Тема 3.2 - Компьютерный вирус и его типы

Содержание

Слайд 2

Компьютерный вирус - это вредоносная программа, написанная специально для получения доступа к

Компьютерный вирус - это вредоносная программа, написанная специально для получения доступа к
компьютеру без разрешения его владельца. Такие программы в основном пишутся для кражи или уничтожения компьютерных данных. Большинство систем заражаются вирусами из-за ошибок в программах, уязвимости операционных систем и плохой защиты. По данным AV-Test, независимой организации, занимающейся анализом и оценкой антивирусного и защитного программного обеспечения, каждый день обнаруживается около 560 000 новых вредоносных программ. Существуют различные типы компьютерных вирусов, которые можно разделить на категории в зависимости от их происхождения, возможностей распространения, места хранения, файлов, которые они заражают, и разрушительной природы. Давайте углубимся и посмотрим, как эти вирусы работают на самом деле.

Слайд 3

Когда был создан самый первый компьютерный вирус?

Первый в истории компьютерный вирус (под

Когда был создан самый первый компьютерный вирус? Первый в истории компьютерный вирус
названием Creeper) был написан Бобом Томасом из компании BBN Technologies в 1971 году. Creeper был экспериментальной самовоспроизводящейся программой, которая не имела никакого злого умысла. Она лишь отображала простое сообщение: "Я - Крипер. Поймай меня, если сможешь!".

Слайд 4

Кто создал первый вирус для ПК?

В 1986 году Амджад Фарук Алви и

Кто создал первый вирус для ПК? В 1986 году Амджад Фарук Алви
Басит Фарук Алви написали вирус для загрузочного сектора под названием "Brain", чтобы предотвратить несанкционированное копирование созданного ими программного обеспечения. 'Brain' считается первым компьютерным вирусом для IBM PC и совместимых компьютеров. Первым вирусом, специально нацеленным на Microsoft Windows, был WinVir. Он был обнаружен в 1992 году. Вирус не содержал никаких вызовов Windows API. Вместо этого он использовал API DOS.

Слайд 5

Какая самая дорогая кибератака всех времен?

Самой разрушительной вредоносной программой на сегодняшний день

Какая самая дорогая кибератака всех времен? Самой разрушительной вредоносной программой на сегодняшний
является MyDoom. Впервые обнаруженный в январе 2004 года, он стал самым быстро распространяющимся почтовым червем в истории. Он создавал сетевые дыры, через которые злоумышленники получали доступ к зараженным машинам. В 2004 году почти четвертая часть всех электронных писем была заражена MyDoom. Ущерб от этого вируса составил более 38 миллиардов.

Слайд 6

Вирус загрузочного сектора

Примеры: Form, Disk Killer, Stone virus, Polyboot.B Может поражать: Любой

Вирус загрузочного сектора Примеры: Form, Disk Killer, Stone virus, Polyboot.B Может поражать:
файл после попадания в основную память
Вирус Boot Sector заражает главную загрузочную запись (MBR) устройства хранения данных. Любой носитель, независимо от того, является он загрузочным или нет, может вызвать этот вирус. Эти вирусы внедряют свой код в таблицу разделов жесткого диска. После перезагрузки компьютера он попадает в основную память.

Слайд 7

Вирус загрузочного сектора

Среди распространенных проблем, которые могут возникнуть после заражения, - проблемы

Вирус загрузочного сектора Среди распространенных проблем, которые могут возникнуть после заражения, -
с загрузкой, нестабильная работа системы и невозможность найти жесткий диск. Поскольку вирус загрузочного сектора может шифровать загрузочный сектор, его может быть трудно удалить. В большинстве случаев пользователи даже не подозревают о заражении вирусом, пока не просканируют систему с помощью антивирусной программы. Однако этот тип вируса стал редким после сокращения использования дискет. Современные операционные системы поставляются со встроенной защитой загрузочного сектора, которая затрудняет поиск MBR.

Слайд 8

Вирус загрузочного сектора

Защита: Убедитесь, что используемый диск защищен от записи. Не запускайте

Вирус загрузочного сектора Защита: Убедитесь, что используемый диск защищен от записи. Не
и не перезагружайте компьютер с подключенными неизвестными внешними дисками.

Слайд 9

Вирус прямого действия

Пример: VCL.428, создан Лабораторией по конструированию вирусов. Может воздействовать на:

Вирус прямого действия Пример: VCL.428, создан Лабораторией по конструированию вирусов. Может воздействовать
Все файлы с расширением .exe и .com Вирус прямого действия быстро проникает в оперативную память, заражает все программы/файлы/папки, определенные в пути Autoexec.bat, а затем удаляет себя. Он также может уничтожить данные, находящиеся на жестком диске или USB, подключенном к компьютеру.

Слайд 10

Вирус прямого действия

Обычно они распространяются при выполнении файла, в котором они содержатся.

Вирус прямого действия Обычно они распространяются при выполнении файла, в котором они
Пока вы не запустите или не откроете файл, он не распространится на другие части вашего устройства или сети. Хотя эти вирусы находятся в корневом каталоге жесткого диска, они способны менять местоположение при каждом выполнении. Во многих случаях они не удаляют системные файлы, но снижают общую производительность системы.

Слайд 11

Вирус прямого действия

Защита: Используйте антивирусный сканер. Вирус прямого действия легко обнаружить, а

Вирус прямого действия Защита: Используйте антивирусный сканер. Вирус прямого действия легко обнаружить,
все зараженные файлы можно полностью восстановить.

Слайд 12

Вирус перезаписи

Примеры: Grog.377, Grog.202/456, Way, Loveletter. Может поражать: Любой файл Вирусы перезаписи

Вирус перезаписи Примеры: Grog.377, Grog.202/456, Way, Loveletter. Может поражать: Любой файл Вирусы
очень опасны. Они поражают широкий спектр операционных систем, включая Windows, DOS, Macintosh и Linux. Они просто удаляют данные (частично или полностью) и заменяют оригинальный код своим собственным.

Слайд 13

Вирус перезаписи

Они заменяют содержимое файла, не изменяя его размер. И как только

Вирус перезаписи Они заменяют содержимое файла, не изменяя его размер. И как
файл заражен, его невозможно восстановить, и в итоге вы потеряете все данные. Более того, вирусы этого типа могут не только сделать приложения неработоспособными, но и зашифровать и украсть ваши данные при выполнении. Несмотря на свою эффективность, злоумышленники больше не используют вирусы перезаписи. Они предпочитают заманивать пользователей настоящими троянскими конями и распространять вредоносный код по электронной почте.

Слайд 14

Вирус перезаписи

Защита: Единственный способ избавиться от этого вируса - удалить все зараженные

Вирус перезаписи Защита: Единственный способ избавиться от этого вируса - удалить все
файлы, поэтому лучше постоянно обновлять свою антивирусную программу, особенно если вы используете Windows.

Слайд 15

Скрипт-вирусы

Примеры: DDoS, JS.fornight Может повлиять на: Любая веб-страница путем внедрения скрытого кода

Скрипт-вирусы Примеры: DDoS, JS.fornight Может повлиять на: Любая веб-страница путем внедрения скрытого
в заголовок, нижний колонтитул или файл корневого доступа.
Вирус веб-скриптов нарушает безопасность веб-браузера, позволяя злоумышленникам внедрять сценарии на стороне клиента в веб-страницу. Он распространяется гораздо быстрее, чем другие обычные вирусы.

Слайд 16

Скрипт-вирусы

Когда он нарушает безопасность веб-браузера, он внедряет вредоносный код для изменения некоторых

Скрипт-вирусы Когда он нарушает безопасность веб-браузера, он внедряет вредоносный код для изменения
настроек и захвата браузера. Как правило, он распространяется с помощью зараженной рекламы, всплывающей на веб-страницах. Вирусы веб-скриптов в основном нацелены на сайты социальных сетей. Некоторые из них достаточно мощны, чтобы рассылать спам по электронной почте и инициировать опасные атаки, такие как DDoS-атаки, чтобы сделать сервер неотзывчивым или до предела медленным. Их можно разделить на две группы: - Постоянные вирусы веб-скриптов: могут выдавать себя за пользователя и наносить большой ущерб. - Непостоянный вирус веб-скриптинга: атакует пользователя незаметно. Он работает в фоновом режиме и остается навсегда скрытым для пользователя.

Слайд 17

Скрипт-вирусы

Защита: Используйте средства удаления вредоносных программ в Windows, отключите скрипты, используйте защиту

Скрипт-вирусы Защита: Используйте средства удаления вредоносных программ в Windows, отключите скрипты, используйте
cookie или установите программное обеспечение для защиты веб-браузера в режиме реального времени.

Слайд 18

Каталоговый вирус

Пример: Dir-2 Может поражать: Всю программу в каталоге. Каталоговый вирус (также

Каталоговый вирус Пример: Dir-2 Может поражать: Всю программу в каталоге. Каталоговый вирус
известный как Кластерный вирус) заражает файл, изменяя информацию о каталоге DOS. Он изменяет DOS таким образом, что она указывает на код вируса, а не на исходную программу.

Слайд 19

Каталоговый вирус

Более конкретно, этот вирус внедряет вредоносный код в кластер и помечает

Каталоговый вирус Более конкретно, этот вирус внедряет вредоносный код в кластер и
его как выделенный в FAT. Затем он сохраняет первый кластер и использует его для нацеливания на другие кластеры, связанные с файлом, который он хочет заразить следующим. Когда вы запускаете программу, DOS загружает и выполняет код вируса до запуска собственно программного кода. Другими словами, вы неосознанно запускаете вирусную программу, в то время как оригинальная программа предварительно перемещена вирусом. После заражения становится очень трудно найти оригинальный файл.

Слайд 20

Каталоговый вирус

Защита: Установите антивирус, чтобы переместить ошибочно перемещенные файлы.

Каталоговый вирус Защита: Установите антивирус, чтобы переместить ошибочно перемещенные файлы.

Слайд 21

Полиморфный вирус

Примеры: Whale, Simile, SMEG engine, UPolyX. Может поражать: Любой файл Полиморфные

Полиморфный вирус Примеры: Whale, Simile, SMEG engine, UPolyX. Может поражать: Любой файл
вирусы кодируют себя, используя разные ключи шифрования каждый раз, когда заражают программу или создают свою копию. Из-за различных ключей шифрования антивирусным программам становится очень трудно их обнаружить.

Слайд 22

Полиморфный вирус

Этот тип вируса зависит от мутационных механизмов для изменения своих процедур

Полиморфный вирус Этот тип вируса зависит от мутационных механизмов для изменения своих
расшифровки каждый раз, когда он заражает устройство. Он использует сложные мутационные механизмы, которые генерируют миллиарды процедур дешифрования, что еще больше затрудняет его обнаружение. Другими словами, это самошифрующийся вирус, созданный для того, чтобы избежать обнаружения сканерами. Первый известный полиморфный вирус (под названием "1260") был создан Марком Вашбёрном в 1990 году. При выполнении он заражает файлы .com в текущем каталоге или каталоге PATH.

Слайд 23

Полиморфный вирус

Защита: Установите современные антивирусные инструменты, оснащенные новейшими технологиями безопасности (такими как

Полиморфный вирус Защита: Установите современные антивирусные инструменты, оснащенные новейшими технологиями безопасности (такими
алгоритмы машинного обучения и аналитика на основе поведения) для обнаружения угроз.

Слайд 24

Резидентный вирус памяти

Примеры: Randex, Meve, CMJ Может влиять на: Текущие файлы на

Резидентный вирус памяти Примеры: Randex, Meve, CMJ Может влиять на: Текущие файлы
компьютере, а также файлы, которые копируются или переименовываются. Резидентный вирус живет в первичной памяти (RAM) и активируется при включении компьютера. Он поражает все файлы, запущенные в данный момент на рабочем столе.

Слайд 25

Резидентный вирус памяти

Поскольку вирус загружает свой модуль репликации в основную память, он

Резидентный вирус памяти Поскольку вирус загружает свой модуль репликации в основную память,
может заражать файлы, не будучи запущенным. Он автоматически активируется всякий раз, когда операционная система загружается или выполняет определенные функции. Существует два типа вирусов, живущих в памяти: - Быстрые инфекторы специально созданы для того, чтобы как можно быстрее испортить как можно больше файлов. Их очень легко заметить из-за их негативных последствий. - Медленные инфекторы постепенно снижают производительность компьютера. Они распространяются более широко, поскольку могут оставаться незамеченными гораздо дольше.

Слайд 26

Резидентный вирус памяти

Защита: Сильные антивирусные инструменты могут удалить вирус из памяти. Они

Резидентный вирус памяти Защита: Сильные антивирусные инструменты могут удалить вирус из памяти.
могут поставляться в виде патча для ОС или обновления существующего антивирусного программного обеспечения. Если вам повезет, в вашем антивирусном ПО может быть расширение или плагин, который можно загрузить на флешку и запустить, чтобы удалить вирус из памяти. В противном случае, возможно, придется переформатировать машину и восстановить все, что можно, из имеющейся резервной копии.

Слайд 27

Макровирус

Примеры: Bablas, Concept и вирус Melissa Может поражать: файлы .mdb, .PPS, .Doc,

Макровирус Примеры: Bablas, Concept и вирус Melissa Может поражать: файлы .mdb, .PPS,
.XLs. Эти вирусы написаны на том же макроязыке, который используется в популярных программах, таких как Microsoft Excel и Word. Они вставляют вредоносный код в макросы, связанные с электронными таблицами, документами и другими файлами данных, заставляя зараженную программу запускаться сразу после открытия документа.

Слайд 28

Макровирус

Макровирусы предназначены для повреждения данных, вставки слов или изображений, перемещения текста, отправки

Макровирус Макровирусы предназначены для повреждения данных, вставки слов или изображений, перемещения текста,
файлов, форматирования жестких дисков или передачи еще более разрушительных видов вредоносных программ. Они передаются через фишинговые электронные письма. В основном они поражают файлы MS Excel, Word и PowerPoint. Поскольку этот тип вируса действует на приложения (а не на операционные системы), он может заразить любой компьютер под управлением любой операционной системы, даже Linux и macOS.

Слайд 29

Макровирус

Защита: Отключите макросы и не открывайте электронные письма из неизвестных источников. Вы

Макровирус Защита: Отключите макросы и не открывайте электронные письма из неизвестных источников.
также можете установить современное антивирусное программное обеспечение, которое легко обнаруживает макровирусы.

Слайд 30

Вирус-компаньон

Примеры: Stator, Terrax.1096 Может поражать: Все файлы .exe Вирусы-компаньоны были более популярны

Вирус-компаньон Примеры: Stator, Terrax.1096 Может поражать: Все файлы .exe Вирусы-компаньоны были более
в эпоху MS-DOS. В отличие от обычных вирусов, они не изменяют существующий файл. Вместо этого они создают копию файла с другим расширением (например, .com), которая запускается параллельно с настоящей программой.

Слайд 31

Вирус-компаньон

Например, если существует файл с именем abc.exe, этот вирус создаст еще один

Вирус-компаньон Например, если существует файл с именем abc.exe, этот вирус создаст еще
скрытый файл с именем abc.com. И когда система вызывает файл 'abc', .com (расширение с более высоким приоритетом) запускается раньше расширения .exe. Он может выполнять вредоносные действия, например, удалять исходные файлы. В большинстве случаев вирусы-компаньоны требуют вмешательства человека для дальнейшего заражения машины. После появления Windows XP, которая больше не использует интерфейс MS-DOS, у таких вирусов стало меньше путей для распространения.

Слайд 32

Вирус-компаньон

Однако вирус все еще работает в последних версиях операционных систем Windows, если

Вирус-компаньон Однако вирус все еще работает в последних версиях операционных систем Windows,
пользователь открывает файл непреднамеренно, особенно при отключенной опции "показывать расширение файла". Защита: Вирус можно легко обнаружить благодаря наличию дополнительного файла .com. Установите надежное антивирусное программное обеспечение и избегайте загрузки вложений нежелательных писем.

Слайд 33

Многосторонний вирус

Примеры: Ghostball, Invader. Может повлиять на: файлы и загрузочный сектор. Многосторонний

Многосторонний вирус Примеры: Ghostball, Invader. Может повлиять на: файлы и загрузочный сектор.
вирус заражает и распространяется разными способами в зависимости от операционной системы. Обычно он остается в памяти и заражает жесткий диск.

Слайд 34

Многосторонний вирус

В отличие от других вирусов, которые поражают либо загрузочный сектор, либо

Многосторонний вирус В отличие от других вирусов, которые поражают либо загрузочный сектор,
программные файлы, многосторонний вирус атакует как загрузочный сектор, так и исполняемые файлы одновременно, вызывая еще больший ущерб. Попадая в систему, он заражает все диски, изменяя содержимое приложений. Вскоре вы начнете замечать отставание в производительности и нехватку виртуальной памяти, доступной для пользовательских приложений.

Слайд 35

Многосторонний вирус

Первым зарегистрированным многосторонним вирусом был "Ghostball". Он был обнаружен в 1989

Многосторонний вирус Первым зарегистрированным многосторонним вирусом был "Ghostball". Он был обнаружен в
году, когда Интернет еще находился на ранней стадии своего развития. В то время он не смог охватить многих пользователей. Однако с тех пор все сильно изменилось. Сейчас, когда в мире насчитывается более 4,66 миллиарда активных пользователей Интернета, многокомпонентные вирусы представляют серьезную угрозу для предприятий и потребителей.
Защита: Очищайте загрузочный сектор и весь диск перед сохранением новых данных. Не открывайте вложения из ненадежных интернет-источников и установите надежный и проверенный антивирусный инструмент.

Слайд 36

FAT-вирус

Пример: Вирус ссылок Может поражать: Любой файл FAT расшифровывается как file allocation

FAT-вирус Пример: Вирус ссылок Может поражать: Любой файл FAT расшифровывается как file
table, это раздел диска, который используется для хранения информации, такой как расположение всех файлов, общий объем памяти, доступное пространство, использованное пространство и т.д.

Слайд 37

FAT-вирус

Вирус FAT изменяет индекс и делает невозможным для компьютера выделение файла. Он

FAT-вирус Вирус FAT изменяет индекс и делает невозможным для компьютера выделение файла.
достаточно силен, чтобы заставить вас отформатировать весь диск. Другими словами, вирус не изменяет хост-файлы. Вместо этого он заставляет операционную систему выполнять вредоносный код, изменяющий определенные поля в файловой системе FAT. В результате компьютер не может получить доступ к определенным разделам жесткого диска, где находятся важные файлы. По мере распространения вируса несколько файлов или даже целые каталоги могут быть перезаписаны и безвозвратно потеряны.

Слайд 38

FAT-вирус

Защита: Избегайте загрузки файлов из ненадежных источников, особенно тех, которые определены браузером

FAT-вирус Защита: Избегайте загрузки файлов из ненадежных источников, особенно тех, которые определены
или поисковой системой как "атакующие/небезопасные сайты". Используйте надежное антивирусное программное обеспечение. Другие вредоносные программы, которые не являются вирусами, но не менее опасны.

Слайд 39

Троянский конь

Примеры: ProRat, ZeroAccess, Beast, Netbus, Zeus Троянский конь (или троян) -

Троянский конь Примеры: ProRat, ZeroAccess, Beast, Netbus, Zeus Троянский конь (или троян)
это невоспроизводимый тип вредоносного ПО, который выглядит легитимным. Пользователей обычно обманом заставляют загрузить и выполнить его на своей системе. Он может уничтожить/изменить все файлы, модифицировать реестр или вывести компьютер из строя. Более того, он может дать хакерам удаленный доступ к вашему компьютеру.

Слайд 40

Троянский конь

Как правило, трояны распространяются с помощью различных форм социальной инженерии. Например,

Троянский конь Как правило, трояны распространяются с помощью различных форм социальной инженерии.
пользователей обманом заставляют нажимать на поддельные рекламные объявления или открывать вложения электронной почты, замаскированные под настоящие. Защита: Избегайте открытия неизвестных файлов (особенно с расширениями .exe, .bat и .vbs), атакованных по электронной почте. Используйте надежное антивирусное программное обеспечение высокого класса и регулярно обновляйте его.

Слайд 41

Червь

Пример: Code red, ILOVEYOU, Morris, Nimda, Sober, WANK. Червь - это отдельная

Червь Пример: Code red, ILOVEYOU, Morris, Nimda, Sober, WANK. Червь - это
вредоносная программа, которая воспроизводит себя для распространения на другие компьютеры. Для перемещения от одной системы к другой он использует сети (в основном электронную почту) и бреши в системе безопасности. В отличие от вирусов, он перегружает сеть, реплицируясь или отправляя слишком много данных (превышая пропускную способность), заставляя хозяев отключать сервер.

Слайд 42

Червь

Червь способен реплицировать себя без какого-либо участия человека. Ему даже не нужно

Червь Червь способен реплицировать себя без какого-либо участия человека. Ему даже не
подключать приложение, чтобы нанести ущерб. Большинство червей предназначены для изменения содержимого, удаления файлов, истощения системных ресурсов или внедрения на компьютер дополнительного вредоносного кода. Они также могут красть данные и устанавливать черный ход, облегчая злоумышленникам контроль над компьютером и его системными настройками.

Слайд 43

Червь

Защита: Обновляйте операционную систему и убедитесь, что вы используете надежное программное обеспечение

Червь Защита: Обновляйте операционную систему и убедитесь, что вы используете надежное программное обеспечение для обеспечения безопасности.
для обеспечения безопасности.

Слайд 44

Логические бомбы

Логические бомбы - это не вирус, но по своей сути вредоносны,

Логические бомбы Логические бомбы - это не вирус, но по своей сути
как черви и вирусы. Это часть кода, намеренно вставленная (скрытая) в программу. Код выполняется при соблюдении определенных критериев. Например, взломщик может вставить код кейлоггера в любое расширение веб-браузера. Код активируется каждый раз, когда вы посещаете страницу входа в систему. Затем он перехватывает все нажатия клавиш, чтобы украсть ваше имя пользователя и пароль.