Vermes de vírus. Classificação dos vírus. Maneiras de combater malware

Os vírus e worms clássicos executam ações no computador que não são autorizadas pelo usuário e podem criar cópias de si mesmos que têm a capacidade de se reproduzir.

vírus clássico

Uma vez no sistema, um vírus clássico infecta um arquivo, torna-se ativo nele, executa sua ação maliciosa e adiciona cópias de si mesmo a outros arquivos. Um vírus clássico se replica apenas em recursos do computador local; ele não pode se infiltrar em outros computadores por conta própria. Ele só pode chegar a outro computador se adicionar uma cópia de si mesmo a um arquivo armazenado na pasta acesso público ou em um CD instalado, ou se o próprio usuário enviar o email com um arquivo infectado anexado a ele.

O código de vírus clássico pode se infiltrar em várias áreas do computador, sistema operacional ou aplicações. Os vírus são classificados de acordo com seu habitat Arquivo, bota, roteirizado e vírus de macro.

Minhoca

O código do worm, como o código de um vírus clássico, uma vez que entra no sistema, é ativado e realiza sua ação maliciosa. Mas o worm ganhou esse nome graças à sua capacidade de "rastrear" de computador para computador - sem a permissão do usuário, distribuir suas cópias por diversos canais de informação.

A principal característica pela qual os worms diferem uns dos outros é o método de distribuição.

Verme de e-mail Vermes de correio

Distribuído por e-mail.

O e-mail infectado contém um arquivo anexado com uma cópia do worm ou um link para esse arquivo em um site, como um hackeado ou hackeado. Quando você executa o arquivo anexado, o worm é ativado; quando você clica em um link, baixa e abre um arquivo, o worm também começa a executar sua ação maliciosa. Depois disso, ele continua distribuindo seus exemplares, procurando outros. endereço de e-mail e enviando mensagens infectadas através deles.

Worm de mensagens instantâneas Vermes de pager da Internet

Distribuído através de pagers da Internet (sistemas de mensagens instantâneas) como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype.

Normalmente, esse worm envia mensagens para listas de contatos contendo um link para um arquivo com sua cópia em um site. Quando o usuário baixa o arquivo e o abre, o worm é ativado.

Verme de IRC worms de bate-papo na Internet

Distribuído através de chats de Internet retransmitidos (InternetRelay Chats) - sistemas de serviço com os quais você pode se comunicar via Internet com outras pessoas em tempo real.

Esse worm publica um arquivo com uma cópia dele mesmo ou um link para um arquivo em um bate-papo na Internet. Quando o usuário baixa o arquivo e o abre, o worm é ativado.

Worm Net worms de rede (worms de rede de computador)

Eles se espalham através de redes de computadores.

Ao contrário de outros tipos de worms, um worm de rede se espalha sem a intervenção do usuário. Ele procura na rede local computadores que executam programas contendo vulnerabilidades. Para fazer isso, ele envia um pacote de rede especialmente criado (exploit) que contém o código do worm ou parte dele. Se houver um computador “vulnerável” na rede, esse computador receberá o pacote de rede. Tendo penetrado totalmente no computador, o worm se torna ativo.

Worm P2P Worms de redes de compartilhamento de arquivos

Distribuído através de redes peer-to-peer de compartilhamento de arquivos.

Para se infiltrar em uma rede de compartilhamento de arquivos, o worm se copia para um diretório de compartilhamento de arquivos, geralmente localizado no computador do usuário. A rede de compartilhamento de arquivos exibe informações sobre esse arquivo, e o usuário pode "encontrar" um arquivo infectado na rede, como qualquer outro, baixá-lo e abri-lo.

Vermes mais complexos imitam protocolo de rede rede específica de compartilhamento de arquivos: eles respondem positivamente termos de pesquisa e oferecem suas cópias para download.

Minhoca Outros vermes

Outros worms de rede incluem:

Worms que espalham suas cópias por meio de recursos de rede. Usando as funções do sistema operacional, eles enumeram os pastas de rede, conecte-se a computadores em rede global e tente abrir suas unidades em acesso total. Ao contrário dos worms de rede de computadores, o usuário precisa abrir um arquivo contendo uma cópia do worm para ativá-lo.

Worms que não possuem nenhum dos modos de distribuição descritos nesta tabela (por exemplo, espalhados via celulares).

Vírus de computador - Worm

O worm consiste em duas definições muito diferentes. Um refere-se e o outro à tecnologia de armazenamento óptico.

1). Tipo de vírus de computador.

Assim como o verme vivo que faz uma passagem para si na sujeira e no solo, worm de computador faz uma passagem pela memória do computador e disco rígido.

Um worm de computador é um tipo de vírus que se reproduz, mas não altera nenhum arquivo em seu computador.

No entanto, os worms podem causar estragos multiplicando-se e dividindo-se tantas vezes quantas ocupam em um computador, todo o memoria disponivel no disco rígido.

Se o worm consumir memória, seu computador ficará muito lento. E, dependendo do tipo de worm, isso pode levar à falha do disco rígido e à perda de todos os dados.

Se o worm afetar o espaço livre no disco rígido, levará muito tempo para o computador abrir o acesso a arquivos ou pastas.

E, eventualmente, você não poderá salvar nada ou criar novas pastas até que o worm seja eliminado.

O worm é difícil de detectar porque geralmente não é arquivo visível. Esses arquivos geralmente passam despercebidos até que seu computador comece a ficar lento ou tenha algum outro problema.

Se nos concentrarmos nas estatísticas mundiais, aproximadamente 80% a 90% dos usuários de computadores domésticos nem suspeitam que havia um worm em seu sistema.

Você e eu culparemos qualquer um, mas não o verme, porque simplesmente o esquecemos.

Por quê? Há tantos computadores infectados, você pergunta.

O fato é que os usuários de computadores pessoais praticamente não têm a oportunidade. Isso apesar das garantias das principais empresas de segurança da Internet.

Sempre atenha-se a apenas um ponto de vista sobre este assunto. "Minha casa é meu castelo"!

E acredite, por algum motivo, nenhuma garantia da Kaspersky (de que tudo está sob controle) me deixa feliz. Porque cada empresa persegue seus próprios objetivos mercantis, e isso, claro, é dinheiro.

Na continuação do tópico.

Em um vasto território, em todo o mundo, no que diz respeito aos computadores domésticos, apenas uma pequena parte deles está equipada com programas antivírus adquiridos legalmente.

A maioria dos usuários simplesmente não tem a oportunidade de comprar programas antivírus de alta qualidade.

De que tipo de segurança podemos falar, diga-me. E invasores e desenvolvedores Programas Sabendo disso, eles simplesmente se aproveitam da situação.

Eu vou te contar mais em segredo, muitas vezes os desenvolvedores de software e vamos chamá-los de "simpatizantes" são as mesmas pessoas.

Adivinha por quê.)

Só não conte a ninguém, é um segredo secreto)).

Ao contrário de vários vírus e cavalos de Tróia, os worms podem se replicar e transitar entre sistemas sem qualquer ação do usuário.

Por essas razões, é bom ter um worm instalado em seu sistema que possa identificar e remover o worm antes que ele tenha a chance de se espalhar para outros computadores.

Atualizações de segurança, como o Windows Update, corrigem falhas de segurança que impedem que seu computador seja infectado.

Portanto, fique atento às atualizações dos protocolos de segurança dos programas antivírus, às novas versões. Mas isso se aplica apenas a programas licenciados. Todos os outros agirão por sua própria conta e risco!

2). Tecnologia de armazenamento óptico.

Worm pode significar - "Escreva uma vez, leia muitos". Esta é uma maneira de gravar dados em várias mídias em um computador.

O armazenamento óptico é uma tecnologia que permite gravar em um disco uma vez ou repetidamente e depois ler os dados gravados um número ilimitado de vezes.

Os dispositivos WORM foram introduzidos em 1970 e imediatamente ganharam popularidade como forma de arquivar dados.

Não deve ser confundido com programas "Arquivar", estou descrevendo uma maneira de salvar seus dados, não arquivar programas.

A capacidade dos discos WORM começou em 140 MB, mas aumentou gradualmente para 8 GB. Mas o Blu-ray (feixe azul), em formato de camada única, possui 23,3 GB., E uma camada dupla de 46,6 GB!

Mas os japoneses não seriam japoneses se não desenvolvessem mais esse tópico, e no verão de 2012 foi introduzido um disco de nova geração, criado usando tecnologias completamente diferentes e no qual a quantidade de informações contidas chega a 1 TB! (tera bytes) é 1000 gigabytes.

Você pode pensar que estamos falando de um disco rígido. De nada, é disco normal, que não é diferente de um disco de DVD, mas sem as propriedades usuais.

O fato é que antes disso, para gravar informações em um disco, era necessário aplicar uma camada especial no próprio disco.

Mas os novos discos são fundamentalmente diferentes de suas contrapartes, já que não há camadas nesses discos, as informações são gravadas em toda a espessura do disco. Por isso, uma quantidade tão grande de informação colocada sobre ele.

Ah, aqueles japoneses (Hanosaka Sansei))).

No entanto, a antiga tecnologia WORM não possui um formato padrão. Os discos WORM são compatíveis apenas com a mídia WORM em que foram gravados.

Era óbvio que essa tecnologia não tinha futuro. Era caro e, portanto, não amplamente utilizado.

Hoje, a maioria drives ópticos são baseados na tecnologia CD-R ou DVD-R.

Ao contrário dos discos WORM, CD-R ou Leitores de DVD, geralmente pode ler qualquer CD, independentemente do fabricante.

Devido à compatibilidade aprimorada e custos mais baixos, grave CDs e discos DVD, têm a capacidade de quase todos os computadores modernos.

Mas não demorará muito para que nossos filhos carreguem seus telefones celulares sem fios, sem fios.

O mesmo se aplica à transferência de todos os dados sem exceção. Nossos apartamentos vão se livrar de centenas de metros de fios e cabos. MAS blocos do sistema, mesmo o mais poderoso computadores de jogos, será embutido na própria tela, com no máximo dois centímetros de espessura.

E não ouviremos mais frases tão familiares dos pais, “Andrey filho, você esqueceu de levar seu telefone para a escola com você”, é que o telefone já estará implantado no lóbulo da orelha do seu filho, e isso não significa que você diga “azul ou não... selvagem, de jeito nenhum.

Ah essas tecnologias. James Bond em ação, pelo seu dinheiro)).

Claro, estará disponível se houver dinheiro, e se não houver nenhum, então-!!!

Como disse um dos meus bons amigos Savat: "A humanidade inventou a Internet para dominar o mundo sem sair do apartamento".

“Com o tempo, já em um futuro próximo, a humanidade será destruída por suas tecnologias avançadas, porque o homem destruirá a própria vida!”

p.s.: para proteger seu computador ao máximo e não se infectar (ou minimizar) vírus de computador, instale no seu computador bom antivírus e além disso, de vez em quando escaneie seu computador com um scanner adicional, recomendo usá-lo, especialmente porque é totalmente gratuito e rápido.

Boa sorte a todos, tchau, escrevam um para o outro)) com uv., Savat.

Qual é a diferença entre um vírus e um worm?

Um vírus é um programa auto-replicante: ele se espalha de arquivo para arquivo e de computador para computador. Além disso, um vírus pode ser programado para destruir ou corromper dados.

Os worms são considerados uma subclasse de vírus, mas possuem características características. O worm se reproduz (reproduz a si mesmo) sem infectar outros arquivos. Ele se injeta uma vez em um computador específico e procura maneiras de se espalhar ainda mais para outros computadores.

O vírus infecta grande quantidade arquivos, mais tempo ele permanece sem ser detectado no computador. O worm cria uma única cópia de seu código. Ao contrário de um vírus, o código de um worm é independente. Em outras palavras, um worm é um arquivo único, enquanto um vírus é um código que se injeta em arquivos existentes.

O que é um Trojan e por que é chamado assim?

Na mitologia antiga, o cavalo de Tróia é uma estrutura de madeira de forma adequada, dentro da qual os gregos entraram em Tróia e, assim, conseguiram conquistar e destruir a cidade. De acordo com a definição clássica, um Trojan é um programa que se parece com um legítimo Programas, mas executa ações maliciosas na inicialização. Os cavalos de Troia não podem se propagar sozinhos, e nisso diferem dos vírus e worms.

Normalmente, os cavalos de Troia são instalados em um computador de forma invisível e executam ações maliciosas sem o conhecimento do usuário. Cavalos de Troia tipos diferentes constituem a maioria dos malwares atuais; todos eles são escritos especificamente para executar uma função maliciosa específica. Os Trojans de backdoor mais comuns (utilitários de administração remota geralmente incluem keyloggers), Trojans espiões, Trojans que roubam senhas e Trojans proxy que transformam seu computador em uma máquina de spam.

Cavalo de Troia(Além disso - troiano, Cavalo de Troia, cavalo de Tróia , Troy) é um programa malicioso que penetra em um computador sob o disfarce de um codec inofensivo, protetor de tela, software hacker, etc.

Os cavalos de Tróia não têm seu próprio mecanismo de propagação, e isso é diferente dos vírus, que se espalham anexando-se a softwares ou documentos inofensivos, e dos worms, que se replicam em uma rede. No entanto, um programa de Trojan pode carregar um corpo de vírus - então a pessoa que lançou o Trojan se transforma em um foco de "contágio".

Os cavalos de Troia são extremamente fáceis de escrever: os mais simples consistem em algumas dezenas de linhas de código Visual Basic ou C++.

O nome "Trojan" vem do nome "cavalo de Tróia" - um cavalo de madeira, segundo a lenda, um presente dos antigos gregos aos habitantes de Tróia, dentro do qual os soldados se esconderam, que mais tarde abriram os portões da cidade para o conquistadores. Esse nome, antes de tudo, reflete o sigilo e a astúcia potencial das verdadeiras intenções do desenvolvedor do programa.

Um programa Trojan, quando executado em um computador, pode:

  • interferir no trabalho do usuário (como brincadeira, por engano ou para atingir quaisquer outros objetivos);
  • espionar o usuário;
  • usar os recursos do computador para qualquer atividade ilegal (e às vezes diretamente prejudicial);
  • etc.

Disfarce

Para provocar o usuário a lançar um Trojan, o arquivo do programa (seu nome, ícone do programa) é chamado de nome de serviço, disfarçado como outro programa (por exemplo, instalações de outro programa), um arquivo de um tipo diferente ou simplesmente dado um nome atraente, ícone, etc. para o lançamento. Um invasor pode recompilar programa existente, adicionando um mal-intencionado ao seu código-fonte e, em seguida, passando-o como o original ou substituindo-o.

Para executar com sucesso essas funções, um Trojan pode imitar até certo ponto (ou até substituir totalmente) a tarefa ou arquivo de dados que ele se disfarça (instalador, programa de aplicativo, jogo, documento de aplicativo, imagem). Funções maliciosas e de camuflagem semelhantes também são usadas por vírus de computador, mas, diferentemente deles, os cavalos de Troia não podem se propagar.

Espalhando

Os cavalos de Troia são colocados por um invasor em recursos abertos (servidores de arquivos, unidades graváveis ​​do próprio computador), transportadores de informações ou enviados usando serviços de mensagens (por exemplo, e-mail) com base em seu lançamento em uma parte específica de um determinado círculo ou "computador de destino" arbitrário.

Às vezes, o uso de cavalos de Tróia é apenas parte de um ataque planejado em vários estágios certos computadores, redes ou recursos (incluindo terceiros).

Métodos de remoção

Trojans têm muitos tipos e formas, então não há absolutamente nenhum proteção confiável deles.

Para detectar e remover Trojans, você deve usar um software antivírus. Se o antivírus relatar que, quando um Trojan é detectado, ele não pode removê-lo, você pode tentar inicializar o sistema operacional a partir de uma fonte alternativa e repetir a verificação antivírus. Se um Trojan for encontrado no sistema, ele também poderá ser removido manualmente (recomendado "modo de segurança").

É extremamente importante detectar cavalos de Tróia e outros malwares, atualizá-los regularmente banco de dados antivírus dados do antivírus instalado no computador, pois muitos novos programas maliciosos aparecem diariamente.

Exemplos de trojans

  • Adware Sheriff
  • Limpador Alfa
  • AntiVirGear
  • Orifício Traseiro
  • Bravo Sentinela
  • netbus
  • Armadilha de Pragas
  • Pitada
  • Prorata
  • SpyAxe
  • Destruidor Espião
  • SpyTrooper
  • SpywareNo
  • SpywareQuake
  • Trojan.Winlock
  • Vundo

Infectar um computador com malware é um problema que todo usuário que se conecta à Internet e copia dados de mídia externa encontra de tempos em tempos. Esse tipo de “infecção” pode ocorrer em qualquer lugar se o computador não estiver suficientemente protegido por algum motivo. Conhecer os recursos de vários programas que desestabilizam o sistema do PC ajudará você a detectá-los a tempo e a se livrar deles rapidamente.

O que um computador infectado tem em comum com uma pessoa doente?

Sabe-se que uma pessoa geralmente adoece sob a influência de vírus - esse tipo de infecção afeta um órgão ou sistema específico e enfraquece o corpo, afetando suas células. O vírus de alguma forma se alimenta de células humanas - e o malicioso se comporta da mesma maneira. programa de computador: ele captura e "come" arquivos, encaixando-se em seu código de programa. As células afetadas por vírus morrem e os arquivos de computador corrompidos não podem ser recuperados.

Tanto os vírus quanto os worms visam desestabilizar um único computador ou uma rede inteira. Aqui estão algumas das formas mais comuns de transmissão desse "contágio":

  1. De o email se você abrir um e-mail com um anexo suspeito.
  2. Ao abrir um link para um site duvidoso (tais links são frequentemente encontrados em vários recursos “adultos”).
  3. em redes de compartilhamento de arquivos.
  4. no driver do SO.

Vírus de computador como um brinquedo perigoso

Esse tipo de programa destrutivo era inofensivo no início - seus criadores criaram vírus ... para o jogo. Sob seus termos, os vírus eram enviados a amigos para ver quantas cópias de si mesmo esse programa poderia fazer. O jogador que conseguiu preencher completamente o computador de outra pessoa foi declarado vencedor. Mas então os vírus começaram a ser criados para fins destrutivos, ou seja, a destruição de dados em um computador e a desativação gradual do sistema operacional.

Depois que o vírus penetrou no computador, ele deve ser ativado - para isso, o objeto infectado deve receber controle. A este respeito, existem dois tipos de vírus:

  1. Boot (captura de setores de mídia permanente e removível).
  2. Arquivo (captura arquivos).

Uma vez ativado, o vírus procura objetos semelhantes. Por exemplo, um vírus de arquivo "come" um documento do Word e continua a passar para outros documentos até que os destrua de forma limpa - ou não seja identificado.

Observe que os vírus têm uma especialização bastante limitada - se forem projetados para um tipo de arquivo, infectarão objetos semelhantes. Além disso, vírus podem ser criados para determinados sistemas operacionais: por exemplo, um programa malicioso escrito para Windows não funcionará no Linux.

Worms de rede: comedores de memória

Se o computador estiver sem razões visíveis de repente começou a “lentar”, os programas individuais iniciam lentamente e o sistema geralmente congela, então provavelmente está infectado com um worm de rede que conseguiu contornar o sistema de proteção ou aproveitou algum tipo de brecha no sistema operacional.

Ao contrário de um vírus, um worm não está interessado em dados e não afeta os arquivos: ele simplesmente se replica copiando a si mesmo e preenchendo o espaço livre em disco. Em caso de detecção prematura do worm, o rede de computadores uma organização inteira, pois esse malware se alimenta de memória. Além disso, o worm pode puxar muito tráfego da Internet.

Como se proteger de vírus e worms?

A maioria forma efetiva proteja seu computador de uma "infecção" de rede - instale um sistema de proteção legal e caro que bloqueará quaisquer programas perigosos quando eles tentarem penetrar no sistema operacional.
Mas como não há limite para a imaginação dos hackers e eles constantemente produzem novos vírus e worms com o objetivo de ignorar a proteção, você precisa se lembrar das regras elementares:

  • Não abra e-mails de remetentes desconhecidos com linhas de assunto estranhas e anexos de arquivos .exe.
  • Use sistemas de e-mail confiáveis ​​que filtrem mensagens suspeitas.
  • Recuse-se a baixar conteúdo ilegal em sites duvidosos.
  • Tenha cuidado com torrents.
  • Além disso, verifique a mídia removível que se conecta ao seu computador.

Essas regras simples ajudarão você a proteger seu computador contra programas indesejados.

Olá a todos.

Eu quero falar sobre o que é um vírus worm. Eu chamo de vírus, para que todos entendam imediatamente o que será discutido. No entanto, há uma diferença entre esses conceitos. Que? Você também vai ler sobre isso no meu artigo.

Também lhe direi como os worms de rede se espalham, que tipos são e como você pode combatê-los.

Worm: esclarecimento e ocorrência

No campo da informática, este termo refere-se a um tipo de malware que se espalha pela Internet ou redes locais. Sua diferença de um vírus comum é que ele não infecta outros arquivos para causar danos, mas apenas copia a si mesmo. Mas esse comportamento também pode causar muitos problemas. Além disso, você entenderá o que quero dizer.

História da aparência

O primeiro trabalho sobre o uso de worms em computação distribuída foi realizado por Jon Hupp e John Schoch em 1978 no laboratório de pesquisa da Xerox em Palo Alto.

Primeiro exemplo conhecido

Sem mencionar o "Morris Worm" - um dos primeiros e mais famosos worms, em homenagem ao seu criador Robert Morris Jr. Na época em que escrevia o programa (1988), ele estudava na Cornell University. Imagine, o trabalho de um estudante de pós-graduação penetrou em aproximadamente 6.200 PCs (cerca de 10% do total de máquinas com acesso à Internet naquela época).

Quão perigoso era esse verme? Criação frequente de cópias de si mesmo. O fato é que Robert Morris indicou um intervalo de tempo muito curto entre a formação dos clones. Devido a este erro aparentemente insignificante, o vírus esgotou todos os recursos dos computadores, o que levou à sua negação de serviço. Acabou causando US $ 96,5 milhões em danos totais.

Métodos de distribuição

Para entrar em nosso sistema, o worm usa os seguintes truques:

  1. Encontrar falhas na estrutura e administração do software que temos. Aliás, o Morris Worm aproveitou as "lacunas" no serviço de correio Sendmail, o serviço Finger e calculou a senha usando um dicionário. Vale ressaltar que a propagação de tais pragas nem precisa ser controlada - elas funcionam offline.
  2. Você já ouviu falar em engenharia social? Envolve gerenciar nosso comportamento sem ajuda. meios técnicos. Ou seja, seus métodos são baseados no fator humano.
    Então, a segunda maneira de espalhar worms é usar essa engenharia. Isso significa que nós mesmos lançamos um programa malicioso. Claro, não suspeitamos disso, porque se disfarça de software normal.
    Por exemplo, VBS.LoveLetter aproveitou-se do fato de que o Outlook Express oculta as extensões de arquivo, para não levantar suspeitas de ninguém. Este mecanismo é popular em correspondências de spam, redes sociais. redes, etc

A velocidade com que as pragas se espalham depende de várias circunstâncias: topologia de rede, formas de procurar vulnerabilidades, quão rápido eles podem criar seus clones, etc. Eles são capazes de se espalhar mais rapidamente de um endereço IP para outro.

Em geral, eles geralmente tentam invadir computadores aleatoriamente. Além disso, os antivírus modernos os detectam rapidamente, trabalham em erros e tornam o sistema invulnerável.

Tipos de worms de computador

Dependendo do método de distribuição, os seguintes tipos de worms são distinguidos:

Outra diferença

Dado o princípio de ação, os vermes ainda podem ser divididos nos seguintes grupos:

  • Residente, que não consegue inicializar como arquivos simples, então eles só se enquadram RAM e infectar software em execução. Assim, eles podem ser eliminados simplesmente reinicializando o computador, pois esta ação redefine a RAM.
  • Pragas que são baixadas como arquivos executáveis ​​são mais perigosas. Depois de infectar a memória, eles deixam um código no disco rígido para poder ativar mesmo depois de reiniciar o PC. Eles podem fazer isso gerando chaves especiais em Registro do Windows. Com tal desgraça, você só pode lidar com antivírus.

Como você pode ver, o vírus worm não é uma coisa inofensiva.

gastroguru 2017