Вирусы компьютера: признаки заражения и алгоритм действий — Джино • Журнал

Содержание

признаки заражения и алгоритм действий — Джино • Журнал

4 сентября 2019 г.

Время чтения: 3 минуты

Вредоносное ПО может поселиться не только на вашем сайте, но и в компьютере — и это тоже может угрожать безопасности сайта в том числе. Однако вирусы зачастую не проявляют себя и, если антивирус не смог уберечь ПК от заражения, то подозрительная активность иногда обнаруживается далеко не сразу. Но всё же есть признаки, по которым можно понять, что компьютер стал жертвой вирусной атаки.

  • Проблемы в работе компьютера. Резкое уменьшение производительности, которое нельзя объяснить очевидными причинами, может быть признаком того, что в устройстве поселился вирус. И, вероятно, для совершения своих преступных действий он использует дополнительные мощности. Участившиеся внезапные отключения и частая перезагрузка устройства — тоже повод насторожиться, ведь иногда это означает, что вирус пытается взять ПК под контроль и дестабилизирует систему.

    Более того, случается и так, что компьютер как будто бы начинает жить своей жизнью: программы запускаются сами, спящий режим вдруг прекращается, а курсор на экране движется независимо от движений мыши.

  • Проблемы с системой. Новые программы на компьютере, которые вы не устанавливали и происхождение которых не можете установить — признак вмешательства в работу устройства. Особенно если у него только один пользователь. Готовьтесь к тому, что на самом деле чужого ПО больше, чем кажется: взломщики, обнаруживая лазейку в защите и устанавливая основную часть своих файлов, могут продолжить загрузку вредоносных программ, постепенно укореняясь в компьютере и изменяя системные настройки. Впрочем, вы сами можете спровоцировать вмешательство в настройки компьютера, если, например, вы выдали лишние разрешения непроверенным программам

    , которые решили установить на ПК. Это чревато самыми разными последствиями, например, если вредоносная программа получит доступ к камере и к микрофону, она сможет с помощью этого фиксировать вашу конфиденциальную информацию.

  • Проблемы с аккаунтами и настройками браузеров. Если в вашем браузере неожиданно появились новые закладки с неизвестными вам сайтами или новые расширения, а при его использовании происходит перенаправление с нужных сайтов на сомнительные ресурсы, то признаки заражения налицо. То же касается и изменения домашней страницы в браузере. Неудачные попытки зайти в аккаунты со своими логином и паролем тоже должны навести на мысль, что компьютер поражён вирусом. Нередко вредоносные программы захватывают аккаунты пользователей, чтобы от их имени начинать рассылать спам письмами по электронной почте или сообщениями в соцсетях. Рассылку писем от вашего имени вы можете поначалу и не заметить, поэтому проверяйте не только входящие письма в своём ящике, но и отправленные.

  • Проблемы с антивирусом. Антивирусная программа самопроизвольно отключается или не позволяет провести сканирование компьютера? Тогда не исключено, что она была взломана и теперь контролируется вирусом. Такое может происходить, если вы вовремя не обновили антивирусные базы или установили вредоносное приложение из непроверенного источника. Этим пользуются хакеры, чтобы сначала вывести из строя защиту, а затем получить доступ к файлам и пробраться в систему.

Возникло подозрение, что на компьютере вирус. Что делать?

Если вы обнаружили перечисленные выше особенности в работе вашего ПК, то вы должны либо убедиться, что дело явно не в заражении, либо обнаружить внедрившийся вирус и уничтожить его. Следующие действия помогут вам в этом.

  • Просканируйте устройство антивирусом, если он ещё не стал жертвой злоумышленников и сохранил свою работоспособность. Если же это не помогло, воспользуйтесь другими антивирусами, а если угроза так и не была обнаружена, отключите компьютер от интернета или от локальной сети, прежде чем начать поиск вируса.

  • Проверьте, какие программы и ПО запущены на компьютере. Это можно сделать через раздел «Диспетчер задач» на Windows или «Мониторинг системы» на macOS. Удалите все новые незнакомые программы и те программы, которые не удаётся запустить.

  • Посмотрите список расширений в браузерах, чтобы удостовериться в отсутствии тех из них, которые вам неизвестны. Вызовите историю просмотров в браузерах и проверьте, что посещений странных сайтов зафиксировано не было.

  • Загляните в историю открывавшихся файлов в установленных на компьютере программах — возможно, там обнаружится что-то подозрительное. Эта информация доступна в разделе «Файл» в большинстве популярных программ.

  • Попробуйте самостоятельно обнаружить вирус или воспользуйтесь помощью специалистов. При обнаружении вредоносного файла удалите его.

  • Поменяйте пароли на всех своих аккаунтах. В случае фиксации рассылки спама от вашего имени сообщите своим контактам, что вы были взломаны. Если вы вводили на устройстве данные своих банковских карт, сообщите банкам о возможной утечке ваших личных данных, чтобы предотвратить кражу денежных средств.

Чтобы этот порядок действий вам никогда не пригодился на практике, используйте сложные и различающиеся пароли для своих аккаунтов, с осторожностью устанавливайте программы из непроверенных источников, используйте установленный по умолчанию файрволл или любой надёжный антивирус, а также своевременно устанавливайте все обновления программ и антивирусных баз. Тогда угрожать безопасности вашего компьютера и, соответственно, безопасности вашего сайта вряд ли что-то будет.

Защита компьютера от вирусов

Эта статья посвящена способам защиты компьютера от вирусов, которые могут повредить компьютер или позволить злоумышленникам украсть ваши данные, личные сведения или деньги.

  • Используйте антивредоносное приложение — Установите антивредоносное приложение и регулярно обновляйте его. Это позволит защитить ваш компьютер от вирусов и других вредоносных программ. Антивредоносные приложения выполняют поиск вирусов, шпионского и другого вредоносного программного обеспечения, пытающегося проникнуть в вашу электронную почту, операционную систему или файлы.

    Новые угрозы могут появляться ежедневно, поэтому необходимо регулярно проверять наличие обновлений на веб-сайте изготовителя антивредоносного приложения.

    Microsoft Defender — это бесплатная антивредоносная программа, входящая в состав Windows. Ее можно обновлять автоматически с помощью Центра обновления Windows. Также можно выбрать один из сторонних антивирусных продуктов.

    Больше не всегда лучше

    Одновременный запуск нескольких приложений для защиты от вредоносных программ может привести к замедлению или нестабильной работе вашей системы. При установке стороннего приложения для защиты от вредоносных программ Microsoft Defender автоматически отключается. При установке двух сторонних приложений для защиты от вредоносных программ, они могут одновременно начать работу. 

  • Не открывайте сообщения электронной почты от незнакомых отправителей или незнакомые вложения. Многие вирусы передаются в виде вложений в электронные письма, и для их распространения достаточно открыть вложение. Настоятельно рекомендуем открывать только ожидаемые или известные вам вложения. Дополнительные сведения см. в следующем разделе: Защита от фишинга.

  • Используйте блокирование всплывающих окон в веб-браузере. Всплывающие окна — это небольшие окна в браузере, отображающиеся поверх просматриваемой вами веб-страницы. Несмотря на то, что большинство таких окон используется для рекламных целей, в них может содержаться вредоносный или небезопасный код. Блокирование всплывающих окон позволяет избавиться от некоторых или даже всех всплывающих окон. Блокирование всплывающих окон в Microsoft Edge включено по умолчанию.

  • При использовании Microsoft Edge, убедитесь, что SmartScreen включен. SmartScreen в Microsoft Edge помогает защитить от фишинга и атак вредоносных программ, предупреждая о возможной небезопасности веб-сайта или расположения загрузки. Дополнительные сведения см. в разделе Что такое фильтр SmartScreen и как он меня защищает?

  • Обратите внимание на уведомления Windows SmartScreen. С осторожностью запускайте неизвестные приложения, скачанные из Интернета. Такие приложения с большой вероятностью могут оказаться небезопасными. Когда вы загружаете и запускаете приложение из Интернета, SmartScreen использует сведения о его репутации, чтобы предупредить вас, если приложение малоизвестно и может быть вредоносным.

  • Регулярно обновляйте Windows. Корпорация Майкрософт регулярно выпускает особые обновления для системы безопасности, предназначенные для защиты компьютера. Обновления могут предотвратить атаки вирусов и других вредоносных программ, закрывая возможные слабые места в системе безопасности.

    Включите Центр обновления Windows, чтобы ОС Windows автоматически получала эти обновления.

  • Используйте брандмауэр. Брандмауэр Windows или любое другое приложение брандмауэра может уведомлять вас о подозрительной активности, когда вирус или вирус-червь пытается подключиться к вашему компьютеру. Он также позволяет блокировать вирусы, червей и злоумышленников, отправляющих потенциально опасные приложения на компьютер.

  • Используйте параметры конфиденциальности браузера. Некоторые веб-сайты могут пытаться использовать ваши личные данные для целевой рекламы, мошенничества и кражи личных сведений.

  • Убедитесь, что функция контроля учетных записей включена. При внесении на компьютере изменений, требующих прав администратора, функция контроля учетных записей уведомит вас об этом и предложит утвердить эти изменения. Контроль учетных записей не позволяет вирусам вносить нежелательные изменения. Чтобы открыть контроль учетных записей, проведите пальцем от правой границы экрана, а затем коснитесь элемента Поиск. (Если вы используете мышь, наведите указатель на правый верхний угол экрана, переместите указатель вниз, а затем щелкните Поиск.) Введите в поле поиска контроль учетных записей, а затем выберите элемент Изменение параметров контроля учетных записей.

  • Очистите кэш Интернета и журнал браузера . Большинство браузеров сохраняют информацию о посещаемых веб-сайтах, а также информацию, которую вы предоставляете (например, ваше имя и адрес). Хотя хранение этих сведений на компьютере может быть полезно, существуют ситуации, когда эти сведения необходимо удалить частично или полностью, — например, если вы работаете на общедоступном компьютере и не хотите оставлять на нем свои личные сведения. Дополнительные сведения см. в статье Удаление журнала браузера.

  • ТОП-10 компьютерных вирусов — Санкт-Петербургский государственный университет телекоммуникаций им.

    проф. М.А.Бонч-Бруевича

    11 ноября 1983 года был написан первый вирус, который открыл новую эру опасных программ для компьютеров.

    Американский студент из Университета Южной Калифорнии Фред Коэн составил программу, демонстрировавшую возможность заражения компьютера со скоростью размножения вируса от 5 минут до 1 часа.

    Первый не лабораторный вирус, называющийся «Brain», способный заражать только дискеты, появился в январе 1986 года и имел пакистанское происхождение. А первая антивирусная программа была разработана в 1988 году.На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ.

    Давайте же вспомним, какие вирусы были самыми разрушительными в недолгой истории компьютерных сетей.

    10 место. Code Red

    Вирус был запущен в 2001 году и заразил 360 тыс. машин, создав бот-сеть для атаки сайта Белого дома. Вирус выдавал сообщение на экране «Hacked By Chinese!» («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус скорее всего был написан этническими китайцами на Филиппинах.

    9 место. Morris

    В 1988 году вирус заразил по сети 60 тыс. компьютеров, не давая им нормально работать. Ущерб от червя Морриса был оценён примерно в $96.5 млн.

    Создатель вируса Роберт Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всем сознаться.

    На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере $250 тыс, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трем годам условно, $10 тыс штрафа и 400 часам общественных работ.

    8 место. Blaster

    По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.

    Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.

    Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».

    7 место. Melissa

    Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.

    Смита арестовали и приговорили к трем годам заключения.

    6 место. CIH

    Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 9598. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.

    По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.

    По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.

    В настоящее время Чэнь работает в Gigabyte.

    5 место. Nimda

    Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.

    4 место. Storm Worm

    В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные.

    3 место. Slammer

    Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.

    2 место. Conficker

    Один из опаснейших из известных на сегодняшний день компьютерных червей.

    Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.

    1 место. ILOVEYOU

    При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.

    В общей сложности, вирус поразил более 3 млн компьютеров по всему миру. Предполагаемый ущерб, который червь нанес мировой экономике, оценивается в размере $10 – 15 млрд, за что вошел в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

     

    Источник ibusiness.ru

    При использовании материалов ссылка на сайт обязательна.

    Самые масштабные и значимые атаки компьютерных вирусов в мире. Досье — Биографии и справки

    ТАСС-ДОСЬЕ. 24 октября 2017 года атаке вируса-вымогателя подверглись компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ. «плохой кролик») послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности — российского агентства «Интерфакс». Кроме того, сообщалось о «хакерской атаке» на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

    Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно — перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

    Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

    В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: «Я крипер, поймай меня, если сможешь». Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно «размножался» на компьютерах сети и удалял Creeper.

    В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую «эпидемию». Вирус под названием Elk Cloner (англ. «Клонирователь оленя») был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

    В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

    2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl («Чернобыль» или CIH — по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS — загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

    5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом «почтовый червь» ILOVEYOU (англ. «я тебя люблю») рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция. Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

    В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

    12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. «хочу плакать»). Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд. От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний. Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов «Мегафон» и «Вымпелком». По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс. По оценкам Сбербанка, более 70% «успешно» атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

    27 июня 2017 года от атаки компьютерного вируса — шифровальщика Petya. А пострадали десятки компаний в РФ и на Украине. По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы «Роснефти», «Башнефти», «Евраза», российских офисов компаний Mars, Mondeles и Nivea. На Украине вирусной атаке подверглись компьютеры «Киевэнерго», «Укрэнерго», «Ощадбанка» и концерна «Антонов». Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС. Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

    Cамые опасные вирусы за всю историю существования компьютеров | Мир ПК

    История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе, посвященной исследованию самовоспроизводящихся компьютерных программ, впервые ввел термин «компьютерный вирус». Известна даже точная дата — 3 ноября 1983 г., когда на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили «вирусом» . Для ее отладки потребовалось 8 ч компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix, и ровно через неделю, 10 ноября, состоялась первая демонстрация. По результатам этих исследований Фред Коэн опубликовал работу Computer Viruses: theory and experiments с подробным описанием проблемы.

    Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.

    Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

    Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?

    С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.

    Данным критерием мы и будем руководствоваться в дальнейшем.

    На мой взгляд, наиболее опасное вредоносное ПО — то, которое открывает новые возможности для заражения.

     

    Creeper

    Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I’M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.

    Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

    Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

     

    Brain

    Brain (1986) — первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами — Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Его о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.

    За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

     

    Virdem

    Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда — Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

     

    Jerusalem

    Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.

    Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

    Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

     

    Червь Морриса
    Роберт Моррис

    Червь Морриса (ноябрь, 1988) — первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.

    Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

     

    Chameleon

    Chameleon (начало 1990 г.) — первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses. The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade — свойство изменять внешний вид как тела вируса, так и самого расшифровщика.

    Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.

    С появлением данной технологии бороться с вирусами стало значительно сложнее.

     

    Concept

    Concept (август, 1995) — первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.

    Данный экземпляр не отличался о собой зловредностью, его эпидемия проходила очень вяло (в течение нескольких лет), и поразил он не так уж много компьютеров («Лаборатория Касперского» зарегистрировала всего 800 жалоб от клиентов на этот вирус). По сравнению с сегодняшним днем, масштабы Concept выглядят весьма скромными. Но для 1995—1997 гг. результат был очень впечатляющим. Как и маленький ручеек, дающий силу бурной реке, макровирусы предопределили стремительный выход вирусов на мировую арену.

    Среди пользователей бытует мнение, что макровирус — просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

     

    Win95.CIH

    В июне 1998 г. был обнаружен вирус тайваньского происхождения Win95.CIH, содержащий логическую бомбу для уничтожения всей информации на жестких дисках и порчи содержимого BIOS на некоторых системных платах. Дата срабатывания программы (26 апреля) совпадала с датой аварии на Чернобыльской атомной электростанции, вследствие чего вирус получил второе имя — «Чернобыль» (Chernobyl). Именно данный вирус показал уязвимость систем перезаписи BIOS. Таким образом, вдруг оказалось, что опасное ПО может вывести из строя не только информацию, но и компьютерное «железо».

    Вирус Win95.CIH был для своего времени уникальным. И не только потому, что он стал первым из вирусов, действительно портящих «железо» . Он не изменяет SYSTEM.INI и не пишет. VXD-файлов в Windows System, он только заражает PE-файлы… и (иногда) стирает Flash BIOS и жесткие диски… Это первый «по-настоящему резидентный» Win95/98 вирус.

    Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

     

    LoveLetter

    LoveLetter — скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров — LoveLetter попал в Книгу рекордов Гиннеса.

    Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.

    Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма — ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.

    Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.

    Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.

    Все это свидетельствует о том, что вирус VBS. LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений — своих копий. В ряде случаев вирус парализовал работу целых офисов.

     

    Ramen

    Ramen (январь, 2001) — вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

    Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.

    Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6. 2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.

    При внешней безвредности этот червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера. Работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы RPC и LPD будут удалены, ограничения доступа через hosts.deny будут сняты.

    Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

    Cледует отметить, что червь использует при атаках «дыры», самая свежая из которых известна с конца сентября 2000 г. Однако то, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах» системы и вовремя их не устраняют, делает червя более чем жизнеспособным.

    Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

     

    CodeRed

    CodeRed (12 июля, 2001) — представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры — в виде специальных пакетов данных.

    Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название — намек на вид напитка Mountain Dew и фразу-предупреждение в вирусе Hacked By Chinese! («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус, скорее всего, был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на зараженном сервере.

    Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором — Microsoft — на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.

    Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.

    Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.

    По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.

    Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).

    Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

     

    Cabir

    Cabir (июнь, 2004) — первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.

    Cabir

     

    На рисунке ниже приведена поквартально статистика увеличения количества мобильных зловредов в 2013 г. А начиналось все в 2004 г. с первого вируса Cabir…

     

    По данным «Лаборатории Касперского»

     

    Kido

    Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.

    Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.

    Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.

    Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.

    В 2012 г. появилось кибероружие.

     

    Wiper

    В конце апреля 2012 г. Иран сильно встревожил «мистический» троянец : появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах.

    Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.

    Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.

    Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

     

    Flame

    Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.

    После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.

    Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося за содействием в поиске неизвестной зловредной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. Хотя Flame и обладает иной функциональностью, чем печально известные образцы кибероружия Duqu и Stuxnet, все эти программы-злоумышленники имеют много общего: географию атак, а также узкую целевую направленность в сочетании с использованием специфических уязвимостей в ПО. Это ставит Flame в один ряд с «кибернетическим супероружием», развертываемым на Ближнем Востоке неизвестными злоумышленниками. Без сомнения, Flame является одной из самых сложных киберугроз за всю историю их существования. Программа имеет большой размер и невероятно сложную структуру. Она заставляет переосмыслить такие понятия, как «кибервойна» и «кибершпионаж».

    Червь Flame — это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

     

    Gauss

    Gauss — это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.

    Gauss — «банковский троянец», созданный государством, имеющий опасную функциональность неизвестного назначения». В дополнение к краже разнообразных данных с зараженных Windows-компьютеров он содержит неизвестную пока зловредную функцию, код которой зашифрован и которая активируется только в системах определенной конфигурации.

     

    Известные в настоящее время модули выполняют следующие функции:

    • перехват cookie-файлов и паролей в браузере;

    • сбор и отправку злоумышленникам данных о конфигурации системы;

    • заражение USB-носителей модулем, предназначенным для кражи данных;

    • создание списков содержимого системных накопителей и папок;

    • кражу данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке;

    • перехват данных по учетным записям в социальных сетях, по почтовым сервисам и системам мгновенного обмена сообщениями.

    В общем, читателям следует понимать, что никто и никогда не сможет создать полный список всех наиболее опасных образцов зловредного ПО, потому что самым опасным вирусом для вас будет тот, который вы так и не сумели обнаружить!

    Удаление вирусов с компьютера | Антивирусные утилиты

    Компьютер или ноутбук под управлением операционной системы Windows может работать долго и счастливо — до тех пор, пока не заразится вредоносным программным обеспечением. К признакам необходимости очистить компьютер от вирусов относятся постоянное перегревание ПК, даже в совершенно спокойном состоянии. Кроме того, на экране компьютера может самопроизвольно появляться реклама, мелькать окошки незнакомых приложений, которые вы точно не устанавливали. В самых запущенных случаях вредоносный код удаляет системные файлы, блокирует доступ к браузеру, встроенному антивирусному инструменту, даже к «Диспетчеру задач».

    Избавиться от «Амиго.браузера», прочих ненужных, а иногда явно вредных программ можно самостоятельно, следуя приведённой в статье инструкции. Не получается? Воспользуйтесь помощью компьютерного мастера из «Службы добрых дел»!

    Простое сканирование

    Инструкцию, как убрать вирус с компьютера самостоятельно, начнём с самого простого и быстрого способа. Вам не придётся разбираться в многочисленных настройках и меню загрузки операционной системы — достаточно скачать исполняемый файл и запустить онлайн-проверку. Такие приложения занимают мало места в памяти ПК или ноутбука, не вступают в конфликт со встроенными или сторонними антивирусами.

    Для проверки можете скачать любой из антивирусных продуктов:

    • ESET Online Scaner. Запускается без предварительной установки, обнаруживает все виды вредоносных кодов. С помощью программы вы можете просканировать отдельные каталоги или всю память ПК.
    • Dr.Web CureIt! Предлагает несколько вариантов сканирования: только системные файлы, отдельные каталоги или вся память. Мгновенно уведомляет о найденных угрозах. Позволяет перемещать подозрительные файлы в раздел «Карантин» или игнорировать угрозу.
    •  TDSSKiller. Удаление вируса в компьютере возможно в обычном и безопасном режиме, а также с применением командной строки.

    Сам процесс проверки ПК или ноутбука на вирусы проходит почти одинаково. Вы скачиваете и запускаете приложение, запускаете сканирование — а при обнаружении угроз даёте согласие на удаление всех подозрительных файлов и записей реестра.

    Сканирование антивирусными утилитами

    В отличие от предыдущих программ, эти антивирусы необходимо предварительно установить и настроить. Они отличаются большей эффективностью, помогают в случаях, когда не справляются онлайн-приложения. К таким программам относятся пакеты AVZ Antiviral Toolkit, Kaspersky Virus Removal Tool и другие. Чтобы получить возможность пользоваться всем функционалом, вам придётся оплатить подписку.

    На примере Malwarebytes Anti-Malware процесс очистки компьютера от вредоносных кодов выглядит так:

    1. Вы скачиваете исполняемый файл. Устанавливаете и запускаете программу.
    2. На вкладке «Проверка» выбираете вариант обнаружения вирусов, после чего нажимаете «Сканировать».
    • Даёте программе обновить базы данных и довести проверку до конца.
    • Подтверждаете удаление обнаруженных подозрительных данных.
    • По запросу приложения выполняете перезагрузку операционной системы. После этого проблема должна быть полностью решена.

    Использование антивирусного диска

    Если первые две инструкции, как удалить вирусы с компьютера, не помогли, придётся удалять вирусное ПО до загрузки операционной системы. Для этого применяются загрузочные антивирусные диски: Dr.Web LiveDisk, Kaspersky Recue Disk и другие.

    На примере ESET SysRescue Live процесс выглядит так:

    1. Вы скачиваете образ приложения и записываете его на флешку или оптический диск.
    2. В загрузочном меню выбираете загрузку с подключённого носителя.
    • Выбираете сканирование в режиме Graphics mode.
    • После загрузки оболочки сканируете память ПК, удаляете вредоносные файлы.

    После завершения операции перезагрузите ПК, выбрав стандартную загрузку. Проблемы, вызванные вирусными приложениями, должны исчезнуть. Чтобы закрепить эффект, почистите компьютер от «мусорных» файлов и ошибок реестра.

    Ничего сложного в очистке компьютера от вирусов нет. Процесс кажется вам слишком сложным или рекламные баннеры не желают пропадать? Обратитесь в «Службу добрых дел» — наши мастера справятся с любыми вирусами! Возможно дистанционное обслуживание, а также выезд по Москве и Санкт-Петербургу.

    Вирусы

    Вирусы — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети.

    Вирусы мешают устройствам работать, приводят к ошибкам, а также могут красть ваши личные данные, рассылать спам от вашего имени и доставлять множество других неприятностей. Зачастую пользователь не подозревает о заражении своего компьютера.

    Существует очень много различных типов компьютерных вирусов, большинство которых обладают высокой способностью к разрушению. 

    Чаще всего вредоносные программы попадают на компьютер из интернета или с заражённых флеш-карт или других носителей. Будьте внимательны, когда скачиваете файлы и устанавливаете программы или приложения как на персональный компьютер так и на мобильный. Не стоит скачивать программы от неизвестных разработчиков и с неизвестных сайтов, особенно взломанные (платные программы, которые были взломаны и предлагаются к скачиванию например на торрент-трекерах). Такие программы могут содержать вирусы или просто вести себя не так, как вы ожидаете — например, без вашего ведома устанавливать что-то ещё. 

    «Что-то еще» — это акт называемые программы-обертки — программы, которые устанавливают на компьютер бесполезное или даже опасное программное обеспечение, причём без явного согласия пользователя. Потом это ПО закрепляется в системе так, что удалить его стандартными способами невозможно.

    Первый вирус

    16 июля 1981, 15-летний школьник Ричард Скрента написал крохотную программу, которая распространялась через загрузочный сектор 5-дюймовых дискет для персональных компьютеров Apple II. Elk Cloner, по сути, и разрекламировал такой способ распространения среди широких масс программистов. 

    Вирус был, в целом, безобиден. Каждые 50 загрузок он выводил на экран заражённого компьютера вот такой стишок:

    Чем вирус отличается от червя?

    Вирусы — это вредоносная программа, которая может воспроизводить сама себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

    Черви

    • Червь — это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности;
    • Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители;
    • Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь — это самостоятельная программа;

    Что такое троянская программа?

    Троянская программа — это программа, которая осуществляет несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации или нарушение работы компьютеров. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Обычно пользователь не знает о вредоносных действиях троянца.

    Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

    • бэкдоры;
    • троянские шпионские программы;
    • троянские программы для кражи паролей;
    • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

    Почему троянские программы называются «троянскими»?

    В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Греки построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

    Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

    Информация о компьютерных вирусах и вредоносном ПО

    Что такое вредоносное ПО?

    «Вредоносное ПО» — это сокращение от «вредоносное ПО». Это общий термин для программного обеспечения, предназначенного для прерывания работы, сбора информации без разрешения или ведома, получения несанкционированного доступа к системным ресурсам и потенциально другого оскорбительного или вредоносного поведения. Вредоносное ПО включает вирусы, шпионское ПО и другие типы вредоносного ПО.

    Почему вас должны беспокоить вредоносные программы? Потому что компьютерные вирусы и другое вредоносное ПО могут:
    • Предоставьте хакерам доступ к вашему компьютеру
    • Отслеживайте активность вашего компьютера, веб-привычки и даже нажатия клавиш и передавайте эту информацию без вашего ведома
    • Привести к краже личных данных
    • Удалите файлы, отформатируйте диски, заблокируйте доступ к вашему компьютеру или повлияйте на общую производительность вашего компьютера
    (Вернуться на главную страницу с минимальными требованиями)

    Что делать?

    ТРЕБОВАНИЯ UCSC:

    Согласно политике UCSC, на всех переносных и настольных компьютерах, подключенных к сети UCSC, должно быть установлено актуальное программное обеспечение для обнаружения вирусов, шпионского и другого вредоносного ПО. На серверах Windows должно быть установлено новейшее программное обеспечение для защиты от вредоносных программ. Программное обеспечение для защиты от вредоносных программ рекомендуется для других устройств, если оно доступно и при необходимости.

    • Установите антивирусное программное обеспечение на свой компьютер и настройте его на автоматическое обновление так часто, как позволяют настройки.
    • Периодически проверяйте, обновлено ли ваше антивирусное / антивирусное программное обеспечение, открывая программу и проверяя дату «Последнее обновление».
    • Если вы получили предупреждение антивируса о наличии вредоносного ПО на вашем компьютере, обратитесь за помощью в Центр поддержки ITS (контактная информация указана ниже).
    • См. Ниже бесплатное программное обеспечение для защиты от вредоносных программ для преподавателей, сотрудников и студентов UCSC.

    ДРУГИЕ ВАЖНЫЕ ДЕЙСТВИЯ, КОТОРЫЕ МОЖНО ПРИНЯТЬ, ЧТОБЫ ИЗБЕЖАТЬ ВИРУСОВ И ДРУГОГО ВРЕДОНОСНОГО ПО:

    Всегда будьте осторожны при открытии файлов или нажатии на «загадочные ссылки», отправленные вам по электронной почте, в текстовых сообщениях, в мгновенных сообщениях (IM), на сайтах социальных сетей, таких как Facebook или Twitter, в рекламе и всплывающих окнах. Ссылки, файлы и вложения могут содержать или вести к вредоносным программам, которые могут повредить вашу систему, файлы и сеть.

    • Удаляйте спам и подозрительные электронные письма / тексты, не открывая и не активируя прикрепленные файлы или ссылки.Не открывайте, не пересылайте и не отвечайте на сообщение. Вы должны насторожиться, если:
      • Неожиданная или нежелательная ссылка или вложение
      • Электронная почта адресована не вам по имени
      • Вы не узнаете отправителя или в сообщении написано, что оно от «друга»
      • Вы не можете определить, почему вам был отправлен файл или ссылка
      • Имя файла вложения заканчивается на EXE, HLP, LNK, MDB, MDE, URL или VBE
    • Не нажимайте на объявления или всплывающие окна, предлагающие антивирусное программное обеспечение или предупреждающие о заражении вашего компьютера.Это мошенничество, которое может заразить ваш компьютер или причинить другой вред.
    • Убедитесь, что на вашем компьютере и приложениях установлены последние версии исправлений.
    • Не загружайте и не устанавливайте неизвестное программное обеспечение или программное обеспечение из неизвестного источника. Даже если он «бесплатный», вы можете получить больше, чем предполагали (например, шпионское ПО, рекламное ПО и т. Д.).
    • Создайте резервную копию важных данных и мобильных устройств и храните резервные копии в надежном месте.

    Бесплатное программное обеспечение для преподавателей, сотрудников и студентов UCSC:

    Фильтрация электронной почты: Электронная почта

    UCSC пользуется преимуществами фильтрации от вредоносных программ Google, которая выявляет и удаляет множество вредоносных сообщений электронной почты.Однако никакая система фильтрации не может уловить все. Следуйте приведенным выше инструкциям и всегда будьте осторожны, открывая вложения или нажимая на ссылки. Дополнительные сведения о том, как бороться с фишинговыми сообщениями, см. В разделе «Как избежать фишинговых писем».


    ПОЛУЧЕНИЕ ПОМОЩИ:

    Обратитесь в центр поддержки ITS, если вы хотите, чтобы ваш компьютер соответствовал этим требованиям или вам нужна помощь с предупреждением антивируса. Если у вас есть вопросы, обратитесь в центр поддержки или к представителю отдела ИТС.

    Предупреждающие знаки, что ваш компьютер может быть заражен


    (Вернуться на главную страницу минимальных требований)

    компьютерных вирусов — Stratford Public Schools

    Что такое компьютерный вирус?
    Компьютерный вирус или вредоносное ПО — это широко используемый термин для описания всех типов вредоносного программного обеспечения, включая трояны, черви, рекламное и шпионское ПО. Каждый из них имеет несколько разные функции, но обычно либо пытаются повредить программное обеспечение на вашем компьютере, либо отправляют информацию об использовании вашего компьютера внешнему источнику через Интернет. Подробные сведения о каждом типе описаны ниже:

    Типы компьютерных вирусов:

    Трояны: Троянец, как следует из названия, выдает себя за что-то хорошее, например, антивирусное программное обеспечение или другие полезные приложения. На самом деле они запускают вредоносные программы в фоновом режиме, которые могут выполнять любое количество функций, например позволять стороннему пользователю копировать ваши файлы, просматривать историю просмотров или даже получать удаленное управление вашим компьютером.

    Черви: Компьютерный червь — это самовоспроизводящаяся компьютерная программа.Он использует сеть для отправки своих копий на другие компьютеры в сети и может делать это без какого-либо вмешательства пользователя. В отличие от вируса, ему не нужно прикрепляться к существующей программе. Черви почти всегда наносят по крайней мере некоторый вред сети, хотя бы за счет использования полосы пропускания, тогда как вирусы почти всегда повреждают или пожирают файлы на целевом компьютере.

    Рекламное ПО: Рекламное или поддерживаемое рекламой программное обеспечение — это любой программный пакет, который автоматически воспроизводит, отображает или загружает рекламные объявления на компьютер после установки программного обеспечения на нем или во время использования приложения.Рекламное ПО обычно рассматривается разработчиком как способ возмещения затрат на разработку, а в некоторых случаях оно может позволить предоставить программное обеспечение пользователю бесплатно или по сниженной цене. В результате реклама может восприниматься пользователем как прерывание, раздражение или отвлечение от текущей задачи.

    Шпионское ПО: Шпионское ПО — это компьютерное программное обеспечение, которое по незнанию устанавливается на персональный компьютер для сбора информации о пользователе, его компьютере или привычках просмотра без информированного согласия пользователя.Программы-шпионы могут собирать различные типы личной информации, например о привычках работы в Интернете и посещенных сайтах, но также могут мешать пользовательскому управлению компьютером и другими способами, такими как установка дополнительного программного обеспечения и перенаправление активности веб-браузера. Известно, что шпионское ПО изменяет настройки компьютера, что приводит к медленной скорости соединения, изменению домашних страниц и / или потере Интернета или функциональности других программ

    Как мой компьютер может быть заражен?
    К сожалению, существует множество способов заражения вашего компьютера.Некоторые из основных причин заражения компьютера включают в себя: незаконную загрузку музыки и фильмов, нажатие на рекламу, просмотр взломанных веб-сайтов и, в целом, неосторожность при просмотре веб-страниц.

    Каковы симптомы вируса?
    Существует множество вирусных симптомов, которые различаются в зависимости от типа инфекции и степени распространения вируса. Список распространенных симптомов приведен ниже:

    • Снижение скорости
    • Необъяснимое зависание / сбой
    • Программы, которые не запускаются
    • Новые программы не устанавливаются
    • На компьютере возникают проблемы с загрузкой Windows
    • Доступ к Интернету заблокирован ( полностью или на определенных сайтах)
    • Рабочий стол / внешний вид / экранная заставка и другие визуальные настройки изменены неожиданно
    • Невозможно открыть файлы или папки
    • Файлы или папки неожиданно удалены
    • Ложные всплывающие окна с предупреждением о вирусах
    • Состояние ухудшается в течение периода от нескольких дней до нескольких недель (вирусы, которые со временем загружают все больше вредоносных программ)
    • Невозможно распечатать документы
    • На вашем жестком диске заканчивается свободное место (это происходит из-за копирования зараженного файла самого себя)

    Как защитить себя?

    • Обновляйте операционную систему компьютера с помощью Центра обновления Windows или Центра обновления программного обеспечения на Mac.
    • Установите антивирусное программное обеспечение на свой компьютер.
    • НИКОГДА не используйте программы обмена файлами для загрузки игр, музыки, фильмов, телешоу и т. Д. Подавляющее большинство файлов, передаваемых в этой сети, заражены .
    • НИКОГДА не нажимайте на рекламу в Интернете.
    • НИКОГДА не сообщайте никому свой пароль.
    • НИКОГДА не отвечайте на СПАМ.
    • Внимательно прочтите все предупреждения.
    • ОБУЧАЙТЕ себя, своих друзей и семью об инфекциях.

    Как защитить свой компьютер:

    • Не открывайте подозрительные электронные письма.
    • Проверяйте свой компьютер на вирусы регулярно, например, раз в неделю.
    • Создайте надежный пароль .
    • Резервное копирование важных данных.
    • Установите последние обновления для используемого вами программного обеспечения, такого как веб-браузер, Microsoft Office и т. Д. Если ваше программное обеспечение не загружает обновления автоматически, проверьте веб-сайт разработчика, чтобы убедиться, что вы используете последнюю версию.

    Компьютерная безопасность:

    • Антивирусная защита.
    • Осознавать, что делаешь.
    • Регулярное обновление определений антивируса.
    • Регулярно проверяет компьютер на наличие инфекций.
    • Поддерживайте ваш компьютер в актуальном состоянии с помощью системных обновлений.

    Зачем мне это делать?

    • Поддерживает работоспособность вашего компьютера.
    • Облегчает работу в долгосрочной перспективе (профилактическое обслуживание).
    • Хранит вашу личную информацию в безопасности.
    • Может снизить нагрузку на ваш компьютер и обеспечить его лучшую работу дольше.

    Способы быть в курсе:

    • Просматривайте электронные письма, прежде чем отвечать на них. Проверьте орфографию и пунктуацию на наличие ошибок. Часто фишинговые письма содержат простые ошибки, которые легко увидеть.
    • Обратите внимание на электронные письма с просьбой предоставить личную информацию, как правило, реальная организация заставляет вас изменить свой пароль / логин самостоятельно, а не запрашивать ваш пароль.
    • Если на вашем компьютере появляется программа, которая сообщает, что у вас есть вирусы, и вы не устанавливали эту программу, то это вирус. Также будьте осторожны с веб-страницами, на которых есть похожие всплывающие окна, которые не являются частью вашего компьютера.
    • Когда вы посещаете веб-страницы, ищите контент, который вы собираетесь найти, а не то, что мигает, или рекламу на стороне.

    Как я могу просканировать и удалить вирусную инфекцию?
    Первым делом нужно приобрести антивирусное программное обеспечение.Также рекомендуется загрузить другие инструменты поиска вирусов, такие как Malwarebytes, который доступен бесплатно.
    После получения программного обеспечения просто запустите программу и проверьте, нет ли вирусов. Хорошая привычка выполнять перед каждым сканированием — дважды проверять актуальность определений программного обеспечения. Для обновления определений должна быть либо вкладка, либо кнопка, относящаяся к обновлению программного обеспечения, например «Проверить наличие обновлений в Интернете».

    Советы по предотвращению компьютерных вирусов

    Будьте осторожны при чтении электронных писем, содержащих вложения

    Распространенный метод заражения компьютеров вирусом — через вложения электронной почты.Будьте осторожны, если вы получите электронное письмо с неожиданным вложением.

    Если вы получили неожиданное вложение электронной почты, даже если вы знаете отправителя, не открывайте вложение.

    • Подтвердите намерение отправителя с помощью отдельного сообщения электронной почты или по телефону.
    • Открывайте вложение электронной почты только после того, как вы просканировали вложение с помощью антивирусного программного обеспечения.
    • Программы электронной почты не должны автоматически открывать или загружать вложения электронной почты.
    • Сравните строку темы электронного письма с текстом (содержанием) электронного письма и с именем вложения электронного письма.Имеют ли все три смысла по сравнению с каждым из них.

    Никогда не открывайте вложения, если вы не ответили «ДА» на все три из следующих условий:

    • Я точно знаю, что это за файл.
    • Я просканировал этот файл с помощью моего сканирования на вирусы И я удостоверился, что мой антивирусный сканер был недавно обновлен.
    • Я подтвердил личность отправителя и его намерения по электронной почте или по телефону.

    Отображать сообщения электронной почты в виде обычного текста

    Если вы используете Microsoft Outlook, Microsoft Outlook Express или Netscape Mail, подумайте о настройке программы для отображения сообщений в виде обычного текста, а не в формате HTML.

    • Когда входящее сообщение электронной почты поддерживает HTML, вероятность заражения компьютерным вирусом выше, чем если входящее сообщение представляет собой обычный текст.

    Остерегайтесь вирусных обманов

    Не предпринимайте никаких действий в отношении предупреждений о вирусах, полученных по электронной почте, пока вы не убедитесь, что предупреждение является подлинным; инструкции в рассылке электронной почты могут потребовать от вас выполнить на вашем компьютере задачи, которые могут нанести вред ему и вашим данным.

    • Обратитесь к авторитетному источнику, чтобы определить, является ли это электронное письмо подделкой.

    Остерегайтесь ссылок на вредоносные сайты

    Не нажимайте гиперссылку, содержащуюся в электронном письме или мгновенном сообщении, если вы не знаете, куда приведет вас гиперссылка, даже если вы знаете отправителя электронной почты. Ссылка может быть на программу, червь (тип программы) или вредоносный веб-сайт.

    • Определите, что это за ссылка, прежде чем нажимать на нее.

    9 распространенных типов компьютерных вирусов

    Как вы ловите компьютерные вирусы?

    Большинство людей знают, как подготовиться к сезону простуды и гриппа: мыть руки, прикрывать рот при кашле, прикрывать нос при чихании, много отдыхать и избегать людей, которые могут быть больны.Этому мы учимся с юных лет.

    Мы знаем, что нужно соблюдать эти меры предосторожности, потому что знаем, как люди заражаются вирусами. Точно так же, зная, как вирусы заражают компьютеры, вы можете принять более эффективные превентивные меры для предотвращения вирусов и выявления вируса до того, как он выйдет из-под контроля.

    Здесь мы показываем, как можно распознать девять распространенных компьютерных вирусов.

    Распространенные типы компьютерных вирусов

    1. Резидентный вирус

    Резидентные вирусы размещаются в вашей оперативной памяти и вмешиваются в работу вашей системы.Они настолько коварны, что могут даже прикрепиться к вашим файлам антивирусного программного обеспечения.

    2. Многостраничный вирус

    Этот вирус заражает всю систему. Многосторонние вирусы распространяются путем несанкционированных действий с вашей операционной системой, папками и программами.

    3. Прямое действие

    Этот вирус нацелен на файлы определенного типа, чаще всего на исполняемые файлы (.exe), путем репликации и заражения файлов. Из-за своей целевой природы этот тип вирусов является одним из наиболее простых для обнаружения и удаления.

    4. Угонщик браузера

    Легко обнаруживаемый, этот тип вируса заражает ваш браузер и перенаправляет вас на вредоносные веб-сайты.

    5. Перезаписать вирус

    Как следует из названия, вирусы перезаписи перезаписывают содержимое файлов, чтобы заразить целые папки, файлы и программы.

    6. Вирус веб-сценариев

    Этот подлый вирус маскируется при кодировании ссылок, рекламы, изображений, видео и кода сайтов. Он может заражать системы, когда пользователи загружают вредоносные файлы или посещают вредоносные веб-сайты.

    7. File Infector

    Нацелившись на исполняемые файлы (.exe), вирусы-инфекторы файлов замедляют работу программ и повреждают системные файлы, когда пользователь запускает их.

    8. Сетевой вирус

    Сетевые вирусы распространяются через сетевые соединения и реплицируются через общие ресурсы.

    9. Вирус загрузочного сектора

    Один из вирусов, которых легче всего избежать. Этот вирус скрывается в файле на USB-накопителе или в приложении к электронной почте. При активации он может заразить главную загрузочную запись системы и повредить систему.

    Пришло время оценить стратегию кибербезопасности вашего бизнеса?

    Замечали ли вы в последнее время симптомы компьютерного вируса? Вы хотите переоценить свое текущее решение для кибербезопасности? Мы можем помочь. High Touch предоставляет комплексные решения для обеспечения безопасности бизнеса, включая кибербезопасность, наблюдение и контроль доступа. Кроме того, мы предоставляем услуги, связанные с безопасностью, включая безопасность веб-сайтов, резервное копирование и восстановление данных, а также консультации.

    Свяжитесь с нами

    Computer Viruses — обзор

    II Viruses, Worms, and So Forth

    С технической точки зрения наиболее тревожным аспектом злоумышленников, обсуждаемых в этой статье, является то, что они самовоспроизводятся.Другими словами, часть программного обеспечения, выполняющая подрывную деятельность, может создавать свои копии и передавать эти копии другим программам на компьютере или другим компьютерам в сети. Очевидно, что каждая из этих копий теперь может сеять хаос там, где она есть, а также воспроизводить себя! Таким образом, может быть достаточно установить одну такую ​​программу на одном компьютере, чтобы воздействовать на все компьютеры в данной сети. Поскольку все больше и больше компьютеров, включая персональные, связаны между собой, угроза подрывной деятельности может принимать буквально глобальные масштабы.Давайте посмотрим на это более подробно. Сначала мы определим несколько важных терминов.

    Логическая бомба — это фрагмент кода, обычно встраиваемый в другое программное обеспечение, который активируется (выполняется) только при выполнении определенного условия. У него нет возможности самовоспроизведения. Активация логической бомбы может прервать выполнение программы или стереть данные или файлы программы. Если условие исполнения не выполняется постоянно, это может рассматриваться как логическая бомба замедленного действия. Логические бомбы, которые активируются при каждом вызове, обычно не так опасны, как бомбы замедленного действия, поскольку их действия можно наблюдать при каждом запуске уязвимого программного обеспечения.Типичная бомба замедленного действия — это такая, когда недовольный сотрудник вставляет в сложное программное обеспечение, которое часто используется (например, компилятор или система расчета заработной платы), код, который прерывает выполнение программного обеспечения, например, после определенной даты, естественно выбранной для выпадают после даты увольнения или увольнения работника.

    Хотя некоторые программные ошибки могут показаться бомбой замедленного действия (печально известная проблема 2000 года, безусловно, является самой известной и самой дорогостоящей из них), практически все преднамеренные логические бомбы являются злонамеренными.

    Компьютерный вирус — это логическая бомба, которая способна самовоспроизводиться, каким-то образом разрушать компьютерную систему и передавать свои копии в другие аппаратные и программные системы. Каждая из этих копий, в свою очередь, может самовоспроизводиться и влиять на другие системы. Компьютерный вирус обычно прикрепляется к существующей программе и, таким образом, постоянно сохраняется.

    Червь очень похож на компьютерный вирус в том, что он самовоспроизводится и разрушает систему; однако обычно это автономная программа, которая входит в систему через обычные каналы связи в сети и затем генерирует свои собственные команды.Следовательно, он часто не сохраняется в виде файла постоянно, а существует только в основной памяти компьютера. Обратите внимание, что логическая бомба, находящаяся в программном обеспечении, явно скопированном в другую систему, может показаться пользователям как вирус, даже если это не так.

    Каждый из трех типов механизмов подрывной деятельности, бомбы, вирусы и черви, может, но не обязательно, причинять ущерб. Известны случаи, когда бомбы и вирусы просто распечатывали какое-то короткое сообщение на экране, а затем стирали себя, не уничтожая данные и не вызывая других сбоев.Это можно считать относительно безобидными розыгрышами. Однако необходимо четко понимать, что эти механизмы подрывной деятельности, особенно самовоспроизводящиеся, определенно имеют огромный потенциал нанесения ущерба. Это может происходить из-за преднамеренного и явного стирания данных и программного обеспечения или из-за гораздо менее очевидных побочных эффектов. В качестве одного примера рассмотрим червя, который попадает в какую-либо систему по электронной почте, тем самым активируя процесс, который обрабатывает получение почты. Обычно этот процесс имеет высокий приоритет; то есть, если выполняются какие-либо другие процессы, они будут приостановлены до завершения работы почтового обработчика.Таким образом, если система получает много почтовых сообщений, у пользователя может сложиться впечатление, что система сильно замедлилась. Если все эти почтовые сообщения являются копиями одного и того же червя, ясно, что система легко может быть перегружена и тем самым может быть нанесен ущерб, даже если никакие данные или программы не стираются.

    Именно это произошло в приведенном выше историческом исследовании конкретного случая. 2 ноября 1988 года, когда червь вторгся в более 6000 компьютеров, связанных между собой крупной сетью США, которая была предшественницей современного Интернета, включая Arpanet, Milnet и NSFnet.Пострадали компьютеры под управлением операционной системы Berkeley Unix 4.3. Червь использовал два разных недостатка, а именно: устройство отладки в почтовом обработчике (которое большинство центров оставили на месте, хотя оно больше не требовалось после успешной установки почтового обработчика) и аналогичную проблему в коммуникационной программе. Червь использовал эти недостатки, заставляя почтовый обработчик обходить обычные средства контроля доступа довольно изощренным способом; он также искал в файлах пользователей списки доверенных пользователей (имеющих более высокий уровень полномочий) и использовал их для проникновения в другие программы.Средством передачи червя между компьютером была сеть. Поскольку зараженные сайты можно было повторно фильтровать произвольно часто, системы (особенно те, которые были любимыми получателями почты) становились перегруженными и перестали выполнять полезную работу. Именно так пользователи обнаружили проникновение, и это также был основной ущерб, нанесенный червем. (Хотя он не стирал и не изменял какие-либо данные, он определенно был способен на это, если бы был разработан таким образом.) Вторичный ущерб был вызван попытками удалить червя.Из-за большого количества затронутых сайтов эта стоимость, по оценкам, составила много лет работы, даже несмотря на то, что было относительно легко устранить червя путем перезагрузки каждой системы, поскольку червь никогда не хранился постоянно.

    Одна из причин, по которой этот червь произвел большое волнение, заключалась в том, что он вызвал первое серьезное проникновение на мэйнфреймы. До этого инцидента сообщалось о различных компьютерных вирусах (вызывающих разную степень повреждения), но только для персональных компьютеров. Персональные компьютеры, как правило, менее сложны и изначально предназначались только для личного использования, а не для работы в сети; по этим причинам они считались более уязвимыми для атак со стороны вирусов.Таким образом, считалось, что угрозы для мэйнфреймов со стороны вирусов гораздо менее вероятны, чем угрозы для персональных компьютеров. Инцидент 2 ноября 1988 года разрушил этот миф менее чем за полдня — времени, которое потребовалось, чтобы отключить Интернет и многие компьютерные системы на нем.

    С тех пор на сцене появилось множество злоумышленников, чему в значительной степени способствовал стремительный рост всемирной паутины. Неудивительно, что, учитывая доминирующее положение на рынке операционных систем Microsoft, самые последние вирусы существуют в контексте операционных систем этой компании.Многие из этих вирусов все чаще используют вложения для тайной передачи; в этом случае открытие вложения может быть всем, что требуется для заражения. Фактически, пользователи могут даже не знать, что вложение было открыто, потому что это произошло автоматически (для поддержки более сложных почтовых функций, таких как предварительный просмотр или сортировка почты в соответствии с определенным пользователем критерием). Часто возникающая в результате подрывная деятельность почтовой системы способствует дальнейшему распространению вируса с использованием списков рассылки, поддерживаемых системой.

    Худшие компьютерные вирусы в истории

    Луиза Рочфорд

    Вирусы существовали всегда. Мы заражаемся, заболеваем, и наши тела работают с максимальной нагрузкой, чтобы позволить нам выздороветь и поправиться, с помощью улучшенных диет, лекарств и других средств и решений. Компьютеры и другие устройства также могут заболеть ужасными и мощными вирусами, хотя это явление было не всегда.

    Первый компьютерный вирус был написан в 1971 году.Названный Creeper System и созданный Бобом Томасом из BBN Technologies, это был экспериментальный самовоспроизводящийся вирус, который размножался до такой степени, что забивал жесткий диск, пока не становился полностью непригодным для использования. В то время это называлось только программой — термин «вирус» был введен годом позже, в 1972 году, в научно-фантастическом романе Дэвида Герольда «Когда был Харли».

    Затем, в 1981 году, произошла первая в истории крупномасштабная вспышка компьютерного вируса. Названная Elk Cloner и написанная для систем Apple II старшеклассником Ричардом Скрентой, программа изначально была написана как шутка.Его конструкция, а также непонимание и незнание общественностью вредоносных программ позволили вирусу успешно распространяться — большое достижение для 15-летнего создателя.

    Однако с тех пор эти программы и вирусы стали сильнее, хитрее и вредоноснее. Три города недавно стали жертвами атак программ-вымогателей, в том числе Лейк-Сити, Флорида, которые потеряли в общей сложности 500 000 долларов (394 000 фунтов стерлингов) из-за хакеров. Это следует из другого нападения на Ривьера-Бич, где было потеряно 600 000 долларов, в результате чего общая сумма составила 1 доллар.1 м из муниципалитетов Флориды за короткий промежуток времени. Вирусы могут поражать компьютеры где угодно, в том числе принадлежащие предприятиям и организациям, и оказывать разрушительное воздействие везде, где они заражают.

    Оглядываясь назад, вот некоторые из самых больших и самых опасных компьютерных вирусов в истории на данный момент:

    ILOVEYOU — С 5 мая -го и 2000 года этот компьютерный червь распространялся по электронной почте с темой «ILOVEYOU» и вложением «LOVE-LETTER-FOR-YOU».txt.vbs ». Этот вирус распространялся быстро и легко, поскольку он мог использовать список рассылки пользователя для отправки электронного письма друзьям и знакомым, которые сочли бы его и вложение безопасным для открытия, учитывая то, что его отправитель был знаком. Как только чей-то компьютер был заражен, он начинал его повреждать и перезаписывать файлы, часто скрывая их. Пострадали десятки миллионов компьютеров с Windows. Эта вирусная эпидемия очень четко продемонстрировала важность осторожности при открытии вложений в электронных письмах, даже если они отправлены вашим знакомым.

    Мелисса — До ILOVEYOU была Мелисса. Этот был создан 26 марта -го 1999 и, как и ILOVEYOU, использовал бы массовую рассылку для отправки зараженного вложения по электронной почте. После открытия этот вирус отключал различные средства защиты в Word 97 или Word 2000, а затем рассылал себя по первым 50 адресам в списке адресов электронной почты жертвы. Мелиссу создал Дэвид Л. Смит из Нью-Джерси, а в декабре 1999 года Дэвида приговорили к 10 годам тюремного заключения и штрафу в 5000 долларов за создание и распространение.

    WannaCry — Теперь кое-что другое, гораздо более новое. WannaCry, который начал свою жизнь в мае 2017 года, был особенно опасен, поскольку он шифровал данные жертвы и требовал выкуп в виде биткойнов, а также затронул 200000 компьютеров в 150 странах. К счастью, этот вирус был быстро остановлен после того, как Microsoft выпустила аварийные исправления для своих систем, и был обнаружен аварийный переключатель, предотвращающий его дальнейшее распространение. Однако воздействие этого конкретного вируса было огромным — хакерская атака обошлась NHS в 92 миллиона фунтов стерлингов, поскольку он заразил 70 000 его устройств, включая сканеры МРТ, компьютеры и театральное оборудование.В то время NHS критиковали за использование устаревших и уязвимых ИТ-систем, поскольку Windows XP в то время было 17 лет. Компания Nissan Motor Manufacturing UK также подверглась атаке, и в 2018 году в электронном письме от предполагаемых создателей содержалась угроза уничтожить их данные, если 0,1 BTC не будет выплачено на биткойн-адрес хакеров. Ужасная форма программы-вымогателя, этот вирус действительно заставил вас плакать и подумать об обновлении своей системы.

    CryptoLocker — Еще один пример программы-вымогателя, CryptoLocker существовал с 5 сентября th 2013 по май 2014 года, а также распространялся как троянский вирус через вложения электронной почты.Хотя CryptoLocker схож в исполнении, уникальность и разрушительность CryptoLocker заключалась в том, что после того, как файлы были зашифрованы после заражения, их было практически невозможно расшифровать, что приводило к безвозвратной потере данных и файлов. Те, кто заплатил выкуп, сообщили, что часто их файлы оставались зашифрованными. Успех CryptoLocker привел к появлению клонов под похожим названием, таких как CryptoWall, Crypt0L0cker и TorrentLocker. С момента его выпуска атаки программ-вымогателей стали более безудержными и смертоносными.

    Conficker — Этот червь, известный также под именами Downup, Downadup и Kido, был обнаружен в ноябре 2008 года и его было особенно трудно удалить.Он использовал комбинацию передовых методов вредоносного ПО и распространялся в виде 5 вариантов, обнаруженных с интервалом между 21 ноября st 2008 — 7 апреля th 2009. Вирус отключал многие службы Microsoft Windows, в том числе автоматические обновления , Защитник Windows и отчеты об ошибках Windows, а также делают недоступными антивирусные веб-сайты и часто блокируют доступ пользователей к их учетным записям. Conficker заразил миллионы компьютеров в 190 странах, став одной из крупнейших вирусных инфекций в истории.

    Mydoom — Начиная с 26 января -го 2004, Mydoom стал самым быстрораспространяющимся почтовым червем в истории, превзойдя ILOVEYOU и с тех пор ни разу не превзойдя его. В какой-то момент Mydoom был настолько заразным, что одно из каждых 12 электронных писем содержало вирус. Многие жертвы использовали поисковые системы для поиска информации или решения, до такой степени, что службы поисковых систем замедлялись и даже падали, поскольку миллионы людей пытались удалить программу. Mydoom функционировал как троян-бэкдор, позволяя хакеру, стоящему за ним, получать доступ к зараженным системам и внедрять другое вредоносное ПО.

    Shamoon — Обнаруженный в 2012 году, Shamoon стал известен, спустя годы, как «самый большой взлом в истории». Вредоносное ПО было предназначено, в частности, для нефтяного и энергетического секторов и поразило более 30 000 компьютеров в Саудовской Аравии. По сути, Shamoon полностью уничтожает зараженное устройство, однако он работает на разных этапах: после заражения вирус составляет список файлов на компьютере жертвы; информация отправляется хакеру; некоторые или все затронутые файлы стираются функцией под названием «wiper»; наконец, вирус перезаписывает основную загрузочную запись, что означает, что компьютер больше не может быть перезагружен и, следовательно, становится непригодным для использования.Shamoon ударил по правительству Саудовской Аравии и начался, когда сотрудник Saudi Aramco открыл зараженное электронное письмо, которое предоставило вирусу доступ к их компьютерной сети.

    Новые вирусы создаются и обнаруживаются постоянно, поэтому как никогда важно иметь надежную систему кибербезопасности, проявлять осторожность и осторожность и постоянно обновлять наши устройства. Если следовать этим примерам, вирусы одновременно креативны и заразительны, и со временем они будут только становиться все более мощными.

    Авторское право (c), 1984, Фред Коэн — Все права защищены

    В этом документе определяется основная проблема компьютерной безопасности, называемая вирусом. В вирус интересен своей способностью присоединяться к другим программам и заставить их также стать вирусами. Существует два варианта написания множественное число от вируса; «вирусы» и «вирусы». Мы используем тот, что найден в 3-й Международный несокращенный словарь Вебстера Учитывая широкое распространение использование совместного использования в существующих компьютерных системах, угроза переноса вирусов троянский конь [Anderson72] [Linde75] важно.Хотя в реализация политики по защите от незаконного распространения информации [Bell73] [Denning82], и многие системы были реализован для защиты от такого рода атак [McCauley79] [Popek79] [Gold79] [Landwehr83], мало работ было сделано в области защиты информации, входящей в область, от причинения ущерба [Lampson73] [Biba77]. В системах существует множество типов информационных путей, некоторые из которых законны. и авторизованные, а также другие лица, которые могут быть скрытыми [Lampson73], наиболее часто игнорируемый — через пользователя.Мы будем игнорировать скрытые информационные пути в этом документе.

    Существуют общие средства обеспечения доказуемо правильной защиты. схемы [Feiertag79], но они зависят о политике безопасности, которая эффективна против типов атак, которые выполненный. Даже некоторые довольно простые системы защиты не могут быть проверены. «безопасно» [Harrison76]. Защита от отказ в обслуживании требует обнаружения останавливающих программ, что хорошо известно, неразрешима [Garey79]. Проблема точной маркировки информационного потока в системе [Fenton73] было показано, что он является NP-полным.Использование охранников для прохождения недостоверная информация [Woodward79] между пользователями было изучено, но в целом зависит от умения для доказательства правильности программы, которая, как известно, является NP-полной.

    Программа-червь Xerox [Shoch82] имеет продемонстрировал способность распространяться по сети и даже случайно вызвал отказ в обслуживании. В более позднем варианте игра «основных войн» [Dewdney84] был изобретен, чтобы позволить двум программы для борьбы друг с другом. Другие вариации на эту тему сообщалось многими неопубликованными авторами, в основном в контексте ночные игры между программистами.Термин вирус также был используется вместе с дополнением к APL, в которое автор помещает общий вызов в начале каждой функции, который, в свою очередь, вызывает препроцессор для расширения интерпретатора APL по умолчанию [Gunn74].

    Рассмотрена потенциальная угроза широко распространенной проблемы безопасности. [Hoffman82] и потенциальный ущерб правительству, финансам, бизнесу и академической среде. институтов крайний. Кроме того, эти учреждения, как правило, используют рекламу случайные механизмы защиты в ответ на конкретные угрозы, а не на звук теоретические методы [Kaplan82].Текущий системы военной защиты в значительной степени зависят от изоляционизма, однако разрабатываются новые системы, позволяющие «многоуровневое» использование [Klein83]. Ни одна из опубликованных предлагаемых систем не определяет и не реализует политику, которая может остановить вирус.

    В этой статье мы открываем новую задачу защиты от компьютерных вирусов. Сначала мы исследуем инфекционные свойства вируса и покажем, что транзитивный закрытие совместно используемой информации потенциально могло быть заражено. При использовании вместе с троянским конем, очевидно, что это может вызвать широкое распространение отказ в обслуживании и / или несанкционированное манипулирование данными.Результаты нескольких экспериментов с компьютерными вирусами используются, чтобы продемонстрировать, что вирусы представляют собой серьезную угрозу как при нормальном, так и при высоком уровне безопасности. системы. Пути обмена, транзитивность информационного потока и общность интерпретации информации определены как ключевые свойства в защита от компьютерных вирусов и их индивидуальный анализ. свойства показаны. Анализ показывает, что единственные системы с потенциалом для защиты от вирусной атаки используются системы с ограниченной транзитивностью и ограниченное совместное использование, системы без совместного использования и системы без общего интерпретация информации (способность Тьюринга).Только первый случай представляет практический интерес для современного общества. В общем, обнаружение показано, что вирусы неразрешимы как априори, так и во время выполнения, и без обнаружения излечение, вероятно, будет трудным или невозможным.

    Рассмотрены несколько предлагаемых контрмер и показано, что они соответствуют к частным случаям индивидуального анализа вирусных свойств. Ограничено системы транзитивности считаются обнадеживающими, но показано, что точные реализация трудноразрешима, и в целом показаны неточные политики со временем привести к тому, что системы будут использоваться все меньше и меньше.Использование общесистемного вирусные антитела исследуются, и показано, что они зависят в целом от растворов к неразрешимым проблемам.

    Сделан вывод о важности изучения компьютерных вирусов. область исследований с потенциальными приложениями к другим областям, текущим системы практически не обеспечивают защиты от вирусных атак, и это единственное Доказуемо «безопасная» политика на данный момент — изоляционизм.

    Компьютерный вирус

    Авторское право (c), 1984, Фред Коэн — Все права защищены

    Мы определяем компьютерный «вирус» как программу, которая может «заразить» другие программы. изменяя их, чтобы включить в них возможно эволюционировавшую копию самого себя.С свойство инфекции, вирус может распространяться по компьютерной системе или сеть, используя авторизации каждого пользователя, использующего ее для заражения своих программы. Каждая зараженная программа может также действовать как вирус и таким образом инфекция разрастается.

    Следующая псевдопрограмма показывает, как вирус может быть записан в псевдокомпьютерный язык. Символ «: =» используется для определения, «:» символ обозначает утверждение, «;» разделяет операторы, символ «=» используется для присвоения или сравнения, символ «~» означает «нет», Символы «{» и «}» группируют последовательности операторов вместе, а символ «… » символ используется, чтобы указать, что несущественная часть кода была слева неявно.

     программный вирус: =
    {1234567;
    
    подпрограмма заражать исполняемый файл: =
    {цикл: файл = получить-случайный-исполняемый-файл;
    если первая строка файла = 1234567, то цикл goto;
    добавить вирус к файлу;
    }
    
    подпрограмма do-damage: =
    {какой бы ущерб ни был нанесен}
    
    подпрограмма нажата триггером: =
    {вернуть истину, если выполняется какое-то условие}
    
    основная программа: =
    {заражать исполняемый файл;
    если нажать на спусковой крючок, то нанеси урон;
    перейти к следующему;}
    
    следующая:} 
    Простой вирус «V»

    В этом примере вирус (V) ищет неинфицированный исполняемый файл (E) поиск исполняемых файлов без «1234567» в начале, и добавляет V к E, превращая его в зараженный файл (I).Затем V проверяет чтобы увидеть, истинно ли какое-то условие срабатывания и наносит ли он ущерб. Ну наконец то, V выполняет остальную часть программы, к которой он был добавлен. Когда пользователь пытается для выполнения E вместо него выполняется I; он заражает другой файл, а затем выполняется так, как если бы это был E. За исключением небольшой задержки заражения, I выглядит как E до тех пор, пока условие срабатывания не приведет к повреждению.

    Распространенное заблуждение о вирусе связывает его с программами, которые просто распространяются через сети. Программа-червь, Core wars и другие подобные программы сделали это, но на самом деле ни одна из них не связана с инфекцией.В Ключевым свойством вируса является его способность заражать другие программы, достигая переходное закрытие совместного использования пользователями. Например, если V инфицирован один из исполняемых файлов пользователя A (E), а затем пользователь B запустил E, V мог распространять к файлам пользователя B.

    Следует отметить, что вирус не должен использоваться в злых целях. или быть троянским конем. В качестве примера можно написать вирус сжатия найти незараженные исполняемые файлы, сжать их с разрешения пользователя, и готовиться к ним.При запуске зараженная программа распаковывает сам и работает нормально. Поскольку он всегда спрашивает разрешения перед выполнением services, это не троянский конь, но поскольку он обладает свойством заражения, это все еще вирус. Исследования показывают, что такой вирус может сэкономить более 50% пространства, занимаемого исполняемыми файлами в средней системе. В производительность зараженных программ несколько снизится при их распаковке, и, таким образом, вирус сжатия реализует определенный компромисс во времени и пространстве.Образец вируса сжатия можно записать следующим образом:

     программа-сжатие-вирус: =
    {01234567;
    
    подпрограмма заражать исполняемый файл: =
    {цикл: файл = получить-случайный-исполняемый-файл;
    если первая строка файла = 01234567, то цикл goto;
    сжать файл;
    добавить вирус сжатия к файлу;
    }
    
    основная программа: =
    {если спросить-разрешение, то заразить-исполняемый файл;
    распаковать остаток этого файла в tmpfile;
    запустить tmpfile;}
    } 
    Вирус сжатия «C»

    Эта программа (C) находит незараженный исполняемый файл (E), сжимает его, и добавляет C в начало зараженного исполняемого файла (I).Затем он распаковывает остальная часть себя во временный файл и выполняется в обычном режиме. Когда я запущен, он будет искать и сжимать другой исполняемый файл перед распаковкой E во временный файл и запустив его. Эффект распространяется через система сжимает исполняемые файлы и распаковывает их как есть быть исполненным. Пользователи будут испытывать значительные задержки при запуске исполняемых файлов. распаковываются перед запуском.

    В качестве более угрожающего примера предположим, что мы модифицируем программу V, указав триггер как истину после заданной даты и времени, и указание причинения ущерба как бесконечного цикла.С уровнем участия в большинство современных систем, вся система, вероятно, станет непригодной для использования в качестве указанной даты и времени. Может потребоваться большая работа чтобы отменить ущерб, нанесенный таким вирусом. Эта модификация показана здесь:

     ...
    подпрограмма do-damage: =
    {цикл: цикл перехода;}
    
    подпрограмма нажата триггером: =
    {если год> 1984, вернуть истину, иначе вернуть ложь;}
    ... 
    Вирус отказа в обслуживании

    По аналогии с компьютерным вирусом рассмотрим биологическое заболевание, которое 100% заразен, распространяется при общении животных, убивает всех инфицированных животных мгновенно в заданный момент и не имеет заметных побочных эффектов до этого момента.Если между введением использовалась задержка хотя бы на одну неделю болезни и ее последствий, скорее всего, останется только несколько отдаленных деревень живы, и, безусловно, уничтожит подавляющее большинство современного общества. Если бы компьютерный вирус этого типа мог распространиться повсюду компьютеров мира, это, скорее всего, остановит использование компьютеров для значительный период времени и нанести ущерб современному правительству, финансам, бизнес и академические учреждения.

    Защита от компьютерных вирусов

    Авторское право (c), 1984, Фред Коэн — Все права защищены

    Мы познакомили читателя с концепцией вирусов, а сами вирусы к системам.Посеяв семена потенциально разрушительной атаки, целесообразно изучить механизмы защиты, которые могут помочь защитить против этого. Здесь мы исследуем предотвращение компьютерных вирусов.

    Основные ограничения

    Чтобы пользователи системы могли обмениваться информацией, необходимо быть путем, по которому информация может передаваться от одного пользователя к другому. Мы не делаем различий между пользователем и программой, выступающей в роли суррогата. для этого пользователя, поскольку программа всегда действует как суррогат для пользователя в любое использование компьютера, и мы игнорируем скрытый канал через Пользователь.Чтобы использовать модель машины Тьюринга для вычислений, мы должны учитывать что если информация может быть прочитана пользователем со способностями Тьюринга, то его можно скопировать, а затем эту копию можно рассматривать как данные на Тьюринге. машинная лента.

    Учитывая систему общего назначения, в которой пользователи могут использовать информацию в их распоряжении, как они хотят, и передачу такой информации, как они видят подходит для других, должно быть ясно, что способность делиться информацией транзитивен. То есть, если есть путь от пользователя A к пользователю B, и там — это путь от пользователя B к пользователю C, то есть путь от пользователя A к пользователю C при сознательном или невольном сотрудничестве пользователя B.

    Наконец, нет принципиального различия между информацией, которая можно использовать как данные, так и информацию, которую можно использовать как программу. Этот это хорошо видно в случае переводчика, который принимает информацию редактируется как данные и интерпретирует их как программу. Фактически, информация имеет смысл только потому, что подлежит интерпретации.

    В системе, где информация может быть интерпретирована как программа ее получателя, такая интерпретация может привести к заражению, как показано выше.Если есть совместное использование, инфекция может распространяться через интерпретацию поделился информацией. Если нет ограничения на транзитивность информации поток, то информация может достичь транзитивного замыкания информации поток начинается в любом источнике. Совместное использование, транзитивность информационного потока, и универсальность интерпретации, таким образом, позволяют вирусу распространяться на транзитивный закрытие информационного потока, начинающегося с любого данного источника.

    Очевидно, что если нет обмена, не может быть и распространения информации через границы информации, и поэтому никакая внешняя информация не может быть интерпретируется, и вирус не может распространяться за пределы одного раздела.Этот называется изоляционизмом. Столь же ясно, что система, в которой нет программы могут быть изменены, и информация не может быть использована для принятия решений. быть инфицированным, поскольку заражение требует модификации интерпретируемой информации. Мы называем это системой «фиксированная функциональность первого порядка». Следует отметить что практически любая система, имеющая реальную полезность в научных исследованиях или разработках окружающая среда потребует общности интерпретации, и изоляционизм неприемлемо, если мы хотим получить пользу от работы других.Тем не менее, это решения проблемы вирусов, которые могут быть применимы в ограниченные ситуации.

    Модели перегородок

    Можно выделить два ограничения на путях информационного потока: которые разделяют пользователей на замкнутые собственные подмножества при транзитивности, и те, которые этого не делают. Ограничения потока, которые приводят к замкнутым подмножествам, могут быть рассматривается как разделение системы на изолированные подсистемы. Эти ограничения каждая зараза в один раздел. Это действенное средство предотвращения полного вирусный захват за счет ограниченного изоляционизма, что эквивалентно дать каждому разделу свой компьютер.

    Модель целостности [Biba77] является примером политики, которая может быть использована для разделения систем на закрытые подмножества под транзитивность. В модели Биба уровень целостности связан с вся информация. Свойства строгой целостности — двойственные свойства Bell-LaPadula. характеристики; ни один пользователь с заданным уровнем целостности не может прочитать объект ниже целостность или написать объект более высокой целостности. В оригинальной модели Бибы было сделано различие между доступом для чтения и выполнения, но это не может применяться без ограничения универсальности интерпретации информации поскольку программа с высоким уровнем целостности может записать объект с низким уровнем целостности, сделайте низкий целостность копий самого себя, а затем считывание входных данных с низкой целостностью и создание выход с низкой целостностью.

    Если модель целостности и модель Белла-ЛаПадула сосуществуют, форма результат ограниченного изоляционизма, который делит пространство на замкнутые подмножества при транзитивности. Если для обоих механизмов используются одни и те же деления (более высокая целостность соответствует более высокой безопасности), результат изоляционизма поскольку информация, повышающаяся по уровням безопасности, также поднимается по уровням целостности, а это не разрешено. Когда модель Биба имеет границы внутри Границы Белла-ЛаПадулы, инфекция может распространяться только от более высокого уровня целостности уровни на более низкие в пределах данного уровня безопасности.Наконец, когда Bell-LaPadula границы находятся в пределах границ Биба, инфекция может распространяться только из от более низких уровней безопасности до более высоких уровней безопасности в рамках заданной целостности уровень. На самом деле существует 9 случаев, соответствующих всем парам нижних границы с верхними границами, но три, показанные графически ниже достаточно для понимания.

     Те же подразделения Biba в B-L B-L в Biba
    -------------- --------------- ---------------
    Biba B-L Результат Biba B-L Результат Biba B-L Результат
    ---- ---- ---- ---- ---- ---- ---- ---- ----
    | \\ | | // | | XX | | \\ | | // | | XX | | \\ | | // | | XX |
    | \\ | | // | | XX | | \\ | | | | \\ | | | | // | | // |
    | | + | | = | | | | + | | = | | | | + | | = | |
    | // | | \\ | | XX | | // | | | | // | | | | \\ | | \\ |
    | // | | \\ | | XX | | // | | \\ | | XX | | // | | \\ | | XX |
    ---- ---- ---- ---- ---- ---- ---- ---- ----
    \\ = не могу писать // = не могу читать XX = нет доступа \ + / = X 
    Работа Бибы также включала две другие политики добросовестности: mark ‘политика, которая обеспечивает самую низкую целостность вывода среди всех входных данных, и «кольцевая» политика, при которой пользователи не могут вызывать все, что могут прочитать.Первая политика имеет тенденцию перемещать всю информацию в сторону более низкой целостности. уровней, в то время как последний пытается провести различие, которое не может быть сделано с обобщенной интерпретацией информации.

    Точно так же, как системы, основанные на модели Белла-ЛаПадулы, имеют тенденцию вызывать всю информацию двигаться к более высоким уровням безопасности, постоянно повышая уровень для удовлетворения потребностей пользователей самого высокого уровня модель Биба имеет тенденцию перемещать всю информацию к более низким уровням целостности, всегда снижая целостность результатов к наименьшей входящей целостности.Мы также знаем, что точная система ибо целостность является NP-полной (так же, как ее двойник является NP-полным).

    Программист, которому доверяют, — это (по определению) программист, который может писать программы, исполняемые большинством пользователей. Чтобы сохранить Bell-LaPadula политики, пользователи высокого уровня не могут писать программы, используемые пользователями более низкого уровня. Это означает, что программисты, пользующиеся наибольшим доверием, должны иметь самый низкий рейтинг. уровень безопасности. Это кажется противоречивым. Когда мы смешиваем Biba и Bell-LaPadula модели, мы обнаруживаем, что в результате изоляционизм защищает нас от вирусов, но не разрешает никому писать программы, которые можно использовать повсюду. система.Как-то так же, как мы разрешаем шифрование или рассекречивание данные, чтобы переместить их с более высоких уровней безопасности на более низкие, мы должны возможность использовать тестирование и верификацию программ для переноса информации из нижних уровни целостности до более высоких.

    Еще одна часто используемая политика, используемая для разделения систем на закрытые подмножества — это политика категорий, используемая в типичных военных приложениях. Эта политика разделяет пользователей на категории, каждый пользователь может только получить доступ к информации требуется для выполнения своих обязанностей.Если каждый пользователь в строгой системе категорий имеет доступ только к одной категории за раз, система защищена от вирусных атакуют через границы категорий, потому что они изолированы. К несчастью, в существующих системах пользователи могут иметь одновременный доступ к нескольким категориям. В этом случае инфекция может перекинуться через границы категорий на переходные закрытие информационного потока.

    Модели потока

    В политиках, которые не разделяют системы на закрытые надлежащие подмножества в транзитивность, можно ограничить степень, в которой вирус может распространение.Политика «расстояния потока» реализует метрику расстояния, сохраняя отслеживать расстояние (количество обменов), на которое были переданы данные. Правила такие; расстояние вывода информации — максимум расстояния входной информации и расстояние разделяемой информации на единицу больше, чем расстояние одной и той же информации до передачи. Защита обеспечивается за счет установления порога, выше которого информация становится непригодной для использования. Таким образом, файл с расстоянием 8, разделенный на процесс с расстоянием 2, увеличивается. процесс на расстояние 9, и любой дальнейший результат будет не менее расстояние.

    В качестве примера мы показываем поток разрешенной информации на расстоянии. метрическая система с порогом, установленным на 1, и каждый пользователь (A-E) может общаться только с 2 ближайшими соседями. Обратите внимание, что информация, начинающаяся с C может течь только к пользователю B или пользователю D, но не может переходить к A или E даже при сотрудничестве B и D.

     Правила:
    D (выход) = max (D (вход))
    D (общий вход) = 1 + D (неразделенный вход)
    Информация доступна, если D Политика «список потоков» поддерживает список всех пользователей, оказавших влияние
    на каждом объекте.Правило ведения этого списка: список потоков
    output - это объединение списков потоков всех входов (включая пользовательский
    кто вызывает действие). Защита принимает форму произвольного логического значения.
    выражение в списках потоков, определяющее доступность. Это очень
    общая политика, и может использоваться для представления любой из вышеперечисленных политик.
    путем выбора правильных логических выражений.

    На следующем рисунке показан пример системы списков потоков, реализующей разные ограничения (обозначены A и B) для разных пользователей (в строке, столбце 1,3 и 2,5).Обратите внимание, что, хотя информация может доходить до 1,5, он не может добраться туда, потому что нет пути от его источника в 1,3. Как и в системе метрики расстояний, транзитивность информационного потока не выполняется, так что даже если информация, указанная B, могла быть достигнув 2,3, он не мог пройти дальше.

     Правила:
    F (выход) = Союз (F (входы))
    Информация доступна тогда и только тогда, когда B (F) = 1
    1 2 3 4 5 6
    + - + + - + + - + + - + + - + + - +
    1 | A | --- | A | --- | A | --- | | --- | A | --- | B |
    + - + + - + + - + + - + + - + + - +
    | | | | | |
    + - + + - + + - + + - + + - + + - +
    2 | | --- | | --- | A | --- | | --- | B | --- | B |
    + - + + - + + - + + - + + - + + - +
    | | | | | |
    + - + + - + + - + + - + + - + + - +
    3 | B | --- | B | --- | B | --- | B | --- | B | --- | B |
    + - + + - + + - + + - + + - + + - +
    
    Пример системы списка потоков 
    В приведенном выше примере используется довольно простая логическая функция, но в целом очень сложные условные выражения могут использоваться для определения доступности.Как Например, пользователю A может быть разрешен доступ только к информации, записанной пользователи (B и C) или (B и D), но не информация, написанная B, C или D один. Это может быть использовано для принудительной сертификации информации Б перед C или D могут передать его A. Система списков потоков также может использоваться для реализации Биба и дистанционные модели. Например, дистанционная модель может реализуется следующим образом: @center [ИЛИ (пользователи <= расстояние 1) И НЕ (ИЛИ (пользователи > расстояние 1))]

    В системе с неограниченными информационными путями ограниченная транзитивность может имеют эффект, если пользователи не используют все доступные пути, но поскольку там всегда прямой путь между любыми двумя пользователями, всегда есть возможность инфекции.Например, в системе с транзитивностью, ограниченной на расстоянии 1 «безопасно» делиться информацией с любым пользователем, которому «доверяешь» не беспокоясь о том, доверял ли этот пользователь неправильно другой пользователь.

    Ограниченная интерпретация

    Ограничения на универсальность интерпретации менее строгие, чем фиксированные. интерпретация первого порядка, способность инфицировать - открытый вопрос, потому что заражение зависит от разрешенных функций. Требуются определенные функции на заражение.Умение писать обязательно, но любая полезная программа должен иметь выход. Можно разработать набор операций, которые не допускать заражение даже в самом общем случае совместного использования и транзитивности, но неизвестно, включает ли какой-либо такой набор нефиксированный первый порядок функции.

    В качестве примера, система только с функцией display-file может только отображать содержимое файла пользователю и не может изменять какие-либо файл. В фиксированных базах данных или почтовых системах это может иметь практическое применение, но, конечно, не в среде разработки.Во многих случаях компьютер почта - достаточное средство связи, и пока компьютер почтовая система отделена от других приложений, так что никакой информации могут течь между ними, за исключением скрытого канала через пользователя, это может использоваться для предотвращения инфекции.

    Хотя никакая фиксированная схема интерпретации сама по себе не может быть заражена, высокая Схема фиксированной интерпретации может быть использована для заражения программ, написанных быть истолкованным им. Например, микрокод компьютера может быть исправлено, но код на машинном языке, который он интерпретирует, все еще может быть заражен.LISP, APL и Basic - все это примеры фиксированных схем интерпретации, которые может интерпретировать информацию в общих чертах. Поскольку их способность интерпретировать в общем, можно написать программу на любом из этих языков который заражает программы на одном или всех этих языках.

    В системах с ограниченной интерпретацией инфекции не могут распространяться дальше чем в общих системах интерпретации, потому что каждая функция в ограниченном Система также должна быть способна работать в общей системе.Предыдущий Таким образом, результаты обеспечивают верхнюю границу распространения вируса в системах. с ограниченным толкованием.

    Проблемы точности

    Хотя изоляционизм и ограниченная транзитивность предлагают решения для инфекции. проблема, они не идеальны в том смысле, что считается ценным инструментом в вычислительной технике. Из этих политик только изоляционизм могут быть точно реализованы на практике, потому что отслеживание точной информации расход требует NP-полного времени, а поддержание маркировки требует больших количество места [Denning82].Это оставляет нас неточными методами. Проблема с неточными методами заключается в что они склонны приближать системы к изоляционизму. Это потому, что они используйте консервативные оценки эффектов, чтобы предотвратить потенциальный ущерб. За этим стоит философия: лучше перестраховаться, чем сожалеть.

    Проблема в том, что когда информация несправедливо считается нечитаемой для данного пользователя система становится менее удобной для этого пользователя. Это форма отказа в предоставлении доступа к информации, которая должна быть доступным запрещено.Такая система всегда стремится сделать себя менее и менее пригоден для совместного использования, пока он не станет полностью изоляционистским или достигает точки стабильности, когда все оценки точны. Если такой точка устойчивости существовала, у нас была бы точная система для этой устойчивости точка. Поскольку мы знаем, что любая точная точка стабильности, кроме изоляционизма требует решения NP-полной проблемы, мы знаем, что любая не NP-полная решение должно иметь тенденцию к изоляционизму.

    Резюме и выводы

    В следующей таблице приведены ограничения на распространение вирусов только что изученная превентивная защита.Неизвестно используется для обозначения что специфика конкретных систем известна, но ни одна теория не было показано, что он предсказывает ограничения в этих категориях.
     Пределы вирусной инфекции
    
    общая интерпретация ограниченная интерпретация
    \ Транзитивность
    Совместное использование \ ограниченное общее ограниченное общее
    | ----------- | ----------- | | ----------- | ----------- |
    генеральный | безлимитный | безлимитный | | неизвестно | неизвестно |
    | ----------- | ----------- | | ----------- | ----------- |
    ограниченный | произвольный | закрытие | | произвольный | закрытие |
    | ----------- | ----------- | | ----------- | ----------- | 

    Лечение компьютерных вирусов

    Авторское право (c), 1984, Фред Коэн - Все права защищены

    Поскольку предотвращение компьютерных вирусов может оказаться невозможным при широком распространении желательно, биологическая аналогия приводит нас к возможности излечения как средство защиты.Лечение в биологических системах зависит от способности чтобы обнаружить вирус и найти способ победить его. Аналогичная возможность существует для компьютерных вирусов. Теперь мы исследуем возможность обнаружения и удаление компьютерного вируса.

    Обнаружение вирусов

    Чтобы определить, что данная программа «P» является вирусом, ее необходимо определить. что P заражает другие программы. Это неразрешимо, поскольку P может вызывать процедура принятия решения 'D' и заражать другие программы тогда и только тогда, когда D определяет что P не вирус.Мы заключаем, что программа, которая точно распознает вирус из любой другой программы, исследуя его внешний вид, невозможен. В следующей модификации программы V мы используем гипотетическое решение процедура D, которая возвращает "истину", если и только если ее аргументом является вирус, чтобы проиллюстрировать неразрешимость D.
     программа-вирус-противоречивый: =
    {...
    основная программа: =
    {если ~ D (противоречивый вирус), то
    {заражать исполняемый файл;
    если нажать на спусковой крючок, то нанеси урон;
    }
    перейти к следующему;
    }
    } 

    Противоречие разрешимости вируса "CV"

    Изменяя основную программу V, мы убедились, что если решение процедура D определяет CV как вирус, CV не заразит другие программы, и поэтому не будет действовать как вирус.Если D определяет, что CV не вирус, CV заразит другие программы и, таким образом, станет вирусом. Следовательно, гипотетический процедура принятия решения D противоречива, и точное определение вирус по своему внешнему виду неразрешим.

    Эволюция вируса

    В наших экспериментах некоторым вирусам для реализации требовалось менее 4000 байт. на компьютере общего назначения. Поскольку мы могли чередовать любую программу, не останавливается, завершается за конечное время и не перезаписывает вирус или любой из его переменных состояния, и все еще есть вирус, количество возможных вариации одного вируса явно очень велики.В этом примере эволюционный вирус EV, мы увеличиваем V, позволяя ему добавлять случайные утверждения между любыми двумя необходимыми утверждениями.
     программа evolutionary-virus: =
    {...
    подпрограмма print-random-statement: =
    {выведите имя-случайной-переменной, "=", имя-случайной-переменной;
    цикл: если random-bit = 0, то
    {вывести случайный-оператор, имя-случайной-переменной;
    цикл goto;}
    напечатать точку с запятой;
    }
    
    подпрограмма copy-virus-со-случайными-вставками: =
    {цикл: копировать эволюционный вирус в вирус до точки с запятой;
    если случайный бит = 1, тогда распечатайте случайный оператор;
    if ~ цикл перехода к концу входного файла;
    }
    
    основная программа: =
    {копировать вирус со случайными вставками;
    заражать-исполняемый файл;
    если нажать на спусковой крючок, нанесите урон;
    перейти к следующему;}
    
    следующая:} 
    Эволюционный вирус "EV"

    В общем, доказательство эквивалентности двух эволюций программы 'P' ('P1' и 'P2') неразрешима, потому что любая процедура принятия решения 'D' способна об обнаружении их эквивалентности могут воспользоваться P1 и P2.Если найден эквивалент они выполняют разные операции, и если они отличаются друг от друга, они действуют то же самое и, таким образом, эквивалентны. Примером может служить следующая модификация для программирования EV, в котором процедура принятия решения D возвращает "истина", если два программы ввода эквивалентны.

     программа undecidable-evolutionary-virus: =
    {...
    подпрограмма copy-with-undecidable-assertion: =
    {скопируйте undecidable-evolutionary-virus в файл до строки-begin-with-zzz;
    если file = P1, то напечатайте «если D (P1, P2), то напечатайте 1;»;
    если file = P2, то напечатайте «если D (P1, P2), то напечатайте 0;»;
    скопировать undecidable-evolutionary-virus в файл до конца входного файла;
    }
    
    основная программа: =
    {если random-bit = 0, то файл = P1, иначе файл = P2;
    копировать с неразрешимым утверждением;
    zzz:
    заражать-исполняемый файл;
    если нажать на спусковой крючок, нанесите урон;
    перейти к следующему;}
    
    следующая:} 
    Неразрешимая эквивалентность эволюции вируса "УЭВ"

    Программа UEV превращается в один из двух типов программ P1 или P2.Если тип программы - P1, оператор с меткой «zzz» будет выглядеть следующим образом:

      если D (P1, P2), то выведите 1;
    в то время как, если тип программы - P2, оператор с меткой "zzz" будет выглядеть следующим образом:
      , если D (P1, P2), то выведите 0;
    Каждая из двух эволюций вызывает процедуру принятия решения D, чтобы решить, эквивалентны. Если D указывает, что они эквивалентны, то P1 напечатает 1, в то время как P2 напечатает 0, а D будет противоречить. Если D указывает что они разные, ни печатает ничего. Поскольку они иначе равно, D снова противоречит.Следовательно, процедура гипотетического решения D самопротиворечив, и точное определение эквивалентности из этих двух программ по их внешнему виду неразрешима.

    Поскольку и P1, и P2 являются развитием одной и той же программы, эквивалентность эволюции программы неразрешима, и поскольку они оба являются вирусами, эквивалентность эволюции вируса неразрешима. Программа UEV также демонстрирует, что две неэквивалентные эволюции могут быть вирусами. В эволюции эквивалентны с точки зрения их вирусных эффектов, но могут иметь немного другие побочные эффекты.

    Альтернативой обнаружению по внешнему виду является обнаружение по поведению. Вирус, как и любая другая программа, выступает в роли суррогата для пользователя в запрашивает услуги, а услуги, используемые вирусом, являются законными в законное использование. Тогда вопрос о поведенческом обнаружении становится одним из определение того, что является, а что нет законным использованием системной службы, и поиск средство обнаружения разницы.

    В качестве примера легитимного вируса компилятор, компилирующий новый версия сама по себе является вирусом по данному здесь определению.это программа, которая "заражает" другую программу, модифицируя ее для включения развившаяся версия самого себя. Поскольку вирусные возможности есть в большинстве компиляторов, каждое использование компилятора - потенциальная вирусная атака. Вирусная активность компилятора запускается только определенными входами, и, следовательно, в порядке чтобы обнаружить запуск, нужно уметь обнаруживать вирус по его внешнему виду. Поскольку точное обнаружение по поведению в этом случае зависит от точного обнаружения по внешнему виду входов, и поскольку мы уже показали, что точные обнаружение по внешнему виду неразрешимо, отсюда следует, что точное обнаружение по поведению тоже неразрешима.

    Ограниченная вирусная защита

    Была разработана ограниченная форма вируса [Thompson84] в виде специальной версии компилятора C, которая может обнаруживать компиляция программы входа в систему и добавление троянского коня, позволяющего автору авторизоваться. Таким образом, автор мог получить доступ к любой системе Unix с помощью этого компилятора. Кроме того, компилятор может обнаруживать компиляции новых версий самого себя. и заразить их тем же троянским конем. Было ли это на самом деле было реализовано неизвестно (хотя многие говорят, что у АНБ есть рабочая версия из него).

    В качестве контрмеры мы можем разработать новую программу входа в систему (и компилятор C) достаточно отличаться от оригинала, чтобы сделать его эквивалентность очень сложно определить. Если бы «лучшая программа дня на искусственный интеллект» была бы неспособна обнаружения их эквивалентности за заданный промежуток времени, а компилятор выполнила свою задачу за меньшее время, это могло быть разумно предположил, что вирус не мог обнаружить эквивалентность, и поэтому не размножилась бы. Если точный характер обнаружения были известны, вероятно, было бы довольно просто обойти это.

    Хотя мы показали, что в целом обнаружить вирусы невозможно, любой конкретный вирус может быть обнаружен с помощью определенной схемы обнаружения. Например, вирус V можно легко обнаружить, выполнив поиск 1234567 как первая строка исполняемого файла. Если будет обнаружено, что исполняемый файл заражен, он не будет запущен и, следовательно, не сможет распространяться. Следующие программа используется вместо обычной команды запуска и отказывается выполнять программы, зараженные вирусом V:

     программа new-run-command: =
    {файл = имя-программы-подлежащей выполнению;
    если первая строка файла = 1234567, то
    {выведите "в программе есть вирус";
    выход;}
    в противном случае запустите файл;
    } 
    Защита от вируса V "ПВ"

    Точно так же любую конкретную схему обнаружения можно обойти конкретным вирус.Например, если злоумышленник знал, что пользователь использует программу PV в качестве защиты от вирусной атаки, вирус V можно легко заменить с вирусом V ', где первая строка была 123456 вместо 1234567. Многое могут быть исследованы более сложные схемы защиты и вирусы. Что становится совершенно очевидно, аналогично старой западной поговорке: «Разве лошадь не нельзя ездить, это не тот человек, которого нельзя бросить ». Никакой инфекции не может быть которые не могут быть обнаружены, и не может существовать никакого механизма обнаружения, который не может быть зараженным.

    Этот результат наводит на мысль, что баланс сосуществующих вирусов и могла существовать защита, такая, что данный вирус мог нанести ущерб только данной части системы, в то время как данная схема защиты могла только защитить от заданного набора вирусов. Если каждый пользователь и злоумышленник использовали идентичные защиты и вирусы, может быть окончательный вирус или защита. Это имеет смысл как с точки зрения нападающего, так и с точки зрения защитника. точки зрения иметь набор (возможно несовместимых) вирусов и средств защиты.

    В случае, если вирусы и схемы защиты не развивались, это вероятно, приведет к некоторому набору фиксированных выживших, но поскольку программы могут быть написанным, чтобы развиваться, программа, которая превратилась в трудную для атаки программа с большей вероятностью выживет, как и более сложный вирус. обнаружить. По мере эволюции балансы имеют тенденцию меняться, конечный результат неясен во всех случаях, кроме простейших. Этот имеет очень сильные аналогии с биологическими теориями эволюции [Dawkins78], и может иметь хорошее отношение к генетическим теориям болезней.Точно так же и спред вирусов через системы можно было бы проанализировать с помощью математических модели, используемые при изучении инфекционных болезней [Baily57].

    Поскольку мы не можем точно обнаружить вирус, у нас осталась проблема определения потенциально незаконного использования в разрешимой и легко вычислимой способ. Возможно, мы захотим обнаружить многие программы, которые не являются вирусами и даже не обнаруживать некоторые вирусы, чтобы обнаруживать большое количество вирусов. Если событие происходит относительно редко при «нормальном» использовании, оно имеет высокую информативность. контент, когда это происходит, и мы можем определить порог, при котором отчеты готово.Если доступно достаточно инструментов, списки потоков могут быть ведется отслеживание всех пользователей, которые применили какой-либо файл. Пользователи, которые появление во многих списках входящих потоков может считаться подозрительным. В скорость, с которой пользователи входят в списки входящих потоков, также может быть хорошим индикатором вируса.

    Этот тип меры может иметь значение, если службы, используемые вирусами редко используются другими программами, но создают несколько проблем. Если порог известен злоумышленнику, вирус можно заставить работать в Это.Интеллектуальная схема определения порога может быть адаптирована так, чтобы порог мог злоумышленнику нелегко определить. Хотя эта «игра» явно может воспроизводиться вперед и назад, частота опасных запросов может быть поддерживается на достаточно низком уровне, чтобы замедлить необнаруженный вирус без значительного вмешательства при законном использовании.

    Несколько систем были проверены на их способность обнаруживать вирусные атаки. Удивительно, но ни одна из этих систем не содержит даже следов владельца программа, запущенная другими пользователями.Такая маркировка почти наверняка использоваться, если необходимо обнаружить даже простейшие вирусные атаки.

    После того, как вирус будет имплантирован, его будет нелегко удалить полностью. Если система продолжает работать во время удаления, вылеченная программа может быть повторно заражена. Это представляет собой потенциал для бесконечной погони за хвостом. Без отрицания сервисов удаление, скорее всего, будет невозможно, если программа, выполняющая удаление распространяется быстрее, чем удаляемый вирус. Даже в случаях если удаление происходит медленнее, чем вирус, можно разрешить большинство действий следует продолжить во время удаления без процесса удаления будь очень быстрым.Например, можно изолировать пользователя или подмножество пользователей. и вылечить их, не отказывая в услугах другим пользователям.

    Как правило, точное удаление зависит от точного обнаружения, потому что без точное обнаружение, невозможно точно знать, следует ли удалить данный объект. В особых случаях может быть возможно выполнить удаление по неточному алгоритму. Например, каждый файл, записанный после указанную дату можно удалить, чтобы удалить любой вирус, запущенный после эта дата.

    Было высказано одно беспокойство, которое легко устраняется: вероятность того, что вирус может появиться спонтанно. Это сильно связаны с вопросом, сколько времени займет N обезьян на N клавиатурах для создания вируса и похоронен с аналогичной отправкой.

    Эксперименты с компьютерными вирусами

    Авторское право (c), 1984, Фред Коэн - Все права защищены

    Чтобы продемонстрировать возможность вирусной атаки и степень ее поражения. это угроза, было проведено несколько экспериментов.В каждом случае эксперименты были выполнены с ведома и согласия системных администраторов. В процессе проведения экспериментов недочеты реализации тщательно устранялись. избегали. Было критически важно, чтобы эти эксперименты не основывались на реализации не работает, но только из-за фундаментальных недостатков в политике безопасности.

    Первый вирус

    3 ноября 1983 года первый вирус был задуман как эксперимент. будет представлен на еженедельном семинаре по компьютерной безопасности. Концепция была впервые представил на этом семинаре автором, и название «вирус» было придумал Лен Адлеман.После 8 часов профессиональной работы на сильно загруженном Система VAX 11/750 под управлением Unix, первый вирус был завершен и готов для демонстрации. В течение недели было получено разрешение на проведение экспериментов, и проведено 5 экспериментов. 10 ноября вирус был продемонстрирован. на семинар по безопасности.

    Первоначальная инфекция была имплантирована в программу vd, которая отображает Файловые структуры Unix графически и представлены пользователям через систему доска объявлений. Поскольку vd была новой программой в системе, не работала характеристики или другие подробности его работы были известны.Вирус был имплантирован в начале программы, так что она была выполнена перед любой другой обработкой.

    Чтобы сдержать нападение, были приняты некоторые меры предосторожности. Все заражения злоумышленник выполнял вручную, повреждений не было. сделано, только отчетность. Были включены следы, чтобы гарантировать, что вирус будет не распространяться без обнаружения, для заражения использовались средства контроля доступа процесс, а код, необходимый для атаки, хранился в сегментах, каждый зашифрованы и защищены для предотвращения незаконного использования.

    В каждой из пяти атак злоумышленнику были предоставлены все системные права. менее чем за час. Самое короткое время было менее 5 минут, а среднее менее 30 минут. Даже те, кто знал о нападении, были зараженный. В каждом случае файлы были «вылечены» после экспериментов. чтобы гарантировать, что конфиденциальность пользователя не будет нарушена. Ожидалось, что атака будет успешной, но очень короткое время захвата довольно удивительно. Кроме того, вирус был достаточно быстрым (менее 1/2 секунды). что задержка зараженных программ осталась незамеченной.

    После объявления результатов экспериментов администраторы решили что дальнейшие эксперименты по компьютерной безопасности не будут разрешены на их система. Этот запрет включал запланированное добавление следов, которые могли отслеживать потенциальные вирусы и эксперименты по увеличению пароля, которые потенциально могут в значительной степени улучшили безопасность. Эта очевидная реакция страха типичная, вместо того, чтобы пытаться решить технические проблемы технически, политика часто выбираются решения.

    После успешных экспериментов в системе Unix он Было совершенно очевидно, что те же методы будут работать во многих других системах.В частности, были запланированы эксперименты с системой Топс-20, системой VMS, система VM / 370 и сеть, содержащая несколько таких систем. В процесс согласования с администраторами, была продемонстрирована целесообразность путем разработки и тестирования прототипов. Прототип атаки для Топс-20 систему разработал опытный пользователь Топс-20 за 6 часов, новичок Пользователь VM / 370 с помощью опытного программиста за 30 часов, и начинающий пользователь VMS без посторонней помощи за 20 часов. Эти программы продемонстрировали возможность находить файлы для заражения, заражать их и пересекать границы пользователей.

    После нескольких месяцев переговоров и административных изменений он был решил, что эксперименты не будут разрешены. Офицер безопасности на объекте постоянно сопротивлялся экспериментам по обеспечению безопасности, и не стал бы даже читать никаких предложений. Это особенно интересно в в свете того факта, что предлагалось разрешить системным программистам и сотрудники службы безопасности наблюдают и контролируют все аспекты всех экспериментов. Кроме того, системные администраторы не хотели разрешать «очищенные» версии. лент журналов, которые будут использоваться для автономного анализа потенциальной угрозы вирусов и не желали добавлять к их системы, разработанные их программистами, чтобы помочь обнаружить вирусные атаки.Хотя там не представляет собой очевидной угрозы, исходящей от этих действий, и они требуют небольшого время, деньги и усилия, администраторы не желали разрешать расследования. Похоже, что их реакция была такой же, как и реакция страха. Администраторы Unix.

    Система на основе Bell-LaPadula

    В марте 1984 г. начались переговоры о проведении экспериментов. на системе на основе Bell-LaPadula [Bell73] реализован на Univac 1108. Эксперимент был принципиально согласован. в считанные часы, но на то, чтобы затвердеть, потребовалось несколько месяцев.В Июль 1984 г. был назначен двухнедельный период для экспериментов. Цель этого эксперимента просто чтобы продемонстрировать осуществимость вируса на системе на основе Bell-LaPadula путем реализации прототипа.

    Из-за крайне ограниченного времени на разработку (26 часов использования компьютера пользователем, который никогда не использовал 1108, с помощью программиста, который не использовал 1108 в течение 5 лет) многие вопросы были проигнорированы в реализации. В частности, производительность и универсальность атаки были полностью проигнорированы.В результате на каждое заражение уходило около 20 секунд, хотя их легко можно было сделать менее чем за секунду. Следы вируса остались в системе, хотя они могли быть устраняется в значительной степени без особых усилий. Вместо того, чтобы заразить сразу несколько файлов, за раз был заражен только один файл. Это позволило очень четко продемонстрировать развитие вируса без участия большое количество пользователей или программ. В качестве меры безопасности система использовался в выделенном режиме только с системным диском, одним терминалом, одним принтер и счета, посвященные эксперименту.

    После 18 часов подключения вирус 1108 выполнил свое первое заражение. Хост предоставил достаточно полный набор инструкций по использованию системы, и помощь компетентного пользователя системы в прошлом. Через 26 часов использования вирус был продемонстрирован группе из 10 человек, в том числе администраторы, программисты и чекисты. Вирус продемонстрировал возможность пересекать границы пользователей и переходить с заданного уровня безопасности на более высокий уровень безопасности. Снова следует подчеркнуть, что ни одна система ошибки были вовлечены в эту деятельность, но, скорее, Bell-LaPadula Модель позволяет законному осуществлению такого рода деятельности.

    В целом атаку провести несложно. Код для вирус состоял из 5 строк ассемблерного кода, около 200 строк Фортрана код и около 50 строк командных файлов. Считается, что компетентный системный программист мог бы написать гораздо лучший вирус для этой системы в менее 2 недели. Кроме того, как только вы поймете природу вирусной атаки, разработать конкретную атаку несложно. Каждый из программистов присутствующий был убежден, что они могли бы создать лучший вирус в столько же времени.(Это правдоподобно, поскольку у злоумышленника ранее не было 1108 опыта.)

    Контрольно-измерительные приборы

    В начале августа 1984 года было предоставлено разрешение на использование VAX Unix. система для измерения распространения и анализа распространения вирусов. Данные на данный момент довольно ограничен, но появилось несколько тенденций. Степень обмена похоже, сильно различается между системами, и многие системы, возможно, придется до того, как эти отклонения будут хорошо изучены. Небольшое количество пользователей, по всей видимости, составляют подавляющее большинство обмена, а вирус можно значительно замедлить, защитив их.Защита нескольких «социальных» люди могут также замедлить развитие биологических заболеваний. Инструментарий был консервативный в том смысле, что заражение могло произойти без инструментов поднимая его, поэтому предполагаемое время атаки нереально медленное.

    В результате оснащения этих систем набор «социальных» идентифицированы пользователи. Некоторые из них удивили главного системного администратора. Количество системных администраторов было довольно большим, и если кто-то из них были заражены, вся система, скорее всего, выйдет из строя в течение часа.Некоторый были предложены простые процедурные изменения, чтобы замедлить эту атаку несколькими порядков без снижения функциональности.

     Сводка по распространению
    система 1 система 2
    класс | ## | распространение | время | класс | ## | распространение | время |
    ---------------------------- ---------------------- ------
    | S | 3 | 22 | 0 | | S | 5 | 160 | 1 |
    | А | 1 | 1 | 0 | | А | 7 | 78 | 120 |
    | U | 4 | 5 | 18 | | U | 7 | 24 | 600 | 
    Показаны две системы с тремя классами пользователей (S для системы, A для системный администратор и U для обычного пользователя).'##' обозначает номер пользователей в каждой категории, «распространение» - это среднее количество пользователей, на которых вирус будут распространяться на, а "время" - это среднее время, затрачиваемое на их однократное распространение они вошли в систему, округленные с точностью до минуты. Среднее время вводит в заблуждение потому что как только заражение достигает учетной записи root в Unix, весь доступ предоставляется. Принимая это во внимание, вы увеличиваете время передачи заказа. одной минуты, что настолько быстро, что время заражения становится ограничивающим фактором насколько быстро могут распространяться инфекции.Это совпадает с предыдущим экспериментальным результаты с использованием реального вируса.

    Пользователи, которым не предоставлен доступ, игнорируются в этих расчетах, но другие эксперименты показывают, что любой пользователь может поделиться, предложив программа на системной доске объявлений. Продемонстрирован подробный анализ что системные администраторы стремятся попробовать эти программы, как только они объявляются. Это позволяет обычным пользователям заражать системные файлы за считанные минуты. Администраторы использовали свои учетные записи для запуска программ других пользователей и хранение часто выполняемых системных файлов и нескольких обычных пользователей, принадлежащих очень часто используемые файлы.Эти условия делают вирусную атаку очень быстрой. Использование отдельных учетных записей для системных администраторов при нормальном использовании было сразу предложено, и систематическое перемещение (после проверки) часто используемых программ в системную область.

    Другие эксперименты

    С тех пор аналогичные эксперименты были выполнены на различных системах, чтобы продемонстрировать осуществимость и определить простоту внедрения вируса во многих системах. Написаны простые вирусы для VAX VMS и VAX Unix. на соответствующих языках команд, и ни одна программа не требует дополнительных чем 10 строк командного языка для реализации.Вирус Unix независим компьютера, на котором он реализован, и, следовательно, может работать под IDRIS, VENIX и множеством других операционных систем на базе UNIX на широкий выбор систем. Реализован вирус, написанный на Basic. менее 100 строк для Radio Shack TRS-80, IBM PC и нескольких другие машины с расширенными базовыми возможностями. Хотя это источник уровень вируса и может быть довольно легко обнаружен создателем любого Данная программа редко проверяет работающую программу ее создателем. после того, как он находится в эксплуатации.Во всех этих случаях вирусы были написано так, чтобы следы в соответствующих операционных системах были не может определить источник вируса, даже если сам вирус был обнаружен. Поскольку вирус UNIX и Basic мог распространяться через гетерогенная сеть настолько легко, что они считаются довольно опасными.

    На данный момент нам не удалось получить разрешение ни на один из инструмент или эксперимент на любой из систем, в которых были эти вирусы написано для. Результаты, полученные для этих систем, основаны на очень простых примеры и могут не отражать их общее поведение в системах в нормальном использовать.

    Резюме и выводы

    В следующей таблице приведены результаты экспериментов на сегодняшний день. Три системы расположены по горизонтальной оси (Unix, Bell-LaPadula, и КИПиА), а вертикальная ось указывает меру производительность (время программирования, время заражения, количество строк кода, количество выполненных экспериментов, минимальное время до перехода, среднее время до захвата, и максимальное время для захвата), где время до захвата указывает что все привилегии будут предоставлены злоумышленнику в течение этой задержки от занесения вируса.
     Сводка атак
    
    | Unix-C | B-L | Instr | Unix-sh | VMS | Базовый |
    -------------------------------------------------
    Время | 8 часов | 18 часов | N / A | 15мин | 30мин | 4 часа |
    -------------------------------------------------
    Inf t | .5 сек | 20 сек | N / A | 2 сек | 2 сек | 10 сек |
    -------------------------------------------------
    Код | 200 л | 260 л | N / A | 7 л | 9 л | 100 л |
    -------------------------------------------------
    Испытания | 5 | N / A | N / A | N / A | N / A | N / A |
    -------------------------------------------------
    Мин т | 5 мин | Н / Д | 30 сек | N / A | N / A | N / A |
    -------------------------------------------------
    Сред. T | 30 мин | Н / Д | 30 мин | N / A | N / A | N / A |
    -------------------------------------------------
    Макс t | 60 мин | N / A | 48 часов | N / A | N / A | N / A |
    ------------------------------------------------- 
    Кажется, что вирусные атаки легко развиваются за очень короткое время, их можно предназначены для того, чтобы оставлять мало следов в большинстве современных систем, эффективны против современных политик безопасности для многоуровневого использования и требует только минимальный опыт для реализации.Их потенциальная угроза серьезна, и они может очень быстро распространяться через компьютерную систему. Похоже, что они могут распространяться через компьютерные сети так же, как они распространяются через компьютеров, и, таким образом, представляют собой широко распространенную и довольно непосредственную угрозу для многие современные системы.

    Проблемы с политиками, предотвращающими контролируемые эксперименты по безопасности ясны; лишение пользователей возможности продолжать свою работу способствует незаконному атаки; и если один пользователь может запустить атаку без использования системных ошибок или специальные знания, другие пользователи также смогут.Просто рассказав пользователи не запускают атаки, мало что сделано; пользователи, которым можно доверять не будет атаковать; но нельзя доверять пользователям, которые могут нанести ущерб, поэтому блокируется только законная работа. Перспектива, которую позволяла каждая атака иметь место, снижает безопасность, по мнению автора, является ошибкой. В идея использования атак для изучения проблем требуется даже правительству политики для доверенных систем [Klein83] [Kaplan82]. Было бы рациональнее использовать открытые и контролируемые эксперименты в качестве ресурса для повышения безопасности.

    Резюме, выводы и дальнейшая работа

    Авторское право (c), 1984, Фред Коэн - Все права защищены

    Подводя итог, можно сказать, что абсолютной защиты легко добиться абсолютным изоляционизм, но это обычно неприемлемое решение. Другие формы защиты, похоже, все зависит от использования чрезвычайно сложных и / или ресурсоемкие аналитические методы или неточные решения, которые чтобы со временем сделать системы менее удобными.

    Профилактика предполагает ограничение законной деятельности, в то время как лечение может быть сколь угодно трудным без некоторого отказа в услугах.Точный обнаружение неразрешимо, однако статистические методы могут использоваться для ограничения необнаруженное распространение ни по времени, ни по размеру. Поведение при типичном использовании необходимо хорошо понимать, чтобы использовать статистические методы, и это поведение может меняться от системы к системе. Ограниченные формы обнаружения и Предотвращение может использоваться для обеспечения ограниченной защиты от вирусов.

    Доказано, что вирус может распространяться повсюду. любая система, позволяющая делиться.Каждая система общего назначения в настоящее время при использовании открыт, по крайней мере, для ограниченной вирусной атаки. Во многих текущих "безопасных" системы, вирусы имеют тенденцию к дальнейшему распространению, когда их создают менее доверенные пользователи. Эксперименты показывают жизнеспособность вирусной атаки и указывают на то, что вирусы быстро распространяются и легко создаются в различных операционных системах. Дальнейшие эксперименты все еще продолжаются.

    Представленные результаты не зависят от операционной системы или реализации, но основаны на фундаментальных свойствах систем.Важнее, они отражают реалистичные предположения об используемых в настоящее время системах. Способствовать, почти каждая разрабатываемая в настоящее время «безопасная» система основана на Белла-ЛаПадула или только политика решетки, и эта работа ясно продемонстрировала что этих моделей недостаточно для предотвращения вирусной атаки. Вирус по сути доказывает, что контроль целостности следует рассматривать как неотъемлемую часть любого безопасная операционная система.

    Было выявлено несколько неразрешимых проблем с вирусами. и контрмеры.Вот краткое изложение:

    Неразрешимые проблемы обнаружения

    • Обнаружение вируса по внешнему виду
    • Обнаружение вируса по его поведению
    • Обнаружение эволюции известного вируса
    • Обнаружение спускового механизма по внешнему виду
    • Обнаружение спускового механизма по его поведению
    • Обнаружение развития известного спускового механизма
    • Обнаружение детектора вирусов по внешнему виду
    • Обнаружение вирусного детектора по его поведению
    • Обнаружение эволюции известного детектора вирусов
    Несколько потенциальных контрмер были изучены достаточно глубоко, и ни один кажется, предлагают идеальные решения.Некоторые из методов, предложенных в эта бумага, которая может предложить ограниченную защиту от вирусов, используется ограниченно В настоящее время. Чтобы быть полностью защищенной от вирусных атак, система должна защищать от входящего информационного потока, при этом быть защищенным от утечки информации, которую система должна защищать от исходящего информационного потока. Чтобы системы разрешили совместное использование, должен существовать некоторый информационный поток. Таким образом, основной вывод данной статьи заключается в том, что цели обмена в многоуровневой системе безопасности общего назначения может находиться в таком прямом противостоянии к целям вирусной безопасности, чтобы их примирение и сосуществование невозможно.

    Наиболее важные текущие исследования связаны с влиянием вирусов на компьютерные сети. Первостепенный интерес представляет определение того, насколько быстро вирус может распространиться на большой процент компьютеров в мире. Этот делается с помощью упрощенных математических моделей и исследований вирусных распространение в «типичных» компьютерных сетях. Последствия заражения вирусом безопасные сети также представляют большой интерес. Поскольку вирус приводит нас к считают, что в системе должны поддерживаться как целостность, так и безопасность. чтобы предотвратить вирусную атаку, сеть также должна поддерживать оба критерия для обеспечения многоуровневого обмена между компьютерами.Это вводит значительные ограничения в этих сетях.

    Значительные примеры эволюционных программ были разработаны в исходный уровень для создания многих эволюций данной программы. Просто развивающийся вирус, и простое развивающееся антитело также в разработке. Механизм списка потоков для Unix будет реализован, когда имеется необходимое оборудование, а также оборудование сетей ожидается, что будет продолжаться до тех пор, пока позволяют средства и финансирование.Статистическая методы обнаружения, основанные на результатах КИП, также находятся в этапы планирования и набор рекомендаций по снижению вирусной угрозы были разработаны.

    Благодарности

    Из-за деликатного характера большей части этих исследований и экспериментов в его ходе, многие люди, которым я очень обязан нельзя явно поблагодарить. Вместо того, чтобы игнорировать чью-либо помощь, я решил назвать только имена. Лен и Дэвид предоставили много хороший совет как при исследовании, так и при написании этой статьи, и без их я, вероятно, никогда бы не добрался до этого момента.Джон, Фрэнк, Конни, Крис, Питер, Терри, Дик, Джером, Майк, Марв, Стив, Лу, Стив, Энди, и Лорейн все больше рискуют своим носом, чем просто чуть-чуть в их усилиях по проведению экспериментов, публикации результатов и предоставлению скрытая поддержка работы. Мартин, Джон, Мэгди, Си-ань, Сатиш, Крис, Стив, младший, Джей, Билл, Фади, Ирв, Сол и Фрэнк - все слушали и предлагали: и их терпение и дружба были бесценны. Алиса, Джон, Мел, Энн, и Эд обеспечил лучшую блокировку, чем когда-либо имелось в передней четверке USC.
    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *