Аналіз сучасних вірусів та їх можливостей
Небезпека макровірусів полягає ще і в тому, що поширюється вірус цілком в початковому тексті. Якщо людина, до якого потрапив вірус, більш — менш вміє писати на Visual Basic, то він без зусиль зможе модифікувати вірус, вкласти в нього свої функції і зробити його невидимим для антивірусів. Не забувайте, що автори вірусів користуються тими ж антивірусними програмами і модифікують свої віруси до тих… Читати ще >
Аналіз сучасних вірусів та їх можливостей (реферат, курсова, диплом, контрольна)
Приватний вищий навчальний заклад
" Міжнародний науково — технічний унівреситет
імені академіка Юрія Бугая"
Полтавський інститут бізнесу Кафедра інформаційних управляючих систем КУРСОВА РОБОТА з дисципліни «Методи захисту Web-застосувань»
на тему: Аналіз сучасних вірусів та їх можливостей Студента 5 курсу КНз-11с Позняковський Андрій Олегович Керівник викладач Назаренко Д.В.
м.Полтава — 2013
План
Вступ Розділ 1. Різновид вірусів
1.1 Троянські програми і утиліти прихованого адміністрування
1.2 Поширені шкідливі програми
1.3 Найнебезпечніші комп’ютерні віруси Розділ 2. Віруси, їх цілі та методи
2.1 Класифікація вірусів
2.2 Типи віддалених атак в мережевому середовищі з набором протоколів Розділ 3. Сучасні комп’ютерні віруси: основні наслідки
3.1 Основні шляхи зараження комп’ютера
3.2 Збиток від комп’ютерних вірусів
3.3 Зіпсовані і заражені файли Розділ 4. Тенденції розвитку і боротьба з вірусами
4.1 Тенденції розвитку
4.2 Основні методи захисту від комп’ютерних вірусів
4.3 Програми — детектори і доктори
4.4 Профілактика проти зараження вірусом Висновок Список літератури троянський вірус утиліта протокол
Вступ
Давно минули ті часи, коли віруси грали на заражених комп’ютерах музику, влаштовували на екрані спецефекти, форматировали жорсткий диск і робили різні інші гидоти. Сучасні віруси всім цим пустощами, як правило, не займаються, і як наслідок, ми їх практично не помічаємо. А якщо і помічаємо — то звичайно лише в тих випадках, коли вони нам прямо говорять «дай грошей!». Збій або пошкодження системи тепер не є прямим завданням вірусу, а якщо таке і трапляється — то або внаслідок збою в самому вірусі, або через те, що на комп’ютері розлучився вже цілий зоопарк різних вірусів, і вони не поділили між собою систему.
Причиною такої метаморфози став розвиток технологій, завдяки якому комп’ютери з дорогої екзотики перетворилися на побутову техніку. А де масовість — там і можливість заробітку. Тим більше, що розвиток всіляких електронних платежів додатково стимулює появу програм, призначених для прихованого управління грошовими потоками. Тому якщо ранні віруси — здебільшого породження людської злоби, марнославства та бажання напаскудити ближньому, то сучасні віруси — явище суто економічне, а тому виключно раціональне. Зрозуміло і зараз зустрічаються віруси створені «для душі» і з метою зробити якусь гидоту конкретній людині або (частіше) всьому світу в цілому — але їх зараз абсолютна меншість, та й виживають вони насилу.
За довгі роки роботи в сфері антивірусної безпеки фахівцями Українського Антивірусного центру виведена закономірність: якщо організацією використовуються комп’ютери (не обов’язково навіть об'єднані в локальну мережу), активно використовується Інтернет (або хоча б електронна пошта) і не застосовуються антивірусні засоби (або не оновлюються бази антивірусних продуктів) то з 99%-ою упевненістю можна сказати — в організації є віруси. І нехай до пори до часу вони себе ніяк не проявляють, але це бомба. І рано чи пізно ця бомба вибухне. Взагалі в останні 2 роки найбільшим джерелом комп’ютерних вірусів є саме глобальна мережа Інтернет. З неї до користувачів потрапляють мінімум 95% всіх шкідливих програм.
За визначенням вірусами є програми, які мають можливість створювати свої копії, які в свою чергу зберігають здатність до розмноження (розмноження-головна властивість вірусу). Але це визначення вірусу у вузькому сенсі цього слова. У широкому ж розумінні слова ми називаємо вірусами як власне самі віруси, так і: Internet — черв’яки, мережеві черв’яки, троянські програми, утиліти прихованого адміністрування.
У даний час відомо більше 5000 програмних вірусів, число яких безперервно росте. Відомі випадки, коли створювалися навчальні посібники, що допомагають в написанні вірусів. Основні види вірусів: завантажувальні, файлові, файлово-завантажувальні. Самий небезпечний вид вірусів — поліморфні. З історії комп’ютерної вірусології ясно, що будь-яка оригінальна комп’ютерна розробка примушує творців антивірусів пристосовуватися до нових технологій, постійно удосконалити антивірусні програми та зробити їх більш потужними. Причини появи і розповсюдження вірусів приховані з одного боку в психології людини, з другого боку — з відсутністю засобів захисту у операційної системи.
1. Різновид вірусів
Комп’ютерний вірус — це невелика програма, написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій. На сьогоднішній день відомо понад 50 тис. комп’ютерних вірусів.
Існує багато різних версій щодо дати народження першого комп’ютерного вірусу. Однак більшість фахівців сходяться на думці, що комп’ютерні віруси, як такі, вперше з’явилися в 1986 році, хоча історично виникнення вірусів тісно пов’язане з ідеєю створення самовідтворюються програм. Одним із «піонерів» серед комп’ютерних вірусів вважається вірус «Brain», створений пакистанським програмістом на прізвище Алві. Тільки у США цей вірус вразив понад 18 тис. комп’ютерів. На початку епохи комп’ютерних вірусів розробка вірусоподібних програм носила чисто дослідницький характер, поступово перетворюючись на відверто вороже протистояння користувачів та безвідповідальних, і навіть кримінальних «елементів». У ряді країн карне законодавство передбачає відповідальність за комп’ютерні злочини, в тому числі за створення та розповсюдження вірусів.
Віруси діють тільки програмним шляхом. Вони як правило, приєднуються до файлу або проникають всередину файлу. У цьому випадку говорять, що файл заражений вірусом. Вірус потрапляє в комп’ютер тільки разом із зараженим файлом. Для активізації вірусу потрібно завантажити заражений файл, і тільки після цього вірус починає діяти самостійно.
Деякі віруси під час запуску зараженого файлу стають резидентними (постійно знаходяться в оперативній пам’яті комп’ютера) і можуть заражати інші файли та програми. Інший різновид вірусів відразу після активізації можуть спричиняти серйозні пошкодження, наприклад, форматувати жорсткий диск. Дія вірусів може проявлятися по різному: від різних візуальних ефектів, що заважають працювати, до повної втрати інформації. Більшість вірусів заражують виконавчі програми, тобто файли з розширенням. EXE і COM, хоча останнім часом більшу популярність здобувають віруси, що розповсюджуються через систему електронної пошти.
Самі віруси у вузькому сенсі цього слова раніше були найбільш масовим типом шкідливих програм. Найбільш поширені з них нині: Win95. CIH, Win32. Funlove, Win32.Elkern. Але зараз вони втратили колишню «популярність». Пов’язано це перш за все з тим, що переносяться такі віруси з комп’ютера на комп’ютер через виконувані файли. Нині ж користувачі все рідше і рідше переписують один у одного програми. Найчастіше змінюються компакт дисками або посиланнями все в тій же глобальній мережі. Хоча природно повністю цей клас шкідливих програм не вимер, і час від часу ми чуємо про зараження комп’ютерів все тим же «Чорнобилем» (WinCIH) або ще чимось до болю знайомим.
Крім того існує величезна спадщина: десятки тисяч вірусів, написаних для операційної системи MS DOS. Більшість цих вірусів не можуть існувати в сучасних версіях Windows, і тим не менш залишається загроза, що хтось випадково чи навмисно активізує на комп’ютері вірус, завдавши тим самим непоправної шкоди.
Internet — черв’яки
Найпоширенішим типом вірусів в останні два роки є Інтернет черв’яки. Саме вони становлять головну загрозу для всіх користувачів глобальної мережі. Майже всі Інтернет черв’яки — це поштові черв’яки, і лише мала частка — це Непоштові черв’яки, які застосовують уразливості програмного забезпечення (як правило, серверного). Приклади непоштових Internet — хробаків: IIS — Worm. CodeRed, IIS — Worm. CodeBlue, Worm.SQL.Helkern.
Поштові хробаки можна ділити на підкласи по-різному, але для кінцевого користувача вони діляться на два основні класи:
1. Черви, які запускаються самі (без відома користувача) ;
2. Черви, які активізуються, тільки якщо користувач збереже приєднаний до листа файл і запустить його .
До першого типу відносяться черв’яки, які використовують уразливості (помилки) поштових клієнтів. Найчастіше такі помилки знаходяться в поштовому клієнті Outlook, а вірніше навіть не в ньому, а в Інтернет браузері Internet Explorer. Справа в тому, що MS Outlook створює лист у вигляді HTML сторінки і при відображенні цих сторінок він використовує функції браузера Internet Explorer.
Найбільш поширена уразливість, застосовувана хробаками, помилка IFRAME. Застосовуючи відповідний код, вірус має можливість при перегляді листа автоматично зберегти приєднаний до листа файл на диск і запустити його. Найприкріше те, що дана уразливість виявлена?? більше двох років тому. Тоді ж компанією Microsoft випущені заплатки для всіх версій браузера Internet Explorer, що виправляють цю помилку. І тим не менш черв’яки які застосовують дану уразливість, як і раніше є найбільш поширеними (I — Worm. Klez, IWorm. Avron, IWorm. Frethem, IWorm. Aliz) .
Поштові хробаки другого типу розраховані на те, що користувач, за якими то міркувань сам запустить програму, приєднану до листа. Для того щоб підштовхнути користувача до запуску інфікованого файлу авторами черв’яків застосовуються різні психологічні ходи. Найпоширеніший прийом — видати заражений файл, за якийсь важливий документ, картинку або корисну програмку (I — Worm. LovGate створює відповіді на листи, що містяться в поштовій базі; IWorm. Ganda маскується під інформацію про бойові дії в Іраку). Практично завжди хробаками застосовуються «подвійні розширення». У цьому випадку приєднаний файл має ім'я на приклад: «Doc1.doc.pif», «pict.jpg.com». Даний принцип розрахований на те, що поштові клієнти не відображають повне ім'я файлу (якщо воно занадто довге), і користувач не побачить другого розширення, яке і є «реальним». Тобто користувач думає, що файл є документом або картинкою, а той насправді є виконуваним файлом з розширенням: EXE, COM, PIF, SCR, BAT, CMD і т.п. Якщо такий файл «відкрити», то тіло хробака активізується.
Крім основної функції розмноження черв’яки майже завжди несуть в собі і бойове навантаження. Дійсно, навіщо писати черв’яка і випускати його «у світ», заздалегідь не заклавши бомбу. Вкладені функції надзвичайно різноманітні. Так наприклад дуже часто поштові черв’яки покликані для того, щоб встановити на заражений комп’ютер троянську програму або утиліту прихованого адміністрування та повідомити адресу комп’ютера творцеві хробака. Не рідко просто знищують інформацію або просто роблять неможливою подальшу роботу на комп’ютері. Так черв’як I-Worm.Magistr виконував ті ж дії, що й сумно — відомий WinCIH — стирав вміст FLASH BIOS і затирав сміттєвими даними інформацію на жорсткому диску.
У будь-якому випадку, незалежно від наявності або відсутності шкідливих функцій і їх «небезпеки» поштові черв’яки шкідливі вже тільки тому, що вони існують. Це пов’язано з тим, що при розмноженні вони завантажують канали зв’язку і нерідко настільки, що повністю паралізують роботу людини або цілої організації.
Макровіруси
Другими за поширеністю в дикому вигляді є макро — віруси. Дані віруси є макросами, що зберігаються в зовнішніх файлах програмного забезпечення (документах Microsoft Office, Autocad, CorelDRAW та ін) і при відкритті документа виконуються внутрішніми інтерпретаторами даних програм. Широке поширення вони одержали завдяки величезним можливостям інтерпретатора мови Visual Basic, інтегрованого в Microsoft Office.
Улюбленим місцем проживання цих вірусів є офіси з великим документообігом. У таких організаціях людям, що працюють за комп’ютерами (секретарі, бухгалтери, оператори ЕОМ) ніколи займатися такими дрібницями як комп’ютерні віруси. Документи хвацько переносяться з комп’ютера на комп’ютер, без якого або контролю (особливо за наявності локальної мережі).
На жаль, людям властиво не сприймати всерйоз макровіруси, а дарма. Насправді макрос, написаний на мові VBA і інтегрований в документ того ж Word або Excel, володіє всіма тими ж можливостями, що і звичайна програма. Він може відформатувати Ваш вінчестер або просто видалити інформацію, вкрасти якісь файли або паролі і відправити їх по електронній пошті. Фактично віруси цього класу здатні паралізувати роботу цілого офісу, а то навіть і не одного.
Небезпека макровірусів полягає ще і в тому, що поширюється вірус цілком в початковому тексті. Якщо людина, до якого потрапив вірус, більш — менш вміє писати на Visual Basic, то він без зусиль зможе модифікувати вірус, вкласти в нього свої функції і зробити його невидимим для антивірусів. Не забувайте, що автори вірусів користуються тими ж антивірусними програмами і модифікують свої віруси до тих пір, поки ті не перестають детектуватиметься антивірусами. Фактично, таким чином, народжуються нові модифікації вже відомих вірусів, але для того, щоб даний вірус виявлявся антивірусом, він спочатку повинен потрапити в антивірусну лабораторію і тільки після цього будуть додані функції детектування і знешкодження нової модифікації. Так фахівцям Українського Антивірусного Центру відомо більше 100 модифікацій вірусу Macro. Word97.Thus, більше 200 модифікацій Macro. Word97.Marker і більше 50 модифікацій Macro. Word97.Ethan (тут мова йде про модифікації, що значно відрізняються один від одного, що вимагає додавання додаткових модулів детектування і лікування даних модифікацій вірусів).
1.1 Троянські програми і утиліти прихованого адміністрування
Наступними за поширеністю є Trojan і Backdoor програми. Відмінність цих двох типів програм полягає в тому, що троянська програма виконує активні дії (знищення даних, збір даних і відправка через Internet, виконання яких або дій у певний час), в той час як Backdoor — програми відкривають віддалений доступ до комп’ютера і очікують команди зловмисника. Для простоти будемо називати обидва ці класи троянськими програмами.
Головна відмінність «троянів» від всіх перерахованих вище творінь людського розуму є те, що троянські програми не розмножуються самі. Вони одноразово встановлюються на комп’ютер і довгий час (як правило, або до моменту виявлення, або до переустановлення операційної системи по якійсь причині) виконує свої функції. При цьому троянський кінь не може самостійно переміститися з одного комп’ютера в локальній мережі на інший.
Так чому ж Трояни так поширені. Причина таїться саме в тому, що вони максимально «корисні» і непомітні. Часто вони є супутниками мережевих або поштових черв’яків. Так, поштовий хробак IWorm. LovGate при попаданні на комп’ютер встановлює в систему backdoor модуль, що відкриває доступ до комп’ютера по TCP / IP і відправляє розробнику хробака лист, в якому вказується ім'я користувача, ім'я комп’ютера і мережеву адресу зараженого комп’ютера.
Всі троянські програми можна розділити на три основні класи по виконуваних діям:
1. Логіка (тимчасові) бомби — програми різними методами видаляють/ модифікують інформацію в певний час, або по якійсь умові.
2. Шпигуни — збирають інформацію (імена, паролі, натискання на клавіші) і складують її певним чином, а не рідко і відправляють зібрані дані по електронній пошті або іншим методом.
3. Власне BackDoor програми — віддалене управління комп’ютером або отримання команд від зловмисника (через локальну / глобальну мережу, по електронній пошті, у файлах від інших програм, наприклад тих же хробаків або вірусів).
Однаково небезпечні всі три типи програм. Кожен з них здатний або знищити дані, або вкрасти цінну інформацію (хоча б ті ж імена і паролі доступу до різних ресурсів) .
Варто відзначити, що багато троянських програм постійно оновлюються, виходять все нові і нові модифікації. Враховуючи те, що троянська програма не може потрапити до вас випадково, зловмисник старанно вибирає: який би троян вам встановити. Дуже велика ймовірність того, що він піде в Інтернет і викачає щось свіженьке. Саме тому необхідно регулярно оновлювати бази антивірусного продукту. Так оновлення для системи антивірусного захисту «Український Національний Антивірус» (UNA) виходять щодня. І якщо ви активно користуєтеся Інтернетом, рекомендуємо оновлювати антивірус мінімум раз на тиждень (хоча звичайно ідеальним було б оновлюватися кожен день).
Процес розвитку вірусів і антивірусів — це постійна війна технологій. Регулярно у вірусах реалізовуються оригінальні ідеї, що вимагає адекватних дій від розробників антивірусного ПЗ. Тому пересічному користувачеві рекомендується стежити за новинами на сайтах антивірусних компаній і прислухатися до порад фахівців з інформаційної безпеки про необхідність оновлення програмного забезпечення (не тільки антивірусного) або виконанні специфічних дій щодо поліпшення захищеності ПК.
1.2 Поширені шкідливі програми
1. I-Worm.Klez | 37,60% | |
2. I-Worm.Sobig | 10,75% | |
3. I-Worm.Lentin | 9,03% | |
4. I-Worm.Avron | 3,30% | |
5. Macro. Word97.Thus | 2,62% | |
6. I-Worm.Tanatos | 1,38% | |
7. Macro. Word97. Marker | 1,21% | |
8. Worm. Win32.Opasoft | 1,13% | |
9. I-Worm.Hybris | 1,04% | |
10. Win95. CIH | 0,69% | |
11. Worm. Win32.Randon | 0,58% | |
12. VBS. Redlof | 0,57% | |
13. Backdoor. Death | 0,51% | |
14. Win95. Spaces | 0,51% | |
15. I-Worm.Roron | 0,49% | |
16.Trojan.PSW.Gip | 0,49% | |
17. Backdoor. NetDevil | 0,48% | |
18. Win32.HLLP.Hantaner | 0,45% | |
19. TrojanDropper. Win32.Delf | 0,42% | |
20. TrojanDropper. Win32.Yabinder | 0,41% | |
Інші шкідливі програми * | 26,33% | |
Win32 PE EXE черв’як, що поширюється в e — mail повідомленнях і через ресурси локальних мереж .
Після запуску черв’як створює тимчасовий файл з вірусом (Win32.Klez) і запускає його, що призводить до зараження більшості Win32 PE EXE файлів на дисках комп’ютера.
Для відсилання повідомлень черв’як використовує протокол SMTP. Він шукає поштові адреси в базі даних WAB і відсилає заражені повідомлення за цими адресами.
Для запуску з заражених повідомлень черв’як використовує пролом у захисті Internet Explorer, що може призвести до активізації хробака при перегляді повідомлення.
По 13 -му числах парних місяців черв’як шукає на дисках зараженого комп’ютера всі файли і заповнює їх випадковим вмістом.
I-Worm.Sobig — Хробак є додатком Windows (PE EXEфайл), написаний на Microsoft Visual C, упакований утилітою TeLock. Розмір вірусу може змінюватись в залежності від різних умов близько 80К (TeLock) і більше, розмір розпакованого файлу — близько 130К.
Нова версія черв’яка відрізняється від попередніх, зрозуміло, датою завершення функціонування механізмів самораспространения через електронну пошту (Sobig.e буде розсилати свої копії до 14 липня 2003 р.), але не тільки цим: Sobig. e вміє поширюватися в заархівованому ZIP вигляді. Тобто, щоб запустити вірус, користувачеві доведеться спочатку витягти його з архіву.
Згідно компанії MessageLabs, У США і Великобританії відзначається відносно широке поширення нового різновиду Sobig, особливо серед домашніх користувачів інтернету. Пояснюється це оновленим, невідомим більшості користувачів механізмом активізації вірусу (не всі знають, що всередині звичайного архіву може перебувати небезпечний вірус) і новим, багатопоточним «движком» розсилки листів, здатним відправляти відразу кілька заражених повідомлень в один момент часу.
Macro.Word97.Thus — Ця модифікація вірусу поширюється таким же чином що і початковий варіант вірусу. Після зараження документа вірус випадковим чином вибирає на диску комп’ютера файл і зберігає заражений документ з тим же ім'ям але розширенням «. DOC». На диску виходять два файли з однаковим ім'ям, але різними розширеннями. Якщо розширення знайденого вірусом файлу було теж «. DOC», цей файл буде переписаний вірусом, а всі дані з файлу втрачені.
Щоразу, активізувавшись при відкритті, закритті або створенні документа, вірус випадковим чином вибирає один файл на локальному диску комп’ютера і шифрує перші 32 кілобайти даних у ньому. Таким чином вірус псує дані користувача та програмні файли і з часом система може просто перестати працювати.
Щоб приховати свою присутність вірус використовує спеціальні прийоми. При виборі пункту меню" Tools / Macro" а також при спробі викликати редактор Visual Basic вірус виводить на екран повідомлення:
File VBADLG. DLL not found
При виборі пункту меню «Tools / Templates and Add — ins …» вірус виводить на екран комп’ютера таке повідомлення: Global template not loaded. Що перекладаеться з англійської як: «Глобальний шаблон не завантажується» .
VBS.Redlof — Вірус написаний на мові Visual Basic Script (VBS) і зашифрований (VBE — Visual Basic encoded script). При першому запуску створює файл зі своїм виконуваним кодом в системному каталозі Windows з ім'ям Kernel. dll .
Крім цього вірус створює файли kjwall. gif в каталогах System32 і Web. Також вірус копіює себе в усі каталоги на інших дисках зараженого комп’ютера у вигляді файлу налаштування відображення файлів і папок MS Explorer — folder.htt. розмноження вірусу.
Заражений файл folder. htt отримує управління і копіюється вірусом у всі каталоги при їх перегляді / відкритті за допомогою MS Explorer. Якщо в якомусь каталозі вже є файл folder. htt — зараження не відбувається.
Вірус дописує себе в усі HTM файли, що знаходяться в каталозі windowsweb і таким чином він також отримує управління при відкритті даних файлів (iejit.htm, offline. htm, related. htm, tip. htm, folder. htm, wum. htm).
1.3 Найнебезпечніші комп’ютерні віруси
10 місце. Code Red
Вірус був запущений в 2001 році і заразив 360 тис. машин, створивши ботмережу для атаки сайту Білого дому.
9 місце. Morris
У 1988 році вірус заразив по мережі 60 тис. комп’ютерів не даючи їм нормально працювати.
8 місце. Blaster
Був запущений у 2003 році для атаки сайтів Microsoft. Його автора так і не знайшли.
7 місце. Melissa
На головній сторінці з’являлася стриптизерка. Вірус завдав більше $ 80 млн. збитку. Компаніям Microsoft і Intel навіть довелося вимкнути власні поштові сервера.
6 місце. CIH
Знаменитий вірус Чорнобиль. 26 квітня, в річницю аварії на АЕС, вірус активувався, паралізуючи роботу комп’ютерів .
5 місце. Nimda
Поширювався по електронній пошті. Став найбільш швидко-розповсюдженим вірусом. Для того, щоб заразити мільйони комп’ютерів, йому знадобилося всього 22 хвилини.
4 місце. Storm Worm
У 2007 році вірус заразив мільйони комп’ютерів, розсилаючи спам і викрадаючи особисті дані.
3 місце. Slammer
Найагресивніший вірус. У 2003;му знищив дані з 75 тис. комп’ютерів за 10 хвилин.
2 місце. Conflicker
У 2009 створив ботмережу для спаму і фішинга.
1 місце. ILOVEYOU
У 2000 році вірус крав паролі. Понад 50 млн. комп’ютерів були заражені. Не оминула ця доля навіть комп’ютери Пентагону і ЦРУ.
Brain
Цей вірус у порівнянні з послідовниками практично безпечний. Передається він по завантажувальним секторам дискет, а примітний тим, що першим викликав справжню вірусну епідемію. Його розробка на совісті братів Амджата і базитах Алві (Amdjat і Basit Faroog Alvi), які запустили його в 1986 році, а виявлений він був влітку 1987 року. Є інформація, що тільки в США вірус уразив понад 18 тисяч комп’ютерів. Адже в основі розробки лежали виключно благі наміри: програма повинна була покарати місцевих піратів, що крадуть програмне забезпечення у фірми братів. Вірус Brain до всього іншого ще і перший стелс-вірус. Так, при спробі читання зараженого сектора, він «підставляв» і його незаражений оригінал.
Jerusalem
Цей вірус був створений в 1988 році в Ізраїлі - звідси і основне ім'я. Друга його назва «П'ятниця 13-е». Це перший вірус для MS-DOS, що викликав грандіозну паніку. Скачаний в будь-який час з дискети, він активувався в момент настання нещасливого числа — п’ятниці 13-го і видаляв абсолютно всі дані з жорсткого диска. У ті часи взагалі мало хто вірив в існування комп’ютерних вірусів. Антивірусних програм їх зовсім майже не існувало, а тому користувачі були абсолютно беззахисні перед ними.
Michelangelo («March6»)
Цей вірус у свій час сильно переоцінили. Правда він заслужено вважається одним з самих безжальних. Проникаючи через дискети на завантажувальний сектор диска, він тихо сидів там, чи не нагадуючи про своє існування до 6 березня. А в цей день «щасливчики», які отримали «Мікеланджело» на свій комп’ютер, виявляли, що всі дані з їх жорсткого диска стерті. Лютував цей вірус у 1992 році. Зате він сильно зіграв на руку компаніям, що виробляють антивіруси. Користуючись нагодою, бізнесмени роздули істерію до небачених масштабів, тоді як на ділі від нього постраждали всього близько 10 000 машин.
My Doom. 2004
Найшвидший вірус електронної пошти. Працював він по наростаючій: кожен наступний комп’ютер відправляв спаму ще більше, ніж попередній. Крім того, він модифікував операційну систему, блокуючи доступ до сайтів багатьох антивірусних компаній, новинних стрічок і різних розділів сайту компанії Microsoft. На його рахунку навіть DDOS — атака на сайт Microsoft. У його авторстві (досі не з’ясованими) підозрюються адепти Linux, тим самим намагалися підірвати авторитет і продемонструвати вразливість Windows.
2. Віруси, їх цілі та методи
Комп’ютерний вірус — вид шкідливого програмного забезпечення, здатний створювати копії самого себе і впроваджувати в код інших програм, системні області пам’яті, завантажувальні сектори, а так само поширювати свої копії по різноманітним каналам зв’язку, з метою порушення роботи програмно-апаратних комплексів, видалення файлів, приведення в непридатність структур розміщення даних, блокування роботи користувачів або ж приведення в непридатність апаратних комплексів комп’ютера.
Комп’ютерні віруси можуть існувати в системі в різних стадіях функціонування:
1. Латентна стадія. На цій стадії код вірусу знаходиться в системі, але ніяких дій не робить. Для користувача не помітний. Може бути обчислений скануванням файлової системи і самих файлів.
2. Інкубаційна стадія. На цій стадії код вірусу активується і починає створювати свої копії, поширюючи їх по пристроях зберігання даних комп’ютера, локальних і глобальних комп’ютерних мережах, розсилаючи у вигляді поштових повідомлень і так далі. Для користувача може бути помітний, так як починає споживати системні ресурси і канали передачі даних, в результаті чого комп’ютер може працювати повільніше, завантаження інформації з Інтернет, пошти та інших даних може сповільняться.
3. Активна стадія. На цій стадії вірус, продовжуючи розмножувати свій код доступними йому способами, починає деструктивні дії на які орієнтований. Помітний користувачеві, так як починає проявлятися основна функція вірусу — пропадають файли, відключаються служби, порушується функціонування мережі, відбувається псування обладнання.
На сьогоднішній день існує багато комп’ютерних вірусів. Щодня з’являється тисячі нових. Однак все це піддається класифікації
По середовищі перебування віруси можна розділити на такі види:
1. Завантажувальні віруси.
2. Файлові віруси.
3. файлово-завантажувальні віруси.
4. Мережеві віруси.
5. Документні віруси.
Завантажувальні віруси проникають в завантажувальні сектора пристроїв зберігання даних (жорсткі диски, дискети, переносні пристрої, що запам’ятовують). При завантаженні операційної системи з зараженого диска відбувається активація вірусу. Його дії можуть полягати в порушенні роботи завантажувача операційної системи, що призводить до неможливості її роботи, або зміні файлової таблиці, що робить недоступним певні файли.
Файлові віруси найчастіше впроваджуються у виконавчі модулі програм (файли за допомогою яких здійснюється запуск тієї чи іншої програми), що дозволяє їм активуватися в момент запуску програми, впливаючи на її функціональність. Рідше файлові віруси можуть впроваджуватися в бібліотеки операційної системи або прикладного ПО, виконавчі пакетні файли, файли реєстру Windows, файли сценаріїв, файли драйверів. Впровадження може проводитися або зміною коду атакується файли, або створенням його модифікованої копії. Таким чином, вірус перебуваючи у файлі активується при доступі до цього файлу, ініційованого користувачем або самої ОС. Файлові віруси — найбільш поширений вид комп’ютерних вірусів.
Файлово-завантажувальні віруси збіднюють в собі можливості двох попередніх груп, що дозволяє їм представляти серйозну загрозу роботі комп’ютера.
Мережеві віруси розповсюджуються за допомогою мережевих служб і протоколів. Таких як розсилка пошти, доступ до файлів по FTP, доступ файлів через служби локальних мереж. Що робить їх дуже небезпечними, оскільки зараження не залишається в межах одного комп’ютера або навіть однієї локальної мережі, а починає розповсюджуватися по різноманітним каналам зв’язку.
Документні віруси (їх часто називають макровірусами) заражають файли сучасних офісних систем (Microsoft Office, Open Office …) через можливість використання в цих системах макросів. Макрос — це певний, заздалегідь визначений набір дій, мікропрограма, вбудована в документ і викликається безпосередньо з нього для модифікації цього документа або інших функцій. Саме макрос і є метою макровірусів.
За методом існування в комп’ютерному середовищі віруси діляться на такі види :
1. резидентні
2. нерезидентні
Резидентний вірус, будучи викликаний запуском зараженої програми, залишається в пам’яті навіть після її завершення. Він може створювати додаткові процеси в пам’яті комп’ютера, витрачаючи ресурси. Може заражати інші запущені програми, спотворюючи їх функціональність. Може «спостерігати» за діями користувача, зберігаючи інформацію про його дії, введених паролів, відвідані користувачем сайти і т.д.
Нерезидентний вірус є невід'ємною частиною зараженої програми і може функціонувати тільки під час її роботи.
Однак не всі комп’ютерні віруси являють серйозну загрозу. Деякі віруси важких наслідків після завершення своєї роботи не викликають; вони можуть завершити роботу деяких програм, відображати певні візуальні ефекти, програвати звуки, відкривати сайти, або просто знижувати продуктивність комп’ютера, резервуючи під себе системні ресурси. Таких вірусів переважна більшість. Однак є й справді небезпечні віруси, які можуть знищувати дані користувача, документи, системні області, приводити в непридатність операційну систему або навіть апаратні компоненти комп’ютера.
За принципом свого функціонування віруси можна розділити на кілька типів:
1. Віруси-паразити (Parasitic) — віруси, що працюють з файлами програм, частково виводять їх з ладу. Можуть бути легко виявлені і знищені. Однак, найчастіше, файл-носій залишається непридатним.
2. Віруси-станції (Worm) — віруси, основне завдання яких якнайшвидше розмножиться в усі можливі місця зберігання даних і комунікацій. Найчастіше самі не вживають ніяких деструктивних дій, а є транспортом для інших видів шкідливого коду.
3. Трояни (Trojan) — отримали свою назву в честь «Троянського коня», так як мають схожий принцип дії. Цей вид вірусів масажує свої модулі під модулі використовуваних програм, створюючи файли з схожими іменами і параметрами, а так само підміняють записи в системному реєстрі, змінюючи посилання робочих модулів програм на свої, що викликають модулі вірусу. Деструктивні дії зводяться до знищення даних користувача, розсилці спаму і стеження за діями користувача. Самі розмножуватися часто не можуть. Виявляються досить складно, так як простого сканування файлової системи не достатньо.
4. Віруси-невидимки (Stealth) — названі по імені літака-невидимки «stealth», найбільш складні для виявлення, оскільки мають свої алгоритми маскування від сканування. Маскуються шляхом підміни шкідливого коду корисним під час сканування, тимчасовим виведенням функціональних модулів з роботи в разі виявлення процесу сканування, приховуванням своїх процесів в пам’яті і т.д.
5. Самошифрувальні віруси — віруси шкідливий код яких зберігається і поширюється в зашифрованому вигляді, що дозволяє їм бути недоступними для більшості сканерів.
6. Матуючі віруси — віруси не мають постійних сигнатур. Такий вірус постійно змінює ланцюжок свого коду в процесі функціонування та розмноження. Таким чином, стаючи невразливим для простого антивірусного сканування. Для їх виявлення необхідно застосовувати евристичний аналіз.
7. «Відпочиваючі» віруси — є дуже небезпечними, оскільки можуть дуже тривалий час знаходиться в стані спокою, поширюючись по комп’ютерних мережах. Активація вірусу відбувається при певних умовах, найчастіше за певною датою, що може викликати величезні масштаби одночасного зараження. Прикладом такого вірусу є вірус CHIH чи Чорнобиль, який активувався в день річниці аварії на ЧАЕС, викликавши вихід з ладу тисяч комп’ютерів.
Таким чином, комп’ютерний вірус може представляти досить серйозну загрозу, як домашньому користувачеві, так і комп’ютерної мережі великого підприємства. Для запобігання таких загроз інженерами компаній здійснюється багато операцій, які зводять ймовірність зараження комп’ютера або мережі до мінімуму.
2.1 Класифікація та методи вірусів
Класифікуються:
I. По відношенню до апаратної платформи (Не залежних та залежних від апаратної платформи) ;
II. По відношенню до ОС (залежних та не залежних).
Найбільша група вірусів виконавчих файлів поділяються на: додавальні, паразититні, що приєднуються, супутні .
Існує чимало різновидів вірусів, що розрізняються за основним способом розповсюдження і функціональності. Якщо спочатку віруси поширювалися на дискетах та інших носіях, то зараз домінують віруси, що розповсюджуються через Інтернет. Зростає і функціональність вірусів, яку вони переймають від інших видів програм.
В даний час не існує єдиної системи класифікації і іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO у 1991 році). Прийнято розділяти віруси:
1. По приголомшуваних об'єктах (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси що вражають вихідний код);
2. По приголомшуваних ОС і платформах (DOS Microsoft Windows, Unix, Linux) ;
3. За технологіями, використовуваним вірусом (поліморфні віруси, стелсвіруси, руткіти);
4. З-мови, на якому написаний вірус (асемблер, високорівнева мова програмування, скриптова мова та ін);
5. По додатковій шкідливості ??функціонування (бекдори, кейлоггери, шпигуни, ботнети та ін.)
Віруси (саморозмножуються програмно. Розмножуються дописуванням себе до виконуваних файлів) можуть містити деструктивні функції. Вірус починають деструктивні ф-ції тільки тоді, коли запускається інфікована програма.
1. Макровіруси (дописують себе до документу Word, Excel) — працюють під час роботи і інфікують документ.
2. Черви — мережеві віруси. Розмножуючись по мережі, з'їдають ресурси комп’ютера, наганяють інтернет-трафік.
3. Кейлогери — регістр, натискання клавіш, знімання робочого столу або іншим способом відстежування. дії і зберігання даних в прихований файл, на диску, потім > до злоумишл.
4. Трояни збирають конфіденційну інформацію з комп’ютера користувача (паролі, БД і тд.) і таємно по мережі висилаючи. їх злоумишл. (роблячи не санкціоноване завантаження на комп’ютер користувача ПЗ).
5. Боти — установлюються на комп’ютер користувача і відбувається атака на інші комп’ютери.
6. Сніффери — аналізатори мережні, трафіку. М. відстежено. дані, кіт. отправл. або получ. користей-ль по мережі.
7. Руткити приховують роботу злобливим. ПЗ від користувача і антивірусні програми
8. Звонилки — частіше злоблива ПО м. зрад. налаштування Викорис. сполук видалений. доступу на компі польз-ля і створ. нове з'єднання.
Практично всі види сучасних вірусів (трояни, черв’яки і т.п.) в комп’ютерній фауні служать лише одній меті - заробляння грошей для свого господаря. І хоча способів досягнення цієї мети досить багато, всі вони діляться на три категорії:
· Пряме вимагання грошей;
· Крадіжка фінансових даних (паролів від гаманців, номерів кредиток і т.п.);
· Використання ресурсів комп’ютера з метою продажу.
Спосіб перший — вимагання
Цей спосіб найбільш примітивний. Такі віруси не потребують маскування, вони активізуються відразу по проникненні в систему і, як правило, обмежують або повністю блокують роботу системи, після чого пропонують власнику комп’ютера заплатити за те, щоб усе повернулося, як було. З урахуванням того, що комп’ютери поширені практично повсюдно, а професійних айтішників серед їх власників досить мало, багато хто дійсно платять — тим більше, що часу на розбирання зазвичай немає, а щоб втертися і заплатити, достатньо натиснути кілька кнопок на мобільнику.
Спосіб другий — крадіжка ключів, номерів і паролів
Цей спосіб трохи більше традиційний: вірус впроваджується в систему і починає збирати інформацію, що дозволяє викрасти гроші у власника комп’ютера. Якщо вірус написаний добре, то власник системи може досить довго не помічати його присутності, та й потім здогадається про проникнення лише побічно — з витоків грошей з рахунків. Судячи з того, наскільки параноїдальний захист останнім часом стали вибудовувати банки при наданні Інтернетбанкінгу — цей спосіб теж дуже добре працює. Навіть незважаючи на те, що далеко не кожен власник комп’ютера використовує Інтернет — банк або електронні гроші - тих, хто використовує, як видно, досить багато, щоб такий спосіб себе окупав.
Спосіб третій — використання ресурсів комп’ютера
Цей спосіб — найвитонченіший. Віруси які його використовують не заподіюють взагалі ніякого прямої шкоди власнику зараженого комп’ютера, оскільки їх завдання — задіяти ресурси зараженої системи для свого господаря і повелителя. Такий вірус, поширившись по десятках тисяч комп’ютерів, формує величезну мережу комп’ютерів-зомбі, і ця мережа може використовуватися для цілого ряду завдань:
· Розсилка спаму;
· Організація розподілених атак на заздалегідь обрану ціль;
· Розподілені обчислення (наприклад, пошук пароля перебором) ;
· І багато іншого.
Такі зомбі - мережі зазвичай «здаються в оренду» замовникам вищезазначених послуг за тарифами, прямо залежать від обсягу мережі і часу оренди. У подібних справах зомбі-мережі мають масу переваг перед іншими способами. По-перше, сумарна обчислювальна потужність такої мережі багаторазово перевершує суперкомп’ютер. По-друге, розпізнати приналежність комп’ютера до зомбі-мережі дуже складно — найчастіше тільки постфактум, коли зомбі-мережа вже зробила свою брудну справу. По-третє, навіть піймавши одного з зомбі за руку, дуже важко обчислити інших його «колег», не кажучи вже про господаря всієї мережі. Кожен зомбі окремо — це витратний матеріал, а всі разом вони — серйозна сила .
Найнебезпечніше в таких вірусах — це те, що вони дійсно намагаються не тільки не заподіювати шкоди системі, в якій живуть, а й взагалі ніяк себе не виявляти. Знаєте, який був найбільший сюжетний ляп у Термінаторі 3? У цьому фільмі злісний вірус (який згодом виявився Скайнетом) розплодився по всім комп’ютерам, до яких тільки зміг дотягнутися, і паралізував їх роботу. А людство безпорадно дивилося на те що вийшли з-під контролю комп’ютери, які потихеньку захоплювали владу над світом.
А тепер уявіть себе на місці людини, чий комп’ютер паралізований і як наслідок, непридатний для використання. Яка ваша реакція? Ставлю десять до одного, що «вимкнути нафіг цей непотрібний шматок заліза, який жере електроенергію і діє на нерви». І все, ніякої зомбі-мережі не вийде, тому що більшість заражених комп’ютерів будуть просто відключені фізично. Так що поки комп’ютери ще не навчилися пересуватися самостійно, вірусам доведеться хоча б імітувати лояльність.
Що вони і роблять. Причому часто настільки успішно, що власники комп’ютерів, в яких вони живуть, взагалі не підозрюють про їх існування — і отже, не замотивовані від них позбавлятися. Тому в боротьбу з вірусами доводиться включатися провайдерам, які на відміну від своїх абонентів, страждають від вірусів як репутаційно, так і фінансово (через паразитного трафіку, який можуть генерувати зомбі-машини). Оскільки фільтрувати трафік, відокремлюючи корисний від вірусного, практично нереально, чинять простіше: просто відключають абонента, чия машина була спіймана за руку.
2.2 Типи віддалених атак в мережевому середовищі з набором протоколів TCP/IP
DoS-атаки. DoS-атаки (атаки типу відмова в обслуговуванні) представляють собою спробу зробити комп’ютер або мережу недоступними тим користувачам, для яких вони призначені. Обмін даними між користувачами ураженого комп’ютера важко або взагалі неможливо в прийнятному режимі.
Атака шляхом підробки записів кеша DNS. Атака шляхом підробки записів кеша DNS (сервер доменних імен) дозволяє зловмисникам переконати DNS-сервер будь-якого комп’ютера в тому, що надаються підроблені дані є істинними. Помилкова інформація кешується на певний час, даючи зловмисникам можливість перезаписати відповіді DNS-сервера з IP-адресами. В результаті при спробі відвідування веб-сайтів завантажують віруси і черв’яки замість справжнього вмісту.
Атаки хробаків. Комп’ютерний хробак — це шкідливий код програми, які атакують головні комп’ютери і розповсюджуються через мережу. Мережеві черв’яки використовують уразливі різних додатків. Завдяки Інтернету вони поширюються по всій земній кулі за лічені години після запуску в мережу. У деяких випадках рахунок йде на хвилини.
Сканування портів. Сканування портів використовується, щоб визначити, які порти комп’ютера відкриті на вузлі мережі. Сканер портів являє собою програмне забезпечення, яке призначене для пошуку таких портів.
Комп’ютерний порт є віртуальною точкою, яка управляє мережевим трафіком в обох напрямках. Це є критичним з точки зору мережевої безпеки. У великих мережах дані, які збираються за допомогою сканера портів, можуть допомогти виявити потенційні уразливості комп’ютерних систем. Таке використання є допустимим.
TCP — десинхронізація. TCP — десинхронізація — це метод, що використовуються в атаках підміни одного з учасників TCP-з'єднання. Цей метод заснований на процесах, які відбуваються, коли порядковий номер приходить пакета відрізняється від очікуваного. Пакети з несподіваними номерами (або зберігаються в буфері, якщо вони потрапляють в поточне вікно з'єднання).
При десинхронізації обидві сторони обміну даними пропускають отримані пакети. У цей момент зловмисники можуть заразити і передати пакети з правильним порядковим номером. Зловмисники можуть навіть маніпулювати зв’язком та вносити до нього зміни.
SMB Relay. SMBRelay і SMBRelay2 є особливими програмами, які здатні атакувати віддалені комп’ютери. Ці програми використовують уразливість протоколу SMB, який на NetBIOS. Якщо користувач надає загальний доступ до яких-небудь папок через локальну мережу, швидше за все це здійснюється за допомогою протоколу SMB.
У рамках обміну даними по локальній мережі виконується обмін хеш — таблиць паролів. SMBRelay приймає з'єднання по UDP-порт 139 і 445, ретранслює пакети, якими обмінюється клієнт і сервер, та змінює їх. Після підключення та автентифікації клієнт переривається. SMBRelay створює новий віртуальний IP-адресу.
Атаки по протоколу ICMP. Протокол ICMP є популярним і широко використовуваним протоколом Інтернету. Застосовується він переважно підключеними до мережі комп’ютерами для відправки повідомлень про помилки.
Дистанційні зловмисники намагаються використати уразливості протоколу ICMP. Протокол ICMP призначений для передачі даних в одному напрямку без аутентифікації. Це дозволяє зловмисникам організовувати DoSатаки (відмову в обслуговуванні) або атаки, що мають не має на це права особам доступ до вхідних та вихідних пакетів .
Типовими прикладами атак по протоколу ICMP є ping — флуд, флуд луназапитів по протоколу ICMP і smurf — атаки. Комп’ютери, які зазнають атаки по протоколу ICMP, значно повільніше (це стосується всіх додатків, що використовують Інтернет), і у них виникають проблеми при підключенні до Інтернету.
3. Сучасні комп’ютерні віруси: основні наслідки
Абсолютного захисту від вірусів на даний момент не існує, і навряд чи коли або ця «серебрянная куля» буде відлита. Тому ми можемо лише мінімізувати ризик зараження свого комп’ютера або будь-якого іншого електронного пристрою, дотримуючись певних правил.
3.1 Основні шляхи зараження комп’ютера
· Помилки в програмному забезпеченні пристрою (комп'ютера, ноутбука і т.д.), що призводять до можливості завантаження та встановлення шкідливої програми (вірусу) без Вашого відома. Що це означає? Уявіть, що виробник замку для вхідних дверей Вашої квартири припустився прикрої помилки, в результаті якої замок може бути відкритий без ключа, просто за допомогою певної комбінації повороту дверної ручки. Може бути приклад не надто вдалий, але виробники програм точно можуть допустити подібні помилки.
· Соціальна інженерія — це значить, що Ви, самі того не підозрюючи, власноруч заражаєте свій пристрій вірусом. Способів змусити Вас це зробити дуже багато. Наприклад, лист електронною поштою, нібито адресований від Вашого знайомого, з описом нового сайту, програми або класної іграшки в інтернеті. Завантажили цю гру, або зайшли на сайт — вуаля, комп’ютер заражений. Причому потрібно звернути увагу на те, що шкідливий сайт може бути добре знайомий, і не викличе у Вас ніяких підозр. Це видно зі статистики сайтів — джерел зараження.
Отже, основних шляхів зараження два, інші є їх окремими випадками або технічними нюансами. Наприклад, креки і генератори ключів для піратських програм можна віднести до методів соціальної інженерії, а зараження вірусом на сайті, або зараження комп’ютера через флешку, до помилок програмного забезпечення.
Основними джерелами вірусів є:
· дискета, на якій знаходяться заражені вірусом файли;
· комп’ютерна мережа, в тому числі система електронної пошти та Internet;
· жорсткий диск, на який потрапив вірус в результаті роботи з зараженими програмами;
· вірус, що залишився в оперативній пам’яті після попереднього користувача.
Звідси випливає, що зараження комп’ютера не відбудеться, якщо:
· на комп’ютері переписуються тексти програм, документів, файли даних системи управління базами даних (СУБД), таблиць табличних процесорів і т. д. (ці файли не є програмами);
· виконується копіювання файлів з однієї дискети на іншу, в разі копіювання зараженого файлу його копія також буде заражена.
Основними ранніми ознаками зараження комп’ютера вірусом є:
· зменшення обсягу вільної оперативної пам’яті;
· сповільнення завантаження та роботи комп’ютера;
· незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;
· помилки при завантаженні операційної системи;
· неможливість зберігати файли в потрібних каталогах;
· незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.
Коли вірус переходить в активну фазу можливі такі ознаки:
· зникнення файлів;
· форматування жорсткого диска;
· неспроможність завантаження файлів або операційної системи.
Основними шляхами проникнення вірусів в комп’ютер є знімні диски (гнучкі і лазерні), а також комп’ютерні мережі. Зараження жорсткого диска вірусами може відбутися при завантаженні програми з дискети, що містить вірус. Таке зараження може бути і випадковим, наприклад, якщо дискету не вийняли з дисковода, А і перезавантажили комп’ютер, при цьому дискета може бути і не системної. Заразити дискету набагато простіше. На неї вірус може потрапити, навіть якщо дискету просто вставили в дисковод зараженого комп’ютера і на приклад, прочитали її зміст чи хочяб якось дізнатися що там знаходиться.
Вірус, як правило, упроваджується в робочу програму так, щоб при її запуску управління спочатку передалося йому і лише після виконання всіх його команд знову повернулося до робочої програми. Діставши доступ до управління, вірус перш за все переписує сам себе в іншу робочу програму і заражає її. Після запуску програми, що містить вірус, стає можливим зараження інших файлів. Найчастіше вірусом заражається завантажувальний сектор диска і виконувані файли, що мають розширення EXE, COM, SYS, BAT. Украй рідко заражаються текстові файли будь-яких форматів, на приклад: txt, doc, docx та інші. Після зараження програми вірус може виконати яку-небудь диверсію, не дуже серйозну, щоб не привернути уваги. І, нарешті, не забуває повернути управління тій програмі, з якої був запущений. Кожне виконання зараженої програми переносить вірус в наступну. Таким чином, заразиться все програмне забезпечення.
3.2 Збиток від комп’ютерних вірусів
1. Прямий економічний збиток
· Крадіжка особистих даних.
Це можуть бути дані кредитних карт, паролі від різних сервісів і гаманців.
Наслідки: фінансові втрати від крадіжки грошових коштів, шантаж і т.д.
· Втрата цінних даних.
Виявляється в разі знищення вірусом цінної інформації на диску, видаленні або шифруванні важливих файлів.
Наслідки: фінансові втрати на відновлення інформації, збитки при неможливості відновлення .
2. Неявний економічний збиток
§ Використання ресурсів Вашого електронного пристрою для збагачення або інших корисливих цілей творця (або власника) вірусу.
Наприклад, це може бути шкідлива програма для видобування кріптовалюти (Bitcoin і т.д.), програма для розподіленого злому паролів, програма для атаки інших об'єктів мережі інтернет, програма для розсилки спаму і т.д.
Наслідки: додаткову витрату електроенергії, більш швидкий знос компонентів електроніки в результаті підвищених навантажень, повільна робота операційної системи і як наслідок втрата Вашого дорогоцінного часу.
Для нас важны и многое когут сделать, а иногда садимся им на голову, но не осознаем этого, а если время понимания проходит то уже слишком позно
3. моральна шкода Даний шкоду можна розглядати у випадку витрати Вашого часу та нервів на:
• Спілкування з провайдером з приводу, наприклад, розсилки спамповідомлень з Вашого адреси, або з приводу поширення вірусів з Вашого комп’ютера;
• Спілкування зі службами безпеки банків, поліцією. Таке може статися, якщо Ваш комп’ютер був використаний для атаки на інші комп’ютери в мережі інтернет.
4. фізичний збиток
• У деяких випадках можливе пошкодження електронних компонентів заражаемого пристрої;