Вирус в компьютере это: Компьютерный вирус – что такое вирусные программы, основные виды

Содержание

признаки заражения и алгоритм действий — Джино • Журнал

4 сентября 2019 г.

Время чтения: 3 минуты

Вредоносное ПО может поселиться не только на вашем сайте, но и в компьютере — и это тоже может угрожать безопасности сайта в том числе. Однако вирусы зачастую не проявляют себя и, если антивирус не смог уберечь ПК от заражения, то подозрительная активность иногда обнаруживается далеко не сразу. Но всё же есть признаки, по которым можно понять, что компьютер стал жертвой вирусной атаки.

  • Проблемы в работе компьютера. Резкое уменьшение производительности, которое нельзя объяснить очевидными причинами, может быть признаком того, что в устройстве поселился вирус. И, вероятно, для совершения своих преступных действий он использует дополнительные мощности. Участившиеся внезапные отключения и частая перезагрузка устройства — тоже повод насторожиться, ведь иногда это означает, что вирус пытается взять ПК под контроль и дестабилизирует систему. Более того, случается и так, что компьютер как будто бы начинает жить своей жизнью: программы запускаются сами, спящий режим вдруг прекращается, а курсор на экране движется независимо от движений мыши.

  • Проблемы с системой. Новые программы на компьютере, которые вы не устанавливали и происхождение которых не можете установить — признак вмешательства в работу устройства. Особенно если у него только один пользователь. Готовьтесь к тому, что на самом деле чужого ПО больше, чем кажется: взломщики, обнаруживая лазейку в защите и устанавливая основную часть своих файлов, могут продолжить загрузку вредоносных программ, постепенно укореняясь в компьютере и изменяя системные настройки. Впрочем, вы сами можете спровоцировать вмешательство в настройки компьютера, если, например, вы выдали лишние разрешения непроверенным программам, которые решили установить на ПК. Это чревато самыми разными последствиями, например, если вредоносная программа получит доступ к камере и к микрофону, она сможет с помощью этого фиксировать вашу конфиденциальную информацию.

  • Проблемы с аккаунтами и настройками браузеров. Если в вашем браузере неожиданно появились новые закладки с неизвестными вам сайтами или новые расширения, а при его использовании происходит перенаправление с нужных сайтов на сомнительные ресурсы, то признаки заражения налицо. То же касается и изменения домашней страницы в браузере. Неудачные попытки зайти в аккаунты со своими логином и паролем тоже должны навести на мысль, что компьютер поражён вирусом. Нередко вредоносные программы захватывают аккаунты пользователей, чтобы от их имени начинать рассылать спам письмами по электронной почте или сообщениями в соцсетях. Рассылку писем от вашего имени вы можете поначалу и не заметить, поэтому проверяйте не только входящие письма в своём ящике, но и отправленные.

  • Проблемы с антивирусом. Антивирусная программа самопроизвольно отключается или не позволяет провести сканирование компьютера? Тогда не исключено, что она была взломана и теперь контролируется вирусом. Такое может происходить, если вы вовремя не обновили антивирусные базы или установили вредоносное приложение из непроверенного источника. Этим пользуются хакеры, чтобы сначала вывести из строя защиту, а затем получить доступ к файлам и пробраться в систему.

Возникло подозрение, что на компьютере вирус. Что делать?

Если вы обнаружили перечисленные выше особенности в работе вашего ПК, то вы должны либо убедиться, что дело явно не в заражении, либо обнаружить внедрившийся вирус и уничтожить его. Следующие действия помогут вам в этом.

  • Просканируйте устройство антивирусом, если он ещё не стал жертвой злоумышленников и сохранил свою работоспособность. Если же это не помогло, воспользуйтесь другими антивирусами, а если угроза так и не была обнаружена, отключите компьютер от интернета или от локальной сети, прежде чем начать поиск вируса.

  • Проверьте, какие программы и ПО запущены на компьютере. Это можно сделать через раздел «Диспетчер задач» на Windows или «Мониторинг системы» на macOS. Удалите все новые незнакомые программы и те программы, которые не удаётся запустить.

  • Посмотрите список расширений в браузерах, чтобы удостовериться в отсутствии тех из них, которые вам неизвестны. Вызовите историю просмотров в браузерах и проверьте, что посещений странных сайтов зафиксировано не было.

  • Загляните в историю открывавшихся файлов в установленных на компьютере программах — возможно, там обнаружится что-то подозрительное. Эта информация доступна в разделе «Файл» в большинстве популярных программ.

  • Попробуйте самостоятельно

    обнаружить вирус или воспользуйтесь помощью специалистов. При обнаружении вредоносного файла удалите его.

  • Поменяйте пароли на всех своих аккаунтах. В случае фиксации рассылки спама от вашего имени сообщите своим контактам, что вы были взломаны. Если вы вводили на устройстве данные своих банковских карт, сообщите банкам о возможной утечке ваших личных данных, чтобы предотвратить кражу денежных средств.

Чтобы этот порядок действий вам никогда не пригодился на практике, используйте сложные и различающиеся пароли для своих аккаунтов, с осторожностью устанавливайте программы из непроверенных источников, используйте установленный по умолчанию файрволл или любой надёжный антивирус, а также своевременно устанавливайте все обновления программ и антивирусных баз. Тогда угрожать безопасности вашего компьютера и, соответственно, безопасности вашего сайта вряд ли что-то будет.

4.5. 6 класс. Как распространяются вирусы

Основы безопасности жизнедеятельности: «Влияние неблагоприятной окружающей среды на здоровье человека».

Тематическое планирование: Влияние производственной деятельности человека на окружающую среду. Влияние неблагоприятной окружающей среды на здоровье человека. Как повысить устойчивость организма к неблагоприятному воздействию внешней среды?

После перечисления неблагоприятных для здоровья человека процессов можно указать, что для здоровья компьютера тоже имеются неблагоприятные факторы и перейти к знакомству с основами антивирусной защиты компьютера.

Задачи:

образовательные:
познакомить с источниками распространения компьютерных вирусов выяснить степень осведомленности учащихся о вирусах
познакомить с правилами защиты ПК от вирусов

развивающие:
способствовать формированию информационной культуры учащихся

воспитательные:
воспитывать ответственное отношение к обращению с компьютером и Интернетом.

Знания:
основные понятия о компьютерных вирусах; как избежать заражения компьютера.

Умения:
основные приемы работы с антивирусными программами.

Навыки:
запуск программы-антивируса для сканирования компьютера и внешних носителей информации.

Тип урока: урок изучения нового материала.

Методы и формы обучения: словесный (рассказ), видеометод, наглядный (демонстрация), практический; интерактивная форма обучения (обмен мнениями, информацией), опрос.

Программно-дидактическое обеспечение: презентации «Что такое компьютерные вирусы», «Откуда приходят вирусы».

Используемая литература и web-ресурсы:

7. Босова Л.Л., Босова А.Ю. Информатика и ИКТ. 5-7 классы. Методическое пособие. – М.: БИНОМ. Лаборатория знаний, 2011.
8. Рыжков В.Н. Методика преподавания информатики// http://nto.immpu.sgu.ru/sites/default/files/3/ 12697.pdf

Этапы урока:

1) Постановка цели урока (1 мин).
2) Актуализация знаний (1 мин).
2) Изучение нового материала (5 мин). Просмотр презентации.
3) Практическая работа (3 мин).
4) Информация о домашнем задании.

Технические средства: проектор, компьютеры.

Ход урока


1) Постановка цели урока.
Деятельность учителя: Мы знаем, что загрязнение воды и воздуха способствует развитию различных заболеваний. У компьютеров тоже могут возникнуть свои болезни. Часть из них может быть вызвана проблемами «окружающей среды» компьютера – пылью, грязью. Однако есть и другая опасность, от которой требуется защита. Все вы знаете о том, что существуют компьютерные вирусы, а возможно и сталкивались с последствиями заражения своих компьютеров.

2) Актуализация знаний
Деятельность учителя:

Мы с вами уже не раз говорили о том, как важно при передаче и получении информации не допустить заражения компьютера вирусами.
Деятельность учащихся: вспомнить о мерах предосторожности при переносе файлов, при скачивании информации из сети и т.п.

3) Изучение нового материала
Просмотр презентации «Что такое компьютерные вирусы», «Откуда приходят вирусы».

Деятельность учителя (комментарии при показе презентации): Вирус – это программа, написанная с целью причинить вред компьютеру. Его поведение похоже на поведение биологического вируса – он так же, попадая в «организм» компьютера, способен размножаться и внедряться в файлы, нарушая или делая невозможной работу компьютера. Если поначалу вирусы создавались больше из хулиганских побуждений, то теперь это серьезное и опасное оружие, способное причинить огромный вред не только отдельному компьютеру, но даже системе безопасности целой страны. Конечно, не будь компьютеров и интернета – не было бы и компьютерных вирусов. Но ведь люди и сами всегда испытывают на себе атаки вирусов, и, тем не менее, человечество до сих пор живо. Оружие человека в борьбе с вирусами — защитные силы организма и медицина. Есть такие защитные силы и медицина и для компьютеров.

В мире существуют сотни тысяч вредоносных программ. У них есть своя классификация.

Вирусами называют программы, которые размножаются в компьютере и при этом уничтожают или искажают данные, нарушают работу операционной системы, ограничивают доступ к файлам, замедляют работу компьютера и т.п. Чаще всего вирусы передаются с переносных устройств хранения информации – дискет, флеш-памяти, карт памяти и т.п.

Сетевые черви могут самостоятельно распространяться по сети. Проникают они в компьютер с электронной почтой, через обмен сообщениями. Сетевой червь, поселившись в компьютере, может воспользоваться списком адресов, которые в нем хранятся, и начать рассылать от имени этого компьютера сообщения со ссылками на вредоносные ресурсы (источники вирусов).

Троянские программы обычно не разрушают информацию на компьютере, но могут собирать сохранившуюся на ПК личную информацию пользователя и пересылать ее злоумышленникам. Они могут следить за тем, какие клавиши нажимает пользователь, или предоставлять удаленный доступ к компьютеру посторонним лицам.

Еще один вид вредоносных программ вызывает демонстрацию на компьютере рекламной информации; часто такие программы занимаются сбором данных о пользователе.
Вирусы различаются и по целям заражения (файлы, оперативная память), по способу действия, по уровню наносимого вреда.

Так какие же бывают источники заражения компьютеров?
Перенос вирусов возможен с дискет, флеш-накопителей, мобильных телефонов, т.е. с любых внешних запоминающих устройств. Вирусы распространяются и через электронную почту, точнее, через пересылаемые с ней файлы (вложения). В этих файлах могут содержаться вирусные программы или ссылки, при переходе по которым можно попасть на сайт, который содержит вредоносную программу. Почтовые вирусы могут сделать и ваш компьютер источником заражения в сети. Вредоносные вложения распространяются через системы мгновенного обмена сообщениями (ICQ, QIP). Вредоносный код может содержаться и на веб-страницах, которые в посещаете в Интернете. Эти страницы часто «украшены» различным активным содержимым, позволяющим запускать программы для воспроизведения различных файлов, например, музыки. Вирусные программы часто маскируются под такое ПО.

С какими из перечисленных проблем вам, возможно, уже приходилось сталкиваться?

3) Практическая работа
Поиск антивирусного ПО, установленного на компьютере. Как узнать, какое антивирусное ПО установлено на компьютере? Можно, например, в меню Пуск вызвать Панель управления, найти Центр обеспечения безопасности – Защита от вирусов и там прочитать информацию об установленном антивирусном ПО. Сейчас вы найдете ярлык антивирусной программы на вашем ПК (например, Kaspersky Anti-Virus). Откройте окно программы и найдите справочную информацию о ее работе. Справка – необходимый инструмент для правильной работы с программным обеспечением.
Обсуждение найденного материала.

Деятельность учащихся:

1) Найти на школьном ПК ярлыки антивирусного ПО.
2) Запустить антивирусную программу и просмотреть справку о ее работе.

Деятельность учителя: Всегда помните правила защиты компьютера от вирусов:

1) Установить антивирусное ПО и своевременно его обновлять.
2) Периодически запускать проверку компьютера на наличие вирусов.
3) Не открывать электронные письма с вложениями от незнакомых адресатов.
4) Не откликаться в интернете на предложения установить новую программу или провести проверку вашего компьютера на вирусы.
5) Не переходить по присланным от неизвестных источников случайным ссылкам.
6) Всегда проверять внешние устройства памяти на наличие вирусов.
7) Пользоваться настройками безопасности браузеров и почтовых программ.

4) Закрепление изученного материала

Опрос:

1) назовите известные вам источники заражения компьютера
2) перечислите известные вам антивирусные программы.

Чем больше вы будете работать с ПК или другими устройствами, тем больше вы будете узнавать об угрозах для них. Никогда не пренебрегайте правилами безопасной работы, старайтесь находить и запоминать информацию о новых источниках заражения для компьютеров. Дома проверьте, есть ли у вас антивирусное ПО, давно ли оно обновлялось. Проведите полную проверку компьютера на наличие вредоносных объектов.

Почему мы называем это компьютерным вирусом?

Почему мы называем это компьютерным вирусом?

Вирусы сейчас повсюду в новостях, но вы когда-нибудь задумывались, почему вредоносное ПО иногда называют “компьютерным вирусом”? Дело в том, что компьютерный вирус очень похож на грипп, коронавирус и другие вирусные инфекции, с которыми люди встречаются в обычной жизни.

Вот некоторые общие черты.

Электронная почта – это как чихание

У вас когда-нибудь была простуда, которая заставляла вас все время чихать? Каждый раз, когда вы чихаете, крошечные капельки, содержащие вирус, покидают ваше тело с огромной скоростью. Если эти капли попадут в другого человека, то он сможет подхватить вашу вирусную инфекцию.

Кибер-преступники используют похожий прием – это спам. В этом случае они рассылают десятки тысяч электронных писем, каждое из которых содержит зараженное вложение. Любой, кто откроет одно из этих вложений, скорее всего, установит себе на компьютер вирус – ситуация аналогична той, когда человек вдыхает зараженные капли.

Вредоносные инфекции могут убить

Серьезные вирусные инфекции могут привести к серьезным заболеваниям или даже к смерти. В свою очередь, и компьютерные вирусы также потенциально могут убить.

В большинстве случаев компьютерные вредоносные программы приводят к потере данных, краже личной информации, а иногда и к физическому повреждению зараженного компьютера. Но если кибер-атаки нацелены на национальные системы, такие как электросеть или компьютеры в больницах , то существует реальный шанс, что поврежденное оборудование может привести к смерти людей.

Компьютерные вирусы очень заразны

Вирус гриппа естественным образом эволюционировал так, чтобы использовать тело зараженного человека для распространения инфекции. Чихание – это не просто побочный эффект инфекции: оно также способствует тому, чтобы вирус быстрее распространялся и заражал как можно больше людей.

Компьютерные вирусы не ограничиваются только лишь заражением компьютеров, на которые они попали. Большинство из них разработаны таким образом, чтобы по возможности распространять инфекцию на как можно большее число других устройств. Некоторые из них перехватывают контроль над зараженным компьютером для отправки зараженных писем, в то время как черви используют хитроумные сетевые эксплойты для атаки других компьютеров в той же сети. Чем больше других компьютеров может заразить взломанный компьютер, тем больше данных он может украсть или добавить их в ботнет (бот-сеть), находящийся под контролем злоумышленников.

Вы можете быть заражены без каких-либо симптомов

Многим вирусам требуется время, чтобы вырасти внутри человеческого тела – может пройти несколько недель, прежде чем инфицированный человек даже поймет, что он болен. В течение этого «инкубационного периода» такие люди уже заразны и могут передавать вирус другим людям – опять же, не осознавая наличие у себя инфекции.

То же самое относится и к компьютерным вирусам – в частности, к ботнетам и троянам . Эти варианты вредоносных программ останутся на вашем компьютере незамеченными до тех пор, пока они не будут удаленно запущены хакером. Этот период покоя может длиться неделями или месяцами, хотя в это время вредоносная программа может попытаться распространиться на другие компьютеры.

Антивредоносная программа, компьютерная вакцинация

Многие серьезные вирусы (корь, эпидемический паротит, краснуха, полиомиелит, туберкулез) теперь имеют вакцины, которые предотвращают заражение людей. Дети регулярно вакцинируются против этих вирусов, чтобы предотвратить заражение по мере того как они взрослеют.

Компьютеры также могут быть вакцинированы против вирусов с помощью антивирусного инструмента, такого как антивирус Panda Dome. Как и медицинские вакцины, Panda Dome идентифицирует потенциальные вирусы и предотвращает их установку или заражение вашего компьютера.

Предотвращая заражение своего компьютера, вы также избавляетесь от необходимости пытаться восстановить потерянные данные, переустановить программное обеспечение и устранить любые повреждения системы. И вы можете защитить себя сегодня – скачайте бесплатную пробную триал-версию Panda Dome здесь .

Panda Security в России и СНГ

+7(495)105 94 51, [email protected]

мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на

, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как

Компьютерные вирусы

Компьютерные вирусы

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам.

В настоящее время не существует официальной классификации вирусов. Однако когда речь заходит о заражении или повреждении компьютера вирусами наиболее часто используется следующая терминология:

  • компьютерные вирусы
  • черви
  • троянские программы или просто трояны
  • зомби
  • шпионские программы
  • хакерские атаки
  • вредоносное программное обеспечение
  • полезные вирусы

Червь (Worm)— это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

Троян или троянский конь (Trojans) — это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Зомби (Zombie) — это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионская программа (Spyware) — это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware).

Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) — это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Фарминг это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.
Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

Вирусы

Вирусы — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети.

Вирусы мешают устройствам работать, приводят к ошибкам, а также могут красть ваши личные данные, рассылать спам от вашего имени и доставлять множество других неприятностей. Зачастую пользователь не подозревает о заражении своего компьютера.

Существует очень много различных типов компьютерных вирусов, большинство которых обладают высокой способностью к разрушению. Чаще всего вредоносные программы попадают на компьютер из интернета или с заражённых флеш-карт или других носителей. Будьте внимательны, когда скачиваете файлы и устанавливаете программы или приложения как на персональный компьютер так и на мобильный. Не стоит скачивать программы от неизвестных разработчиков и с неизвестных сайтов, особенно взломанные (платные программы, которые были взломаны и предлагаются к скачиванию например на торрент-трекерах). Такие программы могут содержать вирусы или просто вести себя не так, как вы ожидаете — например, без вашего ведома устанавливать что-то ещё. 

«Что-то еще» — это акт называемые программы-обертки — программы, которые устанавливают на компьютер бесполезное или даже опасное программное обеспечение, причём без явного согласия пользователя. Потом это ПО закрепляется в системе так, что удалить его стандартными способами невозможно.

Первый вирус

16 июля 1981, 15-летний школьник Ричард Скрента написал крохотную программу, которая распространялась через загрузочный сектор 5-дюймовых дискет для персональных компьютеров Apple II. Elk Cloner, по сути, и разрекламировал такой способ распространения среди широких масс программистов. 

Вирус был, в целом, безобиден. Каждые 50 загрузок он выводил на экран заражённого компьютера вот такой стишок:

Чем вирус отличается от червя?

Вирусы — это вредоносная программа, которая может воспроизводить сама себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви

  • Червь — это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности;
  • Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители;
  • Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь — это самостоятельная программа;

Что такое троянская программа?

Троянская программа — это программа, которая осуществляет несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации или нарушение работы компьютеров. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Обычно пользователь не знает о вредоносных действиях троянца.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • бэкдоры;
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Греки построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое компьютерный вирус и чем он опасен

Сегодня практически все знакомы со словом вирус. С ним мы постоянно встречаемся в жизни, хоть и не сильно этого сами хотим. В современную эру компьютерных технологий существуют так же компьютерные вирусы, которые поражают компьютер и могут причинить много неприятностей. Многие спрашивают: “Что такое компьютерный вирус? И как с ним можно бороться?”. На тему вирусологии написаны огромное количество книг и множество статей.

С компьютерными вирусами борются тысячи специалистов в сотнях разных компаний. С первого взгляда, кажется, что тема защиты от компьютерных вирусов не настолько актуальна и сложна, чтобы быть объектом пристального внимания. Но это совершенно не так. Компьютерные вирусы являются одной из самых распространенных современных причин потери информации. Даже бывали такие случаи, когда компьютерные вирусы блокировали работу предприятий и организаций. Более того, был зафиксирован случай, когда зараженный вирусом компьютер стал причиной гибели человека. Случилось это в одном из госпиталей Нидерландов. Пациент умер из-за летальной дозы морфия. Стационарный компьютер, зараженный вирусами, выдавал неверную информацию.

Компьютерный вирус

Сегодня существует много разнообразных вирусов. Каждый вид которых может быть запрограммирован на определенные действия и передаваться так же каким-то определенным путем. В зависимости от того, что прописано в основном коде вируса, он будет действовать в определенные сроки и выполнять строго заложенные функции.

Компьютерный вирус может:

  • безвозвратно удалить всю важную информацию;
  • перекинуть на удаленный сервер и удалить информацию;
  • просто скопировать ее в указанное место;
  • следить за всеми действиями работников и т.д.

Компьютерный вирус может стать причиной потери важной информации, по этому, всегда нужно помнить о защите компьютера от несанкционированного доступа и вирусных атак. Самое главное, что простой пользователь, без помощи специальных программ, сделать это не сможет. Вирус может находиться на компьютере и не подавать никаких признаков до наступления какого-то условия (так же прописанного в коде), это может быть: сигнал извне, наступление какой-то даты и т.д. Что бы защитить компьютер от возможности потери информации из-за действий компьютерных вирусов рекомендуется ставить антивирусные программы.

Следует подчеркнуть, что инсталлировать данные программы необходимо сразу после установки операционной системы и драйверов. То есть, это должна быть первая программа, которую вы установите на компьютер. Кроме того, сегодня даже установленная антивирусная программа может быть поражена вирусом, поэтому рекомендуется через определенные промежутки времени сканировать компьютер специальными антивирусными программами, которые не устанавливаются – portable версии.

В заключении

Несмотря на то, что антивирусные фирмы прикладывают огромные усилия, убытки, которые приносят компьютерные вирусы, абсолютно не падают и достигают небывалых сумм в сотни миллионов долларов ежегодно. И это явно заниженная сама, так как известно только небольшая часть подобных инцидентов.

По этому, необходимо приложить максимально усилий, что бы защитить компьютер, а, следовательно, и всю информацию, от воздействий разнообразных компьютерных вирусов.

Видео о компьютерных вирусах

Из него Вы узнаете:

  1. Что такое компьютерный вирус
  2. Как он заражает компьютер
  3. Какие существуют признаки того, что ваш компьютер заражен

Создатели компьютерного вируса WannaCry уже заработали около $30 000

Вирус WannaCry, распространение которого началось в пятницу, парализовал работу компьютеров, на которых установлена операционная система Windows, в 74 странах, включая Великобританию, США, Китай, Россию, Испанию, Италию и Тайвань. Программа блокирует работу компьютеров и требует с пользователей от $300 до $600 в биткоинах за разблокировку. Вечером пятницы «Лаборатория Касперского» зафиксировала около 45 000 попыток атак. Проблема до сих пор не решена. Гендиректор Digital Security Илья Медведовский рассказал, что, если блокировка компьютера уже произошла, разблокировать его можно, только заплатив деньги хакерам: вирус использует уникальный ключ или ключи, которые есть только у его авторов. Уже после разблокировки можно поставить обновление Windows, и вирус окажется изгнан из системы. Это первый настолько масштабный случай распространения вируса-вымогателя по всему миру, констатирует эксперт.

По оценке Медведовского, создателям вируса уже удалось заработать на нем около $30 000. Консультант по информационной безопасности Cisco Алексей Лукацкий говорит, что известно о номерах четырех биткоин-кошельков, на которые пользователи перечисляли выкуп: владельцам поступило около 15 биткоинов – это примерно $26 000. Потери бизнеса, пострадавшего от действий хакеров, оценить пока трудно, говорит он: надо оценивать урон в каждом конкретном случае.

По данным BBC, от взлома пострадали Национальная служба здравоохранения Великобритании (NHS), несколько испанских компаний (телекоммуникационный гигант Telefonica, энергетическая фирма Iberdrola, поставщик коммунальных услуг Gas Natural), компания экспресс-доставки FedEx. «Лаборатория Касперского» отметила, что наибольшее число заражений наблюдается в России. В частности, о заражении компьютеров МВД сообщила пресс-служба ведомства. Вирус блокировал тысячу зараженных компьютеров, что составляет менее 1%, отметили в МВД. Серверные ресурсы ведомства не подвергались заражению благодаря тому, что на них не установлена Windows. «Утечка служебной информации с информационных ресурсов МВД России полностью исключена», – сообщила официальный представитель МВД России Ирина Волк.

Заражены оказались компьютеры «Мегафона», причем заражение распространилось на компьютеры колл-центра оператора и розничную сеть, рассказал PR-директор оператора Петр Лидов. Еще в воскресенье многие салоны связи «Мегафона» не работали из-за вируса, к понедельнику компания обещала устранить последствия.

Вирус предпринимал попытку атаковать некоторые российские банки, сообщил «Интерфакс» со ссылкой на Центробанк, но в итоге все они отразили эти атаки.

Заразная история

Одним из самых известных вирусов в новейшей истории стал шпионский Stuxnet, который был обнаружен в 2010 г. и предназначался для выведения оборудования из строя и ранее значительно затормозил работу над ядерной программой Ирана. В 2014 г. производитель антивирусных программ Symantec объявила об обнаружении шпионского вируса Regin, который, вероятно, использовался как минимум с 2008 г. для слежения за правительствами, компаниями и отдельными лицами.

По данным «Лаборатории Касперского», атака происходила через известную сетевую уязвимость. Ошибка, используемая создателями WannaCry, позволила им заражать вирусом компьютеры без всяких действий со стороны пользователя – компьютеру достаточно было просто быть включенным в сеть, отмечает Лукацкий. «Лаборатория Касперского» это подтверждает. Причем если заражается компьютер в локальной сети, то от него по цепочке заражаются остальные машины, говорит директор по продуктовому и технологическому позиционированию компании Acronis Александра Иванюк. На зараженную систему устанавливался руткит (программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. – «Ведомости»), используя который злоумышленники запускали программу-шифровальщик. Эта программа, как объясняет Лукацкий, шифрует файлы определенного формата. То есть компьютер не полностью заблокирован, но критически неработоспособен. У WannaCry отсутствовал дополнительный функционал – в частности, вирус не наделен функцией сохранения и пересылки файлов и документов с компьютеров жертв, рассказывают Медведовский и Лукацкий.

Microsoft обнаружила уязвимость еще два месяца назад, тогда же выпустила обновления, которые исключают возможность заражения. На выходных компания напомнила об этом, а также выпустила обновления, исключающие возможность для старых версий Windows, включая XP.

Медведовский рассказывает, что совсем недавно специалисты обнаружили еще одну уязвимость, которая позволяет заражать персональные компьютеры без каких-либо видимых действий со стороны их пользователей. По мнению эксперта, атаки будут продолжаться и в будущем. Вирус явно написан профессионалами, уверен директор по маркетингу компании Solar Security Валентин Крохин. Он отмечает беспрецедентно высокую скорость его распространения. Лукацкий считает, что вирус обладает всеми признаками кибероружия, но, скорее всего, таковым не является. Вполне возможно, что это просто проверка обнародованных инструментов Агентства национальной безопасности (АНБ) США, которую затеяла группа сторонних хакеров, полагает он: если работает один – значит, работает и остальное. При создании вируса были использованы данные хакерской группы The Shadow Brokers, которая недавно обнародовала данные об инструментах, украденные у АНБ.

вирус

— Глоссарий | CSRC

  Компьютерная программа, которая может копировать себя и заражать компьютер без разрешения или ведома пользователя. Вирус может повредить или удалить данные на компьютере, использовать программы электронной почты для распространения на другие компьютеры или даже стереть все данные на жестком диске. См. вредоносный код.
Источник(и):
ЦНССИ 4009-2015
NIST SP 800-12 Ред.1 под вирусом от ЦНССИ 4009

  Программа, которая копирует себя, присоединяясь к другим программам или файлам, где она прячется до тех пор, пока не будет активирована.
Источник(и):
NIST SP 800-28 Версия 2 под вирусом

  Скрытый, самовоспроизводящийся раздел компьютерного программного обеспечения, обычно со злонамеренной логикой, который распространяется путем заражения (т.е., вставляя свою копию в другую программу и становясь ее частью). Вирус не может работать сам по себе; он требует, чтобы его хост-программа была запущена, чтобы сделать вирус активным.
Источник(и):
NIST SP 800-82 Ред. 2 под вирусом от RFC 4949

  Компьютерная программа, содержащая вредоносный сегмент, который прикрепляется к прикладной программе или другому исполняемому компоненту.
Источник(и):
НИСТ СП 800-47 [Заменено] под вирусом

Компьютерные вирусы — обзор

II Вирусы, черви и т. д.

С технической точки зрения наиболее тревожным аспектом атакующих, обсуждаемых в этой статье, является то, что они самовоспроизводятся.Другими словами, часть программного обеспечения, выполняющая подрывную деятельность, способна создавать свои копии и передавать эти копии другим программам на компьютере или другим компьютерам в сети. Очевидно, что каждая из этих копий теперь может сеять хаос там, где она находится, а также воспроизводить себя! Таким образом, может быть достаточно запустить одну такую ​​программу на одном компьютере, чтобы повлиять на все компьютеры в данной сети. Поскольку все больше и больше компьютеров, включая персональные компьютеры, связаны между собой, угроза подрывной деятельности может принять буквально глобальные масштабы.Давайте рассмотрим это более подробно. Сначала определим несколько важных терминов.

Логическая бомба — это фрагмент кода, обычно встроенный в другое программное обеспечение, который активируется (выполняется) только при выполнении определенного условия. Он не имеет возможности самовоспроизведения. Активация логической бомбы может прервать выполнение программы или стереть данные или программные файлы. Если условие выполнения не всегда выполняется, это можно рассматривать как логическую бомбу замедленного действия. Логические бомбы, которые активируются при каждом вызове, обычно не так опасны, как бомбы замедленного действия, поскольку их действия можно наблюдать при каждом запуске уязвимого программного обеспечения.Типичная бомба замедленного действия — это когда недовольный сотрудник вставляет в часто используемое сложное программное обеспечение (например, компилятор или систему начисления заработной платы) код, который прерывает выполнение программного обеспечения, например, после определенной даты, естественно выбранной для выпадают после даты увольнения или увольнения работника.

Хотя некоторые программные ошибки могут показаться бомбами замедленного действия (печально известная проблема Y2k, безусловно, самая известная и дорогостоящая из них), практически все преднамеренные логические бомбы являются вредоносными.

Компьютерный вирус представляет собой логическую бомбу, способную самовоспроизводиться, тем или иным образом разрушать компьютерную систему и передавать свои копии другим аппаратным и программным системам. Каждая из этих копий, в свою очередь, может самовоспроизводиться и влиять на другие системы. Компьютерный вирус обычно прикрепляется к существующей программе и, таким образом, сохраняется на постоянной основе.

Червь очень похож на компьютерный вирус тем, что он самовоспроизводится и разрушает систему; однако обычно это автономная программа, которая входит в систему через обычные каналы связи в сети, а затем генерирует свои собственные команды.Поэтому он часто не хранится постоянно в виде файла, а существует только в основной памяти компьютера. Обратите внимание, что логическая бомба, находящаяся в программном обеспечении, явно скопированном в другую систему, может казаться пользователям вирусом, даже если это не так.

Каждый из трех типов подрывных механизмов, бомб, вирусов и червей, может, но не обязательно, причинять ущерб. Известны случаи, когда бомбы и вирусы просто выводили на экран какое-то краткое сообщение, а затем стирали себя, не уничтожая данные и не вызывая других сбоев.Их можно рассматривать как относительно безобидные шалости. Однако следует четко понимать, что эти подрывные механизмы, особенно самовоспроизводящиеся, безусловно, имеют огромный потенциал для нанесения ущерба. Это может быть связано с преднамеренным и явным стиранием данных и программного обеспечения или с гораздо менее очевидными вторичными эффектами. В качестве примера рассмотрим червя, который попадает в некоторую систему по электронной почте, тем самым активируя процесс, который обрабатывает получение почты. Обычно этот процесс имеет высокий приоритет; то есть, если выполняются какие-либо другие процессы, они будут приостановлены до тех пор, пока обработчик почты не завершит работу.Таким образом, если система получает много почтовых сообщений, у пользователя может сложиться впечатление, что система сильно тормозит. Если все эти почтовые сообщения являются копиями одного и того же червя, ясно, что система может быть легко перегружена и тем самым может быть нанесен ущерб, даже если никакие данные или программы не будут стерты.

Именно это и произошло в упомянутом выше историческом примере. 2 ноября 1988 года, когда червь вторгся в более чем 6000 компьютеров, связанных между собой крупной сетью США, которая была предшественницей современного Интернета, включая Arpanet, Milnet и NSFnet.Пострадали компьютеры под управлением операционной системы Berkeley Unix 4.3. Червь воспользовался двумя разными недостатками, а именно отладочным устройством в почтовом обработчике (которое большинство центров оставило на месте, хотя после успешной установки почтового обработчика оно больше не требовалось) и аналогичной проблемой в коммуникационной программе. Червь воспользовался этими недостатками, заставив обработчик почты обходить обычные средства контроля доступа довольно изощренным способом; он также искал в файлах пользователей списки доверенных пользователей (имеющих более высокий уровень полномочий) и использовал их для проникновения в другие программы.Средством передачи червя между компьютерами была сеть. Поскольку зараженные сайты могли подвергаться повторной фильтрации произвольно часто, системы (особенно те, которые были любимыми получателями почты) перенасыщались и переставали выполнять полезную работу. Именно так пользователи обнаружили проникновение, и это также был основной ущерб, причиненный червем. (Хотя он не стирал и не модифицировал никаких данных, он определенно мог бы это сделать, если бы был спроектирован таким образом.) Вторичный ущерб был вызван попытками удалить червя.Из-за большого количества затронутых сайтов эта стоимость оценивалась в многолетнюю работу, хотя уничтожить червя было относительно легко, перезагрузив каждую систему, потому что червь никогда не хранился постоянно.

Одной из причин, по которой этот червь наделал много шума, было то, что он вызвал первое крупное проникновение в мейнфреймы. До этого инцидента сообщалось о различных компьютерных вирусах (вызывающих разную степень повреждения), но только для персональных компьютеров. Персональные компьютеры обычно менее сложны и изначально разрабатывались только для личного использования, а не для работы в сети; по этим причинам они считались более уязвимыми для вирусных атак.Таким образом, считалось, что угрозы для мейнфреймов со стороны вирусов гораздо менее вероятны, чем угрозы для персональных компьютеров. Инцидент 2 ноября 1988 года разрушил этот миф менее чем за полдня, время, которое потребовалось, чтобы отключить Интернет и многие связанные с ним компьютерные системы.

С тех пор на сцене появилось множество злоумышленников, чему в значительной степени способствовал взрывной рост всемирной паутины. Неудивительно, что, учитывая доминирование операционных систем Microsoft на рынке, самые последние вирусы существуют в контексте операционных систем этой компании.Многие из этих вирусов используют все более распространенное использование вложений для тайной передачи; в этом случае для заражения достаточно открыть вложение. На самом деле пользователи могут даже не знать, что вложение было открыто, потому что это произошло автоматически (для поддержки более сложных почтовых функций, таких как предварительный просмотр или сортировка почты в соответствии с определенным пользователем критерием). Часто возникающая в результате подрывная деятельность почтовой системы способствует дальнейшему распространению вируса с использованием списков рассылки, поддерживаемых системой.

Что такое компьютерный вирус? | Определение вируса ПК

Некоторые вирусы просто раздражают, но большинство вирусов разрушительны и предназначены для заражения вашего устройства и получения контроля над ним. Вирус может распространяться по компьютерам и сетям, создавая свои копии, точно так же, как биологический вирус передается от одного человека к другому.

А как насчет вирусов и вредоносных программ? Хотя многие люди используют термин «вирус» для обозначения любой опасной программы, вирус — это всего лишь один из типов вредоносных программ (вредоносных программ), который включает в себя любой вредоносный код.Для получения дополнительной информации о других штаммах вредоносных программ, которые следует остерегаться помимо вирусов, ознакомьтесь со всеми нашими статьями о вредоносных программах.

Как работают компьютерные вирусы?

«Компьютерный вирус» — это общий термин, который включает множество различных типов вирусов, механизмов доставки и воздействий. Точно определяя, как работают компьютерные вирусы, мы можем разделить их на две разные категории: те, которые начинают заражать и размножаться, как только попадают на ваш компьютер, и те, которые бездействуют, ожидая, пока вы их активируете (т.д., ожидая, пока вы невольно выполните его код).

Вирусы имеют четыре фазы (на основе классификации биологов реального жизненного цикла вируса).

  • Спящая фаза: Это время, когда вирус остается скрытым в вашей системе, выжидая.

  • Фаза распространения: Пришло время вирусу стать вирусным — он реплицируется, пряча свои копии в файлах, программах или других частях вашего диска.Клоны могут быть слегка изменены в попытке избежать обнаружения, и они также будут самореплицироваться, создавая больше клонов, которые продолжают копировать себя, и так далее и тому подобное.

  • Фаза запуска: Обычно для запуска или активации вируса требуется определенное действие. Это может быть действие пользователя, например, щелчок по значку или открытие приложения. Некоторые другие вирусы запрограммированы на оживление через определенное время, например, после десятикратной перезагрузки компьютера (это делается для того, чтобы скрыть происхождение вируса).

  • Фаза выполнения: «Веселье» начинается. Вирус выпускает свою полезную нагрузку, вредоносный код, который наносит вред вашему устройству.

Как распространяются компьютерные вирусы?

Компьютерные вирусы могут распространяться через Интернет с помощью нескольких механизмов заражения. Вы можете получить вирусы на свой компьютер через:

  • Электронные письма: Излюбленный метод киберпреступников, электронные письма могут содержать вредоносные вложения (в виде исполняемых файлов, таких как EXE или ZIP ), вредоносные ссылки или даже содержать инфекцию прямо в теле сообщения через HTML.

  • Загрузки : Хакеры могут скрывать вирусы в приложениях, документах, отправленных через службы обмена файлами, плагинах и большинстве других мест, где файлы доступны для загрузки.

  • Службы обмена сообщениями : Вирусы могут распространяться через SMS-сообщения или службы обмена сообщениями, такие как Facebook Messenger, WhatsApp и Instagram. Там, как и в электронной почте, они также принимают форму вредоносных ссылок, вложений или исполняемых файлов.

  • Старое программное обеспечение: Если вы давно не обновляли свои приложения или операционную систему, у вас почти наверняка есть уязвимости, которые злоумышленники могут использовать для проникновения вирусов.

  • Вредоносная реклама: Вирусы могут быть скрыты в интернет-рекламе, например в рекламных баннерах. Вредоносная реклама настолько коварна, потому что злоумышленники могут скрывать свой вредоносный код даже на законных, надежных веб-сайтах, таких как The New York Times и BBC, которые подверглись атакам.

Средства удаления вирусов и другие методы могут защитить вас от всех этих векторов атак, о которых мы поговорим чуть позже.

Что делают компьютерные вирусы

После входа в фазу выполнения и высвобождения полезной нагрузки компьютерный вирус начинает свою атаку, и вы начнете испытывать негативное воздействие на ваше устройство.Поскольку вирусы захватывают код и ресурсы вашей системы для репликации, вы также можете заметить проблемы на этом этапе. Обратите внимание на следующие эффекты:

  • Slowoowww производительность

  • Отсутствующие или поврежденные файлы

  • Постоянные всплывающие окна

  • Постоянное вращение жесткого диска

  • Программы или операционная система зависают и/или аварийно завершают работу

  • Вещи, происходящие из ниоткуда, например, приложения, открывающиеся сами по себе, или новые файлы, появляющиеся случайным образом

Помимо снижения производительности, вирусы также могут красть конфиденциальные личные данные, такие как имена пользователей, пароли и данные кредитных карт.Некоторые вирусы могут спамить все ваши контакты и пытаться обманом заставить их заразиться вирусом, что является еще одним способом их распространения.

Все ли устройства могут быть заражены вирусами?

Чтобы ответить на этот вопрос, нам нужно вернуться к различию между вирусами и вредоносным ПО: напомним, что вирус — это всего лишь один тип вредоносного ПО. Существует множество других компьютерных инфекций, которые могут повредить ваше устройство, украсть ваши данные и иным образом нанести ущерб.

Все устройства, включая компьютеров Mac , устройств iOS и Android , могут быть заражены вредоносными программами. Фактически, любое устройство, имеющее доступ к Интернету, может получить вредоносное ПО, даже интеллектуальные устройства, такие как кофеварки!

От программ-вымогателей до программ-шпионов и троянов — есть несколько неприятных штаммов вредоносных программ, которых следует опасаться на всех ваших гаджетах.

Типы компьютерных вирусов

Даже если мы говорим строго о вирусах (в отличие от других форм вредоносного ПО, которые не самовоспроизводятся), существует множество различных типов компьютерных вирусов.

Вот несколько примеров компьютерных вирусов, циркулирующих в Интернете в наши дни:

  • Вирус прямого действия : Самый распространенный тип вируса и самый простой в создании, вирус прямого действия проникает в ваш компьютер, вызывает хаос (обычно путем присоединения к множеству COM- или EXE-файлов), а затем удаляет себя.Знаменитый вирус Vienna искал COM-файлы, чтобы заразить и/или уничтожить их, и хотя это был первый вирус, который удалось победить антивирусной программе в 1987 году, исправление не было доступно для тех, кто жил при коммунистических режимах. В 1988 году основатель Avast Павел Баудиш также победил вирус и предложил решение тем, кто не смог получить доступ к первому исправлению.

  • Вирус загрузочного сектора : Как следует из названия, вирусы загрузочного сектора проникают в ваш загрузочный сектор (отвечающий за загрузку операционной системы вашего компьютера при запуске), чтобы сразу же заразить вашу память.Эти типы вирусов традиционно распространялись через оборудование, такое как дискеты, USB-накопители и компакт-диски. По мере того, как они устаревают, этот тип вируса также уходит, хотя вирус Стоунера 2014 года был одной из оставшихся разновидностей — он отображал сообщения в поддержку легализации марихуаны на экране.

  • Резидентный вирус : еще один тип вируса, заражающего память, резидентный вирус, который поселяется в вашей оперативной памяти (кратковременной памяти). Его пребывание в вашей оперативной памяти позволяет вирусу сохраняться, даже если вы удалите исходный заразитель.Ярким примером является вирус Magistr , который распространяется среди всех ваших друзей, рассылая спам по вашему полному списку контактов электронной почты. Он также удаляет тонны файлов, разрушает память на материнской плате вашего компьютера и даже пишет вам грубые сообщения.

  • Многокомпонентный вирус : Увеличивая свою мощь, заражая как ваши файлы, так и загрузочное пространство, многокомпонентные вирусы очень опасны. Их очень трудно искоренить, потому что они могут скрывать части себя либо в файлах, либо в загрузочном пространстве.Вирус Invader был одним из таких примеров, который начинал перезаписывать ваш жесткий диск, как только вы нажимали CTRL+ALT+DEL, чтобы попытаться избавиться от него.

  • Полиморфный вирус : Еще один упрямый тип, полиморфные вирусы скрываются за изменением формы. Когда они размножаются, все их клоны немного отличаются, что также помогает им избежать обнаружения. Примером может служить вирус VirLock , который меняет форму, а также включает в себя немного программ-вымогателей — он блокирует ваши файлы и требует, чтобы вы заплатили за их освобождение.

  • Макровирус : Макровирусы создаются для сокрытия внутри файлов документов Word, таких как DOC или DOCX. Когда вы загружаете файл, вам будет предложено включить макросы — и как только вы это сделаете, вы вызовете вирус. Зараженные макросы также использовались в программах-вымогателях, таких как штамм Locky, который предназначался для медицинских учреждений, шифровал их файлы и требовал оплаты, чтобы расшифровать их снова.

Как избежать новейших компьютерных вирусов

Как и в случае любого вредоносного ПО, профилактика — лучшее лекарство.Вы можете избежать новейших компьютерных вирусных угроз, придерживаясь разумных привычек просмотра. Вот несколько приемов, о которых следует помнить:

  • Имейте здоровое чувство скептицизма : Будьте разнообразны специальными предложениями, ссылками или вложениями, которых вы не ожидали в электронных письмах и других сообщениях.

  • Стать легальным : Не пытайтесь копировать медиафайлы, такие как музыка или фильмы, с платформ для обмена файлами. Вы никогда не знаете, что вы можете получить, когда загружаете файл из этих непроверенных источников.

  • Будьте осторожны даже в установленных магазинах : В то время как Google Play Store и Apple App Store следят за безопасностью своих приложений, иногда некоторые вредоносные программы проскальзывают и успевают заразить несколько человек, прежде чем их удалят. Прежде чем что-то загружать, убедитесь, что приложение безопасно.

  • Держитесь подальше от рекламы и всплывающих окон : Вредоносная реклама может вставлять вирусы или другой вредоносный код в рекламу, поэтому лучше не нажимать на рекламу любого типа в Интернете.Если вы заинтересованы в продукте, который вы видите, перейдите на веб-сайт компании напрямую.

  • Установка обновлений : Единственные всплывающие окна, которые вы не должны игнорировать, — это уведомления об обновлениях вашей операционной системы или других программ. Эти обновления часто включают в себя исправления безопасности, закрывающие уязвимости, поэтому важно применять их сразу.

  • Добавьте дополнительный уровень защиты : Независимо от того, насколько вы сообразительны в Интернете, иногда вирусы могут проскользнуть.Усильте свою защиту с помощью надежного антивируса, такого как Avast One, который будет действовать как защитная сетка, которая ловит вирусы еще до того, как они смогут приблизиться к вашей системе.

Если вы подозреваете, что в вашей системе уже может быть вирус или другое вредоносное ПО, вы можете выполнить сканирование и удалить его с помощью бесплатного антивирусного приложения. См. наши руководства для получения более подробной информации об избавлении от любого вредоносного кода, заражающего ваши устройства:

Признаки того, что ваше устройство может быть заражено

Были ли у вас когда-нибудь несколько друзей, которые сообщали вам, что ваша учетная запись электронной почты отправила им подозрительное сообщение? Это один из классических признаков заражения компьютерным вирусом.Один из способов дальнейшего распространения вирусов — рассылка спама по вашему полному списку контактов — по электронной почте, текстовым сообщениям или другим службам обмена сообщениями — чтобы попытаться обманом заставить других загрузить его.

Как упоминалось выше, есть несколько других симптомов компьютерного вируса, на которые следует обратить внимание, например, множество всплывающих окон, сбои или зависания устройства и приложения, неожиданно низкая производительность и особенно необъяснимые изменения в вашем устройстве и/или учетной записи. настройки. Бесплатный инструмент для удаления вредоносных программ будет контролировать ваше устройство, чтобы обнаруживать, блокировать и удалять вирусы и другие вредоносные программы в режиме реального времени.

Получите максимальную защиту от компьютерных вирусов

Благодаря нашей передовой сети обнаружения угроз, ежедневно блокирующей десятки миллионов угроз, Avast One автоматически обнаруживает вирусы и вредоносное ПО и предотвращает их попадание на ваш компьютер. И он найдет и удалит все вирусы и другие вредоносные программы, если они уже есть в вашей системе.

Получите дополнительную защиту от вирусов, вредоносных ссылок, загрузок и небезопасных веб-сайтов, чтобы вас никогда не застали врасплох.

Creeper: первый в мире компьютерный вирус

Прочтите о первом компьютерном вирусе, предшествовавшем компьютерным сетям, «под названием Creeper». Немецкий математик Джон фон Нейман (известный разработкой теории игр и другими важными вкладами в экономику, такими как теория игр) впервые теоретизировал эту концепцию в конце 1940-х годов. Он представлял себе компьютерный вирус как автоматически самовоспроизводящуюся сущность. Но прошло еще 30 лет, прежде чем кто-то его создал.

В Exabeam, как люди, живущие и дышащие кибербезопасностью, мы, естественно, очарованы ее историей. Это третья статья из серии сообщений об интересных исторических событиях в области кибербезопасности. Первая часть серии посвящена операции «Аврора» и серии кибератак 2010 года, совершенных китайской группой «Элдервуд», имеющей связи с Народно-освободительной армией. Второй пост посвящен происхождению SSL и веб-безопасности. Если вы считаете, что мы упустили какой-то важный факт (или что-то не так поняли), поделитесь с нами своими отзывами в Твиттере.

Каким был первый компьютерный вирус?

Идея компьютерного вируса предшествовала компьютерным сетям. Немецкий математик и отец теории игр Джон фон Нейман впервые теоретизировал эту концепцию в конце 1940-х годов. Он представлял себе компьютерный вирус как автоматически самовоспроизводящуюся сущность. Но прошло еще 30 лет, прежде чем кто-то его создал.

Джиперс Криперс — это червь!

Экспериментальная компьютерная сеть ARPANET была создана в 1969 году и предшествовала Интернету.Он был разработан для передачи сообщений с компьютера на компьютер на большие расстояния без необходимости в выделенном телефонном соединении между каждым компьютером. Для этого требовался метод разделения и отправки данных, известный сейчас как коммутация пакетов. Немногие первые пользователи были в основном учеными-компьютерщиками. Представьте себе их удивление, когда однажды в 1971 году на экранах подключенных телетайпов появилась фраза: «Я крипер, поймай меня, если сможешь!»

Хотя они не знали этого в то время, они были первыми жертвами компьютерного вируса.Но что означало загадочное послание и кто его отправил?

Оказывается, первый компьютерный вирус написал не хакер, и не со злым умыслом. Болд, Беранек и Ньюман* (теперь Raytheon BBN Technologies) были пионерами в сетях с коммутацией пакетов, таких как ARPANET и Интернет. Один из его исследователей, Боб Томас, создал Creeper как экспериментальную компьютерную программу.

Creeper был червем — типом компьютерного вируса, который воспроизводит себя и распространяется на другие системы.В данном случае его целью были компьютеры Digital Equipment Corporation (DEC), которые были подключены к ARPANET.

Но это была не вредоносная программа, которую мы ассоциируем с сегодняшними компьютерными вирусами; показать его загадочное сообщение было все, что Крипер сделал. Он не шифровал файлы, не требовал выкупа, не уничтожал данные, не воровал номера социального страхования и не выводил из строя центрифуги. Он только показал свой дразнящий вызов.

Его создатель просто хотел создать экспериментальную самовоспроизводящуюся программу, чтобы продемонстрировать, что это возможно.Делая это в первую очередь из научного любопытства, он также позабавился, назвав его — Крипер был таинственным омерзительным зеленым грабителем банков из популярного мультсериала 70-х «Скуби-Ду».

Итак, Creeper был первым компьютерным вирусом, но точно не последним — как мы все знаем. Вслед за Creeper, который был выделен исследователями, Elk Cloner стал первым компьютерным вирусом , обнаруженным в дикой природе. Написанный в 1982 году 15-летним старшеклассником по имени Ричард Скрента, это был вирус загрузочного сектора, поражавший компьютеры Apple II.Он распространился с помощью самой современной технологии съемных носителей — гибких дисков — и стал первой крупной эпидемией компьютерного вируса. Это не было преднамеренно вредным, но оно повреждало некоторые диски и вызывало раздражение, отображая на зараженных компьютерах следующую поэму при каждой 50-й загрузке:

ELK CLONER:

ПРОГРАММА С ЛИЧНОСТЬЮ

ОНА ПОЛУЧИТСЯ НА ВСЕ ВАШИ ДИСКИ

ЭТО ПРОНИКНУТ В ВАШИ ЧИПЫ

ДА, ЭТО КЛОНЕР!

ОН ПРИЛЕПИТСЯ К ВАМ КАК КЛЕЙ

ОН ТОЖЕ ИЗМЕНИТ ОЗУ

ОТПРАВЬТЕ КЛОНЕРА!

Сегодня мы продолжаем сталкиваться с надоедливыми и зачастую весьма разрушительными последствиями все более мощных компьютерных вирусов.

Считаете себя любителем истории кибербезопасности? Поделитесь своим мнением с нами на Twitter.

* Интернет мелочи: 24 апреля 1985 года BBN.com стал вторым зарегистрированным доменным именем.

Защита от компьютерных вирусов | Служба общественной безопасности Тулейна

Отказ от ответственности: любое упоминание о коммерческих продуктах на веб-сайте полицейского управления TUHSC не означает рекомендацию или одобрение этих продуктов полицией TUHSC.

Что такое компьютерный вирус и как его получить?

Вирусы просты, но часто окружены шумихой и дезинформацией.(Многие хотят, чтобы вы поверили, что должны быть экспертом, чтобы разбираться в вирусах, но это не так!)

Компьютерный вирус — это программа, которая копирует себя и заражает дискеты или файлы. Компьютерные вирусы могут распространяться на другие компьютеры и файлы при обмене зараженными дискетами или файлами. Часто зараженные файлы приходят в виде вложений электронной почты, даже от людей, которых вы знаете. Отправители электронной почты понятия не имеют, что они передают файл с вирусом.

Некоторые компьютерные вирусы могут стирать или изменять информацию, хранящуюся на вашем компьютере, другие вирусы могут причинить небольшой вред вашей системе или вообще не нанести никакого вреда.Написание и распространение любого вируса запрещено политикой университета, и любой, кто это сделает, будет нести юридическую ответственность за ущерб.

Эти зараженные программы могут быть файлами, содержащими исполняемый код (чаще всего файлы .COM и .EXE), или загрузочными секторами. Вирус может заразить ваш компьютер только в том случае, если вы запустите зараженную программу или загрузитесь с дискеты, содержащей зараженный загрузочный сектор.

Типы компьютерных вирусов

В настоящее время существует четыре типа компьютерных вирусов, каждый из которых распространяется по-своему.

  1. «Макрос»
    Эти вирусы распространяются при совместном использовании файлов документов из MS-Word (версия 6.0 и выше) или MS-Excel (версия 5.0 и выше). Макровирусы являются частой причиной вирусных инфекций, и они могут заражать как ПК, так и компьютеры Macintosh. После заражения вашего компьютера макровирусом любой документ Word или Excel, который вы создаете или открываете, также может содержать вирус.
  2. «Загрузочный сектор»
    Эти вирусы распространяются путем совместного использования дискет между разными компьютерами.Любая дискета может распространять вирус загрузочного сектора, даже если это не загрузочная системная дискета. Если вы делитесь файлами, используя общие дискеты, вы можете распространить вирус загрузочного сектора на другие компьютеры, который затем может заразить другие дискеты.
  3. «Программа»
    Эти вирусы распространяются путем совместного использования программных файлов. Поскольку большинство пользователей совместно используют программы реже, чем данные или файлы документов, этот тип вирусов встречается реже, чем другие. Программный вирус может заразить другие программы и повредить файлы данных на вашем компьютере.
  4. «Электронная почта» или «Обман»
    Эти вирусы на самом деле вовсе не являются вирусными программами. Это сообщения электронной почты, отправленные людьми из лучших побуждений, чтобы предупредить других о новом вирусе, о котором они прочитали. Эти ложные предупреждающие сообщения обычно говорят: «Обязательно отправьте это всем, кого вы знаете», и предупреждают о серьезном повреждении вашего компьютера или файлов. Предупреждения о ложных вирусах могут стать причиной огромного объема интернет-трафика и ненужного беспокойства для других. Прежде чем пересылать такое сообщение, проконсультируйтесь с кем-нибудь, кто разбирается в компьютерных вирусах.

Помните:

  • Вирус не может появиться на вашем компьютере сам по себе. Вы должны получить его, поделившись зараженными файлами или дискетами, или загрузив зараженные файлы из Интернета.
  • Дискета, защищенная от записи, не может быть заражена вирусом.
  • Вы не можете заразиться вирусом, прочитав тело сообщения электронной почты Pine, хотя оно может быть перенесено во вложение (например, файл Word или Excel). Эти вложения должны быть отсканированы, прежде чем Вы их прочтете.

Как защитить свой компьютер?

Есть несколько вещей, которые вы должны сделать, чтобы защитить свой компьютер от вирусных инфекций:

  • Используйте качественную антивирусную программу и обязательно регулярно ее обновляйте. Используйте его для сканирования любых файлов — программ, программного обеспечения или дискет (даже нового программного обеспечения от коммерческой компании), прежде чем использовать их на своем компьютере.
  • Делайте резервные копии важных документов или файлов и храните их на отдельных дискетах.Создание резервных копий также защитит вашу информацию от случайного удаления файлов, выхода из строя дискеты и других повреждений.
  • Всякий раз, когда вы используете компьютер в лаборатории кампуса, обязательно перезагрузите компьютер или запустите «очистку» перед началом сеанса и выйдите из системы по завершении сеанса.
  • Никому не передавайте коммерческое программное обеспечение. Распространение такого материала является нарушением авторских прав автора и способом распространения вирусов.
  • Если вы получаете программное обеспечение, являющееся общественным достоянием (PD), для которого автор предоставил разрешение на копирование, приобретайте его из надежного источника.(Например, и человек, которого вы не знаете, не является надежным источником.) Прежде чем запускать материал PD, используйте антивирусную программу для проверки на наличие известных вирусов.
  • Убедитесь, что ваша программа электронной почты настроена таким образом, что она не запускает вложенные файлы или программы.
  • Никогда не запускайте полученный исполняемый файл без запуска антивирусной утилиты.
  • Всегда сканируйте свои дискеты и файлы после их использования на другом компьютере.
  • Всегда сканируйте все файлы, загружаемые из Интернета.
  • Всегда сканируйте вложения электронной почты в виде файлов Word или Excel, прежде чем читать их.
  • Получите защиту. Если на вашем компьютере нет программного обеспечения для защиты от вирусов, мы рекомендуем вам установить его как можно скорее.

Как получить антивирусное программное обеспечение?

Вы должны установить последние версии антивирусного программного обеспечения на свой настольный компьютер, чтобы защитить его от вирусов.

На странице загрузки служб технологической инфраструктуры Тулейнского университета есть программное обеспечение McAfee VirusScan для сред Windows и Linux и программное обеспечение Virex для Mac OS.Загрузка ТИС

Вы также можете загрузить антивирусное программное обеспечение непосредственно из Интернета. Вот список нескольких сайтов с программным обеспечением для защиты от вирусов:

Что делать, если мой компьютер заражен вирусом?

Не все повреждения ваших программ и файлов вызваны вирусами: изношенные дискеты, неисправные жесткие диски, ошибки пользователя и плохо написанные программы могут привести к потере данных. Если ваш компьютер ведет себя странно или вы считаете, что на нем есть вирус, используйте антивирусную программу, чтобы выяснить это.

Если ваш компьютер заражен вирусом, НЕ ПАНИКУЙТЕ! Используйте антивирусную программу, чтобы удалить вирус самостоятельно, или выключите компьютер и найдите того, кто знает, как удалить вирус.

Если в памяти активен вирус, это может помешать корректной работе антивирусных программ. Чтобы убедиться, что вирус не активен, выключите компьютер и перезагрузитесь с заведомо чистой системной дискеты, прежде чем начинать процесс лечения.

Уничтожьте все копии вируса как можно быстрее.Проверьте все свои дискеты и предупредите всех, у кого могут быть зараженные файлы или диски.

Помните, что большинство вирусов можно удалить без необратимого повреждения системы, а большинство вирусных заражений можно предотвратить. При надлежащем уходе ваш компьютер может оставаться свободным от вирусов.

Антивирусное программное обеспечение должно быть установлено при первоначальной настройке персонального компьютера. Программное обеспечение должно еженедельно обновляться новыми описаниями вирусов, и ваш поставщик может предоставить функцию автоматического обновления.Организации могут извлечь выгоду из использования нескольких брендов антивирусного программного обеспечения.

Что такое вирус — Программное обеспечение Check Point

Чтобы программа технически считалась вирусом, она должна состоять из следующих двух элементов:

1. Программа должна выполняться самостоятельно. Таким образом, он часто заменяет выполнение другой программы своим собственным кодом и запускает сам себя вместо предполагаемой программы.
2. Он должен иметь возможность воспроизводить себя. Например, он может заменить другие исполняемые файлы копией зараженного вирусом файла. Вирусы могут заражать как настольные компьютеры, так и сетевые серверы.

Как распространяются вирусы?

Обладая способностью воспроизводить себя, вирус распространяется с одного компьютера на другой и по всей компьютерной сети.Везде, куда он распространяется, он копирует тот же процесс, что и предшествующий ему, и, таким образом, способен заразить огромное количество компьютеров за очень короткий промежуток времени.

 

Подобно человеческим вирусам, а также троянским коням, компьютерные вирусы могут различаться по наносимому ими ущербу. Некоторые из них могут вызвать лишь слегка раздражающие эффекты, в то время как другие могут повредить ваше оборудование, программное обеспечение или файлы.
Как и трояны, почти все вирусы прикреплены к исполняемому файлу. Это означает, что он может присутствовать на компьютере, но фактически не может заразить его, если только вредоносная программа не будет запущена или открыта.

 

Подобно человеческим вирусам, компьютерный вирус не может распространяться без участия человека, например запуска зараженной программы для ее поддержания. В результате вирусы часто распространяются людьми, которые неосознанно отправляют зараженные файлы другим в виде вложений в электронные письма.

Как предотвратить заражение компьютерными вирусами?

Всегда рекомендуется использовать антивирусное решение.Кроме того, это программное решение должно всегда обновляться, чтобы обеспечить исправление любых уязвимостей и возможность блокировать любые известные угрозы.

 

Поскольку ландшафт кибербезопасности продолжает развиваться, а атаки становятся все более изощренными, межсетевые экраны следующего поколения будут по-прежнему оставаться важным компонентом решения для обеспечения безопасности любой организации, независимо от того, находитесь ли вы в центре обработки данных, в сети или в облаке. Чтобы узнать больше об основных возможностях, которыми должен обладать брандмауэр следующего поколения, загрузите Руководство покупателя брандмауэра следующего поколения (NGFW) сегодня.

Copyright (c), 1984, Фред Коэн — Все права защищены

В этой статье определяется основная проблема компьютерной безопасности, называемая вирусом. То вирус интересен своей способностью присоединяться к другим программам и заставить их стать вирусами, а также. Есть два варианта написания слова множественное число слова вирус; «вирусы» и «вирусы». Мы используем найденный в 3-й международный полный словарь Вебстера Учитывая широкое распространение использование совместного использования в современных компьютерных системах, угроза переноса вируса троянский конь [Anderson72] [Linde75] имеет большое значение.Несмотря на то, что была проделана значительная работа в реализация политик по защите от незаконного распространения информации [Белл73] [Denning82], и многие системы были реализовано для обеспечения защиты от такого рода атак [McCauley79] [Попек79][Золото79] [Ландвер83], мало работы было сделано в области сохранения информации, попадающей в область, от причинения ущерба [Лэмпсон73][Биба77]. В системах возможно множество типов путей передачи информации, некоторые законные авторизованные и другие, которые могут быть скрытыми [Lampson73], наиболее часто игнорируемый через пользователя.Мы будем игнорировать скрытые пути передачи информации в этой статье.

Существуют общие средства для обеспечения доказуемо правильной защиты схемы [Feiertag79], но они зависят на политике безопасности, которая эффективна против типов атак, выполненный. Даже некоторые довольно простые системы защиты не могут быть доказаны «безопасный» [Harrison76]. Защита от отказ в обслуживании требует обнаружения останавливающихся программ, что хорошо известно, что оно неразрешимо [Garey79]. Проблема точной маркировки информационного потока в системе [Fenton73] было показано, что он NP-полный.Использование охранников для прохождения недостоверная информация [Woodward79] между пользователями было рассмотрено, но в целом зависит от способности для доказательства корректности программы, которая, как известно, является NP-полной.

Программа-червь Xerox [Shoch82] имеет продемонстрировал способность распространяться по сети и даже случайно вызвал отказ в обслуживании. В более позднем варианте игра «Core Wars» [Dewdney84] был изобретен, чтобы позволить двум программы для борьбы друг с другом. Другие вариации на эту тему сообщалось многими неопубликованными авторами, в основном в контексте ночные игры между программистами.Термин «вирус» также был используется вместе с дополнением к APL, в которое автор помещает общий вызов в начале каждой функции, которая, в свою очередь, вызывает препроцессор для дополнения стандартного интерпретатора APL [Gunn74].

Изучена потенциальная угроза широко распространенной проблемы безопасности [Хоффман82] и потенциальный ущерб правительству, финансам, бизнесу и академическим учреждения является крайним. Кроме того, эти учреждения, как правило, используют рекламу специальные механизмы защиты в ответ на конкретные угрозы, а не звуковые теоретические методы [Каплан82].Текущий системы военной защиты в значительной степени зависят от изоляционизма, однако разрабатываются новые системы, обеспечивающие «многоуровневое» использование [Klein83]. Ни одна из опубликованных предложенных систем не определяет и не реализует политику, которая может остановить вирус.

В данной статье мы раскрываем новую проблему защиты от компьютерных вирусов. Сначала мы исследуем инфекционное свойство вируса и покажем, что транзитивность закрытие общей информации может потенциально стать зараженным. При использовании в сочетании с троянским конем, понятно, что это может вызвать широкое распространение отказ в обслуживании и/или несанкционированное манипулирование данными.Результаты несколько экспериментов с компьютерными вирусами используются для демонстрации того, что вирусы представляют собой огромную угрозу как в условиях нормальной, так и в условиях высокой безопасности. системы. Пути обмена, транзитивность потока информации и общность интерпретации информации определены как ключевые свойства в защита от компьютерных вирусов, а также индивидуальный анализ этих показаны свойства. Анализ показывает, что только системы с потенциалом для защиты от вирусной атаки используются системы с ограниченной транзитивностью и ограниченное совместное использование, системы без совместного использования и системы без общего интерпретация информации (способность Тьюринга).Только первый случай представляет практический интерес для современного общества. В общем, обнаружение вируса оказывается неразрешимым как с помощью априорного, так и динамического анализа, и без обнаружения лечение, вероятно, будет трудным или невозможным.

Рассмотрены несколько предложенных контрмер, и показано, что они соответствуют к частным случаям индивидуального анализа вирусных свойств. Ограниченное системы транзитивности считаются обнадеживающими, но показано, что точные реализация неразрешима, и в целом показаны неточные политики со временем приводить к тому, что системы становятся все менее и менее пригодными для использования.Использование в масштабе всей системы исследуются вирусные антитела, и показано, что они в целом зависят от растворов к неразрешимым проблемам.

Сделан вывод, что изучение компьютерных вирусов является важным области исследований с потенциальными применениями в других областях, которые в настоящее время системы практически не защищают от вирусных атак, и что единственный доказуемо «безопасной» политикой на данный момент является изоляционизм.

Компьютерный вирус

Copyright (c), 1984, Фред Коэн — Все права защищены

Мы определяем компьютерный «вирус» как программу, которая может «заражать» другие программы. изменив их, чтобы включить в них, возможно, развитую копию самого себя.С свойство заражения, вирус может распространяться по всей компьютерной системе или сети, используя авторизации каждого пользователя, использующего ее для заражения своих программы. Каждая зараженная программа может действовать как вирус и таким образом инфекция растет.

Следующая псевдопрограмма показывает, как вирус может быть записан в псевдокомпьютерный язык. Символ «:=» используется для определения, «:» символ помечает оператор, «;» разделяет операторы, символ «=» используется для присваивания или сравнения, символ «~» означает «нет», Символы «{» и «}» группируют последовательности операторов вместе, а «…» символ используется для обозначения того, что нерелевантная часть кода была оставил неявным.

 программный вирус:=
{1234567;

исполняемый файл подпрограммы: =
{цикл: файл = получить случайный исполняемый файл;
если первая строка файла = 1234567, то перейти к циклу;
добавить вирус в файл;
}

подпрограмма do-damage:=
{какой бы ущерб ни был нанесен}

триггер подпрограммы:=
{возвратите true, если выполняется какое-то условие}

основная программа:=
{заразить исполняемый файл;
если нажать на спусковой крючок, то нанести урон;
перейти к следующему;}

следующий:} 
Простой вирус «V»

Этот пример вируса (V) ищет незараженный исполняемый файл (E) путем поиска исполняемых файлов без «1234567» в начале, и добавляет V к E, превращая его в зараженный файл (I).Затем V проверяет чтобы увидеть, верно ли какое-либо условие срабатывания и наносит ли оно ущерб. Ну наконец то, V выполняет остальную часть программы, к которой он был добавлен. Когда пользователь пытается чтобы выполнить E, вместо него выполняется I; он заражает другой файл, а затем выполняется, как если бы это был E. За исключением небольшой задержки для заражения, I выглядит как E, пока условие срабатывания не нанесет урон.

Распространенное ошибочное представление о вирусах связывает их с программами, которые просто распространяться по сетям. Программа-червь, «войны ядер» и тому подобное программы сделали это, но ни одна из них на самом деле не связана с заражением.То ключевым свойством вируса является его способность заражать другие программы, достигая тем самым транзитивное закрытие обмена между пользователями. Например, если V заразил один из исполняемых файлов пользователя A (E), а затем пользователь B запустил E, V мог распространить также к файлам пользователя B.

Следует отметить, что вирус не обязательно использовать в злых целях или быть троянским конем. Например, можно написать вирус сжатия находить незараженные исполняемые файлы, сжимать их с разрешения пользователя, и предварить себя к ним.При выполнении зараженная программа распаковывает сам и выполняется нормально. Поскольку он всегда спрашивает разрешение перед выполнением сервисы, это не троянский конь, но так как он обладает свойством заражения, это все же вирус. Исследования показывают, что такой вирус может спасти более 50% места, занимаемого исполняемыми файлами в средней системе. То производительность зараженных программ будет немного снижаться по мере их распаковки, и, таким образом, вирус сжатия реализует определенный компромисс времени и пространства.Образец вируса сжатия может быть записан следующим образом:

 вирус сжатия программы:=
{01234567;

исполняемый файл подпрограммы: =
{цикл: файл = получить случайный исполняемый файл;
если первая строка файла = 01234567, то перейти к циклу;
сжать файл;
добавить вирус сжатия в файл;
}

основная программа:=
{если запросить разрешение, то заразить исполняемый файл;
распаковать остальную часть этого файла в tmpfile;
запустить временный файл;}
} 
Вирус сжатия «C»

Эта программа (C) находит незараженный исполняемый файл (E), сжимает его, и добавляет C, чтобы сформировать зараженный исполняемый файл (I).Затем он распаковывает остальное во временный файл и выполняется нормально. Когда я запущен, он будет искать и сжимать другой исполняемый файл перед распаковкой E во временный файл и выполнить его. Эффект заключается в распространении через система сжимает исполняемые файлы и распаковывает их как есть быть казненным. Пользователи будут испытывать значительные задержки, так как их исполняемые файлы распаковываются перед запуском.

В качестве более угрожающего примера предположим, что мы модифицируем программу V, указав триггер-вытянут как истину после указанной даты и времени, и указание do-damage как бесконечный цикл.С уровнем обмена в большинство современных систем, вся система, скорее всего, станет непригодной для использования, поскольку указанной даты и времени. Может потребоваться большой объем работы чтобы отменить ущерб от такого вируса. Эта модификация показана здесь:

 ...
подпрограмма do-damage:=
{цикл: перейти к циклу;}

триггер подпрограммы:=
{если год>1984, то вернуть true, иначе вернуть false;}
... 
Вирус отказа в обслуживании

В качестве аналогии с компьютерным вирусом рассмотрим биологическое заболевание, которое на 100% заразен, распространяется при общении животных, убивает всех инфицированных животных мгновенно в данный момент и не имеет обнаруживаемых побочных эффектов до этого момента.Если между введением была использована задержка даже в одну неделю болезни и ее последствий, скорее всего, останется только лишь немногие живые отдаленные деревни и, безусловно, уничтожили бы подавляющее большинство современного общества. Если бы компьютерный вирус такого типа мог распространяться по компьютеры мира, это, вероятно, остановило бы большую часть использования компьютеров для значительный период времени и нанести ущерб современному правительству, финансам, бизнес, академические институты.

Предотвращение компьютерных вирусов

Copyright (c), 1984, Фред Коэн — Все права защищены

Мы представили читателю понятие вирусов, а настоящие вирусы к системам.Посеяв семена потенциально разрушительной атаки, уместно изучить механизмы защиты, которые могут помочь защитить против этого. Здесь мы рассматриваем профилактику компьютерных вирусов.

Основные ограничения

Чтобы пользователи системы могли обмениваться информацией, быть путем, по которому информация может передаваться от одного пользователя к другому. Мы не делаем различий между пользователем и программой, выступающей в качестве суррогата. для этого пользователя, так как программа всегда действует как суррогат для пользователя в любое использование компьютера, и мы игнорируем скрытый канал через Пользователь.Чтобы использовать модель машины Тьюринга для вычислений, мы должны рассмотреть что если информация может быть прочитана пользователем со способностью Тьюринга, то его можно скопировать, и затем эту копию можно рассматривать как данные на Тьюринге. машинная лента.

Данная система общего назначения, в которой пользователи могут использовать информацию в их распоряжении, как они хотят, и передачи такой информации, как они видят подходит для других, должно быть ясно, что способность делиться информацией является транзитивным. То есть, если есть путь от пользователя А к пользователю Б и там путь от пользователя B к пользователю C, то есть путь от пользователя A к пользователю C при сознательном или невольном сотрудничестве пользователя B.

Наконец, нет принципиального различия между информацией, могут использоваться как данные, а информация может использоваться как программа. Этот хорошо видно в случае с интерпретатором, который принимает информацию редактируется как данные и интерпретируется как программа. По сути, информация имеет смысл только в том смысле, что подлежит интерпретации.

В системе, где информация может интерпретироваться как программа по ее получатель, такая интерпретация может привести к заражению, как показано выше.Если есть обмен, заражение может распространяться через интерпретацию поделилась информацией. Если нет ограничений на транзитивность информации поток, то информация может достичь транзитивного закрытия информации поток, начинающийся с любого источника. Совместное использование, транзитивность потока информации, и общность интерпретации, таким образом, позволяют вирусу распространяться на транзитивные замыкание информационного потока, начинающегося с любого заданного источника.

Очевидно, что если нет обмена, то не может быть и распространения информации через информационные границы, и, таким образом, никакая внешняя информация не может быть интерпретируется, и вирус не может распространяться за пределы одного раздела.Этот называется «изоляционизмом». Так же ясно, что система, в которой ни одна программа могут быть изменены, и информация не может быть использована для принятия решений. быть зараженным, так как заражение требует модификации интерпретируемой информации. Мы называем это системой «фиксированной функциональности первого порядка». Мы должны отметить что практически любая система с реальной полезностью в научных исследованиях или разработках среда потребует общности интерпретации, и этот изоляционизм неприемлемо, если мы хотим извлечь выгоду из работы других.Тем не менее, это решения проблемы вирусов, которые могут быть применимы в ограниченные ситуации.

Модели перегородок

Можно выделить два ограничения на пути информационного потока. которые разделяют пользователей на закрытые надлежащие подмножества в соответствии с транзитивностью, и те, которые этого не делают. Ограничения потока, приводящие к закрытым подмножествам, могут быть рассматривать как разбиение системы на изолированные подсистемы. Эти ограничения каждое заражение на один раздел. Это эффективное средство предотвращения полного вирусный захват за счет ограниченного изоляционизма и эквивалентен дать каждому разделу свой собственный компьютер.

Модель целостности [Biba77] является примером политики, которая может быть использована для разделения систем на закрытые подмножества под транзитивность. В модели Биба уровень целостности связан с вся информация. Свойства строгой целостности двойственны свойствам Bell-LaPadula. характеристики; ни один пользователь на данном уровне целостности не может прочитать объект с более низким целостности или написать объект более высокой целостности. В оригинальной модели Бибы было сделано различие между доступом на чтение и выполнение, но это не может применяться без ограничения общности интерпретации информации поскольку программа с высокой целостностью может записать объект с низкой целостностью, целостность копирует себя, а затем считывает ввод с низкой целостностью и производит выход с низкой целостностью.

Если модель целостности и модель Белла-ЛаПадулы сосуществуют, форма приводит к ограниченному изоляционизму, который делит пространство на замкнутые подмножества при транзитивности. Если для обоих механизмов используются одни и те же деления (более высокая целостность соответствует более высокой безопасности), результаты изоляционизма поскольку информация, поднимающаяся по уровням безопасности, также перемещается вверх по уровням целостности, а это не разрешено. Когда модель Biba имеет границы внутри Границы Белла-ЛаПадулы, инфекция может распространяться только из более высокой целостности уровни на более низкие в пределах заданного уровня безопасности.Наконец, когда Белл-ЛаПадула границы находятся в пределах границ Биба, инфекция может распространяться только из от более низких уровней безопасности к более высоким уровням безопасности в пределах заданной целостности уровень. На самом деле существует 9 случаев, соответствующих всем парам нижних границы с верхними границами, но три, показанные графически ниже достаточны для понимания.

   Те же подразделения         Biba в B-L         B-L в Biba
--------------        ---------------         ---------------
Biba   B-L   Результат     Biba   B-L   Результат     Biba   B-L   Результат
----   ----   ----      ----   ----   ----      ----   ----   ----
|\\| |//| |ХХ| |\\| |//| |ХХ| |\\| |//| |ХХ|
|\\| |//| |ХХ| |\\| | | |\\| | | |//| |//|
| | + | | = | | | | + | | = | | | | + | | = | |
|//| |\\| |ХХ| |//| | | |//| | | |\\| |\\|
|//| |\\| |ХХ| |//| |\\| |ХХ| |//| |\\| |ХХ|
----   ----   ----      ----   ----   ----      ----   ----   ----
\\ = не могу писать   // = не могу читать    XX = нет доступа    \ + / = X 
Работа Бибы также включала две другие политики добросовестности: «низкая вода». политика mark, которая делает вывод самой низкой целостностью любого ввода, и политика «кольца», согласно которой пользователи не могут вызывать все, что могут прочитать.Прежняя политика имеет тенденцию перемещать всю информацию в сторону более низкой целостности. уровнях, в то время как последний пытается провести различие, которое не может быть производится с обобщенной интерпретацией информации.

Подобно тому, как системы, основанные на модели Белла-ЛаПадулы, склонны двигаться к более высоким уровням безопасности, всегда повышая уровень чтобы удовлетворить пользователя самого высокого уровня, модель Biba имеет тенденцию перемещать всю информацию к более низким уровням целостности, всегда снижая целостность результатов к самой низкой входящей целостности.Мы также знаем, что точная система для целостности является NP-полным (точно так же, как двойственное ему NP-полно).

Программист, пользующийся наибольшим доверием, — это (по определению) программист, который может писать программы, исполняемые большинством пользователей. Для поддержания Bell-LaPadula политика, пользователи высокого уровня не могут писать программы, используемые пользователями более низкого уровня. Это означает, что наиболее надежными программистами должны быть те, кто находится на самом низком уровне. уровень безопасности. Это кажется противоречивым. Когда мы смешиваем Biba и Bell-LaPadula моделей, мы обнаруживаем, что возникающий в результате изоляционизм защищает нас от вирусов, но не позволяет любому пользователю писать программы, которые можно использовать повсюду система.Каким-то образом, точно так же, как мы допускаем шифрование или рассекречивание данные, чтобы переместить их с более высоких уровней безопасности на более низкие, мы должны быть возможность использовать тестирование и проверку программ для перемещения информации из нижних уровни целостности на более высокие.

Другая часто используемая политика, используемая для разделения систем на закрытые подмножества. это политика категорий, используемая в типичных военных приложениях. Эта политика разделяет пользователей на категории, при этом каждый пользователь имеет доступ только к информации требуется для выполнения своих обязанностей.Если каждый пользователь в строгой системе категорий имеет доступ только к одной категории за раз, система защищена от вирусов атака через границы категорий, потому что они изолированы. К несчастью, в современных системах пользователи могут иметь одновременный доступ к нескольким категориям. В этом случае заражение может распространиться за границы категорий на транзитивные закрытие информационного потока.

Модели потока

В политиках, которые не делят системы на закрытые надлежащие подмножества под транзитивность, можно ограничить пределы, в которых вирус может распространять.Политика «расстояния потока» реализует метрику расстояния, сохраняя отслеживать расстояние (количество обменов), на которое передаются данные. Правила таковы; расстояние вывода информации является максимальным расстояния входной информации и расстояние общей информации на единицу больше, чем расстояние до той же информации до обмена. Защита обеспечивается за счет установления порога, выше которого информация становится непригодной для использования. Таким образом, файл с расстоянием 8, совместно используемый процессом с расстоянием 2, увеличивается процесс на расстояние 9, и любой дальнейший вывод будет как минимум таким расстояние.

В качестве примера покажем поток разрешенной информации на расстоянии метрическая система с порогом, установленным на 1, и каждый пользователь (A-E), способный общаться только с двумя ближайшими соседями. Обратите внимание, что информация, начинающаяся с C может перейти только к пользователю B или пользователю D, но не может перейти к A или E даже при содействии Б и Д.

 Правила:
D (выход) = макс (D (вход))
D(общий ввод)=1+D(неразделенный ввод)
Информация доступна тогда и только тогда, когда D < const

A     B     C     D     E
+-+   +-+   +-+   +-+   +-+
|X|---|1|---|0|---|1|---|X|
+-+   +-+   +-+   +-+   +-+

Метрика расстояния с порогом 1 
Политика «список потоков» поддерживает список всех пользователей, которые оказали влияние на каждом объекте.Правило ведения этого списка: список потоков вывод представляет собой объединение списков потоков всех входов (включая пользовательский кто вызывает действие). Защита принимает форму произвольного логического значения выражение в списках потоков, которое определяет доступность. Это очень общая политика и может использоваться для представления любой из вышеуказанных политик путем выбора правильных логических выражений.

На следующем рисунке показан пример реализации системы списка потоков. различные ограничения (обозначенные A и B) для разных пользователей (в строке, столбце 1,3 и 2,5).Обратите внимание, что хотя информации разрешено достигать 1,5, на самом деле он не может попасть туда, потому что нет пути от его источника в 1,3. Как и в дистанционно-метрической системе, транзитивность информационного потока не выполняется, так что даже если бы информация, указанная B, была в состоянии достигнув 2,3, дальше он пройти не смог.

 Правила:
F (выход) = Союз (F (входы))
Информация доступна тогда и только тогда, когда B(F)=1
1     2     3     4     5     6
+-+   +-+   +-+   +-+   +-+   +-+
1 |А|---|А|---|А|---| |---|А|---|В|
+-+   +-+   +-+   +-+   +-+   +-+
| | | | | |
+-+   +-+   +-+   +-+   +-+   +-+
2 | |---| |---|А|---| |---|В|---|В|
+-+   +-+   +-+   +-+   +-+   +-+
| | | | | |
+-+   +-+   +-+   +-+   +-+   +-+
3 |B|---|B|---|B|---|B|---|B|---|B|
+-+   +-+   +-+   +-+   +-+   +-+

Образец системы списков потоков 
В приведенном выше примере используется довольно простая логическая функция, но в целом очень сложные условные операторы могут использоваться для определения доступности.Как например, пользователю А может быть разрешен доступ только к информации, написанной пользователи (B и C) или (B и D), но не информация, написанная B, C или D в одиночестве. Это может быть использовано для принудительного подтверждения информации со стороны B до C или D могут передать его A. Система списков потоков также может использоваться для реализации Биба и дистанционные модели. Например, дистанционная модель может реализовать следующим образом: @center[ИЛИ(пользователи <= расстояние 1) И НЕ(ИЛИ(пользователи > расстояние 1)))]

В системе с неограниченными информационными путями ограниченная транзитивность может иметь эффект, если пользователи не используют все доступные пути, но поскольку всегда прямой путь между любыми двумя пользователями, всегда есть возможность инфекции.Например, в системе с транзитивностью, ограниченной расстояние 1 «безопасно» делиться информацией с любым пользователем, которому вы «доверяете» не беспокоясь о том, что этот пользователь неправильно доверял другой пользователь.

Ограниченная интерпретация

С ограничениями на общность толкования менее ограничительными, чем фиксированные интерпретация первого порядка, способность заражать является открытым вопросом, потому что заражение зависит от разрешенных функций. Требуются определенные функции для инфекции.Умение писать обязательно, но любая полезная программа должен иметь вывод. Можно разработать набор операций, которые не допускать заражение даже в самом общем случае совместного использования и транзитивности, но неизвестно, включает ли любой такой набор нефиксированный первый порядок функции.

Например, система, имеющая только функцию «отображение файла», может отображать содержимое файла пользователю и не может изменять какие-либо файл. В стационарных базах данных или почтовых системах это может иметь практическое применение. но уж точно не в среде разработки.Во многих случаях компьютер почта является достаточным средством связи, и до тех пор, пока компьютер почтовая система отделена от других приложений, поэтому никакая информация может протекать между ними разве что в скрытом канале через пользователя, это могут быть использованы для предотвращения инфекции.

Хотя никакая фиксированная схема интерпретации сама по себе не может быть заражена, Схема фиксированной интерпретации порядка может использоваться для заражения программ, написанных интерпретироваться им. Например, микрокод компьютера может быть исправлена, но код на машинном языке, который он интерпретирует, все еще может быть заражен.LISP, APL и Basic — все это примеры фиксированных схем интерпретации, которые может интерпретировать информацию в общих чертах. Поскольку их способность интерпретировать вообще говоря, на любом из этих языков можно написать программу который заражает программы на одном или всех этих языках.

В ограниченных системах интерпретации инфекции не могут распространяться дальше чем в общих системах интерпретации, потому что каждая функция в ограниченном система также должна иметь возможность выполняться в общей системе.Предыдущий таким образом, результаты дают верхние границы распространения вируса в системах с ограниченным толкованием.

Проблемы точности

Хотя изоляционизм и ограниченная транзитивность предлагают решения для заражения проблемы, они не идеальны в том смысле, что широкое распространение, как правило, считается ценным инструментом в вычислительной технике. Из этих политик только изоляционизм может быть точно реализована на практике, потому что отслеживание точной информации поток требует NP-полного времени, а поддержание маркировки требует больших объемы пространства [Denning82].Это оставляет нас с неточными методами. Проблема с неточными методами заключается в том, что они склонны продвигать системы к изоляционизму. Это потому что они использовать консервативные оценки эффектов, чтобы предотвратить потенциальный ущерб. Философия, стоящая за этим, заключается в том, что лучше быть в безопасности, чем сожалеть.

Проблема в том, что когда информация несправедливо признана нечитаемой данным пользователем, система становится менее удобной для этого пользователя. Это форма отказа в обслуживании в доступе к информации, которая должна быть доступным запрещено.Такая система всегда стремится сделать себя менее и менее пригодным для обмена, пока он не станет полностью изоляционистским или достигает точки стабильности, когда все оценки точны. Если такой точка стабильности существовала, у нас была бы точная система для этой стабильности точка. Поскольку мы знаем, что любая точная точка стабильности, кроме изоляционизма требует решения NP-полной задачи, мы знаем, что любая не NP-полная решение должно иметь тенденцию к изоляционизму.

Резюме и выводы

В следующей таблице приведены ограничения, накладываемые на распространение вируса только что проверенная превентивная защита.Неизвестный используется для обозначения что специфика конкретных систем известна, но нет теории было показано, чтобы предсказать ограничения в этих категориях.
  Пределы вирусной инфекции

общее толкование           ограниченное толкование
\Транзитивность
Общий доступ\  ограниченный      общий             ограниченный      общий
|-----------|------------| |-----------|------------|
общий | неограниченный | неограниченный | | неизвестно   | неизвестно  |
|-----------|------------| |-----------|------------|
ограниченный | произвольный | закрытие | | произвольный | закрытие |
|-----------|------------| |-----------|------------| 

Лечение компьютерных вирусов

Copyright (c), 1984, Фред Коэн - Все права защищены

Так как предотвращение компьютерных вирусов может оказаться неосуществимым при широком распространении желательно, биологическая аналогия приводит нас к возможности излечения как средство защиты.Излечение в биологических системах зависит от способности обнаружить вирус и найти способ его победить. Аналогичная возможность существует для компьютерных вирусов. Теперь рассмотрим возможность обнаружения и удаление компьютерного вируса.

Обнаружение вирусов

Чтобы определить, что данная программа «Р» является вирусом, необходимо определить что P заражает другие программы. Это неразрешимо, так как P может вызывать процедуру принятия решения «D» и заражать другие программы тогда и только тогда, когда D определяет что P не является вирусом.Делаем вывод, что программа, точно различающая вирус из любой другой программы, изучив ее внешний вид, невозможен. В следующей модификации программы V мы используем гипотетическое решение процедура D, которая возвращает "true" тогда и только тогда, когда ее аргумент является вирусом, например неразрешимость Д.
 программа противоречивый вирус:=
{...
основная программа:=
{если ~D(противоречивый-вирус), то
{заразить исполняемый файл;
если нажать на спусковой крючок, то нанести урон;
}
перейти к следующему;
}
} 

Противоречие разрешимости вируса "CV"

Модифицировав основную программу V, мы добились того, что если решение процедура D определяет CV как вирус, CV не заражает другие программы, и, таким образом, не будет действовать как вирус.Если D определяет, что CV не является вирусом, CV заразит другие программы и, таким образом, будет вирусом. Следовательно, гипотетическая процедура принятия решения D является самопротиворечивой, и точное определение вирус по своему внешнему виду неразрешим.

Эволюция вируса

В наших экспериментах некоторым вирусам требовалось менее 4000 байт для реализации. на компьютере общего назначения. Поскольку мы могли чередовать любую программу, которая не останавливается, завершается за конечное время и не перезаписывает вирус или любой из его переменных состояния, и все еще иметь вирус, количество возможных вариаций одного вируса явно очень много.В этом примере эволюционный вирус EV, мы дополняем V, позволяя ему добавлять случайные операторы между любыми двумя необходимыми утверждениями.
 программа эволюционный-вирус:=
{...
подпрограмма print-random-statement:=
{напечатать имя-случайной-переменной, " = ", имя-случайной-переменной;
цикл: если случайный бит = 0, то
{print random-operator, random-variable-name;
перейти в цикл;}
печатать точку с запятой;
}

подпрограмма копирования-вируса-со-случайными-вставками:=
{цикл: копировать эволюционный вирус в вирус, пока не будет найдена точка с запятой;
если random-bit = 1, то print-random-statement;
если ~конец входного файла перейти к циклу;
}

основная программа:=
{копировать-вирус-со-случайными-вставками;
заразить исполняемый файл;
при нажатии на спусковой крючок наносит урон;
перейти к следующему;}

следующий:} 
Эволюционный вирус "EV"

В общем случае доказательство эквивалентности двух эволюций программы «P» («P1» и «P2») неразрешима, потому что любая решающая процедура «D», способная нахождения их эквивалентности могут быть вызваны P1 и P2.Если найден эквивалент они выполняют разные операции, и если обнаруживаются разные, они действуют одинаковы и, следовательно, эквивалентны. Это иллюстрируется следующей модификацией запрограммировать EV, в котором решающая процедура D возвращает «истину» тогда и только тогда, когда два входные программы эквивалентны.

 программа неразрешимый-эволюционный-вирус:=
{...
копирование подпрограммы с неразрешимым утверждением: =
{копировать неразрешимый-эволюционный-вирус в файл до строки, начинающейся с-zzz;
если файл = P1, то напечатайте "если D(P1,P2), то напечатайте 1;";
если файл = P2, то напечатайте "если D(P1,P2), то напечатайте 0;";
скопировать неразрешимый-эволюционный-вирус в файл до конца входного-файла;
}

основная программа:=
{если случайный бит = 0, то файл = P1, иначе файл = P2;
копия-с-неразрешимым-утверждением;
ззз:
заразить исполняемый файл;
при нажатии на спусковой крючок наносит урон;
перейти к следующему;}

следующий:} 
Неразрешимая эквивалентность эволюций вируса "UEV"

Программа UEV превращается в один из двух типов программ P1 или P2.Если тип программы P1, оператор с пометкой "zzz" станет:

    если D(P1,P2) то выведите 1;
в то время как, если тип программы - P2, оператор с надписью "zzz" станет:
    если D(P1,P2) то выведите 0;
Каждая из двух эволюций вызывает процедуру принятия решения D, чтобы решить, являются ли они эквивалентны. Если D указывает, что они эквивалентны, то P1 напечатает 1, в то время как P2 напечатает 0, а D будет противоречить. Если D указывает что они разные, ни то, ни другое ничего не печатает. Так как они иначе равны, D снова противоречит.Таким образом, гипотетическая процедура принятия решения D самопротиворечиво, и точное определение эквивалентности этих двух программ по их внешнему виду неразрешима.

Поскольку и P1, и P2 являются развитием одной и той же программы, эквивалентность эволюций программы неразрешима, и поскольку они оба являются вирусами, эквивалентность эволюций вируса неразрешима. Программа UEV также показывает, что обе неэквивалентные эволюции могут быть вирусами. То эволюции эквивалентны с точки зрения их вирусных эффектов, но могут иметь немного другие побочные эффекты.

Альтернативой обнаружению по внешнему виду является обнаружение по поведению. Вирус, как и любая другая программа, действует как суррогат пользователя в запрашивающие службы, а службы, используемые вирусом, являются законными в законное использование. Тогда вопрос о поведенческом обнаружении становится одним из определение того, что является и не является законным использованием системной службы, и поиск средство обнаружения разницы.

В качестве примера законного вируса компилятор, который компилирует новый Версия самого себя на самом деле является вирусом по определению, данному здесь.это программа, которая «заражает» другую программу, модифицируя ее, чтобы включить развитая версия самого себя. Поскольку вирусная способность есть в большинстве компиляторов, каждое использование компилятора является потенциальной вирусной атакой. Вирусная активность компилятора запускается только определенными входными данными, и, таким образом, для чтобы обнаружить срабатывание, нужно уметь определять вирус по его внешнему виду. Поскольку точное обнаружение по поведению в данном случае зависит от точного обнаружения по внешнему виду входных данных, и поскольку мы уже показали, что точное обнаружение по внешнему виду неразрешимо, отсюда следует, что точное обнаружение по поведению также неразрешима.

Ограниченная защита от вирусов

Была разработана ограниченная форма вируса [Thompson84]. в виде специальной версии компилятора C, которая может обнаруживать компиляция программы входа и добавление троянского коня, который позволяет автору авторизоваться. Таким образом, с помощью этого компилятора автор мог получить доступ к любой системе Unix. Кроме того, компилятор может обнаруживать компиляции новых версий самого себя. и заразить их тем же троянским конем. Имеет ли это на самом деле реализовано неизвестно (хотя многие говорят, что у АНБ есть рабочая версия из него).

В качестве контрмеры мы можем разработать новую программу входа в систему (и компилятор C) настолько отличается от оригинала, что делает его эквивалентность очень трудно определить. Если бы «лучшая программа ИИ дня» была бы неспособна обнаружения их эквивалентности за заданное время, а компилятор выполнил свою задачу менее чем за это время, это могло быть разумно предположил, что вирус не мог обнаружить эквивалентность, и поэтому не стал бы распространяться. Если точный характер обнаружения были известны, вероятно, было бы довольно просто обойти это.

Хотя мы показали, что вирусы вообще невозможно обнаружить, любой конкретный вирус может быть обнаружен с помощью определенной схемы обнаружения. Например, вирус V может быть легко обнаружен путем поиска 1234567 как первая строка исполняемого файла. Если исполняемый файл оказался зараженным, он не будет запущен и, следовательно, не сможет распространяться. Следующее программа используется вместо обычной команды запуска и отказывается выполняться программы, зараженные вирусом V:

 новая команда запуска программы: =
{файл = имя исполняемой программы;
если первая строка файла = 1234567, то
{print "в программе есть вирус";
выход;}
в противном случае запустить файл;
} 
Защита от вируса V "PV"

Точно так же любую конкретную схему обнаружения можно обойти с помощью определенного вирус.Например, если злоумышленник знал, что пользователь использует программу PV в качестве защиты от вирусной атаки, вирус V может быть легко заменен с вирусом V', где первая строка была 123456 вместо 1234567. Много можно исследовать более сложные схемы защиты и вирусы. Что становится вполне очевидно, аналогична старой западной поговорке: «это не лошадь, которая нельзя оседлать, не тот человек, которого нельзя бросить". Никакой заразы не может быть которые не могут быть обнаружены, и не может существовать ни один механизм обнаружения, который не может быть зараженным.

Этот результат приводит к мысли, что баланс сосуществующих вирусов и защиты могут существовать, так что данный вирус может нанести ущерб только данная часть системы, в то время как данная схема защиты может только защитить от определенного набора вирусов. Если бы каждый пользователь и злоумышленник использовали одинаковые защиты и вирусы, может быть окончательный вирус или защита. Это имеет смысл как с точки зрения атакующего, так и с точки зрения обороняющегося. точки зрения иметь набор (возможно, несовместимых) вирусов и средств защиты.

В случае, если вирусы и схемы защиты не развивались, это вероятно, приведет к некоторому набору фиксированных оставшихся в живых, но поскольку программы могут быть написана для развития, программа, которая превратилась в сложную для атаки программа с большей вероятностью выживет, как и вирус, который сложнее обнаружить. По мере эволюции балансы имеют тенденцию меняться, при этом конечный результат неясен во всех обстоятельствах, кроме простейших. Этот имеет очень сильные аналогии с биологическими теориями эволюции [Dawkins78], и может хорошо относиться к генетическим теориям болезней.Аналогично, распространение проникновение вирусов через системы вполне может быть проанализировано с помощью математических модели, используемые при изучении инфекционных заболеваний [Baily57].

Поскольку мы не можем точно обнаружить вирус, у нас остается проблема определения потенциально незаконного использования в разрешимом и легко вычислимом способ. Мы могли бы захотеть обнаружить множество программ, которые не являются вирусами и даже не обнаружить некоторые вирусы, чтобы обнаружить большое количество вирусов. Если событие относительно редко встречается при «нормальном» использовании, оно имеет высокую информативность. контент, когда это происходит, и мы можем определить порог, при котором сообщение сделано.При наличии достаточного инструментария списки потоков могут быть сохранил, который отслеживает всех пользователей, которые произвели какой-либо данный файл. Пользователи, которые появляются во многих списках входящих потоков, могут рассматриваться как подозрительные. То скорость, с которой пользователи входят в списки входящих потоков, также может быть хорошим индикатором вируса.

Этот тип меры может иметь значение, если службы, используемые вирусами редко используются другими программами, но создают несколько проблем. Если порог известен злоумышленнику, вирус можно заставить работать в пределах Это.Интеллектуальная схема порогового значения может адаптироваться, чтобы порог мог не может быть легко определен злоумышленником. Хотя эта «игра» явно может воспроизводиться вперед и назад, частота опасных запросов может быть поддерживается достаточно низким, чтобы замедлить необнаруженный вирус без значительного вмешательства с законным использованием.

Несколько систем были проверены на предмет их способности обнаруживать вирусные атаки. Удивительно, но ни одна из этих систем не содержит даже следов владельца программа, запущенная другими пользователями.Маркировка такого рода должна почти наверняка использоваться, если необходимо обнаружить даже самые простые вирусные атаки.

После имплантации вируса его может быть нелегко полностью удалить. Если система продолжает работать во время удаления, вылеченная программа может быть повторно заражена. Это открывает возможности для бесконечной погони за хвостом. Без некоторого отрицания служб, удаление, вероятно, будет невозможным, если только программа, выполняющая удаление распространяется быстрее, чем удаляемый вирус. Даже в случаях там, где удаление происходит медленнее, чем вирус, можно разрешить большинство действий для продолжения во время удаления без процесса удаления быть очень быстрым.Например, можно изолировать пользователя или подмножество пользователей. и лечить их, не отказывая в услугах другим пользователям.

Как правило, точное удаление зависит от точного обнаружения, так как без точное обнаружение, невозможно точно знать, следует ли удалить заданный объект. В особых случаях возможно выполнение удаление по неточному алгоритму. Например, каждый файл, записанный после данная дата может быть удалена, чтобы удалить любой вирус, запущенный после эта дата.

Одно беспокойство, которое было выражено и которое легко развеять, это вероятность того, что вирус может быть спонтанно создан. Это сильно связанный с вопросом, сколько времени потребуется N обезьянам на N клавиатурах чтобы создать вирус, и похоронен с такой же скоростью.

Эксперименты с компьютерными вирусами

Copyright (c), 1984, Фред Коэн - Все права защищены

Чтобы продемонстрировать осуществимость вирусной атаки и степень ее это угроза, было проведено несколько экспериментов.В каждом случае эксперименты были выполнены с ведома и согласия системных администраторов. В процессе проведения экспериментов были тщательно устранены недостатки реализации. избегали. Крайне важно, чтобы эти эксперименты не основывались на реализации упущения, но только из-за фундаментальных недостатков в политике безопасности.

Первый вирус

3 ноября 1983 года в качестве эксперимента был задуман первый вирус. будет представлен на еженедельном семинаре по компьютерной безопасности. Концепция была впервые представлен на этом семинаре автором, а название «вирус» было придумал Лен Адлеман.После 8 часов экспертной работы на сильно нагруженном Система VAX 11/750 под управлением Unix, первый вирус был завершен и готов для демонстрации. В течение недели было получено разрешение на проведение опытов, и проведено 5 опытов. 10 ноября вирус был продемонстрирован на семинар по безопасности.

Первоначальная инфекция была внедрена в 'vd', программу, которая отображает Файлы Unix структурированы графически и представлены пользователям через систему. доска объявлений. Поскольку vd была новой программой в системе, характеристики или другие детали его работы были известны.Вирус был имплантирован в начале программы, чтобы она выполнялась перед любой другой обработкой.

Чтобы держать атаку под контролем, были приняты некоторые меры предосторожности. Все заражения были выполнены злоумышленником вручную, и никакого ущерба не было нанесено. сделано, только отчет. Следы были включены, чтобы гарантировать, что вирус не распространялся без обнаружения, для заражения использовался контроль доступа процесс, а код, необходимый для атаки, хранился в сегментах, каждый зашифрованы и защищены для предотвращения незаконного использования.

В каждой из пяти атак злоумышленнику были предоставлены все системные права менее чем за час. Самое короткое время было менее 5 минут, а в среднем менее 30 минут. Даже те, кто знал о нападении, были зараженный. В каждом случае файлы были «лечены» после экспериментов. чтобы гарантировать, что конфиденциальность пользователя не будет нарушена. Ожидалось, что атака была бы успешной, но очень короткое время захвата было довольно удивительно. Кроме того, вирус был достаточно быстрым (менее 1/2 секунды) что задержка зараженных программ осталась незамеченной.

Как только были объявлены результаты экспериментов, администраторы решили что дальнейшие эксперименты в области компьютерной безопасности не разрешаются на их система. Этот запрет включал запланированное добавление следов, которые могли бы отслеживать потенциальные вирусы и эксперименты по увеличению пароля, которые потенциально могут в значительной степени улучшили безопасность. Эта кажущаяся реакция страха типичная, а не попытка решить технические проблемы технически, политика часто выбираются решения.

После успешных экспериментов в системе Unix, Было совершенно очевидно, что те же методы будут работать и во многих других системах.В частности, были запланированы эксперименты по системе «Топс-20», системе VMS, система VM/370 и сеть, содержащая несколько таких систем. В проведен процесс переговоров с администраторами, продемонстрирована целесообразность путем разработки и тестирования прототипов. Прототипы атак для Топ-20 система были разработаны опытным пользователем Топс-20 за 6 часов, новичок пользователь VM/370 с помощью опытного программиста за 30 часов и начинающий пользователь VMS без посторонней помощи за 20 часов. Эти программы продемонстрировали возможность находить файлы для заражения, заражать их и пересекать границы пользователя.

После нескольких месяцев переговоров и административных изменений было решил запретить эксперименты. Офицер службы безопасности на объекте постоянно выступал против экспериментов по безопасности, и даже не читал никаких предложений. Это особенно интересно в в свете того, что было предложено разрешить системным программистам и сотрудники службы безопасности для наблюдения и надзора за всеми аспектами всех экспериментов. Кроме того, системные администраторы не хотели разрешать очищенные версии. лент журналов, которые будут использоваться для автономного анализа потенциальной угрозы вирусов, и не хотели, чтобы к их систем своими программистами, чтобы помочь обнаружить вирусные атаки.Хотя там эти действия не представляют очевидной угрозы, и они требуют небольшого время, деньги и усилия, администраторы не желали разрешать расследования. Похоже, их реакция была такой же, как и реакция страха Unix-администраторы.

Система на базе Bell-LaPadula

В марте 1984 года начались переговоры о проведении экспериментов. в системе на основе Bell-LaPadula [Bell73] реализован на Univac 1108. Эксперимент был в принципе согласован в течение нескольких часов, но потребовалось несколько месяцев, чтобы затвердеть.В В июле 1984 года был назначен двухнедельный период для экспериментов. Цель Этот эксперимент был просто для того, чтобы продемонстрировать осуществимость вируса на системе на основе Bell-LaPadula путем реализации прототипа.

Из-за крайне ограниченного времени разработки (26 часов использования компьютера пользователем, который никогда не использовал 1108, с помощью программиста, который не использовал 1108 в течение 5 лет), многие вопросы были проигнорированы в реализации. В частности, производительность и универсальность атаки были полностью проигнорированы.В результате каждая инфекция занимала около 20 секунд, хотя их легко можно было сделать менее чем за секунду. В системе остались следы вируса, хотя они могли быть устраняется в значительной степени с небольшими усилиями. Вместо того, чтобы заразить много файлов одновременно, заражался только один файл за раз. Это позволило развитие вируса должно быть продемонстрировано очень четко, без участия большое количество пользователей или программ. В качестве меры безопасности система использовался в выделенном режиме только с системным диском, одним терминалом, одним принтер и учетные записи, посвященные эксперименту.

После 18 часов подключения вирус 1108 выполнил первое заражение. Хозяин предоставил довольно полный набор руководств пользователя, использование системы, и помощь компетентного бывшего пользователя системы. Через 26 часов использования, вирус был продемонстрирован группе из примерно 10 человек, включая администраторы, программисты и сотрудники службы безопасности. Вирус продемонстрировал возможность пересекать границы пользователя и переходить с заданного уровня безопасности на более высокий уровень безопасности. Еще раз подчеркнем, что ни одна система жуки были вовлечены в эту деятельность, а скорее в том, что Белл-ЛаПадула модель допускает легитимность такого рода деятельности.

В целом атака была несложной. Код для вирус состоял из 5 строк ассемблерного кода, около 200 строк на Фортране код и около 50 строк командных файлов. Считается, что компетентный системный программист мог бы написать намного лучший вирус для этой системы в 2 недели. Кроме того, как только будет понята природа вирусной атаки, разработать конкретную атаку несложно. Каждый из программистов присутствующие были убеждены, что они могли бы создать лучший вирус в столько же времени.(Это правдоподобно, поскольку у этого злоумышленника не было 1108 опыт.)

Инструментарий

В начале августа 1984 года было получено разрешение на установку VAX Unix. система для измерения обмена и анализа вирусного распространения. Данные на данный момент весьма ограничен, но появилось несколько тенденций. Степень совместного использования по-видимому, сильно различается между системами, и многие системы, возможно, придется инструментами до того, как эти отклонения будут хорошо поняты. Небольшое количество пользователей, по-видимому, приходится подавляющее большинство обмена, а вирус можно значительно замедлить, защитив их.Защита нескольких «социальных» люди могут также замедлять биологические заболевания. Инструментарий был консервативен в том смысле, что заражение может произойти без инструментов собирая его, поэтому расчетное время атаки нереально медленное.

В результате оснащения этих систем набором «социальных» пользователи были идентифицированы. Некоторые из них удивили главного системного администратора. Число системных администраторов было довольно велико, и если кто-то из них были заражены, вся система, скорее всего, рухнет в течение часа.Немного были предложены простые процедурные изменения, чтобы замедлить эту атаку на несколько порядков без снижения функциональности.

                      Сводка по распространению
система 1                         система 2
класс| ##  |распространение| время | класс| ##  |распространение| время |
---------------------------    ---------------------- ------
| С  | 3   | 22  | 0  | | С  | 5   | 160 | 1  |
| А | 1   | 1  | 0  | | А | 7   | 78 | 120  |
| У  | 4   | 5  | 18  | | У  | 7   | 24 | 600  | 
Показаны две системы с тремя классами пользователей (S для системы, A для системный администратор и U для обычного пользователя).'##' указывает номер пользователей в каждой категории, «распространение» — это среднее количество пользователей, которым будут распространяться, а «время» — это среднее время, затрачиваемое на их однократное распространение. они вошли в систему, округлив до ближайшей минуты. Среднее время вводит в заблуждение потому что как только заражение достигает учетной записи «root» в Unix, весь доступ предоставляется. Принятие этого во внимание приводит к сокращению времени обработки заказа. одной минуты, что настолько быстро, что время заражения становится ограничивающим фактором насколько быстро могут распространяться инфекции.Это совпадает с предыдущим экспериментальным результаты с использованием настоящего вируса.

Пользователи, которым не был предоставлен доступ, игнорируются в этих вычислениях, но другие эксперименты показывают, что любой пользователь может поделиться с ним, предложив программа на доске объявлений системы. Детальный анализ продемонстрировал что системные администраторы склонны пробовать эти программы, как только они объявляются. Это позволяет обычным пользователям заражать системные файлы за считанные минуты. Администраторы использовали свои учетные записи для запуска программ других пользователей и хранение часто исполняемых системных файлов, и несколько обычных пользователей, принадлежащих очень часто используемые файлы.Эти условия делают вирусную атаку очень быстрой. Использование отдельных учетных записей для системных администраторов при обычном использовании тут же было предложено, и планомерное перемещение (после проверки) часто используемых программ в системный домен также рассматривался.

Другие эксперименты

С тех пор аналогичные эксперименты проводились на различных системах для продемонстрировать осуществимость и определить простоту внедрения вируса на многих системах. Написаны простые вирусы для VAX VMS и VAX Unix на соответствующих командных языках, и ни одна из программ не требовала большего более 10 строк командного языка для реализации.Вирус Unix независим компьютера, на котором он реализован, и, следовательно, может работать под IDRIS, VENIX и множеством других операционных систем на основе UNIX на большое разнообразие систем. Реализован вирус, написанный на Basic менее 100 строк для Radio Shack TRS-80, IBM PC и нескольких другие машины с расширенными базовыми возможностями. Хотя это источник уровень вируса и может быть довольно легко обнаружен создателем любого данной программы редко когда работающая программа проверяется ее создателем после его эксплуатации.Во всех этих случаях вирусы написаны так, чтобы трассировки в соответствующих операционных системах были не в состоянии определить источник вируса, даже если сам вирус был обнаружен. Поскольку вирус UNIX и Basic мог распространяться через гетерогенной сети настолько легко, что они рассматриваются как довольно опасные.

На данный момент нам не удалось получить разрешение ни на инструмент или эксперимент на любой из систем, которые эти вирусы были написано для. Результаты, полученные для этих систем, основаны на очень простом примеры и могут не отражать их общее поведение в системах в обычном режиме. использовать.

Резюме и выводы

В следующей таблице приведены результаты экспериментов на сегодняшний день. Три системы расположены по горизонтальной оси (Unix, Bell-LaPadula, и инструментарий), а вертикальная ось указывает меру производительность (время программирования, время заражения, количество строк кода, количество проведенных экспериментов, минимальное время до захвата, среднее время до захвата и максимальное время до захвата), где время до захвата указывает что все привилегии будут предоставлены злоумышленнику в течение этой задержки от заноса вируса.
                      Сводка атак

| Unix-C| Б-Л | Инстр |Unix-sh| VMS  | Базовый |
--------------------------------------------------
Время    | 8 часов |18 часов | Н/Д  | 15мин | 30мин | 4 часа |
--------------------------------------------------
Inf t   |0,5 сек |20 сек | Н/Д  | 2 сек | 2 сек | 10 сек|
--------------------------------------------------
Код    | 200 л | 260 л | Н/Д  | 7 л | 9 л | 100 л |
--------------------------------------------------
Испытания  | 5    | Н/Д  | Н/Д  | Н/Д  | Н/Д  | Н/Д  |
--------------------------------------------------
Мин т   | 5 мин | Н/Д  |30 сек | Н/Д  | Н/Д  | Н/Д  |
--------------------------------------------------
Среднее время |30 мин | Н/Д  |30 мин | Н/Д  | Н/Д  | Н/Д  |
--------------------------------------------------
Макс. t   |60 мин | Н/Д  |48 часов | Н/Д  | Н/Д  | Н/Д  |
-------------------------------------------------- 
Вирусные атаки, по-видимому, легко развиваются за очень короткое время, могут быть предназначены для того, чтобы оставлять мало следов, если вообще оставляют следы в большинстве современных систем, эффективны против современных политик безопасности для многоуровневого использования и требуют только минимальный опыт для реализации.Их потенциальная угроза серьезна, и они может очень быстро распространяться через компьютерную систему. Похоже, что они могут распространяться через компьютерные сети так же, как они распространяются через компьютеры и, таким образом, представляют широко распространенную и довольно непосредственную угрозу для многие современные системы.

Проблемы с политиками, препятствующими контролируемым экспериментам по безопасности ясны; лишение пользователей возможности продолжать свою работу способствует незаконному атаки; и если один пользователь может запустить атаку без использования системных багов или специальные знания, другие пользователи также смогут.Просто сказав пользователи не запускать атаки, мало что сделано; пользователи, которым можно доверять не будет атаковать; но пользователям, которые могут нанести ущерб, нельзя доверять, поэтому блокируется только законная работа. Перспектива, которую позволяло каждое нападение иметь место снижает безопасность, по мнению автора, является заблуждением. То Идея использования атак для изучения проблем требуется даже правительству политики для доверенных систем [Klein83] [Каплан82]. Было бы рациональнее использовать открытые и контролируемые эксперименты в качестве ресурса для повышения безопасности.

Резюме, выводы и дальнейшая работа

Copyright (c), 1984, Фред Коэн - Все права защищены

Подводя итог, можно сказать, что абсолютная защита может быть легко достигнута с помощью абсолютной защиты. изоляционизм, но это, как правило, неприемлемое решение. Другие формы защиты, по-видимому, зависят от использования чрезвычайно сложных и/или ресурсоемкие аналитические методы или неточные решения, сделать системы менее пригодными для использования со временем.

Предотвращение, по-видимому, включает ограничение законной деятельности, в то время как лечение может быть сколь угодно сложным без некоторого отказа в обслуживании.Точный обнаружение невозможно, однако для ограничения можно использовать статистические методы. необнаруженное распространение ни по времени, ни по протяженности. Поведение при типичном использовании должны быть хорошо поняты, чтобы использовать статистические методы, и такое поведение может меняться от системы к системе. Ограниченные формы обнаружения и профилактику можно использовать для обеспечения ограниченной защиты от вирусов.

Было продемонстрировано, что вирус может распространяться по любая система, которая позволяет делиться.Каждая система общего назначения в настоящее время в использовании открыт для, по крайней мере, ограниченной вирусной атаки. Во многих современных «безопасных» систем вирусы имеют тенденцию к дальнейшему распространению, если они созданы менее надежными пользователями. Эксперименты показывают жизнеспособность вирусной атаки и указывают на то, что вирусы быстро распространяются и легко создаются в различных операционных системах. Дальнейшие эксперименты еще продолжаются.

Представленные результаты не зависят от операционной системы или реализации. но основаны на фундаментальных свойствах систем.Важнее, они отражают реалистичные предположения об используемых в настоящее время системах. Дальше, почти каждая «безопасная» система, разрабатываемая в настоящее время, основана на Белл-ЛаПадула или решетчатая политика в одиночку, и эта работа ясно продемонстрировала что этих моделей недостаточно для предотвращения вирусной атаки. Вирус по сути доказывает, что контроль честности следует рассматривать как неотъемлемую часть любого безопасная операционная система.

Было выявлено несколько неразрешимых проблем, связанных с вирусами и контрмеры.Здесь собраны:

Неразрешимые проблемы обнаружения

  • Обнаружение вируса по внешнему виду
  • Обнаружение вируса по его поведению
  • Обнаружение эволюции известного вируса
  • Обнаружение спускового механизма по внешнему виду
  • Обнаружение пускового механизма по его поведению
  • Обнаружение эволюции известного пускового механизма
  • Обнаружение детектора вирусов по его внешнему виду
  • Обнаружение вирусного детектора по его поведению
  • Обнаружение эволюции известного вирусного детектора
Несколько потенциальных контрмер были изучены достаточно подробно, и ни одна кажутся идеальными решениями.Несколько методик, предложенных в эта бумага, которая может обеспечить ограниченную защиту от вирусов, используется ограниченно В настоящее время. Чтобы полностью защититься от вирусных атак, система должна защитить от входящего информационного потока, а также защититься от утечки информации система должна защищать от исходящего информационного потока. Чтобы системы позволяли обмениваться информацией, должен существовать некоторый поток информации. Таким образом, главный вывод этой статьи состоит в том, что цели совместного использования в многоуровневой системе безопасности общего назначения может находиться в таком прямом противоречии к целям вирусной безопасности, чтобы сделать их согласование и сосуществование невозможно.

Наиболее важные текущие исследования касаются влияния вирусов на компьютерные сети. Основной интерес представляет определение того, как быстро вирус может распространиться на большой процент компьютеров в мире. Этот осуществляется с помощью упрощенных математических моделей и исследований вирусных распространение в «типичных» компьютерных сетях. Последствия вируса в защищенная сеть также представляет большой интерес. Поскольку вирус приводит нас к считают, что целостность и безопасность должны поддерживаться в системе чтобы предотвратить вирусную атаку, сеть также должна поддерживать оба критерия чтобы разрешить многоуровневый обмен между компьютерами.Это вводит значительные ограничения для этих сетей.

Важные примеры эволюционных программ были разработаны в исходный уровень для создания многих эволюций данной программы. Просто был разработан эволюционирующий вирус, а также простое эволюционирующее антитело. в разработке. Механизм списка потоков для Unix будет реализован, когда необходимое оборудование доступно, а инструментарий сетей Ожидается, что он будет продолжаться до тех пор, пока позволяют условия и финансирование.Статистический методы обнаружения, основанные на результатах инструментирования, также находятся в этапы планирования и набор рекомендаций по снижению вирусной угрозы были разработаны.

Благодарности

Из-за деликатного характера большей части этих исследований и экспериментов выполненные в его ходе, многие люди, которым я очень обязан нельзя прямо благодарить. Вместо того, чтобы игнорировать чью-либо помощь, я решил дать только имена. Лен и Дэвид предоставили много хороший совет как в исследовании, так и в написании этой статьи, и без их я, вероятно, никогда бы не дошел до этого момента.Джон, Фрэнк, Конни, Крис, Питер, Терри, Дик, Джером, Майк, Марв, Стив, Лу, Стив, Энди, и Лорейн все сунули свои носы в линию больше, чем чуть-чуть в их усилиях по оказанию помощи в проведении экспериментов, публикации результатов и предоставлении скрытая поддержка работы. Мартин, Джон, Мэгди, Си-ан, Сатиш, Крис, Стив, JR, Джей, Билл, Фади, Ирв, Сол и Фрэнк все выслушали и предложили: их терпение и дружба были бесценны. Элис, Джон, Мэл, Энн, и Эд обеспечил лучшую блокировку, чем когда-либо была у USC front 4.
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *