Informatikviren und Antivirenprogramme. Computerviren und Antivirenprogramme. Die wichtigsten Verbreitungswege von Computerviren

VORTRAG 5. Computer Virus und Antivirenprogramme.

Heutzutage werden Personalcomputer verwendet, bei denen der Benutzer freien Zugriff auf alle Ressourcen der Maschine hat. Dies eröffnete die Möglichkeit einer Gefahr, die als Computervirus bekannt wurde.

Virus- ein Programm, das sich selbst reproduzieren kann. Diese Fähigkeit ist das einzige Mittel, das allen Arten von Viren innewohnt. Aber nicht nur Viren sind zur Selbstreplikation fähig. Jedes Betriebssystem und viele andere Programme sind in der Lage, eigene Kopien zu erstellen. Kopien des Virus müssen nicht nur nicht vollständig mit dem Original übereinstimmen, sondern stimmen möglicherweise überhaupt nicht mit ihm überein!

Ein Virus kann nicht in „vollständiger Isolation“ existieren: Heutzutage ist es unmöglich, sich einen Virus vorzustellen, der nicht den Code anderer Programme, Informationen über die Dateistruktur oder auch nur die Namen anderer Programme verwendet. Der Grund ist klar: Das Virus muss irgendwie dafür sorgen, dass die Kontrolle auf sich selbst übergeht.

Derzeit sind mehr als 5.000 Softwareviren bekannt, sie lassen sich nach folgenden Kriterien klassifizieren:

ü Lebensraum

ü Art und Weise, die Umwelt zu infizieren

ü beeinflussen

ü Merkmale des Algorithmus

Abhängig von aus dem Lebensraum Viren können unterteilt werden in Netzwerk, Datei, Boot und Datei-Boot. Netzwerkvirenüber verschiedene Computernetzwerke verteilt. Dateiviren sind hauptsächlich in ausführbaren Modulen eingebettet, also in Dateien mit den Erweiterungen COM und EXE. Dateiviren können in andere Dateitypen eingebettet werden, werden aber in der Regel in solche Dateien geschrieben, erhalten nie die Kontrolle und verlieren daher die Fähigkeit zur Reproduktion. Bootviren sind in den Bootsektor der Festplatte (Bootsektor) oder in den Sektor eingebettet, der das Bootprogramm der Systemfestplatte enthält (Master Boot Record). Datei-Boot Viren infizieren sowohl Dateien als auch Bootsektoren von Festplatten.

Von Infektionsmethode Viren werden unterteilt in Resident und Nicht-Resident. Residenter Virus Wenn ein Computer infiziert (infiziert) wird, belässt er seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte (Dateien, Festplatten-Bootsektoren usw.) abfängt und sich in diese einschleust. Residente Viren verbleiben im Speicher und sind aktiv, bis der Computer ausgeschaltet oder neu gestartet wird. Nicht residente Viren infizieren den Computerspeicher nicht und sind aktiv begrenzte Zeit.

Von Grad der Wirkung Viren können in folgende Typen unterteilt werden:

ü ungefährlich, die den Betrieb des Computers nicht beeinträchtigen, aber die Menge an freiem RAM und Festplattenspeicher reduzieren, manifestieren sich die Aktionen solcher Viren in einigen Grafik- oder Soundeffekten

ü gefährlich Viren, die zu verschiedenen Problemen mit Ihrem Computer führen können

ü sehr gefährlich, deren Auswirkungen zum Verlust von Programmen, zur Zerstörung von Daten und zum Löschen von Informationen in Systembereichen der Festplatte führen können.

Von Merkmale des Algorithmus Aufgrund ihrer großen Vielfalt sind Viren schwer zu klassifizieren.

ü Es kann zur Kenntnis genommen werden Replikatorviren, angerufen Würmer, die über Computernetzwerke verteilt sind, berechnen die Adressen von Netzwerkcomputern und schreiben ihre Kopien an diese Adressen.

ü Bekannt unsichtbare Viren, angerufen Stealth-Viren, die sehr schwer zu erkennen und zu neutralisieren sind, da sie Aufrufe des Betriebssystems an infizierte Dateien und Festplattensektoren abfangen und ihren Körper durch nicht infizierte Bereiche der Festplatte ersetzen.

ü Am schwierigsten zu erkennen mutierte Viren, das Verschlüsselungs- und Entschlüsselungsalgorithmen enthält, dank derer Kopien desselben Virus keine einzige sich wiederholende Bytefolge haben.

ü Es gibt auch sogenannte quasiviral oder „Trojaner“ Programme, die zwar nicht in der Lage sind, sich selbst zu verbreiten, aber sehr gefährlich sind, da sie, getarnt als nützliche Programme, den Bootsektor und das Dateisystem von Festplatten zerstören.

Die meisten Fragen beziehen sich auf den Begriff „polymorphes Virus“. Diese Art von Computervirus scheint heute die gefährlichste zu sein. Lassen Sie uns erklären, was es ist.

ü Polymorph Viren – Viren, die ihren Code in infizierten Programmen so verändern, dass zwei Kopien desselben Virus möglicherweise nicht in einem einzigen Bit übereinstimmen.

Solche Viren verschlüsseln ihren Code nicht nur mit unterschiedlichen Verschlüsselungspfaden, sondern enthalten auch Code zur Generierung von Ver- und Entschlüsselern, was sie von gewöhnlichen Verschlüsselungsviren unterscheidet, die ebenfalls Teile ihres Codes verschlüsseln können, aber gleichzeitig über einen konstanten Ver- und Entschlüsselungscode verfügen .

Polymorph Viren sind Viren mit selbstmodifizierenden Entschlüsselern. Der Zweck einer solchen Verschlüsselung: Wenn Sie über eine infizierte Originaldatei verfügen, können Sie deren Code durch regelmäßige Demontage immer noch nicht analysieren. Dieser Code ist verschlüsselt und besteht aus einem bedeutungslosen Befehlssatz. Die Entschlüsselung wird während der Ausführung vom Virus selbst durchgeführt. In diesem Fall sind Optionen möglich: Er kann sich auf einmal entschlüsseln, oder er kann eine solche Entschlüsselung „on the fly“ durchführen, er kann bereits verwendete Abschnitte erneut verschlüsseln. All dies geschieht, um die Analyse des Virencodes zu erschweren.

Anzeichen von Viren

Wenn Ihr Computer mit einem Virus infiziert ist, ist es wichtig, ihn zu erkennen. Dazu sollten Sie die wichtigsten Anzeichen von Viren kennen. Dazu gehören die folgenden:

ü Betriebsunterbrechung oder Fehlbedienung zuvor erfolgreich funktionierender Programme

ü Langsame Computerleistung

ü Unfähigkeit, das Betriebssystem zu laden

ü Verschwinden von Dateien und Verzeichnissen oder Verfälschung ihres Inhalts

ü Ändern des Datums und der Uhrzeit der Dateiänderung

ü Dateigrößen ändern

ü unerwarteter erheblicher Anstieg der Anzahl der Dateien auf der Festplatte

ü deutliche Reduzierung der Größe des freien RAM

ü Anzeige unerwarteter Meldungen oder Bilder auf dem Bildschirm

ü unerwartete Tonsignale geben

ü Häufiges Einfrieren und Abstürze des Computers

Es ist zu beachten, dass die oben genannten Phänomene nicht unbedingt durch das Vorhandensein eines Virus verursacht werden, sondern auch auf andere Ursachen zurückzuführen sein können. Daher ist es immer schwierig, den Zustand eines Computers richtig zu diagnostizieren.

VIRENERKENNUNG UND SCHUTZ- UND PRÄVENTIONSMASSNAHMEN

Um Computerviren zu erkennen, zu entfernen und vor ihnen zu schützen, wurden verschiedene Arten von Spezialprogrammen entwickelt, mit denen Sie Viren erkennen und zerstören können. Solche Programme heißen Antivirus . Es gibt folgende Arten von Antivirenprogrammen:

ü Detektorprogramme

ü Arztprogramme oder Phagen

ü Prüfprogramme

ü Filterprogramme

ü Impf- oder Immunisierungsprogramme

Detektorprogramme Sie suchen im RAM und in den Dateien nach einer Signatur, die für einen bestimmten Virus charakteristisch ist, und geben bei Fund eine entsprechende Meldung aus. Der Nachteil solcher Antivirenprogramme besteht darin, dass sie nur Viren finden können, die den Entwicklern solcher Programme bekannt sind.

Arztprogramme oder Phagen, und auch Impfprogramme Mit Viren infizierte Dateien nicht nur finden, sondern auch „behandeln“, d. h. Entfernen Sie den Hauptteil des Virenprogramms aus der Datei und versetzen Sie die Dateien in ihren ursprünglichen Zustand. Zu Beginn ihrer Arbeit suchen Phagen im RAM nach Viren, zerstören diese und beginnen erst dann mit der „Säuberung“ der Dateien. Unter den Phagen werden Polyphagen unterschieden, d.h. Doktorprogramme zum Suchen und Zerstören große Menge Viren. Der berühmteste von ihnen : Aidstest, Scan, Norton AntiVirus, Doctor Web.

Da ständig neue Viren auftauchen, veralten Detektorprogramme und Arztprogramme schnell und es sind regelmäßige Versionsaktualisierungen erforderlich.

Auditor-Programme gehören zu den zuverlässigsten Mitteln zum Schutz vor Viren. Prüfer merken sich den Ausgangszustand von Programmen, Verzeichnissen und Systembereichen der Festplatte, wenn der Computer nicht mit einem Virus infiziert ist, und vergleichen dann regelmäßig oder auf Wunsch des Benutzers den aktuellen Zustand mit dem Originalzustand. Erkannte Änderungen werden auf dem Monitorbildschirm angezeigt. Der Zustandsvergleich erfolgt in der Regel unmittelbar nach dem Laden des Betriebssystems. Beim Vergleich werden die Dateilänge, der zyklische Steuercode (Dateiprüfsumme), Datum und Uhrzeit der Änderung sowie weitere Parameter überprüft. Auditor-Programme verfügen über hochentwickelte Algorithmen, erkennen Tarnviren und können sogar Änderungen in der Version des überprüften Programms von den durch den Virus vorgenommenen Änderungen bereinigen. Zu den Prüfprogrammen gehört das in Russland weit verbreitete Adinf-Programm.

Programme filtern oder "Wächter" sind kleine residente Programme, die dazu dienen, verdächtige Aktionen während des Computerbetriebs zu erkennen, die für Viren charakteristisch sind. Solche Aktionen können sein:

ü versucht, Dateien mit den Erweiterungen COM, EXE zu korrigieren

ü Dateiattribute ändern

ü direkte Aufzeichnung auf die Festplatte an einer absoluten Adresse

ü Schreiben in Bootsektoren der Festplatte

Wenn ein Programm versucht, die angegebenen Aktionen auszuführen, sendet der „Wächter“ eine Nachricht an den Benutzer und bietet an, die entsprechende Aktion zu verbieten oder zuzulassen. Filterprogramme sind sehr nützlich, da sie in der Lage sind, einen Virus im frühesten Stadium seiner Existenz vor der Replikation zu erkennen. Sie „bereinigen“ jedoch keine Dateien und Datenträger. Um Viren zu zerstören, müssen Sie andere Programme verwenden, beispielsweise Phagen. Zu den Nachteilen von Watchdog-Programmen gehören ihre „Aufdringlichkeit“ (sie warnen beispielsweise ständig vor jedem Versuch, eine ausführbare Datei zu kopieren) sowie mögliche Konflikte mit anderer Software. Ein Beispiel für ein Filterprogramm ist das Vsafe-Programm, Teil des MS-DOS-Dienstprogrammpakets.

Impfungen oder Immunisierungsmittel– Hierbei handelt es sich um residente Programme, die eine Dateiinfektion verhindern. Impfstoffe werden eingesetzt, wenn es keine Arztprogramme gibt, die dieses Virus „behandeln“. Eine Impfung ist nur gegen bekannte Viren möglich. Der Impfstoff verändert das Programm oder die Festplatte so, dass der Betrieb nicht beeinträchtigt wird und der Virus es als infiziert wahrnimmt und daher keine Wurzeln schlägt. Derzeit haben Impfprogramme nur begrenzten Nutzen.

Die rechtzeitige Erkennung vireninfizierter Dateien und Datenträger sowie die vollständige Vernichtung erkannter Viren auf jedem Computer tragen dazu bei, die Ausbreitung einer Virenepidemie auf andere Computer zu verhindern.

Um eine Gefährdung Ihres Computers durch Viren zu vermeiden und eine zuverlässige Speicherung von Informationen auf Datenträgern zu gewährleisten, müssen Sie Folgendes beachten: Regeln :

ü Rüsten Sie Ihren Computer mit modernen Antivirenprogrammen aus, zum Beispiel Aidstest, Doctor Web, und aktualisieren Sie deren Versionen ständig

ü Bevor Sie auf anderen Computern aufgezeichnete Informationen von Disketten lesen, überprüfen Sie diese Disketten immer auf Viren, indem Sie Antivirenprogramme auf Ihrem Computer ausführen

ü Wenn Sie Dateien in archivierter Form auf Ihren Computer übertragen, überprüfen Sie diese sofort nach dem Entpacken auf Ihrer Festplatte und beschränken Sie den Scanbereich nur auf neu aufgezeichnete Dateien

ü Überprüfen Sie die Festplatten Ihres Computers regelmäßig auf Viren, indem Sie Antivirenprogramme ausführen, um Dateien, Speicher und Systembereiche von Festplatten von einer schreibgeschützten Diskette zu testen, nachdem Sie das Betriebssystem von einer schreibgeschützten Systemdiskette geladen haben

ü Schützen Sie Ihre Disketten immer vor dem Beschreiben, wenn Sie auf anderen Computern arbeiten, wenn keine Informationen darauf aufgezeichnet werden

ü Stellen Sie sicher, dass Sie auf Disketten Sicherungskopien der für Sie wertvollen Informationen erstellen

ü Lassen Sie beim Einschalten oder Neustarten des Betriebssystems keine Disketten im Fach von Laufwerk A, um eine Infektion des Computers mit Bootviren zu verhindern

ü Verwenden Sie Antivirenprogramme zur Eingabekontrolle aller aus Computernetzwerken empfangenen ausführbaren Dateien

ü Um eine höhere Sicherheit zu gewährleisten, muss die Verwendung von Aidstest und Doctor Web mit der täglichen Verwendung des Adinf Disk Auditors kombiniert werden

Programmmaßnahmen:

ü Archivierung: Kopieren der FAT-Tabelle, Pflege täglicher Archive geänderter Dateien. Dies ist die wichtigste und grundlegendste Methode zum Schutz vor Viren.

ü Eingabesteuerung: Eingehende Programme mit Detektoren prüfen, die ersten drei Bytes des Bootsektors auf nicht bootfähigen Disketten aktualisieren (um Bootviren zu zerstören).

ü Verhütung: Arbeiten mit schreibgeschützten Disketten, Minimierung der Diskettenverfügbarkeitszeiten für die Aufzeichnung, getrennte Speicherung neu empfangener und zuvor verwendeter Programme, Speicherung von Programmen auf einer Festplatte in archivierter Form.

ü Prüfung: Analyse neu empfangener Programme mit speziellen Mitteln, Integritätsüberwachung durch regelmäßige Prüfsummenberechnungen und Überprüfung des Bootsektors vor dem Lesen von Informationen oder dem Laden von einer Diskette, Überwachung des Inhalts von Systemdateien (hauptsächlich COMMAND.COM) usw. Es gibt eine Reihe der verfügbaren Prüfprogramme, die Prüfsummenberechnungen ermöglichen.

ü Quarantäne: Jedes neue Programm, das ohne Prüfsummen empfangen wird, muss in Quarantäne, d. h. von kompetenten Fachkräften sorgfältig geprüft und getestet bekannte Arten Computerviren und muss für eine gewisse Zeit auf einem separaten PC überwacht werden; einem Benutzer einen speziellen Namen zuweisen, wenn mit neu empfangenen Programmen gearbeitet wird, und für diesen Benutzer sollten alle anderen Abschnitte entweder unsichtbar sein oder den Status READ_ONLY haben.

ü Segmentierung: Verwenden Sie Advanced Disk Manager, um die Festplatte in Zonen zu unterteilen, wobei das Attribut READ_ONLY festgelegt ist.

ü Filtration: die Verwendung spezieller Programme zur Erkennung von Durchführungsversuchen unerlaubte Handlungen.

ü Impfung: spezielle Verarbeitung von Dateien, Datenträgern, Verzeichnissen, Starten residenter Impfprogramme, die eine Kombination von Bedingungen simulieren, die von dieser Art von Virus zur Feststellung (Erkennung) einer Infektion verwendet werden, d. h. Täuschung des Virus.

ü automatische Integritätskontrolle: _die Verwendung spezieller Algorithmen im Programm, die es ermöglichen, nach dem Start des Programms festzustellen, ob Änderungen an der Datei vorgenommen wurden, aus der das Programm geladen wurde oder nicht.

ü Therapie: Deaktivierung eines bestimmten Virus in infizierten Programmen mit einem speziellen Phagenprogramm oder Wiederherstellung des ursprünglichen Zustands von Programmen durch „Beißen“ aller Kopien des Virus von jeder infizierten Datei oder Festplatte mit diesem Programm.

Während des Betriebs „beißen“ Phagenprogramme (z. B. AIDSTEST, ANTIDIR, DOCTOR) den Körper des Virus und stellen die vom Virus geänderte Befehlsfolge wieder her.

Hinweise zur Informatikstunde „Computerviren. Antivirenprogramme“

1. Wissen aktualisieren

In den vorherigen Lektionen haben wir uns mit den wichtigsten Arten von Software befasst. Erinnern wir uns, was Software ist? (Software ist der gesamte Satz von Programmen, die auf einem Computer verwendet werden).

Warum braucht ein Computer Software? (Software ermöglicht es dem Computer, eine bestimmte Aufgabe zu erledigen.)
- In welche Gruppen ist die gesamte Software eingeteilt? (Systemsoftware, Anwendungssoftware, Programmiersysteme).
- Was gilt für Systemprogramme? (Programme, die für den Betrieb des Computers erforderlich sind).
- Nenne Beispiele Systemprogramme(Betriebssysteme, Treiber, Dienstprogramme).
- Was ist Anwendungssoftware? (Programme zur Ausführung bestimmter Benutzeraufgaben).
- Beispiele für Anwendungssoftware? (Text, GPU, Spiele)
- Was sind Programmiersysteme? (Das sind Programme zum Erstellen neuer Programme in Programmiersprachen).
- Zu welcher Programmgruppe gehören Antivirenprogramme? (Systemsoftware). Warum? (Sie sind für den korrekten Betrieb des gesamten Computersystems notwendig).

Unterrichtsthema:„Computerviren und Antivirenprogramme.“

Der Zweck unserer Arbeit- Machen Sie sich mit den Grundlagen der Computervirologie vertraut, lernen Sie, Viren zu erkennen und zu bekämpfen.

Wir haben darüber gesprochen, wie ein Computer in gewisser Weise mit einer Person verglichen werden kann. Der Mensch als biologischer Organismus ist verschiedenen Einflüssen der äußeren Umgebung ausgesetzt, darunter auch verschiedenen Krankheiten, deren Ursache häufig Viren und Bakterien sind, die von außen in den menschlichen Körper eindringen.

Versuchen Sie, die Stadien und Folgen einer Infektion einer Person mit einem Virus zu beschreiben. Besonderheiten:

Das Eindringen des Virus in den menschlichen Körper erfolgt von außen;
die Fähigkeit des Virus, sich selbst zu reproduzieren;
Aktivierung einiger Viren nicht unmittelbar nach dem Eindringen in den Körper, sondern nach einiger Zeit.

Kann ein Computer mit einem Virus infiziert werden? Wie sollte dieser Virus Ihrer Meinung nach sein?

2. Neues Material lernen

1) Das Konzept des „Computervirus“

Der Computer kann also tatsächlich infiziert werden. Und die Ursache der Infektion ist tatsächlich ein Virus, nur ein Computervirus. Dieser Name stammt aus der Biologie, und zwar aufgrund seiner Fähigkeit zur Selbstreproduktion. Viren sind kleine Schadprogramme, die ohne Wissen ihres Besitzers auf einem Computer ausgeführt werden und verschiedene unerwünschte Aktionen ausführen. Dabei können Viren entweder nahezu harmlos oder sehr unangenehm sein.

Computer Virus ist ein Programm, das Kopien von sich selbst erstellen und diese in Dateien, Bootsektoren von Festplatten und Netzwerken einbetten kann. Gleichzeitig behalten Kopien die Möglichkeit der Weiterverbreitung. Viren sind oft zerstörerisch.


2) Wege zur Verbreitung von Computerviren

Denken wir über die Art und Weise nach, wie sich Viren verbreiten. (Viren können wie jedes andere Programm in einen PC gelangen). Im Gegensatz zu gewöhnlichen Bazillen werden Computerviren nicht über die Luft übertragen: Da Viren Programme sind, sind ihr Lebensraum nur verschiedene Computergeräte.

Wie kann Schadsoftware auf einen PC gelangen? (Über infizierte Disketten, Disketten, Flash-Karten, über das Internet oder über ein lokales Netzwerk). Normalerweise ist ein Virus in ein Dokument oder Programm eingebettet, und wenn Sie zum ersten Mal mit der Arbeit beginnen, bemerken Sie möglicherweise nichts Ungewöhnliches. Nach einiger Zeit zeigt das Virus jedoch seine zerstörerische Kraft.

3) Anzeichen von Computerviren

Nennen wir die wichtigsten Anzeichen von Computerviren.

Fehlerhafte Bedienung normal laufender Programme;
langsame Computerleistung;
Unfähigkeit, das Betriebssystem zu laden;
Verschwinden von Dateien und Verzeichnissen;
Größenänderung von Dateien;
unerwarteter Anstieg der Anzahl der Dateien auf der Festplatte;
Reduzierung der Größe des freien RAM;
Anzeige unerwarteter Nachrichten und Bilder auf dem Bildschirm;
unerwartete Tonsignale geben;
Häufiges Einfrieren und Abstürze des Computers.

4) Geschichte der Computervirologie

Die ersten Viren tauchten schon vor langer Zeit, zu Beginn des Computerzeitalters, auf und waren nicht immer bösartig. Beispielsweise wurde Ende der 60er Jahre im Xerox-Labor ein spezielles Programm erstellt, bei dem es sich um einen Prototyp moderner Viren handelt, der sich selbstständig über ein lokales Computernetzwerk bewegte und die Funktionalität der darin enthaltenen Geräte überprüfte.

Später wurden jedoch Virenprogramme mit böswilliger Absicht entwickelt. Es gibt Hinweise darauf, dass einige Unternehmen gezielt die Computer von Wettbewerbern infiziert haben, um diese auszuspionieren oder ihre Informationssysteme lahmzulegen.

5) Gerüchte und Missverständnisse

Manchmal verursacht die Angst vor Viren mehr Ärger als die Viren selbst. Es gab einst viele bewusste Falschmeldungen über die Bedrohung durch vermeintlich übergefährliche Viren.

Sie müssen wissen, dass kein einziger Virus Computerkomponenten beschädigen kann. Einige Viren können höchstens Informationen auf der Festplatte zerstören, wodurch das Betriebssystem und die Anwendungen beschädigt werden. Doch selbst in diesem Fall kann die Situation für Sie fatal werden, wenn der Virus wichtige Dokumente zerstört.

6) Ersteller von Computerviren

Eine Person, die Viren „schreibt“, bezeichnet sich selbst als Virenhersteller. Wer erstellt Malware? Heutzutage wird die Erstellung von Viren meist von einzelnen Enthusiasten durchgeführt. Dabei kann es sich um professionelle Programmierer, Forscher und normale Studenten handeln, die mit dem Programmieren beginnen. Darüber hinaus gibt es derzeit Dutzende Programme zur automatischen Generierung von Viren – Konstruktoren.

Es ist schwer zu sagen, was der Anreiz für eine solche Aktivität ist. Dabei kann es sich sowohl um ein Rachegefühl als auch um den Wunsch handeln, sich durchzusetzen. Der erste Virenkonstruktor, der sich durchsetzte, war VCL (Virus Creation Laboratory), das 1992 gegründet wurde.

7) Klassifizierung von Viren

Es gibt verschiedene Klassifizierungen von Malware.

Am häufigsten werden Viren nach ihrem Lebensraum eingeteilt. Danach handelt es sich bei Computerviren um Datei-, Netzwerk-, Boot- und Makroviren.

Dateiviren sind Programme, die ausführbare Dateien des Betriebssystems und Benutzeranwendungen infizieren. Am häufigsten werden sie in Dateien mit eingebettet com-Erweiterungen, exe, bat, sys, dll. Solche Viren sind am einfachsten zu erkennen und zu neutralisieren. Gut ist auch, dass sie ihre böswilligen Aktivitäten erst nach dem Start des infizierten Programms manifestieren können.

Oftmals wird ein eigener Subtyp von Dateiviren identifiziert, der aufgerufen wird Makroviren. Sie leben auch in Dateien, jedoch nicht in Programmen, sondern in Benutzerdokumenten und Vorlagen (doc, dot, xls, mdb usw.). Um sie zu erstellen, wird eine Makrosprache verwendet. Um sich vor Makroviren zu schützen, müssen Sie daher die automatische Ausführung von Makros beim Öffnen von Dokumenten deaktivieren.

Netzwerkviren Als Lebensraum nutzen sie globale oder lokale Computernetzwerke. Sie speichern ihren Code nicht auf der Festplatte des Computers, sondern dringen direkt ein RAM PC. Viren dieser Art wegen ihrer Rechenfähigkeit Netzwerkadressen Andere Maschinen, die sich im Speicher des Computers befinden und selbstständig Kopien von sich selbst an diese Adressen senden, werden Netzwerkwürmer genannt. Ein solcher Virus kann sich gleichzeitig im Speicher mehrerer Computer befinden. Netzwerkviren sind schwieriger zu erkennen als Dateiviren. Netzwerkviren verbreiten sich mit hoher Geschwindigkeit und können Ihre Arbeit erheblich verlangsamen Hardware Computernetzwerk.

Lebensraum Bootviren– spezielle Bereiche von Festplatten und Disketten, die zum Laden des Betriebssystems verwendet werden. Zur Infektion nutzen Viren den Master-Boot-Record der Festplatte. Der Bootvirus ersetzt den ursprünglichen Eintrag und übernimmt die Kontrolle über das System. Diese Viren sind am schwierigsten zu erkennen und zu entfernen, da sie ihre Arbeit bereits beginnen, bevor Antivirenanwendungen geladen werden. Sie stellen auch die größte Gefahr dar.

Eine andere bestehende Klassifizierung von Viren basiert auf ihrer zerstörerischen Fähigkeit.

Harmlose Viren– haben einen geringen Einfluss auf den Betrieb des PCs und belegen einen Teil der Systemressourcen. Oft sind sich Benutzer ihrer Anwesenheit nicht einmal bewusst.

Ungefährliche Viren– beanspruchen ebenfalls einen Teil der Ressourcen des Computers, aber der Benutzer ist sich ihrer Anwesenheit durchaus bewusst. Sie erscheinen in der Regel in Form von visuellen und akustischen Effekten und schaden den Daten des Benutzers nicht.

Gefährliche Viren– Programme, die den normalen Betrieb von Benutzeranwendungen oder des gesamten Systems stören.

Sehr gefährliche Viren– Programme, deren Aufgabe darin besteht, Dateien zu zerstören, Programme und Betriebssysteme zu deaktivieren oder vertrauliche Daten freizugeben.

Alle Computerviren gibt es in zwei Typen: resident und nicht resident.

Residente Viren sind Programme, die im RAM vorhanden sind oder dort ihren aktiven Teil speichern, wodurch bestimmte Objekte des Betriebssystems ständig infiziert werden.

Nicht residente Viren werden nur geladen, wenn eine infizierte Datei geöffnet oder mit einer infizierten Anwendung gearbeitet wird.
Wie Sie sich vorstellen können, stellen residente Viren die größte Gefahr dar, da ihre aktive Betriebszeit nur durch das Herunterfahren oder Neustarten des gesamten Systems und nicht einer einzelnen Anwendung begrenzt ist.

Nach den Merkmalen des Betriebsalgorithmus werden unterschieden:

Einfache Viren– Viren, die bei der Verbreitung von Kopien zwangsläufig den Inhalt von Festplattensektoren oder Dateien verändern und daher recht leicht zu erkennen sind.

Satellitenviren(Begleiter) – ein Virus, der sich nicht in die ausführbare Datei selbst einschleust, sondern eine infizierte Kopie davon mit einer anderen Erweiterung erstellt.

Stealth-Virus (Unsichtbarkeit)) sind Viren, die ihre Anwesenheit in infizierten Objekten verbergen, indem sie an deren Stelle nicht infizierte Bereiche ersetzen.

Polymorphe Viren (Mutanten)– Viren, die ihren Code so verändern, dass Kopien desselben Virus nicht übereinstimmen.

Makrovirus– Viren, die Office-Bewerbungsdokumente infizieren.

Trojanisches Pferd– ein Programm, das sich als nützliche Anwendungen (Dienstprogramme oder sogar Antivirenprogramme) tarnt, aber gleichzeitig verschiedene Spionageaktionen durchführt. Es injiziert sich nicht in andere Dateien und verfügt nicht über die Fähigkeit zur Selbstreplikation.

Würmer– Hierbei handelt es sich um bösartige Computerprogramme, die sich selbst reproduzieren können, aber im Gegensatz zu Viren keine anderen Dateien infizieren. Würmer haben ihren Namen erhalten, weil sie sich über Computernetzwerke und E-Mail verbreiten.

Am häufigsten sind heute sogenannte Netzwerkwürmer sowie Makroviren.

8) Prävention von Computerviren

Eine der wichtigsten Methoden zur Virenbekämpfung ist, wie in der Medizin, die rechtzeitige Vorbeugung. Überlegen Sie, welche Tools helfen, PC-Infektionen zu verhindern?

1. Sichern Sie die wertvollsten Daten;
2. Erstellen einer Distributions- und Systemdiskette;
3. Speicherung aller Registrierungs- und Passwortdaten nicht auf einem PC;
4. Überprüfung aller von außen erhaltenen Informationen auf Viren, sowohl auf Disketten, CD-ROMs als auch über das Netzwerk;
5. Verwendung „frischer“ Antivirenprogramme, regelmäßige Überprüfung Ihres Computers auf Viren.

9) Antivirenprogramme

Einen besonderen Platz in dieser Liste nehmen daher Software-Schutztools ein – Antivirenprogramme. Um welche Art von Software handelt es sich? (Systemsoftware).

Antivirenprogramm (Antivirus)- ein Programm, mit dem Sie Viren identifizieren, infizierte Dateien und Datenträger behandeln sowie verdächtige Aktivitäten erkennen und verhindern können.

Es gibt verschiedene Arten von Antivirenprogrammen, die sich in ihren Funktionen unterscheiden.

1. Polyphagen. Anzeigen des Inhalts von Dateien, die sich auf den Festplatten des Computers befinden, sowie des Inhalts des Arbeitsspeichers des Computers, um nach Viren zu suchen.

2. Wirtschaftsprüfer. Im Vorscan-Modus wird eine Datenbank mit Prüfsummen und anderen Informationen erstellt, die es Ihnen ermöglicht, anschließend die Integrität von Dateien zu überwachen (Kontrolle über Änderungen, die im PC-Dateisystem auftreten).

3. Blocker. Startdateien auf Viren prüfen, „virengefährdende“ Situationen abfangen.

Kein einzelnes Antivirenprogramm bietet vollständigen Schutz vor Viren. Daher enthalten moderne Antiviren-Softwarepakete in der Regel Komponenten, die alle diese Funktionen implementieren.

3. Zusätzliche Informationen

Anfang der 1970er Jahre wurde der Creeper-Virus im Prototyp des modernen Internets entdeckt – dem militärischen Computernetzwerk APRAnet. Dieses Programm war in der Lage, sich über ein Modem selbstständig in das Netzwerk einzuloggen und eine Kopie von sich selbst an das entfernte System zu übertragen. Auf infizierten Systemen zeigte sich der Virus mit der Meldung: „ICH BIN DER CREEPER: FANG MICH, WENN DU KANNST.“ Es war ein lästiger, aber im Allgemeinen harmloser Virus.

Im Jahr 1981 erschien der Elk-Cloner-Virus. Es wurde in die Bootsektoren der Disketten geschrieben, auf die zugegriffen wurde. Zu dieser Zeit schien dies unglaublich und führte dazu, dass normale Benutzer eine starke Verbindung zwischen Viren und außerirdischen Zivilisationen verspürten, die versuchten, die Welt zu erobern. Der Eindruck des Virus wurde durch seine Erscheinungsformen verstärkt: Elk Cloner drehte das Bild auf dem Bildschirm um, ließ den Text blinken und zeigte verschiedene Meldungen an.

Im Jahr 1983 verwendete Len Eidelman erstmals den Begriff „Virus“, um sich auf sich selbst reproduzierende Computerprogramme zu beziehen. Im selben Jahr demonstriert Fred Cohen, der Begründer der modernen Computervirologie, auf einem Computersicherheitsseminar ein virusähnliches Programm, das in andere Objekte eindringen kann, und gibt ein Jahr später eine wissenschaftliche Definition des Begriffs „Computervirus“.

Im Jahr 1986 wurde die erste globale Epidemie des Virus registriert. Der Brain-Virus, der die Bootsektoren von Disketten infiziert, hat sich innerhalb weniger Monate nahezu auf der ganzen Welt verbreitet. Nach der Entdeckung von Brain erschienen nach und nach Science-Fiction-Romane über Viren.

Im Dezember 1987 kam es zur ersten bekannten Epidemie des Netzwerkvirus „Christmas Tree“. Innerhalb von vier Tagen (9. bis 13. Dezember) legte der Virus das IBM VNet-Netzwerk lahm – es war mit Kopien davon verstopft. Beim Start zeigte der Virus das Bild eines Weihnachtsbaums an und schickte Kopien von sich selbst an alle Netzwerkbenutzer, deren Adressen in den Systemdateien vorhanden waren.

1988 – globale Epidemie. Der Jerusalem-Virus zeigte sich: Am Freitag, dem 13., zerstörte er alle auf dem infizierten Computer gestarteten Dateien. November 1988: Eine weit verbreitete Epidemie eines echten Netzwerkvirus namens Morris-Wurm. Der Virus infizierte mehr als 6.000 Computersysteme in den Vereinigten Staaten (einschließlich des NASA Research Center). Zu dieser Zeit entstanden die ersten Unternehmen, die Antivirensoftware entwickelten.

Dezember 1989: Ein Angreifer verschickte 20.000 Disketten mit einem Trojaner an verschiedene Adressen. Nach 90 Ladevorgängen des Betriebssystems auf dem infizierten PC machte das Programm alle Dateien unsichtbar und hinterließ nur eine lesbare Datei auf der Festplatte – eine Rechnung, die bezahlt und an die angegebene Adresse gesendet werden musste. Im Jahr 1989 begann Evgeniy Kaspersky seine Karriere als Antiviren-Experte und gründete später das Unternehmen Kaspersky Lab.

In den 90er Jahren stieg die Zahl der Viren exponentiell an. Im Juli 1990 ereignete sich ein schwerwiegender Zwischenfall mit der englischen Computerzeitschrift PC Today. Jeder Ausgabe des Magazins lag eine kostenlose Diskette bei, die, wie sich später herausstellte, mit dem DiskKiller-Virus infiziert war. Mehr als 50.000 Exemplare des Magazins wurden verkauft. Keine Kommentare erforderlich.

Juli 1992: Das Erscheinen der ersten Virenentwickler. Sie ermöglichten es den Menschen, ihre eigenen Viren unterschiedlicher Art und Modifikation zu erstellen.

Am Ende des 20. und Anfang des 21. Jahrhunderts festigten E-Mail und das Internet ihre Position als gefährlichste Malware-Quellen.

Im Januar brach eine weltweite Epidemie des Internetwurms Happy99 aus. Als nächstes kommt die weltweite Epidemie des Melissa-Virus. Unmittelbar nach der Infektion des Systems las er das Adressbuch des Mailprogramms und schickte in aller Stille Kopien von sich selbst an die ersten 50 gefundenen Adressen.

Am Donnerstag, 4. Mai 2000, ein neues gefährlicher Virus, vorgeben, eine Liebeserklärung zu sein! - der LoveLetter-Wurm, der unter der Überschrift „ILOVEYOU“ per E-Mail verbreitet wird. ILOVEYOU verursacht erheblichen Schaden an den Daten auf der Festplatte des infizierten Computers.

„Natürlich, weil es so interessant ist. „Wenn Sie eine Nachricht erhalten, die besagt, dass Sie geliebt werden, werden Sie sie schnell öffnen und sehen, was drin ist.“
2001 – neuer Zoher-Virus – automatisierter Kettenbrief „Zoher“ wird per E-Mail als Anhang verteilt. Wenn Sie also versuchen, einen Brief zu lesen, wird der Virus von selbst aktiviert, wenn auf Ihrem Computer kein spezieller Patch für das Mailprogramm installiert ist.

Der Hauptteil des Briefes enthält einen sehr langen Text in italienischer Sprache.

Die Übersetzung lautet ungefähr wie folgt:

„Mit diesem Brief wird das Glück zu Ihnen kommen! Nicht nur Glück, sondern Glück mit einem großen C! Noch mehr – Glück mit den Großbuchstaben C und B! Wir verschwenden keine Zeit mit Kleinigkeiten! Ab heute werden Sie viel Glück haben, aber nur, wenn Sie diesen Brief an alle senden, die Sie kennen. Wenn Sie dies tun, dann:

a) Ihre männliche Stärke wird für den Rest Ihres Lebens der von King Kong ähneln
b) Die Ampel vor Ihnen wird immer grün oder zumindest gelb sein
c) Du wirst alle Pokémon fangen
d) (für Männer) Wenn Sie angeln gehen, fangen Sie keinen einfachen Fisch, sondern eine Sirene, die fälschlicherweise nicht mit einem Schwanz, sondern mit schönen weiblichen Beinen geboren wurde
e) (für Frauen) Sie werden als Sirene mit Frauenbeinen geboren und vom Mann Ihrer Träume gefangen genommen

Wenn Sie diesen Brief nicht innerhalb von 40 Sekunden an alle Personen senden, die Sie kennen, sind Sie in Schwierigkeiten! Du wirst dich in vielen tragikomischen Situationen wiederfinden, dein Leben wird zu einem einzigen großen Witz werden, den nur du nicht lustig finden wirst ... usw.“

Gepostet von der Informatiklehrerin an der Desnyansky Economic and Legal Technical School der Internationalen Autonomen Pädagogischen Universität Kiew Rjabet Lyudmila Ivanivna

das Konzept eines Computervirus bilden; Machen Sie die Schüler mit den Arten und Arten von Viren, den Möglichkeiten zur Infektion von PCs mit Viren und den grundlegenden Methoden zur Virenbekämpfung vertraut.

Kitschkina Marina Petrowna, 10.09.2017

1210 167

Entwicklungsinhalte

Gruppe Nr. 1

Computer Virus

______

________________________________________________________________________________________

Virmaker - ______________________________________________________________________________

________________________________________________________________________________________

________________________________________________________________________________________

Drei Axiome eines Computervirus:

Erstens, Viren ________________________________________________________________________________

______________________________________________________________________________________________

Zweitens: Das Virus ist nicht ______________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Drittens: Computerviren infizieren nur den Computer_________________________________

Bei Viren 3 Stufen Aktionen:

1.____________________________(____________________________________________);

2._____________________________(______________________________________________________________________________________________________________________);

3.______________________________ (Nachdem eine ausreichende Anzahl von Kopien erstellt wurde, beginnt der Softwarevirus mit der Zerstörung: Störung von Programmen und des Betriebssystems, Löschung von Informationen auf der Festplatte, die zerstörerischsten Viren verursachen eine Formatierung der Festplatte).

Einige Viren können_________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Entwicklungsinhalte

Gruppe Nr. 2

Malware-Klassifizierungen(Computer Virus):

1.nach ihrem Lebensraum


2. nach Infektionsmethode

1. Bewohner -________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________

2. Nichtansässiger -__________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. nach Grad der Auswirkung:


4.

    Protozoen - _____________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Replikatorviren (Würmer) – _______________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Unsichtbare Viren (Stealth-Viren) –__________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Mutierte Viren –____________________________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Quasi-Virus („Trojaner“-Programme) – __________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Entwicklungsinhalte

Gruppe Nr. 3

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    Wechseldatenträger,

    _________________________________________________________________________________

ra.

    Trennen Sie den Computer vom lokalen Netzwerk und dem Internet. wenn er mit ihnen verbunden war;

    Notstart Windows ;

    __________________________________________________________________________



Entwicklungsinhalte

Gruppe Nr. 4

Antivirenprogramme - _________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________

    Wächter oder Detektoren –_______________________________________________
    ____________________________________________________________________________

    _____________________ – sollen ihnen bekannte Viren erkennen und beseitigen, sie aus dem Programmkörper entfernen und ihn in seinen ursprünglichen Zustand zurückversetzen. Die bekanntesten Vertreter sind Dr.Web, Aids Test, Norton Anti Virus.

    _______________________ – Sie überwachen die anfälligen und daher am häufigsten angegriffenen Komponenten des Computers, merken sich den Status von Dienstbereichen und Dateien und benachrichtigen den Benutzer, wenn Änderungen festgestellt werden.

    – werden ständig im Speicher des Computers gespeichert, um Versuche zur Durchführung nicht autorisierter Aktionen zu erkennen. Wenn eine verdächtige Aktivität erkannt wird, wird der Benutzer aufgefordert, Transaktionen zu bestätigen.

    Impfungen–__________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Norton Antivirus (Symantec),

    Vims Scan (McAfee),

    AntiVirus (IBM),

    Kaspersky Lab.

So schützen Sie sich vor Viren

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

___________________________________________________________________________

Entwicklungsinhalte

Abschließende Zusammenfassung

Computer Virus Hierbei handelt es sich um ein gezielt erstelltes Programm, das sich automatisch anderen Softwareprodukten zuordnet und diese verändert oder zerstört.

Virmaker - eine Person, die Viren „schreibt“. .

Es kam zur ersten unkontrollierten Verbreitung des Virus im Netzwerk - 2. November 1988.

Drei Axiome eines Computervirus:

Erstens, Viren entstehen nicht von selbst- Sie werden von schlechten Programmierern und Hackern erstellt und über ein Datennetzwerk gesendet oder auf den Computern von Freunden platziert.

Zweitens: Ein Virus kann nicht von selbst auf Ihrem Computer auftreten- Entweder war es auf Disketten oder sogar auf einer CD gespeichert, oder Sie haben es versehentlich aus einem Computernetzwerk heruntergeladen, oder der Virus lebte von Anfang an in Ihrem Computer, oder (das Schlimmste) ist, dass ein Hacker-Programmierer in Ihrem Haus lebt.

Drittens: Computerviren infizieren nur den Computerund sonst nichts, also kein Grund zur Angst – sie werden nicht über Tastatur und Maus übertragen.

Sie müssen wissen, dass kein einziger Virus Computerkomponenten beschädigen kann. Einige Viren können höchstens Informationen auf der Festplatte zerstören, wodurch das Betriebssystem und die Anwendungen beschädigt werden. Doch selbst in diesem Fall kann die Situation für Sie fatal werden, wenn der Virus wichtige Dokumente zerstört.

Bei Viren 3 Stufen Aktionen:

1. Infektion (schlägt auf den Computer);

2. Reproduktion (Virencode kann sich im Körper anderer Programme reproduzieren);

3. Virenangriff (Nachdem eine ausreichende Anzahl von Kopien erstellt wurde, beginnt der Softwarevirus mit der Zerstörung: Störung von Programmen und des Betriebssystems, Löschung von Informationen auf der Festplatte, die zerstörerischsten Viren verursachen eine Formatierung der Festplatte).

Klassifizierung von Malware(Computer Virus):

1. nach ihrem Lebensraum


2. nach Infektionsmethode

    Bewohner - Gehen Sie in den Arbeitsspeicher des Computers und kann im Speicher aktiv sein, bis der Computer ausgeschaltet oder neu gestartet wird.

    Nicht ansässige - werden nicht in den Speicher eingebettet und sind nur für eine begrenzte Zeit aktiv, die mit der Ausführung bestimmter Aufgaben verbunden ist;


3. nach Grad der Auswirkung:

4. entsprechend den Merkmalen des Betriebsalgorithmus:

    Replikatorviren (Würmer)- über Computernetzwerke verteilen, die Adressen von Netzwerkcomputern berechnen und ihre Kopien an diese Adressen schreiben;

    Unsichtbare Viren (Stealth-Viren) - Es ist sehr schwierig, sie zu erkennen und zu neutralisieren, da sie Aufrufe des Betriebssystems an infizierte Dateien und Festplattensektoren abfangen und ihren Körper durch nicht infizierte Bereiche der Festplatte ersetzen.

    Mutierte Viren - Enthält Verschlüsselungs- und Entschlüsselungsalgorithmen, dank derer Kopien desselben Virus keine einzige sich wiederholende Bytekette aufweisen;

    Quasi-Virus („Trojaner“-Programme)- sind nicht in der Lage, sich selbst zu verbreiten, sind aber sehr gefährlich, da sie, getarnt als nützliches Programm, den Bootsektor und das Dateisystem von Festplatten zerstören.

Indirekte Anzeichen einer Computerinfektion:

    Anzeige unerwarteter Meldungen auf dem Bildschirm;

    unerwartete Tonsignale geben;

    unerwartetes Öffnen und Schließen des Fachs CD / DVD ;

    willkürlicher Start beliebiger Programme auf dem Computer;

    häufiges Einfrieren und Computerabstürze;

    Langsamer Betrieb des Computers beim Start;

    Verschwinden oder Ändern von Dateien und Ordnern;

    Häufiger Zugriff auf die Festplatte.

    Freunde und Bekannte sprechen über Nachrichten, die sie von Ihnen erhalten haben, die Sie nicht gesendet haben;

    In Ihrem Postfach befinden sich viele Nachrichten ohne Absenderadresse oder Kopfzeile.

Wie Viren in einen Computer eindringen:

    Globales Netzwerk Internet .

    E-Mail.

    Das lokale Netzwerk.

    Allzweckcomputer.

    Raubkopien von Software.

    Reparaturdienste.

    Wechseldatenträger, die vireninfizierte Dateien enthalten.

    Eine Festplatte, die mit einem Virus infiziert wurde.

    Ein Virus, der von einem früheren Benutzer im RAM hinterlassen wurde.

Maßnahmen bei Anzeichen einer Computerinfektionra.

    Trennen Sie den Computer vom lokalen Netzwerk und dem Internet.
    wenn er mit ihnen verbunden war;

    wenn das Symptom einer Infektion darin besteht, dass dies unmöglich ist aber booten Sie von der Festplatte des Computers (computer (Ter gibt beim Einschalten eine Fehlermeldung aus.) Versuchen Sie es Ermöglicht das Booten im Absturzschutzmodus oder von der Festplatte Notstart Windows ;

    Führen Sie ein Antivirenprogramm aus.


Antivirenprogramme bestimmt für Verhindert, dass Ihr Computer mit einem Virus infiziert wird, und beseitigt die Folgen einer Infektion.

Je nach Zweck und Funktionsprinzip werden folgende Antivirenprogramme unterschieden:

    Wächter oder Detektorendienen dazu, Dateien zu erkennen, die mit bekannten Viren infiziert sind, oder Anzeichen, die auf eine mögliche Infektion hinweisen.

    die Ärztedienen dazu, ihnen bekannte Viren zu erkennen und zu beseitigen, indem sie sie aus dem Programmkörper entfernen und ihn in seinen ursprünglichen Zustand zurückversetzen. Die bekanntesten Vertreter sind DR . Netz , AidsTest , Norton Anti Virus .

    WirtschaftsprüferSie überwachen die anfälligen und daher am stärksten angegriffenen Komponenten des Computers, merken sich den Status von Dienstbereichen und Dateien und benachrichtigen den Benutzer, wenn Änderungen festgestellt werden.

    residente Monitore oder Filterwerden dauerhaft im Speicher des Computers gespeichert, um Versuche zur Durchführung nicht autorisierter Aktionen zu erkennen. Wenn eine verdächtige Aktivität erkannt wird, wird der Benutzer aufgefordert, Transaktionen zu bestätigen.

    ImpfungenSimulieren Sie eine Dateiinfektion durch Viren. Das Virus wird sie als infiziert wahrnehmen und nicht eindringen. Die am häufigsten verwendeten sind Aidstest Lozinsky, Drweb, Dr.Solomon.

Unter den Antivirensoftwareprodukten können wir vor allem die folgenden Pakete erwähnen:

    Norton Antivirus (Symantec),

    Vims Scan (McAfee),

    Dr.Solomon AV Toolkit (S&S IntL),

    AntiVirus (IBM),

    InocuLAN (Computer Associates)

    Kaspersky Lab.

So schützen Sie sich vor Viren

    Installieren Sie ein modernes Antivirenprogramm auf Ihrem PC.

    Bevor Sie Informationen anzeigen, die auf einer Flash-Karte (Diskette) von einem anderen Computer gespeichert sind, überprüfen Sie das Medium mit einem Antivirenprogramm.

    Überprüfen Sie die archivierten Dateien nach dem Entpacken sofort auf Viren (nicht alle Antivirenprogramme können in Archiven nach Schadcode suchen oder tun dies möglicherweise nicht richtig);

    Überprüfen Sie Ihren Computer regelmäßig auf Viren (wenn Sie das Internet aktiv nutzen, starten Sie es einmal pro Woche oder noch häufiger);

    Mach es so oft wie möglich Backups wichtige Informationen(Sicherung);

    Verwenden Sie eine Firewall zusammen mit einem Antivirenprogramm, wenn der Computer mit dem Internet verbunden ist.

    Konfigurieren Sie Ihren Browser (Webbrowser – IE, Opera usw.), um den Start aktiver Inhalte von HTML-Seiten zu verhindern.

Aufsatz

Viren und Antivirenprogramme

1. Viren

a) Was ist ein Virus?

b) Was ein Computervirus kann und was nicht

c) Sie können sich nur in sehr wenigen Fällen mit einem Computervirus infizieren

d) Arten von Viren

e) Was tun, wenn bereits eine Infektion aufgetreten ist?

2. Methoden zur Virenerkennung

a) Methode zum Abgleichen der Definition von Viren im Wörterbuch

b) Methode zur Erkennung seltsamen Programmverhaltens

c) Erkennungsmethode mittels Emulation

d) „White-List“-Methode

e)Andere Methoden zur Erkennung von Viren

3. Wichtige Hinweise

4. Klassifizierung von Antivirenprogrammen

5. Antivirenprogramme auf SIM, Flash-Karten und USB-Geräte

1. Viren

a) Was ist ein Virus?

Computerviren sind bösartige, sich selbst verbreitende Programme. Das Hauptmerkmal eines Computervirus ist seine Fähigkeit, eigene Kopien zu erstellen (die nicht immer dem Original ähneln) und sie in ausführbare Objekte (Programme, Systembereiche usw.) einzuschleusen.

Schädlicher Softwarecode, der normalerweise als etwas Attraktives (z. B. ein Foto eines beliebten Sportlers) oder Nützliches getarnt ist und unbeabsichtigte oder unerwünschte Aktionen ausführt, z. B. Datenbeschädigung.

(Virus – lat.) – eine Art Programm, das sich durch die Fähigkeit auszeichnet, sich im Verborgenen des Benutzers selbst zu verbreiten und andere Programme, Computer oder Netzwerke zu beschädigen.

Im Allgemeinen ist ein Computervirus ein kleines Programm, das sich an das Ende ausführbarer Dateien oder Treiber anhängt oder sich im Boot-Sektor (BOOT) der Festplatte festsetzt. Beim Start infizierter Programme und Treiber wird zunächst der Virus ausgeführt und erst dann die Kontrolle an das Programm selbst übergeben. Wenn sich der Virus im Bootsektor „festsetzt“, wird er aktiviert, wenn das Betriebssystem von einer solchen Festplatte geladen wird. In dem Moment, in dem die Kontrolle über den Virus liegt, werden in der Regel verschiedene Aktionen durchgeführt, die für den Benutzer unangenehm, aber für das weitere Leben des Virus notwendig sind. Dies bedeutet, andere Programme zu finden und zu infizieren, Daten zu beschädigen usw. Der Virus kann auch im Speicher verbleiben und weiterhin Schaden anrichten, bis der Computer neu gestartet wird. Nachdem der Virus seine Arbeit beendet hat, geht die Kontrolle auf das infizierte Programm über, das normalerweise so arbeitet, „als ob nichts passiert wäre“, wodurch das Vorhandensein eines Virus im System verschleiert wird. Leider wird ein Virus sehr oft zu spät erkannt, wenn die meisten Programme bereits infiziert sind. In diesen Fällen können die Verluste durch die böswilligen Aktionen des Virus sehr groß sein.

In letzter Zeit sind sogenannte Makroviren aufgetaucht. Sie werden zusammen mit Dokumenten übertragen, die die Ausführung von Makrobefehlen vorsehen (z. B. Dokumente). Texteditor Wort), daher ihr Name. Makroviren sind Makrobefehle, die den Körper des Virus anweisen, auf andere Dokumente zu übertragen und, wenn möglich, verschiedene schädliche Aktionen auszuführen. Am weitesten verbreitet sind derzeit Makroviren, die Dokumente im Word-Texteditor und Excel-Tabelleneditor infizieren.

Wie manifestieren sich Viren?

Die Erscheinungsformen von Viren sind sehr unterschiedlich. Das:

1 Starke Verlangsamung des Computers.

2 Unerwartetes Erscheinen überflüssiger Phrasen auf dem Bildschirm.

3 Das Erscheinen verschiedener Videoeffekte (z. B. Umdrehen des Bildschirms).

4 Informationen verschwinden vom Bildschirm.

5 Erzeugung verschiedener Sounds.

6 Einige Programme funktionieren nicht mehr, andere verhalten sich sehr seltsam.

7 Auf den Datenträgern erscheint eine große Anzahl beschädigter Datendateien und Textdateien.

8 Das gesamte Dateisystem auf einer der Festplatten bricht auf einmal zusammen.

9 Das Betriebssystem erkennt die Festplatte plötzlich nicht mehr.

10 Die Länge einzelner Dateien ändert sich zufällig.

11 Unerwartete Probleme mit dem 32-Bit-Festplatten- und Dateizugriff in Windows 3.11 oder Windows 95.

12 Löschen Sie alle Benutzerdateien und Systemdateien, die nicht vor dem Löschen geschützt sind

13 Spontanes unbegrenztes „Übertakten“ der Grafikkarte und des Prozessors, was zu deren Überhitzung und Ausfall führt

14 Ersetzen vorhandener Treiber durch Treiber, die für ein bestimmtes System nicht geeignet sind, was zu einer großen Anzahl von Fehlern führt, das System verlangsamt und den Betrieb wichtiger Dienstprogramme stoppt

15 Herunterladen einer großen Menge unnötiger, gefährlicher Informationen, Müll und anderer Viren, während eine Verbindung zum Internet besteht

Verschiedene Viren können sich unterschiedlich verhalten. Manche vermehren sich nur, ohne schädliche Handlungen zu begehen, während andere unmittelbar nach der Infektion viele sehr unangenehme Handlungen ausführen. Es gibt diejenigen, die sich zunächst unauffällig verhalten, aber nach einiger Zeit plötzlich alle Daten auf einmal beschädigen (zum Beispiel wird eine Festplatte formatiert).

b) Was ein Computervirus kann und was nicht

Ein Computervirus kann eine sehr begrenzte Anzahl von Dateien infizieren. Lassen Sie uns diese Dateien auflisten. Dies sind zunächst ausführbare Dateien mit den Erweiterungen .com und .exe, dann Gerätetreiber mit den Erweiterungen .sys und den gleichen .exe. dynamische Bibliotheken (DLL-Erweiterung) usw. schließlich überlagern Sie Module ausführbarer Dateien (normalerweise mit der Erweiterung .ovl).

Es gibt Viren, die Batch-BAT-Dateien infizieren, aber diese Viren sind äußerst primitiv und funktionieren sehr einfach: Sie fügen Befehle ein, um sie in Batch-Dateien aufzurufen. Es ist nicht schwer, sich solche Viren einzufangen.

Auch Dateien von Dokumenten und Editor-Vorlagen, die die Ausführung von Makrobefehlen beim Öffnen eines Dokuments ermöglichen, können infiziert sein. Dabei handelt es sich insbesondere um .doc- und .dot-Dateien des Word-Texteditors, .xls- und .xlt-Dateien des Excel-Tabelleneditors.

Unter keinen Umständen können Textdateien (.txt), Grafikdateien (.tif, .gif, .bmp usw.), Datendateien und Informationsdateien infiziert werden.

c) Sie können sich nur in sehr wenigen Fällen mit einem Computervirus infizieren

Ausführen eines ausführbaren Programms auf einem Computer, der mit einem Virus infiziert ist.

Einen infizierten Treiber mit dem System verbinden.

Öffnen eines mit einem Makrovirus infizierten Dokuments.

Installation eines infizierten Betriebssystems auf einem Computer.

Ein Computer kann nicht infiziert werden, wenn:

Darauf wurden Text- und Grafikdateien kopiert (mit Ausnahme der Dateien, die die Ausführung von Makrobefehlen ermöglichten).

Es wurde zum Kopieren von einer Diskette auf eine andere verwendet, sofern keine einzige Datei von den Disketten gestartet wurde.

Der Computer verarbeitet von außen eingebrachte Text- und Grafikdateien, Datendateien und Informationsdateien (mit Ausnahme von Dateien, die die Ausführung von Makrobefehlen ermöglichen).

Das Kopieren einer mit einem Virus infizierten Datei auf einen Computer bedeutet nicht, dass sie mit einem Virus infiziert ist. Damit es zu einer Infektion kommt, müssen Sie entweder ein infiziertes Programm ausführen, einen infizierten Treiber anschließen oder ein infiziertes Dokument öffnen (oder natürlich von einer infizierten Diskette booten).

Mit anderen Worten: Sie können Ihren Computer nur infizieren, wenn Sie darauf ungeprüfte Programme ausführen und (oder) Softwareprodukte, nicht verifizierte Treiber und (oder) Betriebssysteme installieren, von einer nicht verifizierten Systemdiskette booten oder nicht verifizierte Dokumente öffnen, die anfällig für eine Infektion mit Makroviren sind.

Sie sollten nicht alle Fehler beim Betrieb von Geräten oder Programmen auf die Einwirkung eines Computervirus zurückführen. Das Virus ist Regelmäßiges Programm Darüber hinaus ist es klein und kann keine übernatürlichen Handlungen ausführen.

d) Arten von Viren

Viren sind Satelliten. Die primitivste Art von Viren. Für jede Datei mit der Erweiterung .exe wird eine Datei mit demselben Namen, jedoch mit der Erweiterung .com erstellt. enthält den Körper des Virus. Beim Ausführen einer Datei sucht das Betriebssystem zunächst nach .com-Dateien und dann nach .exe-Dateien. Daher übernimmt zunächst der Virus die Kontrolle und ruft dann selbst die erforderliche EXE-Datei auf.

Dateiviren. Sie betreffen Dateien mit der Erweiterung .com, .exe, seltener .sys oder Overlay-Module von .exe-Dateien. Diese Viren hängen ihren Körper am Anfang, in der Mitte oder am Ende der Datei an und verändern sie so, dass sie als Erste die Kontrolle erlangen. Einige dieser Viren kümmern sich nicht darum, die infizierte Datei zu speichern, wodurch sie nicht mehr funktionsfähig ist. Und das Schlimmste ist, dass eine solche Datei nicht wiederhergestellt werden kann. Einige dieser Viren bleiben speicherresident.

Bootviren. Bootsektoren von Festplatten sind betroffen. Die Infektion neuer Festplatten erfolgt in dem Moment, in dem eine neue Diskette in den infizierten Computer eingelegt wird und damit zu arbeiten beginnt. Oft erscheint der Virus nicht vollständig im Boot-Record; dort wird nur der Anfang geschrieben und die Fortsetzung des Viruskörpers wird an einer anderen Stelle auf der Festplatte gespeichert. Nach dem Start bleiben sie im Speicher gespeichert.

Viren, die die Eigenschaften von Datei- und Bootviren kombinieren. Solche Viren können sowohl Dateien als auch Bootsektoren infizieren.

Viren DIR*. Eine interessante Klasse von Viren, die kürzlich aufgetaucht ist. Diese Viren verändern das Dateisystem der Festplatte auf sehr raffinierte Weise. In der Dateizuordnungstabelle (FAT) für alle ausführbaren Dateien werden Links zum Anfang durch Links zum Körper des Virus ersetzt. Die Adressen des Dateianfangs werden in verschlüsselter Form in ungenutzten Verzeichniselementen abgelegt. Sobald Sie ein Programm starten, übernimmt der Virus automatisch die Kontrolle. Es verbleibt im Speicher und stellt beim Ausführen die korrekten Verknüpfungen zum Dateianfang wieder her. Wenn eine mit dem DIR-Virus infizierte Festplatte auf einem sauberen Computer landet, ist es natürlich unmöglich, Daten von ihr zu lesen (es ist nur ein Cluster lesbar). Wenn Sie versuchen, die Dateistruktur zu testen – beispielsweise Norton Disk Doctor – wird auf dem Bildschirm eine Meldung über eine große Anzahl von Fehlern angezeigt. Sobald Sie jedoch mindestens ein Programm von der infizierten Festplatte ausführen, wird das Dateisystem sofort „wiederhergestellt“. . Tatsächlich wird ein anderer Computer infiziert.

Makroviren. Eine sehr originelle Klasse von Viren (obwohl man sie nicht einmal im wahrsten Sinne des Wortes als Viren bezeichnen kann), die Dokumente infizieren, die die Ausführung von Makrobefehlen ermöglichen. Beim Öffnen solcher Dokumente werden zunächst in diesem Dokument enthaltene Makrobefehle (spezielle High-Level-Programme) ausgeführt – ein Makrovirus ist ein solcher Makrobefehl. Sobald also ein infiziertes Dokument geöffnet wird, übernimmt der Virus die Kontrolle und führt alle schädlichen Aktionen aus (insbesondere findet und infiziert er Dokumente, die noch nicht infiziert sind).

Mechanismen zum Schutz von Viren vor Entdeckung

In der Regel lassen sich Viren anhand spezieller Abschnitte des Viruskörpercodes leicht erkennen. Zwar haben sich in letzter Zeit zwei neue Arten von Viren verbreitet: unsichtbare Viren (oder Stealth-Viren) und selbstmodifizierende Viren (Geisterviren).

Stealth-Viren (vom englischen Stealth – Stealth-Virus – ein Virus, der auf die eine oder andere Weise seine Präsenz im System verbirgt) implementieren einen sehr raffinierten Mechanismus, der es schwierig macht, sie zu erkennen. Bei einer Infektion verbleiben diese Viren im Speicher und ersetzen beim Zugriff auf infizierte Dateien und Bereiche der Festplatte Informationen, sodass der „Kunde“ diese in nicht infizierter, ursprünglicher Form erhält. Dies wird durch das Abfangen von DOS-Aufrufen und das Setzen eigener Interrupt-Vektoren erreicht. Sie können einen solchen Virus entweder auf einem nicht infizierten Computer entdecken (z. B. durch Booten von einer offensichtlich sauberen Diskette) oder wenn das Programm keine DOS-Tools verwendet, sondern direkt auf die Diskette zugreift.

Geisterviren tarnen sich mithilfe eines anderen Mechanismus. Diese Viren verändern sich ständig auf diese Weise. Weise", die keine identischen Fragmente enthalten. Solche Viren speichern ihren Körper in verschlüsselter Form und ändern ständig die Parameter dieser Kodierung. Der Startteil, der für die Entschlüsselung des Körpers selbst verantwortlich ist, kann auf sehr komplexe Weise generiert werden. Bei der Übertragung Wenn ein Virus dieser Art von Computer zu Computer übertragen wird, verändert sich der Code des Virus so, dass er nichts mehr mit seiner vorherigen Version gemeinsam hat. Und einige Viren können sich innerhalb desselben Computers selbst verändern. Die Erkennung solcher Viren ist sehr schwierig kompliziert, obwohl einige Antivirenprogramme versuchen, sie anhand von Codeabschnitten zu finden, die für den Startteil charakteristisch sind.

* – DIR – Ein Feld in einer Ressourcenkontrollzelle, das die Richtung der RM-Zelle im Verhältnis zum Datenfluss angibt, mit dem diese Zelle verknüpft ist. Die Datenquelle setzt DIR=0, der Empfänger setzt DIR=1.

e) Was tun, wenn bereits eine Infektion aufgetreten ist?

Standardaktionen bei einer Virusinfektion

Sie müssen:

Schalten Sie sofort den Strom ab, damit sich das Virus nicht weiter ausbreitet. Das Einzige, was Sie vor dem Ausschalten des Stroms tun können, ist, die Ergebnisse Ihrer aktuellen Arbeit zu speichern. Sie sollten keinen Hot-Neustart (Strg+Alt+Entf) verwenden, da einige Viren aktiv bleiben.

Rufen Sie SETUP auf und aktivieren Sie das Booten von Laufwerk A:. Gleichzeitig wird empfohlen, die Richtigkeit aller Einstellungen, einschließlich der Festplattenparameter, zu überprüfen. Bei Änderungen müssen die alten Werte wiederhergestellt werden.

Unter keinen Umständen sollten Sie ein Programm ausführen, das sich auf Ihrer Festplatte befindet.

Sie müssen von der Diskette booten (sie muss schreibgeschützt sein) und die auf der Diskette befindlichen Detektorprogramme nacheinander ausführen. Wenn eines der Programme einen Boot-Virus erkennt, können Sie ihn sofort entfernen; das Gleiche sollte bei Vorhandensein eines DIR-Virus erfolgen. Bitte beachten Sie, dass es viele Viren geben kann.

Wenn das Erkennungsprogramm einen Dateivirus erkennt, gibt es zwei Möglichkeiten. Wenn Sie haben

Wenn ein Audit-Programm mit einem Heilungsmodul installiert ist, ist es besser, Dateien mit seiner Hilfe wiederherzustellen.

Wenn es kein solches Programm gibt. Dann müssen Sie einen der Detektoren zur Behandlung verwenden. Beschädigte Dateien (es sei denn, es handelt sich natürlich um Text- oder Datendateien) müssen gelöscht werden.

Nachdem alle Viren entfernt wurden, müssen Sie das Betriebssystem erneut übertragen Festplatte(mit dem SYS-Befehl).

Es ist notwendig, die Integrität des Dateisystems auf der Festplatte zu überprüfen (mit mit CHKDSK) und alle Schäden reparieren. Wenn der Schaden groß ist, sollten Sie vor der Korrektur der Dateistruktur versuchen, die wichtigsten Dateien auf Disketten zu kopieren.

Sie müssen Ihre Festplatte erneut auf Viren überprüfen. Wenn keine vorhanden sind, können Sie von der Festplatte neu starten. Nach dem Neustart der Festplatte ist es notwendig, die durch den Virus verursachten Verluste zu bewerten. Bei großen Schäden ist es einfacher, die Festplatte erneut zu formatieren (ggf. unter Sicherung der wichtigsten Dateien).

Es ist notwendig, alle notwendigen Dateien und Programme mithilfe des Archivs wiederherzustellen – und zur Sicherheit noch einmal von der Diskette zu booten und die Festplatte zu testen. Wenn erneut ein Virus entdeckt wird, haben Sie Pech gehabt, denn auch Ihr Archiv ist mit einem Virus infiziert. In diesem Fall sollten Sie Ihr gesamtes Archiv testen.

Wenn alles in Ordnung ist, müssen Sie alle Disketten überprüfen, die mit einem Virus infiziert sein könnten, und sie gegebenenfalls behandeln. Denken Sie daran, das Booten von Laufwerk A: zu deaktivieren.

Sobald der Virus deaktiviert ist, können Sie Ihre Arbeit fortsetzen. Es empfiehlt sich lediglich, eines der Filterprogramme vorübergehend anzuschließen.

Nicht standardmäßige Situationen

Bei einem Virenbefall kann es zu einer Reihe ungewöhnlicher Situationen kommen. Schauen wir sie uns an.

Wenn Sie einen Festplattenmanager installiert haben, kann es beim Booten von einer Diskette dazu kommen, dass auf einige Festplatten nicht zugegriffen werden kann. Dann müssen Sie zunächst alle derzeit verfügbaren Festplatten desinfizieren, dann von der Festplatte booten und alle verbleibenden logischen Laufwerke desinfizieren.

Wenn sich beim Booten von einer Diskette herausstellt, dass das System Ihre Festplatte einfach „nicht sieht“, dann hat der Virus höchstwahrscheinlich die Partitionstabelle der Festplatte beschädigt. In diesem Fall müssen Sie Ihre SETUP-Einstellungen erneut überprüfen und versuchen, die Partition mit Norton Disk Doctor (oder, wenn Sie sich damit auskennen, mit Norton Disk Edit) wiederherzustellen. Wenn dies nicht hilft, gehen leider alle Informationen von der Festplatte verloren, es bleibt nur noch die Verwendung des FDISK-Programms.

Wenn Sie mit einem unbekannten Virus konfrontiert sind, ist die Situation etwas komplizierter. Erstens können Sie ein Prüfprogramm verwenden, wenn Sie es installiert haben. Es ist durchaus möglich, dass es dabei hilft, Ihren Virus zu neutralisieren. Wenn es nicht vorhanden ist oder nicht geholfen hat, müssen Sie nur noch das Betriebssystem erneut übertragen, dann alle ausführbaren Dateien, Batchdateien, Treiber und Overlay-Dateien daraus löschen und sie anschließend aus dem Archiv wiederherstellen. Sie können auch die Dienste eines Antiviren-Rettungswagens in Anspruch nehmen.

Und zum Schluss noch eine Anmerkung. Führen Sie nicht alle Ihre Probleme auf die Wirkung des Virus zurück. Über die Wirkung eines unbekannten Virus sollte man nur dann sprechen und erst recht zu radikalen Maßnahmen greifen, wenn kein Zweifel mehr besteht. Versuchen Sie zunächst, die Dateien wiederherzustellen, und löschen Sie sie nur, wenn dies fehlschlägt.

Die aktuelle Situation im Bereich der Virensicherheit ist sehr stabil. Verschiedene Organisationen (natürlich mit Ausnahme von Institutsschulungszentren, in denen sich junge Virenautoren versuchen) unterliegen dieser Verpflichtung Virenangriffe sehr selten, ganz zu schweigen von einzelnen Benutzern.

V) Emulationserkennungsmethode

Einige Antivirenprogramme versuchen, den Ausführungsstart des Codes jedes neuen zur Ausführung aufgerufenen Programms zu simulieren, bevor sie die Kontrolle an dieses übertragen. Wenn ein Programm selbstmodifizierenden Code verwendet oder sich als Virus manifestiert (d. h. es beginnt beispielsweise sofort mit der Suche nach anderen Exe-Dateien), gilt ein solches Programm als bösartig und kann andere Dateien infizieren. Diese Methode gibt es jedoch auch im Überfluss Große anzahl fehlerhafte Warnungen.

G) White-List-Methode

Eine gängige Anti-Malware-Technologie ist eine Whitelist. Anstatt nur nach bekannter Malware zu suchen, verhindert diese Technologie die Ausführung aller Computercodes mit Ausnahme derjenigen, die zuvor vom Systemadministrator als sicher eingestuft wurden. Durch die Auswahl dieser standardmäßigen Opt-out-Option können Sie die Einschränkungen vermeiden, die mit Virensignatur-Updates einhergehen. Darüber hinaus werden Anwendungen auf dem Computer, die der Systemadministrator nicht installieren möchte, nicht ausgeführt, da sie nicht auf der Whitelist stehen. Da moderne Unternehmen über viele vertrauenswürdige Anwendungen verfügen, liegt die Verantwortung für die Einschränkung der Nutzung dieser Technologie bei den Systemadministratoren und ihren Whitelists vertrauenswürdiger Anwendungen. Die Arbeit von Antivirenprogrammen mit dieser Technologie umfasst Tools zur Automatisierung der Liste und Ausführung von Aktionen mit der „White List“.

D) Andere Methoden zur Virenerkennung

Eine Reihe anderer Methoden wurden in der Forschung vorgeschlagen und in Antivirenprogrammen verwendet (siehe auch heuristisches Scannen).

3. Wichtige Hinweise

· Die Verbreitung von Viren per E-Mail (möglicherweise die zahlreichsten und schädlichsten) könnte durch kostengünstige und wirksame Mittel ohne die Installation von Antivirenprogrammen verhindert werden, wenn die Mängel von E-Mail-Programmen, die auf die Ausführung von in Briefen enthaltenem ausführbarem Code hinauslaufen, ohne die Installation von Antivirenprogrammen verhindert werden könnten das Wissen und die Erlaubnis des Benutzers, wurden entfernt.

· Benutzerschulungen können eine wirksame Ergänzung zum Virenschutz sein Software. Allein die Aufklärung der Benutzer über die sichere Computernutzung (z. B. das Herunterladen oder Ausführen unbekannter Programme aus dem Internet) würde die Wahrscheinlichkeit der Verbreitung von Viren verringern und den Einsatz vieler Antivirenprogramme überflüssig machen.

· Computerbenutzer sollten nicht ständig mit Administratorrechten arbeiten. Wenn sie den regulären Benutzerzugriffsmodus verwenden würden, könnten sich einige Arten von Viren nicht verbreiten (oder zumindest wäre der Schaden durch die Viren geringer). Dies ist ein Grund, warum Viren auf Unix-ähnlichen Systemen relativ selten sind.

· Die Methode zur Erkennung von Viren durch die Suche nach einer Übereinstimmung in einem Wörterbuch ist aufgrund der ständigen Entstehung neuer Viren nicht immer ausreichend; die Methode zur Erkennung verdächtigen Verhaltens funktioniert aufgrund der großen Anzahl fehlerhafter Entscheidungen darüber, ob es sich um nicht infizierte Programme handelt, nicht gut genug Viren. Daher wird Antivirensoftware in ihrer jetzigen Form niemals Computerviren besiegen.

· Verschiedene Verschlüsselungs- und Malware-Verpackungstechniken machen selbst bekannte Viren für Antivirensoftware unentdeckbar. Um diese „versteckten“ Viren zu erkennen, ist eine leistungsstarke Dekomprimierungs-Engine erforderlich, die Dateien vor dem Scannen entschlüsseln kann. Leider verfügen viele Antivirenprogramme nicht über diese Funktion und daher ist es oft unmöglich, verschlüsselte Viren zu erkennen.

· Das ständige Auftauchen neuer Viren beschert den Entwicklern von Antivirensoftware gute finanzielle Aussichten.

· Einige Antivirenprogramme können die Leistung erheblich beeinträchtigen. Benutzer können den Virenschutz deaktivieren, um Leistungseinbußen vorzubeugen und so das Risiko einer Virusinfektion zu erhöhen. Für maximale Sicherheit sollte trotz Leistungseinbußen immer eine Antivirensoftware angeschlossen sein. Einige Antivirenprogramme (wie AVG für Windows) haben keinen großen Einfluss auf die Leistung.

· Manchmal müssen Sie den Virenschutz deaktivieren, wenn Sie Programmaktualisierungen wie Windows Service Packs installieren. Ein während der Installation von Updates ausgeführtes Antivirenprogramm kann dazu führen, dass Änderungen fehlerhaft installiert werden oder die Installation von Änderungen vollständig abgebrochen wird. Vor dem Upgrade von Windows 98, Windows 98 Second Edition oder Windows ME auf Windows XP (Home oder Professional) ist es besser, den Virenschutz zu deaktivieren, da der Upgrade-Vorgang sonst möglicherweise fehlschlägt.

· Einige Antivirenprogramme sind tatsächlich Spyware, die sich als solche ausgibt. Überprüfen Sie am besten noch einmal, ob es sich bei dem Antivirenprogramm, das Sie herunterladen, tatsächlich um eines handelt. Noch besser ist es, Software namhafter Hersteller zu verwenden und Distributionen nur von der Website des Entwicklers herunterzuladen.

· Einige der Produkte verwenden mehrere Kerne, um nach Viren und Spyware zu suchen und diese zu entfernen. Beispielsweise werden bei der Entwicklung der NuWave-Software 4 Kerne verwendet (zwei für Virenscans und zwei für Virenscans).

4. Klassifizierung von Antivirenprogrammen

Kaspersky Evgeniy Valentinovich verwendete die folgende Klassifizierung von Antivirenprogrammen in Abhängigkeit von ihrem Funktionsprinzip (bestimmender Funktionalität):

Scanner (veraltete Version von „Polyphagen“) Ermitteln Sie das Vorhandensein eines Virus mithilfe einer Datenbank, in der Signaturen (oder deren Prüfsummen) von Viren gespeichert sind. Ihre Wirksamkeit wird durch die Relevanz der Virusbasis und deren Vorhandensein bestimmt heuristische Analyse Thora

Prüfer merken sich den Zustand des Dateisystems, was es ermöglicht, Änderungen in der Zukunft zu analysieren. (Klasse in der Nähe von IDS).

Wächter (Überwacher) Überwachen potenziell gefährliche Vorgänge und richten eine entsprechende Aufforderung an den Benutzer, den Vorgang zu erlauben/verbieten.

Impfstoffe Ändern Sie die gepfropfte Datei so, dass der Virus, gegen den der Impfstoff verabreicht wird, die Datei bereits als infiziert betrachtet. Unter modernen Bedingungen (2007), wenn die Anzahl möglicher Viren in Zehntausenden liegt, ist dieser Ansatz nicht anwendbar.

5. Antivirenprogramme auf SIM-, Flash-Karten und USB-Geräten

Heutzutage hergestellte Mobiltelefone verfügen über eine Vielzahl von Schnittstellen und Möglichkeiten zur Datenübertragung. Verbraucher sollten die Sicherheitsmethoden sorgfältig prüfen, bevor sie kleine Geräte anschließen. Sicherheitsmethoden wie hardwarebasierte, möglicherweise USB- oder SIM-basierte Antivirenprogramme sind für Mobiltelefonbenutzer besser geeignet. Technische Bewertung und Überprüfung der Installation eines Antivirenprogramms auf einem Mobiltelefon Handy, sollte als Scanvorgang betrachtet werden, der sich möglicherweise auf andere legitime Anwendungen auf diesem Telefon auswirkt.

Antivirenprogramme auf der SIM-Karte mit integriertem Virenschutz in einem kleinen Speicherbereich bieten Anti-Malware-/Virenschutz und schützen gleichzeitig die PIN und die Informationen des Telefonbenutzers. Antivirenprogramme auf Flash-Karten geben dem Benutzer die Möglichkeit, Informationen auszutauschen und diese Produkte mit verschiedenen Hardwaregeräten zu verwenden.

Computer sind zu echten menschlichen Assistenten geworden, auf die weder ein kommerzielles Unternehmen noch eine staatliche Organisation verzichten können. Allerdings ist in diesem Zusammenhang das Problem der Informationssicherheit besonders akut geworden.

Viren, die sich in weit verbreitet haben Computertechnologie, begeisterte die ganze Welt. Viele Computerbenutzer sind besorgt über Gerüchte, dass Cyberkriminelle Computerviren verwenden, um Netzwerke zu hacken, Banken auszurauben, geistiges Eigentum zu stehlen ...

Heutzutage ist die weit verbreitete Nutzung von Personalcomputern leider mit der Entstehung selbstreproduzierender Virenprogramme verbunden, die den normalen Betrieb des Computers stören, die Dateistruktur von Datenträgern zerstören und die auf dem Computer gespeicherten Informationen beschädigen .

In den Medien gibt es zunehmend Berichte über verschiedene Arten von Piratentricks von Computer-Hooligans, über das Aufkommen immer fortschrittlicherer selbstreproduzierender Programme. In jüngerer Zeit galt es als absurd, Textdateien mit einem Virus zu infizieren – das wird nun niemanden mehr überraschen. Trotz der in vielen Ländern verabschiedeten Gesetze zur Bekämpfung von Computerkriminalität und der Entwicklung spezieller Software Schutz vor Viren: Die Zahl neuer Softwareviren nimmt ständig zu. Dies setzt voraus, dass der Benutzer eines Personalcomputers über Kenntnisse über die Natur von Viren, die Infektionsmethoden durch Viren und den Schutz davor verfügt.

1. Computerviren

Ein Computervirus ist ein Programm (ein bestimmter Satz ausführbarer Codes/Anweisungen), das in der Lage ist, Kopien von sich selbst zu erstellen (die nicht unbedingt vollständig mit dem Original identisch sind) und diese in verschiedene Objekte/Ressourcen von Computersystemen, Netzwerken usw. einzuschleusen. ohne Wissen des Benutzers. Gleichzeitig behalten Kopien die Fähigkeit zur Weiterverbreitung.

Virusklassifizierung:

1) je nach Lebensraum des Virus;

Basierend auf ihrem Lebensraum können Viren in Netzwerk-, Datei- und Bootviren unterteilt werden. Netzwerkviren verbreiten sich über ein Computernetzwerk, Dateiviren sind in ausführbare Dateien eingebettet, Bootviren sind im Bootsektor der Festplatte (Bootsektor) oder in dem Sektor eingebettet, der den Systemlader der Festplatte enthält (Master Boot Record).

2) durch die Art der Kontamination des Lebensraums;

Infektionsmethoden werden unterteilt in Bewohner Und nicht ansässige . Bewohner Wenn ein Virus einen Computer infiziert, hinterlässt er seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte abfängt und sich in diese einschleust. Nicht residente Viren infizieren den Speicher des Computers nicht und sind nur für eine begrenzte Zeit aktiv.

3) nach zerstörerischen Fähigkeiten

Aufgrund ihrer zerstörerischen Fähigkeiten können Viren in folgende Gruppen eingeteilt werden:

- harmlos, diese. die den Betrieb des Computers in keiner Weise beeinträchtigen (außer der Reduzierung des freien Speichers auf der Festplatte aufgrund ihrer Verteilung);

- harmlos, deren Einfluss durch eine Verringerung des freien Speichers auf der Festplatte sowie durch Grafik-, Ton- usw. Effekte begrenzt wird;

4) entsprechend den Merkmalen des Virenalgorithmus.

Anhand der Eigenschaften des Algorithmus lassen sich folgende Virengruppen unterscheiden:

- Begleitviren- Dies sind Viren, die keine Dateien verändern.

- Wurmviren(Wurm) – Viren, die sich in einem Computernetzwerk verbreiten und wie Begleitviren keine Dateien oder Sektoren auf Festplatten verändern. Sie dringen aus einem Computernetzwerk in den Speicher des Computers ein, berechnen die Netzwerkadressen anderer Computer und senden Kopien von sich selbst an diese Adressen. Solche Viren erstellen manchmal Arbeitsdateien auf Systemfestplatten, greifen jedoch möglicherweise überhaupt nicht auf Computerressourcen zu (mit Ausnahme des RAM).

1.2. Malware-Ersteller

Der Großteil der Viren Trojaner-Programme wurden in der Vergangenheit von Studenten und Schülern erstellt, die gerade eine Programmiersprache gelernt hatten, sich daran versuchen wollten, aber keine würdigere Verwendung dafür fanden. Solche Viren wurden und werden bis heute nur zur Selbstbestätigung ihrer Autoren geschrieben.

Die zweite Gruppe von Virenerstellern besteht auch aus jungen Leuten (in der Regel Studenten), die die Kunst des Programmierens noch nicht vollständig beherrschen. Aus der Feder solcher „Handwerker“ stammen oft Viren, die äußerst primitiv sind und viele Fehler enthalten („Studenten“-Viren). Das Leben solcher Virenschreiber ist mit der Entwicklung des Internets und dem Aufkommen zahlreicher Websites, die das Schreiben von Computerviren lehren, deutlich einfacher geworden. Oftmals findet man hier vorgefertigte Quelltexte, an denen man nur minimale „Autoren“-Änderungen vornehmen und auf die empfohlene Weise kompilieren muss.

Die dritte, gefährlichste Gruppe, die „professionelle“ Viren erzeugt und in die Welt setzt. Diese sorgfältig durchdachten und debuggten Programme werden von professionellen, oft sehr talentierten Programmierern erstellt. Solche Viren verwenden oft recht originelle Algorithmen zum Eindringen in Systemdatenbereiche, Fehler in Sicherheitssystemen von Betriebsumgebungen, Social Engineering und andere Tricks.

Die vierte Gruppe von Virenautoren sticht gesondert hervor – „Forscher“, die sich mit der Erfindung grundlegend neuer Infektionsmethoden, dem Verstecken, der Bekämpfung von Antivirenprogrammen usw. befassen. Oftmals verbreiten die Autoren solcher Viren ihre Kreationen nicht, sondern fördern ihre Ideen aktiv über zahlreiche Internetressourcen, die sich der Erstellung von Viren widmen. Gleichzeitig ist auch die Gefahr, die von solchen „Forschungs“-Viren ausgeht, sehr groß – da diese Ideen in die Hände von „Profis“ aus der vorherigen Gruppe geraten sind, tauchen diese Ideen sehr schnell in neuen Viren auf.

1.3. Beschreibung der Malware

Zu den schädlichen Programmen zählen Netzwerkwürmer, klassische Dateiviren, Trojaner, Hacking-Utilities und andere Programme, die vorsätzlich dem Computer, auf dem sie ausgeführt werden, oder anderen Computern im Netzwerk Schaden zufügen.

Polymorphe Viren

Polymorphe Viren- Viren, die ihren Code in infizierten Programmen so verändern, dass zwei Kopien desselben Virus möglicherweise nicht in einem einzigen Bit übereinstimmen. Diese Art von Computervirus scheint heute die gefährlichste zu sein. Solche Viren verschlüsseln ihren Code nicht nur mit unterschiedlichen Verschlüsselungspfaden, sondern enthalten auch Code zur Generierung von Ver- und Entschlüsselern, was sie von gewöhnlichen Verschlüsselungsviren unterscheidet, die ebenfalls Teile ihres Codes verschlüsseln können, aber gleichzeitig über einen konstanten Ver- und Entschlüsselungscode verfügen .

Stealth-Viren

Stealth-Viren Antivirenprogramme täuschen und so unentdeckt bleiben. Es gibt jedoch eine einfache Möglichkeit, den Tarnmechanismus von Stealth-Viren zu deaktivieren. Es reicht aus, den Computer von einer nicht infizierten Systemdiskette zu starten und den Computer sofort mit einem Antivirenprogramm zu scannen, ohne andere Programme von der Computerdiskette (die ebenfalls infiziert sein kann) zu starten. Wenn der Virus von einer Systemdiskette geladen wird, kann er nicht die Kontrolle erlangen und ein residentes Modul im RAM installieren, das den Stealth-Mechanismus implementiert. Ein Antivirenprogramm kann die tatsächlich auf der Festplatte geschriebenen Informationen lesen und den Virus leicht erkennen.

Trojanische Viren

Trojanisches Pferd– Dies ist ein Programm, das eine destruktive Funktion enthält, die aktiviert wird, wenn eine bestimmte Auslösebedingung eintritt. Normalerweise werden solche Programme als nützliche Dienstprogramme getarnt. „Trojanische Pferde“ sind Programme, die zusätzlich zu den in der Dokumentation beschriebenen Funktionen auch einige andere Funktionen implementieren, die mit Sicherheitsverletzungen und zerstörerischen Aktionen verbunden sind. Es gab Fälle, in denen solche Programme erstellt wurden, um die Verbreitung von Viren zu erleichtern. Listen solcher Programme werden in großem Umfang in der ausländischen Presse veröffentlicht. Meist werden sie als Spiel- oder Unterhaltungssendungen getarnt und richten mit schönen Bildern oder Musik begleitet Schaden an.

Software-Lesezeichen enthalten auch eine Funktion, die für das Flugzeug schädlich ist, aber diese Funktion versucht im Gegenteil so unauffällig wie möglich zu sein, weil Je länger das Programm keinen Verdacht erregt, desto länger kann das Lesezeichen funktionieren.

Würmer

Würmer werden Viren genannt, die sich über globale Netzwerke verbreiten und ganze Systeme und nicht einzelne Programme infizieren. Dies ist die gefährlichste Art von Virus, da in diesem Fall Informationssysteme von nationaler Ebene zum Angriffsobjekt werden. Mit dem Advent globales Netzwerk Im Internet stellt diese Art von Sicherheitsverletzung die größte Bedrohung dar, da jeder der 40 Millionen Computer, die mit diesem Netzwerk verbunden sind, jederzeit diesem Risiko ausgesetzt sein kann.

Basierend auf ihrem Lebensraum können Viren unterteilt werden in:

Dateiviren Am häufigsten sind sie in ausführbare Dateien mit den Erweiterungen .exe und .com (die häufigsten Viren) eingebettet, sie können aber auch in Dateien mit Betriebssystemkomponenten und Treibern eingebettet sein Externe Geräte, Objektdateien und Bibliotheken, in Befehlsbatchdateien, Programmdateien in prozeduralen Programmiersprachen (sie infizieren ausführbare Dateien während der Übersetzung).

Bootviren sind in den Boot-Sektor einer Diskette (Boot-Sektor) oder in den Sektor eingebettet, der das Boot-Programm der Systemfestplatte enthält (Master-Boot-Record). Beim Laden von DOS von einer infizierten Festplatte ändert ein solcher Virus das Startprogramm oder die Dateizuordnungstabelle auf der Festplatte, was zu Schwierigkeiten beim Betrieb des Computers führt oder sogar den Start des Betriebssystems unmöglich macht.

Datei-Boot Viren vereinen die Fähigkeiten der beiden vorherigen Gruppen und weisen die größte „Effizienz“ der Infektion auf.

Netzwerkviren Für ihre Verbreitung nutzen sie Befehle und Protokolle von Telekommunikationssystemen (E-Mail, Computernetzwerke).

Dokumentviren(sie werden oft Makroviren genannt) infizieren und verzerren Textdateien(.doc) und Tabellenkalkulationsdateien einiger beliebter Editoren.

Kombinierte Netzwerkmakroviren Sie infizieren nicht nur die von ihnen erstellten Dokumente, sondern versenden auch Kopien dieser Dokumente per E-Mail.

1.4. Chronologie der Viren

Hier ist eine chronologische Liste einiger berühmter Persönlichkeiten Computer Virus Und Würmer sowie Ereignisse, die einen gravierenden Einfluss auf ihre Entwicklung hatten.

Januar 2007 Wurmsturm beginnt, infizierte Computer zu übernehmen und sich zu bilden Sturmnetzwerk, die im September eine Größe zwischen 1 und 10 Millionen Computern erreichte.
2006

15. März 2006 Jahr in Massenmedien Es erscheinen Meldungen über die Entstehung des ersten Virus für RFID-Marken (siehe RFID-Virus).

20. Januar 2006 : wurde entdeckt Nyxem-Wurm. Die Verbreitung erfolgt per Massenmailing Email. Seine Belastung wird am 3. eines jeden Monats aktiviert, beginnend mit 3. Februar, versucht, Software im Zusammenhang mit Sicherheit und Dateiverteilung zu deaktivieren und Dateien zu zerstören bestimmte Typen wie zum Beispiel Dokumente Microsoft Office .

2005 August: Zotob-Wurm (en:Zotob) zieht trotz des relativ geringen Ausmaßes der Epidemie zunehmende Aufmerksamkeit im Westen auf sich Massenmedien nachdem einige von ihnen angegriffen und beschädigt wurden.
2004

Dezember: gestartet Santy-Wurm (de:Santi) – der erste Wurm, der sich ausbreitet Websites, und auch verwenden Google um ihre Opfer zu finden.

Mai: erscheint Sasser-Wurm (de:Sasser-Wurm), Betrieb des Betriebssystems Windows und zahlreiche Probleme im Netzwerk verursachen, die manchmal sogar die Arbeit von Organisationen lahmlegen.

März: entdeckt Witziger Wurm (de: Witzig) - der Erste in mehreren Kategorien gleichzeitig. Dieser Wurm hat mehrere Versionen angegriffen IIS; es erschien in Rekordzeit, nachdem die Sicherheitslücke bekannt wurde; es war der erste Internet-Wurm, der wirklich bösartigen Code enthielt; und schließlich war es der erste Wurm, der zunächst an eine vorab zusammengestellte Liste anfälliger Computer gesendet wurde.

Januar: gestartet MyDoom-Wurm (de:Mydoom), der zu dieser Zeit der am schnellsten per E-Mail verbreitete Wurm war.

2003

Oktober: gestartet Nüchterner Wurm (de:Nüchterner Wurm), das seinen Online-Auftritt bis 2005 in verschiedenen Versionen unterhält.

August: gestartet So großer Wurm (de:Sobig), die sich schnell über E-Mails und öffentlich zugängliche Ressourcen verbreitet lokale Netzwerke. Die gleichzeitige Epidemie der Blaster- und Sobig-Würmer fügt Netzwerkbenutzern auf der ganzen Welt erheblichen Schaden zu.

August: gestartet Welchia-Wurm (de:Welchia) - einer der bekanntesten „weißen Würmer“. Er ist dem Blaster-Wurm auf den Fersen und versucht, ihn von infizierten Computern zu entfernen und auf ihnen zu installieren Patch Betriebssystem. Dies geschieht jedoch immer noch ohne die Zustimmung der Nutzer, und das bei vielen Systemadministratoren beschweren sich darüber, dass der Welchia-Wurm Netzwerke verunreinigt, was noch mehr Probleme verursacht – und so zu einem wird Schadsoftware .

August: Blasterwurm (de:Blaster-Wurm), auch bekannt als Lovesan, verbreitet sich auf der ganzen Welt und verstopft zudem das Netzwerk mit viel Junk-Traffic. Der Wurm enthält Beleidigungen für Bill Gates und falsch programmiert DoS Angriff an den Betriebssystem-Update-Server Windows .

Januar: SQL-Slammer-Wurm (de:SQL-Slammer-Wurm), auch bekannt als Sapphire-Wurm, nutzt Schwachstellen in aus Microsoft SQL Server und verursacht große Störungen im Internet.

2001

Oktober: erstmals entdeckt Klez-Wurm .

September: Multi-Vektor-Wurm Nimda (de:Nimda) wird über mehrere sehr unterschiedliche Methoden verbreitet, darunter Hintertüren, hinterlassen von den Würmern Code Red II und Sadmind.

August: Eine globale Epidemie beginnt mit einer komplett neu geschriebenen Version des Code-Red-Wurms Code Rot II (en:Code Red II), zunächst hauptsächlich in China. Code Red II und sein Vorgänger wurden bald zu klassischen Beispielen für Internetwürmer, nachdem sie in einem populären Artikel ausführlich analysiert wurden So nutzen Sie das Internet in Ihrer Freizeit und Veröffentlichungen zerlegt Virencode mit Kommentaren auf der Website eEye .

Juli: veröffentlicht Wurm Alarmstufe Rot (de:Code Red (Computerwurm)), ebenfalls angreifend.

Juli: veröffentlicht Sircam-Wurm (de:Sircam), sich ausbreitend Email und Ressourcen, die für die Öffentlichkeit zugänglich sind lokales Netzwerk .

Mai: Sadmind-Wurm (de: Sadmind-Wurm) verbreitet sich über Schwachstellen im Betriebssystem Solaris und Programm Microsoft Internetinformationsdienste unter OS Windows .

Januar: Ramen-Wurm, ähnlich wie Morris-Wurm, infiziert Computer mit Betriebssystem Red Hat Linux Versionen 6.2 und 7, mit Schwachstellen in Programmen wu-ftpd , rpc-statd Und lpd .

2000 Mai: erschienen Wurm „Ich liebe dich“ (en:ICHLIEBEDICH), einer der bösartigsten in der Geschichte. Einigen Schätzungen zufolge hat es PC-Benutzer auf der ganzen Welt mehr als 10 Milliarden US-Dollar gekostet.
1999 26. März: freigegeben Melissa-Wurm (de:Melissa (Computerwurm)) Für Microsoft Word Und Microsoft Outlook, was eine spürbare Menge an Internet generierte Verkehr .
1998

Juni: Virusepidemie beginnt Win95.CIH (en:CIH), auch bekannt als Tschernobyl, das das zerstörerischste aller Jahre zuvor war. Der Virus zerstörte Informationen auf Festplatten und überschrieb Flash BIOS, was Benutzer in einigen Fällen dazu zwang, den Speicherchip auszutauschen oder sogar Hauptplatine .

August: Der erste Virus erscheint für Java Komisches Gebräu. Im elektronischen Journal veröffentlichte Quelltexte Codeknacker #4.

1996

September: An die Newsgruppe alt.comp.virus (und einige andere) sendet eine unbekannte Person eine mit dem Bliss-Virus infizierte Datei Linux, eine aktualisierte Version wurde im Februar nächsten Jahres veröffentlicht.

Oktober: Im elektronischen Magazin VLAD In Nr. 7, das sich dem Schreiben von Computerviren widmet, wurde der Quelltext des von Quantum verfassten Staog-Virus für Linux veröffentlicht.

1995

Der erste Makrovirus wurde entdeckt.

Juli: Mark Ludwig hat den ersten Virus geschrieben OS/2„Blauer Blitz“ (OS2.AEP). American Eagle Publications veröffentlicht sein Buch. Mark Ludwig „Das riesige Schwarzbuch der Computerviren“ , ISBN 0-929408-10-1). Das Buch enthält die Quelltexte des Blue Lightening-Virus sowie der X21- und X23-Viren für FreeBSD .

1992 Michelangelo-Virus (de:Michelangelo (Computervirus)) löst eine Welle westlicher Veröffentlichungen aus Massenmedien, die die Katastrophe am 6. März vorhersagte. Man ging davon aus, dass der Virus Informationen auf Millionen von Computern schädigen würde, doch seine Auswirkungen waren minimal.
1991 Das erste polymorphe Tequila-Virus.
1989

Oktober: entdeckt Geisterball (de:Geisterball) - Erste multilaterales Virus .

Oktober: Ein Wurm verbreitet sich im DECnet-Netzwerk. WICHSEN Wurm ».

Die Zeitschrift Computer Systems veröffentlichte einen Artikel von Douglas McIlroy „Virology 101“ ( Douglas McIlroy „Virologie 101“), das Beispiele für Viren für das Betriebssystem enthält Unix in Sprache geschrieben Sch .

1988 2. November: Robert Morris Jr. schafft Morris-Wurm, der die damit verbundenen Personen infizierte Internet Computers VAX , DEZ Und Sonne regiert durch Betriebssystem BSD. Morris' Wurm war der erste Netzwerkwurm, das erfolgreich „in freier Wildbahn“ verbreitet wurde und eines der ersten bekannten Programme war, das ausgenutzt wurde Pufferüberlauf .
1987

Mai: Tom Duff führt im AT&T-Labor eine Reihe von Experimenten mit in SH und Assemblersprache geschriebenen Viren für den laufenden VAX 11/750 durch UNIX .

April: Bernd Fix hat einen Virus für den IBM 3090 MVS/370 geschrieben.

Erscheint (c) Gehirn (de:(c)Gehirn) – der erste Virus, der für erstellt wurde IBM-PC-kompatible PCs.

Oktober: Jerusalem-Virus (de:Jerusalem-Virus) gefunden in Jerusalem. Das bösartiger Virus wurde so programmiert, dass der Startvorgang entfernt wird Dateien jeden Freitag, den 13.

November: raus SCA-Virus (de:SCA-Virus) Für Bootsektor PC Amiga, was eine ganze Welle neuer Viren auslöst. Bald veröffentlichen die Autoren des Virus den nächsten, viel schädlicheren Virus Byte-Bandit (de:Byte Bandit).

Dezember: Netzwerkwurm-Epidemie“ Weihnachtsbaum" Wurm steht auf der Zunge geschrieben REXX, arbeitete in der VM/CMS-Umgebung und wurde in den Netzwerken BitNet, EARN und IBM Vnet verteilt.

1986 Auf der Tagung des Chaos Computer Clubs in Hamburg stellten Ralph Burger und Bernd Fix die IBM PC-Viren „Virus 1.1“ und „Rush Hour“ vor.
1985 Im Jahr 1985 begann Tom Neff damit, die Liste „The Dirty Dozen“ an verschiedene BBS zu verteilen, in der die Dateinamen von Raubkopien und Trojanern aufgeführt waren.
1984

Im Tagebuch Wissenschaftlicher Amerikaner Alexander Dewdney veröffentlicht in der Kolumne Computer Recreations eine Beschreibung des Spiels Kämpfe im Gedächtnis((Core War), in dem, wie im Spiel Darwin Programme kämpfen im Gedächtnis.

1983

November: Als Student Fred Cohen (Englisch Fred Cohen ) wurde ein Demovirus für VAX 11/750 unter Unix geschrieben. Die Idee wurde von Fred Cohen vorgeschlagen und von Len Addleman während eines Computersicherheitsseminars benannt.

Es wurden auch Experimente mit den Systemen Tops-20, VMS und VM/370 durchgeführt.

1982

Juni: Virenprogramme werden in Ausgabe 158 von The Uncanny X-Men erwähnt.

März: Ein Bericht über Wurmexperimente im Labor von Xerox Palo Alto wird in der Zeitschrift CACM veröffentlicht ( John Shoch, Jon Hupp „The „Worm“ Programs – Early Experience with a Distributed Computation“, Communications of the ACM, März 1982, Band 25, Nummer 3, S. 172–180 , ISSN 0001-0782 , cm. Xerox-Wurm).

1981 Programm Elchkloner (de:Elk Cloner), geschrieben von Richard Skrenta ( Richard Skrenta) und Virusversionen 1,2,3, geschrieben von Joe Dellinger für DOS 3.3 PC Apple II, werden zuerst betrachtet Computer Virus. Beide Programme sind auch „in freier Wildbahn“ geworden – sie sind auf den Computern der Benutzer außerhalb des Labors zu finden.
1980

Februar: Jürgen Kraus, Student an der Universität Dortmund, verteidigt seine Dissertation über selbstreplizierende Programme ( „Selbststrängeproduktion bei Programmen“), das Beispiele für solche Programme enthält.

Die Wissenschaftler John Shoch und Jon Hupp am Xerox Palo Alto Research Center führen wurmbasierte verteilte Computerexperimente durch (siehe unten). Xerox-Wurm).

1977 Thomas J. Ryan veröffentlicht den Roman „Youth of Pi-1“ ( Die Jugend von P-1), dessen Hauptfigur AI PI-1 ist, ist ein wurmartiges Programm, das auf IBM/360-Computern läuft.
1975

John Walker erweitert ein Spiel, das er zuvor geschrieben hat Tier für Univac 1100/42, gesteuert durch die Exec-8 Pervade-Subroutine.

Die Kombination Animal/Pervade verhält sich wie ein Dateiwurm.

John Brunner„Auf einer Schockwelle“ ( John Brunner „Der Shockwave-Reiter“ , ISBN 0-345-32431-5), in dem der Begriff „Wurm“ für Programme verwendet wird, die sich über ein Netzwerk bewegen.

1974 HIPBOOT-Programm zur Aktualisierung der Bootsektoren der von der Firma hergestellten Nova-Computerfestplatten Daten allgemein- möglicherweise einer der ersten Bootviren. Wenn eine Diskette in einen Computer eingelegt wurde, aktualisierte das Programm die Bootsektoren aller Disketten. Wenn die aktualisierte Diskette in das Laufwerk eines anderen Computers mit alter Software eingelegt wurde, aktualisierte der Bootloader alle Bootsektoren auf diesem Computer.
1973

(genaues Datum unbekannt) Bob Thomas von Bolt Beranek und Newman schreibt ein sich selbst bewegendes Demoprogramm Kriechpflanze unter Verwendung des RSEXEC-Subsystems des Systems Tenex. Ray Thomlinson schreibt ein Programm namens Reaper, das das Netzwerk genau wie Creeper durchquert und die Ausführung von Creeper stoppt, wenn es ausgeführt wird.

In einem Science-Fiction-Film Westworld Mit dem Begriff „Computervirus“ wurde ein Schadprogramm bezeichnet, das eingedrungen ist Computersystem.

1972 Science-Fiction-Roman veröffentlicht David Gerrold(David Gerrold) „Als Harley ein Jahr alt war“ ( „Als H.A.R.L.I.E. War eine"), der wurmartige Programme beschreibt.
1970

Chris Tavares entwickelt ein „Bombenprogramm“ Keks Monster für IBM 2741 läuft Multics. Aufgrund einiger Implementierungsmerkmale wird Cookie Monster oft mit einem Virus verwechselt.

1966 Nach dem Tod John von Neumann(John von Neumann) Arthur Burks veröffentlicht seine Notizen und Vorträge in Buchform [ Neumann, John von. Theorie sich selbst reproduzierend Maschinengewehre . - M .: Welt , 1971 . - Mit .382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, Hrsg., Univ. of Illinois Press, Urbana, IL).
1961 In den Bell Telephone Labaratories erfanden V. A. Vyssotsky, H. D. McIlroy und Robert Morris das Spiel Darwin, bei dem mehrere Assemblerprogramme, sogenannte „Organismen“, in den Speicher des Computers geladen wurden und um Ressourcen „kämpften“.
1949 Dezember: John von Neumann hält eine Vorlesungsreihe an der University of Illinois zum Thema „The Theory and Organization of Complex Automata“. Die Materialien dieser und anderer Vorlesungen von 1948-1952 werden die Grundlage der Theorie selbstreproduzierender Automaten bilden

Was ist also ein Antivirenprogramm? Aus irgendeinem Grund glauben viele Leute, dass ein Antivirenprogramm jeden Virus erkennen kann, das heißt, wenn Sie ein Antivirenprogramm oder einen Antivirenmonitor ausführen, können Sie sich seiner Zuverlässigkeit absolut sicher sein. Dieser Standpunkt ist nicht ganz richtig. Tatsache ist, dass ein Antivirenprogramm auch ein Programm ist, das natürlich von einem Fachmann geschrieben wurde. Allerdings sind diese Programme nur in der Lage, bekannte Viren zu erkennen und zu zerstören. Viren, die von Antiviren-Detektoren nicht erkannt werden, können nur von den erfahrensten und qualifiziertesten Programmierern geschrieben werden.

Daher ist es fast unmöglich, sich zu 100 % vor Viren zu schützen (dies setzt voraus, dass der Benutzer Disketten mit Freunden austauscht und Spiele spielt und auch Informationen aus anderen Quellen, beispielsweise Netzwerken, erhält). Wenn Sie keine Informationen von außen in den Computer eingeben, ist eine Infektion mit einem Virus unmöglich – er wird nicht von selbst entstehen.

Beschreibung der Antivirenprogramme:

2.1. Eset (NOD32)

Das NOD 32 Antivirus-System von Eset Software bietet einwandfreien Schutz für Privatcomputer und laufende Unternehmenssysteme Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, sowie für Mailserver Microsoft Exchange Server, Lotus Domino und andere. Der Hauptvorteil von NOD32 ist schnelle Arbeit und mehr als einmal nachgewiesene Fähigkeit, 100 % der Viren abzufangen. Die Zusammenarbeit mit ihm ist äußerst einfach. Enthält 4 Module: Anti-Virus Monitor, Internet Traffic Monitor, MSOffice Document Monitor – schützt vor Makroviren und einen Antivirenscanner.


2.2. Symantec Norton Antivirus 2005

Norton AntiVirus™ 2005, entwickelt von Symantec, ist eines der beliebtesten Antivirenprodukte weltweit. Dieses Programm entfernt automatisch Viren, Internetwürmer und Trojaner, ohne die Arbeit des Benutzers zu beeinträchtigen. Mit der neuen Internet-Wurmschutzfunktion von Norton™ können Sie einige der fortschrittlichsten und gefährlichsten Würmer (z. B. Blaster und Sasser) blockieren, bevor sie in Ihr Computersystem eindringen. Darüber hinaus ist Norton AntiVirus in der Lage, Spyware und andere Bedrohungen zu erkennen, die nicht viraler Natur sind. Am häufigsten auf Englisch.

2.3. Kaspersky Anti-Virus Personal

Die Installation und Nutzung von Kaspersky Anti-Virus Personal wird Ihnen keine Schwierigkeiten bereiten. Die Einrichtung des Programms ist äußerst einfach, da zwischen drei vordefinierten Schutzstufen ausgewählt werden kann: „maximaler Schutz“, „empfohlener Schutz“ und „maximale Geschwindigkeit“. Dank seiner benutzerfreundlichen Oberfläche wird dieses Programm auch für unerfahrene Computerbenutzer zum besten Assistenten.

Kaspersky Anti-Virus Personal verwendet Moderne Technologie Virenschutz basierend auf den Prinzipien der heuristischen Analyse der zweiten Generation.

Zweistufiger E-Mail-Schutz.

Das Programm ist unangefochtener Spitzenreiter bei der Gründlichkeit des Scannens verdächtiger Objekte. Kaspersky Anti-Virus erkennt Viren in archivierten und gepackten Dateien in mehr als 700 Formaten und desinfiziert außerdem Dateien in den Formaten ZIP, ARJ, CAB und RAR.

Aktualisierungen jede Stunde. Technischer Support rund um die Uhr

2.4. Dr.Web32 für Windows

Dr.Web32 für Win32 wird in zwei Versionen veröffentlicht: mit grafischer Oberfläche (DrWeb32W) und ohne (DrWebWCL). Beide Optionen unterstützen denselben Satz von Befehlszeilenparametern (Schaltern). Bei der Version mit grafischer Oberfläche können jedoch alle Einstellungen über Dialogfenster vorgenommen werden, was in der Regel deutlich komfortabler ist. Gleichzeitig gibt es die Option ohne GUI erfordert etwas weniger Ressourcen.

2.5. Trend Micro PC-cillin Internet Security

Wiederholt als beste Antivirensoftware für Unternehmen ausgezeichnet.

Trend Micro™ PC-cillin™ Internet Security 2004 bietet umfassenden und dennoch benutzerfreundlichen Schutz vor Viren, Hackern und anderen Bedrohungen im Zusammenhang mit dem Internet.

Die neue Funktion „Network Virus Emergency Center“ bietet den umfassendsten Schutz vor modernen Netzwerkviren, die eine sehr hohe Verbreitungsrate aufweisen. Diese Funktion wird verwendet, um Benutzer im Voraus vor neuen Ausbrüchen von Netzwerkviren zu warnen und diese Viren selbst auf der Ebene des Netzwerk-Gateways abzufangen, wenn sie versuchen, in Ihren Computer einzudringen. Wenn Netzwerkvirenaktivität erkannt wird, kann die Internet-Sperrfunktion automatisch aktiviert werden, um zu verhindern, dass der Virus den Computer infiziert und sich weiter im Netzwerk verbreitet.


2.6. NormanVirus-Kontrolle

Norman Virus Control v5 – schützt Benutzer effektiv

Freundliche Benutzeroberfläche, Automatisierung der Arbeit – das sind die Hauptmerkmale von Norman Virus Control (NVC) v5, das für einen Benutzer entwickelt wurde. Dieses Programm verwendet bis auf die Netzwerkverwaltungsfunktionen dieselben Komponenten wie die Unternehmensversion.

Die einzigartige Technologie von Norman SandBox II schützt vor neuen und unbekannten Computerviren, Würmern und Trojanern – den derzeit häufigsten Arten von E-Mail-Viren.

E-Mails werden auf Viren gescannt, bevor sie Ihr Postfach erreichen. E-Mails werden auf Malware gescannt. Dateiprüfung in Echtzeit;

2.7. CAT Quick Heal Anti-Virus 2005

QuickHeal verfügt über eine leistungsstarke und optimierte Scan-Engine, die schnell und einfach nach Viren sucht. Es kombiniert effiziente und schnelle Technologien, um dies zu gewährleisten besserer Schutz von den heutigen Viren.

Besonderheiten:

Überprüft und bereinigt einen bereits infizierten PC vor der Installation.

Die Technologie erkennt Würmer, bevor der Virus in die Antiviren-Datenbanken gelangt, und entfernt auch erfolgreich die von ihnen vorgenommenen Änderungen.

Schützen Sie sich vor allen Arten von Gefahren aus dem Internet, d. h. vor Pornoseiten, Spyware, Hacker-Dienstprogramme usw.

Scannt und bereinigt sowohl eingehende als auch ausgehende E-Mail-Nachrichten.

Das Fast-Update-Modul aktualisiert schnell und schützt Ihren Computer vor neuen Viren.

Überprüfung komprimierter Dateien und komprimierter ausführbarer Dateien.

Integrierter Schutz für MSOffice 2000/XP.

Schützt Ihren PC vor Viren, während Sie im Internet nach Informationen suchen.

2.8. MicroWorld eScan AntiVirus für Windows

Der Benutzer kann einen Scan nach eigenem Ermessen planen. Anti-Virus Monitor prüft automatisch und in Echtzeit auf Viren. Automatisches tägliches Update. NetBIOS-Netzwerksicherheitssystem. 24 Stunden, 7 Tage die Woche kostenloser Online- und Telefonsupport.

2.9. Panda Titanium Antivirus 2004

TitaniumAntivirus 2004 erkennt und zerstört schnell Viren, Trojaner, Würmer, Dialer, Scherzprogramme, bösartige ActiveX-Codes und gefährliche Java-Applets. Mit der heuristischen Scantechnologie können Sie neue und unbekannte Viren erkennen. Das Programm umfasst leistungsstarke aktive Schutztools. TitaniumAntivirus 2004 ist sehr einfach und benutzerfreundlich: Es verfügt über eine intuitive Benutzeroberfläche, direkte Berichte und vollautomatische Updates. Jedes Mal, wenn ein Computer eine Verbindung zum Internet herstellt, findet TitaniumAntivirus 2004 tägliche Aktualisierungen der Virendatenbankdatei und lädt diese herunter. Dadurch werden Viren identifiziert und vernichtet, bevor der Benutzer überhaupt eine infizierte E-Mail öffnet.

Vergleich von Antivirenprogrammen

Die Tabelle enthält Berechnungen des Zuverlässigkeitsindikators verschiedener Antivirenprogramme. Als Ausgangsdaten dienten die Ergebnisse der Tests der Reaktion verschiedener Antivirenprogramme auf Schadobjekte im Zeitraum Januar 2006 bis Juli 2007.

Indikatoren für die Zuverlässigkeit von Antivirenprogrammen

Name
Antivirus
Übersehene Viren für den entsprechenden Zeitraum 2006 - 2007 Verpasst
Viren aus
51 Angriffe
Qualität
Antivirus
10.12 - 23.02 17.05 05.06 - 13.07 12.07 17.07 21.07 24-26.07 27.07 27.07 30.07 31.07 03.08
DrWeb 12 1 0 0 0 0 3 0 0 1 0 0 17 0,667
Kaspersky 11 1 3 1 0 0 2 1 0 0 1 1 21 0,588
AntiVir 13 1 2 0 2 1 0 0 1 0 1 1 22 0,569
Fortinet 14 1 0 0 2 2 1 0 1 1 1 1 23 0,549
Sophos 19 1 0 0 0 1 0 0 1 1 1 0 24 0,529
BitDefender 14 1 3 0 2 1 0 1 1 1 1 1 25 0,510
McAfee 19 0 1 0 2 2 0 0 1 1 0 1 27 0,471
Ikarus 19 1 1 0 2 1 1 0 1 0 1 0 27
eSafe 15 1 4 1 1 2 3 1 1 0 0 0 28 0,451
NOD32v2 16 1 4 0 2 1 0 1 1 1 1 1 29 0,431
CAT-QuickHeal 19 0 3 0 2 2 0 1 1 0 1 1 30 0,412
ClamAV 16 0 3 1 2 2 2 1 1 1 1 1 31 0,392
VBA32 18 0 4 0 1 1 2 1 1 1 1 1 31
Sonnengürtel 20 1 3 0 2 2 0 1 1 0 1 1 32 0,373
normannisch 21 1 1 1 1 1 3 0 1 1 1 0 32
F-Prot 16 1 4 1 2 2 3 1 1 1 1 1 33 0,353
Microsoft 26 1 1 0 0 1 0 0 1 1 1 1 33
Panda 19 1 4 0 2 2 1 1 1 0 1 1 33
Authentium 16 1 4 1 2 2 3 1 1 1 1 1 34 0,333
Durchschnittlich 18 1 4 0 2 2 2 1 1 1 1 1 34

Kaspersky Anti-Virus belegte in diesem Vergleichstest den ersten Platz; insgesamt 17 % der erkannten Viren verdienen die höchste Bewertung. Darüber hinaus weisen Kaspersky, AntiVir und Fortinet, die jeweils den zweiten, dritten und vierten Platz belegten, gute Erkennungsergebnisse auf.

Abschluss

Aus all dem können wir schließen, dass ein Computervirus ein speziell geschriebenes kleines Programm ist, das sich anderen Programmen „zuordnen“ und verschiedene unerwünschte Aktionen auf dem Computer ausführen kann. Ein Programm, das einen Virus enthält, wird als „infiziert“ bezeichnet. Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Der Virus findet und „infiziert“ andere Programme und führt auch einige schädliche Aktionen aus (z. B. beschädigt er Dateien oder die Dateizuordnungstabelle auf der Festplatte, „verstopft“ den Arbeitsspeicher usw.). Ein Virus ist ein Programm, das die Fähigkeit besitzt, sich selbst zu reproduzieren. Diese Fähigkeit ist die einzige Eigenschaft, die allen Arten von Viren innewohnt. Das Virus kann nicht in „vollständiger Isolation“ existieren. Das bedeutet, dass es heutzutage unmöglich ist, sich einen Virus vorzustellen, der nicht irgendwie den Code anderer Programme, Informationen über die Dateistruktur oder auch nur die Namen anderer Programme verwenden würde. Der Grund dafür ist ganz klar: Das Virus muss irgendwie dafür sorgen, dass die Kontrolle auf sich selbst übergeht.

Der wirksamste Schutz vor Computerviren besteht darin, keine Informationen von außen in den Computer einzuschleusen. Aber leider ist es fast unmöglich, sich zu 100 % vor Viren zu schützen (das heißt, der Benutzer tauscht Disketten mit Freunden aus, spielt Spiele und erhält auch Informationen aus anderen Quellen, beispielsweise aus Netzwerken).

Referenzliste

1) http://virusy.org.ru/10.html

2)

3) http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0 %BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81#.D0.A1.D0.BC._.D1.82.D0.B0. D0.BA.D0.B6.D0.B5

4) http://ap-ple.ru/shareware.html

5) http://www.computer-mus.ru/polimosfikwisusj.html

6) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt:l!iowzx

7) http://www.sitysoft.com/modules/articles/item.php?itemid=17

8) http://www.topreferats.ru/comp/6636.html

gastroguru 2017