16 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Компьютерные черви, принцип функционирования и классификация.

Компьютерные черви что это такое

Компьютерные черви и защита от них

Добрый день, друзья. Сегодня, по многочисленным вашим просьбам, речь пойдет про компьютерных червей. Компьютерный червь — это разновидность вредительского ПО, которая самостоятельно распространяется по интернет просторам, с компьютера на компьютер. Также распространение идет внутри компьютера, от одной его части, к другой, и это его не особо зависит от действия человека.

Основная цель компьютерного червя и есть подобное дублирование себя на различных ЭВМ. И чем большее количество будет подобных дублей, тем лучше. Кроме прочего, черви запускаются и как вирусы, т.е. во время установки какого-либо софта.

Также, как заявляет часть программистов, компьютерные черви могут появляться на ПК и без участия хозяина, когда ОС имеет большое количество ошибок. Чтобы этого избежать, не забывайте про очистку реестра и дисков компьютера от различного хлама, хотя бы пару раз в неделю.

Не забывайте про обновление системы и установленных на ней программах, в особенности вашего антивируса. Также не стоит забывать про обновление файрвола. Иначе вы получите не только сбой функциональности ЭВМ, но и угрозу в виде червя.

Компьютерные черви довольно часто попадают на компьютер из электронной почты. Это так называемые черви почтовики. Для предотвращения заражения, не стоит переходить по незнакомым ссылкам в почте, или открывать в почте вложенные файлы. Также такие черви могут перейти из чатов, асек и соц. сетей. Мы еще к этому вернемся. Сейчас же давайте рассмотрим принцип действия подобных червей.

Компьютерные черви принцип функционирования

Обычный – попадает на компьютер обычным путем (в основном через интернет или флэшку). Затем, создаёт свои многочисленные дубли. Далее, проводит поиск на компьютере списков различных электронных адресов (ваших друзей, знакомых и т.д.). Потом, по данным адресам рассылает свои многочисленные дубли.

Пакетный – ведет себя на ПК иначе. Попав на компьютер в виде специальных пакетов, пытается внедриться в оперативную память ПК. Делает он это в основном, для сбора информации, ваших личных данных. Уникален тем, что после выключения ПК не оставляет своих следов присутствия. Теперь проанализируем некоторые виды (самые распространенные) электронных червей.

Компьютерные черви классификация по методу распространения

Почтовый – попадает на ПК в основном через электронную почту. К вам приходит письмо, вы его открываете, переходите по ссылочке в письме на определённый сайт. Данный сайт передаёт на ваш компьютер червя. Также в письме может находиться вложенный файл, вы его открываете и происходит заражение ПК. В дальнейшем, червь ищет на компьютере различные электронные адреса, по которым передаёт свои дубли. И далее всё происходит аналогично.

Сетевой – инфицирование происходит через интернет, как через обычные софты, так и на многих популярных сайтах (обычно без ведома хозяина). Подобный червь ищет уязвимость в операционке, инфицирует её приложения и заражает саму систему.

P2P – компьютерный червь – в основном проникает на компьютер через файлообменник. Человек скачивает с файлообменника необходимую ему программу, распаковывает её, и при этом происходит заражение. Здесь следует учитывать, что довольно часто пользователь наказывает сам себя, когда хочет кому-то напакостить или обогатиться на халяву. Например, файлы с данным червем часто называются вроде: — «Как проникнуть в чужую электронную почту?» Или «Как проникнуть в чужой электронный кошелёк». Поэтому, не стоит гнаться за подобной наживой. Тем более, это уголовно наказуемо.

IM – компьютерный червь . В основном работает через программы и сервисы быстрых сообщений, вроде аськи. Человеку в подобном сервисе приходит сообщение с ссылкой, человек проходит по данной ссылочке и подхватывает червячка.

IRC – червь – предпочитает систему Internet Relay Chat. Напоминает прошлого вредителя, но с большими возможностями. Он в своих сообщениях посылает не только ссылочки, но и вложенные файлы. Когда человек открывает подобный файл, происходит заражение ПК.

Читать еще:  Шифрование системного диска. Установка VeraCrypt в Windows

Рассмотрим некоторых из компьютерных червей

Lovesan – старается найти брешь в системе безопасности вашего компьютера. Найдя её, заражает ПК, копирует себя и пытается заразить как можно больше других компьютеров, что частенько ему удаётся. В сети заражает большое число станций. Производит увеличение загрузки каналов связи для парализации сети. В производственных процессах это довольно плачевно, особенно с финансовой точки зрения.

RogueMario.A – довольно уникален в своём роде. Во время инфицирования загружается игра Марио.

Sasser – сильно похож на Lovesan, также, как и он, блокирует работу ПК и его соединение с интернетом.

Storm – что то среднее, между компьютерным червем и трояном. Имеет функции и того, и другого. От этого, наиболее опасен. По внедрению на ПК, напоминает компьютерного червя, по своей функциональности, похож на троян. Поражает приличное число ПК за довольно малое время.

Conficker – после внедрения на ЭВМ, частенько добавляет на съемный носитель зараженный файл. В окне диалога данного съемного носителя возникает новый вариант поведения с данным диском. При выборе этого варианта и происходит печальный результат.

Вредитель также опасен тем, что может захватить удаленное управление ПК, если у вас старое обновление баз антивируса. Поэтому, затягивать с обновлением не стоит. Иначе управление системой на вашем ПК может взять на себя хакер. Что приведет к потере личных данных или прочих неприятностей.

Mytob – проникает на ЭВМ как через почту, как обычный почтовик, так и через брешь в службе LSASS.

Это наиболее распространенные компьютерные черви, хотя их великое множество. Как избежать подобного заражения, я написал в прошлой статье.

Сетевые черви и защита от них. Виды червей в сети

А вы знаете, что такое сетевые черви? Они представляют из себя специфический, особый тип вирусов. Средой существования обычных зловред является файловая система, а черви попадают на наши устройства через сеть. К тому же попасть в ПК они могут не только посредством электронной почты или интернета, им подвластны и другие сетевые технологии. Поэтому темой этой статьи и являются сетевые черви и защита от них. Ведь они проникают и через сети операторов мобильной сети, и локальные LAN-сети, и IRC-сети для чатов, и сети P2P, предназначенные для прямого обмена файлами между пользователями напрямую, и сети служб, используемых для обмена мгновенными сообщениями.

Немного из истории сетевых червей

Первая информация об их действии появилась в 1978 году. Йон Хупп и Джон Шоч, программисты компании Ксерокс, задались вопросом о сборе и обработке информации со всех компьютеров на один, центральный. Через какое-то время каждый ПК компании, обработав нужный объем работы, передавал результат программе, которую написали наши программисты, а она, все время находясь в локальной сети, обработав данные, отправляла их на центральный компьютер. Совсем быстро друзья потеряли контроль над своей программой и долго не могли понять в чем дело.

Типы сетевых червей и их пути в компьютер

Какие же задачи у этих зловред? Второстепенные – проникнуть в ваше устройство, активироваться в нем и начать размножаться, но уже не только в вашем ПК. Отсюда и основная задача – через сеть обязательно пролезть в устройства других людей. Какие же они есть, их типы? Основная часть этого особого вируса – почтовые черви, попадающие в компьютер с файлом, прикрепленным к электронному письму. Пользователь сам его и активирует, пытаясь открыть. Особо это относится к неопытным компьютерщикам, которые не замечают ничего подозрительного в расширении запускаемого файла, так как часто видно только ложное.

Поэтому всегда нужно выполнять старую рекомендацию – не реагировать на письма от неизвестных людей. Активировавшись, вирусы сетевые находят на устройстве электронные адреса и отправляют им копию себя любимого. Подобным способом черви “расползаются” и через IRC-клиенты, и ICQ, и другие подобные мессенджеры. Иногда они проникают в ПК из-за брешей в операционной системе, программном обеспечении и браузерах. Есть и другие виды сетевых червей: IRC-черви, P2P-черви и IM-черви. Думаем, уже с названий понятно, чем они занимаются и как попадают в ПК.

Читать еще:  Как отстирать купальник от пятен и что делать когда он покрасился от других вещей

Другие задачи сетевых червей и их признаки на компьютере

Их принцип действия схож с деятельностью некоторого другого вредоносного ПО, например, троянских программ. Выполнив свою основную задачу, они начинают выполнять другие задачи. Среди них: установка программ для управления (удаленного) зараженным компьютером, воровство данных, их уничтожение, то есть все то, на что их запрограммировал создатель.

Но даже без этих дополнительных действий на устройстве увеличивается объем траффика, падает производительность, нагружаются каналы связи. Это и является явным признаком наличия червя в системе. Если блокируется работа антивируса, то это еще один факт, на который нужно обратить внимание. Может даже быть заблокирован доступ к сайтам антивирусного ПО.

Как же защищаться от сетевых червей?

Мы с вами достаточно хорошо рассмотрели первую часть выражения – сетевые черви и защита от них, теперь приступим ко второй. Хотим сразу же предупредить, что обычный антивирус, имеющий базовый функционал, особо вам не поможет, в лучшем случае выявит сам факт угрозы и заблокирует ее. Но это не помешает очередной компании зловред лезть к вам через сеть снова. Но если ваш ПК подключен к сети, хороший антивирус – необходимое условие его работы.

Защита от сетевых червей входит и в функционал самой операционной системы. Она обладает инструментами для этого, которые, как минимум, значительно снижают риски заражения. Основной из них – автоматическое обновление ОС и активированный файервол/брандмауэр. В пиратских сборках это часто отключено, что чревато серьезными проблемами. Ведь именно файервол проверяет все данные, поступающие на компьютер сети, и решает, пропускать их или нет.

Сторонняя защита от сетевых червей

Для того чтобы усилить защиту компьютера от сетевых червей, хакерских червей и других вирусов, рекомендуется установить в качестве альтернативного решения брандмауэр стороннего разработчика. Такие программы, благодаря более узкой направленности, имеют более гибкие настройки. У пользователей популярностью пользуются: Comodo Firewall – полностью бесплатное ПО и Outpost Firewall Pro – платное.

Для того чтобы быть постоянно в куре всех новинок борьбы с новой “заразой”, советуем обратиться к ресурсу viruslist ru. Сетевые черви там все наперечет, появление новых отслеживается, и вы сразу же об этом узнаете. Кстати, помимо известных антивирусов, черви блокируют доступ и к ресурсу VirusInfo, который имеет сервис для бесплатного лечения устройств от различных инфекций.

Выводы

Кратко совместим в нескольких предложениях весь жизненный цикл развития сетевых червей:

  1. Проникновение в вашу систему.
  2. Важный пункт – активация.
  3. Поиск потенциальных жертв.
  4. Производство и подготовка копий.

Дальнейшее распространений копий.

Теперь делайте выводы. Надеемся, что вы уже хорошо поняли, что такое сетевые черви, и защита от них реальна на самом первом этапе. Тогда не будет никаких проблем. Так что защищайте свой компьютер от проникновения угрозы, и не придется затем тратить много усилий на борьбу с последствиями.

Сетевые черви. Принцип действия.

СЕТЕВЫЕ ЧЕРВИ.

К сожалению, определение червя отсутствует в государственных стандартах и распорядительных документах, поэтому здесь приведено лишь интуитивное определение, дающее представление о принципах работы и выполняемых функциях этого типа вредоносных программ.

Определение 1: Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

1. Проникновение в систему

Читать еще:  Заправка картриджей hp 1020 домашних условиях. Заправка картриджа HP Q2612A

4. Подготовка копий

5. Распространение копий

Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.

Стадия 4 — Подготовка копий — практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

· Сетевые черви — черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip

· Почтовые черви — черви, распространяющиеся в формате сообщений электронной почты

· IRC-черви — черви, распространяющиеся по каналам IRC (Internet Relay Chat)

· P2P-черви — черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей

· IM-черви — черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger – ICQ, MSN Messenger, AIM и др.) Способы активации

На этапе активации черви делятся на две большие группы, отличающиеся как по технологиям, так и по срокам жизни:

1.Для активации необходимо активное участие пользователя

2.Для активации участие пользователя не требуется вовсе либо достаточно лишь пассивного участия

Под пассивным участием пользователя во второй группе понимается, например, просмотр писем в почтовом клиенте, при котором пользователь не открывает вложенные файлы, но его компьютер, тем не менее, оказывается зараженным.

Отличие в этих подходах глубже, чем может показаться на первый взгляд. Активация сетевого червя без участия пользователя всегда означает, что червь использует бреши в безопасности программного обеспечении компьютера. Это приводит к очень быстрому распространению червя внутри корпоративной сети с большим числом станций, существенно увеличивает загрузку каналов связи и может полностью парализовать сеть. Именно этот метод активации использовали черви Lovesan и Sasser. В результате вызванной таким сетевым червем эпидемии, используемая брешь закрывается администраторами либо пользователями, и по мере уменьшения компьютеров с открытой брешью эпидемия завершается. Для повторения эпидемии разработчикам вирусов приходится эксплуатировать другую брешь. В итоге, эпидемии, вызванные активными червями, существеннее влияют на работу сети в целом, однако случаются значительно реже, чем эпидемии пассивных сетевых червей. Обязательной мерой защиты от таких эпидемий является своевременная установка заплат безопасности. Отметим также, что особенно уязвимыми для этого типа червей являются операционные системы с заложенными возможностями удаленного управления или запуска программ – это семейство Microsoft Windows NT/2000/XP/2003.

Способ поиска компьютера-жертвы полностью базируется на используемых протоколах и приложениях. В частности, если речь идет о почтовом черве, производится сканирование файлов компьютера на предмет наличия в них адресов электронной почты, по которым в результате и производится рассылка копий червя.

Точно так же Интернет-черви сканируют диапазон IP адресов в поисках уязвимых компьютеров, а P2P черви кладут свои копии в общедоступные каталоги клиентов пиринговых сетей. Некоторые черви способны эксплуатировать списки контактов интернет-пейджеров, таких как ICQ, AIM, MSN Messenger, Yahoo! Messenger и др.

Подготовка копий для распространения

Сказанное ранее о подготовке копий для распространения вирусов, применимо и для червей.

Наиболее часто среди червей встречаются упрощенные реализации метаморфизма. Некоторые черви способны рассылать свои копии в письмах, как с внедрением скрипта приводящего к автоматической активации червя, так и без внедрения. Такое поведение червя обусловлено двумя факторами: скрипт автоматической активации повышает вероятность запуска червя на компьютере пользователя, но при этом уменьшает вероятность проскочить антивирусные фильтры на почтовых серверах.

Аналогично, черви могут менять тему и текст инфицированного сообщения, имя, расширение и даже формат вложенного файла – исполняемый модуль может быть приложен как есть или в заархивированном виде. Все это нельзя считать мета- или полиморфизмом, но определенной долей изменчивости черви, безусловно, обладают.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Статьи c упоминанием слов: