почту, когда они могут стрелять ядерным оружием?

Stuxnet распространяется с помощью USB-накопителя и целевого программного обеспечения, контролирующего объект в Иране, хранящий уран.Вирус был настолько эффективен, что вызвал самоуничтожение центрифуг, что остановило ядерные разработки Ирана и стоило лота денег.

Stuxnet — первая реальная попытка кибервойны, и она определенно задает вопрос, что будет дальше. Идея цифрового оружия довольно пугающая, не правда ли?

Стоимость вредоносного ПО: неизвестно.

Итак, вот и все: хотя вирусы и вредоносные программы могут показаться мифом, навязанным технологическими компаниями, они представляют собой вполне реальную угрозу, которая нанесла ущерб в миллиарды долларов.

Что такое компьютерный вирус?


Компьютерный вирус, очень похожий на вирус гриппа, предназначен для распространения от хоста к хосту и имеет способность воспроизводиться. Точно так же, как вирусы не могут воспроизводиться без клетки-хозяина, компьютерные вирусы не могут воспроизводиться и распространяться без программирования, такого как файл или документ.

С технической точки зрения компьютерный вирус — это тип вредоносного кода или программы, написанной для изменения способа работы компьютера и предназначенной для распространения с одного компьютера на другой.Вирус работает, вставляя или прикрепляя себя к законной программе или документу, который поддерживает макросы, для выполнения своего кода. В этом процессе вирус может вызвать неожиданные или разрушительные эффекты, такие как нанесение вреда системному программному обеспечению путем повреждения или уничтожения данных.

Как атакует компьютерный вирус?

После того, как вирус успешно прикрепился к программе, файлу или документу, вирус будет бездействовать, пока обстоятельства не заставят компьютер или устройство выполнить свой код. Чтобы вирус заразил ваш компьютер, вы должны запустить зараженную программу, которая, в свою очередь, вызовет выполнение кода вируса. Это означает, что вирус может оставаться на вашем компьютере в бездействии, не проявляя серьезных признаков или симптомов. Однако как только вирус заражает ваш компьютер, вирус может заразить другие компьютеры в той же сети. Кража паролей или данных, регистрация нажатий клавиш, повреждение файлов, рассылка спама вашим контактам электронной почты и даже захват вашего компьютера — вот лишь некоторые из разрушительных и раздражающих действий, которые может сделать вирус.

В то время как некоторые вирусы могут быть игривыми по своим намерениям и эффектам, другие могут иметь глубокие и разрушительные последствия, такие как стирание данных или причинение необратимого повреждения вашему жесткому диску, и, что хуже всего, некоторые даже разработаны с учетом финансовой выгоды.

Как распространяются компьютерные вирусы?

В современном постоянно подключенном мире вы можете заразиться компьютерным вирусом разными способами, некоторые из которых более очевидны, чем другие. Вирусы могут распространяться через вложения электронной почты и текстовых сообщений, загрузку файлов в Интернете, мошеннические ссылки в социальных сетях, и даже ваши мобильные устройства и смартфоны могут быть заражены мобильными вирусами при загрузке сомнительных приложений.Вирусы могут скрывать, замаскированные под вложения, общедоступного контента, такого как забавные изображения, поздравительные открытки или аудио- и видеофайлы.

Чтобы избежать контакта с вирусом, важно проявлять осторожность при просмотре веб-страниц, загрузке файлов и открытии ссылок или вложений. Мы рекомендуем никогда не загружать неожиданные текстовые сообщения или вложения электронной почты, а также файлы с веб-сайтов, которым вы не доверяете.

Как защититься от компьютерных вирусов?

Как видите, компьютерных вирусов, как и вирусов гриппа, следует избегать.Термины вирус и вредоносное ПО часто используются как синонимы; однако вирус — это один из многих типов вредоносных программ и лишь один из аспектов общей картины угроз. В результате одно лишь традиционное антивирусное программное обеспечение не сможет полностью защитить вас от всех угроз.

Вместо этого изучите комплексное программное обеспечение безопасности, такое как Norton Security. Благодаря запатентованным технологиям, которые работают вместе, чтобы перехитрить онлайн-угрозы, сканировать вашу систему на наличие вирусов и запускать автоматические автоматические обновления, Norton Security защищает вас от существующих, новых и даже еще не изобретенных угроз.А если вирус проскользнет через наши часы в течение периода вашей подписки, специалисты службы поддержки Norton сделают все возможное, чтобы помочь устранить проблему без дополнительных затрат. Такую уверенность и душевное спокойствие вы получите только с нашим Обещанием Norton Virus Protection. Никакая другая бесплатная или платная служба обеспечения безопасности не предоставляет такой гарантии.

Топ-10 самых разыскиваемых имен компьютерных вирусов

От вирусов, замаскированных под любовные письма, до битв с червями — вот все, что вам нужно знать о самых известных компьютерных вирусах в мире, о том, где и как их можно поймать и как их избежать.

Интернет наполнен различными типами вирусов. Пока вы это читаете, в сети распространяются 970 миллионов вредоносных программ, готовых к атаке. Даже если вы защищены антивирусным ПО, все равно существует вероятность повреждения вашей системы и личных данных. Но знание самых разрушительных и сложных компьютерных вирусов в истории может помочь вам избежать их.

Ни один компьютер не может быть полностью защищен от вирусов. Но Кларио здесь, чтобы помочь.Это совершенно новый способ упростить вашу цифровую безопасность, выходящий за рамки защиты от вредоносных программ. Это уникальное сочетание программного обеспечения защиты и человеческого интеллекта по запросу, круглосуточно и без выходных. Загрузите Clario и убедитесь, что ваша цифровая жизнь в безопасности.

Хакерам не нужно каждый раз изобретать велосипед и использовать передовой опыт своих успешных коллег. Вот десять самых известных компьютерных вирусов всех времен.

Morris Worm

Давайте начнем наше путешествие с Morris Worm или «Великого червя», который считается пионером среди компьютерных червей, распространяемых через Интернет.Созданный для выявления недостатков безопасности в системах Unix, его основатель Роберт Моррис совершил фатальную ошибку, которая превратила червя из потенциально безвредного программного обеспечения в машину для атаки типа «отказ в обслуживании» (DDoS).

Червь должен был спрашивать, была ли уже запущена копия на компьютере, но вместо этого он просто непрерывно копировал себя, замедляя работу системы. Наконец, это вызвало сбои и сделало компьютер совершенно бесполезным.

Считается, что Моррис Червь заразил около 6000 основных Unix-машин, нанеся ущерб до десяти миллионов долларов США.

Nimda

Червь, вирус и троянский конь — все вместе звучит как что-то из фильма ужасов. Но на самом деле это компьютерный вирус, известный как Nimda (админ наоборот), который поразил Интернет еще в 2001 году. В течение часа после его выпуска Nimda заняла первое место среди всех зарегистрированных атак. Это неудивительно, ведь червь использовал пять разных маршрутов передачи.

Хотя предполагается, что его основной целью являются интернет-серверы под управлением Windows NT и 2000, Nimda также затронула ПК обычных пользователей, работающих под управлением Windows.Последнее способствовало его быстрому распространению и вызывало огромные сбои в работе сети.

ILOVEYOU

Как бы романтично это ни звучало, вирус ILOVEYOU — не тот подарок, который вы хотели бы получить в День святого Валентина.

Вирус использовал электронную почту в качестве канала передачи, маскируясь под любовное письмо от одного из контактов своей жертвы. Вредоносная программа была спрятана во вложении « LOVE-LETTER-FOR-YOU.TXT.vbs ». Щелчок по нему активировал скрипт Visual Basic (язык программирования, который позволяет программистам изменять код), и червь начинает перезаписывать случайные файлы на компьютере пользователя. Червь также рассылал свои копии всем контактам в адресной книге пользователя.

ILOVEYOU заразил более десяти миллионов компьютеров с Windows. Внезапный наплыв, вызванный этой «любовной» ошибкой, заставил Пентагон, британское правительство и ЦРУ полностью отключить свои почтовые системы.

Вывод : будьте осторожны, открывая странные вложения в любовном письме, даже если оно исходит из вашего любовного интереса.

SQL Slammer

Сбои в работе службы экстренной помощи 911 в Сиэтле, крах банкоматов Bank of America и отмена нескольких рейсов Continental Airlines — это лишь несколько примеров того, на что способен SQL Slammer (или просто Slammer). оф.Он возник в 05:30 UTC 25 января 2003 г., заразив свой первый сервер. Как только работа была сделана, Slammer быстро распространился, удваивая количество жертв каждые несколько секунд, и всего через десять минут после того, как он был выпущен в дикую природу, количество зараженных компьютеров выросло до 75 000.

Slammer резко замедлил мировой интернет-трафик, вырубил несколько важных систем, вызвал огромную панику и нанес ущерб на сумму более одного миллиарда долларов.

Самое смешное, что это нарушение кибербезопасности можно было легко предотвратить.Червь использовал ошибку в Microsoft SQL Server. Тем не менее, исправление, предотвращающее его, было выпущено за шесть месяцев до атаки, но многие организации проигнорировали или не применили его вовремя.

Stuxnet

Разрушительная сила компьютерных вирусов может сделать их оружием массового цифрового уничтожения, и Stuxnet стал первым из них. В отличие от любых других вирусов или вредоносных программ того времени, Stuxnet был разработан инженерами правительства США и Израиля для срыва ядерной программы Ирана.Распространяемый через флэш-накопитель USB, он был нацелен на промышленные системы управления Siemens, в результате чего центрифуги загадочным образом выходили из строя и самоуничтожались с рекордной скоростью.

Считается, что Stuxnet заразил более 200 000 компьютеров и разрушил пятую часть ядерных центрифуг Ирана. Инженеры проделали замечательную работу. Они очень старались поражать только обозначенные цели, не причиняя вреда компьютерам, которые не соответствовали требуемой конфигурации.

В 2010 году, когда он появился, Stuxnet считался самым сложным кибероружием из когда-либо применявшихся.Он успешно выполнил свою миссию и на пару лет отбросил успехи Ирана в создании ядерного оружия.

CryptoLocker

CryptoLocker не похож на типичный компьютерный вирус, который причиняет вред и распространяется. Это программа-вымогатель: разновидность вредоносного ПО, которое захватывает ваши файлы в заложники и удерживает их с целью получения выкупа. CryptoLocker использовал троян, замаскированный под файл PDF, который распространялся через вложения электронной почты. Как ни удивительно, CryptoLocker не причинил вреда самому компьютеру и не появлялся, пока не было выполнено шифрование. Если вы не создавали резервные копии файлов, единственный способ восстановить их — заплатить выкуп.

Только 1,3% всех жертв заплатили выкуп. Однако низкая ставка не помешала хакерам, стоящим за CryptoLocker, успешно вымогать около трех миллионов долларов.

Conficker

Если в системе есть недостаток, то где-то в будущем он, несомненно, будет использован. Conficker, Downup, Downadup, Kido — все названия компьютерных вирусов, появившихся в Интернете в 2008 году.Он использовал уязвимость системы MS08-067 Windows и передовые методы вредоносного ПО для распространения и установки в систему. Эти методы включали копирование в общие папки и использование служебной программы AutoRun для съемных носителей.

После заражения компьютера Conficker отключил службы безопасности системы Windows и автоматические настройки резервного копирования, удалил точки восстановления и сделал недоступными веб-сайты, связанные с безопасностью. Несмотря на широкое распространение и хлопоты по избавлению от него, сам червь не причинил большого ущерба.

Tinba

Tinba — любимое имя троянца Tiny Banker, о котором много писали в заголовках газет в 2016 году. Как следует из названия, его основной целью были веб-сайты финансовых учреждений. Тинба использовал атаки типа «злоумышленник в браузере» и анализ сетей, чтобы получить банковскую информацию пользователей. Номера счетов, имена пользователей, пароли, номера кредитных карт, PIN-коды — все это было украдено, чтобы впоследствии взломать банковские счета. Tinba заразил десятки банковских учреждений, в том числе таких гигантов, как Wells Fargo, TD Bank, Bank of America, Chase, PNC и HSBC.

Его успех заключается в небольшом размере (20 КБ) и способах распространения. Нажатие на всплывающее окно веб-сайта, загрузка программного обеспечения из ненадежного источника или просто открытие зараженной ссылки может привести к заражению Tinba. Что еще хуже, он прячется в вашей системе и молчит, пока вы не откроете нужный сайт.

Если вы не хотите подвергнуться подобной киберугрозе, всегда проверяйте, есть ли у банковского веб-сайта, на который вы собираетесь войти, безопасное HTTPS-соединение (все банковские веб-сайты должны его использовать) и не вводите свой конфиденциальная информация, такая как номер социального страхования или девичья фамилия вашей мамы — банки никогда этого не запрашивают.

Welchia

Вирусы также могут создаваться в этических целях. Welchia или червь Nachi — один из них.

Он был разработан для борьбы и уничтожения червя Blaster на компьютерах пользователей (если таковой был) и предотвращения дальнейшего заражения Blaster путем загрузки и установки исправлений безопасности от Microsoft. Как только работа была сделана — Велчия закрылась.

Но у него было слабое место: этический вирус замедлял работу компьютеров.В результате Велчия вызвала девятичасовую задержку в обработке и выдаче виз в Госдепартаменте США. Он также потреблял три четверти мощности корпуса морской пехоты, делая его бесполезным в течение некоторого времени.

Shlayer

Когда дело доходит до заражения компьютерным вирусом, машины Windows доминируют на рынке. Однако наличие Mac не обязательно означает, что ваши шансы заразиться вирусом равны нулю. На самом деле, троян Shlayer доказал обратное. На него приходилось около 30% всех атак на macOS в 2019 году, что сделало его угрозой номер один для Mac в этом году.

Shlayer маскировался под обновления для Adobe Flash Player (отсюда и его название). При запуске он запускал серию сценариев оболочки для распространения различного рекламного ПО или потенциально нежелательных приложений. В большинстве случаев пользователи заражались вирусом Shlayer при посещении ненадежных торрент-сайтов, нажатии на рекламу или загрузке сомнительных файлов.

Тем не менее, получение Шлайера было лишь верхушкой айсберга, поскольку это всего лишь механизм доставки.Устанавливаемые им приложения рекламного типа предоставляют навязчивую рекламу, которая может привести вас на вредоносные веб-сайты и другие скрытые загрузки. В свою очередь, это может привести к высокому риску заражения системы и сбоям Mac.

* * *

Поскольку системы, как правило, трудно повредить, наиболее распространенные вирусы полагаются на самое слабое звено в цепочке — человека, сидящего перед экраном.

Наш совет довольно прост : не открывайте странные вложения, игнорируйте тенистые всплывающие окна и дважды подумайте, прежде чем устанавливать программное обеспечение с сомнительных ресурсов.О, и не забудьте защитить свой компьютер с помощью хорошей антивирусной программы, которая предупредит вас, если вы заблудитесь.

Вы также можете обезопасить свой интернет-серфинг с помощью Clario VPN. Он обеспечивает безопасное зашифрованное соединение и отправляет вам уведомления, если вы совершаете небезопасные действия. Получите дополнительный уровень защиты сегодня и будьте уверены, что все аспекты вашей цифровой жизни в безопасности.

Подробнее:

Вредоносные программы и компьютерные вирусы Факты и часто задаваемые вопросы

Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерные вирусы и другие типы вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы столкнулись. Вот обзор основных типов вредоносных программ, наиболее распространенных сегодня компьютерных вирусов и их потенциального воздействия.

Термин «вредоносное ПО» — сочетание вредоносного и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызвать ряд неприятных эффектов, включая снижение производительности компьютера, поиск в вашей системе информации, позволяющей установить личность (PII), и конфиденциальных данных, стирание или шифрование данных или даже захват операций с устройствами или контролируемыми компьютером. оборудование.Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как и в игре «Ударь крота», как только одна угроза нейтрализуется, появляется замена и возникает следующая итерация. Давайте посмотрим на некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.

1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются путем «заражения» других файлов на диске или компьютере.Затем вирусы распространяются на другие дисковые накопители и машины, когда зараженные файлы загружаются с веб-сайтов, вложения электронной почты, общие диски или переносятся в файлах на физических носителях, таких как USB-накопители или — в первые дни — гибкие диски.

Согласно данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Brain», был разработан в 1986 году. Устав от того, что клиенты пиратское программное обеспечение из своего магазина, два брата утверждают, что разработали вирус. вирус для заражения загрузочного сектора дискет воров программ.Вирус распространялся через зараженные копии пиратского программного обеспечения, перепрыгивая с зараженной дискеты на жесткий диск компьютера, когда программа загружалась или загружалась на новую машину.

2. Черви

В отличие от вирусов, черви не требуют помощи человека для заражения, самовоспроизведения или размножения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и по любой сети, к которой оно подключено. Используя уязвимости сети, такие как пропущенные обновления операционной системы (ОС) или исправления приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самовоспроизводиться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Первоначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Сейчас большинство червей содержат вредоносные «полезные данные», предназначенные для кражи или удаления файлов при запуске.

3. Рекламное ПО

Рекламное ПО является одной из самых распространенных проблем в сети. Рекламные программы автоматически доставляют рекламу на главные компьютеры. К знакомым примерам рекламного ПО относятся всплывающие окна с рекламой на веб-страницах и рекламные сообщения, которые являются частью интерфейса «бесплатного» программного обеспечения. Хотя некоторые рекламные программы относительно безвредны, другие варианты используют инструменты отслеживания для сбора информации о вашем местоположении или истории браузера.В большинстве случаев рекламное ПО собирает информацию, чтобы показывать более ориентированную рекламу. Но иногда рекламное ПО используется для более гнусных целей, включая перенаправление результатов поиска, отображение всплывающих сообщений, которые нельзя закрыть или связать с вредоносными программами, отключение антивирусного ПО или даже уход с рельсов на территорию шпионского ПО — см. № 4 .

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз полностью читали «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие.Поскольку вы приняли условия использования и согласились с ними, эти программы нельзя назвать вредоносными. Современные антивирусные программы обычно идентифицируют эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает такие данные, как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. Хотя рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО является более двуличным.Шпионское ПО считается вредоносным, потому что пользователи о нем не подозревают. Единственное намерение шпионского ПО — злонамеренное. Шпионское ПО собирает и продает ваши данные третьим лицам, обычно киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым соединениям.

Еще один пример того, как может стираться грань между рекламным и шпионским ПО. Рост мобильных вычислений привел к взрыву шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия.Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями использования приложения, которые включают формулировку, позволяющую повторно использовать местоположение по своему усмотрению, так что это законно. Но что произойдет, если это будет включать продажу вашего местоположения любому, кто может себе это позволить, независимо от того, пытается ли это интернет-магазин разместить рекламные баннеры в вашем браузере, или киберпреступник, который перекрестно ссылается на данные пользователя мобильного телефона с другими источниками данных?

5.Программа-вымогатель

Программа-вымогатель заражает ваш компьютер, шифрует вашу PII и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требует выкуп за их выпуск. Если вы отказываетесь платить, данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагать, что вас поймали на незаконных действиях.

6. Боты

Боты — это программы, предназначенные для автоматического выполнения определенных операций.Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Попав на компьютер, боты могут заставить машину выполнять определенные команды без согласия или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение для сети роботов. Эти зомби-ботнеты дают хакерам возможность удаленно управлять скомпрометированными компьютерами, позволяя им красть конфиденциальные данные, шпионить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты позволяют осуществлять удаленный доступ или управление компьютером третьими лицами. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять проблемы с сетью, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, хотя это и не является гарантией безопасности, защита ваших устройств от руткитов начинается с актуализации всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Для эффективного обнаружения руткитов требуется мониторинг в реальном времени, а не только периодическое сканирование дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянами», скрываются у всех на виду, маскируясь под законные файлы или программное обеспечение.После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома или согласия жертвы.

9. Ошибки

Ошибки — недостатки в программном коде — не относятся к типу вредоносных программ, это ошибки в программном коде, которые являются популярными векторами для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, которые особенно привлекательны для потенциальных злоумышленников.Хотя улучшенный контроль безопасности со стороны разработчика помогает уменьшить количество ошибок, ошибки являются еще одной причиной, по которой актуальность программных исправлений и обновлений системы имеет решающее значение.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью оборудования или программного обеспечения.
  • Вирусы и черви требуют вмешательства пользователя для активации. Ложь. На самом деле это основное отличие вирусов от червей.Хотя вирусы требуют активации своего хост-файла для запуска, это может быть частью автоматизированного процесса. Напротив, как только червь проник в систему, он может работать, самовоспроизводиться и распространяться свободно и без триггера, человеческого или автоматизированного.
  • Вложения к электронным письмам от известных отправителей безопасны. Вирусы и вредоносные программы часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусных программ делают все возможное, чтобы быть в курсе событий, связанных с вредоносными программами, важно запустить комплексный продукт для обеспечения безопасности в Интернете, который включает технологии, специально разработанные для упреждающего блокирования угроз. Конечно, даже в этом случае стопроцентной безопасности не существует. Итак, важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносном ПО

Вредоносные программы часто основываются на распространенных заблуждениях для создания уязвимых целей.Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка мягких целей.

Одно из наиболее распространенных заблуждений о вредоносном ПО — это предположение, что заражение очевидно. Пользователи часто предполагают, что узнают, был ли взломан их компьютер. Однако, как правило, вредоносная программа предназначена для выполнения своих задач как можно дольше. Таким образом, вредоносные программы не оставляют следов, и ваша система не обнаруживает признаков заражения.Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как они зашифровали файлы, выполнив тем самым свою первую задачу, и выкупят их обратно пользователю.

Еще одно распространенное заблуждение — все авторитетные веб-сайты безопасны. Взлом законных веб-сайтов с зараженным кодом — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это и произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют ценности для создателей вредоносных программ.Но киберпреступники добывают общедоступные данные, например данные в социальных сетях, для создания настраиваемых целевых атак на отдельных лиц или для сбора информации о целевых фишинговых электронных письмах, популярных для доступа к сетям и активам крупных, в остальном безопасных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Итак, как ваш компьютер заражается компьютерными вирусами или вредоносным ПО? Существует много общих подходов, но следующие из них являются одними из самых популярных из-за их эффективности и простоты:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или посредством обмена файлами
  • Щелчок по ссылкам на вредоносные веб-сайты в электронных письмах, приложения для обмена сообщениями или сообщения в социальных сетях
  • Посещение скомпрометированных веб-сайтов, также как и автоматические загрузки, вирусы могут быть скрыты в HTML, что позволяет загружать их при загрузке веб-страницы в вашем браузере
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Работа уязвимости системы и приложений создают лазейки в безопасности, бэкдоры и другие эксплойты
  • Атаки социальной инженерии, такие как фишинговые атаки, обман жертвы для предоставления конфиденциальной информации или доступа к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о поддельных чрезвычайных ситуациях, чтобы подтолкнуть жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, интеллектуальные устройства и устройства Интернета вещей (IoT) могут действовать как векторы или точки доступа, или они могут быть захвачены и управляться удаленно хакером.

Конфиденциальные данные, такие как пароли, являются ключевой целью киберпреступников.Помимо использования вредоносных программ для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже с помощью физических средств, таких как заглядывание через плечо в переполненное кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой онлайн-учетной записи. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Самый простой способ сделать это — использовать инструмент диспетчера паролей, который генерирует случайные пароли, надежно хранит их и получает подтверждение / разрешение перед вводом сохраненных учетных данных при маскировании символов.Поскольку так много людей повторно используют пароли, инструменты паролей гарантируют, что одна взломанная учетная запись не пройдет каскадом через всю вашу цифровую экосистему. Также помните, что многие вопросы проверки безопасности неэффективны. Например, если вопрос: «Какая ваша любимая еда?» а вы в Соединенных Штатах, «пицца» — это обычный ответ.

Признаки вредоносных программ и компьютерных вирусных инфекций

Хотя большинство вредоносных программ не оставляет явных признаков и оставляет ваш компьютер нормально работающим, иногда могут быть признаки того, что вы можете быть заражены.Сниженная производительность возглавляет список. Это включает в себя медленно работающие процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере были изменены домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более основные функции компьютера: Windows может вообще не открываться, и вы не можете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте вашу систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: Бесплатное облачное антивирусное программное обеспечение и Бесплатные инструменты для защиты и дешифрования от программ-вымогателей

В идеале вы хотите предотвратить атаку, а не обнаруживать ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисковых накопителей, файлов и действий в реальном времени, а также обновление в реальном времени веб-угроз, предоставляемых команда опытных профессионалов в области кибербезопасности.Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, установку брандмауэра и многое другое, чем плановые проверки и периодические обновления. Эффективное антивирусное программное обеспечение и программное обеспечение для кибербезопасности должны уметь работать и координировать работу всех ваших устройств — как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другие полезные материалы и ссылки, связанные с компьютерными вирусами и вредоносным ПО

10 худших компьютерных вирусов всех времен

Последний вирус в нашем списке — грозный червь.В конце 2006 года специалисты по компьютерной безопасности впервые обнаружили червя. Общественность стала называть вирус Storm Worm, потому что одно из сообщений электронной почты, несущих вирус, содержало тему «230 человек погибло, пока шторм бьет Европу». Антивирусные компании называют червя другими именами. Например, Symantec называет его Peacomm, а McAfee — Nuwar. Это может показаться странным, но уже существует вирус 2001 года под названием W32.Storm.Worm. Вирус 2001 года и червь 2006 года — совершенно разные программы.

The Storm Worm — это троянская программа. Его полезная нагрузка — это другая программа, хотя и не всегда одна и та же. Некоторые версии Storm Worm превращают компьютеры в зомби или ботов . Когда компьютеры заражаются, они становятся уязвимыми для удаленного управления со стороны человека, стоящего за атакой. Некоторые хакеры используют Storm Worm для создания ботнета и используют его для рассылки спама через Интернет.

Многие версии Storm Worm обманывают жертву, заставляя ее загрузить приложение с помощью поддельных ссылок на новости или видео.Люди, стоящие за атаками, часто меняют тему электронного письма, чтобы отразить текущие события. Например, незадолго до Олимпийских игр 2008 года в Пекине новая версия червя появилась в электронных письмах с такими темами, как «новая смертельная катастрофа в Китае» или «самое смертоносное землетрясение в Китае». В электронном письме утверждалось, что есть ссылка на видео и новости, относящиеся к теме, но на самом деле нажатие на ссылку активировало загрузку червя на компьютер жертвы [источник: McAfee].

Несколько информационных агентств и блогов назвали Storm Worm одной из самых страшных вирусных атак за последние годы.К июлю 2007 года представитель компании по безопасности Postini заявил, что во время атаки, продолжавшейся несколько дней [источник: Gaudin], компания обнаружила более 200 миллионов электронных писем, содержащих ссылки на Storm Worm. К счастью, не каждое электронное письмо приводило к загрузке червя.

Хотя Storm Worm широко распространен, это не самый сложный вирус для обнаружения или удаления из компьютерной системы. Если вы регулярно обновляете антивирусное программное обеспечение и не забываете проявлять осторожность, когда получаете электронные письма от незнакомых людей или видите странные ссылки, вы избавитесь от некоторых серьезных проблем.

Хотите узнать больше о компьютерных вирусах? Взгляните на ссылки на следующей странице, если осмелитесь.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *