Сообщение на тему: "Разновидности вирусов" — различия между версиями

Материал из Wiki 54
Перейти к: навигация, поиск
(Используемые ресурсы)
 
(не показаны 10 промежуточные версии 1 участника)
Строка 1: Строка 1:
 
+
[[Файл:вирус23.jpg|300px|right]]
[[Файл:вирус.jpg|500px|right]]
+
  
 
== Компьютерные вирусы ==
 
== Компьютерные вирусы ==
Строка 34: Строка 33:
 
*Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
 
*Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
 
*Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
 
*Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
*Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.
+
*Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы. [[Файл:tr.jpg|150px|right]]
 
*Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
 
*Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
 
*Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
 
*Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
Строка 48: Строка 47:
 
*Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.
 
*Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.
  
== Используемые ресурсы ==
+
== Ресурсы ==
  
 
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Компьютерный вирус]
 
* [https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Компьютерный вирус]
 
* https://zillya.ua/ru/osnovnye-vidy-virusnykh-programm
 
* https://zillya.ua/ru/osnovnye-vidy-virusnykh-programm
 
* https://sites.google.com/site/vorobyov11kompvir/komputernye-virusy/komputernye-virusy/sposoby-priznaki-i-posledstvia-zarazenia
 
* https://sites.google.com/site/vorobyov11kompvir/komputernye-virusy/komputernye-virusy/sposoby-priznaki-i-posledstvia-zarazenia

Текущая версия на 03:25, 7 декабря 2019

Вирус23.jpg

Компьютерные вирусы

Компьютерные вирусы - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению».

История вирусов

Вирусы появились приблизительно 30 лет назад, в конце 60-х. Уже в 70-х годах были зарегистрированы первые настоящие вирусы, способные к размножению. К 80-м годам число активных вирусов измерялось уже сотнями Термин «компьютерный вирус» появился только в 1984 г. – впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска. А к 1996-1998 гг. Internet стал главным поставщиком вирусов.

Основные источники вирусов

  • Дискета
  • Компьютерная сеть
  • Жесткий диск
  • Вирус, оставшийся в оперативной памяти

Последствия действия вирусов

  • Уменьшение объема свободной оперативной памяти или памяти на дисках
  • Непонятным системным сообщениям, музыкальным или визуальным эффектам
  • Замедление загрузки компьютера и работы компьютера, непонятные (без причин) изменения в файлах
  • Причиной исчезновения файлов, невозможности загрузки операционной системы.

Классификация вирусов

122234.jpg

Виды вирусов

  • Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
  • Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
  • Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.
    Tr.jpg
  • Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
  • Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
  • Рекламные программы — спамят всевозможные банеры, всплывающие окна и кнопки с рекламой.
  • Макровирусы — основное отличие от своих «братьев» заключается в том, что заражаются документы приложения, а не запускаемые файлы.
  • Фарминг — манипуляции браузера, для отправки пользователей на фальшивый сайт.
  • Фишинг — в последнее время работает только на идиотах. Злоумышленник отправляет запрос жертве, в котором просит написать все свои данные (пароли в том числе), под каким-либо предлогом( например, проверка безопасности). Раньше работало, но сегодня этот способ почти вымер.
  • Полиморфные вирусы — используют маскировку и перевоплощения в работе. Могут самостоятельно менять свой код, что делает их почти невидимыми.
  • Руткит — используется для похищения данных. Набор программных средств, скрытно устанавливающийся в систему пользователя и копирующий определенную информацию.
  • Скрипт-вирусы (близкие к сетевым червям) — используют функции операционной системы для размножения, в остальном похожи на червей.
  • Шпионское ПО — без ведома пользователя анализируют его поведение, собирают информацию и могут передавать её хакеру.
  • Зомби — с помощью данной программы можно получить доступ к удаленному компьютеру без ведома его владельца (используют для рассылки спама, DDOS-атак).
  • Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.

Ресурсы