Viral solucanlar. Virüslerin sınıflandırılması. Kötü amaçlı yazılımlarla mücadele yolları

Klasik virüsler ve solucanlar, bilgisayarda kullanıcı tarafından izin verilmeyen eylemler gerçekleştirir ve kendilerinin daha fazla kendi kendini çoğaltma yeteneğine sahip kopyalarını oluşturabilir.

klasik virüs

Sisteme girdikten sonra klasik bir virüs bir dosyaya bulaşır, içinde etkinleşir, kötü niyetli eylemini gerçekleştirir ve ardından kendisinin kopyalarını diğer dosyalara ekler. Klasik virüs yalnızca yerel bilgisayar kaynaklarında çoğalır; diğer bilgisayarlara kendi başına nüfuz edemez. Yalnızca kopyasını klasörde depolanan dosyaya eklerse başka bir bilgisayara geçebilir. genel erişim veya yüklü CD'de veya kullanıcı gönderirse e-posta ekli virüslü bir dosya ile.

Klasik virüs kodu bilgisayarın çeşitli alanlarına yerleştirilebilir, işletim sistemi veya uygulamalar. Virüsler habitatları ile ayırt edilirler. dosya, bot, yazılı ve makro virüsler.

Solucan

Solucan kodu, klasik bir virüsün kodu gibi, sisteme girdikten sonra etkinleştirilir ve kötü niyetli eylemini gerçekleştirir. Ancak solucan, bilgisayardan bilgisayara "tarama" yeteneği nedeniyle adını aldı - kullanıcının kopyalarını çeşitli bilgi kanalları aracılığıyla dağıtma izni olmadan.

Solucanları birbirinden ayıran temel özellik, yayılma biçimleridir.

E-posta-Solucan Posta solucanları

E-posta yoluyla dağıtılır.

Etkilenen e-posta, solucanın bir kopyasını içeren ekli bir dosya veya örneğin güvenliği ihlal edilmiş veya saldırıya uğramış bir web sitesindeki böyle bir dosyanın bağlantısını içerir. Ekli dosyayı çalıştırdığınızda solucan etkinleşir; bir bağlantıya tıkladığınızda, bir dosyayı indirip açtığınızda, solucan da kötü niyetli faaliyetine başlar. Bundan sonra, başkalarını arayarak kendisinin kopyalarını dağıtmaya devam ediyor. e-mail adresleri ve bunlar aracılığıyla virüslü mesajlar göndermek.

IM-Solucan İnternet çağrı cihazı solucanları

ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager veya Skype gibi İnternet çağrı cihazları (anlık mesajlaşma sistemleri) aracılığıyla dağıtılırlar.

Tipik olarak, böyle bir solucan, web sitesinde bir kopyası bulunan bir dosyanın bağlantısını içeren kişi listelerine mesajlar gönderir. Bir kullanıcı bir dosyayı indirip açtığında solucan etkinleştirilir.

IRC-Solucan İnternet sohbet solucanları

Aktarılan İnternet sohbetleri (İnternetRelay Sohbetleri) aracılığıyla dağıtılırlar - İnternet üzerinden diğer insanlarla gerçek zamanlı olarak iletişim kurabileceğiniz hizmet sistemleri.

Böyle bir solucan, İnternet sohbetinde kendisinin bir kopyası veya bir dosyanın bağlantısını içeren bir dosya yayınlar. Bir kullanıcı bir dosyayı indirip açtığında solucan etkinleştirilir.

ağ solucanı Ağ solucanları (bilgisayar ağlarının solucanları)

Bilgisayar ağları aracılığıyla yayılırlar.

Diğer solucan türlerinin aksine, bir ağ solucanı kullanıcı müdahalesi olmadan yayılır. Güvenlik açıkları içeren programları çalıştıran bilgisayarlar için yerel ağda arama yapar. Bunu yapmak için solucanın kodunu veya bir kısmını içeren özel hazırlanmış bir ağ paketi (sömürü) gönderir. Ağda “savunmasız” bir bilgisayar varsa, bu bilgisayar ağ paketini alır. Bilgisayara tamamen nüfuz eden solucan etkinleştirilir.

P2P-Solucan Dosya paylaşım solucanları

Eşler arası dosya paylaşım ağları aracılığıyla dağıtılırlar.

Bir dosya paylaşım ağına sızmak için solucan kendisini genellikle kullanıcının bilgisayarında bulunan bir dosya paylaşım dizinine kopyalar. Dosya paylaşım ağı, bu dosya hakkında bilgi görüntüler ve kullanıcı, virüs bulaşmış dosyayı, diğerleri gibi ağda "bulabilir", indirebilir ve açabilir.

Daha karmaşık solucanlar taklit eder ağ protokolü belirli dosya paylaşım ağı: olumlu yanıt veriyorlar arama sorguları ve indirmek için kendilerinin kopyalarını sunar.

Solucan Diğer solucanlar

Diğer ağ solucanları şunları içerir:

Ağ kaynakları aracılığıyla kendi kopyalarını yayan solucanlar. İşletim sisteminin fonksiyonlarını kullanarak, mevcut olanlar üzerinde yinelenirler. ağ klasörleri, içindeki bilgisayarlara bağlanın küresel ağ ve sürücülerini açmaya çalışın tam erişim... Bilgisayar ağlarındaki solucanların aksine, kullanıcının solucanı etkinleştirmek için solucanın bir kopyasını içeren bir dosyayı açması gerekir.

Bu tabloda açıklanan yayılma yöntemlerinden hiçbirine sahip olmayan solucanlar (örneğin, cep telefonları).

Bilgisayar Virüsü - Solucan

Bir solucanın birbirinden çok farklı iki tanımı vardır. Biri optik depolama teknolojisine, diğeri ise optik depolama teknolojisine atıfta bulunur.

1). Bilgisayar virüsü türü.

Tıpkı çamurda ve toprakta yolunu bulan canlı solucan gibi, bilgisayar solucanı bilgisayar belleğinden bir geçiş yapar ve hard disk.

Bilgisayar solucanı, kendini yeniden üreten ancak bilgisayarınızdaki hiçbir dosyayı değiştirmeyen bir virüs türüdür.

Ancak solucanlar, kendilerini o kadar çok çoğaltarak ve bölerek ortalığı kasıp kavurabilir ki, tüm dünyayı kaplarlar. kullanılabilir bellek sabit diskinizde.

Solucan bellek tüketiyorsa, bilgisayarınız çok yavaş çalışır. Ve solucanın türüne bağlı olarak bu, sabit diskin zarar görmesine ve tüm verilerin kaybolmasına neden olabilir.

Solucan, sabit sürücünüzdeki boş alanı etkiliyorsa, bilgisayarınızın dosya veya klasörlere erişimi açması çok uzun zaman alacaktır.

Sonuç olarak, solucan ortadan kalkana kadar hiçbir şey kaydedemez veya yeni klasörler oluşturamazsınız.

Solucan genellikle olmadığı için tespit edilmesi zordur. görünür dosya... Bu dosyalar, bilgisayarınız yavaşlamaya başlayana veya başka bir sorun ortaya çıkana kadar genellikle fark edilmez.

Küresel istatistiklere odaklanırsak, kişisel ev bilgisayarı kullanıcılarının yaklaşık %80 ila %90'ı sistemlerinde solucan olduğundan şüphelenmez bile.

Sen ve ben kimseyi suçlayacağız ama solucanı değil, çünkü biz bunu unutuyoruz.

Niye ya? Çok fazla virüslü bilgisayar var, diye soruyorsunuz.

İşin aslı, kişisel ev bilgisayarlarının kullanıcılarının neredeyse hiçbir yolu yoktur. Bu, büyük İnternet güvenlik şirketlerinin güvencelerine rağmen.

Bu konuda daima tek bir bakış açısına bağlı kalın. "Evim benim kalemdir"!

Ve inan bana, Kaspersky'den (her şeyin kontrol altında olduğuna dair) hiçbir güvence yok, nedense mutlu değilim. Çünkü her şirket kendi ticari hedeflerinin peşinden koşar ve bu elbette Para'dır.

Temanın devamı.

Ev bilgisayarlarıyla ilgili olarak dünya çapında geniş bir alanda, bunların yalnızca küçük bir kısmı yasal olarak satın alınmış antivirüs programlarıyla donatılmıştır.

Çoğu kullanıcı, kaliteli bir antivirüs yazılımı satın alma fırsatına sahip değildir.

Ne tür bir güvenlikten bahsedebiliriz, söyleyin bana. Ve saldırganlar ve geliştiriciler yazılım bunu bilerek, sadece durumdan faydalanırlar.

Size daha güvenle anlatayım, genellikle yazılım geliştiricileri ve onlara "iyi dilekler" diyelim aynı kişilerdir.

Tahmin et neden)).

Sadece kimseye söyleme, bu gizli bir sır)).

Çeşitli virüslerin ve Truva atlarının aksine, solucanlar herhangi bir kullanıcı eylemi olmaksızın çoğalabilir ve sistemler arasında hareket edebilir.

Bu nedenlerden dolayı, sisteminizde, diğer bilgisayarlarda yayılmasını çoğaltma şansı bulamadan solucanı tanımlayıp kaldırabilecek bir sisteminiz varsa iyi olur.

Windows Update gibi güvenlik güncellemeleri, bilgisayarınıza virüs bulaşmasını önleyen güvenlik “yama deliklerini” kapatır.

Bu nedenle, yeni sürümlere kadar antivirüs programlarının güvenlik protokollerinde yapılan güncellemeler için bizi takip etmeye devam edin. Ancak bu yalnızca lisanslı programlar için geçerlidir. Diğerleri kendi tehlikeleri ve riskleri altında hareket edecekler!

2). Optik depolama teknolojisi.

Solucan, "Bir Kez Yaz, Çok Oku" anlamına gelebilir. Bu, bir bilgisayardaki çeşitli ortamlara veri yazmanın bir yoludur.

Optik sürücüler, diske bir kez veya tekrar tekrar yazmanıza ve ardından kaydedilen verileri sınırsız sayıda okumanıza izin veren bir teknolojidir.

WORM cihazları 1970 yılında tanıtıldı ve verileri arşivlemenin bir yolu olarak hemen popülerlik kazandı.

"Arşivleme" programlarıyla karıştırılmaması için, bir arşivleme programı değil, verilerinizi kaydetmenin bir yolunu açıklıyorum.

WORM disklerinin kapasitesi 140 MB'de başladı, ancak kademeli olarak 8 GB'a yükseldi. Ancak Blu-ray (mavi ışın), tek katmanlı formatta 23,3 GB ve iki katmanlı formatta 46,6 GB tutar!

Ancak bu konuyu daha fazla geliştirmeseler Japonlar Japon olmazdı ve 2012 yazında tamamen farklı teknolojiler kullanılarak oluşturulan ve depolanabilen bilgi hacmi 1 TB'a ulaşan yeni nesil bir disk sunuldu! (tera bayt), bu 1000 gigabayttır.

Size bir sabit diskten bahsediyoruz gibi görünebilir. Hiç değil, öyle normal disk DVD diskinden farklı olmayan, ancak normal özelliklere sahip olmayan.

Gerçek şu ki, bundan önce diske bilgi yazmak için diskin kendisine özel bir katman uygulamak gerekiyordu.

Ancak yeni diskler, benzerlerinden temel olarak farklıdır, çünkü bu disklerde katman olmadığından, diskin tüm kalınlığı boyunca bilgi kaydedilir. Bu nedenle, üzerine bu kadar büyük miktarda bilgi yerleştirilmiştir.

Ah, şu Japonlar (Hanosaka Sansei))).

Ancak eski WORM teknolojisinin standart bir formatı yoktur. WORM diskleri, yalnızca kaydedildikleri WORM ortamıyla uyumludur.

Bu teknolojinin geleceği olmadığı açıktı. Pahalıydı ve bu nedenle yaygın olarak kullanılmadı.

Bugün, çoğu Optik sürücüler CD-R veya DVD-R teknolojisine dayalıdır.

WORM disklerin, CD-R'lerin veya DVD-R oynatıcılar, üreticiden bağımsız olarak genellikle herhangi bir CD'yi okuyabilir.

Geliştirilmiş uyumluluk ve daha düşük maliyetler nedeniyle, CD'leri yazdırın ve DVD diskler hemen hemen tüm modern bilgisayarlar bu yeteneğe sahiptir.

Ama çocuklarımızın cep telefonlarını kablosuz, kablosuz olarak şarj etmeleri uzun sürmeyecek.

Aynı durum istisnasız tüm verilerin aktarımı için de geçerli olacaktır. Dairelerimiz yüzlerce metre tel ve kablodan kurtulacak. A sistem blokları, hatta en güçlüsü oyun bilgisayarları, en fazla iki santimetre kalınlığında ekranın içine yerleştirilecektir.

Ve artık ebeveynlerden, “Andrei oğlum, telefonunu okula götürmeyi unuttun” gibi tanıdık cümleler duymayacağız, sadece telefon zaten yavrularınızın kulak memesine implante edilecek ve bu, söylediğiniz anlamına gelmeyecek. “mavi ya da ne ... yarak ”, hiç değil.

Ah bu teknolojiler. James Bond iş başında, paranız için)).

Tabii ki, para varsa mevcut olacak ve para yoksa, o zaman - !!!

İyi bir arkadaşım Savat'ın dediği gibi: "İnsanlık interneti apartmandan çıkmadan dünyaya hükmetmek için icat etti."

"Zaman içinde, zaten yakın gelecekte, insanlık ileri teknolojileri tarafından yok edilecek, çünkü insan yaşamın kendisini yok edecek!"

p.s.: Bilgisayarınızı maksimum düzeyde korumak ve bilgisayar virüslerine bulaşmamak (veya en aza indirmemek) için bilgisayarınıza kurun iyi antivirüs ve artı, buna ek olarak, zaman zaman bilgisayarınızı ek bir tarayıcı ile tarayın, özellikle tamamen ücretsiz ve hızlı olduğu için kullanmanızı tavsiye ederim.

Herkese iyi şanslar, güle güle, yazacağız)) SW., Savat ile.

Virüs ve solucan arasındaki fark nedir?

Virüs kendi kendini kopyalayan bir programdır: dosyadan dosyaya ve bilgisayardan bilgisayara yayılır. Ek olarak, bir virüs verileri yok edecek veya zarar verecek şekilde programlanabilir.

Solucanlar, virüslerin bir alt sınıfı olarak kabul edilir, ancak belirli özellikleri vardır. Solucan, diğer dosyalara bulaşmadan çoğalır (kendini çoğaltır). Belirli bir bilgisayara bir kez kendini enjekte eder ve diğer bilgisayarlara daha fazla yayılmanın yollarını arar.

Virüs bunlara bulaşıyor büyük miktar dosyalar, bilgisayarda algılanmadan o kadar uzun süre kalır. Solucan, kodunun tek bir kopyasını oluşturur. Bir virüsün aksine, solucanın kodu bağımsızdır. Başka bir deyişle, solucan ayrı bir dosyadır, virüs ise kendisini mevcut dosyalara enjekte eden koddur.

Truva atı nedir ve neden buna denir?

Antik mitolojide, Truva atı, içinde Yunanlıların Truva'ya girdiği ve böylece şehri fethedip yok edebildikleri, karşılık gelen şekle sahip ahşap bir yapıdır. Klasik tanıma göre Truva Atı, dışarıdan yasal gibi görünen bir programdır. yazılım, ancak başlangıçta kötü niyetli eylemler gerçekleştirir. Truva atları kendi kendilerine yayılamazlar, bu da onları virüslerden ve solucanlardan farklı kılar.

Tipik olarak, Truva atları bir bilgisayara gizlice yüklenir ve kullanıcının bilgisi olmadan kötü niyetli eylemler gerçekleştirir. Truva atları farklı şekiller modern kötü amaçlı yazılımların çoğunu oluşturur; hepsi özel olarak belirli bir kötü amaçlı işlevi gerçekleştirmek için yazılmıştır. En yaygın arka kapı Truva Atları (uzaktan yönetim yardımcı programları, genellikle şunları içerir: tuş kaydediciler), casus yazılım Truva atları, parola çalan Truva atları ve bilgisayarınızı bir spam makinesine dönüştüren proxy Truva atları.

Truva atı(Ayrıca - truva atı, Truva atı, Truva atı , troya) zararsız kisvesi altında bir bilgisayara nüfuz eden kötü niyetli bir programdır - bir codec bileşeni, ekran koruyucu, bilgisayar korsanı yazılımı vb.

Truva atlarının kendi yayılma mekanizmaları yoktur ve bu, zararsız yazılım veya belgelere yapışarak yayılan virüslerden ve ağ üzerinden kendini kopyalayan solucanlardan farklıdır. Bununla birlikte, bir Truva atı programı viral bir vücut taşıyabilir - daha sonra onu başlatan Truva atı bir "bulaşma" yuvasına dönüşür.

Truva atlarının yazılması son derece kolaydır: en basitleri Visual Basic veya C++'da birkaç düzine kod satırından oluşur.

"Truva programı" adı, efsaneye göre, eski Yunanlılar tarafından içinde askerlerin saklandığı Truva sakinlerine bağışlanan ve daha sonra şehrin kapılarını açan tahta bir at olan "Truva atı" adından gelir. Fatihler. Bu isim, her şeyden önce, program geliştiricisinin gerçek niyetlerinin gizliliğini ve potansiyel kurnazlığını yansıtır.

Bir bilgisayarda başlatıldığında, bir Truva atı şunları yapabilir:

  • kullanıcının çalışmasına müdahale etmek (şaka olarak, yanlışlıkla veya başka bir amacı gerçekleştirmek için);
  • kullanıcıyı gözetlemek;
  • bilgisayar kaynaklarını herhangi bir yasa dışı (ve bazen doğrudan zarar verici) faaliyet için kullanmak;
  • vb.

Kılık değiştirmek

Kullanıcıyı Truva Atı'nı başlatmaya teşvik etmek için, program dosyasına (adı, program simgesi) hizmet adı denir, başka bir program (örneğin, başka bir programın yüklenmesi), farklı türde bir dosya veya başlatma için çekici bir ad, bir simge vb. verin. Saldırgan yeniden derleyebilir mevcut program kaynak koduna kötü amaçlı kod ekleyerek ve ardından orijinal olarak geçerek veya değiştirerek.

Bu işlevleri başarılı bir şekilde yerine getirmek için Truva Atı, bir dereceye kadar altında gizlendiği görev veya veri dosyasını (kurulum programı, uygulama programı, oyun, uygulama belgesi, resim) taklit edebilir (hatta tamamen değiştirebilir). Benzer kötü niyetli ve kamufle etme işlevleri bilgisayar virüsleri tarafından da kullanılır, ancak onlardan farklı olarak Truva atları kendi başlarına yayılamazlar.

Yayma

Truva atları, bir saldırgan tarafından açık kaynaklara (dosya sunucuları, bilgisayarın kendisinin depolama aygıtları), depolama ortamına yerleştirilir veya belirli bir platformda başlatılmaları beklentisiyle mesajlaşma servisleri (örneğin e-posta) kullanılarak gönderilir. belirli bir daire veya keyfi " hedef " bilgisayar.

Bazen Truva atlarının kullanımı, çok aşamalı planlı bir saldırının yalnızca bir parçasıdır. belirli bilgisayarlar, ağlar veya kaynaklar (üçüncü olanlar dahil).

Kaldırma yöntemleri

Truva atlarının birçok türü ve biçimi vardır, bu nedenle kesinlikle hiçbir güvenilir koruma onlardan.

Truva atlarını tespit etmek ve kaldırmak için virüsten koruma yazılımı kullanılmalıdır. Antivirüs, bir truva atı algıladığında onu kaldıramadığını bildirirse, işletim sistemini alternatif bir kaynaktan başlatmayı deneyebilir ve taramayı antivirüs ile tekrarlayabilirsiniz. Sistemde bir Truva atı bulunursa, manuel olarak da kaldırılabilir (“güvenli mod” önerilir).

Truva atlarının ve diğer kötü amaçlı yazılımların tespiti için düzenli olarak güncellenmesi son derece önemlidir. anti-virüs veritabanı Her gün birçok yeni kötü amaçlı program göründüğünden, bilgisayarda yüklü olan antivirüsün verileri.

Truva atı örnekleri

  • reklam yazılımı şerif
  • Alfa temizleyici
  • AntiVirGear
  • arka delik
  • cesur nöbetçi
  • Net Otobüs
  • haşere tuzağı
  • Tutam
  • orantı
  • casus balta
  • Casus Parçalayıcı
  • Casus Asker
  • casus yazılımHayır
  • casus yazılımQuake
  • Truva.Winlock
  • Vundo

Bir bilgisayara kötü amaçlı yazılım bulaşması, İnternet'e bağlanan ve harici ortamlardan veri kopyalayan herhangi bir kullanıcının zaman zaman karşılaştığı bir sorundur. Bu tür bir "bulaşma", bilgisayar herhangi bir nedenle yeterince korunmazsa, istediğiniz gibi gelebilir. PC sistemini istikrarsızlaştıran çeşitli programların özelliklerini bilmek, onları zamanında tespit etmeye ve onlardan hızlı bir şekilde kurtulmaya yardımcı olacaktır.

Virüs bulaşmış bir bilgisayarın hasta bir kişiyle ortak noktası nedir?

Bir kişinin virüslerin etkisi altında en sık hastalandığı bilinmektedir - bu tür enfeksiyonlar belirli bir organı veya sistemi etkiler ve vücudu zayıflatarak hücrelerini etkiler. Virüs, bir şekilde insan hücreleriyle beslenir - ve aynı şekilde, zararlı bilgisayar programı: program kodlarına uygun olarak dosyaları yakalar ve "yer". Virüsten etkilenen hücreler ölür ve hasarlı bilgisayar dosyaları geri yüklenemez.

Hem virüsler hem de solucanlar, tek bir bilgisayarın veya tüm ağın dengesini bozmayı amaçlar. Bu "enfeksiyonu" iletmenin en yaygın yollarından bazıları şunlardır:

  1. İle e-postaşüpheli bir ek içeren bir e-posta açarsanız.
  2. Şüpheli bir siteye bağlantı açarak (bu tür bağlantılar genellikle "yetişkinler için" çeşitli kaynaklarda bulunur).
  3. Dosya paylaşım ağlarında.
  4. İşletim sistemi sürücüsünde.

Tehlikeli bir oyuncak olarak bilgisayar virüsü

Bu tür yıkıcı programlar ilk başta zararsızdı - yaratıcıları oyun için virüsleri icat etti. Şartları uyarınca, böyle bir programın kaç kopyasının kendi başına yapabileceğini görmek için arkadaşlara virüsler gönderildi. Başkasının bilgisayarını tamamen doldurmayı başaran oyuncu kazanan ilan edildi. Ancak daha sonra virüsler, bilgisayardaki verilerin yok edilmesi ve işletim sisteminin kademeli olarak imha edilmesi gibi yıkıcı amaçlar için oluşturulmaya başlandı.

Virüs bilgisayara girdikten sonra etkinleştirilmelidir - bunun için virüslü nesne kontrolü ele geçirmelidir. Bu bağlamda, iki tür virüs ayırt edilir:

  1. Önyüklenebilir (kalıcı ve çıkarılabilir medya sektörlerini yakalayın).
  2. Dosya (dosyaları yakalayın).

Etkinleştirildiğinde, virüs benzer nesneleri arar. Örneğin, bir dosya virüsü "yer" Word belgesi ve onları temiz bir şekilde yok edene veya açığa çıkana kadar diğer belgelere geçmeye devam eder.

Virüslerin oldukça sınırlı bir uzmanlığı olduğunu unutmayın - eğer bir tür dosya için tasarlanmışlarsa, bu tür nesnelere bulaşırlar. Virüsler ayrıca belirli işletim sistemleri için de oluşturabilir: örneğin, Windows için yazılmış kötü amaçlı yazılımlar Linux'ta çalışmayacaktır.

Ağ solucanları: bellek yiyiciler

olmayan bir bilgisayar ise görünür nedenler Aniden "yavaşlamaya" başlar, bazı programlar yavaş başlar ve sistem genellikle donar, daha sonra, büyük olasılıkla, koruma sistemini atlamayı başaran veya işletim sistemindeki bir tür boşluktan yararlanan bir ağ solucanı ile enfekte olur. .

Bir virüsün aksine, solucan verilerle ilgilenmez ve dosyalara hiçbir şekilde dokunmaz: sadece kendini kopyalar, kendini kopyalar ve disk alanını doldurur. Solucan zamansız tespiti durumunda donabilir bilgisayar ağı tüm organizasyon, çünkü bu kötü amaçlı yazılım bellek tarafından desteklenmektedir. Ek olarak, solucan internette çok fazla trafik çekebilir.

Kendinizi virüslerden ve solucanlardan nasıl korursunuz?

Çoğu verimli yol bilgisayarınızı ağ "bulaşmasından" korumak için - işletim sistemine girmeye çalıştıklarında tehlikeli programları engelleyecek yasal ve pahalı bir koruma sistemi kurmak.
Ancak bilgisayar korsanlarının hayal gücünün bir sınırı olmadığı ve sürekli olarak korumayı göz ardı etmeyi amaçlayan yeni virüsler ve solucanlar ürettikleri için, temel kuralları hatırlamanız gerekir:

  • .exe uzantılı garip konu satırları ve dosya ekleri ile bilinmeyen gönderenlerden gelen e-postaları açmayın.
  • Şüpheli iletileri kendileri filtreleyen güvenilir posta sistemleri kullanın.
  • Şüpheli sitelerde yasa dışı içerik indirmeyi reddedin.
  • Torrentlere dikkat edin.
  • Ek olarak, bilgisayarınıza bağlı çıkarılabilir medyayı tarayın.

Bu basit kurallar, bilgisayarınızı istenmeyen programlardan korumanıza yardımcı olacaktır.

Herkese merhaba.

Size solucan virüsünün ne olduğundan bahsetmek istiyorum. Herkes neyin tartışılacağını hemen anlasın diye buna virüs diyorum. Ancak bu kavramlar arasında bir fark vardır. Hangi? Bunu da makalemde okuyacaksınız.

Ayrıca ağ solucanlarının nasıl yayıldığını, ne tür olduklarını ve onlarla nasıl savaşabileceğinizi de anlatacağım.

Solucan: açıklama ve ortaya çıkma

Bilgisayar alanında, bu terim, kendisini İnternet üzerinden yayan veya yerel ağlar... Normal bir virüsten farklıdır, çünkü diğer dosyalara zarar vermek için bulaşmaz, sadece kendini kopyalar. Ancak bu davranış aynı zamanda birçok soruna da neden olabilir. O zaman ne demek istediğimi anlayacaksın.

Görünüm tarihi

Solucanların dağıtık hesaplamada kullanımı üzerine ilk çalışma Jon Hupp ve John Schoch tarafından 1978'de Palo Alto'daki Xerox Araştırma Laboratuvarı'nda gerçekleştirildi.

Bilinen ilk örnek

Adını yaratıcısı Robert Morris Jr.'dan alan ilk ve en ünlü solucanlardan biri olan "Morris Worm" dan bahsetmemek mümkün değil. Programı yazarken (1988) Cornell Üniversitesi'nde okuyordu. Bir yüksek lisans öğrencisinin çalışmasının yaklaşık 6200 PC'ye (o sırada İnternet erişimi olan toplam makine sayısının yaklaşık %10'u) girdiğini hayal edin.

Bu solucan neden tehlikeliydi? Kendi kopyalarınızın sık sık oluşturulması. Gerçek şu ki, Robert Morris klonların oluşumu arasında çok kısa bir zaman aralığı belirtti. Bu görünüşte önemsiz hatanın bir sonucu olarak, virüs tüm bilgisayar kaynaklarını tüketti ve bu da hizmet reddine yol açtı. Sonuç olarak toplamda 96,5 milyon dolar hasara neden oldu.

dağıtım yöntemleri

Sistemimize girmek için solucan aşağıdaki numaralara gider:

  1. Sahip olduğumuz yazılımların yapısındaki ve yönetimindeki eksikliklerin tespiti. Bu arada, Morris Worm Sendmail posta servisi, Finger servisindeki "boşluklardan" yararlandı ve bir sözlük kullanarak şifreyi hesapladı. Bu tür zararlıların yayılmasının kontrol edilmesine bile gerek olmadığı dikkat çekicidir - çevrimdışı çalışırlar.
  2. Sosyal mühendisliği duydunuz mu? Davranışlarımızı yardım almadan yönetmeyi içerir. teknik araçlar... Yani yöntemleri insan faktörüne dayanmaktadır.
    Yani solucanların yayılmasının ikinci yolu bu mühendisliği kullanmaktır. Bu, kötü niyetli programı başlattığımız anlamına gelir. Tabii ki bunun farkında değiliz çünkü normal bir yazılım kılığına giriyor.
    Örneğin, VBS.LoveLetter, dosya uzantılarının Outlook Express'te gizlendiği gerçeğinden yararlandı, bu nedenle şüphe uyandırmaz. Bu mekanizma, spam postalamada popülerdir, sosyal. ağlar, vb.

Zararlıların yayılma hızı çeşitli koşullara bağlıdır: ağ topolojisi, güvenlik açıklarını nasıl aradıkları, kendi klonlarını ne kadar hızlı oluşturabilecekleri vb. Bunlar bir IP adresinden diğerine yayılmanın en hızlı yoludur.

Genelde bilgisayarlara rastgele sızmaya çalışırlar. Ayrıca, modern antivirüsler bunları hızla algılar, hatalar üzerinde çalışır ve sistemi savunmasız hale getirir.

Bilgisayar solucanı türleri

Dağıtım yöntemine bağlı olarak, aşağıdaki solucan türleri ayırt edilir:

Başka bir farklılık

Eylem ilkesi dikkate alındığında, solucanlar yine de aşağıdaki gruplara ayrılabilir:

  • Yerleşik, önyükleme yapamıyor basit dosyalar, bu nedenle sadece içine düşmek Veri deposu ve çalışan yazılıma bulaşır. Böylece, bu işlem RAM'i sıfırladığından, bilgisayarı yeniden başlatarak ortadan kaldırılabilirler.
  • Yürütülebilir dosyalar olarak indirilen zararlılar daha tehlikelidir. Belleğe bulaştıktan sonra, bilgisayarı yeniden başlattıktan sonra bile etkinleşebilmeleri için kodu sabit sürücüde bırakırlar. Bunu, içinde özel anahtarlar oluşturarak yapabilirler. Windows kayıt defteri... Böyle bir öfkeyle ancak virüsten koruma yazılımıyla mücadele edilebilir.

Gördüğünüz gibi, solucan virüsü hala zararsız bir şey değil.

gastroguru 2017