Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

La definizione di virus informatico è una questione storicamente problematica, poiché è abbastanza difficile dare una definizione chiara di un virus, pur delineando le proprietà che sono inerenti solo ai virus e non correlate ad altri. sistemi software. Al contrario, dando una definizione rigorosa di virus come un programma che ha determinate proprietà, si può trovare quasi immediatamente un esempio di virus che non ha tali proprietà.

Un altro problema con la definizione di virus informatico risiede nel fatto che oggi un virus è spesso inteso non come un virus "tradizionale", ma quasi come qualsiasi programma dannoso. Questo porta a confusione nella terminologia, ulteriormente complicata dal fatto che quasi tutti i moderni antivirus sono in grado di rilevare questo tipo di programmi maligni, quindi l'associazione “malware-virus” sta diventando sempre più stabile.

Classificazione

Attualmente non esiste un unico sistema per classificare e denominare i virus, tuttavia è possibile trovare diverse fonti in diverse classificazioni, eccone alcune:

Classificazione dei virus in base al metodo di infezione

Residenziale

Tali virus, avendo ricevuto il controllo, in un modo o nell'altro rimangono nella memoria e cercano vittime continuamente, fino alla fine dell'ambiente in cui girano. Con il passaggio a Problema Windows rimanere in memoria ha cessato di essere rilevante: quasi tutti i virus in esecuzione nell'ambiente Windows, nonché nell'ambiente dell'applicazione Microsoft Office, sono virus residenti. Di conseguenza, l'attributo residente si applica solo ai virus di file DOS. L'esistenza di non residenti Virus Windows possibile, ma in pratica sono rare eccezioni.

Non residente

Dopo aver ricevuto il controllo, tale virus esegue una ricerca una tantum delle vittime, dopodiché trasferisce il controllo all'oggetto ad esso associato (oggetto infetto). I virus di script possono essere classificati come tale tipo di virus.

Classificazione dei virus in base al grado di impatto

Innocuo

Virus che non pregiudicano in alcun modo il funzionamento del computer (salvo la riduzione dello spazio libero su disco conseguente alla loro diffusione);

Non pericoloso

I virus non interferiscono con il funzionamento del computer, ma riducono la quantità di libero memoria ad accesso casuale e memoria sui dischi, le azioni di tali virus si manifestano in qualsiasi grafica o effetti sonori;

Pericoloso

Virus che possono portare a vari malfunzionamenti del computer;

Molto pericoloso

Virus, il cui impatto può portare alla perdita di programmi, distruzione di dati, cancellazione di informazioni nelle aree di sistema del disco.

Classificazione dei virus secondo il metodo di mascheramento

Quando si creano copie per il mascheramento, è possibile utilizzare le seguenti tecnologie:

Crittografia- il virus è costituito da due parti funzionali: il virus stesso e il codificatore. Ogni copia di un virus è costituita da un codificatore, una chiave casuale e il virus effettivo crittografato con questa chiave.

metamorfismo- creazione di varie copie del virus sostituendo blocchi di comandi con altri equivalenti, riordinando pezzi di codice, inserendo comandi "garbage" tra pezzi di codice significativi che non fanno praticamente nulla.

Virus crittografato

Questo è un virus che utilizza una semplice crittografia con una chiave casuale e una cifra immutabile. Tali virus sono facilmente rilevabili dalla firma del codificatore.

virus ransomware

Nella maggior parte dei casi, il virus ransomware si presenta sotto forma di allegato di posta elettronica da una persona sconosciuta all'utente, e possibilmente per conto di una nota banca o di una grande organizzazione operativa. Le lettere hanno un'intestazione del tipo: "Atto di riconciliazione ...", "Il tuo debito con la banca ...", "Controllo dei dati di registrazione", "Riprendi", "Blocco del conto corrente" e così via. La lettera contiene un allegato con documenti che presumibilmente confermerebbero il fatto indicato nell'intestazione o nel corpo della lettera. Quando apri questo allegato, il virus ransomware viene immediatamente lanciato, che crittograferà silenziosamente e istantaneamente tutti i documenti. L'utente rileverà l'infezione vedendo che tutti i file che in precedenza avevano icone familiari verranno visualizzati con icone di tipo sconosciuto. Il denaro sarà richiesto per la decrittazione dal criminale. Ma, spesso, anche avendo pagato l'aggressore, le possibilità di recuperare i dati sono trascurabili.

Gli allegati e-mail dannosi si trovano più spesso negli archivi .zip, .rar, .7z. E se la funzione di visualizzazione delle estensioni dei file è disabilitata nelle impostazioni di sistema del computer, l'utente (destinatario della lettera) vedrà solo i file nel formato "Document.doc", "Act.xls" e simili. In altre parole, i file appariranno completamente innocui. Ma se attivi la visualizzazione delle estensioni dei file, sarà subito chiaro che non si tratta di documenti, ma di programmi o script eseguibili, i nomi dei file assumeranno una forma diversa, ad esempio "Document.doc.exe" o " Act.xls.js”. Quando tali file vengono aperti, il documento non viene aperto, ma viene lanciato il virus ransomware. Questo è solo breve elenco le estensioni di file "pericolose" più popolari: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Pertanto, se l'utente non sa cosa gli è stato inviato nell'allegato o il mittente non è familiare, molto probabilmente la lettera contiene un virus di crittografia.

In pratica, ci sono casi di ricezione via e-mail di un normale file "Word" (con estensione .doc), all'interno del quale, oltre al testo, è presente un'immagine, un collegamento ipertestuale (a un sito sconosciuto su Internet) o un oggetto OLE incorporato. Quando fai clic su un tale oggetto, si verifica un'infezione immediata.

I virus ransomware stanno guadagnando popolarità dal 2013. Nel giugno 2013, la nota azienda McAfee ha rilasciato dati che mostrano di aver raccolto 250.000 esempi unici di virus ransomware nel primo trimestre del 2013, più del doppio del numero di virus rilevati nel primo trimestre del 2012.

Nel 2016, questi virus sono entrati nel nuovo livello cambiando il modo in cui funziona. Nell'aprile 2016, sulla rete sono apparse informazioni su un nuovo tipo di virus di crittografia, che invece di crittografare singoli file, crittografa la tabella MFT sistema di file, il che porta al fatto che il sistema operativo non è in grado di rilevare i file sul disco e l'intero disco è infatti crittografato.

virus polimorfico

Un virus che utilizza una cifra metamorfica per crittografare il corpo principale del virus con una chiave casuale. In questo caso, anche parte delle informazioni utilizzate per ottenere nuove copie del codificatore possono essere crittografate. Ad esempio, un virus può implementare diversi algoritmi di crittografia e, durante la creazione di una nuova copia, modificare non solo i comandi del codificatore, ma anche l'algoritmo stesso.

Classificazione dei virus per habitat

L'"habitat" si riferisce alle aree di sistema del computer, sistemi operativi o applicazioni, nei componenti (file) di cui è introdotto il codice del virus. Per habitat, i virus possono essere suddivisi in:

  • stivale;
  • file
  • macrovirus;
  • virus di script.

Nell'era dei virus DOS, i virus ibridi di avvio dei file erano comuni. Dopo la transizione di massa ai sistemi operativi Famiglie Windows sia gli stessi virus di avvio che i citati ibridi sono praticamente scomparsi. Separatamente, vale la pena notare che i virus progettati per funzionare nell'ambiente di un particolare sistema operativo o applicazione non sono operativi nell'ambiente di altri sistemi operativi e applicazioni. Pertanto, l'ambiente in cui è in grado di funzionare viene individuato come un attributo separato del virus. Per i virus di file, questi sono DOS, Windows, Linux, MacOS, OS/2. Per virus macro: Word, Excel, PowerPoint, Office. A volte un virus ha bisogno di un qualche tipo di versione specifica OS o applicazioni, l'attributo viene specificato in modo più restrittivo: Win9x, Excel97.

File di virus

I virus di file durante la loro riproduzione in un modo o nell'altro utilizzano il file system di qualsiasi (o qualsiasi) sistema operativo. Essi:

  • sono incorporati in file eseguibili in vari modi (il tipo più comune di virus);
  • creare file duplicati (virus associati);
  • creare copie di se stessi in varie directory;
  • utilizzare le peculiarità dell'organizzazione del file system (link-virus).

Tutto ciò che è connesso a Internet ha bisogno protezione antivirus: l'82% dei virus rilevati si "nascondeva" nei file con estensione PHP, Html ed EXE.

Il numero di programmi dannosi è in costante crescita e potrebbe raggiungere proporzioni epidemiche nel prossimo futuro. La diffusione dei virus nel mondo digitale non ha confini e, anche con tutte le opportunità disponibili, è già oggi impossibile neutralizzare le attività della comunità informatica criminale. Combattere gli hacker e gli autori di virus che migliorano instancabilmente le proprie capacità sta diventando sempre più difficile. Ad esempio, i criminali informatici hanno imparato a nascondere con successo i canali digitali per diffondere le minacce, il che rende molto più difficile tracciare e analizzare i loro movimenti online. Anche i metodi di distribuzione stanno cambiando, se prima i criminali informatici preferivano la posta elettronica per diffondere i virus, oggi gli attacchi in tempo reale occupano posizioni di leadership. C'è stato anche un aumento delle applicazioni Web dannose che si sono dimostrate più che adatte agli aggressori. Secondo Govind Rammurthy, CEO e amministratore delegato di eScan MicroWorld, oggi gli hacker hanno imparato a eludere con successo il rilevamento delle firme antivirus tradizionali, che per una serie di motivi sono destinate a fallire quando si tratta di rilevare le minacce web. Sulla base dei campioni analizzati da eScan, le minacce basate sul Web sono il tipo più comune di malware. L'82% dei malware rilevati sono file PHP, HTML ed EXE, mentre i file MP3, CSS e PNG sono meno dell'1%.

Ciò suggerisce chiaramente che la scelta degli hacker è Internet, non attacchi che sfruttano le vulnerabilità del software. Le minacce sono di natura polimorfica, il che significa che il malware può essere efficacemente ricodificato da remoto, rendendone difficile il rilevamento. Pertanto, un'alta probabilità di infezione è associata, tra l'altro, alle visite in loco. Secondo eScan MicroWorld, il numero di link di reindirizzamento e drive-by-download su siti compromessi è aumentato di oltre il 20% negli ultimi due mesi. Anche i social network ampliano notevolmente le possibilità di fornire minacce.

Prendiamo, ad esempio, un banner che circola su Facebook che invitava l'utente a cambiare il colore della pagina in rosso, blu, giallo e così via. Il banner allettante conteneva un collegamento che indirizzava l'utente a un sito fraudolento. Lì, gli aggressori sono entrati nelle mani di informazioni riservate che sono state utilizzate o vendute per profitti illegali a varie organizzazioni Internet. Pertanto, gli antivirus basati sulle firme tradizionali sono oggi inefficaci, poiché non possono proteggere in modo affidabile dalle minacce Web in tempo reale. Antivirus, che si basa su tecnologie cloud e riceve informazioni sulle minacce dal "cloud", queste attività sono al potere.

Virus di avvio

I virus di avvio si scrivono a settore di avvio disk (settore di avvio) o al settore contenente il caricatore di sistema del disco rigido (Master Boot Record) o modificare il puntatore del settore di avvio attivo. Questo tipo di virus era piuttosto diffuso negli anni '90, ma è praticamente scomparso con il passaggio ai sistemi operativi a 32 bit e il rifiuto di utilizzare i floppy disk come principale mezzo di scambio delle informazioni. In teoria, è possibile che i virus di avvio infettino CD e unità flash USB, ma finora non sono stati trovati virus di questo tipo.

Virus a macroistruzione

Molti tavoli e redattore grafico, sistemi di progettazione, elaboratori di testi hanno i propri linguaggi macro per automatizzare azioni ripetitive. Questi macro linguaggi hanno spesso una struttura complessa e un ricco set di istruzioni. I virus macro sono programmi in linguaggi macro incorporati in tali sistemi di elaborazione dati. Per la loro riproduzione, i virus di questa classe utilizzano le capacità dei linguaggi macro e con il loro aiuto si trasferiscono da un file infetto (documento o tabella) ad altri.

Virus di script

I virus di script, come i virus di macro, sono un sottogruppo di virus di file. Questi virus sono scritti in vari linguaggi di scripting (VBS, JS, BAT, PHP, ecc.). Infettano altri programmi di script (file di comando e servizio di MS Windows o Linux) o fanno parte di virus multicomponente. Inoltre, questi virus possono infettare file di altri formati (ad esempio HTML), se possono essere eseguiti script in essi.

Classificazione dei virus in base al metodo di infezione dei file

Sovrascrittori

Questo metodo di infezione è il più semplice: il virus scrive il proprio codice invece del codice del file infetto, distruggendone il contenuto. Naturalmente, in questo caso, il file smette di funzionare e non viene ripristinato. Tali virus si rilevano molto rapidamente, poiché il sistema operativo e le applicazioni smettono di funzionare abbastanza rapidamente.

Iniezione di un virus all'inizio di un file

Pertanto, quando viene avviato un file infetto, il codice del virus è il primo a prendere il controllo. Allo stesso tempo, per mantenere il programma funzionante, i virus disinfettano il file infetto, lo riavviano, attendono che finisca di funzionare e scrivano di nuovo all'inizio (a volte viene utilizzato un file temporaneo per questo, in cui il file neutralizzato è scritto), oppure ripristinare il codice del programma nella memoria del computer e impostare gli indirizzi necessari nel suo corpo (ovvero, duplicano il funzionamento del sistema operativo).

Iniezione di virus alla fine di un file

Il modo più comune per iniettare un virus in un file è aggiungere il virus alla fine del file. In questo caso, il virus modifica l'inizio del file in modo tale che i primi comandi eseguibili del programma contenuto nel file siano i comandi del virus. Per ottenere il controllo all'avvio del file, il virus corregge l'indirizzo iniziale del programma (l'indirizzo del punto di ingresso). Per fare ciò, il virus apporta le modifiche necessarie nell'intestazione del file.

Iniezione di un virus nel mezzo di un file

Esistono diversi metodi per iniettare un virus nel mezzo di un file. Nel più semplice di essi, il virus trasferisce parte del file fino alla sua estremità o "diffonde" il file e scrive il suo codice nello spazio liberato. Questo metodo è molto simile ai metodi sopra elencati. Alcuni virus comprimono il blocco del file portatile in modo tale che la lunghezza del file non cambi durante l'infezione.

Il secondo è il metodo "cavità", in cui il virus viene scritto in aree ovviamente inutilizzate del file. Il virus può essere copiato nelle aree di intestazione inutilizzate di un file EXE, nei "buchi" tra le sezioni dei file EXE o nell'area dei messaggi di testo dei compilatori più diffusi. Esistono virus che infettano solo quei file che contengono blocchi riempiti con un byte costante, mentre il virus scrive il proprio codice invece di un tale blocco.

Inoltre, la copia del virus all'interno del file può verificarsi a seguito di un errore del virus, nel qual caso il file potrebbe essere danneggiato in modo irreversibile.

Virus senza punto di ingresso

Separatamente, va notato un gruppo piuttosto piccolo di virus che non hanno un "punto di ingresso" (virus EPO - Entry Point Obscuring virus). Questi includono virus che non modificano l'indirizzo del punto iniziale nell'intestazione dei file EXE. Tali virus scrivono un comando per passare al loro codice da qualche parte nel mezzo del file e ricevono il controllo non direttamente quando viene avviato il file infetto, ma quando chiamano una procedura contenente il codice per trasferire il controllo al corpo del virus. Inoltre, questa procedura può essere eseguita molto raramente (ad esempio, quando si visualizza un messaggio su un errore specifico). Di conseguenza, il virus può "dormire" all'interno del file per molti anni e balzare fuori verso la libertà solo in determinate condizioni limitate.

Prima di scrivere un comando per passare al suo codice nel mezzo del file, il virus deve selezionare l'indirizzo "corretto" nel file, altrimenti il ​​file infetto potrebbe essere danneggiato. Esistono diversi metodi noti con cui i virus determinano tali indirizzi all'interno dei file, ad esempio cercando in un file una sequenza di codice standard per le intestazioni delle procedure del linguaggio di programmazione (C/Pascal), disassemblando il codice del file o sostituendo gli indirizzi delle funzioni importate.

Virus compagni

I virus compagni sono virus che non modificano i file infetti. L'algoritmo di funzionamento di questi virus prevede la creazione di un file gemello per il file infetto e, quando il file infetto viene avviato, è questo gemello, ovvero il virus, a ricevere il controllo.

Ai virus di questo tipo includono quelli che, una volta infetti, rinominano il file con un altro nome, lo ricordano (per il successivo avvio del file host) e scrivono il loro codice sul disco sotto il nome del file infetto. Ad esempio, il file NOTEPAD.EXE viene rinominato in NOTEPAD.EXD e il virus viene scritto con il nome NOTEPAD.EXE. All'avvio, il controllo riceve il codice del virus, che quindi avvia il NOTEPAD originale.

Potrebbero esserci altri tipi di virus associati che utilizzano diversi idee originali o funzionalità di altri sistemi operativi. Ad esempio, i compagni PATH che posizionano le loro copie nella directory principale di Windows, sfruttando il fatto che questa directory è la prima nell'elenco PATH e i file per Avvio di Windows in primo luogo lo cercherà in esso. Anche molti worm e trojan informatici utilizzano questo metodo di autoavvio.

Collega i virus

I virus di collegamento oi virus di collegamento non modificano il contenuto fisico dei file, tuttavia, quando viene avviato un file infetto, "costringono" il sistema operativo a eseguire il suo codice. Raggiungono questo obiettivo modificando i campi necessari del file system.

File worm

I file worm non associano in alcun modo la loro presenza a nessun file eseguibile. Quando si riproducono, copiano semplicemente il loro codice in alcune directory del disco nella speranza che un giorno queste nuove copie vengano eseguite dall'utente. A volte questi virus assegnano alle loro copie nomi "speciali" per incoraggiare l'utente a eseguire la loro copia, ad esempio INSTALL.EXE o WINSTART.BAT.

Alcuni file worm possono scrivere le loro copie negli archivi (ARJ, ZIP, RAR). Altri scrivono il comando per eseguire il file infetto nei file BAT.

OBJ-, LIB-virus e virus nel codice sorgente

I virus che infettano le librerie del compilatore, i moduli oggetto ei codici sorgente dei programmi sono piuttosto esotici e praticamente rari. Ce ne sono una decina in totale. I virus che infettano i file OBJ e LIB vi scrivono il loro codice sotto forma di un modulo oggetto o libreria. Il file infetto non è quindi eseguibile e non è in grado di diffondere ulteriormente il virus nel suo stato attuale. Il portatore di un virus "vivo" è un file COM o EXE ottenuto collegando un file OBJ/LIB infetto con altri moduli oggetto e librerie. Pertanto, il virus si diffonde in due fasi: i file OBJ/LIB vengono infettati nella prima fase e nella seconda fase (collegamento) si ottiene un virus funzionante.

L'infezione dei testi sorgente del programma è una logica continuazione del precedente metodo di propagazione. In questo caso, il virus aggiunge il suo fonte(in questo caso il virus deve contenerlo nel suo corpo) o il suo hex dump (che è tecnicamente più semplice). Un file infetto è in grado di diffondere ulteriormente il virus solo dopo la compilazione e il collegamento.

Diffondere

A differenza dei worm (worm di rete), i virus non utilizzano i servizi di rete per infiltrarsi in altri computer. Una copia del virus arriva ai computer remoti solo se l'oggetto infetto viene attivato su un altro computer per qualche motivo che non dipende dalla funzionalità del virus, ad esempio:

  • quando infettava i dischi accessibili, il virus penetrava nei file che si trovavano su una risorsa di rete;
  • il virus si è copiato su un supporto rimovibile o file infetti su di esso;
  • l'utente ha inviato un'e-mail con un allegato infetto.

Nell'estate del 2012, gli specialisti di Kaspersky Lab hanno preparato un elenco dei 15 malware più importanti che hanno lasciato il segno nella storia:

  • 1986 Brian - il primo virus informatico; è stato distribuito scrivendo il proprio codice nel settore di avvio dei floppy disk.
  • Nel 1988, il worm Morris ha infettato circa il 10% dei computer connessi a Internet (ovvero circa 600 computer).
  • 1992 Michelangelo è il primo virus ad attirare l'attenzione dei media.
  • 1995 Concept è il primo virus macro.
  • 1999 Melissa ha inaugurato l'era degli invii di massa di malware, che hanno portato a epidemie globali.
  • Il 26 aprile 1999 si è verificato il primo disastro informatico globale. I programmatori, forse, non hanno spaventato i loro figli con il virus Chernobyl o CIH. Secondo varie fonti, circa mezzo milione di computer in tutto il mondo sono stati colpiti e mai prima d'ora le conseguenze delle epidemie di virus sono state così massicce e accompagnate da perdite così gravi.
  • 2003 Slammer è un worm senza file che ha causato un'epidemia diffusa in tutto il mondo.
  • 2004 Cabir - il primo virus sperimentale per Symbian; distribuito tramite Bluetooth.
  • 2006 Leap è il primo virus per la piattaforma Mac OSX.
  • 2007 Storm Worm: utilizzava per la prima volta i server di comando e controllo distribuiti per controllare i computer infetti.
  • 2008 Koobface: il primo virus che prende di mira gli utenti rete sociale Facebook.
  • 2008 Conficker è un worm informatico che ha causato una delle più grandi epidemie della storia, a seguito della quale sono stati infettati i computer di aziende, utenti domestici e organizzazioni governative in oltre 200 paesi.
  • 2010 FakePlayer – Trojan SMS per smartphone Android.
  • 2010 Stuxnet - un worm che ha lanciato un attacco mirato ai sistemi SCADA (Supervisory Control And Data Acquisition), segnando l'inizio dell'era della guerra informatica.
  • 2011 Duqu è un trojan complesso che raccoglie informazioni da impianti industriali.
  • 2012 Flame è un malware sofisticato che viene utilizzato attivamente in numerosi paesi come arma informatica. In termini di complessità e funzionalità, il malware supera tutti i tipi di minacce precedentemente noti.

Classifica dei virus Panda Security 2010

  • Evil Mac lover: questo è il nome dato al programma di accesso remoto dallo spaventoso nome HellRaiser.A. Colpisce solo Sistemi Mac e richiede l'autorizzazione dell'utente per l'installazione sul computer. Se la vittima lo installa, il programma riceverà full accesso remoto al computer e sarà in grado di svolgere una serie di funzioni... fino all'apertura del drive!
  • Buon Samaritano: Sicuramente alcuni hanno già indovinato cosa in questione… Questo è il file Bredolab.Y. È mascherato da un messaggio di supporto Microsoft che ti dice di installare urgentemente una nuova patch di sicurezza per Outlook... Ma fai attenzione! Se scarichi il file suggerito, sul tuo computer verrà automaticamente installato un falso strumento di sicurezza, che ti avviserà di un'infezione del sistema e della necessità di acquistare una o un'altra soluzione di sicurezza per combattere il virus. Se paghi per il programma proposto, ovviamente non lo riceverai mai, non risolverà il tuo problema e non restituirai i soldi.
  • Linguista dell'anno: senza dubbio, i tempi sono difficili adesso ... E gli hacker sono sempre più costretti ad adattarsi alle nuove tendenze e fare tutto il possibile per catturare la prossima vittima all'esca. I trucchi che sono disposti a usare per ingannare gli utenti non conoscono limiti! Per fare questo, sono persino pronti a imparare le lingue straniere. Così abbiamo deciso di assegnare il premio Linguista dell'anno a un virus chiamato MSNWorm.IE. Questo virus, che di per sé non è niente di speciale, si diffonde attraverso i programmi di messaggistica, spingendo gli utenti a guardare qualsiasi foto... in 18 lingue! Anche se la faccina alla fine rimane l'universale ":D"...

Quindi, se vuoi sapere come si dice "Guarda la foto" in un'altra lingua, questo elenco ti farà risparmiare tempo:

  • Coraggioso: nel 2010 questo premio va a Stuxnet.A. Se dovessi scegliere una colonna sonora per questa minaccia, sarebbe qualcosa come "Mission Impossible" o "Holy One". Questo codice dannoso è stato progettato per attaccare i sistemi di controllo di supervisione e raccolta dati, ad es. per le infrastrutture critiche. Il worm sfrutta una falla di sicurezza USB di Microsoft per ottenere l'accesso al cuore delle centrali nucleari... Sembra la trama di un film di Hollywood!
  • Il più fastidioso: ricordi quali erano i virus? Dopo aver infettato il tuo computer una volta, hanno costantemente chiesto: “Sei sicuro di voler uscire dal programma? - Non proprio?". Indipendentemente dalla tua risposta, la stessa domanda è apparsa più e più volte: "Sei sicuro di voler uscire dal programma?", capace di far infuriare anche un santo ... È esattamente così che il worm più fastidioso del 2010, Oscarbot.YQ, lavori. Una volta installato, puoi iniziare a pregare, meditare o sederti in una posizione yoga, perché ti farà impazzire. Ogni volta che provi a chiudere il programma, vedrai una finestra con un'altra domanda, e un'altra, e un'altra ... La cosa più fastidiosa è che questo è inevitabile.
  • Il worm più sicuro: Clippo.A. Questo nome potrebbe ricordare ad alcuni utenti il ​​nome Clippy, il soprannome della graffetta per l'Assistente di Microsoft Office. È il più sicuro di tutti i worm esistenti. Una volta installato sul tuo computer, protegge tutti i documenti con una password. Pertanto, quando l'utente tenta di riaprire il documento, non sarà in grado di farlo senza la password. Perché il virus fa questo? La cosa più interessante è che proprio così! Nessuno si offre di riscattare la password o di acquistare un antivirus. È fatto solo per infastidirti. Tuttavia, quegli utenti che sono stati infettati non sono affatto divertenti, perché. non ci sono sintomi visibili di infezione.
  • Vittima della crisi: Ramsom.AB. La crisi economica ha colpito molte persone in tutto il mondo, compresi i criminali informatici. Qualche anno fa, i cosiddetti "ransomware" (virus che bloccano il tuo computer e chiedono un riscatto) richiedevano più di 300 dollari per sbloccarlo. Ora, a causa della crisi, della recessione e della concorrenza tra i truffatori informatici, alle vittime viene offerto di riacquistare il proprio computer per soli 12 dollari. Sono arrivati ​​tempi difficili... anche quasi dispiaciuto per gli hacker.
  • Il più economico: nel 2010, il vincitore in questa categoria è stato SecurityEssentials2010 (ovviamente falso, non l'antivirus MS ufficiale). Questo codice dannoso agisce come qualsiasi altro falso antivirus. Informa l'utente che il suo computer è stato attaccato da virus e può essere salvato solo acquistando questo antivirus. Il design del falso antivirus è molto convincente: i messaggi, le finestre sembrano molto credibili. Perciò stai attento! E non credermi sulla parola.

Buon pomeriggio Ognuno di noi ha sentito una parola come virus informatico. Alcune persone sanno molto di questo concetto, ma per la maggior parte dei lettori questa parola rimane misteriosa, incomprensibile, qualcosa di lontano.

Cosa significa virus informatico? Definiamo prima un virus comune. Un virus è una specie di cristallo che ha il proprio DNA, citoplasma e altri elementi. Ma il virus non ha un nucleo proprio, non è un organismo autonomo e non può esistere al di fuori di nessun essere vivente, sia esso una cellula o un organismo pluricellulare.

I virus possono essere dormienti, incubati o attivi. Tutto questo vale per i virus informatici. La loro essenza è davvero la stessa. Si integrano anche in un altro organismo, ad es. programma, modificarne il codice, moltiplicarsi attivamente, a volte persino danneggiare l'hardware del PC. Inoltre, come i virus convenzionali, i virus informatici sono piuttosto diversi.

Si può dire che un virus informatico è un programma in grado di creare duplicati multipli di se stesso, integrarsi nel codice di altri software, nella memoria del sistema, esso, e introdurre i suoi duplicati multipli in vari modi.

Il compito dei virus informatici è il fallimento di vari sistemi software, la cancellazione di molti file, un fallimento nella struttura delle informazioni, il blocco del funzionamento di vari nodi del PC al fine di ostacolarne le prestazioni.

E questo è vero, solo tre giorni fa è venuto da me mio nipote, gli ho scaricato dei giochi tramite torrent. Durante il download, sullo schermo del monitor sono apparse varie scorciatoie di vari programmi di cui non avevo bisogno.

Ho quindi dovuto eliminare questi software, ma questa è una sciocchezza, l'importante è che vi sia stato introdotto un virus, che ho cancellato. E poi ce l'ha fatta modalità sicura Funzionamento del PC "(Questa modalità attiva solo una parte dei driver e altri programmi, i più necessari, che consente di cercare un virus senza interrompere l'antivirus).

Ti consiglio di usarlo, perché. molti virus cercano prima di tutto di disabilitare l'antivirus, cosa che è successa al mio computer. Si accende abbastanza facilmente, fai clic sul pulsante hard reset (accanto al pulsante "Start"), durante il processo di avvio ti verranno offerte tre opzioni per accenderlo, una delle quali è "Modalità normale" e "Sicura".

Voglio anche darti un consiglio, quando scarichi, guarda sempre cosa stai scaricando, quanti file. Di solito il file dovrebbe essere uno se si tratta di un programma, non diversi. Se ce ne sono molti, questo è già sospetto!

Inoltre, tieni d'occhio i cosiddetti file chiamati "Installazione silenziosa" tra le applicazioni scaricate. Se vedi un file simile, deselezionalo immediatamente. Altrimenti, non è chiaro cosa installerai!

E un altro consiglio, se usi Kaspersky, è meglio scegliere KIS, perché. blocca tali file di installazione silenziosa! Non vale affatto la pena salvarlo buon antivirus! Ma torniamo ai tipi di virus.

Tipi di virus informatici e loro stadi

Per quanto riguarda le fasi dell'insorgenza del virus, succede Latente, Incubatorio e Attivo (Il più pericoloso!).

UN) periodo di latenza- in questo periodo, il virus è nel sistema operativo senza azioni attive. Una persona potrebbe non accorgersene. È solo in grado di notarlo in questo stato, e poi quando inizia la scansione dell'intero computer.

IN) Periodo di incubazione- a differenza del precedente, un periodo piuttosto pericoloso. Durante questo periodo, il codice software del virus si attiva e si duplica in molti modi, distribuendo i suoi duplicati non solo in diverse parti di un determinato PC, ma anche nella rete mondiale.

Virus informatico- è speciale programma per computer, che differisce nella capacità di riprodursi. Inoltre, il virus può danneggiare o distruggere i dati dell'utente per conto del quale viene avviato il programma infetto.

Alcuni utenti inesperti considerano virus e spyware, trojan e persino spam.

A poco a poco, i virus iniziarono a diffondersi e introdussero in se stessi il codice eseguibile dei programmi o sostituirono altri programmi. Per qualche tempo si è ipotizzato che un virus, come un programma, possa infettare solo programmi e che qualsiasi modifica a non programmi sia solo corruzione dei dati.

Ma in futuro, gli hacker hanno dimostrato che non solo il codice eseguibile può essere un virus. C'erano virus scritti nel linguaggio dei file batch, virus macro introdotti nei programmi per ufficio tramite macro.

Quindi iniziarono ad apparire virus che sfruttavano le vulnerabilità nei programmi popolari, si diffondevano utilizzando un codice speciale incorporato in una sequenza di dati.

Esistono molte versioni sulla nascita del primo virus informatico. Ma basandoci sui fatti, possiamo dire che non c'erano virus sul primo computer di Charles Babbage, ma a metà degli anni '70, su IBM 360/370 lo erano già.

Negli anni '40 divennero note le opere di John von Neumann dedicate agli automi matematici autoriproducenti. Questo può essere considerato il punto di partenza nella storia dei virus informatici. Negli anni successivi furono condotti numerosi studi da vari scienziati volti a studiare e sviluppare le idee di von Neumann. Naturalmente, non hanno cercato di sviluppare un virus informatico, ma di studiare e migliorare le capacità dei computer.

Nel 1962, il gioco Darwin fu creato da un gruppo di ingegneri della società americana Bell Telephone Laboratories. L'essenza del gioco si riduceva al confronto di due programmi che avevano le funzioni di riproduzione, esplorazione dello spazio e distruzione. Il vincitore era colui il cui programma rimuoveva tutte le copie del programma dell'avversario e conquistava il campo di battaglia.

Ma dopo alcuni anni è diventato chiaro che la teoria delle strutture autoriproduttive può essere utilizzata non solo per l'intrattenimento degli ingegneri.

Una breve storia dei virus informatici

Oggi virus informatici sono classificati in tre tipi:

virus tradizionale c - quando entra nel computer, si riproduce e inizia a causare problemi, come la distruzione di file. Il virus I Love You ha causato il danno maggiore nel 2000: 8 miliardi di dollari.

« Vermi"- entrare nei computer attraverso la rete e fare in modo che il programma di posta lo faccia E-mail inviare lettere con un virus a tutti gli indirizzi memorizzati. Il worm Blaster nel 2003 è riuscito a infettare più di un milione di computer.

« cavallo di Troia"- il programma non danneggia il computer, ma una volta entrato nel sistema, fornisce agli hacker l'accesso a tutte le informazioni sul computer, oltre a controllare il computer. Nel 2002, utilizzando il trojan QAZ, gli hacker sono riusciti ad accedere al codice Microsoft.

1949 Lo scienziato John von Naumann ha sviluppato una teoria matematica per la creazione di programmi autoreplicanti, che è stata la prima teoria per la creazione di virus informatici.

1950 Un gruppo di ingegneri americani crea un gioco: i programmi devono togliersi a vicenda lo spazio sul computer. Questi programmi sono stati i precursori dei virus.

1969 Viene creata la prima rete informatica ARPANET, alla quale sono collegati i computer dei principali centri di ricerca e laboratori degli Stati Uniti.

Fine anni '60. Compaiono i primi virus. La vittima del primo virus creato per l'estrazione era un computer Univax 1108.

1974 È stato creato un analogo commerciale di ARPANET: la rete Telenet.

1975 Il Creeper, il primo virus di rete della storia, si è diffuso attraverso la nuova rete. Per neutralizzarlo è stato scritto il primo programma antivirus, The Reeper.

1979 Gli ingegneri Xerox hanno creato il primo worm informatico.

1981 Computer Apple sono colpiti dal virus Elk Cloner, che si diffonde attraverso giochi per computer "piratati".

1983 Il termine "virus informatico" viene utilizzato per la prima volta.

1986 Viene creato Brain, il primo virus per PC IBM.

1988 Ha creato un "worm" che ha infettato in modo massiccio ARPANET.

1991 È stato scritto il programma VCS v 1.0, destinato esclusivamente alla creazione di virus.

1999 Prima epidemia mondiale. virus Melissa decine di migliaia di computer sono stati infettati. Ciò ha provocato un aumento della domanda di antivirus.

maggio 2000 Virus ti amo!, ha colpito milioni di computer in poche ore.

2002 Il programmatore David Smith è stato condannato al carcere.

2003 Un nuovo record di velocità è stato stabilito dal worm Slammer, che ha infettato 75.000 computer in 10 minuti.

Il virus Anna Kournikova ha preso il nome per un motivo: i destinatari pensavano di caricare foto di una tennista sexy. Il danno finanziario del virus non è stato il più significativo, ma il virus è diventato molto popolare nella cultura popolare, in particolare, è menzionato in uno degli episodi della serie del 2002 Friends.

2 Sasser (2004)

Nell'aprile 2004, Microsoft ha rilasciato una patch per il servizio di sistema LSASS (Authentication Server sistema locale sicurezza). Poco dopo, un adolescente tedesco ha rilasciato il worm Sasser, che ha sfruttato questa vulnerabilità su macchine non aggiornate. Numerose varianti del Sasser sono apparse sulle reti di compagnie aeree, compagnie di trasporto e strutture mediche, causando danni per 18 miliardi di dollari.

3 Melissa (1999)

Prende il nome da una spogliarellista della Florida, il virus Melissa è stato progettato per diffondersi inviando codice dannoso ai primi 50 contatti in una rubrica. MicrosoftOutlook vittime. L'attacco ha avuto un tale successo che il virus ha infettato il 20% dei computer in tutto il mondo e ha causato danni per 80 milioni di dollari.

Il creatore del virus, David L. Smith, è stato arrestato dall'FBI, ha trascorso 20 mesi in prigione e ha pagato una multa di $ 5.000.

Sebbene la maggior parte dei malware nel nostro elenco causasse problemi, Zeus (noto anche come Zbot) era originariamente uno strumento utilizzato da un gruppo criminale organizzato.

Il trojan ha utilizzato tecniche di phishing e keylogging per rubare conti bancari alle vittime. Il malware ha rubato con successo 70 milioni di dollari dagli account delle vittime.

5 Tempesta di Troia (2007)

Storm Trojan è diventata una delle minacce in più rapida crescita, con tre giorni dopo il suo rilascio nel gennaio 2007, ha raggiunto un tasso di infezione dell'8% sui computer di tutto il mondo.

Il Trojan ha creato un'enorme botnet da 1 a 10 milioni di computer e, grazie alla sua architettura di modifica del codice ogni 10 minuti, Storm Trojan si è rivelato un malware molto persistente.

Il verme ILOVEYOU (Lettera della Felicità) mascherato da file di testo da un tifoso.

La lettera d'amore, infatti, rappresentava un serio pericolo: nel maggio 2000 la minaccia si diffuse al 10 per cento dei computer connessi alla rete, costringendo la CIA a chiudere i suoi server per impedire un'ulteriore diffusione. Il danno è stimato a $ 15 miliardi.

7 Sircam (2001)

Come molti dei primi script dannosi, Sircam utilizzava tecniche di ingegneria sociale per costringere gli utenti ad aprire un allegato di posta elettronica.

Verme usato a caso File Microsoft Office sul computer della vittima, l'ha infettata e ha inviato codice dannoso ai contatti della sua rubrica. Secondo uno studio dell'Università della Florida, Sircam ha causato danni per 3 miliardi di dollari.

8. Nimda (2001)

Rilasciato sulla scia degli attacchi dell'11 settembre 2001, il worm Nimda è stato ampiamente attribuito ad al-Qaeda, ma ciò non è mai stato dimostrato e persino il procuratore generale John Ashcroft ha negato qualsiasi collegamento con l'organizzazione terroristica.

La minaccia si è diffusa lungo diversi vettori e ha portato alla caduta di reti bancarie, reti di tribunali federali e altre reti informatiche. I costi di pulizia di Nimda hanno superato i 500 milioni di dollari nei primi giorni.

Occupando solo 376 byte, conteneva il worm SQL Slammer un gran numero di distruzione in un guscio compatto. Il worm ha interrotto Internet, i call center servizi di emergenza, 12.000 bancomat della Bank of America e la maggior parte disconnessi da Internet Corea del Sud. Il worm è stato anche in grado di disabilitare l'accesso al Web globale in una centrale nucleare in Ohio.

10 Michelangelo (1992)

Il virus Michelangelo si è diffuso a un numero relativamente piccolo di computer e ha causato pochi danni effettivi. Tuttavia, il concetto di un virus che avrebbe dovuto "far saltare in aria il computer" il 6 marzo 1992 ha causato un'isteria di massa tra gli utenti, che si è ripetuta ogni anno in questa data.

11 codice rosso (2001)

Il worm Code Red, che prende il nome da una variante della bevanda Mountain Dew, ha infettato un terzo della suite di server Web Microsoft IIS dopo il suo rilascio.

È stato in grado di violare il sito Web whitehouse.gov sostituendolo pagina iniziale il messaggio "Hacked by Chinese!". Il danno causato dalle azioni di Code Red in tutto il mondo è stimato in miliardi di dollari.

12. Criptolocker (2014)

Sui computer infettati da Cryptolocker, i file importanti venivano crittografati ed era richiesto un riscatto. Gli utenti che hanno pagato agli hacker più di 300 milioni di dollari in bitcoin hanno ottenuto l'accesso alla chiave di crittografia, il resto ha perso l'accesso ai file per sempre.

Il trojan Sobig.F ha infettato più di 2 milioni di computer nel 2003, paralizzando Air Canada e provocando un rallentamento reti di computer In tutto il mondo. Il malware ha comportato costi di pulizia per 37,1 miliardi di dollari, una delle campagne di recupero più costose di tutti i tempi.

14. Teschi.A (2004)

Skulls.A (2004) è un trojan mobile che ha infettato Nokia 7610 e altri dispositivi SymbOS. Malwareè stato progettato per cambiare tutte le icone sugli smartphone infetti con l'icona Jolly Roger e disabilitare tutte le funzioni dello smartphone ad eccezione di effettuare e ricevere chiamate.

Secondo F-Secure Skulls.A ha causato danni minori, ma il Trojan era insidioso.

15.Stuxnet (2009)

Stuxnet è uno dei più famosi virus di guerra informatica. Creato come uno sforzo congiunto tra Israele e Stati Uniti, Stuxnet ha preso di mira i sistemi di arricchimento dell'uranio dell'Iran.

I computer infetti controllavano le centrifughe fino alla loro distruzione fisica e informavano l'operatore che tutte le operazioni procedevano normalmente.

Nell'aprile 2004, MyDoom è stato nominato da TechRepublic come la "peggior infezione di tutti i tempi", per una buona ragione. Il worm ha aumentato i tempi di caricamento delle pagine del 50 percento, ha impedito ai computer infetti di accedere ai siti di software antivirus e ha lanciato attacchi contro il colosso informatico Microsoft, causando negazioni del servizio.

La campagna di pulizia di MyDoom è costata 40 miliardi di dollari.

17 Netsky (2004)

Il worm Netsky, creato dallo stesso adolescente che ha sviluppato Sasser, ha vagato per il mondo tramite allegati di posta elettronica. La versione P di Netsky era il worm più diffuso al mondo due anni dopo il suo lancio nel febbraio 2004.

18.Conficker (2008)

Il worm Conficker (noto anche come Downup, Downadup, Kido) è stato scoperto per la prima volta nel 2008 ed è stato progettato per disabilitare programmi antivirus sui computer infetti e blocco aggiornamenti automatici, che potrebbe eliminare la minaccia.

Conficker si diffuse rapidamente attraverso più reti, comprese quelle delle agenzie di difesa britanniche, francesi e tedesche, causando danni per 9 miliardi di dollari.

Virus informaticiprogrammi speciali, creati dagli aggressori per ottenere qualche tipo di vantaggio. Il principio del loro funzionamento può essere diverso: rubano informazioni o incoraggiano l'utente a compiere alcune azioni a vantaggio degli aggressori, ad esempio ricaricare un account o inviare denaro.
Oggi ci sono molti virus diversi. I principali saranno discussi in questo articolo.


Vermeè un programma dannoso il cui scopo è riempire il computer con ogni sorta di immondizia in modo che diventi lento e maldestro. Il worm è in grado di riprodursi, ma non può far parte del programma. Molto spesso, l'infezione da questo virus avviene tramite e-mail.


Troiano(Trojan, cavallo di Troia)- Questo programma giustifica pienamente il suo nome. Si infiltra in altri programmi e vi si nasconde fino all'avvio del programma host. Fino all'avvio del programma host, il virus non può causare danni. Molto spesso, un cavallo di Troia viene utilizzato per eliminare, modificare o rubare dati. I trojan non possono riprodursi da soli.


Spyware- questi Stirlitz raccolgono informazioni sull'utente e sulle sue azioni. Molto spesso rubano informazioni riservate: password, indirizzi, numeri di carte/conti, ecc.
Zombi: questo nome è stato dato a programmi dannosi perché in realtà creano una macchina "zoppicante" da un computer, obbedendo agli intrusi. In poche parole, le persone cattive possono controllare il computer di qualcuno con questi malware. Molto spesso, l'utente non sa nemmeno che il suo computer non è più solo suo.


Programma bloccante (banner)- questi programmi bloccano l'accesso al sistema operativo. Quando il computer è acceso, l'utente vede una finestra pop-up in cui di solito viene accusato di qualcosa: violazione del copyright o download di software piratato. Poi arrivano le minacce rimozione completa tutte le informazioni dal computer. Per evitare ciò, l'utente deve ricaricare l'account di un determinato telefono o inviare SMS. Solo ora, anche se l'utente esegue tutte queste operazioni, il banner delle minacce non andrà da nessuna parte.


Virus di avvio- colpisci il settore di avvio del disco rigido ( disco rigido). Il loro obiettivo è rallentare in modo significativo il processo di caricamento del sistema operativo. Dopo una lunga esposizione a questi virus sul computer, c'è un'alta probabilità di non caricarsi sistema operativo affatto.


Impresa- Si tratta di programmi speciali utilizzati dagli aggressori per penetrare nel sistema operativo attraverso le sue vulnerabilità, luoghi non protetti. Sono utilizzati per infiltrarsi in programmi che rubano informazioni necessarie per ottenere i diritti di accesso a un computer.


Phishing- questo è il nome dell'azione quando un utente malintenzionato invia e-mail alle loro vittime. Le lettere di solito contengono una richiesta di conferma dei dati personali: nome completo, password, codici PIN, ecc. Pertanto, un hacker può impersonare un'altra persona e, ad esempio, prelevare tutti i soldi dal suo conto.


Spyware- programmi che inviano dati dell'utente a terzi a sua insaputa. Le spie sono impegnate nel fatto che studiano il comportamento dell'utente e i suoi luoghi preferiti su Internet, quindi mostrano annunci che lo interesseranno sicuramente.


rootkitSoftware che consentono a un utente malintenzionato di penetrare liberamente Software vittime, e quindi nascondere completamente ogni traccia della sua permanenza.
I virus polimorfici sono virus che si mimetizzano e si reincarnano. Durante il lavoro, possono modificare il proprio codice. E quindi sono molto difficili da rilevare.


Virus informatico- un programma che si attacca ad altri programmi e ne interrompe il funzionamento. A differenza di un trojan, un virus informatico può replicarsi e, a differenza di un worm, per funzionare correttamente ha bisogno di un programma a cui attenersi.
Pertanto, possiamo dire che un programma dannoso (malware) è qualsiasi programma creato per fornire l'accesso a un computer e alle informazioni in esso memorizzate senza l'autorizzazione del proprietario di questo computer stesso. Lo scopo di tali azioni è danneggiare o rubare qualsiasi informazione. Il termine "Malware" è generico per tutti i virus esistenti. Vale la pena ricordare che un programma che è stato infettato da un virus non funzionerà più correttamente. Pertanto, deve essere rimosso e quindi reinstallato.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: