Какие бывают вирусы?

Отступление:

 

В рамках абонентского обслуживания мы производим полную диагностику компьютеров на предмет вирусной активности и производим их лечение в случае необходимости. Мы также принимаем необходимые меры по обеспечению безопасности вашей сети или каждого компьютера в отдельности. Стоимость абонентского обслуживания компьютеров можно узнать в соответствующем разделе. Также возможно выполнение данных работ на разовой основе. Звоните: +7 (495) 649-88-68

Статья:

Троянские программы.

Данный вид вредоносных программ не является вирусами. Трояны, как правило, не заражают ваши файлы, они как бы являются отдельными приложениями, которые в свою очередь, после попадания на компьютер копируют себя в системные папки, после чего прописывают себя в ветви реестра, отвечающие за загрузку программ при запуске операционной системы.

Троян – это опасная программа, которая предоставляет удаленный доступ к чужому компьютеру без разрешения пользователя, и он позволят проводить различные несанкционированные действия на компьютере, отсылать личную информацию в руки создателя трояна. Кроме всего этого она могут запросто уничтожить всю информацию на ваших дисках, или даже привести систему к зависанию. Распространяются троянские программы через интернет, чаще всего через электронную почту. Но заражение также может произойти и через дискету или оптический диск. Троянов можно разделить на три основных вида:

  1. Mail Senders

    На данный момент это очень распространенный и хорошо известный троян. Попадая на ваш компьютер, он собирает и передают всю информацию создателю этой гадости. Mail Sender никак не зависит от хозяина. И поэтому данный троян живет как бы своей жизнью в зараженном компьютере.

  2. Log Writers или Key loggers

    Работа его заключается вот в чем: он копирует всю информацию, вводимую с помощью клавиатуры, и записывает ее в файл, который, в свою очередь, отправляется на чей-нибудь определенный E-mail, либо будет просмотрен через FTP. Первоначально такой продукт предназначался только для записи информации о всех нажатиях пользователем клавиатуры. Находилась эта информация в специальном журнале, который после стечения времени изучался человеком, который собственно и установил эту программу. На сегодняшний момент данный продукт приобрел много новых дополнительных функций. Например, мониторинг системного реестра, перехват звукового потока с микрофона и видео с веб-камеры, ведение учета всех полученных писем и другое. Кроме всего этого они могут быть встроены в бесплатные и условно бесплатные программы.

  3. BackDoor

    Включает в себя все функции Mail Senders , а так же небольшой набор функций удаленного администрирования, т.е. управления вашим компьютером с другой машины. Этот вид трояна ждет соединения со стороны клиента. При подсоединении к интернету по локальной сети BackDoor отправляет собранную на вашем зараженном компьютере информацию своему хозяину, тем самым открывая доступ к вашему компьютеру.

Кроме этого есть еще два подтипа троянов, на которых нужно обратить внимание. Это Trojan-Downloader и Trojan-Dropper. Цель у них одна – установка на компьютер другой вредоносной программы. Оба этих класса вредоносных программ используются для установки на компьютер не только троянских программ, но и различных порнографических или рекламных программ.

Сетевые вирусы(Черви)

Черви – это программы, которые распространяются по локальным сетям в основном с тремя целями:

  • С целью проникновения на удаленный компьютер
  • Для того чтобы запустить свою копию на зараженном компьютере
  • И для последующего распространения на другие компьютеры.

Нашествие червей нельзя предвидеть и почти невозможно остановить. Так как они проникают на ПК вполне естественным способом, т.е. без единого действия со стороны пользователя. Сетевые вирусы чрезвычайно опасны и очень разрушительны.

Распространяются сетевые черви через Интернет и мобильные сети. Большинство червей распространяются в виде вложенных файлов: в электронных письмах, в ICQ и IRC сообщениях и т.д. Для проникновения на удаленный компьютер и запуска там своей копии сетевые вирусы использую несколько методов:

  • Ошибки в службах безопасности операционных систем
  • Недочеты в конфигурации сети
  • Социальный инжиниринг
  • Использование специального сборщика – это небольшая программа, которая как бы собирает червя по частям, загружая его из сети и забрасывая его на зараженный компьютер, после чего червь запускается. Вся сложность в том, что, так как червь проникает на компьютер по частям, антивирусные программы не могут его обнаружить.

Сетевыми черви называются потому, что в отличие от вирусов, они используют протоколы и возможности глобальных сетей. Самый главный принцип сетевых вирусов - это возможность передавать свой код на удаленный сервер или домашний компьютер. Системные дыры, слабые пароли, уязвимость прикладных протоколов, человеческий фактор…-все это может использовать червь для внедрения в систему.

Некоторые сетевые вирусы могут обладать свойствами другого вредоносного программного обеспечения. То есть они могут содержать троянские функции или компьютерного вируса.