31.07.2023

Что делает червь. Берегитесь — компьютерный вирус червь. Компьютерные черви принцип функционирования


Сетевые вирусы в качестве среды обитания используют глобальную или локальные компьютерные сети. Они не сохраняют свой код на жестком диске компьютера, а проникают напрямую в оперативную память ПК. Вирусы этого типа за способность вычислять сетевые адреса других машин, находясь в памяти компьютера, и самостоятельно рассылать по этим адресам свои копии называют сетевыми червями. Такой вирус может находиться одновременно в памяти нескольких компьютеров. Сетевые вирусы обнаружить сложнее, чем файловые. Сетевые вирусы распространяются с большой скоростью и могут сильно замедлить работу аппаратного обеспечения компьютерной сети.

Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

  1. Проникновение в систему.
  2. Активация.
  3. Поиск «жертв».
  4. Подготовка копий.
  5. Распространение копий.

Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.

Стадия 4 - подготовка копий - практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

  • Сетевые черви - черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip.
  • Почтовые черви - черви, распространяющиеся в формате сообщений электронной почты.
  • IRC-черви - черви, распространяющиеся по каналам IRC (Internet Relay Chat).
  • P2P-черви - черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей.
  • IM-черви - черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger - ICQ, MSN Messenger, AIM и др.)

Примеры. Классическими сетевыми червями являются представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows. При размножении, червь запускает FTP-службу на TCP-порту 5554, после чего выбирает IP-адрес для атаки и отсылает запрос на порт 445 по этому адресу, проверяя, запущена ли служба LSASS. Если атакуемый компьютер отвечает на запрос, червь посылает на этот же порт эксплойт уязвимости в службе LSASS, в результате успешного выполнения которого на удаленном компьютере запускается командная оболочка на TCP-порту 9996. Через эту оболочку червь удаленно выполняет загрузку копии червя по протоколу FTP с запущенного ранее сервера и удаленно же запускает себя, завершая процесс проникновения и активации.

В качестве примера почтового червя можно рассмотреть Email-Worm.Win32.Zafi.d. Зараженное сообщение включает в себя выбираемые из некоторого списка тему и текст, содержанием которых является поздравление с праздником (большая часть - с Рождеством) и предложение ознакомиться с поздравительной открыткой во вложении. Поздравления могут быть на разных языках. Имя находящегося во вложении файла червя состоит из слова postcard на языке, соответствующем поздравлению, и произвольного набора символов. Расширение файла червя случайным образом выбирается из списка.BAT, .COM, .EXE, .PIF, .ZIP. Для рассылки червь использует адреса электронной почты, найденные на зараженном компьютере. Чтобы получить управление, червь должен быть запущен пользователем.

IRC-Worm.Win32.Golember.a является, как следует из названия IRC-червем. При запуске он сохраняет себя в каталоге Windows под именем trlmsn.exe и добавляет в раздел автозапуска реестра Windows параметр со строкой запуска этого файла. Кроме этого червь сохраняет на диск свою копию в виде архива Janey2002.zip и файл-изображение Janey.jpg. Затем червь подключается к произвольным IRC-каналам под различными именами и начинает слать определенные текстовые строки, имитируя активность обычного пользователя. Параллельно всем пользователям этих каналов отсылается заархивированная копия червя.

Функциональностью распространения через P2P-каналы обладают многие сетевые и почтовые черви. Например, Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под различными названиями

IM-черви редко пересылают зараженные файлы непосредственно между клиентами. Вместо этого они рассылают ссылки на зараженные веб-страницы. Так червь IM-Worm.Win32.Kelvir.k посылает через MSN Messenger сообщения, содержащие текст «its you» и ссылку «http://www.malignancy.us// pictures.php?email=», по указанному в которой адресу расположен файл червя.

Сегодня наиболее многочисленную группу составляют почтовые черви. Сетевые черви также являются заметным явлением, но не столько из-за количества, сколько из-за качества: эпидемии, вызванные сетевыми червями зачастую отличаются высокой скоростью распространения и большими масштабами. IRC-, P2P- и IM-черви встречаются достаточно редко, чаще IRC, P2P и IM служат альтернативными каналами распространения для почтовых и сетевых червей.

На этапе активации черви делятся на две большие группы, отличающиеся как по технологиям, так и по срокам жизни:

  1. Для активации необходимо активное участие пользователя.
  2. Для активации участие пользователя не требуется вовсе либо достаточно лишь пассивного участия.

Под пассивным участием пользователя во второй группе понимается, например, просмотр писем в почтовом клиенте, при котором пользователь не открывает вложенные файлы, но его компьютер, тем не менее, оказывается зараженным.

Отличие в этих подходах глубже, чем может показаться на первый взгляд. Активация сетевого червя без участия пользователя всегда означает, что червь использует бреши в безопасности программного обеспечении компьютера. Это приводит к очень быстрому распространению червя внутри корпоративной сети с большим числом станций, существенно увеличивает загрузку каналов связи и может полностью парализовать сеть. Именно этот метод активации использовали черви Lovesan и Sasser. В результате вызванной таким сетевым червем эпидемии, используемая брешь закрывается администраторами либо пользователями, и по мере уменьшения компьютеров с открытой брешью эпидемия завершается. Для повторения эпидемии разработчикам вирусов приходится эксплуатировать другую брешь. В итоге, эпидемии, вызванные активными червями, существеннее влияют на работу сети в целом, однако случаются значительно реже, чем эпидемии пассивных сетевых червей. Обязательной мерой защиты от таких эпидемий является своевременная установка заплат безопасности. Отметим также, что особенно уязвимыми для этого типа червей являются операционные системы с заложенными возможностями удаленного управления или запуска программ - это семейство Microsoft Windows NT/2000/XP/2003.

Пример. Уязвимость в службе LSASS, впервые использованная в черве MyDoom в начале 2004 года, продолжала успешно применяться и спустя полтора года. Так Net-Worm.Win32.Mytob.be обнаруженный в июне 2005 все еще использовал эту уязвимость как один из способов распространения, в дополнение к распространению через электронную почту

С другой стороны, активное участие пользователя в активации червя означает, что пользователь был введен в заблуждение методами социальной инженерии . В большинстве случаев основным фактором служит форма подачи инфицированного сообщения: оно может имитировать письмо от знакомого человека (включая электронный адрес, если знакомый уже заражен), служебное сообщение от почтовой системы или же что-либо подобное, столь же часто встречающееся в потоке обычной корреспонденции. Пользователь в суматохе просто не отличает обычное письмо от зараженного и производит запуск автоматически.

Защититься заплатами от такого рода червей невозможно. Даже внесение сигнатуры сетевого червя в вирусную базу данных не решает проблему до конца. Разработчикам вируса достаточно исполняемый файл так, чтобы антивирус его не обнаруживал, и незначительно поменять текст сообщения, используя в том числе и технологии спам-рассылок, применяемые для обхода фильтров.

В результате, эпидемии, вызванные пассивными сетевыми червями, могут быть гораздо продолжительнее и порождать целые семейства однотипных сетевых червей.

В последнее время наметилась тенденция к совмещению в червях обоих способов распространения. Многие представители семейства Mytob обладают функциями распространения через электронную почту и через уязвимость в службе LSASS.

Способ поиска компьютера-жертвы полностью базируется на используемых протоколах и приложениях. В частности, если речь идет о почтовом черве, производится сканирование файлов компьютера на предмет наличия в них адресов электронной почты, по которым в результате и производится рассылка копий червя.

Точно так же интернет-черви сканируют диапазон IP адресов в поисках уязвимых компьютеров, а P2P черви кладут свои копии в общедоступные каталоги клиентов пиринговых сетей. Некоторые черви способны эксплуатировать списки контактов интернет-пейджеров, таких как ICQ, AIM, MSN Messenger, Yahoo! Messenger и др.

Сказанное ранее о подготовке копий для распространения вирусов, применимо и для червей.

Наиболее часто среди червей встречаются упрощенные реализации метаморфизма. Некоторые черви способны рассылать свои копии в письмах, как с внедрением скрипта приводящего к автоматической активации червя, так и без внедрения. Такое поведение червя обусловлено двумя факторами: скрипт автоматической активации повышает вероятность запуска червя на компьютере пользователя, но при этом уменьшает вероятность проскочить антивирусные фильтры на почтовых серверах.

Аналогично, черви могут менять тему и текст инфицированного сообщения, имя, расширение и даже формат вложенного файла - исполняемый модуль может быть приложен как есть или в заархивированном виде. Все это нельзя считать мета- или полиморфизмом, но определенной долей изменчивости черви, безусловно, обладают.

Пример вируса на моем компьютере: Email-Worm.Win32. Brontok.a.

Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.

Червь является приложением Windows (PE EXE-файл). Написан на Visual Basic. Размер известных зараженных файлов данной версии червя значительно варьируется. Ниже приведена функциональность наиболее часто встречаемых вариантов данного червя.

Далее червь получает путь к каталогу приложений Windows для текущего пользователя (%UserProfile%\Local Settings\Application Data) и копирует свое тело в этот каталог. Также червь копирует себя в каталог автозагрузки программ меню «Пуск» под именем Empty.pif:

Червь рассылает свои копии со следующими именами во вложении к зараженным письмам. Выбирается из списка Также червь изменяет содержимое файла autoexec.bat в корневом каталоге диска C:, добавляя в него строку «pause».

Наличие деструктивных действий вовсе не является обязательным критерием для классификации программного кода как вирусного. Следует также отметить, что одним только процессом саморазмножения вирус способен причинить колоссальный ущерб. Наиболее яркий пример - Net-Worm.Win32.Slammer.

МБОУ "Гимназия № 75", МБОУ "Лицей №182". г. Казань. 2019

«Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несёт только разрушения. Мы создаём жизнь по образу и подобию своему.» Стивен Хокинг

Исследование

Цели исследования:

выявить уровень знаний преподавателей и учащихся о биологических и компьютерных вирусах, о способах профилактики и борьбы с компьютерными и биологическими вирусами.

Факты

Одним из классов вредоносных компьютерных программ являются так называемые зип-бомбы. Это архивные файлы формата.zip, которые при распаковке многократно увеличиваются в размере. Например, одна из самых известных зип-бомб под названием 42.zip имеет размер всего 42 КБ, при этом внутри архива содержится 5 слоёв вложенных архивов по 16 файлов на уровень. Размер каждого файла на последнем уровне - 4,3 ГБ, а весь архив в распакованном виде занимает 4,5 Петабайта. Вредоносное действие таких архивов заключается в переполнении системных ресурсов, когда их пытаются просканировать антивирусы или другие системные программы, хотя в настоящее время все приличные антивирусы распознают бомбы заранее и не пытаются вскрывать их до конца.

Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.

По статистике, компьютер каждого третьего пользователя Интернета в развитых странах хотя бы раз в течение года подвергается атакам компьютерных вирусов.

В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из Интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.

В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.

Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы. А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ. Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.

Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением.exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается.exe файл с вирусом. Проще говоря если вы откроете.exe файл содержащий вирус, то только тогда вирус начнет распространяться.

Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.

Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.

Вирусы являются очень опасными, т.к. они очень быстро распространяются.

Что такое компьютерные черви?

Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.

Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма. А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем. Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.

Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.

Что такое Троян?

Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.

Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).

Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.

Другие угрозы

Существуют и другие типы вредоносных программ, вот некоторые из них:

  • Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.

  • Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.

Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.

Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.

Червь, в некотором смысле, схож с компьютерными вирусами. Эта программа так же способна к многократному размножению в памяти ПК, однако она не всегда способна нарушать работоспособность аппаратуры. Червь действует скрытно, и обнаружить его не так легко. Он дают о себе знать тогда, когда начинают зависать некоторые проги или сама операционка. При этом, червь использует все доступные ресурсы ПК, в том числе, и программные.

Обычно, червь попадает в память компьютера в виде одиночного приложения. В отличие от вирусов, эта программа не прикрепляются к отдельными приложениям. Чаще всего, подцепить червя можно через интернет.

Самые известные вирусы- черви.

Типичный пример – «Code Read». Это простейший интернет-червь, которой заражает компьютеры с ПО от Microsoft. Именно этот червь уже успел заразить более 6 миллионов серверов по всему миру. После попадания в память, «Code Read» может запустить атаку на конкретный компьютер в сети, используя его уникальный IP-адрес. Чуть позже появись новые представители программ отряда «Червь» - «Code Reed II». Это более агрессивный собрат, в котором сохранились аналогичные слабости и принцип действия. В его ядре содержится троян способный полностью подчинить себе операционную систему. (Прочитать подробнее о трояне вы можете ) Нельзя не упомянуть и о NIMDA . Код этого приложения представляет собой комбинацию трояна и обыкновенного червя . Известно, что он быстро размножается и уже успел испортить настроение более 8 миллионам администраторам сетей.

Как защитить свой ПК от вируса?

Существует несколько простых правил, соблюдение которых гарантирует сохранность операционной системы:

  • если не уверен в надежности портала, проходи мимо.
  • использовать поменьше нелицензионных программ.
  • не следует вводить системные команды под диктовку неизвестного «помощника».

Помните, что ни один антивирус не обеспечивает стопроцентный уровень защиты.

Существует еще масса возможностей защититься от вирусов, здесь описаны лишь самые простые и эффективные. Чтобы вирус не проник в ПК, рекомендуется установить антивирус и почаще обновлять вирусные базы.

Современный червь может развиваться и становиться хитрее, поэтому нельзя надеяться только антивирус. Со временем, вирусы становятся сильнее, а обнаружить их не удается.

Другие способы защиты.

В Windows имеется встроенная система защиты – брандмаузер, способный дать отпор виртуальным червям. Кроме того, специалисты рекомендуют использовать проверенные программы, а не скачивать все подряд. Классические вирусы можно нейтрализовать с помощью Firewall Plus – простейшего приложения, ориентированного на борьбу с троянами, клавиатурными шпионами и прочей нечистью. Помните, что «всемирная паутина» - излюбленное место для червяков, поэтому не открывайте электронные письма от неизвестных лиц с прикрепленными файлами.

Напоследок.

Еще один немаловажный совет. Вредоносный код создан для того, чтобы наносить вред файлам и личным данным. Поэтому, на отдельном носителей всегда должна иметься запасная копия данных. Следует помнить, большинство червей попадает в ПК через архивы с бесплатными приложениями. И помните, что спам так же может принести незваного гостя в виде электронного письма с ZIP-архивом.

Они представляют из себя специфический, особый тип вирусов. Средой существования обычных зловред является файловая система, а черви попадают на наши устройства через сеть. К тому же попасть в ПК они могут не только посредством электронной почты или интернета, им подвластны и другие Поэтому темой этой статьи и являются сетевые черви и защита от них. Ведь они проникают и через сети операторов мобильной сети, и локальные LAN-сети, и IRC-сети для чатов, и сети P2P, предназначенные для прямого обмена файлами между пользователями напрямую, и сети служб, используемых для обмена мгновенными сообщениями.

Немного из истории сетевых червей

Первая информация об их действии появилась в 1978 году. Йон Хупп и Джон Шоч, программисты компании Ксерокс, задались вопросом о сборе и обработке информации со всех компьютеров на один, центральный. Через какое-то время каждый ПК компании, обработав нужный объем работы, передавал результат программе, которую написали наши программисты, а она, все время находясь в локальной сети, обработав данные, отправляла их на центральный компьютер. Совсем быстро друзья потеряли контроль над своей программой и долго не могли понять в чем дело.

Появился неконтролируемый траффик, затем была заблокирована вся сеть. Исследовав проблему, программисты и обнаружили разновидность вирусов, которые и получили название вирусы сетевые. Компьютерные пользователи старшего возраста должны также помнить w32.Blaster.worm - червя, который заражал Windows от 2000 до XP и не пускал в интернет, перезагружая компьютер. В ноябре 1988 года получил известность “Червь Морриса”, заразивший 10% всех мировых компьютеров из-за небольшой ошибки автора кода. Целую недели эти ПК не функционировали, нанеся ущерб порядка 100 миллионов долларов. Поэтому такая тема, как сетевые черви и защита от них, очень важная и ее значимость со временем только увеличивается.

Типы сетевых червей и их пути в компьютер

Какие же задачи у этих зловред? Второстепенные - проникнуть в ваше устройство, активироваться в нем и начать размножаться, но уже не только в вашем ПК. Отсюда и основная задача - через сеть обязательно пролезть в устройства других людей. Какие же они есть, их типы? Основная часть этого особого вируса - почтовые черви, попадающие в компьютер с файлом, прикрепленным к электронному письму. Пользователь сам его и активирует, пытаясь открыть. Особо это относится к неопытным компьютерщикам, которые не замечают ничего подозрительного в расширении запускаемого файла, так как часто видно только ложное.

Поэтому всегда нужно выполнять старую рекомендацию - не реагировать на письма от неизвестных людей. Активировавшись, вирусы сетевые находят на устройстве электронные адреса и отправляют им копию себя любимого. Подобным способом черви “расползаются” и через IRC-клиенты, и ICQ, и другие подобные мессенджеры. Иногда они проникают в ПК из-за брешей в операционной системе, программном обеспечении и браузерах. Есть и другие виды сетевых червей: IRC-черви, P2P-черви и IM-черви. Думаем, уже с названий понятно, чем они занимаются и как попадают в ПК.

Другие задачи сетевых червей и их признаки на компьютере

Их принцип действия схож с деятельностью некоторого другого вредоносного ПО, например, Выполнив свою основную задачу, они начинают выполнять другие задачи. Среди них: установка программ для управления (удаленного) зараженным компьютером, воровство данных, их уничтожение, то есть все то, на что их запрограммировал создатель.

Но даже без этих дополнительных действий на устройстве увеличивается объем траффика, падает производительность, нагружаются каналы связи. Это и является явным признаком наличия червя в системе. Если блокируется работа антивируса, то это еще один факт, на который нужно обратить внимание. Может даже быть заблокирован доступ к сайтам антивирусного ПО.

Как же защищаться от сетевых червей?

Мы с вами достаточно хорошо рассмотрели первую часть выражения - сетевые черви и защита от них, теперь приступим ко второй. Хотим сразу же предупредить, что обычный антивирус, имеющий базовый функционал, особо вам не поможет, в лучшем случае выявит сам факт угрозы и заблокирует ее. Но это не помешает очередной компании зловред лезть к вам через сеть снова. Но если ваш ПК подключен к сети, хороший антивирус - необходимое условие его работы.

Защита от сетевых червей входит и в функционал самой операционной системы. Она обладает инструментами для этого, которые, как минимум, значительно снижают риски заражения. Основной из них - автоматическое обновление ОС и активированный файервол/брандмауэр. В пиратских сборках это часто отключено, что чревато серьезными проблемами. Ведь именно файервол проверяет все данные, поступающие на компьютер сети, и решает, пропускать их или нет.

Сторонняя защита от сетевых червей

Для того чтобы усилить защиту компьютера от сетевых червей, хакерских червей и других вирусов, рекомендуется установить в качестве альтернативного решения брандмауэр стороннего разработчика. Такие программы, благодаря более узкой направленности, имеют более гибкие настройки. У пользователей популярностью пользуются: Comodo Firewall - полностью бесплатное ПО и Outpost Firewall Pro - платное.

Для того чтобы быть постоянно в куре всех новинок борьбы с новой “заразой”, советуем обратиться к ресурсу viruslist ru. Сетевые черви там все наперечет, появление новых отслеживается, и вы сразу же об этом узнаете. Кстати, помимо известных антивирусов, черви блокируют доступ и к ресурсу VirusInfo, который имеет сервис для бесплатного лечения устройств от различных инфекций.

Выводы

Кратко совместим в нескольких предложениях весь жизненный цикл развития сетевых червей:

  1. Проникновение в вашу систему.
  2. Важный пункт - активация.
  3. Поиск потенциальных жертв.
  4. Производство и подготовка копий.

Дальнейшее распространений копий.

Теперь делайте выводы. Надеемся, что вы уже хорошо поняли, что такое сетевые черви, и защита от них реальна на самом первом этапе. Тогда не будет никаких проблем. Так что защищайте свой компьютер от проникновения угрозы, и не придется затем тратить много усилий на борьбу с последствиями.

Что такое компьютерный червь

Представьте себе, что вы получаете электронное письмо примерно такого содержания:

«Привет !

Вот тот документ, о котором я тебе говорил\а! Ты легко можешь найти его здесь : http://вредоносная ссылка.com .

Обязательно проверь и напиши, что об этом думаешь! »

Не переживайте, вы не одиноки. Практически все пользователи, которые пользуются почтой, так или иначе сталкиваются со спамом. И немалую долю в таких письмах занимают те, что содержат в себе ссылки на вредоносные сайты.

А компьютерный червь – это есть разновидность или подкласс вирусов. Как и вирус, компьютерный червь распространяется от компьютера к компьютеру, и делает он это зачастую без помощи пользователя. Червь использует предоставленные файлам и документам системой права на свободное перемещение по незаблокированным директориям.

Этот компьютерный червь опасен именно тем, что способен размножать сам себя в вашей системе. Попав в Windows, он копирует себя ровно на столько частей, сколько, к примеру, у вас сохранённых адресов в адресной книге электронной почты. После этого все адресаты получают от вас письмо указанного содержания, и так повторяется до бесконечности.

Что делает компьютерный червь?

Зловредное влияние, которое оказывает компьютерный червь на сети, предугадать не трудно. Он способен полностью забить память конкретного компьютера, заполнить канал связи, в результате чего целые сервера перестанут реагировать на запросы. Последние, наиболее массовые атаки с использованием нашумевшего Blaster Worm применялись для создания сетевого туннеля в систему и обеспечения удалённого управления заражённой машиной злоумышленниками.

Также компьютерный червь способен использовать дыры в лицензионном ПО. Обычно подделывается страница доверенного веб-ресурса, с которой, пока пользователь страницу просматривает, на компьютер пользователя передаётся аккуратно изменённый файл. Этот файл вызывает остановку программы-просмотрщика, открывая одновременно «чёрный ход» для загрузки более серьёзной вредоносной программы. Чтобы пользователь ничего не заметил, компьютерный червь обычно маскируется под небольшую по размерам утилиту типа загрузчик файлов или downloader. С её помощью на компьютер пользователя и попадает более весомый «вредонос».

Как победить компьютерный червь?

Не все антивирусы способны справиться с червями. Плодится и модифицируется компьютерный червь почти мгновенно. Иногда уходят недели на занесения червя в чёрный список.

  • Настроенный фаерволл поможет отрубить связи червю.
  • Не стоит серфить интернет под учётной записью администратора.
  • Весомый эффект по противодействию червям даёт полное отключение Java-скриптов. Некоторые страницы будут отображаться некорректно и не полнофункционально (ведь именно Java делает ресурс интерактивным). Однако это происходит часто как раз на подозрительных сайтах. Практика показывает, что примерно треть ресурсов требуют от вашего браузера включённого Java-скрипта. Выбор за вами.

© 2024
zane-host.ru - Программы. Компьютеры. Сетевое оборудование. Оргтехника