Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Вирусы, черви, трояны

Читайте также:
  1. Мелкие мысли, как вирусы, способны заражать только мелких, больных и слабых. Высокие идеи трогают лишь духовно высоких. Подобное притягивает подобное.

Так сложилось, что «компьютерными вирусами» часто называют любую вредоносную программу. Первые широко «прогремевшие» подобные программы действительно относи-лись к классу вирусов, но сегодня «гости», атакующие наши компьютеры, для проникнове-ния и нанесения ущерба используют массу самых разных технологий. Впрочем, со всеми ними можно успешно бороться.

 

Для начала попробуем классифицировать все существующие сегодня вредоносные программы. В них легко выделить четыре основных класса: вирусы, черви, трояны и другие вредные программы.

Вирусы отличаются тем, что создают свои дубликаты в зараженном компьютере, которые сохраняют способность к дальнейшему размножению, что, конечно, не является самоцелью (в большинстве случаев). Вирус создается для того, чтобы нанести ущерб, а уж его размер зависит от фантазии вирусописателя. Обычно вирусом пользователь заражает «сам себя» — дляего актива-ции нужно открыть или запустить какой-либо файл.

В отличие от вирусов компьютерные черви ведут себя куда более самостоятельно. Они не только способны размножаться, но делают это совершенно независимо, не нуждаясь в нашей «по-мощи». Кроме того, они активно используют сетевые каналы для самостоятельного передвижения. Сетевые черви часто «упаковываются» в одну программу с вирусами и разделяют между собой обязанности — червь переносит вирус с компьютера на компьютер, вирус же занимается внутренней «подрывной деятельностью».

Трояны (от «троянского коня») обычно не умеют размножаться, в отличие от первых двух. Им это и не надо. Их пишут с одной целью — производить на компьютере несанкционированные пользователем действия. Проще говоря, они перехватывают управление некоторыми процессами в пользу своего создателя. Скажем, клавиатурные шпионы записывают все нажатия клавиш и потом отсылают их «наружу», похитители паролей разыскивают специальные файлы, содержащие пароли, и дешифруют их тоже с целью передачи злоумышленникам. Различные утилиты удаленного управления дают возможность скрытно (от владельца компьютера) загружать, принимать и отсылать файлы. Анонимные SMTP- и прокси-сервере обслуживают скрытые потоки почты (через частные компьютеры, часто без ведома владельцев, рассылаются миллионы единиц спама). Однако в большинстве случаев трояны не наносят непосредственный ущерб компьютеру, на котором они работают. Их главная заповедь, как у хорошего разведчика, — оставаться необнаруженным.

Наконец, помимо вирусов, троянов и червей существует еще множество разновидностей вредоносных программ, которые объединяют в один класс лишь для того, чтобы не плодить лишние сущности. Приблизительно их можно разделить на различные хакерские утилиты (скажем, специальные шифраторы, скрывающие код зараженных файлов от антивирусной проверки) и условно-вредные программы. Кпоследним относятся почти все adware — бесплатные программы, которые в качестве платы за свое использование показывают пользователю рекламу. Сами по себе такие программы неопасны, наоборот, зачастую даже полезны. Проблема заключается в их моду-лях, которые загружают рекламу на компьютер, — нередко производители программного обеспе-чения покупают такие модули у сторонних фирм, а у тех могут вдруг быть и свои собственные интересы по сбору информации на частных компьютерах...

Важные вехи

Теоретическую основу для создания компьютерных вирусов заложил еще в 40-х годах прошлого столетия Джон фон Нейман, широко известный как автор базовых принципов работы современного компьютера вообще. Однако первым словосочетание «компьютерный вирус» упот-ребил (точнее, произнес) Фред Коэн 3 ноября 1983 года на семинаре по компьютерной безопасно-сти, проходившем в Калифорнии. Там был предложен для немедленного осуществления проект по созданию программы, умеющей самостоятельно распространяться, которую для удобства назвали «вирусом». Спустя сутки она была написана, а 10 ноября представлена профессионалам. По итогам этих экспериментов Коэн написал книгу, назвав ее «Computer Viruses: Theory and Experiments».

Однако на самом деле первый вирус под названием Pervading Animal появился на свет (случайно) еще в конце 1960-х годов для компьютера Univac 1108. Представлял он собой обычную текстовую игрушку — несколькими циклами вопросов программа пробовала «угадать» название животного, задуманного играющим. Но программу написали с ошибкой, и при добавлении новых вопросов модифицированная игра записывалась поверх старой версии, да еще и копировалась в другие директории. Диск, разумеется, через некоторое время переполнялся, и в наше время уже все знают, чем это чревато.

Первый вирус, созданный специально именно как вирус, был замечен в сети Arpanet (из которой впоследствии вырос современный Интернет). Он назывался Creeper и был довольно без-обидным — просто выводил сообщение о своем присутствии на машине. Любопытно, что для борьбы с ним была написана программа Reaper, имевшая все формальные признаки вируса, — она самостоятельно распространялась по Сети, отыскивая следы Creeper'а и уничтожая его. Все это было еще похоже на веселую игру в небольшом сообществе людей, имевших тогда доступ к компьютерам.

Дальше хуже — вирусы стали писаться с целью нанесения ущерба. Поэтому уже в 1984 го-ду появились первые антивирусные программы CHK4BOMB и BOMBSQAD (автором обеих был Энди Хопкинс). А спустя два года разразилась первая глобальная эпидемия — вирус Brain стремительно распространился по планете, благодаря уже почти повсеместному использованию компьютеров. Впрочем, Brain был безобидным, а действительно первым опасным вирусом стал Lehigh, уничтожавший всю информацию на диске и заразивший несколько тысяч компьютеров. К счастью, он не сумел выйти за пределы Лехайского университета, где был написан. И, наконец, первая глобальная эпидемия, нанесшая действительно серьезный ущерб, — знаменитое дело «червя Морриса». Червя создал 23-летний аспирант Корнеллского университета Роберт Моррис, который просто хотел проверить пределы живучести самораспространяющейся программы. «Червь Морриса» заразил до 9 тысяч компьютеров в США (включая, например, компьютеры NASA) и на несколько дней парализовал их работу. Убытки от «исследовательской программы» молодого аспиранта были оценены примерно в 100 миллионов долларов.

С этого момента вирусы уже редко писались с исследовательскими целями — их изготов-ление постепенно перешло в руки хулиганов и злоумышленников, а ученые и программисты даже если и развлекались, то больше не выпускали свои творения за «стены» лабораторий. Забавно, однако, что в том же самом году, когда случилась эпидемия «червя Морриса», известный программист Питер Нортон довольно резко высказался в печати против самого существования вирусов, называя их «мифом» и сравнивая шум вокруг этой темы с «рассказами о крокодилах, живущих в канализации Нью-Йорка». Но куда забавнее, что всего два года спустя после заявления Нортона, в 1990 году, вышла первая версия антивирусной программы Norton AntiVirus, ставшей на долгое время одним из главных образцов в антивирусной индустрии. А за год до того знаменитый вирус Cascade, вызывавший осыпание букв на экране, привлек профессиональный интерес двух программистов в России. Одного звали Дмитрий Лозинский, другого Евгений Касперский. Первый написал антивирусную программу Aidstest, почти 10 лет занимавшую около 90 процентов российского рынка «антивирусов», второй «раскачивался» дольше, зато сейчас AVP («Антивирус Касперского») известен во всем мире, а создавшая его компания входит в десятку самых крупных на планете производителей программного обеспечения информационной безопасности.


Дата добавления: 2015-07-07; просмотров: 353 | Нарушение авторских прав


Читайте в этой же книге: Конспект лекций по дисциплине | Определения и соглашенияпо ГОСТ Р 51624-2000. | Terminal Master Key | История криптографии | Механизмы и виды угроз на информацию | Internet-черви | Политика безопасности | Стандарт ISO 17799 | Стандарты компьютерной безопасности | PCI DSS v 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт |
<== предыдущая страница | следующая страница ==>
Макро-вирусы| Классификация угроз.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)