Логин:
Пароль:
[ · · · · ]
Последние ответы форума
Тема Дата, Время Автор Раздел
Плейлисты IPTV (общая тема) 10.12.2016, 01:53 prg00 IPTV бесплатные плейлисты
Читать
RTPM, RTP, MMS, RTSP и m3u8 ссылки на к... 09.12.2016, 21:06 koshak IPTV бесплатные плейлисты
Читать
Playlist Iptv плейлисты других стран мир... 09.12.2016, 20:55 koshak IPTV бесплатные плейлисты
Читать
Место общения фрилансеров 09.12.2016, 01:27 emavabrigma Говорим обо всем (в рамках приличия)
Читать
Файлы ключей ( *. f3k ) для POBedit 09.12.2016, 01:20 emavabrigma Openbox серии F-300, X-8x0
Читать
Тюнери OPENBOX, FERGUSON (Аріоноподібні) 09.12.2016, 01:20 emavabrigma Lemberg, Arion, Ferguson, Openbox 1700" и прочиe клоны.
Читать
Настройка клиентской части для шаринга. 09.12.2016, 01:18 emavabrigma Openbox S1 PVR
Читать
Страница 1 из 11
Модератор форума: CRU, Buldozer34, NarkoTtTmaN, Kastet7, serjio1990 
Форум iptv » Компьютерный мир » Защита компьютера » ИЗВЕСТНЫЕ ВИРУСЫ И ДРУГИЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ (Всё о столкновениях и о вирусах порождающих систему.)
ИЗВЕСТНЫЕ ВИРУСЫ И ДРУГИЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ
kosmostarДата: Вторник, 28.04.2015, 00:36 | Сообщение # 1
Генералиссимус
Группа: Модератор раздела SAT-TV
Сообщений: 1812
Награды: 46
Репутация: 1497
Статус: Оффлайн
Повысить репутацию пользователя

ИЗВЕСТНЫЕ ВИРУСЫ И ДРУГИЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ

Точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем.
Следовательно нет точно определенного закона, по которому "хорошие" файлы можно отличить от "вирусов". Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.


Компью́терный ви́рус- программа для изменений или удаления программ на компьютере,

ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Механизм действия

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость.

Каналы распространения

Дискеты

Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
Флеш-накопители (флешки)
В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.


Электронная почта

Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Системы обмена мгновенными сообщениями
Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.


Веб-страницы

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Интернет и локальные сети (черви)

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Рекламное ПО

Рекламные программы – способ распространения рекламы. Их цель соответствует их названию – отображать рекламные объявления. Рекламные объявления отображаются во всплывающих окнах на веб-страницах, автоматически устанавливают посещенные веб-сайты в качестве домашней страницы или в отдельное окно программного интерфейса, и т. д. Нередко рекламные программы «прицеплены» к бесплатно загружаемым программам, о чем обычно сообщается в лицензионном соглашении этих программ (EULA – лицензионное соглашение конечного пользователя). Встраивание рекламных объявлений позволяет разработчикам свободно распространяемого программного обеспечения получать доход, пропагандируя функциональные возможности программы, доступные только в платной версии.
В большинстве случаев установка рекламных программ не противоречит закону, и многие программные продукты содержат вполне законные рекламные программы. Тем не менее, навязчивость рекламных объявлений, а также их информационное содержание могут сделать сомнительной законность некоторых рекламных программ.
 


Боты

Сокращение от слова Robot (робот). Боты – программы, предназначенные для автоматизации задач.
Бот-сети
Бот-сеть – группа компьютеров, зараженных бот-программами, управляющаяся из единого «центра управления».


Мистификации

Мистификация – это преднамеренная дезинформация, посылаемая по электронной почте, и распространяемая с помощью не подозревающей истинной цели или неинформированной общественности. Мистификации обычно имеют целью спровоцировать пользователей на совершение действий, которые фактически являются неразумными. Вредоносные мистификации могут, например, спровоцировать пользователя на удаление важных файлов операционной системы, объявив эти файлы опасными вирусами.

Во многих случаях мистификации ссылаются на заслуживающие доверия учреждения и компании, чтобы привлечь внимание читателей. Например, в них используются фразы типа «Компания Майкрософт предупреждает, что ...» или «Агентство CNN сообщает ...». Эти сообщения часто предупреждают о пагубных или даже катастрофических последствиях. У таких предупреждений есть общая особенность – они призывают пользователей отправить эти сообщения всем знакомым, что увеличивает жизненный цикл мистификации. 99,9 % сообщений такого рода являются недостоверными.
Мистификации не могут распространяться сами по себе, единственный способ не попасть на их удочку – проверка достоверности полученной информации перед выполнением каких-либо действий, к которым она призывает.


Мошенничества

Эти мошенничества сродни фишинг-атакам, но обычно предназначены не для захвата ваших личных данных, а апеллируют к чувствам сострадания или корыстолюбия.

В широком смысле, мошенничество – это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества – самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель – получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).
Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты
.

Потенциально опасные приложения

К этому типу вредоносных программ относятся все приложения, выполнение которых подвергает риску систему безопасности компьютера пользователя. Как и в случае шпионских и рекламных программ, установка потенциально опасных приложений может сопровождаться лицензионным соглашением. «Номеронабиратели» (Dialers) – типичный пример потенциально опасных приложений. Номеронабиратели – это программы, которые перенаправляют телефонное соединение на определенный платный номер. Такие программы могут использоваться легально для оплаты услуг Интернета, но часто они функционируют незаконно, перенаправляя соединения без ведома пользователя.

Опасные приложения 

Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.

Вредоносное ПО

Термин Malware (вредоносное ПО) – сокращенный вариант общего термина MALicious SoftWARE, означающего «вредоносное программное обеспечение». Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.


Активная нагрузка

Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.

Фишинг

Термин происходит от слова fishing (рыбалка). Фишинг-атаки – это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых – мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.

Руткиты

Руткит – комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы

Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями – собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.

Троянские программы

Троянские программы – это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Обычно они обнаруживаются в форме исполняемых файлов (.EXE,.COM) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними – их удаление. Троянские программы наделяются различными функциями – от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них («бэкдор»-программы) предназначены для особой цели – они устанавливают так называемую «заднюю дверь» (Backdoor).

Вирусы

Вирус – это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

Файловые вирусы

Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM.
Вирусы скриптов
Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS, JavaScript, BAT, PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML.
Загрузочные вирусы
Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
Макровирусы
Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов – по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера
.

Черви

Черви – это независимые программы, которые «размножают» свои копии через сеть. В отличие от вирусов (для распространения которых нужен зараженный файл, в котором эти вирусы самокопируются), черви активно распространяются, посылая свои копии через локальную сеть и Интернет, коммуникации электронной почты или через уязвимые места операционных систем.
При этом в них может быть включена дополнительная начинка – вредоносные программы (например, они могут устанавливать «бэкдор»-программы, о которых сказано ниже), хотя такой особенностью обладают не только черви. Черви могут причинить большой вред, часто они «забивают» каналы связи посредством DoS-атак (Denial of Service – отказ в обслуживании). Через Интернет черви способны распространиться по всему миру за считанные минуты.


«Бэкдор»-программы

«Бэкдор»-программы (Backdoor) – это приложения клиент-сервер, которые открывают разработчикам таких программ удаленный доступ к вашему компьютеру. В отличие от обычных (законных) программ с подобными функциями, «бэкдор»-программы устанавливают доступ без согласия владельца клиентского компьютера.

 

  Поделиться с друзьями:
Форум iptv » Компьютерный мир » Защита компьютера » ИЗВЕСТНЫЕ ВИРУСЫ И ДРУГИЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ (Всё о столкновениях и о вирусах порождающих систему.)
Страница 1 из 11
Поиск:

ViP-TV © 2016 Форум любителей iptv
Сохранить данные в файл M3U Конвертер плейлистов
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.