Сообщение на тему: "Разновидности вирусов" — различия между версиями
(→Используемые ресурсы) |
|||
(не показаны 2 промежуточных версий 1 участника) | |||
Строка 33: | Строка 33: | ||
*Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ. | *Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ. | ||
*Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак. | *Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак. | ||
− | *Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы. | + | *Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы. [[Файл:tr.jpg|150px|right]] |
*Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой. | *Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой. | ||
*Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора. | *Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора. | ||
Строка 47: | Строка 47: | ||
*Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер. | *Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер. | ||
− | == | + | == Ресурсы == |
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Компьютерный вирус] | * [https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Компьютерный вирус] | ||
* https://zillya.ua/ru/osnovnye-vidy-virusnykh-programm | * https://zillya.ua/ru/osnovnye-vidy-virusnykh-programm | ||
* https://sites.google.com/site/vorobyov11kompvir/komputernye-virusy/komputernye-virusy/sposoby-priznaki-i-posledstvia-zarazenia | * https://sites.google.com/site/vorobyov11kompvir/komputernye-virusy/komputernye-virusy/sposoby-priznaki-i-posledstvia-zarazenia |
Текущая версия на 03:25, 7 декабря 2019
Содержание
Компьютерные вирусы
Компьютерные вирусы - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению».
История вирусов
Вирусы появились приблизительно 30 лет назад, в конце 60-х. Уже в 70-х годах были зарегистрированы первые настоящие вирусы, способные к размножению. К 80-м годам число активных вирусов измерялось уже сотнями Термин «компьютерный вирус» появился только в 1984 г. – впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска. А к 1996-1998 гг. Internet стал главным поставщиком вирусов.
Основные источники вирусов
- Дискета
- Компьютерная сеть
- Жесткий диск
- Вирус, оставшийся в оперативной памяти
Последствия действия вирусов
- Уменьшение объема свободной оперативной памяти или памяти на дисках
- Непонятным системным сообщениям, музыкальным или визуальным эффектам
- Замедление загрузки компьютера и работы компьютера, непонятные (без причин) изменения в файлах
- Причиной исчезновения файлов, невозможности загрузки операционной системы.
Классификация вирусов
Виды вирусов
- Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
- Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
- Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.
- Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
- Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
- Рекламные программы — спамят всевозможные банеры, всплывающие окна и кнопки с рекламой.
- Макровирусы — основное отличие от своих «братьев» заключается в том, что заражаются документы приложения, а не запускаемые файлы.
- Фарминг — манипуляции браузера, для отправки пользователей на фальшивый сайт.
- Фишинг — в последнее время работает только на идиотах. Злоумышленник отправляет запрос жертве, в котором просит написать все свои данные (пароли в том числе), под каким-либо предлогом( например, проверка безопасности). Раньше работало, но сегодня этот способ почти вымер.
- Полиморфные вирусы — используют маскировку и перевоплощения в работе. Могут самостоятельно менять свой код, что делает их почти невидимыми.
- Руткит — используется для похищения данных. Набор программных средств, скрытно устанавливающийся в систему пользователя и копирующий определенную информацию.
- Скрипт-вирусы (близкие к сетевым червям) — используют функции операционной системы для размножения, в остальном похожи на червей.
- Шпионское ПО — без ведома пользователя анализируют его поведение, собирают информацию и могут передавать её хакеру.
- Зомби — с помощью данной программы можно получить доступ к удаленному компьютеру без ведома его владельца (используют для рассылки спама, DDOS-атак).
- Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.