За последние лет 10-15 инновационные технологии прочно вошли в нашу жизнь. Мы уже слабо представляем, как жили когда-то без мобильных телефонов, компьютеров, социальных сетей и электронной почты. С одной стороны, такой ИТ-бум - это прекрасно, все вышеперечисленные «блага цивилизации» дают нам доступ к информации, о которой мы ранее и подумать не могли. Но, с другой, растущая интернет-зависимость провоцирует и рост угроз, которые поджидают нас в сети.
В 1994 году антивирусные программы детектировали один новый вирус каждый час, в 2006 году эта цифра выросла до одного вредоносного кода в минуту, в 2011-м – до одного нового вируса в секунду. Объемы зловредов увеличиваются экспоненциально. В нынешнем году, как сообщает Kaspersky Lab, ежедневно обнаруживается 325 000 образцов нового вредоносного ПО. Колоссальный рост за последние 20 лет.
Три угрозы в секунду – столько раз, если пересчитать, подвергались вредоносным атакам пользователи интернета. Это в разы большая вероятность получить ущерб, чем когда вы перебегаете дорогу. Последствия инфицирования разные: от участия в бот-сети (кто знает, может это ваш компьютер был в числе тех, кто ддосил сайт президента) до кражи всех сбережений с вашего банковского счета.
Украина по числу киберугроз входит в тройку стран, где риск заражения наиболее высок, согласно данным Kaspersky Lab, полученным за последние девять месяцев 2015 года. Почти 36% украинских пользователей сталкивались с веб-угрозами. Если бы компьютеры не были защищены, то пользователи подверглись бы заражению.
Несмотря на этот факт, политике безопасности не уделяется должного внимания. Базовые правила безопасного поведения в сети игнорируют (не постоянно) все без исключения. Но стоит помнить, что злоумышленники не дремлют и постоянно совершенствуют свои инструменты. Мы видим, как приемы, используемые при осуществлении целевых атак, постепенно осваиваются традиционными киберпреступниками. А это значит, что атаки на пользователя становятся умными, а значит более опасными.
Для того чтобы донести важность ИТ-гигиены, мы подготовили подборку главных каналов, которые используют злоумышленники для распространения вредоносного кода.
В 2016 году, по прогнозам компании Ericsson, общее число подключенных смартфонов достигнет 5,6 млрд. Это практически по одному мобильному устройству на каждого взрослого человека на планете*. Однако у такой любови к мобильным гаджетам есть печальные последствия.
Мы используем смартфоны для выполнения финансовых операций, в том числе для приобретения товаров и услуг и отправки различных платежей. При этом, как правило, мы в меньшей степени уделяем внимание безопасности мобильных устройств. Быстрое принятие и доверие к мобильным технологиям не остались незамеченными киберпреступниками. Разработчики используют мобильные устройства для монетизации своих угроз, как никогда раньше.
«До 2011 года было немного программ для мобильных устройств. Массированное внедрение мобильных устройств, как в корпоративном секторе, так и индивидуально, спровоцировало появление буквально миллионов мобильных зловредов», – говоритДэвид Эмм , старший антивирусный эксперт Kaspersky Lab.
По подсчетам компании Pulse Secure, в 2014 году было обнаружено почти миллион вредоносных приложений. При этом самыми уязвимыми являются пользователи Android, 97% всех новых угроз создаются для этой платформы. Среди них программы-вымогатели, шпионские программы, просто вредоносные приложения. Зараженный смартфон может рассылать платные SMS и спам, звонить на платные номера, через него злоумышленники могут подслушивать, а то и подглядывать за вами.
Совет : Устанавливайте мобильные приложения из только из официальных источников. Обновляйте мобильное ПО. Настройте права приложений.
USB-устройства для хранения данных могут таить в себе огромную угрозу. Помимо той информации, которую вы записываете на устройство, на флешках может содержаться вредоносное и шпионское программное обеспеченье. В отчете лаборатории PandaLabs за 2010 год говорится, что 25% всех новых вирусов было разработано специально для распространения через USB-устройства.
«На съемных накопителях передаются не только данные, но и вредоносное ПО. Эти механизмы активно используются для распространения вредоносных программных кодов», – подтверждает Дэвид Эмм.
Принцип работы USB-зловредов заключается в том, что при подключении флешки к зараженному компьютеру вредоносная программа модифицирует загрузочный файл Autorun.inf, который определяет параметры автозапуска таким образом, чтобы путь к запускаемой автоматически программе ввел именно на исполняемый модуль вируса. В результате вредоносное ПО на съемном устройстве автоматически запускается при подключении к компьютеру и сразу же заражает компьютер.
Примечательно, что в качестве носителя вируса могут выступать не только привычные нам флешки, но и фотоаппараты, смартфоны, планшеты, плееры.
Совет : Не подключайте чужие флешки к своему компьютеру без предварительной проверки на вирусы.
Электронная почта уже давно перестала быть простым каналом коммуникации. По данным Forrester Research & MarketingPRO за 2014 год, в мире насчитывается 4,1 млрд почтовых акканутов. Каждый час отправляется 122,5 млрд писем. Из этого огромнейшего массива писем меньше половины приходится на личную переписку (55 млрд писем). Все остальное – рекламная рассылка, за которой может скрываться спам и фишинг.
По данным Kaspersky Lab, во втором квартале 2015 года доля спама в мировом почтовом трафике составила 53,5%. Украина в списке стран-источников спама занимает третье место, после США и России.
«Электронная почта также используется для распространения вредоносного ПО. Мы знаем, что молодежь электронной почтой не очень пользуется, но на предприятиях по-прежнему активно используется корпоративная почта, через которую распространяется приложения или ссылки на зараженные сайты», – поясняет антивирусный эксперт.
Один из примеров зловредных писем – фишинговые письма, когда вас, как пользователя почты, пытаются обманным путем вынудить перейти по ссылке, ведущей на зараженный сайт, или открыть зараженное вложение. Такое письмо могут прислать от имени вашего банка или сотрудника. Фишеры рассчитывают, что на поддельной веб-странице пользователь введет свои конфиденциальные данные, которые сразу же будут доступны киберпреступникам.
Совет : Не открывайте подозрительные письма и их вложения. Если очень надо, то проверьте содержимое письма на вирусы. Не переходите по подозрительным ссылкам, которые есть в письме от адресата, которому вы не доверяете.
Браузеры являются главным окном во Всемирную паутину, что делает эти программы одними из самых ненадежных. Уязвимости браузеров и плагинов успешно используются так называемыми эксплойтами.
Эксплойт – это форма вредоносного кода (по сути, последовательность команд), которая использует существующие дыры в защите программы, чтобы получить несанкционированный доступ к системе или нарушить ее функциональность. Посредством эксплуатирования слабых мест злоумышленники могут украсть личные данные, в том числе пароли к банковским системам, использовать компьютер в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак.
По словам Дэвида Эмма , подхватить вирус можно просто посетив веб-сайт, на который загружено вредоносное ПО. «Те, кто заходят на инфицированную веб-страницу, автоматически заражают свои компьютеры. Разумеется, если они не установили вовремя обновления», – отмечает эксперт. Простое обновление браузера и популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java, исправляет известные уязвимости.
Совет : Регулярно обновляйте браузер и плагины. Не заходите на сайты, вызывающие сомнения. Проверяйте веб-страницы на подлинность перед вводом конфиденциальной информации на них.
Доступность, скорость, масштабность – эти условия привлекают не только пользователей соцсетей, но и киберпреступников.
Во-первых, пользователи достаточно откровенно ведут себя в социальных сетях, неосознанно передавая все козыри в руки киберпреступников. Отсюда развитие социальной инженерии, взломы и преследования. Во-вторых, в соцсетях информация распространяет почти мгновенно. И в-третьих, соцсети обеспечивают огромное покрытие – количество пользователей исчисляется миллиардами. Только пользователей Facebook по состоянию на второй квартал 2015 года насчитывается 1,49 млрд человек.
«Социальные сети используют для сбора информации для целевых атак и распространению вредоносного ПО в широких масштабах. Они как воры-карманники, которые орудуют в толпе. А толпа сегодня – это социальные сети», – говорит Дэвид Эмм .
Только в отличие от реальной жизни, мы еще не научились держать виртуальный кошелек при себе.
Совет : Личные данные должны оставаться личными. Не открывайте доступ к данным на своей страничке незнакомцам. Ограничьте круг друзей.
* по оценкам ЦРУ, на сегодняшний день на Земле проживает около 5,4 млрд людей в возрасте от 15 лет.
Компьютерный вирус - это вредоносная программа, способная к саморазмножению и выполнению деструктивных действий. Вирусы обычно попадают в ваш компьютер под маской чего-нибудь привлекательного или полезного. Действуют они только программным путем: присоединяются к файлу и уже вместе с зараженным файлом проникают в компьютер. Есть вирусы, которые после заражения остаются в оперативной памяти компьютера. В этом случае они продолжают вредить другим загружаемым файлам и программам до завершения работы среды, в которой данные вирусы выполняются. Такие вирусы называются резидентными. Другая разновидность вирусов после запуска производит разовый поиск жертв, после чего завершает работу и передает управление зараженному файлу. Действие вирусов может проявляться по-разному: от визуальных эффектов, мешающих работать, до полной потери информации.
Вирус может попасть в ваш компьютер несколькими способами. Во-первых, через флэш-накопитель (или дискету), на котором находятся зараженные файлы. Еще один вариант - через компьютерную сеть, в том числе систему электронной почты и Интернет. Источником может служить жесткий диск, на который попал вирус в результате работы с зараженными программами. Кроме того, установка заражённой операционной системы также приведет к попадантю вредоносной программы на ваш компьютер.
Сам процесс распространения вируса может быть разделен на несколько стадий. В начале вирус проникает в компьютер. После этого происходит его активация и начинается поиск объектов заражения. Затем следует стадия подготовки вирусных копий и дальнейшее их внедрение в программы компьютера.
Узнать о попадании на ваш компьютер вируса можно по ряду признаков. На ранней стадии заражения происходит уменьшение объема свободной оперативной памяти, или же замедление загрузки и работы компьютера. Непонятные изменения в файлах, невозможность сохранять файлы в нужных каталогах, непонятные системные сообщения, музыкальные и визуальные эффекты - все это также служит сигналом о попадании на ваш компьютер вируса. Во время активной фазы происходит исчезновение файлов, невозможность их загрузки, а также загрузки операционной системы. Кроме того, при заражении компьютера вирусом может происходить форматирование жесткого диска.
На сегодняшний день известно около 50 тыс. компьютерных вирусов. В зависимости от характерных свойств вирусов для их обнаружения и нейтрализации могут применяться различные методы. В связи с этим возникает вопрос о классификации вредоносных программ. Специалисты условно выделяют следующие типы вирусов.
Данный тип вирусов заражает загрузочные сектора постоянных и съемных носителей. Часто вирус не помешается целиком в загрузочной записи: туда пишется только его начало, а тело вируса сохраняется в другом месте диска. После запуска остается в памяти резидентно.
Данные вирусы заражают файлы. Эта группа дополнительно делится на три, в зависимости от среды, в которой выполняется вирусный код:
Собственно файловые вирусы - те, которые непосредственно работают с ресурсами операционной системы. Поражают файлы с расширением.com, .ехе.
Макровирусы - вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office.
Скрипт-вирусы - вирусы, исполняемые в среде определенной командной оболочки: раньше - bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS - скрипты в командной оболочке Windows Scripting Host (WSH).
Данный вид носит также название stealth-вируса. Главная особенность вируса-невидимки состоит в том, что вирус, находясь постоянно в памяти компьютера, перехватывает обращения к зараженному файлу и на ходу удаляет из него вирусный код, передавая в ответ на запрос неизмененную версию файла. Таким образом stealth-вирусы маскируют свое присутствие в системе. Для их обнаружения антивирусным средствам требуется возможность прямого обращения к диску в обход средств операционной системы.
Существует несколько способов того, как можно предотвратить заражение и его разрушительные последствия. К примеру, вы можете провести резервное копирование информации, либо постараться не использовать случайные и неизвестные программы. Вы также можете установить на своем компьютере антивирус. Здесь выбор большой: от платных профессиональных антивирусных пакетов до .
предисловие 3
§1.1 Определение компьютерного вируса 4
§1.2. Основные источники вирусов и вероятность заражения. 5
§ 1.3 Признаки заражения компьютера вирусом: 6
§ 1.4 Признаки активной фазы вируса: 6
Глава 2. классификация вирусов 7
§ 2.1 Классификация вирусов. 7
§ 2.2 Средства, помогающие предотвратить заражение. 8
§ 3.1 Мероприятия по защите от случайного удаления: 10
§ 3.2 Мероприятия по защите от сбоев в работе устройств: 10
^ Глава 4. Антивирусы. 13
§ 4.2 Антивирусные программы. 15
Заключение 18
список литературы: 19
^
Существует много разных версий относительно даты рождения первого компьютерного вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано идеей создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом по фамилии Алви. Только в США этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям безответственных, и даже криминальных "элементов". В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за создание и распространение вирусов.
Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.
Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по-разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением.EXE и.COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.
Следует заметить, что компьютерные вирусы способны заражать лишь компьютеры. Поэтому абсолютно абсурдными являются разные утверждения о влиянии компьютерных вирусов на пользователей компьютеров.
^
§1.2. Основные источники вирусов и вероятность заражения.
^
§ 1.3 Признаки заражения компьютера вирусом:
^
Глава 2. классификация вирусов
Программ, а значит последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые вирусы характеризуются "инкубационным периодом т.е. После проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.
^
^
Второй параметр - наличие эвристического анализатора неизвестных вирусов, его присутствие очень полезно, но существенно замедляет время работы программы. На сегодняшний день существует большое количество разнообразных антивирусных программ. Рассмотрим коротко, распространенные в странах СНГ.
^
ADINF загружается автоматически в случае включения компьютера и контролирует boot-сектор и файлы на диске (дата и время создания, длина, контрольная сумма), выводя сообщения про их изменения. Благодаря тому, что ADINF осуществляет дисковые операции в обход операционной системы, обращаясь к функциям BIOS, достигаются не только возможность выявления активных stеаlth-вірусів, но и высокая скорость проверки диска. Если найден boot-вирус, то ADINF просто восстановит предшествующий загрузочный сектор, который хранится в его таблице. Если вирус файловый, то здесь на помощь приходит лечащий блок Adinf Cure Module, который на основе отчета основного модуля о зараженных файлах сравнивает новые параметры файлов с предыдущими, хранящиеся в специальных таблицах. При выявлении расхождений ADINF восстанавливает предыдущее состояние файла, а не уничтожает тело вируса, как это делают полифаги.
^
Под понятием «вредоносного программного обеспечения» подразумевается любая программа, созданная и используемая для осуществления несанкционированных и часто вредоносных действий. Как правило, к нему относят разного рода вирусы, черви, троянцы, клавиатурные шпионы, программы для кражи паролей, макровирусы, вирусы сектора загрузки, скриптовые вирусы, мошенническое ПО, шпионские и рекламные программы. К сожалению, этот далеко неполный список, который с каждым годом пополняется все новыми и новыми видами вредоносных программ, которые в данном материале мы часто будем называть общим словом - вирусы. Мотивы написания компьютерных вирусов могут быть самыми разными: от банального желания проверить свои силы в программировании до желания навредить или получить незаконные доходы. Например, некоторые вирусы не приносят почти никакого вреда, а только замедляют работу машины за счет своего размножения, замусоривая при этом, жесткий диск компьютера или производят графические, звуковые и другие эффекты. Иные же могут быть очень опасными, приводя к потере программ и данных, стиранию информации в системных областях памяти и даже к выходу из строя частей жесткого диска. КЛАССИФИКАЦИЯ ВИРУСОВ
В настоящий момент, какой-либо четкой классификации вирусов не существуют, хотя определенные критерии их разделения есть. Среда обитания вирусов
В первую очередь вредоносное ПО разделяют по своей среде обитания (по поражаемым объектам). Самым распространенным типом вредоносных программ можно назвать файловые вирусы
, которые заражают исполняемые файлы и активизируются при каждом запуске инфицированного объекта. Недаром некоторые почтовые сервисы (например, сервис Gmail), не допускают отправку электронных писем с прикрепленными к ним исполняемыми файлами (файлами с расширением.EXE). Это делается с целью обезопасить получателя от получения письма с вирусом. Попадая на компьютер через сеть или любой носитель информации, такой вирус не ждет, пока его запустят, а запускается автоматически, и выполняет вредоносные действия, на которые он запрограммирован. Это совсем не означает, что все исполняемые файлы являются вирусами (например, установочные файлы тоже имеют расширение.exe), или, что вирусы имеют только расширение exe. У них может быть расширение inf, msi, и вообще они могут быть без расширения или прикрепляться к уже существующим документам (инфицировать их). Следующий тип вирусов имеет свою характерную особенность, они прописываются в загрузочных областях дисков или секторах, содержащих системный загрузчик. Как правило, такие вирусы активируются в момент загрузки операционной системы и называются вирусами загрузочного сектора
. Объектами заражения макровирусов
служат файлы-документы, к которым относятся как текстовые документы, так и электронные таблицы, разработанные на макроязыках. Большинство вирусов этого типа написано для популярнейшего текстового редактора MS Word. И наконец, сетевые или скриптовые вирусы
, что бы размножаться, используют протоколы компьютерных сетей и команды скриптовых языков. В последнее время такого типа угрозы получили очень широкое распространение. Например, часто для заражения компьютера злоумышленники используют уязвимости JavaScript, который активно используется практически всеми разработчиками веб-сайтов. Алгоритмы работы вирусов
Еще одним критерием разделения вредоносных программ служат особенности алгоритма их работы и используемые при этом технологии. В общем, все вирусы можно разделить на два типа - резидентные и нерезидентные. Резидентные находятся в оперативной памяти компьютера и ведут активную деятельность вплоть до его выключения или перезагрузки. Нерезидентные, память не заражают и являются активными лишь в определенный момент времени. Вирусы-спутники
(вирусы-компаньоны) не изменяют исполняемые файлы, а создают их копии с тем же самым названием, но другим, более приоритетным расширением. Например, файл xxx.COM будет всегда запущен раньше, чем xxx.EXE, в силу специфики файловой системы Windows. Таким образом, вредоносный код выполняется перед исходной программой, а уже за тем только она сама. Вирусы-черви
самостоятельно распространяются в каталогах жестких дисков и компьютерных сетях, путем создания там собственных копий. Использование уязвимостей и различных ошибок администрирования в программах позволяет червякам распространяться полностью автономно, выбирая и атакуя машины пользователей в автоматическом режиме. Вирусы-невидимки
(стелс-вирусы) стараются частично или полностью скрыть свое существование в ОС. Для этого они перехватывают обращение операционной системы к зараженным файлам и секторам дисков и подставляют незараженные области диска, что сильно мешает их обнаружению. Вирусы-призраки
(полиморфные или самошифрующиеся вирусы) имеют зашифрованное тело, благодаря чему две копии одного вируса не имеют одинаковых частей кода. Это обстоятельство довольно сильно усложняет процедуру детектирования такого рода угроз и поэтому данная технология используется практически всеми типами вирусов. Руткиты
позволяют злоумышленникам скрывать следы своей деятельности во взломанной операционной системе. Такого рода программы занимаются сокрытием вредоносных файлов и процессов, а так же собственного присутствия в системе. Дополнительная функциональность
Многие вредоносные программы содержать в себе дополнительные функциональные возможности, не только затрудняющие их обнаружение в системе, но и позволяющие злоумышленникам управлять вашим компьютером и получать нужные им данные. К таковым вирусам можно отнести бэкдоры (взломщик системы), кейлоггеры (клавиатурный перехватчик), программы-шпионы, ботнеты и другие. Поражаемые операционные системы
Различные вирусы могут быть рассчитаны на действия в определенных операционных системах, платформах и средах (Windows, Linux, Unix, OS/2, DOS). Конечно, абсолютное большинство вредоносного ПО написано для самой популярной в мире системы Windows. При этом некоторые угрозы работают только в среде Windows 95/98, некоторые только в Windows NT, а некоторые только в 32-битных средах, не заражая 64-битные платформы. ИСТОЧНИКИ УГРОЗ
Одна из первостепенных задач злоумышленников - найти способ доставки зараженного файла на ваш компьютер и заставить его там активироваться. Если ваш компьютер не подсоединен к компьютерной сети и не производит обмен информацией с другими компьютерами посредством съемных носителей, можете быть уверены, компьютерные вирусы ему не страшны. Основными источниками вирусов являются: ВИДЫ КОМПЬЮТЕРНЫХ УГРОЗ
Наверное, для вас не секрет, что на сегодняшний день основным источником вирусов является всемирная глобальная сеть. С какими же видами компьютерных угроз может столкнуться любой рядовой пользователь глобальной сети интернет? ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА
Обнаружить вирус, попавший в ваш компьютер на ранней стадии очень важно. Ведь пока он не успел размножиться и развернуть систему самозащиты от обнаружения, шансы избавиться от него без последствий, очень велики. Определить наличие вируса на компьютере можно и самому, зная ранние признаки его заражения: Если же вы обнаружили, что некоторые файлы исчезли или не открываются, невозможно загрузить операционную систему или произошло форматирование жесткого диска, значит, вирус перешел в активную фазу и простым сканированием компьютера специальной антивирусной программой уже не отделаешься. Возможно, придется переустанавливать операционную систему. Или запускать средства лечения с аварийного загрузочного диска, так как установленный на компьютер антивирус наверняка утратил свою функциональность из-за того, что также был изменен или заблокирован вредоносным ПО. Правда, даже если вам удастся избавиться от зараженных объектов, часто восстановить нормальную функциональность системы уже не удается, так как могут быть безвозвратно утеряны важные системные файлы. При этом, помните, что под угрозой уничтожения могут оказаться ваши важные данные, будь то фотографии, документы или коллекция музыки. Что бы избежать всех этих неприятностей, необходимо постоянно следить за антивирусной защитой вашего компьютера, а так же знать и соблюдать элементарные правила информационной безопасности. АНТИВИРУСНАЯ ЗАЩИТА
Для обнаружения и обезвреживания вирусов применяются специальные программы, которые так и называются «антивирусные программы» или «антивирусы». Они блокируют несанкционированный доступ к вашей информации извне, предотвращают заражение компьютерными вирусами и в случае необходимости, ликвидируют последствия заражения. Технологии антивирусной защиты
Теперь, давайте ознакомимся с используемыми технологиями антивирусной защиты. Наличие той или иной технологии в составе антивирусного пакета, зависит от того, как позиционируется продукт на рынке и влияет на его конечную стоимость. Файловый антивирус.
Компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере. В случае обнаружения известных вирусов, как правило, вам предлагается вылечить файл. Если по каким-то причинам это невозможно, то он удаляется или перемещается на карантин. Почтовый антивирус.
Обеспечивает защиту входящей и исходящей почты и осуществляет ее проверку на наличие опасных объектов. Вэб антивирус.
Осуществляет антивирусную проверку трафика, передающегося по интернет протоколу HTTP, что обеспечивает защиту вашего браузера. Контролирует все запускающиеся скрипты на предмет вредоносного кода, включая Java-scriptи VB-script. IM-антивирус.
Отвечает за безопасность работы с интернет-пейджерами (ICQ, MSN, Jabber, QIP, Mail.RUАгент и т. д.) проверяет и защищает информацию, поступающую по их протоколам. Контроль программ.
Этот компонент регистрирует действия программ, запущенных в вашей операционной системе, и регулирует их деятельность на основе установленных правил. Эти правила регламентируют доступ программ к различным ресурсам системы. Проактивная защита.
Этот компонент призван выявлять опасное программное обеспечение на основе анализа его поведения в системе. К вредоносному поведению может относиться: активность, характерная для троянских программ, доступ к реестру системы, самокопирование программ в различные области файловой системы, перехват ввода данных с клавиатуры, внедрение в другие процессы и т. д. Таким образом осуществляется попытка защитить компьютер не только от уже известных вирусов, но и от новых, еще не исследованных. Анти-Спам.
Фильтрует всю входящую и исходящую почту на предмет нежелательных писем (спама) и сортирует ее в зависимости от настроек пользователя. Анти-Шпион.
Важнейший компонент, призванный бороться с мошенничеством в сети интернет. Защищает от фишинг-атак, «бэкдор»-программ, загрузчиков, уязвимостей, взломщиков паролей, захватчиков данных, перехватчиков клавиатуры и прокси-серверов, программ автоматического дозвона на платные вэб-сайты, программ-шуток, программ-реклам и назойливых баннеров. Родительский контроль.
Это компонент, позволяющий установить ограничения доступа использования компьютера и интернета. С помощью этого инструмента вы сможете контролировать запуск различных программ, использование интернета, посещение вэб-сайтов в зависимости от их содержимого и многое другое, тем самым ограждая детей и подростков от негативного влияния при работе на компьютере. Безопасная среда
или песочница (Sandbox). Ограниченное виртуальное пространство, перекрывающее доступ к ресурсам системы. Обеспечивает защищенную работу с приложениями, документами, интернет-ресурсами, а также с веб-ресурсами интернет-банкинга, где особое значение имеет безопасность при вводе конфиденциальных данных. Так же позволяет внутри себя запускать небезопасные приложения без риска заражения системы. Основные правила антивирусной защиты
Строго говоря, универсального способа борьбы с вирусами не существует. Даже если на вашем компьютере стоит самая современная антивирусная программа - это абсолютно не гарантирует тот факт, что ваша система не будет заражена. Ведь сначала появляются вирусы, а лишь потом только лекарство от них. И не смотря на то, что многие современные антивирусные решения имеют системы обнаружения еще неизвестных угроз, их алгоритмы несовершенны и не обеспечивают вам 100% защиту. Но, если придерживаться основных правил антивирусной защиты, то есть возможность существенно снизить риск заражения вашего компьютера и утраты важной информации. ЗАКЛЮЧЕНИЕ
Думаем, после прочтения данного материала, вы теперь понимаете, насколько важно со всей серьезностью отнестись к вопросу безопасности и защищенности вашего компьютера от вторжений злоумышленников и воздействий на него вредоносными программами. Что бы облегчить задачу выбора подходящей защиты ПК рядовым пользователям, на нашем портале мы проводим тестирование наиболее популярных антивирусных решений, знакомясь с их возможностями и пользовательским интерфейсом. С последним из них можно ознакомиться , а совсем скоро вас ждет новый обзор самых последних продуктов в этой области. компьютерный вирус программа червь На данный момент существует множество источников, откуда возможно получение вируса: 1. Глобальные сети - электронная почта 2. Электронные конференции, файл-серверы ftp и BBS 3. Локальные сети 4. Пиратское программное обеспечение 5. Персональные компьютеры "общего пользования" 6. "Случайные" пользователи компьютера Проще всего вирусы распространяются во вложениях сообщений электронной почты и мгновенных сообщений. Поэтому очень важно никогда не открывать вложения, если вы не ожидали их получить или не знаете, кто их отправил. Вирусы могут распространяться под видом забавных картинок, поздравительных открыток, звуковых и видеофайлов. Кроме того, их можно загрузить из Интернета вместе с нелицензионным программным обеспечением или другими файлами и программами. А как определить, имеется ли в вашем компьютере вирус? Это возможно узнать с помощью следующих признаков. Признаки проявления вирусов: 1. Неправильная работа нормально работавших программ; 2. Медленная работа компьютера; 3. Частые зависания и сбои в работе компьютера; 4. Изменение размеров файлов; 5. Исчезновение файлов и папок; 6. Неожиданное увеличение количества файлов на диске; 7. Уменьшение размеров свободной оперативной памяти; 8. Вывод на экран неожиданных сообщений и изображений; 9. Подача непредусмотренных звуковых сигналов; 10. Невозможность загрузки операционной системы. И конечно же, для предотвращения заражения компьютера вирусами важно своевременно устанавливать последние обновления и антивирусные средства, быть в курсе последних угроз (EN) и следовать основным правилам при работе в Интернете, загрузке файлов и открытии вложений. Неважно, какую разновидность имеет вирус и как он попал на компьютер, прежде всего следует удалить его и предотвратить дальнейшее заражение. А при помощи каких программ "спасти" свой компьютер от вирусов вы найдёте в следующей главе. Антивирусные программы развивались параллельно с эволюцией вирусов. По мере того как появлялись новые технологии создания вирусов, усложнялся и математический аппарат, который использовался в разработке антивирусов. Первые антивирусные алгоритмы строились на основе сравнения с эталоном. Речь идет о программах, в которых вирус определяется классическим ядром по некоторой маске. Смысл алгоритма заключается в использовании статистических методов. Маска должна быть, с одной стороны, маленькой, чтобы объем файла был приемлемых размеров, а с другой -- достаточно большой, чтобы избежать ложных срабатываний (когда "свой" воспринимается как "чужой", и наоборот). Первые антивирусные программы, построенные по этому принципу (так называемые сканеры-полифаги), знали некоторое количество вирусов и умели их лечить. Создавались эти программы следующим образом: разработчик, получив код вируса (код вируса поначалу был статичен), составлял по этому коду уникальную маску (последовательность 10-15 байт) и вносил ее в базу данных антивирусной программы. Антивирусная программа сканировала файлы и, если находила данную последовательность байтов, делала заключение о том, что файл инфицирован. Данная последовательность (сигнатура) выбиралась таким образом, чтобы она была уникальной и не встречалась в обычном наборе данных. Описанные подходы использовались большинством антивирусных программ вплоть до середины 90-х годов, когда появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам. Тогда сигнатурный метод был дополнен так называемым эмулятором процессора, позволяющим находить шифрующиеся и полиморфные вирусы, не имеющие в явном виде постоянной сигнатуры. Рис. 1.
Принцип эмуляции процессора демонстрируется на рис. 1. Если обычно условная цепочка состоит из трех основных элементов: ЦПУ®ОС®Программа, то при эмуляции процессора в такую цепочку добавляется эмулятор. Эмулятор как бы воспроизводит работу программы в некотором виртуальном пространстве и реконструирует ее оригинальное содержимое. Эмулятор всегда способен прервать выполнение программы, контролирует ее действия, не давая ничего испортить, и вызывает антивирусное сканирующее ядро. Второй механизм, появившийся в середине 90-х годов и использующийся всеми антивирусами, -- это эвристический анализ. Дело в том, что аппарат эмуляции процессора, который позволяет получить выжимку действий, совершаемых анализируемой программой, не всегда дает возможность осуществлять поиск по этим действиям, но позволяет произвести некоторый анализ и выдвинуть гипотезу типа "вирус или не вирус?". В данном случае принятие решения основывается на статистических подходах. А соответствующая программа называется эвристическим анализатором. Для того чтобы размножаться, вирус должен совершать какие-либо конкретные действия: копирование в память, запись в сектора и т.д. Эвристический анализатор (он является частью антивирусного ядра) содержит список таких действий, просматривает выполняемый код программы, определяет, что она делает, и на основе этого принимает решение, является данная программа вирусом или нет. При этом процент пропуска вируса, даже неизвестного антивирусной программе, очень мал. Данная технология сейчас широко используется во всех антивирусных программах. Классификация антивирусных программ Классифицируются антивирусные программы на чистые антивирусы и антивирусы двойного назначения (рис. 2). Рис. 2.
Чистые антивирусы отличаются наличием антивирусного ядра, которое выполняет функцию сканирования по образцам. Принципиальным в этом случае является то, что возможно лечение, если известен вирус. Чистые антивирусы, в свою очередь, по типу доступа к файлам подразделяются на две категории: осуществляющие контроль по доступу (on access) или по требованию пользователя (on demand). Обычно on access-продукты называют мониторами, а on demand-продукты -- сканерами. Оn demand-продукт работает по следующей схеме: пользователь хочет что-либо проверить и выдает запрос (demand), после чего осуществляется проверка. On access-продукт -- это резидентная программа, которая отслеживает доступ и в момент доступа осуществляет проверку. Кроме того, антивирусные программы, так же как и вирусы, можно разделить в зависимости от платформы, внутри которой данный антивирус работает. В этом смысле наряду с Windows или Linux к платформам могут быть отнесены Microsoft Exchange Server, Microsoft Office, Lotus Notes. Программы двойного назначения -- это программы, используемые как в антивирусах, так и в ПО, которое антивирусом не является. Например, CRC-checker -- ревизор изменений на основе контрольных сумм -- может использоваться не только для ловли вирусов. Разновидностью программ двойного назначения являются поведенческие блокираторы, которые анализируют поведение других программ и при обнаружении подозрительных действий блокируют их. От классического антивируса с антивирусным ядром, распознающего и лечащего от вирусов, которые анализировались в лаборатории и которым был прописан алгоритм лечения, поведенческие блокираторы отличаются тем, что лечить от вирусов они не умеют, поскольку ничего о них не знают. Данное свойство блокираторов позволяет им работать с любыми вирусами, в том числе и с неизвестными. Это сегодня приобретает особую актуальность, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Интернет. При этом антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули. Программы из группы двойного назначения как раз и позволяют блокировать распространение вируса до того момента, пока компания не напишет лечебный модуль. Обзор наиболее популярных персональных антивирусов В обзор вошли наиболее популярные антивирусы для персонального использования от пяти известных разработчиков. Следует отметить, что некоторые из рассмотренных ниже компаний предлагают несколько версий персональных программ, различающихся по функциональности и соответственно по цене. В нашем обзоре мы рассмотрели по одному продукту от каждой компании, выбрав наиболее функциональную версию, которая, как правило, носит название Personal Pro. Другие варианты персональных антивирусов можно найти на соответствующих сайтах. Антивирус Касперского Personal Pro v. 4.0 Разработчик: "Лаборатория Касперского". Web-сайт: http://www.kaspersky.ru/. Цена 69 долл. (лицензия на 1 год). Антивирус Касперского Personal Pro (рис. 3) -- одно из наиболее популярных решений на российском рынке и содержит целый ряд уникальных технологий. Рис. 3.
Поведенческий блокиратор модуль Office Guard держит под контролем выполнение макросов, пресекая все подозрительные действия. Наличие модуля Office Guard дает стопроцентную защиту от макровирусов. Ревизор Inspector отслеживает все изменения в вашем компьютере и при обнаружении несанкционированных изменений в файлах или в системном реестре позволяет восстановить содержимое диска и удалить вредоносные коды. Inspector не требует обновлений антивирусной базы: контроль целостности осуществляется на основе снятия оригинальных отпечатков файлов (CRC-сумм) и их последующего сравнения с измененными файлами. В отличие от других ревизоров, Inspector поддерживает все наиболее популярные форматы исполняемых файлов. Эвристический анализатор дает возможность защитить компьютер даже от неизвестных вирусов. Фоновый перехватчик вирусов Monitor, постоянно присутствующий в памяти компьютера, проводит антивирусную проверку всех файлов непосредственно в момент их запуска, создания или копирования, что позволяет контролировать все файловые операции и предотвращать заражение даже самыми технологически совершенными вирусами. Антивирусная фильтрация электронной почты предотвращает возможность проникновения вирусов на компьютер. Встраиваемый модуль Mail Checker не только удаляет вирусы из тела письма, но и полностью восстанавливает оригинальное содержимое электронных писем. Комплексная проверка почтовой корреспонденции не позволяет вирусу укрыться ни в одном из элементов электронного письма за счет проверки всех участков входящих и исходящих сообщений, включая прикрепленные файлы (в том числе архивированные и упакованные) и другие сообщения любого уровня вложенности. Антивирусный сканер Scanner дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков по требованию. Перехватчик скрипт-вирусов Script Checker обеспечивает антивирусную проверку всех запускаемых скриптов до того, как они будут выполнены. Поддержка архивированных и компрессированных файлов обеспечивает возможность удаления вредоносного кода из зараженного компрессированного файла. Изоляция инфицированных объектов обеспечивает изоляцию зараженных и подозрительных объектов с последующим их перемещением в специально организованную директорию для дальнейшего анализа и восстановления. Автоматизация антивирусной защиты позволяет создавать расписание и порядок работы компонентов программы; автоматически загружать и подключать новые обновления антивирусной базы через Интернет; рассылать предупреждения об обнаруженных вирусных атаках по электронной почте и т.д. Разработчик: "Лаборатория Данилова" и "ДиалогНаука". Web-сайт: http://www.dialognauka.ru/, http://www.Dr.Web.ru/. Цена 50 долл. (лицензия на 1 год). Программа работает под управлением Windows 95/98/Me/NT4.0/2000 Pro/XP. Известный антивирус (рис. 4) представляет собой комбинацию антивирусного сканера Doctor Web и резидентного сторожа SpIDer Guard, интегрированного в операционную систему компьютера. Один из самых совершенных в мире эвристических анализаторов Doctor Web в сочетании с ежедневно обновляющимися вирусными базами представляет собой надежную защиту от вирусов, троянских коней, почтовых червей и иных видов вредоносного программного кода. Рис. 4.
Программа построена по модульному принципу, то есть разделена на оболочку, ориентированную на работу в конкретной среде, и ядро, не зависимое от среды. Подобная организация позволяет использовать одни и те же файлы вирусной базы Dr.Web для разных платформ, подключать ядро к различным оболочкам и приложениям, реализовывать механизм автоматического пополнения вирусных баз и обновления версий оболочки и ядра через сеть Интернет. Программа предлагает наглядные средства выбора объектов тестирования путем просмотра дерева подкаталогов. Обновление антивирусной базы производится автоматически через Интернет. Сторож SpIDer осуществляет анализ всех опасных действий работающих программ и блокирует вирусную активность практически всех известных и еще неизвестных вирусов. Благодаря технологии SpIDer-Netting программа сводит к нулю процент ложных срабатываний и пресекает все виды вирусной активности. Данная технология позволяет не допустить заражения компьютера вирусом, даже если этот вирус не сможет быть определен сканером Doctor Web с включенным эвристическим анализатором. В отличие от ряда других существующих резидентных сторожей, реагирующих на каждое проявление вирусоподобной активности и тем самым быстро утомляющих пользователя своей назойливой подозрительностью, SpIDer проводит эвристический анализ по совокупности вирусоподобных действий, что позволяет избежать большинства случаев ложных реакций на вирус. Ознакомительную версию программы Dr.Web32 можно получить по адресу http://www.dialognauka.ru/download/. По сравнению с полнофункциональной коммерческой версией она имеет следующие ограничения: при старте выдается сообщение о том, что версия является ознакомительной; не проверяются архивы и почтовые файлы; невозможно лечение зараженных файлов. Чтобы превратить ознакомительную версию в полнофункциональную рабочую, ее необходимо зарегистрировать и получить регистрационный ключ. Подробную информацию об условиях приобретения индивидуальных ключей для программы Dr.Web32 можно получить по адресу: http://www.dialognauka.ru/commerce/. Разработчик: Компания Symantec. Web-сайт: http://www.symantec.ru/. Цена 89,95 евро. Программа работает под управлением Windows 95/98/Me/NT4.0/2000 Pro/XP. Norton AntiVirus 2003 Professional Edition (рис. 5) компании Symantec"s является одним из наиболее надежных и продаваемых решений в мире. Последняя версия программы имеет ряд новых возможностей: защиту от вирусов в приложениях Instant messenger; блокировку червей (Worm Blocking), которая позволяет защитить исходящую почту и предотвратить инфицирование компьютеров третьих лиц, а также парольную защиту настройки опций в Norton AntiVirus. Системы Worm Blocking (блокирование червей) и Script Blocking (блокирование скриптов) способны предотвращать угрозы от еще неизвестных вирусов, что позволяет проводить профилактику быстро распространяющихся вирусов-червей типа "I Love You" или "Anna Kournikova" даже в промежутке между обновлениями базы вирусных описаний. Рис. 5.
Norton AntiVirus 2003 сканирует входящие вложения сообщений Instant Message. Сканер сообщений Instant Messaging scanning поддерживает Yahoo! Instant Messenger, AOL Instant Messenger, MSN Messenger и Windows Messenger. Norton Antivirus обеспечивает надежную защиту входящей и исходящей почты, не требуя от пользователя дополнительных действий. Эксклюзивная эвристическая модель блокировки червей (Heuristics-based Worm Blocking technology) дает программе возможность детектировать почтовых червей, не допуская их попадания в рассылку. В дополнение к функциям автоматического удаления вирусов Norton AntiVirus 2003 позволяет также удалять троянских коней и червей в фоновом режиме, не прерывая работы. Единственным недостатком данного продукта является его достаточно высокая цена. Разработчик: McAfee Associates. Web-сайт: http://www.mcafee.ru/. Цена 40 долл. Программа работает под управлением Microsoft Windows 95/98/Mе/NT4/2000/XP. Загрузить 30-дневную версию можно по адресу: http://www.mcafee.ru/reg.html. McAfee VirusScan Professional 6.0 (рис. 6) обеспечивает обнаружение и удаление около 60 тыс. вирусов, троянских программ, червей, вредоносных Java-аплетов и ActiveX. Особенности программы: постоянная проверка всех точек входа, включая сетевые диски, CD-ROM, электронную почту и загружаемые из Интернета файлы; ядро обнаружения подозрительной активности сигнализирует о необычных действиях, предотвращая разрушительныеипоследствия и обеспечивая бесперебойную работу ПК; Рис.6.
автоматическое обновление антивирусных баз через Интернет; сканирование при синхронизации с карманными компьютерами (PDA); модуль для Palm OS для обеспечения полной защиты карманного компьютера; Shredder -- безопасное удаление конфиденциальной информации с дисков ПК; QuickClean Lite -- удаление ненужных файлов и программ с диска, очистка реестра Windows; гибкие возможности настройки расписания сканирования; передача подозрительных файлов в AVERT для получения оперативной помощи при обнаружении неизвестных вирусов; возможность помещения зараженных файлов в карантин для обеспечения их полной изоляции; бесплатная техническая поддержка по электронной почте или в режиме реального времени (Chat); новый, значительно усовершенствованный и легко настраиваемый интерфейс делает защиту компьютера более простой и очевидной. Разработчик: Panda Software. Web-сайт: http://www.pandasoftware.com/. Цена 39,95 долл. Программа работает под управлением Windows 95/98/Me/NT4.0/2000 Pro/XP. Panda Antivirus Titanium (рис. 7) надежно защищает от вирусов, троянских коней, червей, вредоносных ActiveX- и Java-аплетов, а также имеет эвристическую технологию, способную защитить от неизвестных вирусов, которые могут появиться в будущем.Программа имеет автоматизированную систему обновлений и специальную технологию для защиты от вирусов, проникающих на ваш компьютер посредством электронной почты. Рис. 7.
Одна из основных задач, которая ставилась перед разработчиками Panda Antivirus Titanium, заключалась в создании продукта для домашних пользователей, обладающего максимально дружественным интерфейсом, основанном на принципе "включил и забыл". Panda Antivirus Titanium производит обновления в фоновом режиме без запроса к пользователю. Каждый раз, когда вы подключаетесь к Интернету, программа автоматически производит обновление антивирусных баз данных. Новый высокоскоростной антивирусный "движок" -- new UltraFast virus scan engine -- один из наиболее быстрых и экономичных на рынке. Программа дает возможность избежать неприятных сюрпризов при работе с почтой или при скачивании Интернет-файлов. Технология Panda Antivirus Titanium позволяет обнаружить и удалить вирус в почтовом послании до того, как вы его откроете, так что вирус не сможет проникнуть на ваш компьютер. Panda Antivirus Titanium работает с большинством наиболее распространенных почтовых клиентов, доступных сегодня на рынке: Microsoft Outlook, Outlook Express, Eudora, Pegasus, MSN Mail, Netscape Mail. Многие современные вирусы не только инфицируют файлы, но и изменяют параметры операционной системы. Panda Antivirus Titanium обладает собственной технологией SmartClean technology, позволяющей исправлять даже серьезные повреждения, нанесенные вирусом, в сложных случаях. Наличие клиентов из 40 стран позволяет оперативно обновлять антивирусные базы на основе вирусов, появляющихся в разных концах света. В работе указаны наиболее популярные решения, однако число антивирусных программ этим не ограничивается, в таблице перечислены антивирусные программы, которые, наряду с рассмотренными, входят в десятку наиболее популярных в мире антивирусных программ. Таблица. Популярные антивирусные программы, не вошедшие в обзор
Сетевой экран
(брандмауэр). Обеспечивает безопасность вашей работы в локальных сетях и интернет, отслеживания во входящем трафике активность, характерную для сетевых атак, использующих уязвимости операционных систем и программного обеспечения. Ко всем сетевым соединениям применяются правила, которые разрешают или запрещают те или иные действия на основании анализа определенных параметров.
На данный момент существует огромное количество компаний, которые занимаются разработкой антивирусного ПО и как вы понимаете, запутаться с его выбором не составит труда. А ведь это очень ответственный момент, так как именно антивирус является стеной, ограждающей вашу систему от потока заразы, льющейся из сети. И если у этой стены будет много брешей, то и толку-то в ней ноль.Источники вирусов
Разновидности антивирусных программ