Компьютерные вирусы

Автор работы: Пользователь скрыл имя, 11 Мая 2013 в 15:45, реферат

Краткое описание

К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

Содержание

Содержание:
Введение……………………………………………………………………………………………………………………………….3
Компьютерные вирусы…………………………………………………………………………………………………………4
Свойства компьютерных вирусов………………………………………………………………………………………..4
Классификация вирусов……………………………………………………………………………………………………….4
Вирусы-программы (W32)…………………………………………………………………………………………4
Загрузочные вирусы………………………………………………………………………………………………….5
Файловые вирусы………………………………………………………………………………………………………6
Полиморфные вирусы……………………………………………………………………………………………….8
Стелс-вирусы………………………………………………………………………………………………………………9
Макровирусы……………………………………………………………………………………………………………..9
Скрипт-вирусы………………………………………………………………………………………………………….11
«Троянские программы», программные закладки и сетевые черви……………………12
Классы троянских программ………………………………………………………………………..13
Сетевые черви………………………………………………………………………………………………16
Прочие вредоносные программы……………………………………………………………….18
Заключение…………………………………………………………………………………………………………………………19
Список используемой литературы……………………………………………………………………………………20

Прикрепленные файлы: 1 файл

вирусы.docx

— 57.32 Кб (Скачать документ)

Данные троянские программы  используются в многокомпонентных  троянских наборах для извещения  своего «хозяина» об успешной инсталляции  троянских компонент в атакуемую систему.

  1. Сетевые черви

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя  — каким способом он передает свою копию на удаленные компьютеры. Другими  признаками различия СЧ между собой  являются способы запуска копии  червя на заражаемом компьютере, методы внедрения в систему, а также  полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).

Email-Worm — почтовые черви

К данной категории червей относятся те из них, которые для  своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

Для отправки зараженных сообщений  почтовые черви используют различные  способы. Наиболее распространены: прямое подключение к SMTP-серверу; использование MS Outlook; использование функций Windows MAPI.

Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут  рассылаться зараженные письма. Почтовые черви:

  • рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
  • считывает адреса из адресной базы WAB;
  • сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
  • отсылают себя во всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).

Многие черви используют сразу несколько из перечисленных  методов. Встречаются также и  другие способы поиска адресов электронной  почты.

IM-Worm — черви, использующие интернет-пейджеры

Известные компьютерные черви  данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенные  на каком-либо веб-сервере. Данные прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

IRC-Worm — черви в IRC-каналах

У данного типа червей, как  и у почтовых червей, существуют два способа распространения  червя по IRC-каналам, повторяющие  способы, описанные выше. Первый заключается  в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного  файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и  открыть (запустить на выполнение).

Net-Worm — прочие сетевые черви

Существуют  прочие способы заражения удаленных  компьютеров, например:

  • копирование червя на сетевые ресурсы;
  • проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
  • проникновение в сетевые ресурсы публичного использования;
  • паразитирование на других вредоносных программах.

P2P-Worm — черви для файлообменных сетей

Механизм работы большинства  подобных червей достаточно прост —  для внедрения в P2P-сеть червю  достаточно скопировать себя в каталог  обмена файлами, который обычно расположен на локальной машине. Всю остальную  работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным  пользователям о данном файле  и предоставит весь необходимый  сервис для скачивания файла с  зараженного компьютера.

Существуют более сложные P2P -черви, которые имитируют сетевой протокол конкретной файлообменной системы.

  1. Прочие вредоносные программы

К прочим вредоносным относятся  разнообразные программы, которые  не представляют угрозы компьютеру, а  разработаны для создания других вирусов,

DoS, DDoS — сетевые атаки.

Программы данного типа реализуют  атаки на удаленные сервера, посылая  на них многочисленные запросы, что  приводит к отказу в обслуживании, DoS-программы реализуют атаку с одного компьютера с ведома пользователя. DDoS-программы (Distributed DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDoS-программа засылается любым способом на компьютер «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от «хозяина» начинает DoS-атаку на указанный сервер в сети. Некоторые компьютерные черви содержат в себе DoS-процедуры, атакующие сайты, которые по каким-либо причинам «невзлюбил» автор червя. Так, червь Codered 20 августа 2001 организовал успешную атаку на официальный сайт президента США, а червь Mydoom.a 1 февраля 2004 года «выключил» сайт SCO, производителя дистрибутивов UNIX.

Exploit, HackTool — взломщики удаленных компьютеров

Хакерские утилиты данного  класса предназначены для проникновения  в удаленные компьютеры с целью  дальнейшего управления ими (используя  методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ. Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Flooder — «замусоривание» сети

Данные хакерские утилиты  используются для «забивания мусором» (бесполезными сообщениями) каналов  интернета — IRC-каналов, компьютерных пейджинговых сетей, электронной почты  и т. д.

Constructor — конструкторы вирусов и троянских программ

Конструкторы вирусов  и троянских программ — это  утилиты, предназначенные для изготовления новых компьютерных вирусов и  «троянцев». Известны конструкторы вирусов  для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы. Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты, наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т. п. Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.

FileCryptor, PolyCryptor — скрытие от антивирусных программ

Хакерские утилиты, использующиеся для шифрования других вредоносных  программ с целью скрытия их содержимого  от антивирусной проверки.

Nuker — фатальные сетевые атаки

Утилиты, отправляющие специально оформленные запросы на атакуемые  компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном  обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую  ошибку в атакуемом приложении.

PolyEngine — полиморфные генераторы

Полиморфные генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в  файлы, чтения и записи секторов и  т. д. Главной функцией подобного  рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию — вызов программы генератора.

VirTool- Утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.

  • Заключение

В заключении хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами. Не стоит переоценивать возможностей этих подлых программ. Например, очень неразумным будет распоряжение начальника отформатировать все жесткие диски на компьютерах в отделе только из-за того, что на одном из них было обнаружено подозрение на такой-то вирус. Это приведет к неоправданной потере информации и сильной потери времени и сил, что, по нанесенному ущербу, будет больше, чем смог бы сделать вирус. Ежедневный запуск полного сканирования жесткого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Не превращайте компьютер в неприступную крепость, вооруженную до зубов, а то может не хватить ресурсов для выполнения необходимых задач. На мой взгляд, вам достаточно установить на компьютере программу Dr.Web. Она не требовательна к ресурсам в отличие от Антивируса Касперского и Norton Antivirusґа, да и базы у неё пополняются довольно часто. Единственный цивилизованный способ защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компьютере. А кроме того, даже если вирус все-таки проник на компьютер, это не повод для паники. Методы борьбы с ним описаны в предыдущей главе. Не стесняйтесь прибегать к помощи специалистов для борьбы с компьютерным вирусом, если вы не чувствуете уверенности в себе.

 

 

 

 

 

 

 

 

 

 

 

  

 

  • Список используемой литературы:

 

    1. http://www.viruslist.com
    2. Безруков Н.Н. "Компьютерные вирусы", Москва, Наука, 1991.
    3. http://www.symantec.ru
    4. http://www.dials.ru/
    5. http://www.avp.ru/

Информация о работе Компьютерные вирусы