Компьютерные вирусы

Содержание

Слайд 2

По данным на февраль 2010 г.

По данным на февраль 2010 г.

Слайд 3

Что такое компьютерный вирус и где он обитает?

Компьютерные вирусы - это программы,

Что такое компьютерный вирус и где он обитает? Компьютерные вирусы - это
которые могут «размножаться» (создавать свои копии) и скрытно внедрять свои копии в файлы, загрузочные сектора дисков и документы.
При этом копии могут сохранять способность дальнейшего распространения. Вирус может дописывать себя везде, где он имеет шанс выполниться.
По среде обитания вирусы можно разделить на:
файловые
загрузочные
макровирусы
сетевые

Слайд 4

Портреты вредителей

Румынский художник Алекс Драгулеску, специализирующийся на трехмерных изображениях, воспроизвел внешний вид

Портреты вредителей Румынский художник Алекс Драгулеску, специализирующийся на трехмерных изображениях, воспроизвел внешний
множества известных компьютерных вирусов и вредоносных программ. Интересно, что при работе он опирался не на собственные представления, а на вполне объективные данные: в качестве основы для изображений использовался обезвреженный код вредоносных программ. Автор проанализировал частоту и длительность их обращений к API, памяти и файловой системе, и использовал полученные данные для создания трехмерных объектов. В «галерею» попали «портреты» таких известных вредителей, как PWSLineage, Stormy, MyDoom,IRCbot и Virutmytob. Полюбоваться их изображениями вы можете на официальном сайте художника.
■ www.sq.ro

Слайд 7

Часть исходного кода вируса Esperanto

Часть исходного кода вируса Esperanto

Слайд 9

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Не секрет, что для проверки работоспособности антивируса (не впал ли он

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Не секрет, что для проверки работоспособности антивируса (не впал ли он
в "спячку") можно в любой .txt файл вставить следующую строчку:
и нажать «сохранить». Как только вы это проделаете, любой [нормальный] антивирус должен сообщить о найденном вирусе, потому что эта строка является стандартным тестовым сообщением. Если же постоянная проверка на вирусы у вас отключена, то сделайте сканирование файла. Если и тогда вирусов найдено не будет, остается попробовать последнее – переименовать расширение этого текстового файла на .com или .exe. От этой записи Ваш компьютер не пострадает. Различные компании, производящие антивирусное ПО, включают данный тест в свои дистрибутивы.
Но более адекватно антивирус можно проверить только в лабораторных условиях, скормив ему не одну тысячу вредоносного кода, упакованного различными алгоритмами.

Слайд 10

Война ботнетов

Специалисты по компьютерной безопасности обнаружили удивительные способности малоизвестного ботнет-вируса под названием

Война ботнетов Специалисты по компьютерной безопасности обнаружили удивительные способности малоизвестного ботнет-вируса под
Spy Eye («Шпионский глаз»).
Троян, который, по некоторым данным, связан с российскими хакерами, не только крадет регистрационные данные для доступа к банковским счетам, но и борется с другим, гораздо более распространенным и мощным ботнет-вирусом Zeus («Зевс»).
Таким образом, компьютерная общественность еще раз убедилась в том, что сетевые злоумышленники не только ищут новые способы похищения конфиденциальных пользовательских данных, но и воюют друг с другом. Так, примерно четыре года назад вирус Storm Worm атаковал управляющие серверы конкурирующего ботнета под названием Srizbi. Однако с появлением функции «Kill Zeus» обновленный Spy Eye перенес битву с серверов на локальные машины жертв: вирус не только уничтожает компоненты трояна Zeus, но и пытается перехватить отправляемую им информацию.

Слайд 11

2009 год - год вируса Gumblar

Тенденция однозначна: теперь вредоносные программы не повреждают

2009 год - год вируса Gumblar Тенденция однозначна: теперь вредоносные программы не
и не удаляют данные, а выведывают важную информацию пользователя — номера счетов и кредитных карточек, логины и пароли, личные сведения.
Gumblar делает используемый им хитроумный метод селиться на безопасных интернет-сайтах. Этот вирус не всегда задействует один и тот же код, а пишет новый для каждой страницы. Такой динамически генерируемый код затрудняет хозяевам веб - ресурса обнаружение нападения. Используя бреши в защите хостинг - провайдеров, Gumblar получает большие права на серверах сайтов, добавляя вредоносные скрипты на безобидные страницы. Если пользователь посещает ресурс, подвергшийся подобным манипуляциям, Gumblar попадает на его компьютер через дыры безопасности посредством Flash- или PDF-плагинов браузера. Там он считывает интернет-историю пользователя и выведывает логины и пароли.
В Internet Explorer он может еще и манипулировать результатами поисковых запросов в Google. Если пользователь переходит по одной из таких ссылок, он попадает на страницу, откуда на его ПК загружается новое вредоносное ПО. Но вирусу этого мало: он еще создает лазейку, позволяющую хакеру использовать компьютер как бот для рассылки спама.

Слайд 12

Файловые вирусы

Файловые вирусы внедряются в исполняемые файлы (программы) и активизируются при их

Файловые вирусы Файловые вирусы внедряются в исполняемые файлы (программы) и активизируются при
запуске.
После запуска зараженной программы вирус находится в оперативной памяти компьютера и может заражать другие файлы вплоть до момента выключения компьютера или перезагрузки операционной системы.
При этом могут быть заражены даже файлы данных (например, звуковые или графические). Поэтому не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и не проверенные предварительно антивирусными программами.

Слайд 13

Загрузочные вирусы

Загрузочные вирусы записывают себя в загрузочные сектора диска.
При загрузке операционной системы

Загрузочные вирусы Загрузочные вирусы записывают себя в загрузочные сектора диска. При загрузке
с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя как файловый. Чтобы обезопасить себя от подобных вирусов, не загружайте операционную систему с гибких дисков и установите на BIOS вашего компьютера защиту от изменений загрузочного сектора.

Слайд 14

Макровирусы

Макровирусы заражают файлы документов Word, электронных таблиц Excel.
Макровирусы фактически являются макрокомандами (макросами),

Макровирусы Макровирусы заражают файлы документов Word, электронных таблиц Excel. Макровирусы фактически являются
которые встраиваются в документ. После загрузки зараженного документа в соответствующее приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения. Профилактика заражения такими вирусами состоит в отказе от загрузки макросов, однако таким образом вы отключите и полезные макросы, содержащиеся в документе.

Слайд 16

Сетевые вирусы

Сетевые вирусы - это вирусы, распространяющиеся и заражающие компьютеры по компьютерной

Сетевые вирусы Сетевые вирусы - это вирусы, распространяющиеся и заражающие компьютеры по
сети.
Заражение может произойти и, например, при получении зараженных файлов с серверов файловых архивов. Существуют и специфические вирусы, которые распространяются через электронную почту и WWW. К ним относятся, например, так называемые Интернет-черви (Worm). Эти вирусы распространяются во вложенных в почтовое сообщение файлах. Такие вирусы, как правило, активизируются по определенным датам и уничтожают файлы на дисках зараженного компьютера.

Слайд 17

Мобильные антивирусы

Существуют вирусы не только для настольных, но и карманных компьютеров —

Мобильные антивирусы Существуют вирусы не только для настольных, но и карманных компьютеров
коммуникаторов и смартфонов. И они также могут быть опасны. Немало пользователей хранит в своих портативных устройствах пароли от электронных кошельков, почтовых ящиков и т. д., и попадание этой информации в чужие руки может привести к потере денег или утечке данных. Ощутимый урон бюджету также способны нанести дорогостоящие SMS, отправляемые без вашего ведома на какой-либо короткий номер, или несанкционированное использование мобильного доступа в Интернет. И угроза эта не столь эфемерна, как принято считать: на сегодняшний день в антивирусной базе Kaspersky Mobile Security содержится более 2000 вредоносных программ для мобильных устройств.

Слайд 19

Существует множество способов распространения мобильных вирусов: Bluetooth-соединение, MMS-сообщения и синхронизация устройства с

Существует множество способов распространения мобильных вирусов: Bluetooth-соединение, MMS-сообщения и синхронизация устройства с
компьютером. Подхватить вирус можно, открыв вложение, полученное с электронным письмом, или скачав с сайта зараженную игру.

Первой платформой, подвергшейся вирусной атаке, оказалась Windows Mobile — одна из наиболее распространенных ОС для карманных устройств. Вредоносная программа для мобильной Windows впервые была обнаружена в 2004 году и получила название Duts. Особой опасности она не представляла: единственной функцией первого червя было размножение. К тому же, прежде чем начать распространение, он заботливо выводил на экран вопрос о том, разрешается ли ему приступить к этой процедуре. Если владелец телефона по привычке нажимал «Да», то червь заражал ограниченное количество файлов и только при их пересылке мог инфицировать другие аппараты.
Вслед за Duts были созданы и более опасные вирусы. В том же 2004 году появилась утилита удаленного администрирования под названием WinCE.Brador.a, которая предоставляла злоумышленникам доступ к управлению карманным компьютером на базе Windows Mobile.

Слайд 20

Мобильные антивирусы

Несмотря на рост числа мобильных вредоносных программ, особенно троянов, незаметно рассылающих

Мобильные антивирусы Несмотря на рост числа мобильных вредоносных программ, особенно троянов, незаметно
SMS на платные номера, антивирусы пока не обрели постоянной прописки на смартфонах, как это давно случилось с ПК. При этом многие программы для мобильной безопасности защищают пользователя от гораздо более широкого спектра рисков, нежели только вирусы. Например, они страхуют от потери приватных данных в том случае, если телефон украден или потерян, на такое устройство можно отправить сообщение со специальным кодом. В ответ на него на указанный адрес электронной почты будут высланы координаты текущего местоположения коммуникатора. Это позволит найти потерянное устройство или вора, решившего им воспользоваться. Если же шансы вернуть утраченный коммуникатор стремятся к нулю, то на него можно отправить SMS с паролем, при получении которого все контакты и сообщения будут удалены.
Помимо этого при необходимости родители всегда смогут узнать, где находится их ребенок. Еще одна возможность — функция родительского контроля, позволяющая ограничить доступ ребенка к звонкам и SMS-сообщениям на платные номера, а также сервисам для взрослых.
Эти дополнительные возможности привлекают к программам данного класса внимание все большего числа пользователей.

Слайд 27

Вредоносное ПО

Раньше те, кто не посещал сомнительные порносайты и сервисы со скачиваемыми

Вредоносное ПО Раньше те, кто не посещал сомнительные порносайты и сервисы со
программами, могли не опасаться вредоносного ПО. Но вредители уже давно селятся не только на подозрительных ресурсах.
Сегодня они на 85% распространяются через известные и вполне безобидные страницы — например, излюбленный технический сайт Gadget Advisor в конце мая 2010 года стал жертвой интернет - мафии. Известные сайты вызывают у пользователей больше доверия, к тому же их нельзя просто так изымать из Сети.
К вредоносному ПО относят не только вирусы, но и лжеантивирусные программы, которые имитирует сканирование системы и показывают в результате целый ряд найденных вирусов, которых в действительности не существует.
Чтобы избавиться от них, они приводят пользователя на страницу, где он должен с помощью кредитной карты оплатить полную версию антивируса (которой тоже не существует), чтобы удалить вредоносные программы, — и вот уже ваш счет пуст.

Слайд 30

Вредоносное ПО

Не только результаты поддельного поиска в Google могут перенести пользователя на

Вредоносное ПО Не только результаты поддельного поиска в Google могут перенести пользователя
зараженную интернет - страницу. Все чаще хакеры распространяют такие ссылки через популярные социальные сети, такие как Facebook, В Контакте, Одноклассники и т.д. которые насчитывает примерно 300 млн зарегистрированных пользователей. С помощью специальных средств преступники автоматически создают многочисленные профили пользователей. С таких поддельных профилей другим пользователям рассылаются сообщения со ссылками на страницы, где «жертвы» подвергаются атаке вредоносных программ.

Слайд 32

Основные способы обмана в Интернете

Обман на eBay;
Мошенничество с недвижимостью;
Банковские данные;
Ложные вирусы.

Основные способы обмана в Интернете Обман на eBay; Мошенничество с недвижимостью; Банковские данные; Ложные вирусы.

Слайд 34

Операционная система Linux

Операционная система Linux

Слайд 35

Вирусы для Linux существуют.

Но большинство из них существует только как доказательство того

Вирусы для Linux существуют. Но большинство из них существует только как доказательство
факта, что такую программу можно написать в принципе (proof of concept).
В реальности распространению вирусов в среде Linux (и вообще, unix) мешает перечень причин:
1) Основная масса пользователей таких ОС не работает с полномочиями суперпользователя. В отличие от ОС семейства Windows, с Linux-подобной ОС можно работать и без полномочий суперпользователя, а это означает, что ни намеренно, ни с помощью вируса нанести ущерб ОС невозможно;
2) В отличие от ОС семейства Windows, в Linux портированы куда более широкий спектр аппаратного обеспечения; это означает, что, задумай злоумышленник написать вирус, ему пришлось бы позаботиться, чтобы его вирус поддерживал ту аппаратуру, которую поддерживает Linux; в свою очередь, это означает, что вирус, как и основная масса ПО для Linux, будет распространяться в исходниках и пользователю САМОМУ придется заниматься его сборкой и установкой; такая идея представляется абсурдом.

Слайд 36

Вывод

Чтобы обезопасить свой компьютер от нападения, следует обязательно обновить операционную

Вывод Чтобы обезопасить свой компьютер от нападения, следует обязательно обновить операционную систему,
систему, а также установить эффективный антивирус и позаботиться о комплексной защите. Также убедитесь, что на вашем ПК установлены самые свежие версии программ Adobe Reader и Adobe Flash Player, чтобы вирусы не могли проникнуть через PDF-файлы и Flash-ролики.
Не храните пароли в незашифрованном виде на своем компьютере и старайтесь не ставить галочку на сайтах в графе «Запомнить пароль».

Слайд 37

Профилактика заражения компьютерным вирусом

Профилактика заражения компьютерным вирусом

Слайд 38

Основные признаки появления в системе вируса

замедление работы некоторых программ;
увеличение размеров файлов (особенно

Основные признаки появления в системе вируса замедление работы некоторых программ; увеличение размеров
выполняемых);
появление не существовавших ранее «странных» файлов, особенно в каталоге Windows или корневом;
уменьшение объема доступной оперативной памяти;
внезапно возникающие разнообразные видео и звуковые эффекты;
заметное снижение скорости работы в Интернете (вирус или троянец могут передавать информацию по сети);
жалобы от друзей (или провайдера) о том, что к ним приходят непонятные письма;
вирусы любят рассылать себя по почте;
исчезновение файлов и каталогов или искажение их содержимого;
невозможность загрузки операционной системы;
изменение размеров, даты и времени модификации файлов;
частые зависания и сбои в работе компьютера.

Слайд 40

Бесплатные утилиты - антивирусы

Лечащая утилита Dr.Web CureIt!®
VS (сокр. от лат. versus — против)
2.

Бесплатные утилиты - антивирусы Лечащая утилита Dr.Web CureIt!® VS (сокр. от лат.
Kaspersky Virus Removal Tool

Слайд 47

Общие рекомендации по профилактике заражения вирусом

Проверяйте на наличие вирусов все поступающие извне

Общие рекомендации по профилактике заражения вирусом Проверяйте на наличие вирусов все поступающие
данные, в том числе через гибкие и компакт-диски, а также по любым сетям.
Периодически проверяйте все жесткие диски вашего компьютера на наличие вирусов.
Старайтесь использовать лицензионные программные продукты.
Не пускайте за свой компьютер друзей с неизвестно откуда взявшимися «игрушками».
Всегда защищайте свои гибкие диски от записи при работе на других компьютерах, если на них не будет производиться запись информации.
Не оставляйте в кармане дисковода для гибких магнитных дисков дискету при включении или перезагрузке компьютера, чтобы исключить заражение компьютера загрузочными вирусами.
Регулярно обновляйте вирусную базу своих антивирусных программ.

Слайд 48

Защита флеш-драйва от вирусов

Создайте с помощью Блокнота текстовый файл, например flashprotect.bat, такого

Защита флеш-драйва от вирусов Создайте с помощью Блокнота текстовый файл, например flashprotect.bat,
содержания:
attrib -s -h -r autorun.*
del autorun.*
mkdir %~d0AUTORUN.INF
mkdir «?%~d0AUTORUN.INF..»
attrib +s +h %~d0AUTORUN.INF
Скопируйте на «флешку» полученный документ и запустите непосредственно с нее. В результате появится папка с именем Autorun.inf, которую невозможно удалить средствами системы. Причем эта директория скрыта от пользователя. Благодаря ей вирус не может создать аналогичный файл, удалить ее тоже не удастся.
ВНИМАНИЕ: Этот способ не рекомендуется применять в случае с флеш-накопителями, использующими программное обеспечение с автозагрузкой — например, для доступа к данным по отпечатку пальца.

Слайд 49

Это очень важно знать!

При борьбе с вирусами не стоит стирать все файлы

Это очень важно знать! При борьбе с вирусами не стоит стирать все
вашего компьютера подряд.
При этом можно удалить важные системные файлы, что приведет к невозможности работы на компьютере.
На этом построено действие «психологических» вирусов, рассчитанных именно на то, что пользователь своими руками разрушит систему.
Для защиты компьютеров от вирусов создаются специальные антивирусные программы. Они способны либо обнаружить вирус, либо обнаружить и обезвредить его.
К наиболее популярным антивирусным программам относятся российские программы Касперский, Dr Web, ADinf, AVP и зарубежные Norton Antivirus, Panda и др.
Имя файла: Компьютерные-вирусы.pptx
Количество просмотров: 350
Количество скачиваний: 1