Wirusy komputerowe i ich zwalczanie

Jak myślisz, ile z obecnych wirusów jest znanych na świecie? Odpowiedź na to pytanie jest niemożliwa nawet w przybliżeniu, ponieważ od momentu ich pojawienia się, coraz więcej odmian niebezpiecznego oprogramowania pojawia się bardzo szybko, a nawet wielu zawodowo zaangażowanych w ten problem, organizacje i twórcy wszelkiego rodzaju urządzeń ochronnych po prostu nie mają czasu, aby zareagować na ich dystrybucję. Jeśli możesz tak powiedzieć, dziś wirusy rosną jak grzyby po deszczu. Ale które metody walki z wirusami komputerowymi są stosowane w celu ochrony? Aby zrozumieć ten trudny problem, najpierw musisz zrozumieć, co stanowi takie zagrożenia, jakie są i jak wpływają na komputery lub dane na nich przechowywane.


Czym są wirusy komputerowe?

Na początek dowiedzmy się, jak radzą sobie z nimi wirusy i informatyka. Wirus jest zwykle uważany za niewielki program przeznaczony do wykonywania określonych czynności powodujących uszkodzenia systemu operacyjnego, plików przechowywanych na dysku twardym lub nawet niektórych "żelaznych" urządzeń. Tak, tak! Nie mylisz się. W przypadku sprzętu na wirusy może wpływać przechwytywanie kontroli ze sterowników urządzeń lub powiązanych aplikacji sterujących. Prostym przykładem może być aplet oprogramowania, który w swoim czasie koncentruje się na maksymalnym oświetleniu na przestarzałych monitorach z lampami elektronowymi w jednym punkcie ekranu, co doprowadziło albo do wypalenia,lub do całkowitego pogorszenia samego monitora. Ale takie zagrożenia można nazwać rzadkością, a główne typy wirusów bardziej wpływają na obiekty plików, wyłączanie i systemy operacyjne i aplikacje.


Ale wśród stosunkowo nowych zagrożeń szczególnie niebezpieczne są te, które zajmują się szpiegostwem i kradzieżą poufnych lub osobistych informacji. Nie jest tajemnicą, że pieniądze z kart bankowych najczęściej znikają z powodu wpływu takich apletów oprogramowania i nieuwagi lub nieuwagi samych właścicieli. Jednak same wirusy mogą być również wykonywane jako samodzielny aplet oprogramowania lub działają na podstawie implementacji istniejących plików własnego złośliwego kodu, po czym takie obiekty stają się "zainfekowane".

Ogólna klasyfikacja znanych zagrożeń wirusowych

Aby zrozumieć metody stosowane w walce z wirusami komputerowymi, należy zrozumieć, jakie rodzaje zagrożeń można znaleźć w nowoczesnym świecie komputerowym. Jak mówią, wróg musi być znany w twarz. Pomimo tego, że wirusy mogą się różnić, niektóre z nich można pogrupować przy użyciu wspólnych funkcji. Współczesne zagrożenia komputerowe klasyfikowane są według następujących cech:
  • środowisko zamieszkania;
  • zagroził systemom operacyjnym;
  • algorytmy działania samych wirusów;
  • stopień wpływu na systemy komputerowe (destruktywność).
  • Środowisko życia

    W tej sekcji można wyróżnić cztery główne grupy znanych zagrożeń:
  • plik;
  • rozruch;
  • sieć;
  • makrowirusy.
  • Ale to tylko podstawowy podział, jak wiele znanych zagrożeń w obecnym rozwoju technologii komputerowej oczywiście przekształcone w taki sposób, aby przypisać je do dowolnej jednej grupy nie może. Na przykład, często można znaleźć makro sieci lub zagrożenie plik rozruchu.
    Zagrożenia plików są najczęstszym i biorą swoją nazwę ze względu na to, że wprowadzone plików (często wykonywane) lub tworzenia kopii zainfekowanych, zastępując oryginały, z których zainstalowane programy przestaną działać lub działać nieprawidłowo.
    Obciążenie obiekty wykorzystujące nieco odmienne zasady i są zazwyczaj przepisywane własny rekord lub kod sektora rozruchowego lub master boot złośliwego HDD (Master Boot Record). Zgodnie z tym, przez zmianę tych elementów system operacyjny może przestać się załadować lub nie będzie działać poprawnie ponieważ wirus stosując zasady rekord rozpoczyna się zarażonym systemie operacyjnym. zagrożeniami sieciowymi, co wynika głównie na jak niezależnie przenoszone z jednego komputera do drugiego, wykorzystując luki w organizacji struktur sieciowych lub wsiadanie za pośrednictwem poczty e-mail (często przez nieuwagę użytkownika, który otwiera załącznik wątpliwe typ i treść bez wstępnej weryfikacji przez oprogramowanie antywirusowe). Wreszcie, makrowirusy są głównie ukierunkowane na dokumenty biurowei działają na podstawie specjalnych skryptów, które działają, gdy pliki są otwierane przez odpowiednie edytory (na przykład napisane w Visual Basic).

    Systemy operacyjne

    Mówiąc o wirusach komputerowych i walczyć z nimi, będzie naiwny, aby wierzyć, że współczesne zagrożenia i selektywnie wpływają jedynie wpłynąć systemu Windows lub DOS-stary. I ile zagrożeń znaleziono w tym samym sklepie Google Play, które spowodowały nieodwracalną szkodę dla systemów Android? Jakoś, uważa się, że wszystko UNIX jak system operacyjny, który można przypisać do systemu Linux, a wbudowane w swój obraz i podobieństwo Android modyfikacji, wpływ wirusami nie są narażone, ponieważ brakuje im samego rejestru. Ale po zmniejszeniu wydajności urządzeń, ładowaniu zasobów systemowych, wirusy również mogą. I nie chodzi tu o różne programy szpiegujące, które monitorują działania keyloggerów, trików lub apletów użytkowników, które kradną dane osobowe. Do niedawna systemy "jabłek" uznawano za niewrażliwe.
    Ale zobacz ile ostatnie publikacje okazało się, że ta sama „iPhone” wyświetla się całkowicie po prostu wysyłając urządzenie o wiadomość zawierającą tekst, który złośliwy kod jest trudno nazwać. Tak, zestaw znaków. Ale fakt pozostaje. Po otwarciu takiej wiadomości urządzenie "umiera".

    Algorytm wirusa

    Rozważając wirusów komputerowych i walczyć z nimi należy również powiedzieć kilka słów o tym, co zasady korzystania z nowoczesnych zagrożeń. Wśród wspólnych cech, dlaże klasyfikacja odbywa się w tym kierunku, zwykle składa się z następujących:

  • rezydencji;
  • ,
  • , obecność lub nieobecność ukrycia kamuflażu;
  • samo-szyfrowanie;
  • polimorfizm;
  • stosowanie niestandardowych technik.
  • Aby zrozumieć rozdzielenie funkcji wirusów TSR jest bardzo prosta. W odróżnieniu od nierezydenta zagrożenia wirusem rezydenta po wystawieniu na działanie systemu, pozostawiając część kodu wykonywalnego bezpośrednio w pamięci, to znaczy, część z nich jest stale obecny w formie do pobrania i wykonywalne w elementach pamięci RAM. Ogólnie rzecz biorąc, to samo makro w pewnym sensie także nazwać swoją siedzibę, ale są one aktywne tylko podczas niektórych z edytora, w którym otwarcie odwzorowanym mu dokumenty. Wygląda na to, że technologia Stealth nie jest konieczna do wyjaśnienia. W odniesieniu do wirusa jest taki sam kamuflaż zaprojektowany, aby ukryć się w systemie, zastępując się z innymi obiektami w rzekomo nieskażonych obszarów informacji. Jest to często przejawia się w żądaniach przechwytywania system operacyjny do czytania, pisania i przepisywania skażonych. Na przykład, ten sam makro stosując popularną technikę zakazu o wyłączaniu makr lub zadzwoń menu przeglądać je. Do pewnego stopnia samoshyfruvannya bezpośrednio związane z polimorfizmem, można również przypisać do kamuflażu atrybuty tylko zastosowanie metoda jest maksymalizacja utrudnić identyfikację zagrożeń sprzętu ochronnego przez szyfrowanie ciałaOryginalny złośliwy kod z utworzeniem polimorficznej (zmodyfikowanych) kopie tak, że wszystkie następne klony są całkowicie różne od oryginalnego przedmiotu.
    niż standardowe metody obejmują nieznacznie różni się od powszechnie przyjętymi maksymalnej penetracji do rdzenia systemu do trudności wykrywania. Szczególnie uderzającymi przykładami są znane zagrożenie "ZARAZA" i niektórych odmian wirusa "TRUO".

    Wpływ na system

    W swoich destrukcyjnych możliwości i stopień wpływu na system operacyjny lub danych akcję Threat w następujący sposób:
  • nieszkodliwe (nie mają szczególny wpływ na system komputerowy, z wyjątkiem redukcji wolnego miejsca na dysku lub o Pamięć RAM);
  • bezpieczny (mający takie same oznaki działania jak pierwsza grupa, ale z towarzyszeniem różnych efektów wizualnych lub akustycznych);
  • niebezpieczne (efekt, który może prowadzić do poważnych uszkodzeń w systemie operacyjnym i zainstalowany w programach środowiska);
  • prowadzą do bardzo niebezpieczny system malarski, uszkadzanie lub usuwanie ważnych danych, kradzież danych, szyfrowanie plików i tak dalej. D.).
  • Ale jeśli mówimy o walce z wirusami, każdy użytkownik musi jasno zrozumieć, że nawet w najbardziej złośliwego kodu lub niektóre zasady oddział destrukcyjny wpływ na system nie wykryto uznać za zagrożenie dla bezpieczeństwa nie jest jeszcze możliwe. Głównym problemem jest, ponieważ wydaje się, nieszkodliwe wirusy - żarty w systemie komputerowym mogą z łatwościąprzeniknąć i bardziej niebezpieczne zagrożenia, które, jeśli nie zostaną wykryte na czas, mogą spowodować bardzo poważne uszkodzenie systemu, a konsekwencje staną się nieodwracalne.

    Metody wykrywania i zwalczania wirusów komputerowych

    Dzięki podstawowym pojęciom i klasyfikacji zagrożeń wirusowych przejrzystość jest w mniejszym lub większym stopniu wprowadzana. Wreszcie, przejdźmy do definicji możliwych sposobów zwalczania wirusów komputerowych wszystkich powyższych typów. Współcześni twórcy oprogramowania antywirusowego stosują kilka podstawowych zasad, które pozwalają na szybkie rozpoznanie zagrożenia, zneutralizowanie go w celu wyleczenia zainfekowanego obiektu) lub bezboleśnie usunąć go z systemu, jeśli leczenie nie jest możliwe. Spośród wielu metod stosowanych do zwalczania wirusów można wyróżnić następujące:
  • skanowanie (analiza sygnatur);
  • analiza heurystyczna (behawioralna);
  • ​​
  • metoda monitorowania rezydentów i śledzenia zmian programu;
  • szczepienia aplikacji;
  • korzystanie ze sprzętu i oprogramowania.
  • Skanowanie poprzez porównywanie sygnatur jest najbardziej prymitywną i raczej nieskuteczną metodą, podobnie jak w procesie sprawdzania systemu, porównywanie odbywa się tylko z już znanymi sygnaturami przechowywanymi w dużych bazach danych. Jak już wiadomo, niezwykle trudno będzie zidentyfikować nowe zagrożenia, których nie ma w takich bazach danych. W celu zwalczania wirusów w tej sytuacji stosowane są bardziej zaawansowane metody. Analiza heurystyczna rozpowszechniła się stosunkowo niedawno. Zasada ta opiera się na fakcie, że oprogramowanie ochronne sprawdza pracęwszystkie programy, identyfikując potencjalne zmiany i oznaki wykonywania kopii, lokale zespołów rezydenta w pamięci, tworząc wpisy w sektorze rozruchowym i tak dalej. zm. Innymi słowy, sprawdził możliwych tożsamości prawidłowo uruchomiony zagrożeń aplet w oparciu o ich nietypowym zachowaniem. W większości przypadków ta technika jest najskuteczniejsza w wykrywaniu nowych nieznanych wirusów. Jako jeden z najbardziej zaawansowanych narzędzi do zwalczania wirusów często używają specjalnych monitorów rezydentami, które monitorują działalność podejrzanych aplikacji, jak przedstawiono w opisie analizy heurystycznej. Ale takie metody mają wąską orientację. Kiedy programy szczepień zrozumieć sprawdzanie integralności aplikacji porównując pliki sumy kontrolnej. Jeśli zauważysz rozbieżności może być wydane ostrzeżenie lub wykonać jakieś narzędzie uzdrawiania. Ale takich metod nie można wykryć za pomocą ukrytych zagrożeń. Wreszcie, najbardziej skutecznym sposobem walki z wirusami są uważane za szczególne programowych i sprzętowych modułów zainstalowanych w złączach o łącznej dostępu do autobusu i kontrolować wszystko występujące w procesach systemowych. Są specjalnymi kontrolerami, które śledzą wszelkie zmiany. Ich część programu jest przechowywana w specjalnych obszarach dysku twardego. Dlatego, aby dokonać zmian rekord i sektory rozruchowe, pliki konfiguracyjne lub aplety wykonywalnych wirus nie jest w stanie.

    Pierwsze objawy zakażenia

    W odniesieniu dosposoby radzenia sobie z wirusami, których użytkownik może używać niezależnie, czasami obecność zagrożeń w systemie może być wykryta przez niektóre typowe funkcje:
  • system zaczyna działać wolniej, zamarza, mimowolnie restartuje się lub nie jest załadowany w ogóle;
  • bez wyraźnego powodu wzrasta obciążenie centralnego procesora, pamięci RAM, dysku twardego lub sieci;
  • niektóre pliki znikają, zmieniają nazwę lub są uszkodzone;
  • ilość wolnego miejsca na dysku dramatycznie maleje;
  • Na ekranie wyświetlane są niejasne lub prowokujące komunikaty i reklamy;
  • pojawiają się efekty wizualne stron trzecich lub emitowane są sygnały dźwiękowe;
  • zainstalowane programy działają nieprawidłowo lub przestają działać;
  • pliki są uszkodzone (lub zaszyfrowane) i nie otwierają się;
  • system jest całkowicie zablokowany itp.
  • Główne kierunki neutralizacji zagrożeń

    Zobaczmy teraz, jakie metody można zastosować, aby skutecznie stawić czoła możliwym zagrożeniom. Do zwalczania wirusów wszystkich znanych i nieznanych typów, powszechnie używanego specjalnego oprogramowania, ogólnie nazywanego antywirusem. Z kolei takie produkty oprogramowania można podzielić na kilka ogólnych cech. Stosowane są głównie następujące typy programów:
  • filtry antywirusowe i obserwatory;
  • detektory antywirusowe i audytorzy, z których niektórzy łączą możliwości lekarzy;
  • dodatki do szczepionek.
  • Pierwszy typ sprzętu ochronnegoma na celu zapobieganie przenikaniu do systemu zagrożeń dowolnego typu, co wpływa na środowisko oprogramowania komputera. Ale takie narzędzia nie zapobiegają intruzowi, gdy wirus trafi do BIOS-u. Druga kategoria ma na celu śledzenie obecności wirusów w już zainfekowanych systemach w oparciu o opisane powyżej algorytmy. Ale trzeci rodzaj oprogramowania sam w sobie wygląda bardzo nietypowo. Takie narzędzia są w stanie dodać do treści programu dane o możliwej porażce wirusów, dzięki czemu każda próba ich zmiany.

    Programy do zwalczania wirusa w systemach już zakażonych

    Jeśli system został poddany ataku wirusa, leczy go (jeśli wpływ osiągnął krytycznych proporcjach) w większości przypadków może być całkiem proste.
    Na ogół, w celu zwalczania wirusów i „choroby” systemu przy użyciu specjalnych skanerów, przenośny, nie wymaga instalacji na twardym dysku (na przykład KVRT lub Dr Web CureIt!) Lub programy napędowe, na których można utworzyć nośnik startowy i sprawdź system przed załadowaniem systemu operacyjnego (na przykład Kaspersky Rescue Disk).

    Niektóre techniki ręcznego usuwania zagrożeń

    W niektórych przypadkach użytkownicy mogą się oprzeć zagrożeniom i sobie. Większość z tych metod walki z wirusami można przypisać zneutralizować zagrożeniom reklamy, które można zainstalować jako osobne aplikacje, przeglądarki zaimplementowane jako rozszerzenia (add-on) lub panelu.
    W celu usuwania zagrożeń związanych ze złośliwym oprogramowaniem i porywaczami jest powszechnie stosowany.odinstalować aplety rozszerzenia i panele, usuwając pozostałe wpisy z rejestru i plików na dysku twardym, powrót do strony startowej z przywróceniem przeglądarek wyszukiwania i usuwania wszelkich możliwych false, które mogą być zawarte w obiekcie typu pudełkowego we właściwościach skrótu przeglądarki (podana ścieżka do pliku wykonywalnego powinna kończyć się nazwą pliku startowego przeglądarki i jej rozszerzenia).

    Środki ostrożności

    Ale ogólnie można zauważyć, że walka z wirusami - sprawa jest dość poważna i kłopotliwa. W praktyce większość znanych zagrożeń wirusowych przenika do systemu z winy użytkownika, który nie przestrzega zalecanych środków bezpieczeństwa. Nie trzeba robić nic szczególnie trudnego, aby uchronić się przed możliwym wtargnięciem zagrożeń. Wystarczy zwrócić uwagę na następujące punkty:
  • pobieranie i instalowanie programów tylko z oficjalnych źródeł zaufania lub godnych zaufania;
  • zwracają szczególną uwagę na wątpliwe propozycje dotyczące ustanowienia produktów programu partnerskiego;
  • Nie odwiedzaj wątpliwych zasobów w Internecie, ignorując ostrzeżenia programów antywirusowych;
  • Sprawdź przed wyjęciem zewnętrznych nośników (zwłaszcza w przypadku dysków flash i kart pamięci);
  • skanuj załączniki do wiadomości e-mail przed ich wyświetleniem lub pobraniem;
  • ograniczają dostęp do komputera, dysków i informacji przechowywanych na nich, instalując hasła lub szyfrując zawartość;
  • stosuje środki przeciwwirusowe związane zokresowe sprawdzanie systemu pod kątem ich ewentualnej dostępności na komputerze;
  • sporządzać w odpowiednim czasie kopie ważnych danych archiwalnych lub zapasowych;
  • Podczas rejestrowania wielu użytkowników na jednym terminalu, należy pamiętać o ponownym uruchomieniu komputera po zmianie użytkownika;
  • używa najpotężniejszego standardowego antywirusa;
  • Kontynuacja aktualizacji antywirusowych baz danych, jeśli takie operacje nie są świadczone w trybie automatycznym lub nie można ich wykonać z powodu braku dostępu do Internetu.
  • Powiązane publikacje